Next Generation Security Operations Center (SOC) Design and Management

 

               การลดความเสี่ยงต่อธุรกิจของท่านต้องใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แข็งแกร่งและเชื่อถือได้ ซึ่งสามารถปรับขนาดและยืดหยุ่นท่ามกลางภัยคุกคามทางไซเบอร์ที่หลากหลาย การปรับปรุงกลยุทธ์ Security Operations Center (SOC) ของท่านให้ทันสมัยจะช่วยให้ท่านสามารถจัดการกับความท้าทายด้านความปลอดภัยมากมายในขณะที่สร้างผลดีต่อธุรกิจ

 

              หลักสูตร Next Generation Security Operations Center (SOC) เป็นหลักที่จะช่วยให้ท่านสามารถวางแผนออกแบบและจัดสร้างระบบการทำงาน ทั้งในรูปแบบโครงสร้างพื้นฐาน ภาระกิจงาน การตรวจสอบ (Audit) การตรวจวัด เครื่องมือที่ต้องใช้ Dream Team  วิธีการทดสอบประสิทธิภาพ และทุกสิ่งทุกอย่างที่จะทำให้ท่านสามารถจัดสร้าง Security Operation Center (SOC) ที่ทันสมัย และเป็นไปตามมาตรฐานสากล เป็นที่ยอมรับทั่วโลก และยังเรียนวิธีการนำเอา ATT&CK ซึ่งเป็นวิธีการจำแนกและอธิบายการโจมตีทางไซเบอร์และการบุกรุก แทนที่จะดูผลลัพธ์ของการโจมตี ระบบจะระบุกลยุทธ์ที่บ่งชี้ว่าการโจมตีกำลังดำเนินอยู่ ยุทธวิธีคือ "สาเหตุ" ของเทคนิคการโจมตี มาใช้งาน และเครื่องมือที่ต้องใช้

 

ผู้ที่เหมาะสมจะเข้ารับการอบรม :

ผู้บริหารระบบรักษาความปลอดภัย

นักวิเคราะห์ระบบรักษาความปลอดภัย

Security Engineer

ผู้บริหารระบบเครือข่าย

ผู้ให้บริการ ดูแล ระบบรักษาความปลอดภัย

เจ้าหน้าที่ฝ่าย Red Team and Blue Team Security

 

จำนวนวันอบรม : 3 วัน

 

รายละเอียดหลักสูตร

1. The Foundations of an Effective Security Operations Center

What is Security Operations Center

Components of SOC

Characteristics of an Efficient SOC

SOC Environment and Roles

SOC Environment Responsibilities

SOC Cross-Team Collaboration

2. Type of Security Operations Center

3. Measuring SOC Effectiveness

4. Security Operation Center Planning and Strategy

Building the SOC Strategy

Case Study : Building The SOC Strategy for Financial Bank

Capability and Maturity Assessment

Security Posture Assessment

Case Study: Security Posture Assessment Report of Financial Bank

Requirements Gathering

Case Study : Threat Assessment Report of Financial Bank

Design

Case Study : SOC Design Blueprint for Financial bank

Budgeting and Resource Allocation

SOC Facility

Case Study : SOC Facility Specifications for Financial Bank

5. Harnessing Technology for a Robust Security Operation Center

Security Incident and Event Management (SIEM)

Difference Between SIEM MDR  & XDR

SIEM Generation

Role of SIEM in Compliance

Commercial SIEM Platform

Cloud SIEM vs On-Premises SIEM

SIEM Workflow

Type of Data Sources

Data Analysis Classes

Threat Detection Processes

Signature vs Anomaly-Based Threat Detection

Log Retention

Log Format

Threat Hunting

Threat Hunting Methodologies

Threat Hunting Step

Threat Hunting Frameworks

Vulnerability Management

Vulnerability Management Framework

Vulnerability Identification

Tools

Commercial Vulnerability Management Tools

Open Source Vulnerability Management Tools

Vulnerability Management Policy

Case Study : Develop Vulnerability Management Policy for Financial Bank

Type of Vulnerability Scans

Vulnerability Scan – Frequency

Reporting

Case Study : Vulnerability Assessment Report for Financial bank

Quantitative Risk Analysis

Case Study : Quantitative Analysis for Procurement of Protective Equipment at Financial Bank

Case Study : Building a Remediation Plan for Financial Bank

Threat Intelligence (TI)

Threat Intelligence in SOC

Threat Intelligence Characteristics

Threat Intelligence Guidelines

Threat Feeds

Integrating Threat Intelligence with SIEM Platform

Conquering Threat Intelligence Challenges

Case Study : Procuring Threat Intelligence Feed for Financial Bank Security Operation Center

Reviewing the PASTA Threat model and Use Cases

Reviewing The STRIDE Threat Model and Use Case

Reviewing The VAST Threat Model and Use Case

Reviewing The Trike Threat Model and Use Case

Security Orchestration Automation and Response (SOAR)

SOAR Platform

Integrating SOAR and SIEM Platform

6. What Happens After an Alert is Triggered?

Technical Requirement

Flowcharts

Runbooks via security orchestration automation and response (SOAR) Tools

Templates for Playbooks and Best Practices

7. The Human Element in Security Operations Center

Skills Gap

Dream Team

SOC Roles

Soft Skills

Team Sizing

Case Study : Security Operations Center (SOC) Team Sizing for Financial bank

8. Efficient SOC Management : Processes Frameworks and reporting

SOC Management

Incident Management Process

NIST Computer Security Handling Guide

NIST Cybersecurity Event Recovery

VERIS Framework

ISO/IEC 27035 – Information Security Incident Management

SANS Institute’s Incident Handler’s Handbook

Incident Classification

Incident Response Playbook

Forensic Investigation Process

Case Study : Perform Forensic Investigation for Ransomware Case

Access Control Process

Case Study : Access Control Policy for Financial Bank

Vulnerability Management Process

Log Management Process

Threat Intelligence Management Process

Security Incident Reporting Process

Internal and External Relationship Management

Supplier Management Process

9. Continuous Improvement Process

Roles and Responsibilities Matrix

Service Catalogue

Case Study : Develop SOC Service Catalogue for Financial Bank

Service On-board and Off-boarding Process

10. Operations and Facilities

SOC Operation Handbook

Configuration Management Process

Change Management Process

Case Study : Develop Change Request From for Financial Bank

Problem Management Process

Case Study : Phishing Attempts Targeting Financial Bank

Asset Management Process

Staff Shift Schedule

Case Study : 24x7 Shift Schedule of Financial Bank

Reporting and Communication

Executive Management Report

Case Study : Present the Latest SOC report to the Financial Bank Board of Directors

Technical Report

Case Study: Prepare Weekly Technical Report of Financial Bank Security Operation Center (SOC)

Key Performance Indicators (KPI) Report

Case Study : Weekly Key Performance Indicator (KPI) Report for Financial Bank

Incident Report

Case Study : Ransomware Attack Incident Report

Real-Time Dashboard

Service Level Agreement (SLA) Report

Case Study : Monthly SOC SLA Report of Financial Bank

Quantitative vs Qualitative Metrics

Threat Intel Report

Case Study : Threat Intel Report about FinPhantom APT group

Communication Matrix

Case Study : Communication Matrix for Financial Bank SOC

Escalation Matrix

Case Study : Escalation Matrix for Financial Bank SOC

11. Use Case Management

Use case Documentation

Case Study : Use case Documentation Template for Financial Bank

Use Case Effectiveness Scorecard

Case Study : Use Case Effectiveness Scorecard for Financial Bank

12. Detection Engineering and Validation

Automated Detection testing/Adversary Emulation (ADT/AE)

Deception

Malware Analysis

Forensic Analysis

13. Implementing ATT&CK in All Parts of SOC

Examining a risk register at the corporate level

Applying ATT&CK to NOC Environments

Mapping ATT&CK to Compliance Frameworks

Using ATT&CK to Create Organization Policies and Standards

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it. 

 Facebook.com/cyberthai        Line ID : cyberthai