Đề cương khóa học

Giới thiệu về CTEM

  • Hiểu về CTEM và tầm quan trọng của nó
  • Sự phát triển của các mối đe dọa mạng và nhu cầu về CTEM
  • CTEM so với quản lý lỗ hổng truyền thống

Năm giai đoạn của CTEM

  • Phạm vi: Xác định ranh giới của CTEM
  • Khám phá: Xác định tài sản và lỗ hổng
  • Ưu tiên: Đánh giá và xếp hạng rủi ro
  • Vận động: Điều phối nỗ lực khắc phục
  • Xác thực: Đảm bảo hiệu quả của các hành động

Triển khai CTEM

  • Xây dựng một chương trình CTEM
  • Tích hợp CTEM vào các thực hành bảo mật hiện có
  • Công cụ và công nghệ hỗ trợ CTEM

Ưu tiên rủi ro và xác thực

  • Kỹ thuật đánh giá và ưu tiên rủi ro
  • Xác thực các biện pháp giảm thiểu rủi ro
  • Cải tiến liên tục trong quản lý rủi ro

CTEM trong thực tế

  • Các nghiên cứu điển hình về triển khai CTEM
  • Bài học kinh nghiệm từ các ứng dụng thực tế
  • Các thực hành tốt nhất và những cạm bẫy phổ biến

Chiến lược CTEM nâng cao

  • Mô hình hóa và phân tích mối đe dọa nâng cao
  • Thái độ bảo mật chủ động so với phản ứng
  • Chuẩn bị cho tương lai với CTEM

CTEM và Tuân thủ

  • Điều hướng bối cảnh quy định với CTEM
  • Căn chỉnh CTEM với các yêu cầu tuân thủ
  • Documentation và báo cáo cho các kiểm toán viên

CTEM và Văn hóa Tổ chức

  • Thúc đẩy văn hóa bảo mật liên tục
  • Đào tạo và nâng cao nhận thức về CTEM
  • Vai trò của lãnh đạo trong việc áp dụng CTEM

Tóm tắt và Các bước tiếp theo

Yêu cầu

  • Hiểu biết về các nguyên tắc và khung bảo mật mạng
  • Kinh nghiệm về quản trị mạng và hệ thống

Đối tượng

  • Chuyên gia bảo mật mạng và quản lý an ninh IT
  • Quản trị viên mạng và kỹ sư hệ thống
  • Cán bộ quản lý rủi ro và kiểm toán tuân thủ
 28 Giờ học

Số người tham gia


Giá cho mỗi người tham gia

Đánh giá (4)

Các khóa học sắp tới

Các danh mục liên quan