Plan Szkolenia

Wprowadzenie do szyfrowania i zarządzania kluczami

  • Szyfrowanie symetryczne vs asymetryczne
  • Użycie kluczy w szyfrowaniu danych i uwierzytelnianiu
  • Dlaczego zarządzanie kluczami ma znaczenie dla bezpieczeństwa i zgodności

Zarządzanie cyklem życia kluczy

  • Generowanie i dystrybucja kluczy
  • Rotacja i wygaśnięcie kluczy
  • Archiwizacja i bezpieczne usuwanie kluczy

Kontrola dostępu i ochrona kluczy

  • Dostęp oparty na rolach do operacji na kluczach
  • Rozdzielenie obowiązków i ślady audytowe
  • Moduły bezpieczeństwa sprzętowego (HSM)

Systemy i architektury zarządzania kluczami

  • Przegląd komercyjnych i open-source'owych KMS
  • Architektura bezpiecznego przechowywania i zarządzania kluczami
  • Integracja KMS z aplikacjami i usługami

Praktyki zarządzania kluczami w chmurze

  • Zarządzanie kluczami w AWS, Azure i Google Cloud
  • Bring Your Own Key (BYOK) vs klucze natywne dla chmury
  • Strategie zarządzania kluczami w środowiskach wielochmurowych

Zgodność i audytowanie

  • Zarządzanie kluczami w PCI DSS, HIPAA, GDPR i NIST
  • Audytowanie użycia kluczy i wdrażanie systemów ostrzegania
  • Reagowanie na incydenty związane z naruszeniem kluczy

Studia przypadków i najlepsze praktyki

  • Wdrażanie zarządzania kluczami na skalę przedsiębiorstwa
  • Typowe pułapki i strategie ich łagodzenia
  • Projektowanie polityki zarządzania kluczami w organizacji

Podsumowanie i kolejne kroki

Wymagania

  • Zrozumienie podstawowych pojęć związanych z szyfrowaniem i kryptografią
  • Doświadczenie w pracy z infrastrukturą IT lub systemami bezpieczeństwa
  • Znajomość środowisk chmurowych jest pomocna

Odbiorcy

  • Inżynierowie bezpieczeństwa
  • Administratorzy IT zarządzający wrażliwymi danymi
  • Specjaliści ds. zgodności i ryzyka
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie