Wpisz czego szukasz
i kliknij enter

Jak wdrożyć system wykrywania zagrożeń i ataków w sieci OT – zagadnienia praktyczne

ACT 050-1

Odpowiedni dobór systemu to połowa sukcesu, kluczowa jest również kwestia właściwego wdrożenia.
Na bazie własnych doświadczeń opowiadamy, z jakie problemy możemy napotkać w trakcie wdrożenia i jak je rozwiązać.
Poruszamy praktyczne zagadnienia dotyczące systemów monitorowania sieci, integracji SIEM, segmentacji sieci,konfiguracji sond oraz tematów z zakresu DPI, Snort i Suricata.

Charakterystyka szkolenia:
  • Szkolenie on-line
  • Szkolenie stacjonarne | Łabędzka 9, Gliwice
  • Szkolenie płatne
Dla kogo:
M
Poziom zaawansowania:
1
* pola obowiązkowe
Szczegóły
Czas trwania:
1d (6h)
* pola obowiązkowe

Szczegóły szkolenia

Czego się dowiesz

  1. Jak dobrać i dopasować odpowiedni system wykrywania zagrożeń i ataków w sieci OT do konkretnych potrzeb, uwzględniając ograniczenia techniczne, kompetencyjne, budżetowe i inne.
  2. Jak powinno przebiegać poprawne wdrożenie systemu wykrywania zagrożeń i ataków w sieci OT

Agenda

Dzień 1

Wstęp

  1. 1. Definicje
    2. Ograniczenia w sieci OT 

Spektrum cyberbezpieczeństwa

Aktywny cykl działań cyberbezpieczeństwa

Ataki na sieci OT

  1. 1. Case study
    2. Opis kill chain ICS

NSM

  1. 1. Definicje
    2. Funkcje
    3. Metody zbierania danych
    4. Wartościowe źródła zbierania danych
    5. Metody analizy danych
    • Sygnaturowa
    • Behawioralna

Dalsza obsługa incydentów i zdarzeń

  1. 1. Interakcje z SIEM/SOAR
    2. Zadania SOC/CSIRT
    3. Wymogi stawiane przez ustawę o KSC

Kompetencje zespołów

  1. 1. Umiejętności wymagane w SOC
    2. Umiejętności wymagane w IT
    3. Umiejętności wymagane w organizacji

Ograniczenia budżetowe

  1. 1. Rozwiązania Open Source – wady i zalety
    2. Rozwiązania komercyjne - wady i zalety

Ograniczenia techniczne

  1. 1. Ograniczenia sieci
    2. Ograniczenia systemów
    3. Możliwości obejścia ograniczeń

Macierz MITRE ATT&CK

  1. 1. Jak określić swoje potrzeby?
    2. Dobór rozwiązań w celu uzyskania optymalnego wyniku.
Poznaj naszych Klientów:
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.