Jour 1: Introduction à la formation et à la certification CSSA
- Module 1 : Systèmes de contrôle industriels (ICS)
- Définir des systèmes de contrôle industriels.
- Catégoriser les différentes composantes d’un système de contrôle.
- Énumérer les forces et les faiblesses des systèmes de contrôle industriel.
- Discuter et exercer un langage ICS.
- Laboratoire : Ladder Logic
- Laboratoire : Incursion dans le HMI
- Module 2 : ICS PCN et les protocoles
- Évolution des processus des protocoles de connexion directe aux réseaux de communication industrielle.
- Introduction aux protocoles ICS.
- Comparaisons entre les réseaux conventionnels et les réseaux industriels.
- Faire la nomenclature des faiblesses des protocoles.
- Discuter de la sécurité dans un protocole de sécurité sur le terrain.
- Laboratoire : Modbus
- Laboratoire : DNP3
Jour 2: Menaces sur les systèmes SCADA
- Examiner les menaces réelles sur ICS/SCADA.
- Exposer les faiblesses des fournisseurs.
- Comparer les technologies informationnelles aux technologies opérationnelles SCADA.
- Discussion : défis de la sécurité des ICS/SCADA
- Objectifs de la formation et certification CSS
- Module 4: Gouvernance de la sécurité, cadres, stratégie, politiques,normes, procédures et lignes directrices
- Définir la gouvernance et les cadres de sécurité.
- Définir les documents de sécurité.
- Écrire la politique et les normes en matière de contrôle des processus et procédures.
- Examiner les sections communes d’une politique de sécurité.
- Évitez les erreurs de politiques non rodées.
- Module 5 : Introduction à la sécurité et au risque
- Définir la terminologie et les concepts de sécurité de base.
- Explorer les mythes, les menaces, les vulnérabilités et les attaques des systèmesICS.
- Définir les concepts de risques.
- Examiner les principes fondamentaux de l’évaluation des risques.
- Énumérer les principaux objectifs de sécurité pour les ICS/SCADA
- Discuter du rôle des CSSA dans la sécurité SCADA.
- Module 6 : Identification, authentification et autorisation (IA et A)
- Identifier les éléments fondamentaux du concept IA et A.
- Décrire le problème avec les mots de passe.
- Définir l’authentification à deux facteurs.
- Analyser la solution à deux facteurs.
- Définir les processus d’autorisation.
- Discuter du contrôle d’accès basé sur les rôles.
- Revoir les exemples d’autorisation (ICS/SCADA
Jour 3: Module 7 : Sécurité logique
- Discuter des outils d’architecture réseau.
- Identifier les fonctions de sécurité supplémentaires disponibles dans le pare-feu.
- Décrire les avantages et les inconvénients des différentes plates-formes de pare-feu.
- Définir les zones de sécurité.
- Illustrer différentes architectures de pare-feu.
- Créer une base de règles de pare-feu.
- Laboratoire : Conception de base de règles de pare-feu.
- Module 8 : Sécurité physique et cybersécurité
- Définir la sécurité physique.
- Discuter de l’importance de la sécurité physique.
- Décrire les contrôles des périmètres de sécurité physique.
- Définir des termes qui sont similaires dans la sécurité physique et la cybersécurité. Module 9 : Sécurité du site
- Mythes et réalités.
- Discuter de la façon dont les sites sont attaqués.
- Prioriser la sécurité des sites.
- Concevoir une architecture de sécurité pour les infrastructures de communications.
- Discuter des rôles et des responsabilités.
- Module 10 Sécurité des accès à distance
- Identifier les problèmes de sécurité liés aux accès à distance.
- Identifier les types d’accès à distance.
- Discuter de l’accès à distance des fournisseurs.
- Définir les objectifs de sécurité pour l’accès à distance.
- Comparer différentes architectures de sécurité pour les accès à distance.
- Laboratoire: Attaque sur un accès à distance
Jour 4:Module 11: Surveillance, détection et protection
- Discuter de l’importance de la détection en cybersécurité.
- Déterminer ce qui doit être surveillé dans un réseau ICS/SCADA.
- Déterminer comment traiter les événements de sécurité à surveiller.
- Expliquer comment la surveillance SCADA est un contrôle compensateur.
- Discuter de la valeur de détection des journaux d’application SCADA.
- Discuter des différents modes de surveillance et de la détection.
- Laboratoire :Architecture de sécurité Module 12: Anti-malware, correctifs et mesures de compensations
- Répondre aux objections face aux logiciels anti-malware en environnement SCADA.
- Discuter de l’importance de l’anti-malware.
- Discuter de l’automatisation de la gestion anti-malware.
- Décrire le problème de la mise à jour des rustines.
- Décrire les problèmes de mise en place des rustines dans un environnement SCADA. Discuter de la méthodologie de gestion des correctifs.
- Afficher des exemples de solutions de gestion des correctifs.
- Mesures de compensations.
- Module 13: Active Directory et stratégie de groupe
- Discuter de Microsoft et d’Active Directory.
- Discussion sur l’unité organisationnelle.
- Discuter de l’importance de l’authentification de la politique de groupe (SSO).
- Discuter de l’application SCADA et de l’intégration de l’AD.
- Discuter des avantages de l’authentification Active Directory et de l’authentification SSO.
- Module 14: Organismes de normalisation de la sécurité des ICS/SCADA
- Identifier les différents organismes de sécurité du système de contrôle.
- Identifier les organisations et les laboratoires travaillant sur la sécurité SCADA.
- Module 15: Contrôles de sécurité supplémentaires
- Discuter du programme de sensibilisation à la sécurité.
- Discuter du programme d’évaluation de la sécurité.
- Discuter du programme d’urgence.
- Discuter du programme de gestion des incidents
- Module 16: Présentation de Snort
- Discuter de l’outil Snort
- Afficher les règles CS SNORT
Jour 5: Module 17:Résumé des bonnes pratiques de sécurité
- Module 18:Laboratoire : Attaque sur le SCADA
- Module 19: Laboratoire : SCADA en profondeur
- Laboratoire : L’informatique et le SCADA
- Laboratoire : Attaque “Man in the middle”
- Laboratoire : Attaque “Stuxnet ” sur les infrastructures
- Module 20: Examen pour l’obtention de la certification Architecture de sécurité SCADA