WARSZTATY DORA FORUM 2024
Cyber Resilience Masterclass: Praktyczne strategie testowania
24 października 10.00 - 12.00 | 2h
Lokalizacja
Online, platforma Zoom
Opis
Dołącz do warsztatów skupionych na dogłębnej analizie, tego co oznacza "testowanie" cyberodporności zgodnie z najlepszymi praktykami, jak to jest określone w artykule 24. Aktu o Cyfrowej Odporności Operacyjnej (DORA), który nakłada na sektor finansowy wymóg testowania cyberodporności. Warsztaty obejmą cztery kluczowe komponenty, które wdrażają organizacje o najwyższych standardach:
1) fundamenty: dobrze zaprojektowane scenariusze zagrożeń, z wyraźnym uwzględnieniem krytycznych zasobów
2) planowanie awaryjne: rozszerzanie planów na wypadek zagrożeń niekonfrontacyjnych z disaster recovery
3) symulacje i ćwiczenia: przygotowanie na skrajne, ale prawdopodobne scenariusze
4) symulacje działań atakujących: ciągłe i w warunkach rzeczywistych.
Uczestnicy wezmą udział w interaktywnych sesjach, aby opracować skuteczne strategie testowania i wrócą do swoich organizacji przygotowani do radzenia sobie z incydentami związanymi z ICT i utrzymaniem ciągłości działania.
Po warsztatach uczestnicy otrzymają certyfikat ukończenia kursu.
Cel warsztatów
Wyposażenie uczestników w praktyczne strategie testowania odporności cybernetycznej, zgodne z artykułem 24. ustawy Digital Operational Resilience Act (DORA) i wprowadzenie kluczowych kontroli, takich jak testowanie planu awaryjnego, integralność kopii zapasowej, próbkowanie odzyskiwania i testowanie penetracyjne.
Wprowadzenie
Przegląd odporności cybernetycznej i ustawy DORA
- Krótki przegląd artykułu 24 ustawy Digital Operational Resilience Act (DORA).
- Wymagania dotyczące przeprowadzania testów odporności operacyjnej cyfrowej.
- Cele kursu i oczekiwane wyniki, w tym skupienie się na kluczowych kontrolach testowania wykorzystujących Secure Control Framework (SCF) i NIST.
Agenda
Część 1: Podstawy testowania odporności cybernetycznej
Zrozumienie scenariuszy zagrożeń
- Znaczenie projektowania scenariuszy zagrożeń w testowaniu odporności cybernetycznej.
- Identyfikowanie i definiowanie krytycznych zasobów.
- Testowanie narzędzi i systemów ICT w celu zapewnienia, że działania na rzecz odporności obejmują odpowiednie infrastruktury.
- Najlepsze praktyki tworzenia realistycznych i wykonalnych scenariuszy zagrożeń.
- Aktywność interaktywna: Uczestnicy wymieniają się pomysłami na potencjalne scenariusze zagrożeń dla swoich organizacji.
Część 2: Planowanie awaryjne i odzyskiwanie cybernetyczne
Rozszerzanie planowania awaryjnego
- Wyjście poza planowanie nieantagonistyczne: integrowanie strategii odzyskiwania cybernetycznego.
- Mechanizmy oceny skuteczności i gotowości planu awaryjnego.
- Weryfikacja niezawodności, integralności i dostępności kopii zapasowych.
- Próbkowanie w celu testowania możliwości odzyskiwania w ramach ciągłości działania.
- Kluczowe elementy solidnego planu awaryjnego dostosowane do rzeczywistych scenariuszy antagonistycznych.
- Studium przypadku: Przegląd planu odzyskiwania cybernetycznego i dyskusja na temat tego, jak można go ulepszyć.
Część 3: Ćwiczenia i symulacje symulacyjne
Przygotowanie na ekstremalne, ale prawdopodobne
- Znaczenie ćwiczeń symulacyjnych w przygotowaniu się na incydenty cybernetyczne.
- Projektowanie ćwiczeń symulacyjnych w celu przetestowania skuteczności planu awaryjnego.
- Tworzenie ćwiczeń odzwierciedlających ekstremalne, ale prawdopodobne scenariusze.
- Angażowanie interesariuszy w te ćwiczenia w celu lepszego przygotowania.
- Aktywność grupowa: Uczestnicy projektują ćwiczenie symulacyjne istotne dla swojego sektora.
Część 4: Testowanie bezpieczeństwa ofensywnego
Continuous Assurance z emulacją przeciwników
- Zaawansowane testowanie narzędzi, systemów i procesów ICT w oparciu o testowanie penetracyjne oparte na zagrożeniach (TLPT).
- Rola emulacji przeciwników w odporności cybernetycznej.
- Przeprowadzanie testów penetracyjnych systemów i aplikacji internetowych.
- Ciągłe testowanie: jak wdrożyć emulację przeciwników, która odzwierciedla rzeczywiste warunki.
- Narzędzia i metody skutecznej symulacji przeciwników.
- Demonstracja lub symulacja: krótka demonstracja techniki emulacji przeciwnika.
Część 5: Podsumowanie i dystrybucja certyfikatów
Kluczowe wnioski
- Podsumowanie kluczowych punktów z sesji, ze szczególnym uwzględnieniem czterech kluczowych kontroli.
- Ostatnia sesja pytań i odpowiedzi.
Dystrybucja certyfikatów
- Wyjaśnienie certyfikatu Cyber Resilience Academy i jego związku z szerszym kursem podstawowym (część 1: Projekt, część 2: Budowa, część 3: Test).
- Omówienie dostępu do zasobów online Cyber Resilience Academy w celu dalszej nauki i materiałów informacyjnych, takich jak: Szablony scenariuszy zagrożeń, Cyber Resilience Blueprint, Cyber Recovery Plan Checklist, Cyber Resilience Analysis Handbook, Critical Asset Business Impact Analysis i inne.
Limit uczestników:
Brak
Prowadzenie
ISSA Global Head Cyber Resilience SIG