ANALITYK BEZPIECZEŃSTWA IT

Transkrypt

ANALITYK BEZPIECZEŃSTWA IT
ANALITYKBEZPIECZEŃSTWAIT
1. TEMATYKA
Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu
w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak
ibiznesowymprzyczyniłasiędokilkuniezwykleistotnychzmianwfunkcjonowaniufirm:
•
•
•
Informacjaprzechowywanajestelektronicznie;papieriszafazdokumentami
przestałybyćgwarantemzachowaniapoufnościiintegralności
Pracownicyfirmymajądostępdodanychczęstobezkoniecznościfizycznego
dostępudodokumentu,niewidzimyktoijakieinformacjeczyta
Miniaturyzacjaurządzeńiwzrostichmożliwościpozwalająnapracęzdanymi
takżepozamuramifirmy
Tych kilka podstawowych zmian powoduje, że istotnym zadaniem stawianym przed
każdąorganizacjąjestodpowiedźnapytania:Czyjesteśmybezpieczni?Czynaszedanesą
bezpieczne?Czywiemyktoiwjakisposóbznichkorzysta?
Dostęp do danych daje władzę, przynosi wymierne korzyści – dlatego właśnie hakerzy
orazorganizacjesponsorowaneprzezobcepaństwacorazczęściejiagresywniejpróbują
dostaćsiędochronionychinformacji.
•
•
•
•
•
2016.04 - włamanie do kancelarii prawnej Mossack Fonseca , wyciek 11,5 mln
dokumentówdotyczącychklientówPanamskiejfirmy
2016.04.05HakerzywTurcjizamieściliwsiecibazęzdanymiosobowymi50mln
ludzi
2015.08.10AtaknasystemyPLLLOT–opóźnioneloty
2015.06.14KomputerAngeliMerkelzaatakowanyiprzejętyprzezhakerów
2015.03.20WłamaniedoPlusBanku,szantażorazopublikowanieszczegółowych
danychfinansowychklientówbanku
Przedstawione przykłady ataków to tylko część incydentów, które często nie są
upublicznianezewzględunaskutkibiznesoweataków.
CompassITSp.zo.o.
Aby chronić informacje, firmy i organizacje zaczynająinwestować oraz tworzyć centra
monitorowaniaireakcjinawłamaniacybernetyczne(SOC).Zadaniemcentrjestaktywne
monitorowanie i weryfikowanie stanu bezpieczeństwa sieci, wykrywanie potencjalnych
lukipodatnościwzabezpieczeniach,modeluprzepływudanychitd..
Zagadnieniebezpieczeństwadanychniejestjużtematemrealizowanymprzyokazjiprzez
administratora, ale ze względu na istotność tego obszaru wykształciło odrębne
kompetencjeirole(wSOC),doktórymmiędzyinnyminależą:
•
•
•
AnalitykBezpieczeństwa
AnalitykSOC
IncidentResponder
Każdego miesiąca powstająnowe centra monitoringu i reakcji zatrudniając od kilku do
kilkunastu osób o w/w kompetencjach. Na polskim rynku nie istnieje w chwili obecnej
kompleksowe szkolenie przygotowujące informatyków do pracy w roli Analityka
Bezpieczeństwa/SOC. Z badańprzeprowadzonych przez Unię Europejską wynika, że
wnajbliższychlatachnarynkuUEbędziebrakowałookoło800000informatyków1.Wtej
chwili w Polsce brakuje ich 50 000. Wg raportu firmy Cisco z 2014 roku2 na świecie
brakuje około 1 miliona specjalistów od bezpieczeństwa IT. Firma Compass IT na bazie
kilkunastu lat doświadczeń naszych ekspertów bezpieczeństwa IT stworzyła unikalny,
półrocznyprogram"SzkołaAnalizyBezpieczeństwaIT",któryprzygotowujeuczestników
do pracy jako eksperci analizy bezpieczeństwa na etatach Analityk Bezpieczeństwa,
AnalitykSOCorazIncidentResponder.
Szkolenia realizowane w ramach „Szkoły Analizy Bezpieczeństwa IT” skierowane są
zarówno do absolwentów szkół informatycznych, jak i pracowników IT. Prowadzone
zajęcia przygotowują uczestników do pracy w działach IT odpowiedzialnych za
bezpieczeństwocybernetycznedanych,usługorazinformacji.
Architektura działów bezpieczeństwa jest zależna od tego, czy działy te świadczą usługi
wyłącznienapotrzebywewnętrzneorganizacji,czyteżświadcząusługicybernetycznedla
klientów organizacji (MSS - Managed Security Services). Działy odpowiedzialne za
bezpieczeństwousługiidanychposiadająwswoichzasobachpersonelodpowiedzialnyza
monitorowanieiwykrywanieatakówcybernetycznych,zarządzającesposobemreakcjina
wykryte incydenty cybernetyczne oraz specjalistów w ramach trzeciej linii wsparcia
1http://www.biznes.newseria.pl/news/brakuje_50_tys,p109681472
2http://itwiz.pl/na-swiecie-brakuje-miliona-specjalistow-od-bezpieczenstwa/
CompassITSp.zo.o.
wtakichdziedzinachITjakinformatykaśledcza,testypenetracyjne,badaniepodatności,
audytybezpieczeństwa,analizymalwareorazarchitektówbezpieczeństwa.
Większość z wymienionych kompetencji można nabyć na jednym z wielu
szkoleńproduktowych firm dostarczających różnego rodzaju narzędzia (hardware oraz
software). Na rynku szkoleńbrakuje jednak treningów przygotowujących pracowników
działów bezpieczeństwa do pełnienia roli Analityka Bezpieczeństwa, Analityka SOC czy
Incident Responder. Występuje brak szkoleńnauczających technologii, metodyki
isposobówpracynatychstanowiskach,bezwzględunatojakichnarzędzisięużywa.Nie
ma również szkoleń, na których studenci poznają sposoby działania SOC/CERT,
architekturę SOC oraz procesów i procedur wykorzystywanych w tego typu
departamentach.
Compass IT wychodząc naprzeciw zapotrzebowaniu na tego typu treningi, stworzył
unikalny program "Szkoła Analizy Bezpieczeństwa IT", który w ciągu 144 godzin zajęć
teoretycznych oraz praktycznych, pozwoli informatykom, którzy nie sązwiązani dzisiaj
zbezpieczeństwemIT,objąćstanowiskaanalitycznewSOC/CERT.
Przygotowując szkolenie zdecydowaliśmy się na wybranie modelu „hands-on”.
Każdorazowo po części teoretycznej następuje część praktyczna, w trakcie której
uczestnicymogązweryfikowaćotrzymaneinformacjepoprzezwykonaniezadanialubteż
obserwowaniezachowaniasięsymulowanegoSystemuwtrakcieataku.
Współczesny dział bezpieczeństwa to nie tylko kompetencje twarde (obsługa firewall,
konfiguracja IDS, instalacja systemów antywirusowych) ale szczególnie ważne
sąkompetencjemiękkie.AnalitykSOC,AnalitykBezpieczeństwaorazIncidentResponder
pracująna danych, w związku z tym muszą rozumiećkontekst w jakim te dane
występują. Osoby na tych stanowiskach powinny myśleć kreatywnie i analitycznie.
Centrum każdego działu zajmującego się monitorowaniem, wykrywaniem i reakcją na
atakicybernetycznejestsystemSIEM(SecurityInformationEventManagement)służący
do kolekcjonowania, analizowania oraz korelacji logów przesyłanych z urządzeń
isystemówbezpieczeństwaorganizacji.
Istnieje co najmniej kilkanaście systemów SIEM, które różniąsię między sobą m.in.
sposobem pracy, ilością analizowanych danych, interfejsem użytkownika czy
teżmożliwościami integracji z innymi systemami SOC. Jednak to nie system SIEM
dokonuje analizy, ale analityk siedzący przed monitorem. To on podejmuje decyzje (na
podstawieswojejwiedzyidoświadczenia)czydanezdarzeniebezpieczeństwazasługuje
nadalsząuwagęiprocesowanieczyteżzostajezakwalifikowanejako"falsepositive".
Poza wiedzą przekazaną na szkoleniu, uczestnicy odbędą również certyfikowane
szkolenie z jednej z podstawowych platform SIEM dostępnych obecnie na rynku. Po
CompassITSp.zo.o.
zakończeniukursuudostępniamytakżemożliwośćzdaniaegzaminów,zplatformySIEM,
potwierdzającychkompetencjeanalityczne.
Elementem kończącym szkolenie będzie egzamin potwierdzający zdobytą wiedzę.
Egzaminzłożonyjestzdwóch,niezależnieocenianych,części:
•
•
Teoretyczna
Praktyczna
Zdanie egzaminu potwierdzone jest certyfikatem, podsumowującym zakres szkolenia
orazosiągniętewyniki.
2. UCZESTNICY
Zajęcia„SzkołyAnalizyBezpieczeństwaIT”przeznaczonesądlazespołówIT,którebędą
się zajmować, lub też już funkcjonują w obszarze analizy bezpieczeństwa IT. Program
zajęć przygotowany został z myślą o dostarczeniu kompleksowej wiedzy zarówno dla
osób nie mających do czynienia z tą dziedziną informatyki jak i doświadczonych
analityków/administratorów.
Aby osiągnąć zakładaną efektywność nauki w ramach wykładów, pożądana jest
podstawowa znajomość zagadnień administracji, sieci komputerowych oraz
bezpieczeństwaIT.
Programzajęćpozwalanarozpoczęcienaukiwwybranymidostosowanymdoaktualnych
umiejętności kandydata momencie. Początkowe zajęcia przygotowują uczestników do
omawianiacorazbardziejzaawansowanychzagadnień.
3. WYMAGANIA
Udział w wykładach opera się o model BYOD (Bring Your Own Device - przynieś swój
własny komputer). Oznacza to, że każdy uczestnik, który chce brać aktywny udział
wprowadzonychzajęciachpowinienprzynieśćzesobąkomputer.
Laptopy, na których będą prowadzone ćwiczenia w trakcie zajęć powinny być w stanie
uruchomić systemy dostarczone na czas wykładów w postaci maszyn wirtualnych
w formacie VirtualBox. Na czas wykładów, każdy student otrzyma obraz maszyny
wirtualnej,którąbędzie(pozainstalowaniu)wykorzystywałwtrakciecałychwykładów.
Ponieważ część materiałów jak również większość aplikacji, narzędzi, nazw oraz
technologii związanych z bezpieczeństwem IT jest w języku angielskim, podstawowa
znajomośćtegojęzykapodczaswykładujestniezbędna.
CompassITSp.zo.o.
Podstawowa znajomość obsługi systemów Windows, Linux/Unix oraz swobodne użycie
linii komend jest wymagana. W trakcie wykładów podawane będą przykładowe
narzędzia, które będzie należało zainstalować oraz uruchomić na komputerach,
wzwiązkuztymwymaganejestabysłuchaczemielidostępnapoziomieadministratora.
4. WIEDZA
Uczestnicy "Szkoły Analizy Bezpieczeństwa IT", po ukończeniu 144 godzin wykładów,
będąposiadalidogłębnąwiedzęzzakresu:
•
•
•
•
•
•
•
•
•
•
•
procedurwykrywaniaianalizyzdarzeńcybernetycznych
metodatakówcybernetycznychnasystemyorazsieci
metodatakówcybernetycznychnaaplikacjeorazusługiweb
sposobówwykrywaniaireakcjinazdarzeniacybernetyczne
usługdostarczanychprzezCyberEmergencyResponseTeam
procesówiprocedurSOC/CERT
architekturySecurityOperationsCentre
architekturyorazsposobudziałaniasystemówSIEM
protokołówsieciowych
protokołówroutingu
modeluISO/OSIorazTCP/IP
CompassITSp.zo.o.
CompassITSp.zo.o.
+48518916812
[email protected]
ul.Przytulna14,
05-825Radonie
Polska

Podobne dokumenty