Plan Szkolenia

Wprowadzenie

  • Przegląd chmury AWS
  • Zrozumienie modelu współodpowiedzialności AWS

Kontrole dostępu i zarządzanie kontami

  • Przegląd IAM (Identity and Access Management)
  • Uwierzytelnianie i autoryzacja
  • Implementacja wielostopniowego uwierzytelniania (MFA)
  • Najlepsze praktyki zarządzania kontami
  • Zarządzanie blokadami i odblokowywaniem kont oraz wyjątkami

Parametry haseł i polityki

  • Podstawy polityk haseł i wymagania dotyczące złożoności
  • Interwały wygaśnięcia haseł
  • Obsługa nieudanych prób logowania
  • Białe i czarne listy haseł
  • Historia haseł i rotacja
  • Implementacja wyjątków kont

Segregacja funkcji i kontrola dostępu oparta na rolach

  • Koncepcje kontroli dostępu opartej na rolach (RBAC)
  • Polityki i uprawnienia AWS
  • Przypisywanie i cofanie uprawnień
  • Kojarzenie polityk z rolami IAM
  • Najlepsze praktyki segregacji funkcji
  • Zarządzanie rolami i politykami w AWS
  • Przypisywanie ról i kompetencje stanowisk

Kopie zapasowe i ciągłość operacyjna

  • Strategie kopii zapasowych danych w AWS
  • Opcje replikacji danych S3
  • Snapshots EBS i AMIs
  • Planowanie odzyskiwania po awarii
  • Wysoka dostępność w AWS
  • Testowanie procesów kopii zapasowych i odzyskiwania
  • Zapewnienie ciągłości operacyjnej

Narzędzia auditu AWS i najlepsze praktyki

  • Wprowadzenie do AWS Audit Manager
  • Konfigurowanie AWS Audit Manager
  • Konfigurowanie niestandardowych kontroli auditu
  • AWS Trusted Advisor
  • AWS Inspector

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość AWS i koncepcji chmury

Odbiorcy

  • Administratorzy AWS
  • Analitycy bezpieczeństwa
  • Specjalistowie IT
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie