Next Generation Security Operations Center (SOC) Design and Management
การลดความเสี่ยงต่อธุรกิจของท่านต้องใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แข็งแกร่งและเชื่อถือได้ ซึ่งสามารถปรับขนาดและยืดหยุ่นท่ามกลางภัยคุกคามทางไซเบอร์ที่หลากหลาย การปรับปรุงกลยุทธ์ Security Operations Center (SOC) ของท่านให้ทันสมัยจะช่วยให้ท่านสามารถจัดการกับความท้าทายด้านความปลอดภัยมากมายในขณะที่สร้างผลดีต่อธุรกิจ
หลักสูตร Next Generation Security Operations Center (SOC) เป็นหลักที่จะช่วยให้ท่านสามารถวางแผนออกแบบและจัดสร้างระบบการทำงาน ทั้งในรูปแบบโครงสร้างพื้นฐาน ภาระกิจงาน การตรวจสอบ (Audit) การตรวจวัด เครื่องมือที่ต้องใช้ Dream Team วิธีการทดสอบประสิทธิภาพ และทุกสิ่งทุกอย่างที่จะทำให้ท่านสามารถจัดสร้าง Security Operation Center (SOC) ที่ทันสมัย และเป็นไปตามมาตรฐานสากล เป็นที่ยอมรับทั่วโลก และยังเรียนวิธีการนำเอา ATT&CK ซึ่งเป็นวิธีการจำแนกและอธิบายการโจมตีทางไซเบอร์และการบุกรุก แทนที่จะดูผลลัพธ์ของการโจมตี ระบบจะระบุกลยุทธ์ที่บ่งชี้ว่าการโจมตีกำลังดำเนินอยู่ ยุทธวิธีคือ "สาเหตุ" ของเทคนิคการโจมตี มาใช้งาน และเครื่องมือที่ต้องใช้
ผู้ที่เหมาะสมจะเข้ารับการอบรม :
ผู้บริหารระบบรักษาความปลอดภัย
นักวิเคราะห์ระบบรักษาความปลอดภัย
Security Engineer
ผู้บริหารระบบเครือข่าย
ผู้ให้บริการ ดูแล ระบบรักษาความปลอดภัย
เจ้าหน้าที่ฝ่าย Red Team and Blue Team Security
จำนวนวันอบรม : 3 วัน
รายละเอียดหลักสูตร
1. The Foundations of an Effective Security Operations Center
What is Security Operations Center
Components of SOC
Characteristics of an Efficient SOC
SOC Environment and Roles
SOC Environment Responsibilities
SOC Cross-Team Collaboration
2. Type of Security Operations Center
3. Measuring SOC Effectiveness
4. Security Operation Center Planning and Strategy
Building the SOC Strategy
Case Study : Building The SOC Strategy for Financial Bank
Capability and Maturity Assessment
Security Posture Assessment
Case Study: Security Posture Assessment Report of Financial Bank
Requirements Gathering
Case Study : Threat Assessment Report of Financial Bank
Design
Case Study : SOC Design Blueprint for Financial bank
Budgeting and Resource Allocation
SOC Facility
Case Study : SOC Facility Specifications for Financial Bank
5. Harnessing Technology for a Robust Security Operation Center
Security Incident and Event Management (SIEM)
Difference Between SIEM MDR & XDR
SIEM Generation
Role of SIEM in Compliance
Commercial SIEM Platform
Cloud SIEM vs On-Premises SIEM
SIEM Workflow
Type of Data Sources
Data Analysis Classes
Threat Detection Processes
Signature vs Anomaly-Based Threat Detection
Log Retention
Log Format
Threat Hunting
Threat Hunting Methodologies
Threat Hunting Step
Threat Hunting Frameworks
Vulnerability Management
Vulnerability Management Framework
Vulnerability Identification
Tools
Commercial Vulnerability Management Tools
Open Source Vulnerability Management Tools
Vulnerability Management Policy
Case Study : Develop Vulnerability Management Policy for Financial Bank
Type of Vulnerability Scans
Vulnerability Scan – Frequency
Reporting
Case Study : Vulnerability Assessment Report for Financial bank
Quantitative Risk Analysis
Case Study : Quantitative Analysis for Procurement of Protective Equipment at Financial Bank
Case Study : Building a Remediation Plan for Financial Bank
Threat Intelligence (TI)
Threat Intelligence in SOC
Threat Intelligence Characteristics
Threat Intelligence Guidelines
Threat Feeds
Integrating Threat Intelligence with SIEM Platform
Conquering Threat Intelligence Challenges
Case Study : Procuring Threat Intelligence Feed for Financial Bank Security Operation Center
Reviewing the PASTA Threat model and Use Cases
Reviewing The STRIDE Threat Model and Use Case
Reviewing The VAST Threat Model and Use Case
Reviewing The Trike Threat Model and Use Case
Security Orchestration Automation and Response (SOAR)
SOAR Platform
Integrating SOAR and SIEM Platform
6. What Happens After an Alert is Triggered?
Technical Requirement
Flowcharts
Runbooks via security orchestration automation and response (SOAR) Tools
Templates for Playbooks and Best Practices
7. The Human Element in Security Operations Center
Skills Gap
Dream Team
SOC Roles
Soft Skills
Team Sizing
Case Study : Security Operations Center (SOC) Team Sizing for Financial bank
8. Efficient SOC Management : Processes Frameworks and reporting
SOC Management
Incident Management Process
NIST Computer Security Handling Guide
NIST Cybersecurity Event Recovery
VERIS Framework
ISO/IEC 27035 – Information Security Incident Management
SANS Institute’s Incident Handler’s Handbook
Incident Classification
Incident Response Playbook
Forensic Investigation Process
Case Study : Perform Forensic Investigation for Ransomware Case
Access Control Process
Case Study : Access Control Policy for Financial Bank
Vulnerability Management Process
Log Management Process
Threat Intelligence Management Process
Security Incident Reporting Process
Internal and External Relationship Management
Supplier Management Process
9. Continuous Improvement Process
Roles and Responsibilities Matrix
Service Catalogue
Case Study : Develop SOC Service Catalogue for Financial Bank
Service On-board and Off-boarding Process
10. Operations and Facilities
SOC Operation Handbook
Configuration Management Process
Change Management Process
Case Study : Develop Change Request From for Financial Bank
Problem Management Process
Case Study : Phishing Attempts Targeting Financial Bank
Asset Management Process
Staff Shift Schedule
Case Study : 24x7 Shift Schedule of Financial Bank
Reporting and Communication
Executive Management Report
Case Study : Present the Latest SOC report to the Financial Bank Board of Directors
Technical Report
Case Study: Prepare Weekly Technical Report of Financial Bank Security Operation Center (SOC)
Key Performance Indicators (KPI) Report
Case Study : Weekly Key Performance Indicator (KPI) Report for Financial Bank
Incident Report
Case Study : Ransomware Attack Incident Report
Real-Time Dashboard
Service Level Agreement (SLA) Report
Case Study : Monthly SOC SLA Report of Financial Bank
Quantitative vs Qualitative Metrics
Threat Intel Report
Case Study : Threat Intel Report about FinPhantom APT group
Communication Matrix
Case Study : Communication Matrix for Financial Bank SOC
Escalation Matrix
Case Study : Escalation Matrix for Financial Bank SOC
11. Use Case Management
Use case Documentation
Case Study : Use case Documentation Template for Financial Bank
Use Case Effectiveness Scorecard
Case Study : Use Case Effectiveness Scorecard for Financial Bank
12. Detection Engineering and Validation
Automated Detection testing/Adversary Emulation (ADT/AE)
Deception
Malware Analysis
Forensic Analysis
13. Implementing ATT&CK in All Parts of SOC
Examining a risk register at the corporate level
Applying ATT&CK to NOC Environments
Mapping ATT&CK to Compliance Frameworks
Using ATT&CK to Create Organization Policies and Standards
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai Line ID : cyberthai