Formation indisponible à l'heure actuelle
Cybersécurité : Évaluation et gestion des risques
Formation
À Paris ()
Description
-
Typologie
Formation
Vous apprendrez à Mettre en œuvre une méthodolie éprouvée basée sur des normes pour évaluer et gérer les risques pour l'infrastructure de l'information de votre organisationAppliquer la gestion du risque opérationnel (ORM) aux systèmes d'informationCréer des méchanismes de sécurité actionnables avec desrésultats mesurables
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 18 ans.
Les matières
- Gestion
- Gestion de risques
- Évaluation de la formation
Le programme
- S'assurer de la conformité avec la loi en vigueur
- Protéger l'organisation de pertes inacceptables
- Décrire le modèle de gestion des risques (RMF)
- Appliquer les processus de gestion des risques NIST/ISO
- Imposer les limites de la sécurité du système
- Préciser les interconnexions du système
- Incorporer les caractéristiques uniques des systèmes de contrôle industriel (ICS) et des systèmes basés sur le cloud
- Estimer l'impact en cas de mise en danger de la confidentialité, de l'intégrité et de la disponibilité, adopter un modèle adéquat pour catégoriser les risques du système
- Documenter les décisions critiques en termes d'évaluation et de gestion des risques dans le plan de sécurité du système (SSP), nommer des personnes qualifiées aux rôles de gouvernance des risques
- Rechercher les familles de contrôles de sécurité
- Déterminer la ligne de base à partir des risques pour la sécurité du système
- Examiner la structure des contrôles, des améliorations et des paramètres de sécurité
- Lier les couvertures de contrôle à la ligne de base sélectionnée
- Juger du besoin d'une assurance améliorée
- Distinguer les contrôles spécifiques à un système, compensatoires et non applicables
- Maximiser l'efficacité de la sécurité en intégrant la sécurité
- Réduire les risques résiduels dans les anciens systèmes via les éléments de sécurité "bolt-on"
- Améliorer la robustesse du système à travers la sélection de composants évalués et validés
- Coordonner les approches de mise en œuvre aux contrôles administratifs, opérationnels et techniques
- Fournir la preuve de la conformité à travers des documents
- Prioriser la profondeur de l'évaluation du contrôle
- Optimiser la validation à travers le séquencement et la consolidation
- Vérifier la conformité à travers les tests, les interviews et les analyses
- Évaluer le risque général pour la sécurité du système
- Réduire les risques résiduels
- Publier le plan d'action et jalons (POA&M), l'évaluation des risques et la recommandation
- Quantifier la tolérance au risque organisationnel, élever les décisions d'autorisation dans des scénarii à haut risque
- Estimer l'impact sur le système opérationnel
- Peser les risques résiduels contre l'utilité opérationnelle
- Délivrer une autorisation de fonctionnement (ATO
- Mesurer l'impact des changements sur la posture de la sécurité du système, exécuter la gestion de la configuration efficace, réaliser une réévaluation de contrôle périodique
- Livrer une formation initiale et de suivi de conscience de la sécurité, collecter des métriques de sécurité continues
- Mettre en œuvre la gestion des vulnérabilités, la réponse aux incidents et les processus de continuité des activités
Cybersécurité : Évaluation et gestion des risques
