آموزش تسلط بر چارچوب مدیریت ریسک NIST (RMF)

Mastering NIST Risk Management Framework (RMF)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: پیمایش استانداردهای فدرال، اجرای کنترل و نظارت مستمر با راهنمای چارچوب مدیریت ریسک برای سیستم‌های اطلاعات فدرال آشنا شوید و در راهنمای کنترل امنیت و حریم خصوصی برای سیستم‌های اطلاعات فدرال و سازمان‌ها مهارت کسب کنید. SP 800-53 و SP 800-53A تجزیه و تحلیل اثرات امنیتی رمزگشایی استانداردهای FIPS 199 و FIPS 200 در فرآیند طبقه بندی امنیتی 4 مرحله ای حرکت کنید. گزارش ارزیابی انجام صدور گواهینامه و اعتبار سنجی کاربردهای دنیای واقعی چارچوب مدیریت ریسک NIST پیاده سازی کنترل های امنیت اطلاعات و ارزیابی دقیق مجموعه کنترلی

آیا برای تبدیل شدن به یک متخصص معتبر در مدیریت ریسک و کنترل امنیت آماده هستید؟ با دوره جامع آنلاین ما، عمیقاً به پیچیدگی‌های چارچوب مدیریت ریسک NIST (RMF) بروید. از درک استانداردهای فدرال تا اجرای کنترل عملی و نظارت مستمر، این دوره شما را به دانش و مهارت های مورد نیاز برای برتری در زمینه امنیت اطلاعات و افزایش درک شما از بهترین شیوه ها مجهز می کند.


در مرحله اول، ما پایه و اساس مدیریت امنیت و حریم خصوصی را در یک سازمان می‌سازیم. ما شما را به ابزارهای ضروری برای آماده کردن سازمانتان برای سفر جامع پیش رو مجهز می کنیم.


غواصی در مدیریت ریسک امنیت سازمانی: این بخش با روشن کردن خطرات مختلفی که رهبری ارشد باید تشخیص دهند، به حوزه مدیریت ریسک سازمانی می پردازد. این بر اهمیت و مزایای مدیریت ریسک تاکید می کند و بر مقررات مربوط به امنیت اطلاعات که رهبران باید در تلاش های مدیریت ریسک خود در نظر بگیرند، تاکید می کند.


بررسی چارچوب‌های مدیریت ریسک موجود در بخش سوم، کاوش مدل‌های متنوعی را آغاز می‌کنیم که می‌توانند برای اجرای NIST RMF مورد استفاده قرار گیرند. هدف در اینجا ارائه یک ارزیابی مقایسه ای از این مدل ها و نمایش ویژگی های منحصر به فرد است که چارچوب NIST را از همتایانش متمایز می کند.

طبقه بندی اطلاعات و سیستم های اطلاعاتی این مرحله با توضیح دقیق تجزیه و تحلیل تاثیرات امنیتی آغاز می شود. همچنین طبقه بندی و انتخاب کنترل امنیتی CNSSI 1253 برای سیستم های امنیت ملی، و همچنین استانداردهای FIPS 199 برای طبقه بندی امنیتی سیستم های اطلاعات و اطلاعات فدرال را بررسی می کند. این منابع مورد بررسی، مقایسه و مقایسه قرار می گیرند تا به عنوان راهنمایی برای سازمان ها در فرآیند طبقه بندی سیستم اطلاعاتی عمل کنند. تمرکز اصلی در اینجا حول درک جداول ارائه شده در NIST SP 800-60، راهنمای نقشه برداری انواع اطلاعات و سیستم های اطلاعاتی، دسته بندی های امنیتی، و استفاده از FIPS 199 برای اجرای فرآیند طبقه بندی امنیتی در NIST RMF است.


اقدامات امنیتی دستی: این بخش با مقدمه ای بر FIPS 200 باز می شود، حداقل الزامات امنیتی برای سیستم های اطلاعات و اطلاعات فدرال، که نقشی محوری در تعیین مرزهای امنیتی و ایجاد حداقل پیش نیازهای امنیتی ایفا می کند. همچنین به محتویات طرح امنیتی و استراتژی نظارت مستمر می پردازد، که هر دو نتایج جدایی ناپذیر فرآیند انتخاب کنترل هستند.


اجرای اقدامات امنیتی: بخش ششم با بررسی چرخه حیات توسعه سیستم (SDLC) آغاز می شود و زمان بندی فعالیت های مرتبط با اجرای کنترل امنیتی را توضیح می دهد. این بر اهمیت فرآیندهای توسعه و اکتساب استانداردها در ایجاد یک معماری امنیت اطلاعات سازمانی که به طور یکپارچه با معماری سازمانی ادغام می شود، تأکید می کند.


بررسی دقیق اقدامات امنیتی در اینجا، ما بحث خود را با استفاده از NIST 800-30، راهنمای انجام ارزیابی ریسک، به عنوان راهنمایی برای درک فرآیند ارزیابی ریسک امنیتی آغاز می کنیم. درک این نکته مهم است که ارزیابی ریسک امنیتی و ارزیابی کنترل امنیتی فرآیندهای متمایز و در عین حال مرتبط با یکدیگر هستند. این بخش عمدتاً بر نحوه استفاده از NIST SP 800-53A، ارزیابی کنترل‌های امنیتی و حریم خصوصی در سیستم‌ها و سازمان‌های اطلاعاتی فدرال - ایجاد طرح‌های ارزیابی مؤثر، که شامل توسعه یک طرح ارزیابی کنترل امنیتی است، متمرکز است. این بخش نشان می‌دهد که چگونه سازمان‌ها از طریق یک ارزیابی کنترل امنیتی ساختاریافته بر اساس یک برنامه تعیین‌شده، می‌توانند خطرات امنیتی بالقوه را شناسایی کرده و به آنها رسیدگی کنند.


مجوز کردن سیستم‌های اطلاعاتی: مؤلفه اولیه این بخش، کاوش جامعی از ایجاد و توزیع بسته مجوز امنیتی ارائه می‌دهد. این بسته شامل اجزای حیاتی مانند طرح امنیتی، گزارش ارزیابی امنیتی و برنامه اقدام و نقاط عطف است. ما بحث خود را با بررسی معیارهایی که این مؤلفه ها باید رعایت کنند، همراه با تدوین برنامه اقدام و نقاط عطف آغاز می کنیم. این بخش نشان می‌دهد که این طرح به عنوان یک نقشه راه برای اصلاح آسیب‌پذیری‌ها یا کاستی‌های امنیتی شناسایی‌شده در طول ارزیابی کنترل امنیتی عمل می‌کند.


حفظ هوشیاری امنیتی: در این بخش، ما تاکید زیادی بر استراتژی‌های مرتبط با ارزیابی‌های کنترل امنیتی مستمر، طرح‌هایی برای رسیدگی به اصلاح، رویه‌های به‌روزرسانی اسناد و طرح‌ها، اجرای مکانیسم‌های گزارش وضعیت امنیتی، استراتژی‌های ارزیابی مستمر ریسک داریم. و پذیرش، و شیوه های ایمن برای از کار انداختن سیستم اطلاعاتی.


بخش پایانی انبوهی از بینش‌های دنیای واقعی را از طریق مطالعات موردی عملی، ارائه سناریوهای مدل برای اجرای RMF در زمینه‌های مختلف سازمانی ارائه می‌دهد. این مطالعات موردی، درک دقیقی از جنبه‌های عملی و چالش‌های مدیریت ریسک سازمانی ارائه می‌دهند و استراتژی‌های ارزشمندی برای اجرای RMF در تنظیمات مختلف ارائه می‌دهند.



سرفصل ها و درس ها

مبانی مدیریت ریسک Foundations of Risk Management

  • مقدمه ای بر مدیریت ریسک امنیت سازمانی Introduction to Organizational Security Risk Management

  • حاکمیت استراتژیک و مدیریت ریسک Strategic Governance and Risk Management

  • انواع ریسک و استراتژی های مدیریت ریسک Risk Types and Risk Handling Strategies

  • مروری بر فرآیند مدیریت ریسک Overview of the Risk Management Process

  • شناسایی و طبقه بندی محیط ریسک Identifying and Categorizing the Risk Environment

  • ارزیابی ریسک Risk Assessment

  • طراحی برای مدیریت ریسک موثر Designing for Effective Risk Management

  • ارزیابی نامزدهای کنترل Evaluating Candidates for Control

  • اجرای کنترل های مدیریت ریسک Implementing Risk Management Controls

  • ارزیابی و اثربخشی کنترل های ریسک Assessment and Effectiveness of Risk Controls

  • پایداری Sustainment

  • ارزیابی عملکرد مدیریت ریسک Evaluation of the Risk Management Function

بررسی چارچوب های مدیریت ریسک Exploring Risk Management Frameworks

  • بررسی چارچوب های مدیریت ریسک موجود Survey of Existing Risk Management Frameworks

  • ملموس کردن مدیریت ریسک Making Risk Management Tangible

  • معماری های رسمی Formal Architectures

  • شکل کلی فرآیند RMF General Shape of the RMF Process

  • پیاده سازی RMF RMF Implementation

  • استانداردهای سازمان بین المللی International Organization Standarts

  • فرآیند پیاده سازی OSI 31000 OSI 31000 Implementation Process

  • چارچوب مدیریت ریسک سازمانی COSO COSO Enterprise Risk Management Framework

  • چارچوب امنیتی مشترک اتحاد اعتماد اطلاعات سلامت Health Information Trust Alliance Common Security Framework

  • استانداردهای NIST SP 800-30 و NIST SP 800-39 NIST SP 800-30 and NIST SP 800-39 Standarts

طبقه بندی و چارچوب های امنیتی Security Categorization and Frameworks

  • مرحله 1 - طبقه بندی اطلاعات و سیستم های اطلاعاتی Step 1 - Categorize Information and Information Systems

  • تجزیه و تحلیل تاثیر امنیتی Security Impact Analysis

  • FIPS 199، استانداردهای طبقه بندی امنیتی اطلاعات فدرال + سیستم ها FIPS 199, Standards for Security Categorization of Federal Information + Systems

  • FIPS 199، استانداردهای طبقه بندی امنیتی انواع اطلاعات FIPS 199, Standards for Security Categorization of Information Types

  • CNSSI شماره 1253، دسته بندی امنیتی و انتخاب کنترل برای NSS CNSSI No. 1253, Security Categorization and Control Selection for NSS

  • پیاده سازی مرحله 1: طبقه بندی امنیتی Implementation of Step 1 : Security Categorization

  • طبقه بندی امنیتی از دیدگاه سازمانی Security Categorization from the Organizational Perspective

  • با نهادهای سازمانی ارتباط برقرار کنید Establish Relationships with Organizational Entities

  • یک برنامه راهنمایی در سطح سازمان تهیه کنید Prepare an Organization-Wide Guidance Program

  • طبقه بندی امنیتی از دیدگاه مدیریت Security Categorization from Management Prospective

  • آماده سازی برای طبقه بندی امنیت سیستم Preparing for System Security Categorization

  • طبقه بندی امنیت سیستم: مرحله 2، مرحله 3 و مرحله 4 System Security Categorization: Step2 , Step 3 and Step 4

  • برای رده امنیت سیستم و سطح تأثیر تأییدیه دریافت کنید Obtain Approval for the System Security Category and Impact Level

انتخاب و پیاده سازی کنترل امنیتی Security Control Selection and Implementation

  • مرحله 2 - کنترل های امنیتی را انتخاب کنید Step 2 - Select Security Controls

  • درک انتخاب های کنترل Understanding Control Selections

  • استانداردهای پردازش اطلاعات فدرال Federal Information Processing Standarts

  • پیاده سازی مرحله 2 - کنترل های امنیتی را انتخاب کنید Implementation of Step 2 - Select Security Controls

  • Initial Security Control Baselines و Minimum Assurance Requirements را انتخاب کنید Select Initial Security Control Baselines and Minimum Assurance Requirements

  • رهنمودهای محدوده را برای خطوط پایه اولیه اعمال کنید Apply Scoping Guidance to Initial Baselines

  • نیاز به کنترل های جبرانی را تعیین کنید Determine Need for Compensating Controls

  • مکمل کنترل های امنیتی Supplement Security Controls

  • طرح امنیتی کامل Complete Security Plan

  • سایر کتابخانه های کنترلی Other Control Libraries

استراتژی های اجرای کنترل امنیتی Security Control Implementation Strategies

  • مرحله 3 - پیاده سازی کنترل های امنیتی Step 3 - Implementing Security Controls

  • اجرای کنترل های امنیتی مشخص شده توسط طرح امنیتی Implementation of the Security Controls Specified by the Security Plan

  • دیدگاه سیستمی برای پیاده سازی A System Perspective to Implementation

  • دیدگاه مدیریت به اجرا A Management Perspective to Implementation

  • ایجاد پیاده‌سازی مؤثر امنیت از طریق مدیریت زیرساخت Establishing Effective Security Implementation Through Infrastructure Management

  • پروژه های اجرایی امنیتی و نمونه کارها سازمان Security Implementation Projects and Organization Portfolios

  • اجرای کنترل امنیتی را در طرح امنیتی مستند کنید Document the Security Control Implementation in the Security Plan

ارزیابی کنترل امنیتی و اصلاح Security Control Assessment and Remediation

  • مرحله 4 - کنترل های امنیتی را ارزیابی کنید Step 4 - Assess Security Controls

  • مولفه های ارزیابی کنترل امنیتی Components of Security Control Assessment

  • ارزیابی کنترل و SDLC Control Assessment and the SDLC

  • حصول اطمینان از اجرای کنترل کافی Ensuring Adequate Control Implementation

  • تدوین، بررسی و تصویب طرح ارزیابی Assessment Plan Development, Review and Approval

  • رویه ها و روش های ارزیابی کنترل امنیتی Security Control Assessment Procedures and Methodologies

  • گزارش ارزیابی امنیتی را تهیه کنید Prepare the Security Assessment Report

  • اقدامات اصلاحی اولیه یافته های ارزیابی Initial Remedy Actions of Assessments Findings

مجوز امنیتی و استقرار سیستم Security Authorization and System Deployment

  • مرحله 5 - مجوز: آماده سازی سیستم اطلاعات برای استفاده Step 5 - Authorize: Preparing the Information System for Use

  • عناصر مدیریت ریسک Elements of Risk Management

  • صدور گواهینامه و اعتبار Certification and Accreditation

  • کاربرد RMF Application of the RMF

  • مجوزهای امنیتی/تاییدیه های عملیاتی Security Authorizations/Approvals to Operate

  • گواهی صحت کنترل های امنیتی Certification of the Correctness of Security Controls

  • نقش خاص الزامات Particular Role of Requirements

  • تهیه برنامه اقدام Preparing the Action Plan

  • آماده سازی بسته مجوز امنیتی Preparing the Security Authorization Package

نظارت مستمر امنیت و نگهداری کنترل Continuous Security Monitoring and Control Maintenance

  • مرحله 6 - وضعیت امنیتی را نظارت کنید Step 6 - Monitor Security State

  • پایش موثر ریسک Sustaining Effective Risk Monitoring

  • ساختار فرآیند نظارت بر ریسک Structuring the Risk-Monitoring Process

  • تداوم یک فرآیند کنترل و نظارت مستمر Sustaining an Ongoing Control-Monitoring Process

  • ایجاد فرآیند ارزیابی کنترل مستمر Establishing a Continuous Control Assessment Process

  • انجام نظارت مستمر Conducting Continuous Monitoring

  • ملاحظات اندازه گیری کمی Quantitative Measurement Considerations

  • درست نگه داشتن مجموعه کنترل در طول زمان Keeping the Control Set Correct over Time

چارچوب مدیریت ریسک و ارزیابی کنترل NIST کاربردی Applied NIST Risk Management Framework and Control Evaluation

  • کاربردهای عملی چارچوب مدیریت ریسک NIST Practical Applications of the NIST Risk Management Framework

  • صدور گواهینامه و اعتبار در فضای فدرال Certification and Accreditation in the Federal Space

  • قانون دولت الکترونیک The E-Government Act

  • اجرای کنترل های امنیت اطلاعات و ارزیابی مجموعه کنترل Implementing Information Security Controls and Evaluating the Control Set

نمایش نظرات

نظری ارسال نشده است.

آموزش تسلط بر چارچوب مدیریت ریسک NIST (RMF)
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
9.5 hours
81
Udemy (یودمی) udemy-small
11 مهر 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
2,013
4.1 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stefan Toshkov Zhelyazkov Stefan Toshkov Zhelyazkov

قدرت چت ربات های مبتنی بر هوش مصنوعی را باز کنید: از یک متخصص بیاموزید

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.