Certified SCADA Security Architect

Le cours et la certification pour devenir architecte de sécurité certifié pour les SCADA (CSSA) ajoute à l’expertise du candidat les connaissances adéquates pour protéger un système SCADA de façon adéquate. Ce cours est spécialement conçu pour les secteurs de l’énergie (transmission de puissance, pétrole et gaz), du transport, les mines et de la gestion ainsi que du traitement de l’eau. L’accréditation CSSA est idéale pour les administrateurs de réseaux industriels, les professionnels de l’informatique et leurs gestionnaires respectifs. Mais, encore plus important, la formation offre aux organisations un moyen de niveler vers le haut et fusionner les connaissances du personnel de la sécurité des technologies opérationnelles à ceux des technologies informationnelles. La formation CSSA couvre un spectre très large, depuis les attaques sur le terrain jusqu’à l’évaluation automatisée des vulnérabilités pour les réseaux SCADA.
Les domaines suivants seront couverts :

  • Développement de la politique de sécurité SCADA
  • Normes de sécurité SCADA et meilleures pratiques
  • Contrôle d’accès
  • Problèmes de sécurité du protocole SCADA
  • Sécurisation des communications sur le terrain
  • Authentification et autorisation des utilisateurs
  • Détection des cyberattaques sur les systèmes SCADA
  • Évaluation de la vulnérabilité

OBJECTIFS

  • Une maîtrise de la mise en œuvre de la sécurité des systèmes et infrastructures ICS/SCADA
  • Un contrôle des meilleures pratiques en matière de mise en œuvre des mesures de sécurité de l´information issue des onze (11) domaines de la norme NIST-800-83 r2
  • Une mesure objective de votre compétence ainsi qu’un niveau reconnu mondialement
  • Une découverte des meilleures pratiques pour les réseaux et les systèmes ICS/SCADA de sécurité à l’intérieur et à l’extérieur
  • Des outils pour protéger le capital opérationnel de vos clients contre les attaquants internes et externes en plus d’implanter une sécurité holistique pour leurs systèmes industriels d’automatisation.

DESCRIPTION

  • Introduction à la formation et à la certification CSSA
  • Menaces sur les systèmes SCADA
  • Sécurité logique
  • Surveillance, détection et protection
  • Examen pour l’obtention de la certification Architecture de sécurité SCADA

 

 

PUBLIC CONCERNÉ

  • Professionnels de la sécurité qui souhaite acquérir sécurité SCADA compétences professionnelles
  • IT recherche du personnel pour améliorer leurs compétences et connaissances techniques
  • TI et les gestionnaires de risques qui cherchent une compréhension plus détaillée de l’ICS et les systèmes SCADA
  • Les développeurs de systèmes SCADA
  • SCADA ingénieurs et opérateurs
  • SCADA IT personne

PLAN DE COURS

Jour 1: Introduction à la formation et à la certification CSSA

  • Module 1 : Systèmes de contrôle industriels (ICS)
  • Définir des systèmes de contrôle industriels.
  • Catégoriser les différentes composantes d’un système de contrôle.
  • Énumérer les forces et les faiblesses des systèmes de contrôle industriel.
  • Discuter et exercer un langage ICS.
  • Laboratoire : Ladder Logic
  • Laboratoire : Incursion dans le HMI
  • Module 2 : ICS PCN et les protocoles
  • Évolution des processus des protocoles de connexion directe aux réseaux de communication industrielle.
  • Introduction aux protocoles ICS.
  • Comparaisons entre les réseaux conventionnels et les réseaux industriels.
  • Faire la nomenclature des faiblesses des protocoles.
  • Discuter de la sécurité dans un protocole de sécurité sur le terrain.
  • Laboratoire : Modbus
  • Laboratoire : DNP3

Jour 2:  Menaces sur les systèmes SCADA

  • Examiner les menaces réelles sur ICS/SCADA.
  • Exposer les faiblesses des fournisseurs.
  • Comparer les technologies informationnelles aux technologies opérationnelles SCADA.
  • Discussion : défis de la sécurité des ICS/SCADA
  • Objectifs de la formation et certification CSS
  • Module 4: Gouvernance de la sécurité, cadres, stratégie, politiques,normes, procédures et lignes directrices
  • Définir la gouvernance et les cadres de sécurité.
  • Définir les documents de sécurité.
  • Écrire la politique et les normes en matière de contrôle des processus et procédures.
  • Examiner les sections communes d’une politique de sécurité.
  • Évitez les erreurs de politiques non rodées.
  • Module 5 : Introduction à la sécurité et au risque
  • Définir la terminologie et les concepts de sécurité de base.
  • Explorer les mythes, les menaces, les vulnérabilités et les attaques des systèmesICS.
  • Définir les concepts de risques.
  • Examiner les principes fondamentaux de l’évaluation des risques.
  • Énumérer les principaux objectifs de sécurité pour les ICS/SCADA
  • Discuter du rôle des CSSA dans la sécurité SCADA.
  • Module 6 : Identification, authentification et autorisation (IA et A)
  • Identifier les éléments fondamentaux du concept IA et A.
  • Décrire le problème avec les mots de passe.
  • Définir l’authentification à deux facteurs.
  • Analyser la solution à deux facteurs.
  • Définir les processus d’autorisation.
  • Discuter du contrôle d’accès basé sur les rôles.
  • Revoir les exemples d’autorisation (ICS/SCADA

Jour 3: Module 7 : Sécurité logique

  • Discuter des outils d’architecture réseau.
  • Identifier les fonctions de sécurité supplémentaires disponibles dans le pare-feu.
  • Décrire les avantages et les inconvénients des différentes plates-formes de pare-feu.
  • Définir les zones de sécurité.
  • Illustrer différentes architectures de pare-feu.
  • Créer une base de règles de pare-feu.
  • Laboratoire : Conception de base de règles de pare-feu.
  • Module 8 : Sécurité physique et cybersécurité
  • Définir la sécurité physique.
  • Discuter de l’importance de la sécurité physique.
  • Décrire les contrôles des périmètres de sécurité physique.
  • Définir des termes qui sont similaires dans la sécurité physique et la cybersécurité. Module 9 : Sécurité du site
  • Mythes et réalités.
  • Discuter de la façon dont les sites sont attaqués.
  • Prioriser la sécurité des sites.
  • Concevoir une architecture de sécurité pour les infrastructures de communications.
  • Discuter des rôles et des responsabilités.
  • Module 10 Sécurité des accès à distance
  • Identifier les problèmes de sécurité liés aux accès à distance.
  • Identifier les types d’accès à distance.
  • Discuter de l’accès à distance des fournisseurs.
  • Définir les objectifs de sécurité pour l’accès à distance.
  • Comparer différentes architectures de sécurité pour les accès à distance.
  • Laboratoire: Attaque sur un accès à distance

Jour 4:Module 11: Surveillance, détection et protection

  • Discuter de l’importance de la détection en cybersécurité.
  • Déterminer ce qui doit être surveillé dans un réseau ICS/SCADA.
  • Déterminer comment traiter les événements de sécurité à surveiller.
  • Expliquer comment la surveillance SCADA est un contrôle compensateur.
  • Discuter de la valeur de détection des journaux d’application SCADA.
  • Discuter des différents modes de surveillance et de la détection.
  • Laboratoire :Architecture de sécurité Module 12: Anti-malware, correctifs et mesures de compensations
  • Répondre aux objections face aux logiciels anti-malware en environnement SCADA.
  • Discuter de l’importance de l’anti-malware.
  • Discuter de l’automatisation de la gestion anti-malware.
  • Décrire le problème de la mise à jour des rustines.
  • Décrire les problèmes de mise en place des rustines dans un environnement SCADA.  Discuter de la méthodologie de gestion des correctifs.
  • Afficher des exemples de solutions de gestion des correctifs.
  • Mesures de compensations.
  • Module 13: Active Directory et stratégie de groupe
  • Discuter de Microsoft et d’Active Directory.
  • Discussion sur l’unité organisationnelle.
  • Discuter de l’importance de l’authentification de la politique de groupe (SSO).
  • Discuter de l’application SCADA et de l’intégration de l’AD.
  • Discuter des avantages de l’authentification Active Directory et de l’authentification SSO.
  • Module 14: Organismes de normalisation de la sécurité des ICS/SCADA
  • Identifier les différents organismes de sécurité du système de contrôle.
  • Identifier les organisations et les laboratoires travaillant sur la sécurité SCADA.
  • Module 15: Contrôles de sécurité supplémentaires
  • Discuter du programme de sensibilisation à la sécurité.
  • Discuter du programme d’évaluation de la sécurité.
  • Discuter du programme d’urgence.
  • Discuter du programme de gestion des incidents
  • Module 16: Présentation de Snort
  • Discuter de l’outil Snort
  •  Afficher les règles CS SNORT

Jour 5: Module 17:Résumé des bonnes pratiques de sécurité

  • Module 18:Laboratoire : Attaque sur le SCADA
  • Module 19: Laboratoire : SCADA en profondeur
  • Laboratoire : L’informatique et le SCADA
  • Laboratoire : Attaque « Man in the middle »
  • Laboratoire : Attaque « Stuxnet  » sur les infrastructures
  • Module 20: Examen pour l’obtention de la certification Architecture de sécurité SCADA

Lieu

Nous contacter

Durée

5 jours

Examen

Examen de Certification

Informations Complémentaires

Nos instructeurs possèdent une longue expérience pratique en matière de sécurisation des systèmes ICS/SCADA dans les domaines de l’énergie, du transport et du traitement de l'eau.
Un manuel de cours contenant plus de 600 pages d’informations, d’exemples pratiques sous forme de LAB est fourni aux participants.
Un certificat de participation de 31 crédits CPD (Continuing Professional Development) sera délivré aux participants à l’issue de la formation.

SUIVEZ-NOUS