Добавить в календарь 22.06.2021 12:00 22.06.2021 14:00 Europe/Moscow Моделирование угроз по новой методике ФСТЭК

Онлайн мастер-класс с Дмитрием Кузнецовым, директором по методологии и стандартизации Positive Technologies, состоится 22 июня в 12:00 мск. В программе мастер-класса не только контент, а конкретные действия по шагам. Расскажем, как решить ту или иную задачу в вопросах обеспечения информационной безопасности, снабдив это чек-листами и шаблонами документов.

Разработка модели угроз традиционно рассматривается как некое ритуальное действие, призванное формально удовлетворить требования приказов ФСТЭК по безопасности государственных информационных систем, персональных данных и значимых объектов критической информационной инфраструктуры. Регулятор с таким отношением не согласен, и в феврале 2021 года, после почти двух лет работы, был выпущен методический документ «Методика оценки угроз безопасности информации».

Методика направлена на детальное моделирование возможных действий нарушителя и основана на методологии MITRE Att&CK, к ее разработке в качестве экспертов привлекали специалистов Positive Technologies, Group-IB, Лаборатории Касперского. Несмотря на активный интерес к документу в блогосфере, в его обсуждении очень мало публикаций на тему “как ФСТЭК предлагает моделировать угрозы” и слишком много – о том, чем именно документ не нравится тому или иному блогеру. Этот перекос мы и постараемся исправить.

На мастер-классе мы разберем:

1. Что авторы методики называют моделью угроз и как она связана с основными требованиями регулятора
2. Как организован процесс моделирования угроз в компании с 1000+ сотрудников и как его масштабировать на более крупные структуры
3. Как “угрозы по ФСТЭК” связаны с бизнес-рисками компании
4. Как выбрать и описать адекватную модель нарушителя
5. Что такое техники и тактики, какие источники использовать для их описания и как это согласуется с требованием “использовать банк данных угроз и уязвимостей ФСТЭК”
6. Тестирование на проникновение как инструмент верификации модели угроз и системы защиты
7. Использование модели угроз как инструмента для планирования реагирования на инциденты

Онлайн,

Моделирование угроз по новой методике ФСТЭК

Дата проведения: 22.06.2021. Начало в 12:00

Место проведения: Онлайн,

Стоимость: 999 р.

Организатор: Экспо-Линк (Код ИБ)
Будь в курсе всех мероприятий по теме ИБ (Информационная безопасность)
  • Анонс
  • Программа
  • Участники
  • Спикеры

Онлайн мастер-класс с Дмитрием Кузнецовым, директором по методологии и стандартизации Positive Technologies, состоится 22 июня в 12:00 мск. В программе мастер-класса не только контент, а конкретные действия по шагам. Расскажем, как решить ту или иную задачу в вопросах обеспечения информационной безопасности, снабдив это чек-листами и шаблонами документов.

Разработка модели угроз традиционно рассматривается как некое ритуальное действие, призванное формально удовлетворить требования приказов ФСТЭК по безопасности государственных информационных систем, персональных данных и значимых объектов критической информационной инфраструктуры. Регулятор с таким отношением не согласен, и в феврале 2021 года, после почти двух лет работы, был выпущен методический документ «Методика оценки угроз безопасности информации».

Методика направлена на детальное моделирование возможных действий нарушителя и основана на методологии MITRE Att&CK, к ее разработке в качестве экспертов привлекали специалистов Positive Technologies, Group-IB, Лаборатории Касперского. Несмотря на активный интерес к документу в блогосфере, в его обсуждении очень мало публикаций на тему “как ФСТЭК предлагает моделировать угрозы” и слишком много – о том, чем именно документ не нравится тому или иному блогеру. Этот перекос мы и постараемся исправить.

На мастер-классе мы разберем:

1. Что авторы методики называют моделью угроз и как она связана с основными требованиями регулятора
2. Как организован процесс моделирования угроз в компании с 1000+ сотрудников и как его масштабировать на более крупные структуры
3. Как “угрозы по ФСТЭК” связаны с бизнес-рисками компании
4. Как выбрать и описать адекватную модель нарушителя
5. Что такое техники и тактики, какие источники использовать для их описания и как это согласуется с требованием “использовать банк данных угроз и уязвимостей ФСТЭК”
6. Тестирование на проникновение как инструмент верификации модели угроз и системы защиты
7. Использование модели угроз как инструмента для планирования реагирования на инциденты