Bądźmy w kontakcie

award icon svg Certyfikat

Plan Szkolenia

Moduł 1. Architektura Chmury

Podstawy chmury obliczeniowej, w tym definicje, architektury i rola wirtualizacji. Kluczowe tematy obejmują modele usług chmurowych, modele dostarczania oraz podstawowe cechy. Wprowadza również Model Współdzielonych Odpowiedzialności oraz ramy podejścia do bezpieczeństwa chmury.

Poruszane tematy:

  • Jednostka 1 - Wprowadzenie do chmury obliczeniowej
  • Jednostka 2 - Wprowadzenie i architektura chmury
  • Jednostka 3 - Podstawowe cechy chmury
  • Jednostka 4 - Modele usług chmurowych
  • Jednostka 5 - Modele wdrażania chmury
  • Jednostka 6 - Współdzielona odpowiedzialność

Moduł 2. Bezpieczeństwo infrastruktury chmury

Zagłębia się w szczegóły zabezpieczenia podstawowej infrastruktury chmury obliczeniowej, w tym komponentów chmury, sieci, interfejsów zarządzania i poświadczeń administratora. Omawia również bezpieczeństwo sieci wirtualnych i obciążeń, w tym podstawy kontenerów i serverless.

Poruszane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Jednostka 2 - Wprowadzenie do bezpieczeństwa infrastruktury chmury obliczeniowej
  • Jednostka 3 - Sieci definiowane programowo
  • Jednostka 4 - Bezpieczeństwo sieci chmurowych
  • Jednostka 5 - Zabezpieczanie obciążeń obliczeniowych
  • Jednostka 6 - Bezpieczeństwo płaszczyzny zarządzania
  • Jednostka 7 - BCDR

Moduł 3. Zarządzanie bezpieczeństwem i ryzykiem w chmurze

Omawia ważne kwestie związane z zarządzaniem bezpieczeństwem w chmurze obliczeniowej. Zaczyna się od oceny ryzyka i zarządzania, a następnie obejmuje kwestie prawne i zgodności, takie jak wymagania dotyczące odkrywania w chmurze. Omawia również ważne narzędzia CSA, takie jak CAIQ, CCM i rejestr STAR.

Poruszane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Jednostka 2 - Zarządzanie
  • Jednostka 3 - Zarządzanie ryzykiem bezpieczeństwa w chmurze
  • Jednostka 4 - Aspekty prawne
  • Jednostka 5 - Kwestie prawne w chmurze
  • Jednostka 6 - Zgodność
  • Jednostka 7 - Audyt
  • Jednostka 8 - Narzędzia CSA

Moduł 4. Bezpieczeństwo danych w chmurze obliczeniowej

Omawia zarządzanie cyklem życia informacji w chmurze i sposób stosowania kontroli bezpieczeństwa, z naciskiem na chmurę publiczną. Tematy obejmują cykl życia bezpieczeństwa danych, modele przechowywania danych, kwestie bezpieczeństwa danych w różnych modelach dostarczania oraz zarządzanie szyfrowaniem w chmurze, w tym kluczami zarządzanymi przez klienta (BYOK).

Poruszane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Jednostka 2 - Przechowywanie danych w chmurze
  • Jednostka 3 - Zabezpieczanie danych w chmurze
  • Jednostka 4 - Szyfrowanie dla IaaS
  • Jednostka 5 - Szyfrowanie dla PaaS i SaaS
  • Jednostka 6 - Zarządzanie kluczami szyfrującymi
  • Jednostka 7 - Inne opcje bezpieczeństwa danych
  • Jednostka 8 - Cykl życia bezpieczeństwa danych

Moduł 5. Bezpieczeństwo aplikacji i zarządzanie tożsamością w chmurze obliczeniowej

Omawia zarządzanie tożsamością i bezpieczeństwo aplikacji w środowiskach chmurowych. Tematy obejmują federacyjne zarządzanie tożsamością, różne aplikacje IAM, bezpieczny rozwój oraz zarządzanie bezpieczeństwem aplikacji w chmurze.

Poruszane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Jednostka 2 - Bezpieczny cykl życia rozwoju oprogramowania (SSDLC)
  • Jednostka 3 - Testowanie i ocena
  • Jednostka 4 - DevOps
  • Jednostka 5 - Bezpieczne operacje
  • Jednostka 6 - Definicje zarządzania tożsamością i dostępem
  • Jednostka 7 - Standardy IAM
  • Jednostka 8 - IAM w praktyce

Moduł 6. Operacje bezpieczeństwa w chmurze

Kluczowe kwestie przy ocenie, wyborze i zarządzaniu dostawcami chmury obliczeniowej. Omawia również rolę dostawców Security as a Service oraz wpływ chmury na reakcję na incydenty.

Poruszane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Jednostka 2 - Wybór dostawcy chmury
  • Jednostka 3 - Podstawy SECaaS
  • Jednostka 4 - Kategorie SECaaS
  • Jednostka 5 - Reakcja na incydenty
  • Jednostka 6 - Rozważania dotyczące domeny 14
  • Jednostka 7 - Przygotowanie do egzaminu CCSK

Dodatkowe materiały

Bezpieczeństwo podstawowego konta

Uczestnicy uczą się, co skonfigurować w ciągu pierwszych 5 minut po otwarciu nowego konta w chmurze, oraz włączają kontrole bezpieczeństwa, takie jak MFA, podstawowy monitoring i IAM.

IAM i monitoring szczegółowo

Uczestnicy rozszerzają swoją pracę na pierwszym laboratorium, implementując bardziej złożone zarządzanie tożsamością i monitoring. Obejmuje to rozszerzenie IAM o kontrolę dostępu opartą na atrybutach, implementację alertów bezpieczeństwa oraz zrozumienie, jak strukturyzować IAM i monitoring na skalę przedsiębiorstwa.

Bezpieczeństwo sieci i instancji

Uczestnicy tworzą wirtualną sieć (VPC) i implementują podstawową konfigurację bezpieczeństwa. Uczą się również, jak bezpiecznie wybrać i uruchomić maszynę wirtualną (instancję), przeprowadzić ocenę luk w chmurze i połączyć się z instancją.

Szyfrowanie i bezpieczeństwo przechowywania

Uczestnicy rozszerzają swoje wdrożenie, dodając wolumen przechowywania zaszyfrowany kluczem zarządzanym przez klienta. Uczą się również, jak zabezpieczać migawki i inne dane.

Bezpieczeństwo aplikacji i federacja

Uczestnicy kończą laboratoria techniczne, całkowicie budując aplikację dwuwarstwową i implementując federacyjne zarządzanie tożsamością za pomocą OpenID.

Ocena ryzyka i dostawcy

Uczestnicy używają macierzy kontroli chmury CSA i rejestru STAR do oceny ryzyka i wyboru dostawcy chmury.

 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie