Cloud Security en la práctica

Categoría:

Descripción

Con su arquitectura que cambia rápidamente y la automatización impulsada por API, las plataformas en la nube presentan desafíos y oportunidades de seguridad únicos. Este curso práctico lo guía a través de las mejores prácticas de seguridad para entornos de nube de múltiples proveedores, ya sea que su empresa planee trasladar proyectos heredados locales a la nube o construir una nueva infraestructura desde cero.
Los desarrolladores, arquitectos de TI y profesionales de la seguridad aprenderán técnicas específicas de la nube para proteger plataformas de nube populares como Amazon Web Services, Microsoft Azure e IBM Cloud. En este curso el alumno entenderá cómo establecer la gestión de activos de datos, la gestión de identidades y accesos, la gestión de vulnerabilidades, la seguridad de la red y la respuesta a incidentes en su entorno de nube.

Objetivos

• Internalizara los Principios y conceptos de seguridad en cloud .
• Aprenderá a la gestión y protección de activos de datos
• Practicará gestión y protección de activos en la nube
• Vera y practicara gestión de identidad y acceso
• Gestión de vulnerabilidades
• Seguridad de la red

Requisitos

Tener experiencia en alguna nube publica y conocimientos técnicos.

Dirigido a

Este curso está orientado ingenieros y arquitectos con buen grado de conocimiento de Cloud, IaaS, PaaS y SaaS.

Temario

    • Mínimo privilegio
    • Defensa en profundidad
    • Actores de la amenaza, diagramas y límites de confianza
    • Modelos de entrega en la nube
    • El modelo de responsabilidad compartida en la nube
    • Gestión de riesgos
    • Identificación y clasificación de datos
    • Gestión de Activos de Datos en la Nube
    • Protección de datos en la nube
    • Diferencias con la TI tradicional
    • Tipos de activos en la nube
    • Gestión de activos en la nube
    • Etiquetado de activos en la nube
    • Diferencias con la TI tradicional
    • Ciclo de vida de la identidad y el acceso
    • Solicitar Aprobar
    • Crear, eliminar, conceder o revocar
    • Autenticación Autorización Revalidar
    • Diferencias con la TI tradicional
    • Áreas vulnerables
    • Procesos de gestión de riesgos
    • Métricas de gestión de la vulnerabilidad
    • Gestión del cambio
    • Diferencias con la TI tradicional
    • Conceptos y definiciones
    • Diferencias con la TI tradicional
    • Qué hay que vigilar
    • Cómo vigilar
    • Preparación para un incidente
    • Respuesta a un incidente
    • Recuperación

Información adicional

Fecha

09/03/2022

Duración

24 horas

Estado

Abierto