Kurzusleírás
Biztonsági alapok és megosztott felelősség
- Felhőszolgáltatás modellek (IaaS, PaaS, SaaS) és a helye az alkalmazásbiztonságban mindegyik modellben
- Megosztott felelősségi modell és példák a kliens- és szolgáltatófelelősségekre vonatkozóan
- Biztonsági alapok és konfigurációs szabványok (CIS benchmark-ok és a szolgáltató legjobb gyakorlatai)
Ideiglenes hozzáférés-kezelés és nullahitelesítés
- Felhő IAM alapjai: szerepkörök, házirendek, csoportok és minimális jogosultságú tervezés
- Hitelesítés, egyszeri bejelentkezés és többfaktoros hitelesítés a felhőben
- A Zero Trust elvei a felhőalkalmazásokhoz és hálózati szegmegtárolási mintákhoz
Biztonságos infrastruktúra és platform erősítése
- Virtuális gépek, tárolóhostok és felügyelt szolgáltatások megerősítése előírásos ellenőrzési listákkal
- Kulcskezelés és titkosítási minták (lemez- és átviteli titkosítás); KMS fogalmak és rejtett adatainak kezelése
- Hálózati kontrollok, biztonságicsoportok, WAF alapjai és szolgáltatásvégpontok védelme
Biztonságos szoftverfejlesztés a felhőben
- Biztonságos SDLC alapelvek és "balra tolódás" gyakorlatai: kódmegbízhatóság-ellenőrzések, SAST, függőségvizsgálatok és SCA integráció
- Biztonságos programozási minták és gondoskodás (OWASP Top Ten felhőspecifikus kontextusban)
- Titkok kezelése a kódban és környezeti változóknak; szolgáltatáncsatorna megfontolások (függőségek és CI/CD futtatási rendszerek)
Alkalmazásközi fenyegetések, sebezhetőségek és enyhítő intézkedések
- Webalkalmazások fenyegetései: hibás hozzáférés-vezérlés, injekció, beállítási hibák, titkosítási meghibásodások és felhőspecifikus tünetei
- API biztonság: hitelesítés, sebességkorlátozás, séma érvényesítés és API átjáró kontrolljai
- Futási időben való védelem: WAF finomhelyezése, RASP fogalmak és tároló futásidőbeli védések
Alkalmazásközi tesztelés, vizsgálódás és folyamatos értékelés
- SAST, DAST, IAST, függőségvizsgálatok és a találatok értelmezése és prioritizálása
- Felhőpostúrész és konfigurációs értékelés: CSPM/CNAPP eszközök, benchmarking és automatikus megfelelőségellenőrzések
- Folyamatos monitorozás tervezése: naplózás, telemetria, SIEM integráció és riasztások (CloudTrail, Azure Monitor, GCP Logging példák)
Fényképezési tesztelés és sebezhetőségkezelés
- Biztonságos felhőfényképezés tervezése: szolgáltató rejtelt szabályzatok, hatókör és jogi tekintetek
- Közös felhőtámogatású támadási útvonalak és kezekre tett sebezhetőségenyhítés bemutatója (vezérlött környezetben)
- Enyhítő munkafolyamatok, javítóstratégiák és sebezhetőségkövetés KPI-kkel
Adatbiztonság és magánélet a felhőben
- Adatkategóriák, titkosítási architektúrák és tokenizálási minták
- DBaaS és tárolóbiztonság: hozzáférés-vezérlés, biztonságos mentések és snapshot-ok
- Magánéleti és megfelelőség tekintetben fontos szempontok: adatállom, GDPR alapjai és szerződéses kontrollok
Biztonságos felhőalapú alkalmazások tervezése
- Microservices, szolgáltatás-hálózatok és biztonságos kommunikációs minták (mTLS, kölcsönös hitelesítés)
- Tárolók és Kubernetes biztonsági alapelvei: rendszerkép erősítése, vizsgálatok és futásidőbeli szabályzatok
- Serverless biztonság fontosabb szempontjai: minimális jogosultság, eseményinjekció és hidegindítás hatásai
Csatlakozási hibák kezelése, audit és irányítás
- Felhőkörnyezetben történő incidens felismerés és válaszadás: műveleti tervszerkesztések, forensika és bizonyítékgyűjtés
- Audit és harmadik fél értékelés: fényképezési tesztek, biztonsági felülvizsgálók és tanúsítás hozzárendelése
- Irányítás, szabályzatautomatizálás és a biztonság állapotának mérése az idő folyamán
Végkérdés: Példafelhőalkalmazás biztonságosítása
- Alapértelmezett átvizsgálat: futtassa a felhőkonfiguráció-szkenneres és alkalmazás SAST/DAST vizsgálódásokat
- Megoldások implementálása: IAM minimális jogosultság, titkosítás és CI/CD biztonsági irányítás
- Javulások ellenőrzése és enyhítési és monitorozási útvonal készítése
Összefoglalás és a következő lépések
Követelmények
- Általános szoftverfejlesztési fogalmak megértése
- Legalább egy programozási nyelv vagy web technológia ismertetése
- Alapvető hálózati és operációs rendszerek fogalmainak ismerete
A céglét
- Fejlesztők
- Menédzserek
- IT és biztonsági szakemberek
Vélemények (1)
Azure webes biztonság, jobban megfelelt, amire számítottam, a behatolási tesztelést soha nem csinálnám a munkámban
Toby
Kurzus - Application Security in the Cloud
Gépi fordítás
 
                    