コース概要

CTEM の概要

  • CTEM とその重要性の理解
  • サイバー脅威の進化と CTEM の必要性
  • CTEM と伝統的な脆弱性管理の比較

CTEM の5つの段階

  • スコープ:CTEM の範囲設定
  • 発見:資産と脆弱性の特定
  • 優先順位付け:リスクの評価とランク付け
  • モビリゼーション:対策調整
  • 検証:アクションの有効性確認

CTEM の実装

  • CTEM プログラムの構築
  • 既存のセキュリティプラクティスに CTEM を統合
  • CTEM をサポートするツールと技術

リスク優先順位付けと検証

  • リスク評価と優先順位付けのテクニック
  • リスク軽減措置の検証
  • 継続的なリスク管理の改善

CTEM の実際

  • CTEM 実装の事例研究
  • 実世界アプリケーションから学んだ教訓
  • 最良の実践と一般的な落とし穴

高度な CTEM 戦略

  • 高度な脅威モデリングと分析
  • 積極的 vs 反応的なセキュリティ姿勢
  • 未来への備えと CTEM

CTEM と規制遵守

  • CTEM を用いた規制環境のナビゲーション
  • コンプライアンス要件との CTM の整合性確保
  • 監査員向けのドキュメントとレポート作成

CTEM と組織文化

  • 継続的なセキュリティ文化醸成
  • CTEM に関するトレーニングと啓発
  • CTEM 導入におけるリーダーシップの役割

まとめと次ステップ

要求

  • サイバーセキュリティの原則とフレームワークへの理解
  • ネットワークおよびシステム管理の経験

対象者

  • サイバーセキュリティ専門家と IT セキュリティ管理者
  • ネットワーク管理者とシステムエンジニア
  • リスク管理責任者とコンプライアンス監査官
 28 時間

参加者の人数


参加者1人当たりの料金

お客様の声 (5)

今後のコース

関連カテゴリー