ANALITYK BEZPIECZEŃSTWA IT



Podobne dokumenty
Bezpieczeństwo danych w sieciach elektroenergetycznych

SOC/NOC Efektywne zarządzanie organizacją

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Załącznik nr 1. Finalnym etapem usługi jest szkolenie z bezpieczeństwa informatycznego w siedzibie organizacji oraz na platformie online.

Szkolenie Administrator Bezpieczeństwa Informacji

Kompleksowe Przygotowanie do Egzaminu CISMP

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Technologie sieciowe

9:45 Powitanie. 12:30 13:00 Lunch

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Kurs Cisco CCNA Routing & Switching

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

"Administrowanie Sieciami Komputerowymi"

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Ochrona biznesu w cyfrowej transformacji

"Administrowanie Sieciami Komputerowymi"

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Szkolenie: Testowanie wydajności (Performance Testing)

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Uczysz się przez 4 lata w szkole i co dalej???

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Corporate Readiness Certificate

Szkolenie: Zawód Tester

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Akademia menedżerów IT

epolska XX lat później Daniel Grabski Paweł Walczak

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

KARTA KURSU. Techniki informatyczne

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Bezpieczeństwo systemów i lokalnej sieci komputerowej

! Retina. Wyłączny dystrybutor w Polsce

Bezpieczeństwo IT w środowisku uczelni

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Studia menedżerskie. Opis kierunku. WSB Opole - Studia podyplomowe. ,,Studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI.

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Warsztaty Audyt bezpieczeństwa informacji AW-02

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Robert Meller, Nowoczesny audyt wewnętrzny

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania Systemy operacyjne

Szczegółowe informacje o kursach

STUDIA PODYPLOMOWE. Rachunkowość budżetowa. Podstawa prawna: Liczba godzin: 330. Kierownik studiów: dr Mariola Szewczyk Jarocka

"Administrowanie Sieciami Komputerowymi"

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

E-learning w pracy nauczyciela bibliotekarza warsztaty metodyczne w Pedagogicznej Bibliotece Wojewódzkiej im. KEN w Lublinie

KARTA KURSU. Systemy operacyjne


Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Analityka i BigData w służbie cyberbezpieczeństa

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

Szkolenie otwarte 2016 r.

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Zarządzanie Projektami

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

ABSL ACADEMY Cele i program kształcenia

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

SIŁA PROSTOTY. Business Suite

RAPORT EWALUACYJNY projektu Nowocześni rodzice z Głuszycy POKL /10

Informatyka w biznesie

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Departament Zakupów Centralnych ul. Żaryna 2A, Warszawa tel. (22) DZC/AS/708/12. Warszawa, dn. 27 listopada 2012 r.

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

NASZA MISJA. wszystkie nasze dzialania sfokusowane sa na efektywną, partnerską współprace.

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Agenda. Quo vadis, security? Artur Maj, Prevenity

Badanie kompetencji wolontariuszy wiedza i praktyka

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Programowanie aplikacji biznesowych

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

AKREDYTACJA I CERTYFIKACJA

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

System Kancelaris. Zdalny dostęp do danych

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

STUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich.

ISO w Banku Spółdzielczym - od decyzji do realizacji

Moduł skierowany jest do Studentów/ -tek psychologii z dwóch ostatnich semestrów studiów:

BAKER TILLY POLAND CONSULTING

Poznaj Centrum Szkoleniowe Johnson Controls

Transkrypt:

ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym przyczyniła się do kilku niezwykle istotnych zmian w funkcjonowaniu firm: Informacja przechowywana jest elektronicznie; papier i szafa z dokumentami przestały być gwarantem zachowania poufności i integralności Pracownicy firmy mają dostęp do danych często bez konieczności fizycznego dostępu do dokumentu, nie widzimy kto i jakie informacje czyta Miniaturyzacja urządzeń i wzrost ich możliwości pozwalają na pracę z danymi także poza murami firmy Tych kilka podstawowych zmian powoduje, że istotnym zadaniem stawianym przed każdą organizacją jest odpowiedź na pytania: Czy jesteśmy bezpieczni? Czy nasze dane są bezpieczne? Czy wiemy kto i w jaki sposób z nich korzysta? Dostęp do danych daje władzę, przynosi wymierne korzyści dlatego właśnie hakerzy oraz organizacje sponsorowane przez obce państwa coraz częściej i agresywniej próbują dostać się do chronionych informacji. 2016.04 - włamanie do kancelarii prawnej Mossack Fonseca, wyciek 11,5 mln dokumentów dotyczących klientów Panamskiej firmy 2016.04.05 Hakerzy w Turcji zamieścili w sieci bazę z danymi osobowymi 50 mln ludzi 2015.08.10 Atak na systemy PLL LOT opóźnione loty 2015.06.14 Komputer Angeli Merkel zaatakowany i przejęty przez hakerów 2015.03.20 Włamanie do Plus Banku, szantaż oraz opublikowanie szczegółowych danych finansowych klientów banku Przedstawione przykłady ataków to tylko część incydentów, które często nie są upubliczniane ze względu na skutki biznesowe ataków.

Aby chronić informacje, firmy i organizacje zaczynają inwestować oraz tworzyć centra monitorowania i reakcji na włamania cybernetyczne (SOC). Zadaniem centr jest aktywne monitorowanie i weryfikowanie stanu bezpieczeństwa sieci, wykrywanie potencjalnych luk i podatności w zabezpieczeniach, modelu przepływu danych itd.. Zagadnienie bezpieczeństwa danych nie jest już tematem realizowanym przy okazji przez administratora, ale ze względu na istotność tego obszaru wykształciło odrębne kompetencje i role (w SOC), do którym między innymi należą: Analityk Bezpieczeństwa Analityk SOC Incident Responder Każdego miesiąca powstają nowe centra monitoringu i reakcji zatrudniając od kilku do kilkunastu osób o w/w kompetencjach. Na polskim rynku nie istnieje w chwili obecnej kompleksowe szkolenie przygotowujące informatyków do pracy w roli Analityka Bezpieczeństwa/SOC. Z badań przeprowadzonych przez Unię Europejską wynika, że w najbliższych latach na rynku UE będzie brakowało około 800 000 informatyków 1. W tej chwili w Polsce brakuje ich 50 000. Wg raportu firmy Cisco z 2014 roku 2 na świecie brakuje około 1 miliona specjalistów od bezpieczeństwa IT. Firma Compass IT na bazie kilkunastu lat doświadczeń naszych ekspertów bezpieczeństwa IT stworzyła unikalny, półroczny program "Szkoła Analizy Bezpieczeństwa IT", który przygotowuje uczestników do pracy jako eksperci analizy bezpieczeństwa na etatach Analityk Bezpieczeństwa, Analityk SOC oraz Incident Responder. Szkolenia realizowane w ramach Szkoły Analizy Bezpieczeństwa IT skierowane są zarówno do absolwentów szkół informatycznych, jak i pracowników IT. Prowadzone zajęcia przygotowują uczestników do pracy w działach IT odpowiedzialnych za bezpieczeństwo cybernetyczne danych, usług oraz informacji. Architektura działów bezpieczeństwa jest zależna od tego, czy działy te świadczą usługi wyłącznie na potrzeby wewnętrzne organizacji, czy też świadczą usługi cybernetyczne dla klientów organizacji (MSS - Managed Security Services). Działy odpowiedzialne za bezpieczeństwo usługi i danych posiadają w swoich zasobach personel odpowiedzialny za monitorowanie i wykrywanie ataków cybernetycznych, zarządzające sposobem reakcji na wykryte incydenty cybernetyczne oraz specjalistów w ramach trzeciej linii wsparcia 1 http://www.biznes.newseria.pl/news/brakuje_50_tys,p109681472 2 http://itwiz.pl/na-swiecie-brakuje-miliona-specjalistow-od-bezpieczenstwa/

w takich dziedzinach IT jak informatyka śledcza, testy penetracyjne, badanie podatności, audyty bezpieczeństwa, analizy malware oraz architektów bezpieczeństwa. Większość z wymienionych kompetencji można nabyć na jednym z wielu szkoleń produktowych firm dostarczających różnego rodzaju narzędzia (hardware oraz software). Na rynku szkoleń brakuje jednak treningów przygotowujących pracowników działów bezpieczeństwa do pełnienia roli Analityka Bezpieczeństwa, Analityka SOC czy Incident Responder. Występuje brak szkoleń nauczających technologii, metodyki i sposobów pracy na tych stanowiskach, bez względu na to jakich narzędzi się używa. Nie ma również szkoleń, na których studenci poznają sposoby działania SOC/CERT, architekturę SOC oraz procesów i procedur wykorzystywanych w tego typu departamentach. Compass IT wychodząc naprzeciw zapotrzebowaniu na tego typu treningi, stworzył unikalny program "Szkoła Analizy Bezpieczeństwa IT", który w ciągu 144 godzin zajęć teoretycznych oraz praktycznych, pozwoli informatykom, którzy nie są związani dzisiaj z bezpieczeństwem IT, objąć stanowiska analityczne w SOC/CERT. Przygotowując szkolenie zdecydowaliśmy się na wybranie modelu hands-on. Każdorazowo po części teoretycznej następuje część praktyczna, w trakcie której uczestnicy mogą zweryfikować otrzymane informacje poprzez wykonanie zadania lub też obserwowanie zachowania się symulowanego Systemu w trakcie ataku. Współczesny dział bezpieczeństwa to nie tylko kompetencje twarde (obsługa firewall, konfiguracja IDS, instalacja systemów antywirusowych) ale szczególnie ważne są kompetencje miękkie. Analityk SOC, Analityk Bezpieczeństwa oraz Incident Responder pracują na danych, w związku z tym muszą rozumieć kontekst w jakim te dane występują. Osoby na tych stanowiskach powinny myśleć kreatywnie i analitycznie. Centrum każdego działu zajmującego się monitorowaniem, wykrywaniem i reakcją na ataki cybernetyczne jest system SIEM (Security Information Event Management) służący do kolekcjonowania, analizowania oraz korelacji logów przesyłanych z urządzeń i systemów bezpieczeństwa organizacji. Istnieje co najmniej kilkanaście systemów SIEM, które różnią się między sobą m.in. sposobem pracy, ilością analizowanych danych, interfejsem użytkownika czy też możliwościami integracji z innymi systemami SOC. Jednak to nie system SIEM dokonuje analizy, ale analityk siedzący przed monitorem. To on podejmuje decyzje (na podstawie swojej wiedzy i doświadczenia) czy dane zdarzenie bezpieczeństwa zasługuje na dalszą uwagę i procesowanie czy też zostaje zakwalifikowane jako "false positive". Poza wiedzą przekazaną na szkoleniu, uczestnicy odbędą również certyfikowane szkolenie z jednej z podstawowych platform SIEM dostępnych obecnie na rynku. Po

zakończeniu kursu udostępniamy także możliwość zdania egzaminów, z platformy SIEM, potwierdzających kompetencje analityczne. Elementem kończącym szkolenie będzie egzamin potwierdzający zdobytą wiedzę. Egzamin złożony jest z dwóch, niezależnie ocenianych, części: Teoretyczna Praktyczna Zdanie egzaminu potwierdzone jest certyfikatem, podsumowującym zakres szkolenia oraz osiągnięte wyniki. 2. UCZESTNICY Zajęcia Szkoły Analizy Bezpieczeństwa IT przeznaczone są dla zespołów IT, które będą się zajmować, lub też już funkcjonują w obszarze analizy bezpieczeństwa IT. Program zajęć przygotowany został z myślą o dostarczeniu kompleksowej wiedzy zarówno dla osób nie mających do czynienia z tą dziedziną informatyki jak i doświadczonych analityków / administratorów. Aby osiągnąć zakładaną efektywność nauki w ramach wykładów, pożądana jest podstawowa znajomość zagadnień administracji, sieci komputerowych oraz bezpieczeństwa IT. Program zajęć pozwala na rozpoczęcie nauki w wybranym i dostosowanym do aktualnych umiejętności kandydata momencie. Początkowe zajęcia przygotowują uczestników do omawiania coraz bardziej zaawansowanych zagadnień. 3. WYMAGANIA Udział w wykładach opera się o model BYOD (Bring Your Own Device - przynieś swój własny komputer). Oznacza to, że każdy uczestnik, który chce brać aktywny udział w prowadzonych zajęciach powinien przynieść ze sobą komputer. Laptopy, na których będą prowadzone ćwiczenia w trakcie zajęć powinny być w stanie uruchomić systemy dostarczone na czas wykładów w postaci maszyn wirtualnych w formacie VirtualBox. Na czas wykładów, każdy student otrzyma obraz maszyny wirtualnej, którą będzie (po zainstalowaniu) wykorzystywał w trakcie całych wykładów. Ponieważ część materiałów jak również większość aplikacji, narzędzi, nazw oraz technologii związanych z bezpieczeństwem IT jest w języku angielskim, podstawowa znajomość tego języka podczas wykładu jest niezbędna.

Podstawowa znajomość obsługi systemów Windows, Linux/Unix oraz swobodne użycie linii komend jest wymagana. W trakcie wykładów podawane będą przykładowe narzędzia, które będzie należało zainstalować oraz uruchomić na komputerach, w związku z tym wymagane jest aby słuchacze mieli dostęp na poziomie administratora. 4. WIEDZA Uczestnicy "Szkoły Analizy Bezpieczeństwa IT", po ukończeniu 144 godzin wykładów, będą posiadali dogłębną wiedzę z zakresu: procedur wykrywania i analizy zdarzeń cybernetycznych metod ataków cybernetycznych na systemy oraz sieci metod ataków cybernetycznych na aplikacje oraz usługi web sposobów wykrywania i reakcji na zdarzenia cybernetyczne usług dostarczanych przez Cyber Emergency Response Team procesów i procedur SOC/CERT architektury Security Operations Centre architektury oraz sposobu działania systemów SIEM protokołów sieciowych protokołów routingu modelu ISO/OSI oraz TCP/IP +48 518 916 812 kontakt@compass-it.pl ul. Przytulna 14, 05-825 Radonie Polska