Plan Szkolenia

Moduł 1. Architektura chmury

Podstawy przetwarzania w chmurze, w tym definicje, architektury i rola wirtualizacji. Kluczowe tematy obejmują modele usług przetwarzania w chmurze, modele dostarczania i podstawowe cechy. Wprowadza również model współdzielonej odpowiedzialności i ramy podejścia do bezpieczeństwa w chmurze.

Omawiane tematy:

  • Jednostka 1 - Wprowadzenie do Cloud Computing
  • Jednostka 2- Wprowadzenie & Architektura chmury
  • Rozdział 3 - Podstawowe cechy chmury
  • Rozdział 4 - Modele usług w chmurze
  • Rozdział 5 - Modele wdrażania chmury
  • Rozdział 6 - Wspólne obowiązki

Moduł 2. Bezpieczeństwo infrastruktury w chmurze

Zagłębia się w szczegóły zabezpieczania podstawowej infrastruktury chmury obliczeniowej - w tym komponentów chmury, sieci, interfejsów zarządzania i poświadczeń administratora. Zagłębia się w wirtualne sieci i bezpieczeństwo obciążeń, w tym podstawy kontenerów i serverless.

Omawiane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Rozdział 2 - Wprowadzenie do bezpieczeństwa infrastruktury dla przetwarzania w chmurze
  • Jednostka 3 - Sieci definiowane programowo
  • Jednostka 4 - Chmura Network Security
  • Jednostka 5 - Zabezpieczanie obciążeń obliczeniowych
  • Jednostka 6 - Bezpieczeństwo płaszczyzny zarządzania
  • Jednostka 7 - BCDR

Moduł 3. Zarządzanie bezpieczeństwem i ryzykiem w chmurze

Omawia ważne kwestie związane z zarządzaniem bezpieczeństwem w chmurze obliczeniowej. Rozpoczyna się od oceny ryzyka i zarządzania, a następnie obejmuje kwestie prawne i zgodności, takie jak wymagania dotyczące wykrywania w chmurze. Omówiono również ważne narzędzia CSA do zarządzania ryzykiem, w tym CAIQ, CCM i rejestr STAR.

Omawiane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Jednostka 2 - Gowernisaż
  • Moduł 3 - Zarządzanie ryzykiem bezpieczeństwa w chmurze
  • Rozdział 4 - Kwestie prawne
  • Rozdział 5 - Kwestie prawne w chmurze
  • Rozdział 6 - Zgodność
  • Rozdział 7 - Audyt
  • Rozdział 8 - Narzędzia CSA

Moduł 4. Bezpieczeństwo danych dla Cloud Computing

Obejmuje zarządzanie cyklem życia informacji w chmurze i sposoby stosowania kontroli bezpieczeństwa, z naciskiem na chmurę publiczną. Tematy obejmują cykl życia bezpieczeństwa danych, modele przechowywania danych w chmurze, kwestie bezpieczeństwa danych w różnych modelach dostarczania oraz zarządzanie szyfrowaniem w chmurze i dla niej, w tym klucze zarządzane przez klienta (BYOK).

Omawiane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Rozdział 2 - Przechowywanie danych w chmurze
  • Rozdział 3 - Zabezpieczanie danych w chmurze
  • Rozdział 4 - Szyfrowanie dla IaaS
  • Rozdział 5 - Szyfrowanie dla PaaS & SaaS
  • Rozdział 6 - Klucz szyfrowania Management
  • Rozdział 7 - Inne opcje bezpieczeństwa danych
  • Rozdział 8 - Cykl życia bezpieczeństwa danych

Moduł 5. Bezpieczeństwo aplikacji i tożsamość Management dla Cloud Computing

Obejmuje zarządzanie tożsamością i bezpieczeństwo aplikacji dla wdrożeń w chmurze. Tematy obejmują tożsamość federacyjną i różne aplikacje IAM, bezpieczny rozwój i zarządzanie bezpieczeństwem aplikacji w chmurze i dla niej.

Omawiane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Rozdział 2 - Cykl życia bezpiecznego oprogramowania (SSDLC)
  • Jednostka 3 - Testowanie & Ocena
  • Jednostka 4 - DevOps
  • Jednostka 5 - Bezpieczne operacje
  • Jednostka 6 - Tożsamość i dostęp Management Definicje
  • Rozdział 7 - Standardy IAM
  • Rozdział 8 - IAM w praktyce

Moduł 6. Operacje bezpieczeństwa w chmurze

Kluczowe kwestie podczas oceny, wyboru i zarządzania dostawcami usług przetwarzania w chmurze. Omawiamy również rolę dostawców usług Security as a Service oraz wpływ chmury na reagowanie na incydenty.

Omawiane tematy:

  • Jednostka 1 - Wprowadzenie do modułu
  • Rozdział 2 - Wybór dostawcy usług w chmurze
  • Rozdział 3 - Podstawy SECaaS
  • Rozdział 4 - Kategorie SECaaS
  • Rozdział 5 - Reagowanie na incydenty
  • Rozdział 6 - Rozważania dotyczące domeny 14
  • Rozdział 7 - CCSK Przygotowanie do egzaminu

Materiały dodatkowe

Bezpieczeństwo konta podstawowego

Studenci dowiadują się, co należy skonfigurować w ciągu pierwszych 5 minut od otwarcia nowego konta w chmurze i włączyć mechanizmy kontroli bezpieczeństwa, takie jak MFA, podstawowe monitorowanie i IAM.

IAM i monitorowanie w szczegółach

Uczestnicy rozszerzają swoją pracę w pierwszym laboratorium i wdrażają bardziej złożone zarządzanie tożsamością i monitorowanie. Obejmuje to rozszerzenie IAM o Attribute Based Access Controls, wdrożenie alertów bezpieczeństwa i zrozumienie, jak zorganizować IAM i monitorowanie w skali przedsiębiorstwa.

Bezpieczeństwo sieci i instancji

Studenci tworzą sieć wirtualną (VPC) i wdrażają podstawową konfigurację zabezpieczeń. Dowiedzą się również, jak bezpiecznie wybrać i uruchomić maszynę wirtualną (instancję), przeprowadzić ocenę podatności na zagrożenia w chmurze i połączyć się z instancją.

Szyfrowanie i bezpieczeństwo pamięci masowej

Uczniowie rozszerzają swoje wdrożenie, dodając wolumin pamięci masowej zaszyfrowany kluczem zarządzanym przez klienta. Dowiedzą się także, jak zabezpieczyć migawki i inne dane.

Bezpieczeństwo aplikacji i federacja

Uczniowie kończą laboratoria techniczne, całkowicie budując dwuwarstwową aplikację i wdrażając tożsamość federacyjną przy użyciu OpenID.

Ocena ryzyka i dostawcy

Uczniowie korzystają z CSA Cloud Controls Matrix i rejestru STAR, aby ocenić ryzyko i wybrać dostawcę usług w chmurze.

 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie