¿Quieres más información? Contáctenos

Cloud Security en la práctica

Con su arquitectura que cambia rápidamente y la automatización impulsada por API, las plataformas en la nube presentan desafíos y oportunidades de seguridad únicos. Este curso práctico lo guía a través de las mejores prácticas de seguridad para entornos de nube de múltiples proveedores, ya sea que su empresa planee trasladar proyectos heredados locales a la nube o construir una nueva infraestructura desde cero.
Los desarrolladores, arquitectos de TI y profesionales de la seguridad aprenderán técnicas específicas de la nube para proteger plataformas de nube populares como Amazon Web Services, Microsoft Azure e IBM Cloud. En este curso el alumno entenderá cómo establecer la gestión de activos de datos, la gestión de identidades y accesos, la gestión de vulnerabilidades, la seguridad de la red y la respuesta a incidentes en su entorno de nube.

Objetivos

• Internalizara los Principios y conceptos de seguridad en cloud .
• Aprenderá a la gestión y protección de activos de datos
• Practicará gestión y protección de activos en la nube
• Vera y practicara gestión de identidad y acceso
• Gestión de vulnerabilidades
• Seguridad de la red

Requisitos

Tener experiencia en alguna nube publica y conocimientos técnicos.

Dirigido a

Este curso está orientado ingenieros y arquitectos con buen grado de conocimiento de Cloud, IaaS, PaaS y SaaS.

Temario

1. Principios y conceptos

  • Mínimo privilegio
  • Defensa en profundidad
  • Actores de la amenaza, diagramas y límites de confianza
  • Modelos de entrega en la nube
  • El modelo de responsabilidad compartida en la nube
  • Gestión de riesgos

2. Gestión y protección de los activos de datos

  • Identificación y clasificación de datos
  • Gestión de Activos de Datos en la Nube
  • Protección de datos en la nube

3. Gestión y protección de activos en la nube

  • Diferencias con la TI tradicional
  • Tipos de activos en la nube
  • Gestión de activos en la nube
  • Etiquetado de activos en la nube

4. Gestión de identidades y accesos

  • Diferencias con la TI tradicional
  • Ciclo de vida de la identidad y el acceso
  • Solicitar Aprobar
  • Crear, eliminar, conceder o revocar
  • Autenticación Autorización Revalidar

5. Gestión de la vulnerabilidad

  • Diferencias con la TI tradicional
  • Áreas vulnerables

6. Encontrar y arreglar las vulnerabilidades

  • Procesos de gestión de riesgos
  • Métricas de gestión de la vulnerabilidad
  • Gestión del cambio

7. Seguridad de la red

  • Diferencias con la TI tradicional
  • Conceptos y definiciones

8. Detección, respuesta y recuperación de incidentes de seguridad

  • Diferencias con la TI tradicional
  • Qué hay que vigilar
  • Cómo vigilar
  • Preparación para un incidente
  • Respuesta a un incidente
  • Recuperación

Scroll al inicio