У нас вы можете посмотреть бесплатно Занятие 2: Освоение стандарта NIST 800-171 для CMMC. С участием доктора Рона Росса. или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Присоединяйтесь к доктору Рональду Россу, ведущему архитектору стандарта NIST 800-171 и бывшему члену NIST, который расскажет о семействах технологий управления, которые ставят в тупик даже хорошо подготовленных подрядчиков, и о том, что на самом деле необходимо для защиты конфиденциальной информации в ваших системах, конфигурациях и носителях. Во второй части нашей серии из трех частей доктор Росс рассматривает четыре критически важных семейства технологий управления, которые составляют основу технических требований CMMC. Что вы узнаете: Системная и информационная целостность (SI) — понимание того, что происходит в вашей среде Как выявлять и устранять системные уязвимости до того, как злоумышленники смогут их использовать Защита от вредоносного кода: точки входа, стратегии сканирования и возможности современных инструментов Мониторинг ваших систем на предмет несанкционированной активности — входящей и исходящей Почему злоумышленников, получивших доступ к системе, сложнее обнаружить, чем тех, кто находится у входа Управление конфигурацией (CM) — контроль над вашими системами Почему знание всего, что происходит в вашей сети, — это первостепенная задача — оборудование, программное обеспечение, микропрограммы Как установить базовые конфигурации и управлять изменениями, не нарушая работу системы Минимальная функциональность: почему отключение всего в первую очередь — это правильная стратегия безопасности Запрет всего, разрешение по исключениям против запрета по исключениям — и почему один из вариантов сильнее Защита носителей информации (MP) — контроль конфиденциальной информации на всех уровнях Физические и цифровые носители: что имеет значение, что находится под угрозой и что требуется Как очистить и уничтожить носители информации, чтобы предотвратить утечку конфиденциальной информации восстановлено Требования к маркировке и обязанность вашего агентства сообщать вам, когда CUI является CUI Защита CUI в резервных хранилищах — критически важный и часто упускаемый из виду пробел в защите от программ-вымогателей Техническое обслуживание системы (ТО) — неявный риск Почему окна технического обслуживания являются основным вектором атаки Что требовать от MSP и MSSP, имеющих доступ к вашим системам Матрица разделенной ответственности и почему позиция вашего поставщика — это и ваша проблема Ключевые выводы: 80–90% кибератак — даже со стороны государственных противников — можно остановить с помощью базовых мер блокировки и противодействия Сложность — ваш враг: уменьшение поверхности атаки — одна из самых эффективных мер, которые вы можете предпринять Ваш план безопасности системы — ваша лучшая защита от оценщиков — документируйте свои аргументы, не оставляйте ничего на их воображение STIG и SRG от DISA могут преодолеть разрыв между требованиями высокого уровня и реализацией на уровне платформы Управление конфигурацией и целостность системы — это сердце всей вашей защиты Программа Временные метки: 0:00 — Приветствие и обзор серии 2:57 — Обзор четырех семейств, рассматриваемых в этой сессии 5:23 — Начало семейства «Целостность системы и информации» 6:04 — SI: Выявление и устранение системных недостатков 9:08 — SI: Защита от вредоносного кода 11:34 — SI: Оповещения и рекомендации по безопасности 14:16 — SI: Периодическое сканирование 16:02 — SI: Мониторинг несанкционированной активности 18:00 — SI: Выявление внутренних и внешних угроз 20:06 — Вопросы и ответы: Соответствие VoIP и CMMC 21:59 — Важность вашего плана безопасности системы (SSP) 23:47 — Начало семейства «Управление конфигурацией» 25:16 — CM: Базовые конфигурации и инвентаризация системы 27:26 — CM: Настройки конфигурации безопасности 31:52 — CM: Управление и утверждение изменений системы 33:58 — CM: Ограничения доступа для внесения изменений 37:21 — CM: Минимальная функциональность — уменьшение поверхности атаки 40:01 — CM: Ограничение портов, протоколов и служб 42:01 — CM: Запрет всех разрешений по исключениям против запрета по исключениям 45:00 — Вопросы и ответы: STIG, базовые стандарты CIS и инструменты конфигурации 47:38 — Начало семейства защиты носителей 47:47 — MP: Контроль доступа к физическим и цифровым носителям 49:38 — MP: Очистка и уничтожение носителей 50:52 — MP: Требования к маркировке CUI 52:08 — MP: Передача CUI — шифрование против физической защиты 55:14 — MP: Защита CUI в резервном хранилище 56:23 — Начало семейства обслуживания системы 56:30 — MA: Обеспечение безопасности инструментов обслуживания и удаленного доступа 57:22 — MA: MSP, MSSP и общая ответственность О докторе Рональде Росс: Президент компании Ron Ross Secure и недавно вышедший на пенсию член NIST, доктор Росс руководил разработкой основополагающих стандартов кибербезопасности, включая NIST 800-171, 800-53 и структуру управления рисками. Имея докторскую степень в области компьютерных наук и более 20 лет военной службы, он широко признан одной из самых влиятельных фигур в политике кибербезопасности США. Это вторая часть из трехсерийного цикла. Третья часть буд...