Publicatiedatum : 12/04/2024

Opleiding : EBIOS Risk Manager, voorbereiding op LSTI-certificering

Cyber APT-risicoanalyse en ecosysteem

seminarie - 2d - 14u - Ref. IVH
Prijs : 1850 € V.B.

EBIOS Risk Manager, voorbereiding op LSTI-certificering

Cyber APT-risicoanalyse en ecosysteem



De EBIOS RM (2018) methode stelt u in staat om veiligheidsrisico's van IS te beoordelen en aan te pakken, in het bijzonder cyberrisico's, gebaseerd op bewezen ervaring in IS consulting en project management assistentie. Dit seminar biedt je alle kennis die je nodig hebt om de methode in een echte situatie toe te passen.


INTER
INTRA
OP MAAT

seminarie ter plaatse of via klasverband op afstand
Disponible en anglais, à la demande

Ref. IVH
  2d - 14u
1850 € V.B.




De EBIOS RM (2018) methode stelt u in staat om veiligheidsrisico's van IS te beoordelen en aan te pakken, in het bijzonder cyberrisico's, gebaseerd op bewezen ervaring in IS consulting en project management assistentie. Dit seminar biedt je alle kennis die je nodig hebt om de methode in een echte situatie toe te passen.


Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
Inzicht in cyberrisico's: cyberdefensie door risico's
Beoordelen hoe het nieuwe EBIOS past (of niet past) bij de huidige beveiligingsuitdagingen
Inzicht in de voorgestelde risicobeheerbenadering
De woordenschat en concepten begrijpen die door ANSSI zijn ontwikkeld
Voer een volledig onderzoek uit met behulp van alle aangeboden workshops

Doelgroep
CISO's of beveiligingscorrespondenten, beveiligingsarchitecten, IT-directeuren of -managers, ingenieurs, projectmanagers (projectbeheer, contractbeheer) die beveiligingsvereisten moeten integreren.

Voorafgaande vereisten
Basiskennis van risicobeheer en cyberbeveiliging, of kennis die gelijkwaardig is aan die van de BYR- en ASE- of BYR- en AIR-cursussen.

Certificatie
Overgang naar certificaties op afstand
Raadpleeg de officiële documentatie van de certificerende instantie om de voorafgaande vereisten voor het afleggen van het online certificatie-examen te raadplegen.

Praktische modaliteiten
Voorbeeld
Casestudies in een industriële en tertiaire context zullen je helpen om de methode te begrijpen en te oefenen.

Opleidingsprogramma

1
De cyberdreiging in het nieuws

  • Cyberdiefstal en cyberspionage van gevoelige gegevens.
  • Naar een nieuwe Oost-West Koude Oorlog, VS-China.
  • Dienstweigering op wereldwijde schaal.
  • Georganiseerde hackersgroepen en de rol van inlichtingendiensten.
  • Phishing/social engineering, Spear phishing: beproefde scenario's.
  • APT's: persistentie en diepte van aanvallen.
  • Diefstal van gevoelige gegevens, netwerkinbraak, malware, bots/botnets en ransomware.

2
Identificatie en analyse van de cyberdreiging

  • De militaire aanpak toegepast op de cyberwereld.
  • De Amerikaanse aanpak met Find, Fix, Track, Target, Engage, Assess.
  • De cyber kill chain als basis voor beschrijving. Typisch voorbeeld: Lockheed Martin.
  • Fasen van verkenning, bewapening, aflevering, exploitatie, installatie, controle (C2). Acties op doelstellingen.
  • De schets van een gerichte aanval volgens ANSSI.
  • De fasen van het proces (Weten, Invoeren, Vinden, Uitbuiten).
  • Identificatie van directe en indirecte aanvalspaden.

3
De EBIOS-methode

  • Rol van ANSSI en de EBIOS-club.
  • EBIOS en de uitdagingen van de LPM.
  • Bijdrage van de nieuwe EBIOS RM-methode (2018) en EBIOS 2010.
  • RM EBIOS-compatibiliteit versus ISO 31000 en ISO 27005.

4
De grondbeginselen van de methode

  • Zakelijke waarde, goed ondersteund, ecosysteem, belanghebbenden.
  • Compliance-benadering versus risicoscenario-benadering.
  • Houdt rekening met geavanceerde opzettelijke APT-bedreigingen.
  • Beoordeling van het ecosysteem en kritische niveau 1-, 2- en 3-stakeholders.
  • EBIOS RM in het goedkeuringsproces voor de LPM en de NIS-richtlijn.
  • Veiligheidsregels voor de nalevingsaanpak (hygiënegids, LPM/NIS-maatregelen, enz.).
  • Risicobeheerproces als maatstaf voor ISS-governance.

5
De doelstellingen van RM EBIOS

  • Identificeer de beveiligingsstichting die het meest geschikt is voor het doel van het onderzoek.
  • Voldoe aan de veiligheidsvoorschriften (handels-/juridisch/contractueel).
  • Scenario's op hoog niveau identificeren en analyseren door het ecosysteem en belanghebbenden te integreren.
  • Identificeren en implementeren van beveiligingsmaatregelen voor kritieke belanghebbenden.
  • Voer een voorlopige risicobeoordeling uit om prioriteitsgebieden voor verbetering te identificeren.
  • Prioriteitsgebieden voor verbetering: beveiliging en zwakke punten die door aanvallers kunnen worden uitgebuit.
  • Voer een gedetailleerde risicobeoordeling uit, bijvoorbeeld met het oog op ANSSI-certificering.

6
Methode-activiteiten (1 en 2)

  • 1. Workshop - Kader en basis voor beveiliging :
  • Welke bedrijfswaarden, activa en media moeten in kaart worden gebracht?
  • Welke gebeurtenissen moeten worden gevreesd vanuit zakelijk oogpunt?
  • Welke beveiligingsbasis moet worden geïntegreerd? ANSSI, interne PSSI, etc.?
  • Welke regelgevende normen moeten als verplicht worden geïdentificeerd?
  • 2. Workshop - Risicobronnen en doelstellingen :
  • Hoe aantrekkelijk zijn de zakelijke waarden van cyberaanvallers?
  • Hoe kunnen de business lines betrokken worden bij het identificeren van risicobronnen?
  • Welke criteria moeten gebruikt worden om SR-OV paren te beoordelen? De middelen en motivatie van aanvallende groepen beoordelen.
Casestudy
Presentatie van workshops 1 en 2.

7
Methode-activiteiten (3, 4 en 5)

  • 3.4. Workshop - Strategische en operationele scenario's :
  • Wie zijn de belanghebbenden in het ecosysteem?
  • Wat zijn de scenario's gezien vanuit de zakelijke kant en vervolgens vanuit de technische kant?
  • Welke directe en indirecte aanvalsroutes moeten worden beschreven?
  • Hoe scenariowaarschijnlijkheden te berekenen: van de expresmethode tot de geavanceerde methode.
  • 5. Workshop - Risicobeheer :
  • Welke risico's moeten in de huidige context als onaanvaardbaar worden beschouwd?
  • Wat zijn de deliverables voor een RM EBIOS-onderzoek?
  • ISO 27001-verklaring van toepasselijkheid, LPM/NIS-risicobeoordelingsrapport, enz.
Casestudy
Presentatie van workshops 3, 4 en 5.

8
Casestudie EBIOS

  • 1 De context van het onderzoek: betrokkenheid van de business lines bij de identificatie van bedrijfswaarden en waargenomen effecten.
  • Risicobronnen en potentiële aanvalsdoelen identificeren.
  • Bepaling van regelgevende en wettelijke verplichtingen en identificatie van kritische belanghebbenden van niveau 1.
  • De digitale dreigingskaart van het ecosysteem in context opbouwen.
  • 2. De workshopactiviteiten die nodig zijn om de strategische en vervolgens operationele scenario's op te stellen.
  • Risicobeoordeling in termen van ernst en waarschijnlijkheid.
  • Ontwikkeling van een methode voor het berekenen van cybervolwassenheid en afhankelijkheid van belanghebbenden.
  • 3. Opstellen van een risicomanagementplan.
  • Een actieplan opstellen.
  • Technische (bescherming, verdediging) en organisatorische (bestuur, veerkracht) beveiligingsmaatregelen.
  • De keuze van maatregelen uit de beveiligingsregels van het LPM/NIS of ISO of andere referentiekaders.
  • De keuze uit ANSSI-gecertificeerde software (momenteel gecertificeerd: ARIMES, EGERIE, AGILE RM, FENCE, IBM OpenPages, etc.).
  • De voorlopige constructie van zijn spreadsheet-gebaseerde "software".


Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand

Dernières places
Date garantie en présentiel ou à distance
Session garantie

KLAS OP AFSTAND
2026 : 2 apr., 23 juni, 29 sep., 15 dec.

PARIS LA DÉFENSE
2026 : 2 apr., 23 juni, 29 sep., 15 dec.