Keeping Systems Secure En guide til CISSP Domain 7 Security Operations

  • CISSP domain 7 Security Operations
  • Published by: André Hammer on feb 14, 2024
Blog Alt NO

Landskapet for bedriftssikkerhet er i stadig utvikling, med cybertrusler som blir mer komplekse og gjennomgripende. I denne sammenheng utgjør sikkerhetsoperasjoner de kritiske funksjonene som sikrer den daglige beskyttelsen av en organisasjons digitale eiendeler. Pålitelig sikkerhetspraksis er nødvendig for å sikre en organisasjons integritet, drift og data mot potensielle brudd.

Organisasjoner blir stadig mer bevisste på viktigheten av sikkerhetsoperasjoner. Dette kan sees i de globale sikkerhetsoperasjonsmarkedene betydelig vekst i det siste. Markedsstørrelsen er anslått å nå USD 217,1 milliarder innen 2027, med en CAGR på 10,7 % i prognoseperioden 2020-2027. Denne veksten tilskrives den økende frekvensen og sofistikeringen av cybertrusler, noe som får organisasjoner til å investere i avanserte sikkerhetsoperasjoner og teknologier.

Innenfor det intrikate nettet av sikkerhetspraksis, står Certified Information Systems Security Professional (CISSP) Domain 7: Security Operations som en definitiv guide for fagfolk som navigerer gjennom den teknologiske grensen sine utfordringer. Vi dissekerer og utvider hver faset av sikkerhetsoperasjoner – og gir en grundig utforskning av dens betydning, anvendelse og innvirkning på informasjonssikkerhet.

Oversikt over sikkerhetsoperasjoner

Hva er sikkerhetsoperasjoner?

Sikkerhetsoperasjoner omfatter et omfattende utvalg av beskyttende og forebyggende tiltak designet for å beskytte informasjonssystemer mot trusler og sårbarheter. I hjertet av dette ligger det sentrale operasjonssenteret – typisk kjent som Security Operations Center (SOC) – der sikkerhetspersonell jobber utrettelig for å overvåke, analysere og reagere på cyberhendelser.

Dette inkluderer en rekke oppgaver som spenner fra aktiv sårbarhetsstyring og risikovurdering til utrulling av automatiserte overvåkingsverktøy og kresen håndtering av sikkerhetshendelser.

Viktigheten av sikkerhetsoperasjoner

Den sentrale rollen til sikkerhetsoperasjoner i enhver organisasjon kan ikke overvurderes. Disse operasjonene ivaretar den kritiske infrastrukturen som støtter essensielle tjenester, beskytter sensitive data mot uautorisert tilgang, og sikrer motstandskraften og tilgjengeligheten til systemene. Effektive sikkerhetsoperasjoner er den defensive muren mot forstyrrelser og forsvarets frontlinje for å opprettholde forretningskontinuitet i møte med nettkriminalitet og andre sikkerhetshendelser.

Ved å identifisere risikoer og iverksette tiltak for å redusere dem på forhånd, spiller sikkerhetsoperasjonsteam en uunnværlig rolle i å opprettholde ikke bare teknisk forsvar, men også regelverksoverholdelse og forbrukertillit – en intrikat balanse av mål der enhver tilsyn kan føre til katastrofale konsekvenser.

Nøkkelbegreper i sikkerhetsoperasjoner

Nøkkelkonsepter i sikkerhetsoperasjoner omfatter en rekke prinsipper, praksiser og strategier som er avgjørende for å beskytte en organisasjons informasjonsressurser og sikre kontinuiteten i driften. Her er en liste over disse nøkkelbegrepene:

  1. Hendelsesrespons:

    Prosedyrer og planer for å identifisere, administrere og redusere sikkerhetshendelser for å minimere deres innvirkning på organisasjonen.
  2. Endringsledelse:

    Prosesser for å kontrollere modifikasjoner av IT-systemer, applikasjoner og miljøer for å forhindre utilsiktede sikkerhetssårbarheter.
  3. Disaster Recovery (DR):

    Strategier og planer for å gjenopprette IT-systemer, data og drift i kjølvannet av en katastrofe for å sikre kontinuitet i virksomheten.
  4. Business Continuity Planning (BCP):

    Omfattende tilnærminger for å opprettholde viktige funksjoner under og etter en betydelig forstyrrelse eller katastrofe.
  5. Sikkerhetskopiering og gjenoppretting av data:

    Sikkerhetskopiere kritiske data regelmessig og sikre at de effektivt kan gjenopprettes for å opprettholde forretningsdriften i tilfelle tap av data.
  6. Fysisk sikkerhet:

    Tiltak for å beskytte en organisasjons fysiske eiendeler, inkludert fasiliteter, maskinvare og personell, mot fysiske trusler.
  7. Sikkerhetsinformasjon og hendelsesadministrasjon (SIEM):

    Løsninger som samler, korrelerer og analyserer sikkerhetsrelaterte data fra ulike kilder for å identifisere og svare på trusler.
  8. Sårbarhetshåndtering:

    Pågående prosesser for å identifisere, vurdere, redusere og overvåke sårbarheter i en organisasjons IT-miljø.
  9. Patchbehandling:

    Systematisk administrasjon av oppdateringer for programvare og systemer for å adressere sikkerhetssårbarheter og forbedre funksjonaliteten.
  10. Adgangskontroll:

    Mekanismer for å sikre at kun autoriserte brukere har tilgang til visse data eller systemer, basert på prinsipper som minste privilegium og behov for å vite.
  11. Operasjonelle sikkerhetskontroller:

    Implementering av fysiske, tekniske og administrative kontroller for å beskytte og administrere sikkerheten til informasjonsressurser.
  12. Logging og overvåking:

    Samle inn, analysere og beholde logger fra ulike systemer og enheter for å oppdage, undersøke og svare på potensielle sikkerhetshendelser.
  13. Trusselintelligens:

    Samle og analysere informasjon om nye eller eksisterende trusler for å informere sikkerhetsstrategi og operasjonelt forsvar.
  14. Sikkerhetsbevissthet og opplæring:

    Opplæring av ansatte om beste praksis for sikkerhet, potensielle trusler og deres roller i å opprettholde organisasjonssikkerhet.
  15. Overholdelse av lover og forskrifter:

    Overholdelse av lover, forskrifter og standarder som er relevante for informasjonssikkerhet og databeskyttelse for å unngå juridiske straffer og opprettholde tillit.
  16. Asset Management:

    Identifisere, klassifisere og administrere en organisasjons eiendeler gjennom hele livssyklusen for å sikre at de beskyttes og brukes effektivt.

Forståelse og effektiv implementering av disse nøkkelkonseptene i sikkerhetsoperasjoner er avgjørende for cybersikkerhetseksperter som har i oppgave å beskytte organisasjonsressurser mot et trussellandskap i stadig utvikling.

CISSP Domain 7 Security Operations

Hva er CISSP?

Certified Information Systems Security Professional (CISSP) er en kjent målestokk for kvalitet innen informasjonssikkerhetsindustrien. Sertifiseringen setter en global standard for informasjonssikkerhetspraksis og anses som en essensiell kvalifikasjon for alle som tar sikte på en ledelses- eller rådgivende rolle i sikkerhetsoperasjoner. 

CISSP representerer ikke bare kunnskap, men en forpliktelse til en etikkkodeks, kontinuerlig læring og en omfattende forståelse av sikkerhetspraksis på tvers av åtte domener for informasjonssikkerhet, hvorav ett fokuserer intensivt på sikkerhetsoperasjoner.

CISSP Domene 7: Oversikt over sikkerhetsoperasjoner

Domene 7 av CISSP, spesifikt dedikert til sikkerhetsoperasjoner, gir en uttømmende læreplan som dekker planlegging, strategisering og administrasjon av en organisasjons respons på trusler fra den virkelige verden. Den utforsker spørsmål knyttet direkte til sikkerhetsoperasjoner, som ressursbeskyttelse, hendelseshåndtering, servicenivåavtaler og forståelse av det vesentlige ved sikring av personell og anleggsadministrasjon.

Dette domenet tar også opp juridiske og samsvarsproblemer, en hjørnestein i å bygge et sikkerhetsrammeverk som er kjent med både organisasjonspolitikk og globale forskrifter. Det er her fagpersonens kunnskap om sentrale begreper, som identitetshåndtering og hendelseshåndtering, settes på prøve, med vekt på styring av privilegerte kontoer og loggingsaktiviteter.

Overvåkingsaktiviteter

Implementering av overvåkingsverktøy

For å effektivt kartlegge og sikre nettverk er toppmoderne overvåkingsverktøy uunnværlige. Automatiserte verktøy forenkler kontinuerlig skanning av den digitale eiendommen for aberrasjoner, noe som kan indikere et sikkerhetskompromittering. De kan også inkludere sofistikerte anomalideteksjonssystemer som kan lære og tilpasse seg over tid for bedre å identifisere potensielle trusler basert på atferdsmønstre.

Sanntidsovervåking og varsling gir SOC-team fordelen til å oppdage, forhindre og redusere uautorisert tilgang eller potensielle sikkerhetsbrudd før de kan påvirke driften. Effektiviteten til disse verktøyene avhenger imidlertid av riktig konfigurasjon, regelmessig vedlikehold og konsekvent justering med overvåkingsmålene og sikkerhetspolicyene til organisasjonen.

Beste praksis for overvåking av aktiviteter

Overvåking er bare så effektiv som metodikken bak. Dette inkluderer omfattende logging av sikkerhetsrelaterte hendelser, korrelasjonen av disse hendelsene for å identifisere potensielle trender eller pågående angrep, og inkorporering av trusselintelligens for å kontekstualisere anomalier observert i nettverkstrafikken.

Å opprettholde en nåværende forståelse av organisasjonens aktivabeholdning for å fokusere overvåkingsinnsatsen, regelmessig gjennomgå overvåkingspolicyer i tråd med utvikling av trusler og dokumentere responsprosedyrer for identifiserte hendelser er også blant de beste praksisene som er avgjørende for SOC. 

Patch Management

Patch Management Process

Patchadministrasjon er fortsatt en hjørnestein i sikkerhetsoperasjoner, og fungerer som den første forsvarslinjen for å beskytte systemer mot kjente sårbarheter. Denne prosessen krever en godt orkestrert tilnærming, som begynner med en nøyaktig oversikt over alle systemer og applikasjoner for å finne de nødvendige oppdateringene.

Patch-administrasjonsprosessen strekker seg også til å vurdere effekten av patcher i et kontrollert miljø, prioritering av patch-distribusjon basert på risikovurdering, og systematisk utrulling av patcher på en måte som minimerer driftsavbrudd. For å sikre ansvarlighet, bør hvert trinn – fra foreløpig testing til den endelige distribusjonen – dokumenteres og verifiseres omhyggelig.

Fordeler med effektiv patchbehandling

Effektiv patchadministrasjon tilbyr en mengde fordeler, for eksempel å styrke forsvarsmekanismer mot utbredte utnyttelser som utnytter utdaterte systemer, og dermed drastisk redusere organisasjonens angrepsoverflate. I tillegg støtter den samsvar med ulike industriforskrifter og standarder som gjør det obligatorisk å opprettholde gjeldende oppdateringsnivåer.

En proaktiv patchadministrasjonsprotokoll støtter organisasjonens bredere risikostyringsstrategi, og bidrar til å understreke sikkerhet som et delt ansvar blant alle interessenter. Det fremmer også tillit til organisasjonens forpliktelse til sikkerhet, som igjen kan styrke kundenes tillit og merkelojalitet.

Sårbarhetshåndtering

Identifisere sårbarheter

En sentral komponent i sårbarhetshåndtering er regelmessig og systematisk overvåking av IT-infrastrukturen for å identifisere svakheter som kan utsette organisasjonen for risiko. Det innebærer å vurdere miljøer, applikasjoner og informasjonssystemer for å avdekke sårbarheter som hackere potensielt kan utnytte.

Denne prosessen er avhengig av en blanding av automatiserte skanneverktøy og ekspertanalyse for å forstå eksponeringsdybden hver sårbarhet har. Det understreker viktigheten av å gjennomføre vurderinger etter enhver betydelig endring i miljøet og behovet for en konsistent tidsplan for å håndtere nylig identifiserte risikoer.

Håndtere sårbarheter

Å forstå sårbarhetene er det første trinnet; den påfølgende henvender seg til dem med mandat haster. Dette kan innebære distribusjon av patcher, modifisering av konfigurasjoner eller til og med endring av administrasjonsprosedyrer. Hver sårbarhet må triageres – vurderes for dens innvirkning, sannsynligheten for utnyttelse, og tildeles et tilsvarende nivå av oppmerksomhet og ressurser.

Videre er sårbarhetshåndtering ikke en engangsaktivitet, men en pågående prosess, syklisk og tilpasningsdyktig i sin tilnærming, som former sikkerhetsstillingen for å svare på utviklende trusler og organisatoriske endringer. Tilstrekkelig opplæring og bevissthet blant ansatte er like avgjørende, noe som sikrer en årvåken tilnærming til organisasjonens cybersikkerhetsinnsats.

Endringsledelse

Implementering av endringskontroll

Implementering av en effektiv endringskontrollprosess krever en strukturert tilnærming som omfatter alle aspekter av et IT-systems livssyklus. Denne prosessen styres av retningslinjer for endringsstyring som sikrer at endringer blir evaluert, godkjent og dokumentert på en måte som minimerer risikoen for utilsiktede tjenesteavbrudd eller sikkerhetsbrudd.

Omfanget av endringskontroll strekker seg over teknologistabelen – fra server- og nettverksinfrastrukturen til applikasjonskode og innstillinger. Denne omfattende administrasjonen av modifikasjoner hjelper til med å opprettholde integriteten til systemene og forbedrer stabiliteten til IT-miljøer.

Sikre samsvar med endringsledelse

For å sikre samsvar med prosedyrer for endringshåndtering er standardiserte arbeidsflyter, riktige autorisasjonskanaler og detaljert dokumentasjon et must. Ansatte på tvers av avdelinger må læres om betydningen av å strengt følge retningslinjene for endringsstyring, som kan forhindre at uautoriserte eller uprøvde endringer introduserer sårbarheter.

En robust overholdelsesmekanisme innen endringshåndtering beskytter ikke bare mot tjenesteavbrudd, men hjelper også med å opprettholde sporbarhet i tilfelle en sikkerhetshendelse. Regelmessige revisjoner og gjennomganger av endringsledelsesprosessen styrker dens effektivitet ytterligere og bidrar til kontinuerlig forbedring.

Gjennomføre logging

Viktigheten av logging

Innenfor sikkerhetsoperasjoner er omhyggelig logging nøkkelaspektet som gjør det mulig for organisasjoner å opprettholde en oversikt over betydelig og rutinemessig systematferd. Logging omfatter innsamling, lagring og analyse av logger fra ulike systemer, og gir innsikt i driftsstatus og fremhever potensielle sikkerhetshendelser.

Verdien av logging blir tydelig når det er på tide å foreta en hendelsesreaksjon eller å gjennomføre en rettsmedisinsk etterforskning etter en sikkerhetshendelse. Detaljerte logger kan gi den sårt tiltrengte konteksten som forvandler rådata til handlingsbar intelligens.

Beste praksis for logging

For å sikre at loggingsinfrastrukturen støtter drifts- og sikkerhetsbehov, bør det vedtas en omfattende loggingsstrategi. Strategien bør angi hvilke typer hendelser som skal logges, standardisering av loggformat for å fremme interoperabilitet, riktig indeksering for effektivt søk og sikre lagringspolicyer for å bevare integriteten og konfidensialiteten til loggdata.

Regelmessige revisjoner av loggingssystemet og loggoppføringer, sammen med oppbevaringspolicyer som er i samsvar med organisasjonsstandarder og regulatoriske krav, er avgjørende for å etablere en adaptiv loggingspraksis som støtter både sanntidsanalyse og historisk undersøkelse.

Utfør Configuration Management

Sikring av en infrastruktur er ufullstendig uten streng konfigurasjonsadministrasjon, som utgjør den systematiske tilnærmingen til å vedlikeholde systemkonfigurasjonsinformasjon. Konfigurasjonsadministrasjon sikrer at driftsmiljøet til alle systemer blir forstått, dokumentert og administrert med nøye kontroll gjennom hele systemets livssyklus – fra klargjøring og drift til dekommisjonering.

Denne grundige oppmerksomheten på detaljer strekker seg til å lage grunnlinjer for systemer og kontinuerlig sammenligne gjeldende konfigurasjoner mot disse standardene for å oppdage uautoriserte endringer eller feilkonfigurasjoner, og dermed redusere risikoen for tjenesteavbrudd og sikkerhetssårbarheter.

Eiendelslager

En nøyaktig og omfattende aktivabeholdning er grunnlaget for effektive sikkerhetsoperasjoner. Det gir sikkerhetsteam innsyn i hele spekteret av organisasjonens eiendeler, inkludert maskinvare, programvare, nettverksressurser og data. En grundig inventar informerer om risikovurdering, forenkler patch- og sårbarhetshåndtering, og er uunnværlig for hendelsesrespons.

Å holde seg oppdatert på statusen og plasseringen til hver eiendel sikrer at ressursbeskyttelsestiltak kan brukes riktig og at ingen eiendel, uansett hvor ubetydelig den virker, blir en oversett forpliktelse. Det fremmer ansvarlighet og kontroll over det store utvalget av IT-ressurser som er distribuert i en bedrift, og muliggjør en mer målrettet og effektiv styring av en organisasjons sikkerhetsressurser.

Privilegert kontoadministrasjon

Administrasjon av privilegerte kontoer – som har økte rettigheter til kritiske systemer og data – er en tungtveiende oppgave som krever årvåken tilsyn. Ved å administrere disse kontoene tett, kan organisasjoner redusere risikoen for innsidetrusler og målrettede cyberangrep som utnytter en slik tilgang på høyt nivå dramatisk.

Implementering av tiltak som innebærer regelmessig rotasjon av legitimasjon, overvåking av kontoaktivitet og streng håndheving av tilgangskontroller er sentralt. I tillegg må organisasjoner sørge for at disse kontoene bare brukes når det er nødvendig, og at handlingene deres logges for revisjons- og overholdelsesformål. Dette utgjør en iboende del av enhver omfattende informasjonssikkerhetsstrategi.

Jobb rotasjon

Jobbrotasjon, en ofte underutnyttet sikkerhetsoperasjon, kan injisere et ekstra lag med sikkerhet ved å redusere innsidetrusler og redusere risikoen for svindel. Ved å rotere ansatte gjennom ulike roller og ansvarsområder, kan en organisasjon forhindre akkumulering av tilgangsprivilegier, redusere virkningen av potensielle interessekonflikter og oppdage sikkerhetssårbarheter fra nye perspektiver.

Politikken med jobbrotasjon kommer også organisasjonen til gode ved å trene ansatte på tvers, noe som øker den generelle motstandskraften og gir et mer tilpasningsdyktig sikkerhetsteam som er i stand til effektivt å håndtere en rekke sikkerhetsoppgaver.

Service Level Agreements

Service Level Agreements (SLAer) avgrenser det forventede servicenivået mellom leverandører og klienter og er medvirkende til å administrere og måle ytelsen til sikkerhetsoperasjoner. Robuste SLAer er ikke bare viktige for å definere leveranser, men også for å angi responstider for hendelser, spesifisere sikkerhetsoppgaveansvar og etablere straffer for manglende overholdelse.

Døgnet rundt årvåkenhet og evnen til å reagere raskt på sikkerhetshendelser er ofte fastsatt i SLAer, som understreker viktigheten av kontinuitet i sikkerhetsoperasjoner og skaper tillit til organisasjonens forpliktelse til å opprettholde en årvåken sikkerhetsstilling.

Beskytter media

Sikker håndtering og administrasjon av medier som inneholder sensitiv informasjon – som harddisker, USB-lagringsenheter og skybaserte datalagre – er avgjørende for å forhindre uautorisert tilgang og for å sikre at kritiske data forblir intakte. Medieadministrasjon omfatter en rekke retningslinjer og prosedyrer som veileder hvordan media får tilgang til, delt, lagret og ødelagt i samsvar med retningslinjer for datahåndtering og personvernlover.

Dette sikrer at når data krysser forskjellige stadier av livssyklusen, bevares integriteten og konfidensialiteten, og reduserer dermed risikoen forbundet med utilsiktede lekkasjer eller bevisst kompromiss fra uautoriserte personer.

Gjennomføre hendelseshåndtering

Effektiv hendelseshåndtering er kjennetegnet på et organisert og forberedt sikkerhetsteam. Det innebærer utvikling av en strategisk tilnærming for å håndtere sikkerhetsbrudd – fra forberedelse til oppdagelse og analyse, hele veien til inneslutning, utryddelse og gjenoppretting.

Dette krever etablering av et tverrfunksjonelt hendelsesberedskapsteam, utvikling av tydelige kommunikasjonskanaler både innad i teamet og til eksterne interessenter, og implementering av omfattende hendelseshåndteringsplaner som tar for seg ulike typer sikkerhetsspørsmål.

Å lage en kultur som fremmer rask handling og læring fra hver sikkerhetshendelse sikrer at en organisasjon ikke bare kommer tilbake fra den nåværende krisen, men også forsterker seg mot potensielle fremtidige hendelser.

Konklusjon

Navigering gjennom det komplekse terrenget til CISSP Domain 7: Security Operations kan gi sikkerhetseksperter kunnskapen og strategiene som er nødvendige for å utvikle en robust defensiv holdning for deres organisasjon. Flittig applikasjon og forbedring av overvåking, patching, sårbarhetshåndtering, endringskontroll, logging, konfigurasjonsadministrasjon og hendelsesrespons utgjør kjernen i å bevare informasjonssikkerhet i et dynamisk trussellandskap.

Å forstå og implementere disse sikkerhetspraksisene kan føre til en sterkere og sikrere bedriftsarkitektur som er tilpasningsdyktig og motstandsdyktig mot cybertrusler. Som sådan bør ikke domene 7 betraktes som et statisk sjekkpunkt, men snarere et utviklende paradigme der organisasjoner kontinuerlig må innrette sikkerhetspraksisene sine.

FAQ

Hva er CISSP Domain 7 fokusert på?

CISSP Domain 7 nullstiller de spesifikke strategiene, oppgavene og kunnskapsbasen som er nødvendig for å opprettholde sikkerhetsoperasjonene til en organisasjon. Den tar for seg operasjonelle aspekter som hendelses- og hendelsesovervåking, katastrofegjenopprettingsplanlegging, forståelse og anvendelse av juridiske og samsvarskrav, beskyttelse av eiendeler og styring av sikkerhetsoperasjoner og hendelseshåndtering.

Hvorfor er sikkerhetsoperasjoner viktig for å opprettholde systemsikkerheten?

Sikkerhetsoperasjoner er knutepunktet som forbinder ulike defensive mekanismer for å danne et integrert skjold mot cybertrusler. Ved kontinuerlig overvåking, styring av endringer og rask respons på sikkerhetshendelser, kan organisasjoner opprettholde systemsikkerhet, beskytte dataintegritet og fremme robustheten til IT-infrastrukturen deres, og dermed sikre kontinuitet i virksomheten.

Hva er noen vanlige sikkerhetsoperasjoner som kan bidra til å holde systemene sikre?

Nøkkeloppgaver for sikkerhetsoperasjoner involverer konstant overvåking for sikkerhetsavvik, håndheving av strenge endringsadministrasjonsprotokoller, administrasjon og respons på sikkerhetshendelser effektivt, gjennomføring av sårbarhetsvurderinger og sikring av samsvar med vedlikeholds- og konfigurasjonspolicyer.

Hvordan spiller overvåking og deteksjon en rolle i sikkerhetsoperasjoner?

Overvåking og deteksjon er i forkant av å identifisere og reagere på sikkerhetshendelser i sanntid. De gjør det mulig for sikkerhetspersonell å forebyggende identifisere og reagere på uvanlige aktiviteter som indikerer en sikkerhetstrussel, og spiller derfor en sentral rolle i å forhindre potensielle eskaleringer til fullstendige hendelser.

Hva er noen beste fremgangsmåter for å håndtere sikkerhetshendelser i sikkerhetsoperasjoner?

Beste praksis for hendelseshåndtering inkluderer etablering av et dedikert hendelsesresponsteam, regelmessig opplæring i hendelseshåndtering, vedtak av omfattende, testede responsplaner, integrering av trusselintelligens i responsstrategier, grundig logging og dokumentasjonspraksis, og analyse etter hendelse for kontinuerlig prosessforbedring.

To personer overvåker systemer for sikkerhetsbrudd

Unlimited Security Training

ubegrenset tilgang til ALLE LIVE instruktørledede sikkerhetskurs du ønsker - alt for prisen av mindre enn ett kurs.

  • 60+ LIVE instruktørledede kurs
  • Money-back Garanti
  • Tilgang til 50+ erfarne instruktører
  • Opplært 50 000+ IT Pro's

Kurv

{{item.CourseTitle}}

Price: {{item.ItemPriceExVatFormatted}} {{item.Currency}}