Plan Szkolenia
Podstawy bezpieczeństwa i współdzielona odpowiedzialność
- Modele usług chmurowych (IaaS, PaaS, SaaS) i miejsce bezpieczeństwa aplikacji w każdym z modeli
- Model współdzielonej odpowiedzialności i przykłady obowiązków klienta vs dostawcy
- Standardy bezpieczeństwa i konfiguracji (benchmarki CIS i najlepsze praktyki dostawców)
Zarządzanie tożsamością, dostępem i Zero Trust
- Podstawy IAM w chmurze: role, polityki, grupy i projektowanie z zasadą najmniejszych uprawnień
- Federacja, logowanie jednokrotne i uwierzytelnianie wieloskładnikowe w chmurze
- Zasady Zero Trust dla aplikacji w chmurze i wzorce segmentacji sieci
Bezpieczna infrastruktura i utwardzanie platformy
- Utwardzanie maszyn wirtualnych, hostów kontenerowych i usług zarządzanych przy użyciu list kontrolnych
- Zarządzanie kluczami i wzorce szyfrowania (w spoczynku i w ruchu); koncepcje KMS i zarządzanie sekretami
- Kontrole sieciowe, grupy bezpieczeństwa, podstawy WAF i ochrona punktów końcowych usług
Bezpieczny rozwój oprogramowania w chmurze
- Koncepcje bezpiecznego SDLC i praktyki "shift-left": linting, SAST, skanowanie zależności i integracja SCA
- Bezpieczne wzorce kodowania i częste błędy (OWASP Top Ten w kontekście chmury)
- Zarządzanie sekretami w kodzie i zmiennych środowiskowych; kwestie związane z łańcuchem dostaw (zależności i runnerzy CI/CD)
Zagrożenia, luki w zabezpieczeniach i środki zaradcze dla aplikacji
- Zagrożenia dla aplikacji webowych: naruszenie kontroli dostępu, iniekcje, błędne konfiguracje, błędy kryptograficzne i ich manifestacje w chmurze
- Bezpieczeństwo API: uwierzytelnianie, ograniczanie szybkości, walidacja schematów i kontrola bramki API
- Ochrona w czasie rzeczywistym: dostrajanie WAF, koncepcje RASP i obrona w czasie wykonywania kontenerów
Testowanie, skanowanie i ciągła ocena
- SAST, DAST, IAST, skanowanie zależności i interpretacja oraz triage wyników
- Ocena konfiguracji i postawy w chmurze: narzędzia CSPM/CNAPP, benchmarking i automatyczne kontrole zgodności
- Projektowanie ciągłego monitorowania: logowanie, telemetria, integracja SIEM i alerty (przykłady CloudTrail, Azure Monitor, GCP Logging)
Testy penetracyjne i zarządzanie lukami w zabezpieczeniach
- Planowanie bezpiecznych testów penetracyjnych w chmurze: zasady angażowania dostawców, zakres i kwestie prawne
- Typowe ścieżki ataków w chmurze i demonstracje wykorzystania luk w zabezpieczeniach w laboratorium (kontrolowane środowisko)
- Ścieżki naprawcze, strategie łatania i śledzenie luk w zabezpieczeniach za pomocą KPI
Bezpieczeństwo i prywatność danych w chmurze
- Klasyfikacja danych, architektury szyfrowania i wzorce tokenizacji
- Bezpieczeństwo DBaaS i magazynu: kontrole dostępu, kopie zapasowe i bezpieczne migawki
- Zagadnienia związane z prywatnością i zgodnością: rezydencja danych, podstawy GDPR i kontrole umowne
Projektowanie bezpiecznych aplikacji natywnych dla chmury
- Mikrousługi, siatki usług i bezpieczne wzorce komunikacji (mTLS, wzajemne uwierzytelnianie)
- Podstawy bezpieczeństwa kontenerów i Kubernetes: utwardzanie obrazów, skanowanie i polityki czasu wykonywania
- Zagadnienia związane z bezpieczeństwem serverless: zasada najmniejszych uprawnień, iniekcja zdarzeń i implikacje zimnego startu
Reagowanie na incydenty, audyt i zarządzanie
- Wykrywanie i reagowanie na incydenty w środowiskach chmurowych: playbooki, analiza śledcza i zbieranie dowodów
- Audyt i ocena stron trzecich: testy penetracyjne, przeglądy bezpieczeństwa i mapowanie certyfikacji
- Zarządzanie, automatyzacja polityk i pomiar postawy bezpieczeństwa w czasie
Laboratorium końcowe: Zabezpiecz przykładową aplikację w chmurze
- Przegląd bazowy: przeprowadź skanowanie konfiguracji chmury i skanowanie SAST/DAST aplikacji
- Wdrożenie poprawek: zasada najmniejszych uprawnień IAM, szyfrowanie i kontrola bezpieczeństwa w CI/CD
- Weryfikacja ulepszeń i opracowanie planu napraw i monitorowania
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie ogólnych koncepcji związanych z rozwojem oprogramowania
- Doświadczenie z co najmniej jednym językiem programowania lub stosem technologicznym
- Znajomość podstawowych koncepcji związanych z sieciami i systemami operacyjnymi
Odbiorcy
- Programiści
- Menedżerowie
- Specjaliści IT i bezpieczeństwa
Opinie uczestników (2)
Zabezpieczenia sieciowe w Azure, to było bardziej takie, na co liczyłem. Testy penetracyjne nigdy bym nie przeprowadzał w mojej pracy.
Toby
Szkolenie - Application Security in the Cloud
Przetłumaczone przez sztuczną inteligencję
Informacje o cold boot attack i omówienie sposobów zabezpieczenia przed tym atakiem.