Course Outline
Module 1. Cloudarchitectuur
De grondbeginselen van cloud computing, inclusief definities, architecturen en de rol van virtualisatie. Belangrijke onderwerpen zijn onder meer cloud computing-servicemodellen, leveringsmodellen en fundamentele kenmerken. Het introduceert ook het Shared Responsibilities Model en een raamwerk voor het benaderen van cloudbeveiliging.
Behandelde onderwerpen:
- Eenheid 1 - Inleiding tot Cloud Computing
- Unit 2- Introductie en cloudarchitectuur
- Unit 3 - Essentiële kenmerken van de cloud
- Unit 4 - Cloudservicemodellen
- Unit 5 - Cloudimplementatiemodellen
- Unit 6 - Gedeelde verantwoordelijkheden
Module 2. Infrastructuurbeveiliging voor de cloud
Duikt in de details van het beveiligen van de kerninfrastructuur voor cloud computing, inclusief cloudcomponenten, netwerken, beheerinterfaces en beheerdersreferenties. Het duikt in virtuele netwerken en werklastbeveiliging, inclusief de basisprincipes van containers en serverloos.
Behandelde onderwerpen:
- Unit 1 - Module-introductie
- Unit 2 - Inleiding tot infrastructuurbeveiliging voor Cloud Computing
- Unit 3 - Softwaregedefinieerde netwerken
- Eenheid 4 - Wolk Network Security
- Unit 5 - Computerworkloads beveiligen
- Eenheid 6 - Management Vliegtuigbeveiliging
- Eenheid 7 - BCDR
Module 3. Cloudbeveiliging en risico's beheren
Behandelt belangrijke overwegingen voor het beheer van de beveiliging voor cloud computing. Het begint met risicobeoordeling en governance, en behandelt vervolgens juridische en compliance-kwesties, zoals detectievereisten in de cloud. Het behandelt ook belangrijke instrumenten voor CSA-risico's, waaronder het CAIQ-, CCM- en STAR-register.
Behandelde onderwerpen:
- Unit 1 - Module-introductie
- Eenheid 2 - Governance
- Unit 3 - Beheer van cloudbeveiligingsrisico's
- Eenheid 4 - Juridisch
- Unit 5 - Juridische kwesties in de cloud
- Eenheid 6 - Naleving
- Eenheid 7 - Controle
- Eenheid 8 - CSA-hulpmiddelen
Module 4. Gegevensbeveiliging voor Cloud Computing
Omvat het beheer van de informatielevenscyclus voor de cloud en het toepassen van beveiligingscontroles, met de nadruk op de publieke cloud. Onderwerpen zijn onder meer de Data Security Lifecycle, cloudopslagmodellen, databeveiligingsproblemen met verschillende leveringsmodellen en het beheren van encryptie in en voor de cloud, inclusief door de klant beheerde sleutels (BYOK).
Behandelde onderwerpen:
- Unit 1 - Module-introductie
- Unit 2 - Cloudgegevensopslag
- Deel 3 - Gegevens beveiligen in de cloud
- Eenheid 4 - Encryptie voor IaaS
- Unit 5 - Encryptie voor PaaS en SaaS
- Eenheid 6 - Coderingssleutel Management
- Unit 7 - Andere opties voor gegevensbeveiliging
- Unit 8 - Levenscyclus van gegevensbeveiliging
Module 5. Applicatiebeveiliging en Identity Management voor Cloud Computing
Omvat identiteitsbeheer en applicatiebeveiliging voor cloudimplementaties. Onderwerpen zijn onder meer federatieve identiteit en verschillende IAM-applicaties, veilige ontwikkeling en het beheren van applicatiebeveiliging in en voor de cloud.
Behandelde onderwerpen:
- Unit 1 - Module-introductie
- Unit 2 - Levenscyclus van veilige softwareontwikkeling (SSDLC)
- Unit 3 - Testen en beoordelen
- Eenheid 4 - DevOps
- Eenheid 5 - Veilige operaties
- Unit 6 - Identiteit & Access Management Definities
- Eenheid 7 - IAM-normen
- Unit 8 - IAM in de praktijk
Module 6. Cloudbeveiligingsoperaties
Belangrijke overwegingen bij het evalueren, selecteren en beheren van cloud computing-providers. Ook bespreken we de rol van Security as a Service-aanbieders en de impact van de cloud op Incident Response.
Behandelde onderwerpen:
- Unit 1 - Module-introductie
- Deel 2 - Een cloudprovider selecteren
- Eenheid 3 - SECaaS-grondbeginselen
- Eenheid 4 - SECaaS-categorieën
- Eenheid 5 - Reactie op incidenten
- Unit 6 – Domein 14 Overwegingen
- Unit 7 - CCSK Examenvoorbereiding
Aanvullend materiaal
Basisaccountbeveiliging
Studenten leren wat ze moeten configureren in de eerste vijf minuten na het openen van een nieuw cloudaccount en hoe ze beveiligingscontroles zoals MFA, basismonitoring en IAM kunnen inschakelen.
IAM en diepgaande monitoring
Deelnemers breiden hun werk aan het eerste lab uit en implementeren complexer identiteitsbeheer en -monitoring. Dit omvat het uitbreiden van IAM met op kenmerken gebaseerde Access controles, het implementeren van beveiligingswaarschuwingen en het begrijpen hoe IAM en monitoring op bedrijfsschaal kunnen worden gestructureerd.
Netwerk- en instancebeveiliging
Studenten creëren een virtueel netwerk (VPC) en implementeren een basisbeveiligingsconfiguratie. Ze leren ook hoe ze veilig een virtuele machine (instance) kunnen selecteren en starten, een kwetsbaarheidsbeoordeling in de cloud kunnen uitvoeren en verbinding kunnen maken met de instance.
Encryptie en opslagbeveiliging
Studenten breiden hun implementatie uit door een opslagvolume toe te voegen dat is versleuteld met een door de klant beheerde sleutel. Ze leren ook hoe ze snapshots en andere gegevens kunnen beveiligen.
Applicatiebeveiliging en federatie
Studenten ronden de technische labs af door een applicatie met twee lagen volledig uit te bouwen en een federatieve identiteit te implementeren met behulp van OpenID.
Risico- en leveranciersbeoordeling
Studenten gebruiken de CSA Cloud Controls Matrix en het STAR-register om risico's te evalueren en een cloudprovider te selecteren.
Getuigenissen (2)
De manier waarop u de informatie van de trainer ontvangt
Mohamed Romdhani - Shams Power
Cursus - CISM - Certified Information Security Manager
Machine Translated
Hazem heeft een zeer recente ervaring met het behalen van het examen en kent de gotcha's en de manier waarop ISC hun vragen structureert.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Certified Information System Security Professional (CISSP) CBK Review
Machine Translated