لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش امنیت سایبری مطابق با ISO 27001:2022: کنترلهای ضمیمه A
ISO 27001:2022-Compliant Cybersecurity: The Annex A Controls
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
کنترلهای پیوست A در استاندارد ISO 27001 توسط سازمانها در سراسر جهان برای بهبود برنامههای امنیت اطلاعات خود و نشان دادن شیوههای امنیتی خوب به دیگران استفاده میشوند. در این بخش دوم از دوره دو قسمتی ISO 27001، مدرس Marc Menninger یک نمای کلی از تمام 93 کنترل امنیتی در پیوست A استاندارد ISO 27001 ارائه می دهد. شما می توانید از این دانش برای ایجاد یک برنامه امنیتی بهتر و آماده شدن برای انطباق با استاندارد ISO 27001 استفاده کنید. این دوره شامل اسناد مفیدی با روشهای توصیهشده برای نشان دادن انطباق با ISO 27001 است و ابزارهایی را در اختیار شما قرار میدهد که برای شروع اجرای کنترلها برای ایجاد یک برنامه امنیت سایبری مطابق با ISO 27001 نیاز دارید.
توجه: توصیه میشود با قسمت اول شروع کنید، ISO 27001:2022-Compliant Cybersecurity: Getting Started، که شامل اطلاعات پیشزمینه و الزامات انطباق است که باید بدانید اگر در مورد آن جدی هستید. ایجاد یک برنامه امنیت سایبری مطابق با ISO 27001.
سرفصل ها و درس ها
معرفی
Introduction
مقدمه ای بر کنترل های پیوست A
Introduction to the Annex A controls
1. حکومت داری
1. Governance
سیاست های امنیت اطلاعات (کنترل 5.1)
Policies for information security (Control 5.1)
نقش ها، مسئولیت ها و وظایف (کنترل 5.2-5.4)
Roles, responsibilities, and duties (Controls 5.2–5.4)
مخاطبین و مدیریت پروژه (کنترل های 5.5، 5.6، و 5.8)
Contacts and project management (Controls 5.5, 5.6, and 5.8)
2. مدیریت دارایی
2. Asset Management
مسئولیت دارایی های اطلاعاتی (کنترل های 5.9، 5.10، 6.7، و 8.1)
Responsibility for information assets (Controls 5.9, 5.10, 6.7, and 8.1)
رویههای امنیتی دارایی (کنترلهای 5.11، 5.14، و 5.37)
Asset security procedures (Controls 5.11, 5.14, and 5.37)
3. حفاظت از اطلاعات
3. Information Protection
طبقهبندی، برچسبگذاری و حریم خصوصی (کنترلهای 5.12، 5.13، و 5.34)
Classification, labeling, and privacy (Controls 5.12, 5.13, and 5.34)
دادههای حذف، پوشش، DLP و آزمایش (کنترلهای 8.10–8.12 و 8.33)
Deletion, masking, DLP, and test data (Controls 8.10–8.12, and 8.33)
4. مدیریت هویت و دسترسی
4. Identity and Access Management
مدیریت ارائه خدمات تامین کننده و امنیت خدمات ابری (کنترل های 5.22 و 5.23)
Managing supplier service delivery and cloud services security (Controls 5.22 and 5.23)
6. مدیریت رویداد امنیت اطلاعات
6. Information Security Event Management
مدیریت حوادث امنیت اطلاعات (کنترل های 5.24-5.28 و 6.8)
Information security incident management (Controls 5.24–5.28, and 6.8)
ثبت و نظارت (Controls 8.15-8.17)
Logging and monitoring (Controls 8.15–8.17)
7. تداوم
7. Continuity
تداوم (کنترلهای 5.29، 5.30، و 8.13)
Continuity (Controls 5.29, 5.30, and 8.13)
پشتیبان گیری و در دسترس بودن (کنترل های 8.13 و 8.14)
Backup and availability (Controls 8.13 and 8.14)
8. حقوقی، انطباق، و تضمین امنیت
8. Legal, Compliance, and Security Assurance
حقوقی و انطباق (کنترل 5.31-5.33)
Legal and compliance (Controls 5.31–5.33)
تضمین امنیت اطلاعات (کنترل 5.35 و 5.36)
Information security assurance (Control 5.35 and 5.36)
9. امنیت منابع انسانی
9. Human Resource Security
قبل از استخدام (کنترل 6.1 و 6.2)
Prior to employment (Controls 6.1 and 6.2)
در طول اشتغال (کنترل 6.3-6.6)
During employment (Controls 6.3–6.6)
خدمات شهری، کابل کشی و مدیریت تجهیزات (Controls 7.11-7.14)
Utilities, cabling, and equipment management (Controls 7.11–7.14)
11. امنیت سیستم و شبکه
11. System and Network Security
مدیریت امنیت شبکه (Controls 8.20-8.23)
Network security management (Controls 8.20–8.23)
حفاظت از سیستم های اطلاعاتی (کنترل های 8.7، 8.18، 8.30، و 8.34)
Protection of information systems (Controls 8.7, 8.18, 8.30, and 8.34)
12. مدیریت تهدید و آسیب پذیری و پیکربندی امن
12. Threat and Vulnerability Management and Secure Configuration
مدیریت تهدید و آسیب پذیری (کنترل 5.7 و 8.8)
Threat and vulnerability management (Controls 5.7 and 8.8)
پیکربندی امن (کنترلهای 8.9، 8.19 و 8.24)
Secure configuration (Controls 8.9, 8.19, and 8.24)
13. امنیت برنامه
13. Application Security
توسعه ایمن (Controls 8.25-8.28)
Secure development (Controls 8.25–8.28)
آزمایش، محیط های جداگانه و مدیریت تغییر (کنترل های 8.29، 8.31، و 8.32)
Testing, separate environments, and change management (Controls 8.29, 8.31, and 8.32)
نتیجه
Conclusion
دستیابی به انطباق با ISO 27001
Achieving ISO 27001 compliance
Marc Menninger یک مدیر امنیت فناوری اطلاعات است که در زمینه امنیت اطلاعات شرکتی و مدیریت ریسک تخصص دارد.
مارک به عنوان یک متخصص امنیت اطلاعات، بیش از 20 سال تجربه امنیتی کاربردی دارد. او همچنین یک مشاور بازاریابی آنلاین، نویسنده، سخنران، کارآفرین و نتورکر است. حرفه امنیتی او در سال 1992 با پنج سال خدمت به عنوان افسر کامپیوتر و ارتباطات در نیروی هوایی ایالات متحده آغاز شد. در آنجا، او مسئول رهبری تیمی بود که قادر به استقرار شبکه های کامپیوتری فیبر نوری فوق سری موبایل بود. مارک نیروی هوایی را به عنوان کاپیتان ترک کرد و وارد دنیای غیرنظامی شد و نقشهای فنی مختلفی از جمله سرپرست میز کمک، مدیر شبکه و مشاور امنیت شبکه و اطلاعات را ایفا کرد. او همچنین یک معاون در بخش امنیت اطلاعات شرکتی واشنگتن موچال بانک در سیاتل و تحلیلگر ارشد ریسک امنیتی در PEMCO بود.
از جنبه امنیت اطلاعات، مارک برای ISSA Journal نوشته است و چندین مقاله امنیتی آنلاین نوشته است. . او که عضو Toastmasters International است، از صحبت کردن و آموزش در مورد موضوعات مختلف، از جمله امنیت اطلاعات، بازاریابی آنلاین، بهینه سازی موتورهای جستجو، وبلاگ نویسی، سخنرانی های الهام بخش و انگیزشی و غیره لذت می برد. برای کسب اطلاعات بیشتر یا تماس با مارک، با او در LinkedIn ارتباط برقرار کنید.
نمایش نظرات