Plan Szkolenia
Podstawy zabezpieczeń & model współodpowiedzialności
- Modele usług chmurowych (IaaS, PaaS, SaaS) i miejsce bezpieczeństwa aplikacji w każdym modelu
- Model współodpowiedzialności i przykłady odpowiedzialności klienta vs. dostawcy
- Bazowe standardy zabezpieczeń i konfiguracje (CIS benchmarks i najlepsze praktyki dostawców)
Tożsamość, zarządzanie dostępem & Zero Trust
- Podstawy IAM w chmurze: role, polityki, grupy i projektowanie z najmniejszymi uprawnieniami
- Federacja, jednokrotne logowanie i uwierzytelnianie wielostopniowe w chmurze
- Zasady Zero Trust dla aplikacji chmurowych i wzorce segmentacji sieciowej
Bezpieczna infrastruktura & wzmocnienie platformy
- Wzmocnienie maszyn wirtualnych, hostów kontenerowych i zarządzanych usług za pomocą preskryptywnych list kontrolnych
- Zarządzanie kluczami i wzorce szyfrowania (w spoczycie i podczas transmisji); koncepty KMS i zarządzanie sekretami
- Kontrola sieciowa, grupy zabezpieczeń, podstawy WAF i ochrona końców usługi
Bezpieczny rozwój oprogramowania w chmurze
- Koncepcje bezpiecznego cyklu życia rozwoju (SDLC) i praktyki “shift-left”: linting, SAST, skanowanie zależności i integracja SCA
- Bezpieczne wzory kodowania i powszechne pułapki (najważniejsze zagrożenia OWASP przyporządkowane do kontekstu chmury)
- Zarządzanie sekretami w kodzie i zmiennych środowiskowych; rozważania dotyczące łańcucha dostaw (zależności i uruchomione procesy CI/CD)
Zagrożenia, luki w zabezpieczeniach aplikacji i ich łagodzenie
- Zagrożenia dla aplikacji sieciowych: naruszenie kontroli dostępu, iniekcje, niepoprawne konfiguracje, błędy kryptograficzne i ich specyficzne dla chmury manifestacje
- Bezpieczeństwo API: uwierzytelnianie, ograniczenie częstotliwości, walidacja schematów i kontrola bramki API
- Ochrona w czasie wykonywania: dostosowywanie WAF, koncepcje RASP i ochrona kontenerów w czasie wykonywania
Testowanie, skanowanie i ciągła ocena
- SAST, DAST, IAST, skanowanie zależności i sposób interpretacji oraz priorytizacji wyników
- Ocena postawy chmury i konfiguracji: narzędzia CSPM/CNAPP, benchmarking i automatyczne sprawdzanie zgodności
- Projektowanie ciągłego monitorowania: rejestrowanie, telemetria, integracja SIEM i powiadamianie (przykłady CloudTrail, Azure Monitor, GCP Logging)
Testy penetracyjne i zarządzanie lukami w zabezpieczeniach
- Planowanie bezpiecznych testów penetracyjnych chmury: zasady działania dostawcy, zakres i rozważania prawne
- Powszechnie wykorzystywane ścieżki ataku w chmurze i praktyczne demonstracje eksploatacji luk (kontrolowane środowisko)
- Przepływy pracy korygowania, strategie aktualizacji i śledzenie luk w zabezpieczeniach za pomocą KPI
Zabezpieczenia danych & prywatność w chmurze
- Klasyfikacja danych, architektury szyfrowania i wzorce tokenizacji
- Bezpieczeństwo DBaaS i przechowywania: kontrole dostępu, kopie zapasowe i bezpieczne migawki
- Rozważania dotyczące prywatności i zgodności: rezydencja danych, podstawy GDPR i kontrola kontraktowa
Projektowanie bezpiecznych aplikacji natywnych dla chmury
- Mikroserwisy, sieci usługi i wzorce komunikacyjne (mTLS, wzajemna autoryzacja)
- Esenckie aspekty zabezpieczeń kontenerów i Kubernetes: wzmocnienie obrazu, skanowanie i zasady wykonywania
- Rozważenia dotyczące bezpieczeństwa bezserwerowego: najmniejsze uprawnienia, iniekcja zdarzeń i implikacje cold-start
Odpowiedź na incydent, audyt & zarządzanie
- Detekcja i odpowiedź na incydenty w środowiskach chmurowych: scenariusze, forenzika i zbieranie dowodów
- Audyt i oceny trzecich stron: testy penetracyjne, przeglądy bezpieczeństwa i mapowanie certyfikacji
- Zarządzanie, automatyzacja polityk i mierzenie postawy bezpieczeństwa w czasie
Projekt kapturowy: Bezpieczna aplikacja chmurowa
- Początkowa rewizja: uruchomienie skanowania konfiguracji chmury i skanów SAST/DAST aplikacji
- Zaimplementowanie poprawek: IAM z najmniejszymi uprawnieniami, szyfrowanie i kontrole bezpieczeństwa CI/CD
- Potwierdzenie poprawień i opracowanie planu korygowania i monitorowania
Podsumowanie i kolejne kroki
Wymagania
- Rozumienie podstawowych koncepcji rozwoju oprogramowania
- Doswiadczenie z przynajmniej jednym językiem programowania lub stosem sieciowym
- Znajomość podstawowych pojęć dotyczących sieci i systemów operacyjnych
Odbiorcy kursu
- Deweloperzy
- Menedżerowie
- Specjaliści IT i bezpieczeństwa
Opinie uczestników (2)
Zabezpieczenia sieciowe w Azure, to było bardziej takie, na co liczyłem. Testy penetracyjne nigdy bym nie przeprowadzał w mojej pracy.
Toby
Szkolenie - Application Security in the Cloud
Przetłumaczone przez sztuczną inteligencję
Informacje o cold boot attack i omówienie sposobów zabezpieczenia przed tym atakiem.