لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش تسلط بر چارچوب مدیریت ریسک NIST (RMF)
Mastering NIST Risk Management Framework (RMF)
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
پیمایش استانداردهای فدرال، اجرای کنترل و نظارت مستمر با راهنمای چارچوب مدیریت ریسک برای سیستمهای اطلاعات فدرال آشنا شوید و در راهنمای کنترل امنیت و حریم خصوصی برای سیستمهای اطلاعات فدرال و سازمانها مهارت کسب کنید. SP 800-53 و SP 800-53A تجزیه و تحلیل اثرات امنیتی رمزگشایی استانداردهای FIPS 199 و FIPS 200 در فرآیند طبقه بندی امنیتی 4 مرحله ای حرکت کنید. گزارش ارزیابی انجام صدور گواهینامه و اعتبار سنجی کاربردهای دنیای واقعی چارچوب مدیریت ریسک NIST پیاده سازی کنترل های امنیت اطلاعات و ارزیابی دقیق مجموعه کنترلی
آیا برای تبدیل شدن به یک متخصص معتبر در مدیریت ریسک و کنترل امنیت آماده هستید؟ با دوره جامع آنلاین ما، عمیقاً به پیچیدگیهای چارچوب مدیریت ریسک NIST (RMF) بروید. از درک استانداردهای فدرال تا اجرای کنترل عملی و نظارت مستمر، این دوره شما را به دانش و مهارت های مورد نیاز برای برتری در زمینه امنیت اطلاعات و افزایش درک شما از بهترین شیوه ها مجهز می کند.
در مرحله اول، ما پایه و اساس مدیریت امنیت و حریم خصوصی را در یک سازمان میسازیم. ما شما را به ابزارهای ضروری برای آماده کردن سازمانتان برای سفر جامع پیش رو مجهز می کنیم.
غواصی در مدیریت ریسک امنیت سازمانی: این بخش با روشن کردن خطرات مختلفی که رهبری ارشد باید تشخیص دهند، به حوزه مدیریت ریسک سازمانی می پردازد. این بر اهمیت و مزایای مدیریت ریسک تاکید می کند و بر مقررات مربوط به امنیت اطلاعات که رهبران باید در تلاش های مدیریت ریسک خود در نظر بگیرند، تاکید می کند.
بررسی چارچوبهای مدیریت ریسک موجود در بخش سوم، کاوش مدلهای متنوعی را آغاز میکنیم که میتوانند برای اجرای NIST RMF مورد استفاده قرار گیرند. هدف در اینجا ارائه یک ارزیابی مقایسه ای از این مدل ها و نمایش ویژگی های منحصر به فرد است که چارچوب NIST را از همتایانش متمایز می کند.
طبقه بندی اطلاعات و سیستم های اطلاعاتی این مرحله با توضیح دقیق تجزیه و تحلیل تاثیرات امنیتی آغاز می شود. همچنین طبقه بندی و انتخاب کنترل امنیتی CNSSI 1253 برای سیستم های امنیت ملی، و همچنین استانداردهای FIPS 199 برای طبقه بندی امنیتی سیستم های اطلاعات و اطلاعات فدرال را بررسی می کند. این منابع مورد بررسی، مقایسه و مقایسه قرار می گیرند تا به عنوان راهنمایی برای سازمان ها در فرآیند طبقه بندی سیستم اطلاعاتی عمل کنند. تمرکز اصلی در اینجا حول درک جداول ارائه شده در NIST SP 800-60، راهنمای نقشه برداری انواع اطلاعات و سیستم های اطلاعاتی، دسته بندی های امنیتی، و استفاده از FIPS 199 برای اجرای فرآیند طبقه بندی امنیتی در NIST RMF است.
اقدامات امنیتی دستی: این بخش با مقدمه ای بر FIPS 200 باز می شود، حداقل الزامات امنیتی برای سیستم های اطلاعات و اطلاعات فدرال، که نقشی محوری در تعیین مرزهای امنیتی و ایجاد حداقل پیش نیازهای امنیتی ایفا می کند. همچنین به محتویات طرح امنیتی و استراتژی نظارت مستمر می پردازد، که هر دو نتایج جدایی ناپذیر فرآیند انتخاب کنترل هستند.
اجرای اقدامات امنیتی: بخش ششم با بررسی چرخه حیات توسعه سیستم (SDLC) آغاز می شود و زمان بندی فعالیت های مرتبط با اجرای کنترل امنیتی را توضیح می دهد. این بر اهمیت فرآیندهای توسعه و اکتساب استانداردها در ایجاد یک معماری امنیت اطلاعات سازمانی که به طور یکپارچه با معماری سازمانی ادغام می شود، تأکید می کند.
بررسی دقیق اقدامات امنیتی در اینجا، ما بحث خود را با استفاده از NIST 800-30، راهنمای انجام ارزیابی ریسک، به عنوان راهنمایی برای درک فرآیند ارزیابی ریسک امنیتی آغاز می کنیم. درک این نکته مهم است که ارزیابی ریسک امنیتی و ارزیابی کنترل امنیتی فرآیندهای متمایز و در عین حال مرتبط با یکدیگر هستند. این بخش عمدتاً بر نحوه استفاده از NIST SP 800-53A، ارزیابی کنترلهای امنیتی و حریم خصوصی در سیستمها و سازمانهای اطلاعاتی فدرال - ایجاد طرحهای ارزیابی مؤثر، که شامل توسعه یک طرح ارزیابی کنترل امنیتی است، متمرکز است. این بخش نشان میدهد که چگونه سازمانها از طریق یک ارزیابی کنترل امنیتی ساختاریافته بر اساس یک برنامه تعیینشده، میتوانند خطرات امنیتی بالقوه را شناسایی کرده و به آنها رسیدگی کنند.
مجوز کردن سیستمهای اطلاعاتی: مؤلفه اولیه این بخش، کاوش جامعی از ایجاد و توزیع بسته مجوز امنیتی ارائه میدهد. این بسته شامل اجزای حیاتی مانند طرح امنیتی، گزارش ارزیابی امنیتی و برنامه اقدام و نقاط عطف است. ما بحث خود را با بررسی معیارهایی که این مؤلفه ها باید رعایت کنند، همراه با تدوین برنامه اقدام و نقاط عطف آغاز می کنیم. این بخش نشان میدهد که این طرح به عنوان یک نقشه راه برای اصلاح آسیبپذیریها یا کاستیهای امنیتی شناساییشده در طول ارزیابی کنترل امنیتی عمل میکند.
حفظ هوشیاری امنیتی: در این بخش، ما تاکید زیادی بر استراتژیهای مرتبط با ارزیابیهای کنترل امنیتی مستمر، طرحهایی برای رسیدگی به اصلاح، رویههای بهروزرسانی اسناد و طرحها، اجرای مکانیسمهای گزارش وضعیت امنیتی، استراتژیهای ارزیابی مستمر ریسک داریم. و پذیرش، و شیوه های ایمن برای از کار انداختن سیستم اطلاعاتی.
بخش پایانی انبوهی از بینشهای دنیای واقعی را از طریق مطالعات موردی عملی، ارائه سناریوهای مدل برای اجرای RMF در زمینههای مختلف سازمانی ارائه میدهد. این مطالعات موردی، درک دقیقی از جنبههای عملی و چالشهای مدیریت ریسک سازمانی ارائه میدهند و استراتژیهای ارزشمندی برای اجرای RMF در تنظیمات مختلف ارائه میدهند.
سرفصل ها و درس ها
مبانی مدیریت ریسک
Foundations of Risk Management
مقدمه ای بر مدیریت ریسک امنیت سازمانی
Introduction to Organizational Security Risk Management
حاکمیت استراتژیک و مدیریت ریسک
Strategic Governance and Risk Management
انواع ریسک و استراتژی های مدیریت ریسک
Risk Types and Risk Handling Strategies
مروری بر فرآیند مدیریت ریسک
Overview of the Risk Management Process
شناسایی و طبقه بندی محیط ریسک
Identifying and Categorizing the Risk Environment
ارزیابی ریسک
Risk Assessment
طراحی برای مدیریت ریسک موثر
Designing for Effective Risk Management
ارزیابی نامزدهای کنترل
Evaluating Candidates for Control
اجرای کنترل های مدیریت ریسک
Implementing Risk Management Controls
ارزیابی و اثربخشی کنترل های ریسک
Assessment and Effectiveness of Risk Controls
پایداری
Sustainment
ارزیابی عملکرد مدیریت ریسک
Evaluation of the Risk Management Function
بررسی چارچوب های مدیریت ریسک
Exploring Risk Management Frameworks
بررسی چارچوب های مدیریت ریسک موجود
Survey of Existing Risk Management Frameworks
ملموس کردن مدیریت ریسک
Making Risk Management Tangible
معماری های رسمی
Formal Architectures
شکل کلی فرآیند RMF
General Shape of the RMF Process
پیاده سازی RMF
RMF Implementation
استانداردهای سازمان بین المللی
International Organization Standarts
فرآیند پیاده سازی OSI 31000
OSI 31000 Implementation Process
چارچوب امنیتی مشترک اتحاد اعتماد اطلاعات سلامت
Health Information Trust Alliance Common Security Framework
استانداردهای NIST SP 800-30 و NIST SP 800-39
NIST SP 800-30 and NIST SP 800-39 Standarts
طبقه بندی و چارچوب های امنیتی
Security Categorization and Frameworks
مرحله 1 - طبقه بندی اطلاعات و سیستم های اطلاعاتی
Step 1 - Categorize Information and Information Systems
تجزیه و تحلیل تاثیر امنیتی
Security Impact Analysis
FIPS 199، استانداردهای طبقه بندی امنیتی اطلاعات فدرال + سیستم ها
FIPS 199, Standards for Security Categorization of Federal Information + Systems
FIPS 199، استانداردهای طبقه بندی امنیتی انواع اطلاعات
FIPS 199, Standards for Security Categorization of Information Types
CNSSI شماره 1253، دسته بندی امنیتی و انتخاب کنترل برای NSS
CNSSI No. 1253, Security Categorization and Control Selection for NSS
پیاده سازی مرحله 1: طبقه بندی امنیتی
Implementation of Step 1 : Security Categorization
طبقه بندی امنیتی از دیدگاه سازمانی
Security Categorization from the Organizational Perspective
با نهادهای سازمانی ارتباط برقرار کنید
Establish Relationships with Organizational Entities
یک برنامه راهنمایی در سطح سازمان تهیه کنید
Prepare an Organization-Wide Guidance Program
طبقه بندی امنیتی از دیدگاه مدیریت
Security Categorization from Management Prospective
آماده سازی برای طبقه بندی امنیت سیستم
Preparing for System Security Categorization
طبقه بندی امنیت سیستم: مرحله 2، مرحله 3 و مرحله 4
System Security Categorization: Step2 , Step 3 and Step 4
برای رده امنیت سیستم و سطح تأثیر تأییدیه دریافت کنید
Obtain Approval for the System Security Category and Impact Level
انتخاب و پیاده سازی کنترل امنیتی
Security Control Selection and Implementation
مرحله 2 - کنترل های امنیتی را انتخاب کنید
Step 2 - Select Security Controls
درک انتخاب های کنترل
Understanding Control Selections
استانداردهای پردازش اطلاعات فدرال
Federal Information Processing Standarts
پیاده سازی مرحله 2 - کنترل های امنیتی را انتخاب کنید
Implementation of Step 2 - Select Security Controls
Initial Security Control Baselines و Minimum Assurance Requirements را انتخاب کنید
Select Initial Security Control Baselines and Minimum Assurance Requirements
رهنمودهای محدوده را برای خطوط پایه اولیه اعمال کنید
Apply Scoping Guidance to Initial Baselines
نیاز به کنترل های جبرانی را تعیین کنید
Determine Need for Compensating Controls
مکمل کنترل های امنیتی
Supplement Security Controls
طرح امنیتی کامل
Complete Security Plan
سایر کتابخانه های کنترلی
Other Control Libraries
استراتژی های اجرای کنترل امنیتی
Security Control Implementation Strategies
مرحله 3 - پیاده سازی کنترل های امنیتی
Step 3 - Implementing Security Controls
اجرای کنترل های امنیتی مشخص شده توسط طرح امنیتی
Implementation of the Security Controls Specified by the Security Plan
دیدگاه سیستمی برای پیاده سازی
A System Perspective to Implementation
دیدگاه مدیریت به اجرا
A Management Perspective to Implementation
ایجاد پیادهسازی مؤثر امنیت از طریق مدیریت زیرساخت
Establishing Effective Security Implementation Through Infrastructure Management
پروژه های اجرایی امنیتی و نمونه کارها سازمان
Security Implementation Projects and Organization Portfolios
اجرای کنترل امنیتی را در طرح امنیتی مستند کنید
Document the Security Control Implementation in the Security Plan
ارزیابی کنترل امنیتی و اصلاح
Security Control Assessment and Remediation
مرحله 4 - کنترل های امنیتی را ارزیابی کنید
Step 4 - Assess Security Controls
مولفه های ارزیابی کنترل امنیتی
Components of Security Control Assessment
ارزیابی کنترل و SDLC
Control Assessment and the SDLC
حصول اطمینان از اجرای کنترل کافی
Ensuring Adequate Control Implementation
تدوین، بررسی و تصویب طرح ارزیابی
Assessment Plan Development, Review and Approval
رویه ها و روش های ارزیابی کنترل امنیتی
Security Control Assessment Procedures and Methodologies
گزارش ارزیابی امنیتی را تهیه کنید
Prepare the Security Assessment Report
نمایش نظرات