Schulung

Best-Practices der Cloud Security

Theoretische und praktische Grundlagen der Sicherheit in (Public) Clouds

Auch als interaktive Online-Schulung verfügbar.

Diese Schulung gibt Antworten auf folgende Fragen:

Was ist bei Cloud-Security anders als bei klassischer IT Security?

Warum ist das Zero Trust Paradigma in der Cloud von besonderer Wichtigkeit?

Wie stelle ich das Identity- und Access Management auf sichere Beine?

Wie sorge ich für den Fall der Fälle vor?


Beschreibung

Software- und Infrastrukturentwicklung funktioniert in der Cloud in Teilen anders als im eigenen Rechenzentrum. Das Gleiche gilt für die Absicherung der entwickelten Anwendungen und Infrastruktur – dass die Cloud „von überall aus dem Internet“ erreicht werden kann, ist Segen und Fluch gleichermaßen. Daher betrachtet diese Schulung die verschiedenen Teilgebiete der Cloud aus der Perspektive des Zero Trust Paradigmas. Ein besonderes Augenmerk liegt auf dem Bereich „Identity and Access Management“, aber auch die Domänen Compute, Network und Data werden eingehend bezüglich der Informationssicherheit beleuchtet. Abgerundet wird das Training mit Themengebieten rund um cloud-spezifisches Logging, Monitoring und Alerting, sowie Incidence Preparedness und Response.

In allen Bereichen werden cloud-native Features, deren Stolperschwellen und sich ergebende Angriffsvektoren erklärt, sowie Best Practices zu ihrer Absicherung besprochen. Das Seminar geht dabei sowohl auf Workloads ein, die im sogenannten „Lift and Shift“ Verfahren in die Cloud portiert werden, als auch auf cloud-native Entwicklungen. Das Training ist zuerst immer cloud-agnostisch, also unabhängig von einzelnen Cloud-Providern gehalten. In jedem Themenblock wird nach der generellen Betrachtung aber auch auf die Implementierungen und Besonderheiten bei verschiedenen Cloudprovidern eingegangen.

Demonstrationen und Hands-On Training ermöglichen es den Teilnehmenden, das theoretische Wissen direkt in die Praxis zu übertragen.


Kursinhalt

Grundlagen und Konzepte

  • Begriffe und Definitionen

  • Marktüberblick über Cloud Providers und Services

  • Standard Prozesse und Frameworks

  • Infrastructure as Code + DevOps

Cloud Security Model

  • Schutzziele

  • Zero Trust

  • Service Models und Shared Responsibility

Organisation

  • Ressource Hierarchie

  • Policies

  • User Management

Identity and Access Management

  • Access Control Flows in der Cloud

  • Struktur und Komponenten von Access Control Policies

  • Unterschiedliche Arten von Access Control Policies und Schutzmechanismen

  • Zero Trust mit bedingten Access Policies

  • Cross-Account Access und Cross-Cloud Access

Compute

  • Virtuelle Maschinen

  • Container

  • Function as a Service

Network

  • Software Defined Networking

  • Schutz von Virtualisierten Netzwerken

  • Die Verknüpfung von On-Premise und Cloud-basierten Netzwerken

Data

  • Grundlagen und Unterschiede verschiedener Service Modelle

  • Schlüssel und Passwortmanagement

  • Data Security Lifecycle

Applikation

  • Refresher: Shared Responsibility Model

  • Die Verknüpfung von Applikationen und Features der Clouds

  • Features, die die Sichere Softwareentwicklung in der Cloud unterstützen

  • Deployment Prozess: Pipelines, Supply Chains

Logging, Monitoring und Alerting

  • Standardlogs und On-Demand Logs

  • Applikationslogging

  • Lösungen für Cloud-natives Monitoring und Alerting

  • Anomalieerkennung, Threat Detection / Response

Preparedness, Business Continuity und Disaster Recovery

  • Cloud-native Backup Strategien

  • Incident Playbooks für (Multi-)Cloud Environments

  • Threat Modeling in der Cloud

  • Interne Konfigurationsaudits vs. External Penetration Tests

Top 10 Best Practices

  • Die wichtigsten 10 Takeaways zur sofortigen Überprüfung Ihrer Umgebung


Facts

Zielgruppe

  • DevOps Engineers

  • Administratoren

  • Softwarearchitekten

  • Softwareentwickler

  • Sicherheitsbeauftragte

Dauer

1 bis 3 Tage

Voraussetzungen

Erfahrungen mit der Absicherung von On-Premise-Workloads sind hilfreich

Das Seminar bietet sich auch zur Durchführung in Form eines Workshops an, in dem die individuelle Kundensituation, der Schutzbedarf und spezifische Ansatzpunkte mit eingebracht und lösungsorientiert diskutiert werden.

Unsere Experten bringen aufgrund ihrer langjährigen praktischen Erfahrungen eine hohe Glaubwürdigkeit bei der Darstellung realitätsbezogener Gefahren mit.


Trainer

Unsere Trainer sind aktiv tätige erfahrene Security Consultants

Zurück
Zurück

DevSecOps: Sicherheit in der CI/CD Pipeline

Weiter
Weiter

Grundlagenschulung "Durchführung von Penetrationstests"