Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do bezpieczeństwa w inżynierii platform
- Zrozumienie znaczenia bezpieczeństwa
- Podstawowe koncepcje bezpieczeństwa informacji
- Wpływ bezpieczeństwa na inżynierię platform
Zasady projektowania bezpieczeństwa
- Bezpieczeństwo przez projektowanie
- Obrona w głąb
- Najmniejsze uprawnienia i bezpieczne domyślne ustawienia
Standardy i regulacje zgodności
- Przegląd wymagań zgodności (RODO, HIPAA, PCI-DSS)
- Dostosowanie inżynierii platform do ram prawnych i regulacyjnych
- Ciągłe monitorowanie zgodności
Bezpieczny cykl życia rozwoju
- Integracja bezpieczeństwa w proces rozwoju
- Modelowanie zagrożeń i ocena ryzyka
- Testowanie bezpieczeństwa i przeglądy kodu
Zarządzanie tożsamością i dostępem (IAM)
- Zasady IAM
- Implementacja mechanizmów uwierzytelniania i autoryzacji
- Zarządzanie tożsamościami i kontrolami dostępu
Ochrona danych i szyfrowanie
- Klasyfikacja danych i strategie ochrony
- Standardy i najlepsze praktyki szyfrowania
- Zarządzanie kluczami i dane w spoczynku/w ruchu
Bezpieczeństwo sieci i segmentacja
- Architektura sieci i bezpieczne protokoły komunikacyjne
- Firewalls, VPN i inne urządzenia bezpieczeństwa
- Mikrosegmentacja i sieci zero trust
Reagowanie na incydenty i odzyskiwanie
- Przygotowanie na incydenty bezpieczeństwa
- Skuteczne strategie reagowania na incydenty
- Planowanie i realizacja odzyskiwania po awarii
Audyty bezpieczeństwa i testy penetracyjne
- Przeprowadzanie audytów bezpieczeństwa
- Metodologie testów penetracyjnych
- Działania naprawcze i kontynuacja
Nowe trendy w bezpieczeństwie i zgodności
- Wyprzedzanie krajobrazu zagrożeń
- Wpływ nowych technologii na bezpieczeństwo
- Przyszłe wyzwania w bezpieczeństwie platform
Projekt końcowy
- Zastosowanie koncepcji bezpieczeństwa i zgodności w projekcie platformy
- Projektowanie bezpiecznej architektury platformy
- Prezentacja i ocena stanu bezpieczeństwa
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie podstawowych zasad cyberbezpieczeństwa
- Doświadczenie w zakresie sieci i administracji systemów
- Znajomość powszechnych frameworków bezpieczeństwa i standardów zgodności
Grupa docelowa
- Inżynierowie platform
- Analitycy bezpieczeństwa
- Specjaliści ds. zgodności
28 godzin
Opinie uczestników (1)
O mikroserwisach i sposobie ich utrzymania w Kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Szkolenie - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Przetłumaczone przez sztuczną inteligencję