Đề cương khóa học

Giới thiệu về CTEM

  • Hiểu về CTEM và tầm quan trọng của nó
  • Sự phát triển của các mối đe dọa mạng và nhu cầu về CTEM
  • CTEM so với quản lý lỗ hổng truyền thống

Năm giai đoạn của CTEM

  • Phạm vi: Xác định ranh giới của CTEM
  • Khám phá: Xác định tài sản và lỗ hổng
  • Ưu tiên: Đánh giá và xếp hạng rủi ro
  • Vận động: Điều phối nỗ lực khắc phục
  • Xác thực: Đảm bảo hiệu quả của các hành động

Triển khai CTEM

  • Xây dựng một chương trình CTEM
  • Tích hợp CTEM vào các thực hành bảo mật hiện có
  • Công cụ và công nghệ hỗ trợ CTEM

Ưu tiên rủi ro và xác thực

  • Kỹ thuật đánh giá và ưu tiên rủi ro
  • Xác thực các biện pháp giảm thiểu rủi ro
  • Cải tiến liên tục trong quản lý rủi ro

CTEM trong thực tế

  • Các nghiên cứu điển hình về triển khai CTEM
  • Bài học kinh nghiệm từ các ứng dụng thực tế
  • Các thực hành tốt nhất và những cạm bẫy phổ biến

Chiến lược CTEM nâng cao

  • Mô hình hóa và phân tích mối đe dọa nâng cao
  • Thái độ bảo mật chủ động so với phản ứng
  • Chuẩn bị cho tương lai với CTEM

CTEM và Tuân thủ

  • Điều hướng bối cảnh quy định với CTEM
  • Căn chỉnh CTEM với các yêu cầu tuân thủ
  • Documentation và báo cáo cho các kiểm toán viên

CTEM và Văn hóa Tổ chức

  • Thúc đẩy văn hóa bảo mật liên tục
  • Đào tạo và nâng cao nhận thức về CTEM
  • Vai trò của lãnh đạo trong việc áp dụng CTEM

Tóm tắt và Các bước tiếp theo

Requirements

  • Hiểu biết về các nguyên tắc và khung bảo mật mạng
  • Kinh nghiệm về quản trị mạng và hệ thống

Đối tượng

  • Chuyên gia bảo mật mạng và quản lý an ninh IT
  • Quản trị viên mạng và kỹ sư hệ thống
  • Cán bộ quản lý rủi ro và kiểm toán tuân thủ
 28 Hours

Number of participants


Price per participant

Testimonials (4)

Provisional Upcoming Courses (Require 5+ participants)

Related Categories