Plan Szkolenia
Moduł 1. Architektura chmury
Podstawy przetwarzania w chmurze, w tym definicje, architektury i rola wirtualizacji. Kluczowe tematy obejmują modele usług przetwarzania w chmurze, modele dostarczania i podstawowe cechy. Wprowadza również model współdzielonej odpowiedzialności i ramy podejścia do bezpieczeństwa w chmurze.
Omawiane tematy:
- Jednostka 1 - Wprowadzenie do Cloud Computing
- Jednostka 2- Wprowadzenie & Architektura chmury
- Rozdział 3 - Podstawowe cechy chmury
- Rozdział 4 - Modele usług w chmurze
- Rozdział 5 - Modele wdrażania chmury
- Rozdział 6 - Wspólne obowiązki
Moduł 2. Bezpieczeństwo infrastruktury w chmurze
Zagłębia się w szczegóły zabezpieczania podstawowej infrastruktury chmury obliczeniowej - w tym komponentów chmury, sieci, interfejsów zarządzania i poświadczeń administratora. Zagłębia się w wirtualne sieci i bezpieczeństwo obciążeń, w tym podstawy kontenerów i serverless.
Omawiane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Rozdział 2 - Wprowadzenie do bezpieczeństwa infrastruktury dla przetwarzania w chmurze
- Jednostka 3 - Sieci definiowane programowo
- Jednostka 4 - Chmura Network Security
- Jednostka 5 - Zabezpieczanie obciążeń obliczeniowych
- Jednostka 6 - Bezpieczeństwo płaszczyzny zarządzania
- Jednostka 7 - BCDR
Moduł 3. Zarządzanie bezpieczeństwem i ryzykiem w chmurze
Omawia ważne kwestie związane z zarządzaniem bezpieczeństwem w chmurze obliczeniowej. Rozpoczyna się od oceny ryzyka i zarządzania, a następnie obejmuje kwestie prawne i zgodności, takie jak wymagania dotyczące wykrywania w chmurze. Omówiono również ważne narzędzia CSA do zarządzania ryzykiem, w tym CAIQ, CCM i rejestr STAR.
Omawiane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Jednostka 2 - Gowernisaż
- Moduł 3 - Zarządzanie ryzykiem bezpieczeństwa w chmurze
- Rozdział 4 - Kwestie prawne
- Rozdział 5 - Kwestie prawne w chmurze
- Rozdział 6 - Zgodność
- Rozdział 7 - Audyt
- Rozdział 8 - Narzędzia CSA
Moduł 4. Bezpieczeństwo danych dla Cloud Computing
Obejmuje zarządzanie cyklem życia informacji w chmurze i sposoby stosowania kontroli bezpieczeństwa, z naciskiem na chmurę publiczną. Tematy obejmują cykl życia bezpieczeństwa danych, modele przechowywania danych w chmurze, kwestie bezpieczeństwa danych w różnych modelach dostarczania oraz zarządzanie szyfrowaniem w chmurze i dla niej, w tym klucze zarządzane przez klienta (BYOK).
Omawiane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Rozdział 2 - Przechowywanie danych w chmurze
- Rozdział 3 - Zabezpieczanie danych w chmurze
- Rozdział 4 - Szyfrowanie dla IaaS
- Rozdział 5 - Szyfrowanie dla PaaS & SaaS
- Rozdział 6 - Klucz szyfrowania Management
- Rozdział 7 - Inne opcje bezpieczeństwa danych
- Rozdział 8 - Cykl życia bezpieczeństwa danych
Moduł 5. Bezpieczeństwo aplikacji i tożsamość Management dla Cloud Computing
Obejmuje zarządzanie tożsamością i bezpieczeństwo aplikacji dla wdrożeń w chmurze. Tematy obejmują tożsamość federacyjną i różne aplikacje IAM, bezpieczny rozwój i zarządzanie bezpieczeństwem aplikacji w chmurze i dla niej.
Omawiane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Rozdział 2 - Cykl życia bezpiecznego oprogramowania (SSDLC)
- Jednostka 3 - Testowanie & Ocena
- Jednostka 4 - DevOps
- Jednostka 5 - Bezpieczne operacje
- Jednostka 6 - Tożsamość i dostęp Management Definicje
- Rozdział 7 - Standardy IAM
- Rozdział 8 - IAM w praktyce
Moduł 6. Operacje bezpieczeństwa w chmurze
Kluczowe kwestie podczas oceny, wyboru i zarządzania dostawcami usług przetwarzania w chmurze. Omawiamy również rolę dostawców usług Security as a Service oraz wpływ chmury na reagowanie na incydenty.
Omawiane tematy:
- Jednostka 1 - Wprowadzenie do modułu
- Rozdział 2 - Wybór dostawcy usług w chmurze
- Rozdział 3 - Podstawy SECaaS
- Rozdział 4 - Kategorie SECaaS
- Rozdział 5 - Reagowanie na incydenty
- Rozdział 6 - Rozważania dotyczące domeny 14
- Rozdział 7 - CCSK Przygotowanie do egzaminu
Materiały dodatkowe
Bezpieczeństwo konta podstawowego
Studenci dowiadują się, co należy skonfigurować w ciągu pierwszych 5 minut od otwarcia nowego konta w chmurze i włączyć mechanizmy kontroli bezpieczeństwa, takie jak MFA, podstawowe monitorowanie i IAM.
IAM i monitorowanie w szczegółach
Uczestnicy rozszerzają swoją pracę w pierwszym laboratorium i wdrażają bardziej złożone zarządzanie tożsamością i monitorowanie. Obejmuje to rozszerzenie IAM o Attribute Based Access Controls, wdrożenie alertów bezpieczeństwa i zrozumienie, jak zorganizować IAM i monitorowanie w skali przedsiębiorstwa.
Bezpieczeństwo sieci i instancji
Studenci tworzą sieć wirtualną (VPC) i wdrażają podstawową konfigurację zabezpieczeń. Dowiedzą się również, jak bezpiecznie wybrać i uruchomić maszynę wirtualną (instancję), przeprowadzić ocenę podatności na zagrożenia w chmurze i połączyć się z instancją.
Szyfrowanie i bezpieczeństwo pamięci masowej
Uczniowie rozszerzają swoje wdrożenie, dodając wolumin pamięci masowej zaszyfrowany kluczem zarządzanym przez klienta. Dowiedzą się także, jak zabezpieczyć migawki i inne dane.
Bezpieczeństwo aplikacji i federacja
Uczniowie kończą laboratoria techniczne, całkowicie budując dwuwarstwową aplikację i wdrażając tożsamość federacyjną przy użyciu OpenID.
Ocena ryzyka i dostawcy
Uczniowie korzystają z CSA Cloud Controls Matrix i rejestru STAR, aby ocenić ryzyko i wybrać dostawcę usług w chmurze.
Opinie uczestników (1)
Sposób, w jaki wyjaśnił nam to podczas tych 2 dni oraz jego sposób bycia, który sprawia, że uczenie się jest przyjemne.
Victor Miguel Prado Saster - Blue Indico Investments, S.L.U.
Szkolenie - CCSK - Certificate of Cloud Security Knowledge - Plus
Przetłumaczone przez sztuczną inteligencję