Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Základy zabezpečení a sdílené odpovědnosti
- Modely cloudových služeb (IaaS, PaaS, SaaS) a místo aplikace zabezpečení v každém modelu
- Sdílený model odpovědnosti a příklady odpovědností zákazníka proti poskytovateli
- Základní standardy zabezpečení a konfigurace (CIS benchmarky a osvědčené postupy poskytovatelů)
Identita, správa přístupu a Zero Trust
- Základy cloudové správy identit a přístupu (IAM): role, zásady, skupiny a design s nejmenšími právy
- Federace, jednotné přihlašování a vícefaktorové ověřování v cloudu
- Principy Zero Trust pro cloudové aplikace a vzory segmentace sítí
Zabezpečená infrastruktura a pevný zázemí platformy
- Pevnější virtuální počítače, hostové kontejnerů a spravované služby pomocí prescriptivních kontrolních seznamů
- Úpravy pro správu klíčů a šifrovací vzory (klidových a přenosových dat); koncepty KMS a správa tajných klíčů
- Sítě s kontrolami, skupiny zabezpečení, základy WAF a ochrana koncových bodů služeb
Zabezpečený vývoj softwaru v cloudu
- Koncepce bezpečného SDLC a praktiky "shift-left": linting, SAST, kontrola závislostí a integrace SCA
- Bezpečnostní vzory kódu a běžné překážky (OWASP Top Ten aplikované v kontextu cloudu)
- Správa tajných klíčů v kódu a proměnných prostředí; zvážení dodavatelského řetězce (závislosti a běžecké prostředí CI/CD)
Hrozby, zranitelnosti a odstraňování aplikací
- Webové hrozby aplikacím: porušení přístupové kontroly, injekce, špatné konfigurace, selhání šifrování a jejich cloudu specifická projevení
- Zabezpečení API: ověřování, limitace rychlosti, kontrola schématu a kontroly v bráně API
- Chrání při běhu: ladění WAF, koncepty RASP a obranná opatření pro běh kontejnerů
Otestování, skenování a spojité hodnocení
- SAST, DAST, IAST, kontrola závislostí a jak interpretovat a třídit výsledky
- Hodnocení postoje cloudu a konfigurace: nástroje CSPM/CNAPP, benchmarking a automatizované kontrolní úkony
- Návrh spojitého monitorování: logování, telemetrie, integrace SIEM a upozorňování (příklady CloudTrail, Azure Monitor, GCP Logging)
Prokazovací testování a správa zranitelností
- Plánování bezpečných prokazovacích testů v cloudu: pravidla angažmá poskytovatelů, rozsah a právní důsledky
- Běžné cesty útoku ve cloudu a praktické ukázky využití zranitelností (v kontrolovaném prostředí)
- Pracovní postupy pro odstranění problémů, strategie patchování a sledování zranitelností pomocí KPI
Zabezpečení dat a soukromí v cloudu
- Třídění dat, architektury šifrování a vzory tokenizace
- Bezpečnost DBaaS a úložišť: přístupové kontroly, zálohování a bezpečné snímky
- Požadavky na soukromí a dodržování právních předpisů: rezidence dat, základy GDPR a smluvní kontroly
Návrh bezpečných cloudu původních aplikací
- Microservices, service meshes a bezpečné komunikační vzory (mTLS, vzájemná autentizace)
- Základní bezpečnost kontejnerů a Kubernetes: pevnější obrazy, kontrola zranitelností a runtime politiky
- Bezpečnostní hlediska serverless aplikací: nejnižší práva, vložení událostí a dopady studeného spuštění
Odpověď na incidenty, audit a řízení
- Zjišťování a reagování na incidenty v cloudových prostředích: playbooks, počítačové foreziku a sběr důkazů
- Audit a posouzení třetími stranami: prokazovací testy, bezpečnostní recenze a mapování certifikací
- Řízení, automatizace politik a měření zabezpečeného postoje v čase
Vršný laboratorní úkol: Bezpečnější příklad cloudu aplikace
- Základní kontrola: provedení skenu konfigurace cloudu a SAST/DAST skenů aplikací
- Implementace oprav: IAM s nejnižšími právy, šifrování a zabezpečování CI/CD
- Ověření vylepšení a vytvoření plánu odstranění problémů a monitorování
Závěr a další kroky
Požadavky
- Pochopení obecných konceptů softwarového vývoje
- Zkušenosti s alespoň jedním programovacím jazykem nebo webovou technologií
- Oznámenost s základními koncepty sítě a operačních systémů
Cílová skupina
- Vývojáři
- Manažéři
- IT a bezpečnostní odborníci
21 hodiny
Reference (1)
Azure web security, bylo to víc, co jsem očekával, penetrační testování, které bych ve své práci nikdy neudělal
Toby
Kurz - Application Security in the Cloud
Přeloženo strojem