Интенсив по проведению расследований с помощью продуктов InfoWatch
Для кого?
Инженерам и специалистам по защите информации (I и II категорий)
Специалистам ИБ, участвующим в расследованиях утечек и анализе инцидентов
Сотрудникам служб внутреннего контроля и комплаенс
Как устроены курсы
  • Курс состоит и 4-х практических блоков
  • Интенсив проходит в очном формате в учебном классе Академии InfoWatch в группах до 15 человек
  • Общая трудоемкость — 8 академических часов
  • Итоговая аттестация в формате выполнения практикума
  • После прохождения офлайн обучения выдается фирменный сертификат InfoWatch о прохождении обучения
Описание программы курса
Разберётесь, как выстраивается процесс расследования инцидентов: с чего начинать, какие данные анализировать и как выстраивать последовательность действий
Освоите интерфейс, настройки и администрирование Центра расследований, научитесь использовать его как основной рабочий инструмент
На практике научитесь работать с Activity Monitor, Data Discovery, Prediction, Vision и Data Access Tracker — понимать, в каких задачах и сценариях каждый из инструментов наиболее эффективен
Сможете исследовать события, активность сотрудников, работу с файлами и данными, выявлять риски и аномалии, формировать досье и цепочки событий
Освоите как точечные расследования с использованием одного продукта, так и комплексные сценарии с применением нескольких решений InfoWatch
Научитесь корректно документировать ход расследования, формировать выводы и рекомендации, готовить отчеты для руководства и службы безопасности
Обязательно наличие сертификатов: «Специалист по использованию и администрированию InfoWatch Traffic Monitor 7», «Специалист по использованию и администрированию Центра расследований InfoWatch».
Курс соответствует требованиям профессионального стандарта «Специалист по защите информации в автоматизированных системах», утвержденного Приказом Министерства труда и социальной защиты Российской Федерации от 14.09.2022 № 525н, обобщенная трудовая функция 3.2 «Обеспечение защиты информации в автоматизированных системах, используемых в том числе на объектах критической информационной инфраструктуры, в отношении которых отсутствует необходимость присвоения им категорий значимости, в процессе их эксплуатации».
l.12-.057c.834-.407 1.663-.812 2.53-1.211a42.414 42.414 0 0 1 3.345-1.374c2.478-.867 5.078-1.427 7.788-1.427 2.715 0 5.318.56 7.786 1.427z" transform="translate(-128 -243)"/>