آموزش NIST Cybersecurity Framework (CSF) 2.0 Core

NIST Cybersecurity Framework (CSF) 2.0 Core

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: یک راهنمای عملی با مثال‌ها ساختار و اجزای هسته NIST CSF 2.0، از جمله پنج عملکرد: شناسایی، محافظت، شناسایی، پاسخ و بازیابی را درک کنید. بیاموزید که چگونه نمایه های سازمانی ایجاد کرده و از آنها استفاده کنید تا CSF را با نیازها و اهداف امنیت سایبری خاص سازمان خود تنظیم کنید. برای انجام تجزیه و تحلیل شکاف بین نمایه های فعلی و هدف برای شناسایی زمینه های بهبود و توسعه برنامه های اقدام، بینش به دست آورید. تسلط بر کاربرد منابع اطلاعاتی و مثال‌های پیاده‌سازی برای اجرای بهترین شیوه‌ها و دستیابی به نتایج مطلوب امنیت سایبری. پیش نیازها: درک اولیه مفاهیم و اصول امنیت سایبری. آشنایی با ساختار و اهداف چارچوب امنیت سایبری NIST. دسترسی به اسناد NIST CSF 2.0 و منابع مرتبط. امکان کار با قالب ها و صفحات گسترده برای ایجاد پروفایل های سازمانی. هیچ ابزار یا تجهیزات خاصی مورد نیاز نیست، اما یک کامپیوتر با دسترسی به اینترنت برای تحقیق و دسترسی به منابع آنلاین ضروری است.

با این دوره آموزشی دقیق، سفری به چارچوب امنیت سایبری NIST (CSF) 2.0 Core را آغاز کنید، که برای حرفه ای ها طراحی شده است که هدفشان تقویت تخصص امنیت سایبری است. این دوره به بررسی جدیدترین پیشرفت‌ها و کاربردهای عملی NIST CSF 2.0 می‌پردازد و پایه‌ای محکم برای مدیریت خطرات امنیت سایبری فراهم می‌کند.

شما بر عملکردهای اصلی - حکومت، شناسایی، محافظت، تشخیص، پاسخ و بازیابی - مسلط خواهید شد و خواهید فهمید که چگونه آنها به طور یکپارچه برای ایجاد یک چارچوب امنیت سایبری جامع یکپارچه می شوند. دسته‌ها و زیرمجموعه‌های هر تابع به‌طور کامل مورد بررسی قرار می‌گیرند، همراه با سناریوهای دنیای واقعی و راهنمای عملی برای اجرای مؤثر.

این دوره با دقت طراحی شده است تا اطمینان حاصل شود که پیچیدگی های هسته NIST CSF را درک می کنید. شما یاد خواهید گرفت که نمایه های سازمانی ایجاد کرده و از آنها استفاده کنید و چارچوب را برای برآورده کردن نیازهای منحصر به فرد خود سفارشی کنید. از طریق تجزیه و تحلیل شکاف، زمینه‌های بهبود را شناسایی کرده و برنامه‌های اقدامی را برای رفع این شکاف‌ها تدوین خواهید کرد.

این دوره که هم برای تازه کارها و هم برای حرفه ای های با تجربه در امنیت سایبری مناسب است، شما را با ابزارهایی برای مدیریت موثر خطرات امنیت سایبری با استفاده از NIST CSF 2.0 مجهز می کند. در پایان، شما آماده خواهید بود که اقدامات امنیت سایبری را در سازمان خود افزایش دهید و از یک محیط قوی و امن اطمینان حاصل کنید.

هم اکنون ثبت نام کنید تا مهارت های امنیت سایبری خود را ارتقا دهید و در چشم انداز همیشه در حال تحول امنیت دیجیتال پیشرو باشید.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • درباره NIST 2.0 Core About NIST 2.0 Core

  • اجزای CSF CSF Components

هسته CSF The CSF Core

  • هسته CSF The CSF Core

  • GOVERN (GV) GOVERN (GV)

  • شناسایی (شناسه) IDENTIFY (ID)

  • محافظت (PR) PROTECT (PR)

  • DETECT (DE) DETECT (DE)

  • پاسخ (RS) RESPOND (RS)

  • بازیابی (RC) RECOVER (RC)

  • عملکرد CSF چگونه با هم کار می کند How Does The CSF Functions Work Together

پروفایل ها و سطوح CSF CSF Profiles and Tiers

  • پروفایل CSF CSF Profiles

  • لایه های CSF CSF Tiers

  • منابع آنلاین که مکمل CSF هستند Online Resources That Supplement the CSF

خطر در CSF Risk in CSF

  • بهبود ارتباطات و یکپارچه سازی ریسک امنیت سایبری Improving Cybersecurity Risk Communication and Integration

  • بهبود ارتباطات مدیریت ریسک Improving Risk Management Communication

هسته CSF در جزئیات CSF Core in Detail

  • مورد استفاده ما - خرده فروشان GreenLeaf Our Use Case - GreenLeaf Retailers

  • هسته CSF The CSF Core

  • تغییرات عمده در هسته از CSF 1.1 به 2.0 Major Changes to the Core from CSF 1.1 to 2.0

حکومت کنید GOVERN

  • GOVERN (GV) GOVERN (GV)

زمینه سازمانی (GV.OC) Organizational Context (GV.OC)

  • زمینه سازمانی (GV.OC) Organizational Context (GV.OC)

  • GV.OC-01: مأموریت سازمانی و مدیریت ریسک GV.OC-01: Organizational mission and risk management

  • GV.OC-01 تکلیف GV.OC-01 Assignment

  • GV.OC-02: درک ذینفعان داخلی و خارجی GV.OC-02: Understanding internal and external stakeholders

  • GV.OC-02 تکلیف GV.OC-02 Assignment

  • GV.OC-03: الزامات قانونی، مقرراتی و قراردادی GV.OC-03: Legal, regulatory, and contractual requirements

  • GV.OC-04: اطمینان از درک و ارتباط انتظارات ذینفعان GV.OC-04: Ensuring Understanding and Communication of Stakeholder Expectations

  • GV.OC-05: اطمینان از درک و ارتباط وابستگی های سازمانی GV.OC-05:Ensuring Understanding and Communication of Organizational Dependencies

استراتژی مدیریت ریسک (GV.RM) Risk Management Strategy (GV.RM)

  • استراتژی مدیریت ریسک (GV.RM) Risk Management Strategy (GV.RM)

  • GV.RM-01: ایجاد و توافق بر روی اهداف مدیریت ریسک سازمانی GV.RM-01: Establishing and Agreeing on Organizational Risk Management Objectives

  • GV-RM-02: ایجاد و برقراری بیانیه‌های اشتها و تحمل ریسک GV-RM-02: Establishing and Communicating Risk Appetite and Tolerance Statements

  • GV.RM-03: ادغام مدیریت ریسک امنیت سایبری در فرآیند ریسک سازمانی GV.RM-03: Integrating Cybersecurity Risk Management into Enterprise Risk Process

  • GV.RM-04: ایجاد و برقراری ارتباط گزینه های پاسخ به ریسک استراتژیک GV.RM-04: Establishing and Communicating Strategic Risk Response Options

  • GV.RM-05: ایجاد ارتباط برای خطرات امنیت سایبری در سازمان GV.RM-05: Establishing Communication for Cybersecurity Risks in the Organization

  • GV.RM-06: ایجاد روش های استاندارد مدیریت ریسک امنیت سایبری GV.RM-06: Establishing Standardized Cybersecurity Risk Management Methods

  • GV.RM-07: ادغام فرصت های استراتژیک در بحث های ریسک امنیت سایبری GV.RM-07:Integrating Strategic Opportunities into Cybersecurity Risk Discussions

  • بکارگیری استراتژی های مدیریت ریسک در امنیت سایبری Applying Risk Management Strategies in Cybersecurity

مدیریت ریسک زنجیره تامین امنیت سایبری (GV.SC) Cybersecurity Supply Chain Risk Management (GV.SC)

  • مدیریت ریسک زنجیره تامین امنیت سایبری (GV.SC) Cybersecurity Supply Chain Risk Management (GV.SC)

  • GV.SC-01 - برنامه مدیریت ریسک زنجیره تامین امنیت سایبری GV.SC-01 - Cybersecurity supply chain risk management program

  • GV.SC-02 - نقش ها و مسئولیت های امنیت سایبری برای تامین کنندگان GV.SC-02 - Cybersecurity roles and responsibilities for suppliers

  • GV.SC-03 - مدیریت ریسک زنجیره تامین امنیت سایبری یکپارچه شده است GV.SC-03 - Cybersecurity supply chain risk management is integrated

  • GV.SC-04 - تامین کنندگان با اهمیت شناخته شده و اولویت بندی شده اند GV.SC-04 - Suppliers are known and prioritized by criticality

  • GV.SC-05 - اولویت بندی الزامات برای خطرات امنیت سایبری در زنجیره تامین GV.SC-05 - Prioritize Requirements for cybersecurity risks in supply chain

  • GV.SC-06 - برنامه ریزی و بررسی دقیق برای کاهش ریسک انجام می شود GV.SC-06 - Planning and due diligence are performed to reduce risk

  • GV.SC-07 - خطرات ناشی از یک تامین کننده GV.SC-07 - The risks posed by a supplier

  • GV.SC-08 - تامین کنندگان مربوطه و سایر اشخاص ثالث GV.SC-08 - Relevant suppliers and other third parties

  • GV.SC-09 - شیوه های امنیتی زنجیره تامین GV.SC-09 - Supply chain security practices

  • GV.SC-10 - طرح های مدیریت ریسک زنجیره تامین امنیت سایبری GV.SC-10 - Cybersecurity supply chain risk management plans

  • پیاده سازی مدیریت ریسک زنجیره تامین امنیت سایبری (GV.SC) در ApexHealth Implementing Cybersecurity Supply Chain Risk Management (GV.SC) at ApexHealth

نقش ها، مسئولیت ها و اختیارات (GV.RR) Roles, Responsibilities, and Authorities (GV.RR)

  • نقش ها، مسئولیت ها و اختیارات (GV.RR) Roles, Responsibilities, and Authorities (GV.RR)

  • GV.RR-01 - رهبری سازمانی GV.RR-01 - Organizational leadership

  • GV.RR-02 - نقش ها، مسئولیت ها و اختیارات GV.RR-02 - Roles, responsibilities, and authorities

  • GV.RR-03 - منابع کافی تخصیص داده شده است GV.RR-03 - Adequate resources are allocated

  • GV.RR-04: امنیت سایبری در شیوه های منابع انسانی GV.RR-04: Cybersecurity in human resources practices

  • به کارگیری نقش ها، مسئولیت ها و اختیارات امنیت سایبری در ApexHealth Applying Cybersecurity Roles, Responsibilities, and Authorities at ApexHealth

خط مشی (GV.PO) Policy (GV.PO)

  • خط مشی (GV.PO) Policy (GV.PO)

  • GV.PO-01 - سیاست برای مدیریت خطرات امنیت سایبری GV.PO-01 - Policy for managing cybersecurity risks

  • GV.PO-02 - خط‌مشی بررسی، به‌روزرسانی، ابلاغ و اجرا می‌شود GV.PO-02 - Policy is reviewed, updated, communicated, and enforced

  • کاربرد سیاست امنیت سایبری در زمینه سازمانی Application of Cybersecurity Policy in Organizational Context

نظارت (GV.OV) Oversight (GV.OV)

  • نظارت (GV.OV) Oversight (GV.OV)

  • GV.OV-01 - نتایج استراتژی مدیریت ریسک امنیت سایبری GV.OV-01 - Cybersecurity risk management strategy outcomes

  • GV.OV-02 - استراتژی مدیریت ریسک امنیت سایبری بررسی می شود GV.OV-02 - The cybersecurity risk management strategy is reviewed

  • GV.OV-03 - عملکرد مدیریت ریسک امنیت سایبری سازمانی GV.OV-03 - Organizational cybersecurity risk management performance

  • کاربرد نظارت در مدیریت ریسک امنیت سایبری در Sunlit Tech Application of Oversight in Cybersecurity Risk Management at Sunlit Tech

شناسایی (شناسه) IDENTIFY (ID)

  • شناسایی (شناسه) IDENTIFY (ID)

مدیریت دارایی (ID.AM) Asset Management (ID.AM)

  • مدیریت دارایی (ID.AM) Asset Management (ID.AM)

  • ID.AM-01 - موجودی های سخت افزار ID.AM-01 - Inventories of hardware

  • ID.AM-02 - موجودی های نرم افزار، خدمات و سیستم ها ID.AM-02 - Inventories of software, services, and systems

  • ID.AM-03 - نمایندگی های شبکه مجاز سازمان ID.AM-03 - Representations of the organization’s authorized network

  • ID.AM-04 - موجودی خدمات ارائه شده توسط تامین کنندگان ID.AM-04 - Inventories of services provided by suppliers

  • ID.AM-05 - دارایی ها اولویت بندی شده اند ID.AM-05 - Assets are prioritized

  • ID.AM-07 - موجودی داده ها و ابرداده ها نگهداری می شود ID.AM-07 - Inventories of data and metadata are maintained

  • ID.AM-08 - سیستم ها، سخت افزار، نرم افزار، خدمات و داده های مدیریت شده در چرخه حیات ID.AM-08 - Systems, hardware, software, services, and data managed in lifecycle

  • بکارگیری استراتژی های مدیریت دارایی با استفاده از NIST CSF 2.0 Applying Asset Management Strategies using NIST CSF 2.0

ارزیابی ریسک (ID.RA) Risk Assessment (ID.RA)

  • ارزیابی ریسک (ID.RA) Risk Assessment (ID.RA)

  • ID.RA-01 - آسیب پذیری در دارایی ها ID.RA-01 - Vulnerabilities in assets

  • ID.RA-02 - اطلاعات تهدید سایبری ID.RA-02 - Cyber threat intelligence

  • ID.RA-03 - تهدیدات داخلی و خارجی سازمان ID.RA-03 - Internal and external threats to the organization

  • ID.RA-04: اثرات بالقوه و احتمال تهدیدها ID.RA-04: Potential impacts and likelihoods of threats

  • ID.RA-05 - اولویت بندی بر اساس تهدیدات، آسیب پذیری ها، احتمالات و تأثیرات ID.RA-05 - Prioritize by Threats, vulnerabilities, likelihoods, and impacts

  • ID.RA-06 - پاسخ های ریسک انتخاب شده، اولویت بندی شده، برنامه ریزی شده است ID.RA-06 - Risk responses are chosen, prioritized, planned

  • ID.RA-07 - تغییرات و استثنائات ID.RA-07 - Changes and exceptions

  • ID.RA-08 - فرآیندهای پاسخگویی آسیب پذیری ایجاد شده است ID.RA-08 - Vulnerability Response Processes are Established

  • ID.RA-09 - اصالت و یکپارچگی سخت افزار و نرم افزار ارزیابی شده است ID.RA-09 - The authenticity and integrity of hardware and software assessed

  • ID.RA-10 - تامین کنندگان مهم قبل از اکتساب ارزیابی می شوند ID.RA-10 - Critical suppliers are assessed prior to acquisition

  • کاربرد استراتژی های ارزیابی ریسک با استفاده از NIST CSF 2.0 Application of Risk Assessment Strategies Using NIST CSF 2.0

بهبود (ID.IM) Improvement (ID.IM)

  • بهبود (ID.IM) Improvement (ID.IM)

  • ID.IM-01 - بهبودها از ارزیابی ها مشخص می شوند ID.IM-01 - Improvements are identified from evaluations

  • ID.IM-02 - بهبودها از تست های امنیتی شناسایی می شوند ID.IM-02 - Improvements are identified from security tests

  • ID.IM-03 - بهبودها از اجرای فرآیندهای عملیاتی شناسایی می شوند ID.IM-03 - Improvements are identified from execution of operational processes

  • ID.IM-04 - طرح های واکنش به حوادث و دیگر طرح های امنیت سایبری ID.IM-04 - Incident response plans and other cybersecurity plans

  • رده "بهبود (ID.IM)" چارچوب امنیت سایبری NIST NIST Cybersecurity Framework's "Improvement (ID.IM)" Category

محافظت (PR) PROTECT (PR)

  • محافظت (PR) PROTECT (PR)

مدیریت هویت، احراز هویت و کنترل دسترسی (PR.AA) Identity Management, Authentication, and Access Control (PR.AA)

  • مدیریت هویت، احراز هویت و کنترل دسترسی (PR.AA) Identity Management, Authentication, and Access Control (PR.AA)

  • PR.AA-01 - هویت و اعتبار برای کاربران مجاز، خدمات، سخت افزار PR.AA-01 - Identities and credentials for authorized users, services, hardware

  • PR.AA-02 - هویت ها اثبات شده و به اعتبارنامه ها مقید هستند PR.AA-02 - Identities are proofed and bound to credentials

  • PR.AA-03 - کاربران، خدمات و سخت افزار احراز هویت می شوند PR.AA-03 - Users, services, and hardware are authenticated

  • PR.AA-04 - ادعاهای هویت محافظت می شوند، منتقل می شوند و تأیید می شوند PR.AA-04 - Identity assertions are protected, conveyed, and verified

  • PR.AA-05 - دسترسی به مجوزها، حقوق، و مجوزها PR.AA-05 - Access permissions, entitlements, and authorizations

  • PR.AA-06 - دسترسی فیزیکی به دارایی ها مدیریت، نظارت و اجرا می شود PR.AA-06 - Physical access to assets is managed, monitored, and enforced

  • استفاده از NIST CSF Identity Management، احراز هویت و کنترل دسترسی (PR.AA) Applying NIST CSF Identity Management,Authentication,and Access Control (PR.AA)

آگاهی و آموزش (PR.AT) Awareness and Training (PR.AT)

  • آگاهی و آموزش (PR.AT) Awareness and Training (PR.AT)

  • PR.AT-01 - به پرسنل آگاهی و آموزش داده می شود PR.AT-01 - Personnel are provided with awareness and training

  • PR.AT-02 - به افراد در نقش های تخصصی آگاهی داده می شود PR.AT-02 - Individuals in specialized roles are provided with aware

  • کاربرد آگاهی و آموزش (PR.AT) Applying Awareness and Training (PR.AT)

امنیت داده ها (PR.DS) Data Security (PR.DS)

  • امنیت داده ها (PR.DS) Data Security (PR.DS)

  • PR.DS-01 - محرمانه بودن، یکپارچگی و در دسترس بودن داده ها PR.DS-01 - The confidentiality, integrity, and availability of data

  • PR.DS-02 - محرمانه بودن، یکپارچگی و در دسترس بودن داده ها PR.DS-02 - The confidentiality, integrity, and availability of data

  • PR.DS-10: سیا از داده های در حال استفاده محافظت می شود PR.DS-10: The CIA of data-in-use are protected

  • PR.DS-11: پشتیبان گیری از داده ها ایجاد، محافظت، نگهداری و آزمایش می شود PR.DS-11: Backups of data are created, protected, maintained, and tested

  • اعمال امنیت داده ها (PR.DS) Applying Data Security (PR.DS)

امنیت پلتفرم (PR.PS) Platform Security (PR.PS)

  • امنیت پلتفرم (PR.PS) Platform Security (PR.PS)

  • PR.PS-01: شیوه های مدیریت پیکربندی ایجاد و اعمال می شود PR.PS-01: Configuration management practices are established and applied

  • PR.PS-02: نرم افزار متناسب با ریسک نگهداری، جایگزین و حذف می شود PR.PS-02: Software is maintained,replaced, and removed commensurate with risk

  • PR.PS-03: سخت افزار متناسب با خطر نگهداری، تعویض و حذف می شود PR.PS-03: Hardware is maintained, replaced, and removed commensurate with risk

  • PR.PS-04: رکوردهای گزارش تولید شده و برای نظارت مستمر در دسترس قرار می گیرند PR.PS-04: Log records are generated and made available for continuous monitoring

  • PR.PS-05: از نصب و اجرای نرم افزارهای غیرمجاز جلوگیری می شود PR.PS-05: Installation and execution of unauthorized software are prevented

  • PR.PS-06: شیوه های توسعه نرم افزار ایمن یکپارچه شده است PR.PS-06: Secure software development practices are integrated

  • اعمال امنیت پلتفرم (PR.PS) Applying Platform Security (PR.PS)

تاب آوری زیرساخت فناوری (PR.IR) Technology Infrastructure Resilience (PR.IR)

  • تاب آوری زیرساخت فناوری (PR.IR) Technology Infrastructure Resilience (PR.IR)

  • PR.IR-01: شبکه ها و محیط ها از دسترسی های غیرمجاز محافظت می شوند PR.IR-01: Networks and environments are protected from unauthorized access

  • PR.IR-02: دارایی های فناوری در برابر تهدیدات محیطی محافظت می شوند PR.IR-02: The technology assets are protected from environmental threats

  • PR.IR-03: مکانیسم هایی برای دستیابی به الزامات تاب آوری اجرا می شود PR.IR-03: Mechanisms are implemented to achieve resilience requirements

  • PR.IR-04: ظرفیت منابع کافی برای اطمینان از در دسترس بودن حفظ می شود PR.IR-04: Adequate resource capacity to ensure availability is maintained

  • کاربرد تاب آوری زیرساخت فناوری (PR.IR) Applying Technology Infrastructure Resilience (PR.IR)

DETECT (DE) DETECT (DE)

  • DETECT (DE) DETECT (DE)

نظارت مستمر (DE.CM) Continuous Monitoring (DE.CM)

  • نظارت مستمر (DE.CM) Continuous Monitoring (DE.CM)

  • DE.CM-01: شبکه ها و خدمات شبکه برای یافتن رویدادهای نامطلوب نظارت می شوند DE.CM-01: Networks and network services are monitored to find adverse events

  • DE.CM-02: محیط فیزیکی برای یافتن حتی نامطلوب بالقوه نظارت می شود DE.CM-02: The physical environment is monitored to find potentially adverse even

  • DE.CM-03: فعالیت و فناوری پرسنل برای یافتن رویدادهای نامطلوب نظارت می شود DE.CM-03: Personnel activity and technology are monitored to find adverse events

  • DE.CM-06: فعالیت ها و خدمات ارائه دهنده خدمات خارجی نظارت می شود DE.CM-06: External service provider activities and services are monitored

  • DE.CM-09: سخت افزار و نرم افزار، محیط های زمان اجرا، داده های آنها نظارت می شود DE.CM-09: Hardware and software, runtime environments, their data are monitored

  • اعمال نظارت مستمر (DE.CM) Applying Continuous Monitoring (DE.CM)

تجزیه و تحلیل عوارض جانبی (DE.AE) Adverse Event Analysis (DE.AE)

  • تجزیه و تحلیل عوارض جانبی (DE.AE) Adverse Event Analysis (DE.AE)

  • DE.AE-02: رویدادهای نامطلوب بالقوه برای درک فعالیت ها تجزیه و تحلیل می شوند DE.AE-02: Potentially adverse events are analyzed to understand activities

  • DE.AE-03: اطلاعات از چندین منبع مرتبط است DE.AE-03: Information is correlated from multiple sources

  • DE.AE-04: تأثیر تخمینی و دامنه عوارض جانبی تعیین می شود DE.AE-04: The estimated impact and scope of adverse events are determined

  • DE.AE-06: اطلاعات مربوط به عوارض جانبی به کارکنان و ابزارهای مجاز ارائه می شود DE.AE-06:Information on adverse events is provided to authorized staff and tools

  • DE.AE-07: اطلاعات تهدیدات سایبری و اطلاعات متنی تجزیه و تحلیل می شود DE.AE-07: Cyber threat intelligence and contextual information are analysed

  • DE.AE-08: حوادث زمانی اعلام می شوند که معیارهای حادثه تعریف شده برآورده شوند DE.AE-08: Incidents are declared when defined incident criteria are met

  • استفاده از تجزیه و تحلیل عوارض جانبی (DE.AE) Applying Adverse Event Analysis (DE.AE)

پاسخ (RS) RESPOND (RS)

  • پاسخ (RS) RESPOND (RS)

مدیریت حوادث (RS.MA) Incident Management (RS.MA)

  • مدیریت حوادث (RS.MA) Incident Management (RS.MA)

  • RS.MA-01: طرح IR با هماهنگی شخص ثالث مربوطه اجرا می شود RS.MA-01: The IR plan is executed in coordination with relevant third party

  • RS.MA-02: گزارش‌های رویداد تریاژ و تایید می‌شوند RS.MA-02: Incident reports are triaged and validated

  • RS.MA-03: حوادث دسته بندی و اولویت بندی می شوند RS.MA-03: Incidents are categorized and prioritized

  • RS.MA-04: حوادث در صورت لزوم تشدید یا افزایش می یابد RS.MA-04: Incidents are escalated or elevated as needed

  • RS.MA-05: معیارهای شروع بازیابی حادثه اعمال می شود RS.MA-05: The criteria for initiating incident recovery are applied

  • اعمال مدیریت حوادث (RS.MA) Applying Incident Management (RS.MA)

تجزیه و تحلیل حوادث (RS.AN) Incident Analysis (RS.AN)

  • تجزیه و تحلیل حوادث (RS.AN) Incident Analysis (RS.AN)

  • RS.AN-03: تجزیه و تحلیل برای تعیین آنچه در طول یک حادثه اتفاق افتاده انجام می شود RS.AN-03: Analysis is performed to determine what happened during an incident

  • RS.AN-06: اقدامات انجام شده در طول یک تحقیق ثبت می شود RS.AN-06: Actions performed during an investigation are recorded

  • RS.AN-07: داده‌ها و ابرداده‌های رویداد جمع‌آوری می‌شوند و یکپارچگی آنها حفظ می‌شود RS.AN-07:Incident data and metadata are collected, and their integrity preserved

  • RS.AN-08: بزرگی یک حادثه برآورد و تایید شده است RS.AN-08: An incident’s magnitude is estimated and validated

  • استفاده از تجزیه و تحلیل حوادث (RS.AN) Applying Incident Analysis (RS.AN)

گزارش و ارتباطات واکنش حادثه (RS.CO) Incident Response Reporting and Communication (RS.CO)

  • گزارش و ارتباطات واکنش حادثه (RS.CO) Incident Response Reporting and Communication (RS.CO)

  • RS.CO-02: ذینفعان داخلی و خارجی از حوادث مطلع می شوند RS.CO-02: Internal and external stakeholders are notified of incidents

  • RS.CO-03: اطلاعات با ذینفعان داخلی/خارجی تعیین شده به اشتراک گذاشته می شود RS.CO-03:Information is shared with designated internal/external stakeholders

  • استفاده از گزارش و ارتباطات واکنش حادثه (RS.CO) Applying Incident Response Reporting and Communication (RS.CO)

کاهش حادثه (RS.MI) Incident Mitigation (RS.MI)

  • کاهش حادثه (RS.MI) Incident Mitigation (RS.MI)

  • RS.MI-01: حوادث مهار شده است RS.MI-01: Incidents are contained

  • RS.MI-02: حوادث ریشه کن می شوند RS.MI-02: Incidents are eradicated

  • اعمال کاهش حوادث (RS.MI) Applying Incident Mitigation (RS.MI)

بازیابی (RC) RECOVER (RC)

  • بازیابی (RC) RECOVER (RC)

اجرای طرح بازیابی حادثه (RC.RP) Incident Recovery Plan Execution (RC.RP)

  • اجرای طرح بازیابی حادثه (RC.RP) Incident Recovery Plan Execution (RC.RP)

  • RC.RP-01: بخش بازیابی طرح واکنش به حادثه اجرا می شود RC.RP-01: The recovery portion of the incident response plan is executed

  • RC.RP-02: اقدامات بازیابی انتخاب، محدوده، اولویت بندی و انجام می شود. RC.RP-02: Recovery actions are selected, scoped, prioritized, and performed

  • RC.RP-03: یکپارچگی نسخه های پشتیبان و سایر دارایی های بازیابی تأیید شده است RC.RP-03: The integrity of backups and other restoration assets is verified

  • RC.RP-04: عملکردهای حیاتی و مدیریت ریسک امنیت سایبری در نظر گرفته شده است RC.RP-04: Critical functions and cybersecurity risk management are considered

  • RC.RP-05: یکپارچگی دارایی های بازیابی شده تأیید می شود، سیستم ها/خدمات بازیابی می شوند. RC.RP-05:The integrity of restored assets is verified, systems/services restored

  • RC.RP-06: معیارهای تعیین پایان بازیابی حادثه اعمال می شود RC.RP-06: The criteria for determining the end of incident recovery are applied

  • استفاده از برنامه ریزی و اجرای بازیابی (RC.RP) Applying Recovery Planning and Execution (RC.RP)

ارتباطات بازیابی حادثه (RC.CO) Incident Recovery Communication (RC.CO)

  • ارتباطات بازیابی حادثه (RC.CO) Incident Recovery Communication (RC.CO)

  • RC.CO-03: فعالیت های بازیابی و پیشرفت در عملیات بازیابی اطلاع رسانی شد RC.CO-03: Recovery activities and progress in restoring operations communicated

  • RC.CO-04: به روز رسانی های عمومی در مورد بازیابی حادثه با استفاده از روش های تایید شده به اشتراک گذاشته می شود RC.CO-04: Public updates on incident recovery are shared using approved methods

  • استفاده از ارتباطات بازیابی حادثه (RC.CO) Applying Incident Recovery Communication (RC.CO)

نتیجه Conclusion

  • نتیجه Conclusion

نمایش نظرات

آموزش NIST Cybersecurity Framework (CSF) 2.0 Core
جزییات دوره
10 hours
154
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
705
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Dr Amar Massoud Dr Amar Massoud

متخصص در آموزش های صدور گواهینامه IT

PhD در علوم کامپیوتر و مدیر فناوری اطلاعات با 30 سال تجربه فنی در زمینه های مختلف از جمله امنیت فناوری اطلاعات، مدیریت فناوری اطلاعات، مدیریت خدمات فناوری اطلاعات، توسعه نرم افزار، مدیریت پروژه، تجزیه و تحلیل تجاری و معماری نرم افزار. من دارای بسیاری از گواهینامه‌های IT مانند 

ISO 27001 Auditor، ComptIA Security+، GSEC، CEH، CISM

ارزیابی‌کننده/مجری COBIT 5

گواهینامه TOGAF

متخصص ITIL، ناب IT

PMP، PMI-ACP، Prince2 Practicer، Praxis

PMI-PBA، CBAP 

کمربند مشکی شش سیگما ناب ، ISO 9001

و بسیاری موارد دیگر.