لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش NIST Cybersecurity Framework (CSF) 2.0 Core
NIST Cybersecurity Framework (CSF) 2.0 Core
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
یک راهنمای عملی با مثالها ساختار و اجزای هسته NIST CSF 2.0، از جمله پنج عملکرد: شناسایی، محافظت، شناسایی، پاسخ و بازیابی را درک کنید. بیاموزید که چگونه نمایه های سازمانی ایجاد کرده و از آنها استفاده کنید تا CSF را با نیازها و اهداف امنیت سایبری خاص سازمان خود تنظیم کنید. برای انجام تجزیه و تحلیل شکاف بین نمایه های فعلی و هدف برای شناسایی زمینه های بهبود و توسعه برنامه های اقدام، بینش به دست آورید. تسلط بر کاربرد منابع اطلاعاتی و مثالهای پیادهسازی برای اجرای بهترین شیوهها و دستیابی به نتایج مطلوب امنیت سایبری. پیش نیازها: درک اولیه مفاهیم و اصول امنیت سایبری. آشنایی با ساختار و اهداف چارچوب امنیت سایبری NIST. دسترسی به اسناد NIST CSF 2.0 و منابع مرتبط. امکان کار با قالب ها و صفحات گسترده برای ایجاد پروفایل های سازمانی. هیچ ابزار یا تجهیزات خاصی مورد نیاز نیست، اما یک کامپیوتر با دسترسی به اینترنت برای تحقیق و دسترسی به منابع آنلاین ضروری است.
با این دوره آموزشی دقیق، سفری به چارچوب امنیت سایبری NIST (CSF) 2.0 Core را آغاز کنید، که برای حرفه ای ها طراحی شده است که هدفشان تقویت تخصص امنیت سایبری است. این دوره به بررسی جدیدترین پیشرفتها و کاربردهای عملی NIST CSF 2.0 میپردازد و پایهای محکم برای مدیریت خطرات امنیت سایبری فراهم میکند.
شما بر عملکردهای اصلی - حکومت، شناسایی، محافظت، تشخیص، پاسخ و بازیابی - مسلط خواهید شد و خواهید فهمید که چگونه آنها به طور یکپارچه برای ایجاد یک چارچوب امنیت سایبری جامع یکپارچه می شوند. دستهها و زیرمجموعههای هر تابع بهطور کامل مورد بررسی قرار میگیرند، همراه با سناریوهای دنیای واقعی و راهنمای عملی برای اجرای مؤثر.
این دوره با دقت طراحی شده است تا اطمینان حاصل شود که پیچیدگی های هسته NIST CSF را درک می کنید. شما یاد خواهید گرفت که نمایه های سازمانی ایجاد کرده و از آنها استفاده کنید و چارچوب را برای برآورده کردن نیازهای منحصر به فرد خود سفارشی کنید. از طریق تجزیه و تحلیل شکاف، زمینههای بهبود را شناسایی کرده و برنامههای اقدامی را برای رفع این شکافها تدوین خواهید کرد.
این دوره که هم برای تازه کارها و هم برای حرفه ای های با تجربه در امنیت سایبری مناسب است، شما را با ابزارهایی برای مدیریت موثر خطرات امنیت سایبری با استفاده از NIST CSF 2.0 مجهز می کند. در پایان، شما آماده خواهید بود که اقدامات امنیت سایبری را در سازمان خود افزایش دهید و از یک محیط قوی و امن اطمینان حاصل کنید.
هم اکنون ثبت نام کنید تا مهارت های امنیت سایبری خود را ارتقا دهید و در چشم انداز همیشه در حال تحول امنیت دیجیتال پیشرو باشید.
سرفصل ها و درس ها
معرفی
Introduction
معرفی
Introduction
درباره NIST 2.0 Core
About NIST 2.0 Core
اجزای CSF
CSF Components
هسته CSF
The CSF Core
هسته CSF
The CSF Core
GOVERN (GV)
GOVERN (GV)
شناسایی (شناسه)
IDENTIFY (ID)
محافظت (PR)
PROTECT (PR)
DETECT (DE)
DETECT (DE)
پاسخ (RS)
RESPOND (RS)
بازیابی (RC)
RECOVER (RC)
عملکرد CSF چگونه با هم کار می کند
How Does The CSF Functions Work Together
پروفایل ها و سطوح CSF
CSF Profiles and Tiers
پروفایل CSF
CSF Profiles
لایه های CSF
CSF Tiers
منابع آنلاین که مکمل CSF هستند
Online Resources That Supplement the CSF
خطر در CSF
Risk in CSF
بهبود ارتباطات و یکپارچه سازی ریسک امنیت سایبری
Improving Cybersecurity Risk Communication and Integration
بهبود ارتباطات مدیریت ریسک
Improving Risk Management Communication
هسته CSF در جزئیات
CSF Core in Detail
مورد استفاده ما - خرده فروشان GreenLeaf
Our Use Case - GreenLeaf Retailers
هسته CSF
The CSF Core
تغییرات عمده در هسته از CSF 1.1 به 2.0
Major Changes to the Core from CSF 1.1 to 2.0
حکومت کنید
GOVERN
GOVERN (GV)
GOVERN (GV)
زمینه سازمانی (GV.OC)
Organizational Context (GV.OC)
زمینه سازمانی (GV.OC)
Organizational Context (GV.OC)
GV.OC-01: مأموریت سازمانی و مدیریت ریسک
GV.OC-01: Organizational mission and risk management
GV.OC-01 تکلیف
GV.OC-01 Assignment
GV.OC-02: درک ذینفعان داخلی و خارجی
GV.OC-02: Understanding internal and external stakeholders
GV.OC-02 تکلیف
GV.OC-02 Assignment
GV.OC-03: الزامات قانونی، مقرراتی و قراردادی
GV.OC-03: Legal, regulatory, and contractual requirements
GV.OC-04: اطمینان از درک و ارتباط انتظارات ذینفعان
GV.OC-04: Ensuring Understanding and Communication of Stakeholder Expectations
GV.OC-05: اطمینان از درک و ارتباط وابستگی های سازمانی
GV.OC-05:Ensuring Understanding and Communication of Organizational Dependencies
ID.AM-02 - موجودی های نرم افزار، خدمات و سیستم ها
ID.AM-02 - Inventories of software, services, and systems
ID.AM-03 - نمایندگی های شبکه مجاز سازمان
ID.AM-03 - Representations of the organization’s authorized network
ID.AM-04 - موجودی خدمات ارائه شده توسط تامین کنندگان
ID.AM-04 - Inventories of services provided by suppliers
ID.AM-05 - دارایی ها اولویت بندی شده اند
ID.AM-05 - Assets are prioritized
ID.AM-07 - موجودی داده ها و ابرداده ها نگهداری می شود
ID.AM-07 - Inventories of data and metadata are maintained
ID.AM-08 - سیستم ها، سخت افزار، نرم افزار، خدمات و داده های مدیریت شده در چرخه حیات
ID.AM-08 - Systems, hardware, software, services, and data managed in lifecycle
بکارگیری استراتژی های مدیریت دارایی با استفاده از NIST CSF 2.0
Applying Asset Management Strategies using NIST CSF 2.0
ارزیابی ریسک (ID.RA)
Risk Assessment (ID.RA)
ارزیابی ریسک (ID.RA)
Risk Assessment (ID.RA)
ID.RA-01 - آسیب پذیری در دارایی ها
ID.RA-01 - Vulnerabilities in assets
ID.RA-02 - اطلاعات تهدید سایبری
ID.RA-02 - Cyber threat intelligence
ID.RA-03 - تهدیدات داخلی و خارجی سازمان
ID.RA-03 - Internal and external threats to the organization
ID.RA-04: اثرات بالقوه و احتمال تهدیدها
ID.RA-04: Potential impacts and likelihoods of threats
ID.RA-05 - اولویت بندی بر اساس تهدیدات، آسیب پذیری ها، احتمالات و تأثیرات
ID.RA-05 - Prioritize by Threats, vulnerabilities, likelihoods, and impacts
ID.RA-06 - پاسخ های ریسک انتخاب شده، اولویت بندی شده، برنامه ریزی شده است
ID.RA-06 - Risk responses are chosen, prioritized, planned
ID.RA-07 - تغییرات و استثنائات
ID.RA-07 - Changes and exceptions
ID.RA-08 - فرآیندهای پاسخگویی آسیب پذیری ایجاد شده است
ID.RA-08 - Vulnerability Response Processes are Established
ID.RA-09 - اصالت و یکپارچگی سخت افزار و نرم افزار ارزیابی شده است
ID.RA-09 - The authenticity and integrity of hardware and software assessed
ID.RA-10 - تامین کنندگان مهم قبل از اکتساب ارزیابی می شوند
ID.RA-10 - Critical suppliers are assessed prior to acquisition
کاربرد استراتژی های ارزیابی ریسک با استفاده از NIST CSF 2.0
Application of Risk Assessment Strategies Using NIST CSF 2.0
بهبود (ID.IM)
Improvement (ID.IM)
بهبود (ID.IM)
Improvement (ID.IM)
ID.IM-01 - بهبودها از ارزیابی ها مشخص می شوند
ID.IM-01 - Improvements are identified from evaluations
ID.IM-02 - بهبودها از تست های امنیتی شناسایی می شوند
ID.IM-02 - Improvements are identified from security tests
ID.IM-03 - بهبودها از اجرای فرآیندهای عملیاتی شناسایی می شوند
ID.IM-03 - Improvements are identified from execution of operational processes
ID.IM-04 - طرح های واکنش به حوادث و دیگر طرح های امنیت سایبری
ID.IM-04 - Incident response plans and other cybersecurity plans
مدیریت هویت، احراز هویت و کنترل دسترسی (PR.AA)
Identity Management, Authentication, and Access Control (PR.AA)
مدیریت هویت، احراز هویت و کنترل دسترسی (PR.AA)
Identity Management, Authentication, and Access Control (PR.AA)
PR.AA-01 - هویت و اعتبار برای کاربران مجاز، خدمات، سخت افزار
PR.AA-01 - Identities and credentials for authorized users, services, hardware
PR.AA-02 - هویت ها اثبات شده و به اعتبارنامه ها مقید هستند
PR.AA-02 - Identities are proofed and bound to credentials
PR.AA-03 - کاربران، خدمات و سخت افزار احراز هویت می شوند
PR.AA-03 - Users, services, and hardware are authenticated
PR.AA-04 - ادعاهای هویت محافظت می شوند، منتقل می شوند و تأیید می شوند
PR.AA-04 - Identity assertions are protected, conveyed, and verified
PR.AA-05 - دسترسی به مجوزها، حقوق، و مجوزها
PR.AA-05 - Access permissions, entitlements, and authorizations
PR.AA-06 - دسترسی فیزیکی به دارایی ها مدیریت، نظارت و اجرا می شود
PR.AA-06 - Physical access to assets is managed, monitored, and enforced
استفاده از NIST CSF Identity Management، احراز هویت و کنترل دسترسی (PR.AA)
Applying NIST CSF Identity Management,Authentication,and Access Control (PR.AA)
آگاهی و آموزش (PR.AT)
Awareness and Training (PR.AT)
آگاهی و آموزش (PR.AT)
Awareness and Training (PR.AT)
PR.AT-01 - به پرسنل آگاهی و آموزش داده می شود
PR.AT-01 - Personnel are provided with awareness and training
PR.AT-02 - به افراد در نقش های تخصصی آگاهی داده می شود
PR.AT-02 - Individuals in specialized roles are provided with aware
کاربرد آگاهی و آموزش (PR.AT)
Applying Awareness and Training (PR.AT)
امنیت داده ها (PR.DS)
Data Security (PR.DS)
امنیت داده ها (PR.DS)
Data Security (PR.DS)
PR.DS-01 - محرمانه بودن، یکپارچگی و در دسترس بودن داده ها
PR.DS-01 - The confidentiality, integrity, and availability of data
PR.DS-02 - محرمانه بودن، یکپارچگی و در دسترس بودن داده ها
PR.DS-02 - The confidentiality, integrity, and availability of data
PR.DS-10: سیا از داده های در حال استفاده محافظت می شود
PR.DS-10: The CIA of data-in-use are protected
PR.DS-11: پشتیبان گیری از داده ها ایجاد، محافظت، نگهداری و آزمایش می شود
PR.DS-11: Backups of data are created, protected, maintained, and tested
اعمال امنیت داده ها (PR.DS)
Applying Data Security (PR.DS)
امنیت پلتفرم (PR.PS)
Platform Security (PR.PS)
امنیت پلتفرم (PR.PS)
Platform Security (PR.PS)
PR.PS-01: شیوه های مدیریت پیکربندی ایجاد و اعمال می شود
PR.PS-01: Configuration management practices are established and applied
PR.PS-02: نرم افزار متناسب با ریسک نگهداری، جایگزین و حذف می شود
PR.PS-02: Software is maintained,replaced, and removed commensurate with risk
PR.PS-03: سخت افزار متناسب با خطر نگهداری، تعویض و حذف می شود
PR.PS-03: Hardware is maintained, replaced, and removed commensurate with risk
PR.PS-04: رکوردهای گزارش تولید شده و برای نظارت مستمر در دسترس قرار می گیرند
PR.PS-04: Log records are generated and made available for continuous monitoring
PR.PS-05: از نصب و اجرای نرم افزارهای غیرمجاز جلوگیری می شود
PR.PS-05: Installation and execution of unauthorized software are prevented
PR.PS-06: شیوه های توسعه نرم افزار ایمن یکپارچه شده است
PR.PS-06: Secure software development practices are integrated
DE.CM-01: شبکه ها و خدمات شبکه برای یافتن رویدادهای نامطلوب نظارت می شوند
DE.CM-01: Networks and network services are monitored to find adverse events
DE.CM-02: محیط فیزیکی برای یافتن حتی نامطلوب بالقوه نظارت می شود
DE.CM-02: The physical environment is monitored to find potentially adverse even
DE.CM-03: فعالیت و فناوری پرسنل برای یافتن رویدادهای نامطلوب نظارت می شود
DE.CM-03: Personnel activity and technology are monitored to find adverse events
DE.CM-06: فعالیت ها و خدمات ارائه دهنده خدمات خارجی نظارت می شود
DE.CM-06: External service provider activities and services are monitored
DE.CM-09: سخت افزار و نرم افزار، محیط های زمان اجرا، داده های آنها نظارت می شود
DE.CM-09: Hardware and software, runtime environments, their data are monitored
تجزیه و تحلیل عوارض جانبی (DE.AE)
Adverse Event Analysis (DE.AE)
تجزیه و تحلیل عوارض جانبی (DE.AE)
Adverse Event Analysis (DE.AE)
DE.AE-02: رویدادهای نامطلوب بالقوه برای درک فعالیت ها تجزیه و تحلیل می شوند
DE.AE-02: Potentially adverse events are analyzed to understand activities
DE.AE-03: اطلاعات از چندین منبع مرتبط است
DE.AE-03: Information is correlated from multiple sources
DE.AE-04: تأثیر تخمینی و دامنه عوارض جانبی تعیین می شود
DE.AE-04: The estimated impact and scope of adverse events are determined
DE.AE-06: اطلاعات مربوط به عوارض جانبی به کارکنان و ابزارهای مجاز ارائه می شود
DE.AE-06:Information on adverse events is provided to authorized staff and tools
DE.AE-07: اطلاعات تهدیدات سایبری و اطلاعات متنی تجزیه و تحلیل می شود
DE.AE-07: Cyber threat intelligence and contextual information are analysed
DE.AE-08: حوادث زمانی اعلام می شوند که معیارهای حادثه تعریف شده برآورده شوند
DE.AE-08: Incidents are declared when defined incident criteria are met
استفاده از تجزیه و تحلیل عوارض جانبی (DE.AE)
Applying Adverse Event Analysis (DE.AE)
پاسخ (RS)
RESPOND (RS)
پاسخ (RS)
RESPOND (RS)
مدیریت حوادث (RS.MA)
Incident Management (RS.MA)
مدیریت حوادث (RS.MA)
Incident Management (RS.MA)
RS.MA-01: طرح IR با هماهنگی شخص ثالث مربوطه اجرا می شود
RS.MA-01: The IR plan is executed in coordination with relevant third party
RS.MA-02: گزارشهای رویداد تریاژ و تایید میشوند
RS.MA-02: Incident reports are triaged and validated
RS.MA-03: حوادث دسته بندی و اولویت بندی می شوند
RS.MA-03: Incidents are categorized and prioritized
RS.MA-04: حوادث در صورت لزوم تشدید یا افزایش می یابد
RS.MA-04: Incidents are escalated or elevated as needed
RS.MA-05: معیارهای شروع بازیابی حادثه اعمال می شود
RS.MA-05: The criteria for initiating incident recovery are applied
تجزیه و تحلیل حوادث (RS.AN)
Incident Analysis (RS.AN)
تجزیه و تحلیل حوادث (RS.AN)
Incident Analysis (RS.AN)
RS.AN-03: تجزیه و تحلیل برای تعیین آنچه در طول یک حادثه اتفاق افتاده انجام می شود
RS.AN-03: Analysis is performed to determine what happened during an incident
RS.AN-06: اقدامات انجام شده در طول یک تحقیق ثبت می شود
RS.AN-06: Actions performed during an investigation are recorded
RS.AN-07: دادهها و ابردادههای رویداد جمعآوری میشوند و یکپارچگی آنها حفظ میشود
RS.AN-07:Incident data and metadata are collected, and their integrity preserved
RS.AN-08: بزرگی یک حادثه برآورد و تایید شده است
RS.AN-08: An incident’s magnitude is estimated and validated
استفاده از تجزیه و تحلیل حوادث (RS.AN)
Applying Incident Analysis (RS.AN)
گزارش و ارتباطات واکنش حادثه (RS.CO)
Incident Response Reporting and Communication (RS.CO)
گزارش و ارتباطات واکنش حادثه (RS.CO)
Incident Response Reporting and Communication (RS.CO)
RS.CO-02: ذینفعان داخلی و خارجی از حوادث مطلع می شوند
RS.CO-02: Internal and external stakeholders are notified of incidents
RS.CO-03: اطلاعات با ذینفعان داخلی/خارجی تعیین شده به اشتراک گذاشته می شود
RS.CO-03:Information is shared with designated internal/external stakeholders
استفاده از گزارش و ارتباطات واکنش حادثه (RS.CO)
Applying Incident Response Reporting and Communication (RS.CO)
کاهش حادثه (RS.MI)
Incident Mitigation (RS.MI)
کاهش حادثه (RS.MI)
Incident Mitigation (RS.MI)
RS.MI-01: حوادث مهار شده است
RS.MI-01: Incidents are contained
RS.MI-02: حوادث ریشه کن می شوند
RS.MI-02: Incidents are eradicated
اعمال کاهش حوادث (RS.MI)
Applying Incident Mitigation (RS.MI)
بازیابی (RC)
RECOVER (RC)
بازیابی (RC)
RECOVER (RC)
اجرای طرح بازیابی حادثه (RC.RP)
Incident Recovery Plan Execution (RC.RP)
اجرای طرح بازیابی حادثه (RC.RP)
Incident Recovery Plan Execution (RC.RP)
RC.RP-01: بخش بازیابی طرح واکنش به حادثه اجرا می شود
RC.RP-01: The recovery portion of the incident response plan is executed
RC.RP-02: اقدامات بازیابی انتخاب، محدوده، اولویت بندی و انجام می شود.
RC.RP-02: Recovery actions are selected, scoped, prioritized, and performed
RC.RP-03: یکپارچگی نسخه های پشتیبان و سایر دارایی های بازیابی تأیید شده است
RC.RP-03: The integrity of backups and other restoration assets is verified
RC.RP-04: عملکردهای حیاتی و مدیریت ریسک امنیت سایبری در نظر گرفته شده است
RC.RP-04: Critical functions and cybersecurity risk management are considered
RC.RP-05: یکپارچگی دارایی های بازیابی شده تأیید می شود، سیستم ها/خدمات بازیابی می شوند.
RC.RP-05:The integrity of restored assets is verified, systems/services restored
RC.RP-06: معیارهای تعیین پایان بازیابی حادثه اعمال می شود
RC.RP-06: The criteria for determining the end of incident recovery are applied
استفاده از برنامه ریزی و اجرای بازیابی (RC.RP)
Applying Recovery Planning and Execution (RC.RP)
ارتباطات بازیابی حادثه (RC.CO)
Incident Recovery Communication (RC.CO)
ارتباطات بازیابی حادثه (RC.CO)
Incident Recovery Communication (RC.CO)
RC.CO-03: فعالیت های بازیابی و پیشرفت در عملیات بازیابی اطلاع رسانی شد
RC.CO-03: Recovery activities and progress in restoring operations communicated
RC.CO-04: به روز رسانی های عمومی در مورد بازیابی حادثه با استفاده از روش های تایید شده به اشتراک گذاشته می شود
RC.CO-04: Public updates on incident recovery are shared using approved methods
استفاده از ارتباطات بازیابی حادثه (RC.CO)
Applying Incident Recovery Communication (RC.CO)
PhD در علوم کامپیوتر و مدیر فناوری اطلاعات با 30 سال تجربه فنی در زمینه های مختلف از جمله امنیت فناوری اطلاعات، مدیریت فناوری اطلاعات، مدیریت خدمات فناوری اطلاعات، توسعه نرم افزار، مدیریت پروژه، تجزیه و تحلیل تجاری و معماری نرم افزار. من دارای بسیاری از گواهینامههای IT مانند
ISO 27001 Auditor، ComptIA Security+، GSEC، CEH، CISM
نمایش نظرات