WARSZTATY DORA FORUM 2024

Cyber Resilience Masterclass: Praktyczne strategie testowania

24 października 10.00 - 12.00 | 2h

Lokalizacja

Online, platforma Zoom

Opis

Dołącz do warsztatów skupionych na dogłębnej analizie, tego co oznacza "testowanie" cyberodporności zgodnie z najlepszymi praktykami, jak to jest określone w artykule 24. Aktu o Cyfrowej Odporności Operacyjnej (DORA), który nakłada na sektor finansowy wymóg testowania cyberodporności. Warsztaty obejmą cztery kluczowe komponenty, które wdrażają organizacje o najwyższych standardach:

1) fundamenty: dobrze zaprojektowane scenariusze zagrożeń, z wyraźnym uwzględnieniem krytycznych zasobów
2) planowanie awaryjne: rozszerzanie planów na wypadek zagrożeń niekonfrontacyjnych z disaster recovery
3) symulacje i ćwiczenia: przygotowanie na skrajne, ale prawdopodobne scenariusze
4) symulacje działań atakujących: ciągłe i w warunkach rzeczywistych.

Uczestnicy wezmą udział w interaktywnych sesjach, aby opracować skuteczne strategie testowania i wrócą do swoich organizacji przygotowani do radzenia sobie z incydentami związanymi z ICT i utrzymaniem ciągłości działania.

Po warsztatach uczestnicy otrzymają certyfikat ukończenia kursu.

Cel warsztatów

Wyposażenie uczestników w praktyczne strategie testowania odporności cybernetycznej, zgodne z artykułem 24. ustawy Digital Operational Resilience Act (DORA) i wprowadzenie kluczowych kontroli, takich jak testowanie planu awaryjnego, integralność kopii zapasowej, próbkowanie odzyskiwania i testowanie penetracyjne.

Wprowadzenie

Przegląd odporności cybernetycznej i ustawy DORA

  • Krótki przegląd artykułu 24 ustawy Digital Operational Resilience Act (DORA).
  • Wymagania dotyczące przeprowadzania testów odporności operacyjnej cyfrowej.
  • Cele kursu i oczekiwane wyniki, w tym skupienie się na kluczowych kontrolach testowania wykorzystujących Secure Control Framework (SCF) i NIST.

Agenda

Część 1: Podstawy testowania odporności cybernetycznej

Zrozumienie scenariuszy zagrożeń

  • Znaczenie projektowania scenariuszy zagrożeń w testowaniu odporności cybernetycznej.
  • Identyfikowanie i definiowanie krytycznych zasobów.
  • Testowanie narzędzi i systemów ICT w celu zapewnienia, że działania na rzecz odporności obejmują odpowiednie infrastruktury.
  • Najlepsze praktyki tworzenia realistycznych i wykonalnych scenariuszy zagrożeń.
  • Aktywność interaktywna: Uczestnicy wymieniają się pomysłami na potencjalne scenariusze zagrożeń dla swoich organizacji.

Część 2: Planowanie awaryjne i odzyskiwanie cybernetyczne

Rozszerzanie planowania awaryjnego

  • Wyjście poza planowanie nieantagonistyczne: integrowanie strategii odzyskiwania cybernetycznego.
  • Mechanizmy oceny skuteczności i gotowości planu awaryjnego.
  • Weryfikacja niezawodności, integralności i dostępności kopii zapasowych.
  • Próbkowanie w celu testowania możliwości odzyskiwania w ramach ciągłości działania.
  • Kluczowe elementy solidnego planu awaryjnego dostosowane do rzeczywistych scenariuszy antagonistycznych.
  • Studium przypadku: Przegląd planu odzyskiwania cybernetycznego i dyskusja na temat tego, jak można go ulepszyć.

Część 3: Ćwiczenia i symulacje symulacyjne

Przygotowanie na ekstremalne, ale prawdopodobne

  • Znaczenie ćwiczeń symulacyjnych w przygotowaniu się na incydenty cybernetyczne.
  • Projektowanie ćwiczeń symulacyjnych w celu przetestowania skuteczności planu awaryjnego.
  • Tworzenie ćwiczeń odzwierciedlających ekstremalne, ale prawdopodobne scenariusze.
  • Angażowanie interesariuszy w te ćwiczenia w celu lepszego przygotowania.
  • Aktywność grupowa: Uczestnicy projektują ćwiczenie symulacyjne istotne dla swojego sektora.

Część 4: Testowanie bezpieczeństwa ofensywnego

Continuous Assurance z emulacją przeciwników

  • Zaawansowane testowanie narzędzi, systemów i procesów ICT w oparciu o testowanie penetracyjne oparte na zagrożeniach (TLPT).
  • Rola emulacji przeciwników w odporności cybernetycznej.
  • Przeprowadzanie testów penetracyjnych systemów i aplikacji internetowych.
  • Ciągłe testowanie: jak wdrożyć emulację przeciwników, która odzwierciedla rzeczywiste warunki.
  • Narzędzia i metody skutecznej symulacji przeciwników.
  • Demonstracja lub symulacja: krótka demonstracja techniki emulacji przeciwnika.

Część 5: Podsumowanie i dystrybucja certyfikatów

Kluczowe wnioski

  • Podsumowanie kluczowych punktów z sesji, ze szczególnym uwzględnieniem czterech kluczowych kontroli.
  • Ostatnia sesja pytań i odpowiedzi.

Dystrybucja certyfikatów

  • Wyjaśnienie certyfikatu Cyber Resilience Academy i jego związku z szerszym kursem podstawowym (część 1: Projekt, część 2: Budowa, część 3: Test).
  • Omówienie dostępu do zasobów online Cyber Resilience Academy w celu dalszej nauki i materiałów informacyjnych, takich jak: Szablony scenariuszy zagrożeń, Cyber Resilience Blueprint, Cyber Recovery Plan Checklist, Cyber Resilience Analysis Handbook, Critical Asset Business Impact Analysis i inne.

Limit uczestników: 

Brak

Prowadzenie

Founder & Chief Researcher w High Value Target
ISSA Global Head Cyber Resilience SIG

Dora Forum 2024

23-24.10.2024r.

www.doraforum.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1 Warszawa, Polska
www.evention.pl

Kontakt

Weronika Warpas
m.
e: weronika.warpas@evention.pl