Kurzusleírás
Biztonsági alapok és megosztott felelősség
- Felhőszolgáltatási modellek (IaaS, PaaS, SaaS) és az alkalmazásbiztonság helye ezekben a modellekben
- Megosztott felelősségi modell és példák az ügyfél és a szállító felelősségeire
- Biztonsági alapkonfigurációk és szabványok (CIS benchmarkok és szállítói ajánlott gyakorlatok)
Identitás, hozzáférés-kezelés és Zero Trust
- Felhőbeli IAM alapok: szerepkörök, házirendek, csoportok és least-privilege tervezés
- Összevonás, egyszeri bejelentkezés és többtényezős hitelesítés a felhőben
- A Zero Trust elvei a felhőalkalmazásokhoz és hálózati szegmentációs minták
Biztonságos infrastruktúra és platform megerősítése
- Virtuális gépek, konténerhordozók és felügyelt szolgáltatások megerősítése előírós ellenőrzőlisták segítségével
- Kulcskezelés és titkosítási minták (nyugalmi és átviteli állapotban); KMS fogalmak és titkok kezelése
- Hálózati ellenőrzések, biztonsági csoportok, WAF alapok és szolgáltatási végpontok védelme
Biztonságos szoftverfejlesztés a felhőben
- Biztonságos SDLC fogalmak és „shift-left” gyakorlatok: linting, SAST, függőségi vizsgálat és SCA integráció
- Biztonságos kódolási minták és gyakori buktatók (OWASP Top Ten felhőkontextusokra leképezve)
- Titkok kezelése kódban és környezeti változókban; ellátási lánc megfontolások (függőségek és CI/CD futtatók)
Alkalmazásfenyegetések, sebezhetőségek és enyhítések
- Webalkalmazás-fenyegetések: hibás hozzáférés-vezérlés, injekció, hibás konfigurációk, kriptográfiai hibák és azok felhőspecifikus megnyilvánulásai
- API-biztonság: hitelesítés, sávszélesség-korlátozás, sémaérvényesítés és API-átjáró ellenőrzések
- Futásidejű védelem: WAF finomhangolás, RASP fogalmak és konténer futásidejű védelmek
Tesztelés, vizsgálat és folyamatos értékelés
- SAST, DAST, IAST, függőségi vizsgálat és az eredmények értelmezése és rangsorolása
- Felhőpozíció és konfiguráció értékelése: CSPM/CNAPP eszközök, benchmarkolás és automatizált megfelelőségi ellenőrzések
- Folyamatos monitorozás tervezése: naplózás, telemetria, SIEM integráció és riasztás (CloudTrail, Azure Monitor, GCP Logging példák)
Behatolásvizsgálat és sebezhetőségkezelés
- Biztonságos felhőbeli behatolásvizsgálat tervezése: szállítói szabályok, hatókör és jogi megfontolások
- Gyakori felhőbeli támadási útvonalak és gyakorlati sebezhetőség kihasználási bemutatók laborban (ellenőrzött környezet)
- Javítási munkafolyamatok, javítási stratégiák és sebezhetőség nyomon követése KPI-kkal
Adatbiztonság és adatvédelem a felhőben
- Adatbesorolás, titkosítási architektúrák és tokenizációs minták
- DBaaS és tárolóbiztonság: hozzáférés-vezérlés, biztonsági másolatok és biztonságos pillanatképek
- Adatvédelem és megfelelőségi megfontolások: adattartózkodási hely, GDPR alapok és szerződéses ellenőrzések
Biztonságos felhőnatív alkalmazások tervezése
- Mikroszolgáltatások, szolgáltatás hálók és biztonságos kommunikációs minták (mTLS, kölcsönös hitelesítés)
- Konténer és Kubernetes biztonsági alapok: kép megerősítése, vizsgálat és futásidejű házirendek
- Kiszolgáló nélküli biztonsági megfontolások: least privilege, esemény injekció és hidegindítás hatásai
Incidencia kezelés, audit és irányítás
- Incidencia észlelése és kezelése felhőkörnyezetekben: forgatókönyvek, kriminalisztikai elemzés és bizonyítékgyűjtés
- Audit és harmadik fél általi értékelés: behatolásvizsgálatok, biztonsági felülvizsgálatok és tanúsítványok leképezése
- Irányítás, házirend automatizálás és a biztonsági állapot mérése idővel
Záró labor: Biztonságos példa felhőalkalmazás
- Alapkonfiguráció áttekintése: futtasson felhőkonfigurációs vizsgálatot és alkalmazás SAST/DAST vizsgálatokat
- Javítások implementálása: IAM least-privilege, titkosítás és CI/CD biztonsági zárlatok
- Javítások érvényesítése és javítási és monitorozási útmutató készítése
Összefoglalás és következő lépések
Követelmények
- Általános szoftverfejlesztési fogalmak ismerete
- Tapasztalat legalább egy programozási nyelvvel vagy webes keretrendszerrel
- Alapvető hálózati és operációs rendszer fogalmak ismerete
Célközönség
- Fejlesztők
- Menedzserek
- IT és biztonsági szakemberek
Vélemények (1)
Az Azure webes biztonság volt annak az, amit várhatóként elképzeltem, a behatolási tesztelést soha nem végezném munkám során.
Toby
Kurzus - Application Security in the Cloud
Gépi fordítás