Certyfikat
Plan Szkolenia
Moduł 1. Architektura Chmury
Podstawy chmury obliczeniowej, w tym definicje, architektury i rola wirtualizacji. Kluczowe tematy obejmują modele usług chmurowych, modele dostarczania oraz podstawowe cechy. Wprowadza również Model Współdzielonych Odpowiedzialności oraz ramy podejścia do bezpieczeństwa chmury.
Poruszane tematy:
- Jednostka 1 - Wprowadzenie do chmury obliczeniowej
- Jednostka 2 - Wprowadzenie i architektura chmury
- Jednostka 3 - Podstawowe cechy chmury
- Jednostka 4 - Modele usług chmurowych
- Jednostka 5 - Modele wdrażania chmury
- Jednostka 6 - Współdzielona odpowiedzialność
Moduł 2. Bezpieczeństwo infrastruktury chmury
Zagłębia się w szczegóły zabezpieczenia podstawowej infrastruktury chmury obliczeniowej, w tym komponentów chmury, sieci, interfejsów zarządzania i poświadczeń administratora. Omawia również bezpieczeństwo sieci wirtualnych i obciążeń, w tym podstawy kontenerów i serverless.
Poruszane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Jednostka 2 - Wprowadzenie do bezpieczeństwa infrastruktury chmury obliczeniowej
- Jednostka 3 - Sieci definiowane programowo
- Jednostka 4 - Bezpieczeństwo sieci chmurowych
- Jednostka 5 - Zabezpieczanie obciążeń obliczeniowych
- Jednostka 6 - Bezpieczeństwo płaszczyzny zarządzania
- Jednostka 7 - BCDR
Moduł 3. Zarządzanie bezpieczeństwem i ryzykiem w chmurze
Omawia ważne kwestie związane z zarządzaniem bezpieczeństwem w chmurze obliczeniowej. Zaczyna się od oceny ryzyka i zarządzania, a następnie obejmuje kwestie prawne i zgodności, takie jak wymagania dotyczące odkrywania w chmurze. Omawia również ważne narzędzia CSA, takie jak CAIQ, CCM i rejestr STAR.
Poruszane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Jednostka 2 - Zarządzanie
- Jednostka 3 - Zarządzanie ryzykiem bezpieczeństwa w chmurze
- Jednostka 4 - Aspekty prawne
- Jednostka 5 - Kwestie prawne w chmurze
- Jednostka 6 - Zgodność
- Jednostka 7 - Audyt
- Jednostka 8 - Narzędzia CSA
Moduł 4. Bezpieczeństwo danych w chmurze obliczeniowej
Omawia zarządzanie cyklem życia informacji w chmurze i sposób stosowania kontroli bezpieczeństwa, z naciskiem na chmurę publiczną. Tematy obejmują cykl życia bezpieczeństwa danych, modele przechowywania danych, kwestie bezpieczeństwa danych w różnych modelach dostarczania oraz zarządzanie szyfrowaniem w chmurze, w tym kluczami zarządzanymi przez klienta (BYOK).
Poruszane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Jednostka 2 - Przechowywanie danych w chmurze
- Jednostka 3 - Zabezpieczanie danych w chmurze
- Jednostka 4 - Szyfrowanie dla IaaS
- Jednostka 5 - Szyfrowanie dla PaaS i SaaS
- Jednostka 6 - Zarządzanie kluczami szyfrującymi
- Jednostka 7 - Inne opcje bezpieczeństwa danych
- Jednostka 8 - Cykl życia bezpieczeństwa danych
Moduł 5. Bezpieczeństwo aplikacji i zarządzanie tożsamością w chmurze obliczeniowej
Omawia zarządzanie tożsamością i bezpieczeństwo aplikacji w środowiskach chmurowych. Tematy obejmują federacyjne zarządzanie tożsamością, różne aplikacje IAM, bezpieczny rozwój oraz zarządzanie bezpieczeństwem aplikacji w chmurze.
Poruszane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Jednostka 2 - Bezpieczny cykl życia rozwoju oprogramowania (SSDLC)
- Jednostka 3 - Testowanie i ocena
- Jednostka 4 - DevOps
- Jednostka 5 - Bezpieczne operacje
- Jednostka 6 - Definicje zarządzania tożsamością i dostępem
- Jednostka 7 - Standardy IAM
- Jednostka 8 - IAM w praktyce
Moduł 6. Operacje bezpieczeństwa w chmurze
Kluczowe kwestie przy ocenie, wyborze i zarządzaniu dostawcami chmury obliczeniowej. Omawia również rolę dostawców Security as a Service oraz wpływ chmury na reakcję na incydenty.
Poruszane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Jednostka 2 - Wybór dostawcy chmury
- Jednostka 3 - Podstawy SECaaS
- Jednostka 4 - Kategorie SECaaS
- Jednostka 5 - Reakcja na incydenty
- Jednostka 6 - Rozważania dotyczące domeny 14
- Jednostka 7 - Przygotowanie do egzaminu CCSK
Dodatkowe materiały
Bezpieczeństwo podstawowego konta
Uczestnicy uczą się, co skonfigurować w ciągu pierwszych 5 minut po otwarciu nowego konta w chmurze, oraz włączają kontrole bezpieczeństwa, takie jak MFA, podstawowy monitoring i IAM.
IAM i monitoring szczegółowo
Uczestnicy rozszerzają swoją pracę na pierwszym laboratorium, implementując bardziej złożone zarządzanie tożsamością i monitoring. Obejmuje to rozszerzenie IAM o kontrolę dostępu opartą na atrybutach, implementację alertów bezpieczeństwa oraz zrozumienie, jak strukturyzować IAM i monitoring na skalę przedsiębiorstwa.
Bezpieczeństwo sieci i instancji
Uczestnicy tworzą wirtualną sieć (VPC) i implementują podstawową konfigurację bezpieczeństwa. Uczą się również, jak bezpiecznie wybrać i uruchomić maszynę wirtualną (instancję), przeprowadzić ocenę luk w chmurze i połączyć się z instancją.
Szyfrowanie i bezpieczeństwo przechowywania
Uczestnicy rozszerzają swoje wdrożenie, dodając wolumen przechowywania zaszyfrowany kluczem zarządzanym przez klienta. Uczą się również, jak zabezpieczać migawki i inne dane.
Bezpieczeństwo aplikacji i federacja
Uczestnicy kończą laboratoria techniczne, całkowicie budując aplikację dwuwarstwową i implementując federacyjne zarządzanie tożsamością za pomocą OpenID.
Ocena ryzyka i dostawcy
Uczestnicy używają macierzy kontroli chmury CSA i rejestru STAR do oceny ryzyka i wyboru dostawcy chmury.
Opinie uczestników (1)
Szeroki zakres wiedzy wykładowcy.
Marcin Szklarski - Santander Consumer Bank
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Przetłumaczone przez sztuczną inteligencję