Corso per professionisti della sicurezza informatica

Introduzione

Le organizzazioni di tutti i settori si trovano ad affrontare livelli ingestibili di minacce informatiche, causate da un panorama di minacce in continua evoluzione.

La strategia ottimale per rispondere a queste minacce consiste nel rendere la sicurezza parte integrante della cultura e della struttura generale, per aiutare le organizzazioni a prepararsi meglio alla trasformazione digitale nell'era della quarta rivoluzione industriale.

Acquisire competenze nello sviluppo di sistemi di sicurezza che comprendono, ragionano e imparano, reagendo in modo proattivo alle minacce informatiche.

IBM SkillsBuild per il mondo accademico

Panoramica sulla sicurezza informatica

Questo corso comprende un mix unico di competenze tecniche di cybersecurity e competenze industriali reali, progettato per fornire la consapevolezza dell'impatto delle minacce alla cybersecurity nei settori chiave in tutte le aree geografiche.

Obiettivi

Professionisti della sicurezza informatica

Possono elevare la posizione di sicurezza complessiva delle organizzazioni, adottando pratiche, metodi e strumenti che aumentano la resilienza informatica aziendale. I professionisti forniscono consapevolezza delle più recenti minacce informatiche e possono contribuire a gettare le basi per l'implementazione di un team di risposta agli incidenti e di un centro operativo di sicurezza.

Il corso copre i seguenti obiettivi:

  • Analizzare i settori e le tendenze più importanti
  • Scoprite come i cybercriminali utilizzano gli strumenti del sistema operativo per ottenere il controllo
  • Scoprite perché i criminali informatici stanno cambiando le loro tecniche
  • Determinare le misure da adottare per proteggere l'organizzazione da queste minacce.
  • Comprendere gli strumenti utilizzati dai penetration tester e dagli hacker etici (strumenti CLI di rete, Telnet, SSH, Nmap, Wireshark e molti altri).
  • Sfruttare le soluzioni aziendali di sicurezza di fascia alta molto richieste, come IBM QRadar SIEM, Vulnerability Manager, UBA, IBM QRadar Advisor con Watson, I2 Analyst Notebook e IBM Cloud X-Force Exchange.
  • Acquisire pratica reale su metodologie e framework di modellazione delle minacce critiche come MITRE, Diamond, IBM IRIS e IBM Threat Hunting.
  • Partecipare a scenari di gioco di ruolo del Security Operation Center (SOC): sperimentare le intuizioni della ricerca attraverso le pratiche del design thinking.
  • Sperimentare le basi del SOC, svolgendo i ruoli di analisti di triage, analisti di risposta agli incidenti e analisti di intelligence sulle minacce.

Analizzare decine di milioni di attacchi di spam e phishing ogni giorno e miliardi di pagine web e immagini per individuare attività fraudolente e abusi del marchio.

Come il phishing non rilevato crea un rischio di violazione dei dati

Prime Valley Healthcare, Inc. è un sistema sanitario di medie dimensioni, senza scopo di lucro, nato dall'integrazione di due sistemi sanitari nel 2013.

Oggi Prime Valley comprende 36 ospedali, 550 siti di cura per i pazienti, 4500 posti letto, più di 5.300 medici attivi e 30.000 dipendenti. Negli ultimi due anni, il fatturato annuale è aumentato di 700 milioni di dollari e l'utile operativo è più che raddoppiato, raggiungendo i 500 milioni di dollari.

Negli ultimi anni, la riforma sanitaria negli Stati Uniti si è concentrata sul controllo del rapido aumento dei costi sanitari e sull'aumento dell'accesso finanziario all'assistenza sanitaria.

L'erogazione dell'assistenza sanitaria non è stata toccata nella stessa misura dalla rivoluzione che ha trasformato digitalmente quasi tutti gli altri aspetti della società, anche se di recente si è registrato un aumento delle pratiche di teleassistenza durante la pandemia di Covid-19.

Un ostacolo a un maggiore utilizzo delle tecnologie di comunicazione e informazione è l'assenza di standard nazionali per l'acquisizione, l'archiviazione, la comunicazione, l'elaborazione e la presentazione delle informazioni sanitarie. Un altro ostacolo è la preoccupazione per la privacy e la riservatezza delle cartelle cliniche dei pazienti (informazioni sulla salute dei pazienti) e per i problemi di sicurezza dei dati.

Meghan Compton, CISO della Prime Valley Healthcare, Inc. stava esaminando i rapporti di valutazione dei rischi dell'infrastruttura IT del mattino quando è arrivata una chiamata da Alex, un membro del suo team di sicurezza. Alex stava tenendo d'occhio l'account online del dottor Froth. Si tratta di un nuovo medico che si è appena unito alla rete di medici della Prime Valley. Il punteggio di rischio del dottor Froth è aumentato nell'ultimo mese, con accessi multipli al suo account da uffici diversi e attività dall'Europa a orari strani.

Mentre il team di sicurezza monitora il punteggio di rischio del Dr. Thomas Froth, scopre che un altro punteggio di rischio è in aumento, questa volta per il responsabile di Mergers&Acquisitions, Roy Smith. Lo stesso indirizzo IP collegato al Dr. Froth è collegato anche all'account di Roy Smith.

Sembra che Prime Valley si sia unita alla sfortunata tendenza delle violazioni causate da un attacco di phishing non rilevato.

A causa della crescente valutazione del rischio, Prime Valley ha dovuto informare il presidente e l'amministratore delegato e avviare un'indagine sulle minacce. Il team di Meghan è sempre più sotto pressione per identificare esattamente cosa è successo e garantire che i dati dei pazienti non siano stati violati.

Una settimana dopo Alex ha trovato qualcosa. Alex presenta a Meghan alcuni risultati chiave della sua analisi utilizzando IBM QRadar Advisor con Watson. Ha rintracciato l'attacco nel software legacy utilizzato dalla rete di medici. Gli aggressori sono entrati nella rete di medici 3 mesi prima che Prime Valley Healthcare, Inc. concludesse l'acquisizione. Gli aggressori sono entrati nella rete di medici attraverso un messaggio su Facebook.

Il team M&A deve aver avuto una tale fretta da trascurare di assicurarsi che la rete fosse sicura prima di collegare gli account alla rete aziendale di Prime Valley. Utilizzando IBM X-Force Exchange per eseguire un'indagine di intelligence sulle minacce, il cacciatore di minacce del team di Meghan ha identificato uno schema proveniente dai Balcani, responsabile di altri attacchi al sistema sanitario statunitense.

Che cos'è la sicurezza informatica?

Troppi eventi. Troppi falsi allarmi. Troppi sistemi per tracciare le minacce dalla radice al danno. E non c'è abbastanza esperienza per gestire tutti questi dati e mantenere un team in vantaggio sul nemico. La realtà è che gli analisti hanno bisogno dell'aiuto dell'intelligenza artificiale (AI).

L'intelligenza artificiale e l'apprendimento automatico rendono più facile e veloce l'individuazione della causa principale e della catena di eventi che comprende le minacce persistenti avanzate e le attività insidiose degli insider.

Gli attacchi informatici continuano a crescere in scala e complessità. Allo stesso tempo, i budget IT sono ridotti e i talenti della sicurezza sono semplicemente superiori alla domanda. Il moderno centro operativo di sicurezza (SOC), sia esso in loco o virtuale, deve impiegare una combinazione di tecnologie e persone per colmare il divario tra gli attacchi e la bonifica.

Con il giusto processo è possibile ottenere una chiara visibilità sulle attività dell'infrastruttura aziendale, unita alla capacità di rispondere in modo dinamico per contribuire alla protezione contro le minacce avanzate, persistenti e opportunistiche, sia che provengano dall'esterno che dall'interno dell'organizzazione.

Strumenti

Questo corso utilizza i seguenti strumenti:

  • Scambio IBM X-Force
  • Quaderno dell'analista IBM i2
  • Mozilla Firefox
  • PuTTY
  • IBM QRadar Vulnerability Manager
  • IBM QRadar
  • Analisi del comportamento degli utenti di IBM Watson
  • Wireshark
  • Zenmap

Prerequisiti

Workshop per istruttori

Il facilitatore ha seguito il corso e superato con successo l'esame.

  • Abile oratore con buone capacità di presentazione
  • Capacità di gestione pedagogica dei gruppi
  • Incoraggiare il pensiero critico e l'esplorazione del dominio
  • Esperienza nella gestione di set di dati e diritti d'autore

Formato della classe

Persone con un interesse attivo a candidarsi per posti di lavoro entry-level in settori correlati alla cybersecurity.

  • Competenze informatiche di base*

*Alfabetizzazione informatica di base - Si riferisce alle competenze necessarie per operare a livello utente in un ambiente di sistema operativo grafico come Microsoft Windows® o Linux Ubuntu®, eseguendo comandi operativi di base come l'avvio di un'applicazione, il copia e incolla di informazioni, l'utilizzo di menu, finestre e periferiche come mouse e tastiera. Inoltre, gli utenti devono avere familiarità con i browser Internet, i motori di ricerca, la navigazione delle pagine e i moduli.

Credenziale digitale

Certificato di praticante

Badge del certificato IBM Cybersecurity Practitioner

Certificato IBM Cybersecurity Practitioner

Vedere il badge

Informazioni su questo certificato

Attraverso un corso di formazione con istruttore sulla Cybersecurity convalidato, chi ottiene il badge ha dimostrato di aver acquisito le competenze e la comprensione dei concetti e delle tecnologie di Cybersecurity.

Chi consegue il certificato ha dimostrato competenza e comprensione degli argomenti tecnici di Cybersecurity e del pensiero progettuale.

Il partecipante ha acquisito la capacità di applicare i concetti e la tecnologia per progettare e sviluppare un prototipo di soluzione di sicurezza informatica applicabile a scenari reali di sicurezza informatica e adatto a scopi didattici.

Competenze

Cybersecurity, Cyber resilienza, sicurezza di rete, sicurezza IoT, sicurezza delle applicazioni, sicurezza dei dati, sicurezza del cloud, i2, X-Force exchange, IBM Watson, QRadar, SIEM, AI, AI security, Vulnerability manager, UBA, IBM QRadar Advisor con Watson, MITRE, Diamond, IBM IRIS, Threat hunting, Incident Response, Security Operations Center, SOC, Esperienza nel settore, Analista di sicurezza, Design Thinking, Casi d'uso, Comunicazione, Collaborazione, Lavoro di squadra, Risoluzione dei problemi, Empatia, Personas, Centralità dell'utente, Innovazione, Stakeholder, Violazione della sicurezza, Scenari, Sicurezza del browser, Nmap, Wireshark, CLI.

Criteri

  • Deve partecipare a una sessione di formazione presso un istituto di istruzione superiore che implementa il programma IBM Skills Academy.
  • Deve aver completato il corso di formazione per professionisti della sicurezza informatica con istruttore.
  • Deve aver guadagnato il Distintivo per praticanti del pensiero progettuale d'impresa.
  • Deve superare l'esame per praticanti di Cybersecurity e completare in modo soddisfacente l'esercitazione di gruppo.

Certificato di istruttore

Certificato di istruttore IBM Cloud Computing Practitioner

Certificato IBM Cybersecurity Practitioner: Istruttore

Vedere il badge

Informazioni su questo certificato

Attraverso un workshop guidato da un istruttore IBM, questo partecipante al badge ha acquisito competenze su concetti, tecnologie e casi d'uso della Cybersecurity.

Chi ha conseguito il certificato ha dimostrato di possedere competenze nei seguenti argomenti: Fondamenti di cybersecurity, Resilienza informatica dell'impresa, Paesaggio delle minacce informatiche, Implementazione di un team di risposta agli incidenti, Ruoli, strumenti e pratiche del centro operativo di sicurezza, Design Thinking per la cybersecurity e Casi d'uso del settore della cybersecurity.

Il partecipante ha dimostrato di essere in grado di tenere il corso di Cybersecurity come istruttore, applicando le competenze pedagogiche per guidare il lavoro di gruppo utilizzando tecniche di role playing e scenari basati su sfide.

Competenze

Cybersecurity, Cyber resilienza, Network security, IoT security, Application security, Data security, Cloud security, i2, X-Force exchange, IBM Watson, QRadar, SIEM, AI, AI security, Vulnerability manager, UBA, IBM QRadar Advisor con Watson, MITRE, Diamond, IBM IRIS, Threat hunting, Incident Response, Centro operativo di sicurezza, SOC, Esperienza nel settore, Analista di sicurezza, Design Thinking, Casi d'uso, Formatore, Docente, Consulente, Comunicazione, Collaborazione, Lavoro di squadra, Problem-solving, Empatia, Personas, Centrato sull'utente, Innovazione, Stakeholder, Violazione della sicurezza, Scenari, Sicurezza del browser, Nmap, Wireshark, CLI.

Criteri

  • Deve essere un istruttore di un istituto di istruzione superiore che ha implementato o sta implementando il programma IBM Skills Academy.
  • Deve aver completato il workshop IBM Cybersecurity Practitioners - Instructors.
  • Deve aver guadagnato il Distintivo per praticanti del pensiero progettuale d'impresa.
  • Deve soddisfare i requisiti del processo di convalida dell'insegnamento della Skills Academy di IBM.