padroneggiare i concetti fondamentali alla base della Cyber Security, declinati secondo le specificità dell’azienda (o dell’ente). Il corso Cyber Security è molto interattivo.
A) Modulo sui fondamenti di Cyber Security (durata 8 ore)
Alla base della Cyber Security vi è la definizione della sicurezza come obiettivo negativo.
Un obiettivo negativo può essere definito come un obiettivo su cui si lavora per evitare esiti e impatti negativi, come una violazione della sicurezza.
Comprendendo meglio come un avversario attacca un sistema (HW o SW), è possibile implementare meglio i controlli e le contromisure appropriate.
Applicare un framework specifico all’interno di una organizzazione è fondamentale per poter migliorare il proprio posizionamento in termini di Cyber Security.
- Definizione degli obiettivi di sicurezza.
- La sicurezza come obiettivo negativo.
- Il concetto di least privilege e la sua rilevanza ai fini della sicurezza.
- Il NIST framework: identifying, protecting, detecting, responding, and recovering.
- Come applicare il NIST framework all’interno di una organizzazione.
B) Modulo su Identity and Access Management (IAM) (durata 8 ore)
I sistemi di Identity and Access Management (IAM) svolgono un ruolo fondamentale nel garantire la riservatezza, l’integrità e la disponibilità delle risorse digitali di un’organizzazione.
Questi sistemi forniscono le funzioni vitali di identificazione, autenticazione e autorizzazione.
L’attività formativa intende quindi trasferire i princìpi e i concetti fondamentali di IAM, nonché le migliori pratiche per l’implementazione.
Acquisendo padronanza degli standard IAM e degli elementi del ciclo di vita IAM, l’azienda sarà più preparata a difendersi dalle moderne minacce che prendono di mira i punti deboli di IAM.
- La terminologia di IAM (definisci i termini IAM).
- Analisi dei principi e delle pratiche di audit in ambito IAM.
- Attacchi IAM.
- Applicare strumenti o soluzioni di gestione degli accessi privilegiati (PAM) in base alle best practices.
- Best practice del ciclo di vita IAM.
- Controlli e salvaguardie IAM per gli utenti di account privilegiati.
- Identificare le migliori pratiche di gestione delle sessioni.
- Livelli di controllo degli accessi.
C) Modulo su Incident Response (durata 8 ore)
Un piano di sicurezza informatica completo, efficace e sostenibile inizia con un cambiamento nella mentalità su come si devono affrontare gli incidenti in ambito di sicurezza informatica. Questo cambiamento include la consapevolezza che tali eventi sono inevitabili e comporta lo sviluppo di un piano su come rispondere quando accadono tali eventi.
Un piano di risposta agli incidenti (Incident Response o IR) serve a delineare la strategia su come l’organizzazione risponde ad attacchi e incidenti informatici. Senza tale piano, l’organizzazione potrebbe non rilevare gli attacchi o non sapere cosa fare quando essi si verificano.
- Analisi dei processi di sicurezza informatica.
- Il modello NIST per la gestione del rischio.
- Il modello SANS per la gestione del rischio.
- Esplorare le minacce e le vulnerabilità e valutare le tipologie di riposta.
- Concetti alla base dell’IR plan.
- Identificare i componenti chiave e le sequenze dei framework IR.
- Come creare un piano di IR.
- Analisi dei vari strumenti di IR sia commerciali che open source.