Plan Szkolenia

Wprowadzenie do Szyfrowania i Klucza Management

  • Szyfrowanie symetryczne vs asymetryczne
  • Użycie klucza w szyfrowaniu danych i uwierzytelnianiu
  • Dlaczego zarządzanie kluczami jest istotne dla bezpieczeństwa i zgodności

Cykl Życia Klucza Management

  • Generowanie i dystrybucja kluczy
  • Obrót i wygaśnięcie kluczy
  • Archwizacja i bezpieczne usuwanie kluczy

Access Kontrola i Ochrona Klucza

  • Dostęp na podstawie roli do operacji na kluczach
  • Rozdzielenie obowiązków i ślady audytu
  • Moduły Bezpieczeństwa Sprzętowego (HSMs)

Systemy i Architektury Klucza Management

  • Przegląd komercyjnych i open-source KMS
  • Architektura dla bezpiecznego przechowywania i zarządzania kluczami
  • Integracja KMS z aplikacjami i usługami

Praktyki Klucza w Chmurze Management

  • Zarządzanie kluczami w AWS, Azure, i Google Cloud
  • Bring Your Own Key (BYOK) vs klucze natywne chmur
  • Strategie zarządzania kluczami w wielu chmurach

Zgodność i Audytowanie

  • Zarządzanie kluczami w PCI DSS, HIPAA, GDPR, i NIST
  • Audytowanie użycia kluczy i wdrażanie alertów
  • Odpowiedź na incydenty związane z kompromitowanymi kluczami

Studia Przypadków i Najlepsze Praktyki

  • Wdrażanie zarządzania kluczami na skalę przedsiębiorstwa
  • Powszechne pułapki i strategie ich łagodzenia
  • Projektowanie polityki zarządzania kluczami dla swojej organizacji

Podsumowanie i Następne Kroki

Wymagania

  • Zrozumienie podstawowych koncepcji szyfrowania i kryptografii
  • Doświadczenie w pracy z infrastrukturą IT lub systemami bezpieczeństwa
  • Znawność środowisk chmurowych jest pomocna

Grupa docelowa

  • Inżynierowie bezpieczeństwa
  • Administratorzy IT zarządzający wrażliwymi danymi
  • Specjaliści ds. zgodności i ryzyka
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie