GIORNI 1 e 2: FONDAMENTI DI CYBERSECURITY e PREPARAZIONE ALLA CERTIFICAZIONE CYBERSECURITY AUDIT
1) Cybersecurity
vs Audit’s Role:
Digital Asset Protection; Lines of Defense; Role of
Audit; Audit Objectives; Audit Scope
2) Cybersecurity
Governance:
Security Organization Goals and Objectives;
Cybersecurity Risk Assessment; Service Providers; Performance Measurement
3) Cybersecurity
Operations – Cyberattacks:
Threat Assessment; Cybersecurity Measures;
Vulnerability Management; Penetration Testing; Red Team/Blue Team/Purple Team
Exercises
4) Cybersecurity
Operations - Identity and Access Management:
Enterprise Identity and Access Management; Identity Management;
Federated Identity Management;
Key Objectives of Identity
Management;
Provisioning and Deprovisioning;
Authorization;
Privileged User
Management and Controls;
Third-party Access; Authentication Protocols;
Configuration Management; Asset Management; Change Management; Patch
Management; Network Security; Security Architecture; Security Perimeter;
Network Perimeter; Interdependencies; Network Architecture; Remote Access;
System Hardening
5) Cybersecurity
Operations - Security Measures:
Incident Management; Digital Forensics;
Client Endpoint Protection; Security within SDLC; Data Backup and Recovery
6) Cybersecurity
Operations - Compliance and Cryptography:
Security Compliance; Cryptography
7) Security
Technologies:
Firewall and Network Security technologies; Security
Incident & Event Management (SIEM); Wireless Technology; Cloud Computing;
Mobile Security; Internet of Things (IoT)
8) Correlazioni
con COBIT
Gli obiettivi di controllo COBIT per l’Audit della Cybersecurity secondo il NIST Cybersecurity Framework
Esercizi di gruppo ed esempi pratici
GIORNO 3: APPROFONDIMENTI PRATICI A SUPPORTO DELL'IT
AUDIT e CONCETTI CHIAVE DI VA-PT
1) Concetti
base di Vulnerability Management
Principali vulnerabilità, come e quando effettuare
un assessment e con quali strumenti, remediation plan, prioritizzazione
criticità, reporting e classificazione.
2) Concetti
base di Penetration Test e linee guida
A cosa serve, chi lo fa, quando va fatto, Definizione
dell'ambito, raccomandazioni sull'uso degli strumenti, Non Disclosure
Agreement, etc…
3) Cenni
ai principali framework utilizzabili (PCI, OSSTMM, etc.
4) Fasi
del PT con focus sulla fase di attacco
5) Definizione,
ruoli e competenze di Blue/Red/Purple Team
6) Presentazione e lettura ragionata di un report reale di Vulnerability Assessment e di PenTest
GIORNO 4: MODULO
INTEGRATIVO VA-PT (EXTRA)
1) Fondamenti
di Vulnerability Assessment per le reti LAN
- Principali tipologie di vulnerabilità di host ed applicazioni
- L’attività di Vulnerability Assessment (Le fasi, gli standard, i soggetti coinvolti, il report finale)
- Ricerca di vulnerabilità (Ricerca “Manuale";
Vulnerability scanner general purpose (Nessus e OpenVas); Vulnerability scanner per applicazioni web)
2) Fondamenti di Penetration Testing di reti LAN
- Le attività di Penetration Testing
- Differenze rispetto al VA
- Tipologie di PenTest
- Criticità nello svolgimento di un PenTest
- Il report finale
- Framework utilizzabili per il Penetration Test di reti LAN
3) Esercizi di gruppo ed esempi pratici