Онлайн мастер-класс с Дмитрием Кузнецовым, директором по методологии и стандартизации Positive Technologies, состоится 22 июня в 12:00 мск. В программе мастер-класса не только контент, а конкретные действия по шагам. Расскажем, как решить ту или иную задачу в вопросах обеспечения информационной безопасности, снабдив это чек-листами и шаблонами документов.
Разработка модели угроз традиционно рассматривается как некое ритуальное действие, призванное формально удовлетворить требования приказов ФСТЭК по безопасности государственных информационных систем, персональных данных и значимых объектов критической информационной инфраструктуры. Регулятор с таким отношением не согласен, и в феврале 2021 года, после почти двух лет работы, был выпущен методический документ «Методика оценки угроз безопасности информации».
Методика направлена на детальное моделирование возможных действий нарушителя и основана на методологии MITRE Att&CK, к ее разработке в качестве экспертов привлекали специалистов Positive Technologies, Group-IB, Лаборатории Касперского. Несмотря на активный интерес к документу в блогосфере, в его обсуждении очень мало публикаций на тему “как ФСТЭК предлагает моделировать угрозы” и слишком много – о том, чем именно документ не нравится тому или иному блогеру. Этот перекос мы и постараемся исправить.
На мастер-классе мы разберем:
1. Что авторы методики называют моделью угроз и как она связана с основными требованиями регулятора
2. Как организован процесс моделирования угроз в компании с 1000+ сотрудников и как его масштабировать на более крупные структуры
3. Как “угрозы по ФСТЭК” связаны с бизнес-рисками компании
4. Как выбрать и описать адекватную модель нарушителя
5. Что такое техники и тактики, какие источники использовать для их описания и как это согласуется с требованием “использовать банк данных угроз и уязвимостей ФСТЭК”
6. Тестирование на проникновение как инструмент верификации модели угроз и системы защиты
7. Использование модели угроз как инструмента для планирования реагирования на инциденты
Моделирование угроз по новой методике ФСТЭК
Дата проведения: 22.06.2021. Начало в 12:00
Место проведения: Онлайн
Стоимость: 999 р.
- Анонс
- Программа
- Участники
- Спикеры
Онлайн мастер-класс с Дмитрием Кузнецовым, директором по методологии и стандартизации Positive Technologies, состоится 22 июня в 12:00 мск. В программе мастер-класса не только контент, а конкретные действия по шагам. Расскажем, как решить ту или иную задачу в вопросах обеспечения информационной безопасности, снабдив это чек-листами и шаблонами документов.
Разработка модели угроз традиционно рассматривается как некое ритуальное действие, призванное формально удовлетворить требования приказов ФСТЭК по безопасности государственных информационных систем, персональных данных и значимых объектов критической информационной инфраструктуры. Регулятор с таким отношением не согласен, и в феврале 2021 года, после почти двух лет работы, был выпущен методический документ «Методика оценки угроз безопасности информации».
Методика направлена на детальное моделирование возможных действий нарушителя и основана на методологии MITRE Att&CK, к ее разработке в качестве экспертов привлекали специалистов Positive Technologies, Group-IB, Лаборатории Касперского. Несмотря на активный интерес к документу в блогосфере, в его обсуждении очень мало публикаций на тему “как ФСТЭК предлагает моделировать угрозы” и слишком много – о том, чем именно документ не нравится тому или иному блогеру. Этот перекос мы и постараемся исправить.
На мастер-классе мы разберем:
1. Что авторы методики называют моделью угроз и как она связана с основными требованиями регулятора
2. Как организован процесс моделирования угроз в компании с 1000+ сотрудников и как его масштабировать на более крупные структуры
3. Как “угрозы по ФСТЭК” связаны с бизнес-рисками компании
4. Как выбрать и описать адекватную модель нарушителя
5. Что такое техники и тактики, какие источники использовать для их описания и как это согласуется с требованием “использовать банк данных угроз и уязвимостей ФСТЭК”
6. Тестирование на проникновение как инструмент верификации модели угроз и системы защиты
7. Использование модели угроз как инструмента для планирования реагирования на инциденты