Schulungsübersicht

TAG 1

Einführung und Cloud-Architektur

  • Definieren Sie Cloud Computing
  • Komponenten des Cloud Computing-Stacks
  • Cloud-Referenzmodell und Sicherheit

Sicherheit der Infrastruktur für Cloud Computing

  • Verstehen der Komponenten der Cloud-Infrastruktur
  • Bewertung der Sicherheitsimplikationen von Bereitstellungsmodellen
  • Vorteile und Nachteile von virtuellen
  • Cloud-Verwaltungsebene
  • Sicherheitsgrundlagen verschiedener Servicemodelle

Management von Sicherheit und Risiken beim Cloud Computing

  • Risiko und Governance
  • Rechtliche Aspekte und Compliance
  • Prüfung
  • Übertragbarkeit und Interoperabilität
  • Reaktion auf Vorfälle

Datensicherheit in der Cloud

  • Verschiedene Cloud-Speichermodelle
  • Sicherheitsprobleme für Daten in der Cloud
  • Cloud-Sicherheit und Governance ansprechen
  • Anwendung des Lebenszyklus auf Anwendungsfälle
  • Erörterung der Datenverschlüsselung

Absicherung von Anwendungen und Benutzern

  • Entwurf der Anwendungsarchitektur und Lebenszyklus des Betriebs
  • Erörterung der Auswirkungen auf den SDLC
  • Untersuchung von Tools für die Anwendungssicherheit
  • Erörterung der Rolle der Compliance in der Cloud

Cloud-Risikobewertung

  • Cloud Computing einführen
  • Migration von bestehenden Anwendungen und Systemen

Erstellen und Sichern einer öffentlichen Cloud

  • Verstehen öffentlicher IaaS-Architekturen
  • EC2-Komponenten prüfen
  • Starten und Verbinden mit Ihrer ersten Instanz
  • Lernen Sie, wie Sie Ihre Instanz sichern können

TAG 2

Ein EBS-Volume verschlüsseln

  • Warum verschlüsseln
  • Wählen Sie eine Methode
  • Amazon EBS erstellen und anhängen
  • Verschlüsseln und formatieren
  • Optionen zur Schlüsselverwaltung verstehen
  • Auswirkungen eines Neustarts verstehen
  • Verschlüsseltes Volume an eine andere Instanz anhängen

Identitäts- und Zugriffsmanagement

  • Lernen Sie, wie Sie Ihre EC2 mit AWS IAM sichern können
  • Verstehen von föderierten Identitätsarchitekturen
  • Implementierung einer föderierten Identität für Anwendungen mit OpenID
  • Wie man dieselben Prinzipien in einer Produktionsumgebung eines Unternehmens anwendet

Bereitstellen und Sichern einer Private Cloud

  • Verstehen der Architektur einer Private Cloud
  • Überprüfung der OpenStack Komponenten
  • Erstellen und Verbinden eines Rechenknotens
  • Verwalten von OpenStack Tenants und IAM
  • Sichere OpenStack Verwaltungsebene
  • Untersuchen der Hypervisor-Sicherheit
  • Verstehen der Sicherheitsautomatisierung

Auswählen von Cloud-Diensten

  • Ermöglichung einer Sicherheitsstrategie
  • Auswahl eines Cloud-Anbieters
  • Sicherheit als Service
  • Zusammenfassung und Rückblick
  14 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (6)

Kombinierte Kurse

CISM - Certified Information Security Manager

  28 Stunden

Verwandte Kategorien