Descripción
Con su arquitectura que cambia rápidamente y la automatización impulsada por API, las plataformas en la nube presentan desafíos y oportunidades de seguridad únicos. Este curso práctico lo guía a través de las mejores prácticas de seguridad para entornos de nube de múltiples proveedores, ya sea que su empresa planee trasladar proyectos heredados locales a la nube o construir una nueva infraestructura desde cero.
Los desarrolladores, arquitectos de TI y profesionales de la seguridad aprenderán técnicas específicas de la nube para proteger plataformas de nube populares como Amazon Web Services, Microsoft Azure e IBM Cloud. En este curso el alumno entenderá cómo establecer la gestión de activos de datos, la gestión de identidades y accesos, la gestión de vulnerabilidades, la seguridad de la red y la respuesta a incidentes en su entorno de nube.
Objetivos
• Internalizara los Principios y conceptos de seguridad en cloud .
• Aprenderá a la gestión y protección de activos de datos
• Practicará gestión y protección de activos en la nube
• Vera y practicara gestión de identidad y acceso
• Gestión de vulnerabilidades
• Seguridad de la red
Requisitos
Tener experiencia en alguna nube publica y conocimientos técnicos.
Dirigido a
Este curso está orientado ingenieros y arquitectos con buen grado de conocimiento de Cloud, IaaS, PaaS y SaaS.
Temario
-
- Mínimo privilegio
- Defensa en profundidad
- Actores de la amenaza, diagramas y límites de confianza
- Modelos de entrega en la nube
- El modelo de responsabilidad compartida en la nube
- Gestión de riesgos
-
- Identificación y clasificación de datos
- Gestión de Activos de Datos en la Nube
- Protección de datos en la nube
-
- Diferencias con la TI tradicional
- Tipos de activos en la nube
- Gestión de activos en la nube
- Etiquetado de activos en la nube
-
- Diferencias con la TI tradicional
- Ciclo de vida de la identidad y el acceso
- Solicitar Aprobar
- Crear, eliminar, conceder o revocar
- Autenticación Autorización Revalidar
-
- Diferencias con la TI tradicional
- Áreas vulnerables
-
- Procesos de gestión de riesgos
- Métricas de gestión de la vulnerabilidad
- Gestión del cambio
-
- Diferencias con la TI tradicional
- Conceptos y definiciones
-
- Diferencias con la TI tradicional
- Qué hay que vigilar
- Cómo vigilar
- Preparación para un incidente
- Respuesta a un incidente
- Recuperación