Szkolenie: Modelowanie zagrożeń w chmurze i środowiskach hybrydowych
Szkolenie z modelowania zagrożeń w chmurze i środowiskach hybrydowych uczy identyfikacji, analizy i zarządzania ryzykiem IT, wykorzystując metody STRIDE, DREAD, PASTA, praktyczne narzędzia oraz najlepsze praktyki bezpieczeństwa
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:SEC/MODELING/CLOUD
Modelowanie zagrożeń w chmurze i środowiskach hybrydowych
Cele szkolenia
Szkolenie przygotowuje do samodzielnego identyfikowania i analizowania zagrożeń w środowiskach chmurowych, lokalnych i hybrydowych
Szkolenie uczy stosowania metodologii modelowania zagrożeń oraz budowania diagramów przepływu danych w celu oceny ryzyka
Szkolenie rozwija umiejętność opracowywania strategii zarządzania ryzykiem oraz wdrażania praktyk bezpieczeństwa i zgodności regulacyjnej
Szkolenie pokazuje, jak integrować modelowanie zagrożeń z procesami DevSecOps i codzienną pracą zespołów IT
Dla kogo?
Specjaliści ds. bezpieczeństwa IT z doświadczeniem w zarządzaniu infrastrukturą chmurową lub lokalną
Architekci systemów i administratorzy odpowiedzialni za bezpieczeństwo środowisk IT
Menedżerowie IT oraz członkowie zespołów DevOps wdrażający praktyki bezpieczeństwa
Osoby odpowiedzialne za zgodność regulacyjną i ochronę danych w organizacji
Efekty kształcenia
Uczestnik analizuje zagrożenia w chmurze, on-premise i środowiskach hybrydowych
Uczestnik projektuje modele zagrożeń z wykorzystaniem uznanych metodologii
Uczestnik identyfikuje i priorytetyzuje wektory ataku w różnych architekturach IT
Uczestnik wdraża strategie zarządzania ryzykiem i ochrony danych
Uczestnik stosuje narzędzia do modelowania zagrożeń i monitorowania incydentów
Uczestnik ocenia zgodność rozwiązań z wymaganiami regulacyjnymi
Wymagania
Podstawowa znajomość zasad bezpieczeństwa IT
Ogólne zrozumienie infrastruktury chmurowej, lokalnej i hybrydowej
Chęć nauki modelowania zagrożeń i analizy ryzyka
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do modelowania zagrożeń
Podstawowe pojęcia i cele modelowania zagrożeń
Różnice w podejściu do zagrożeń w chmurze, on-premise i środowiskach hybrydowych
Metodologie modelowania zagrożeń
Omówienie STRIDE, PASTA i DREAD
Wybór odpowiedniej metodologii w zależności od potrzeb organizacji
Identyfikacja wektorów ataku
Analiza typowych zagrożeń dla środowisk chmurowych (np. AWS, Azure, GCP)
Zagrożenia specyficzne dla systemów lokalnych i hybrydowych
Budowa modelu zagrożeń
Tworzenie diagramów przepływu danych (DFD)
Określanie punktów krytycznych w architekturze systemu
Ocena ryzyka i priorytetyzacja zagrożeń
Skale oceny ryzyka
Priorytetyzacja działań w oparciu o DREAD i bazę CVSS
Praktyczne zastosowanie w środowisku chmurowym
Warsztaty z modelowania zagrożeń w Azure i AWS
Analiza przypadków bezpieczeństwa w środowiskach chmurowych
Praktyczne zastosowanie w środowisku on-premise
Warsztaty z modelowania zagrożeń w systemach lokalnych
Rozwiązywanie problemów specyficznych dla infrastruktury lokalnej
Praktyczne zastosowanie w środowisku hybrydowym
Modelowanie zagrożeń w połączeniu infrastruktury lokalnej z chmurową
Przykłady ataków hybrydowych i ich analiza
Zgodność regulacyjna i ochrona danych
Najważniejsze regulacje dotyczące bezpieczeństwa danych (np. GDPR, HIPAA)
Jak modelowanie zagrożeń wspiera zgodność regulacyjną
Integracja modelowania zagrożeń w cyklu życia aplikacji
Włączanie analizy zagrożeń w procesy DevSecOps - przykład użycia narzędzi Gitleaks, OWASP ZAP, Trivy, TFSec
Modelowanie zagrożeń z wykorzystaniem narzędzia OWASP Threat Dragon
Monitorowanie i reagowanie na zagrożenia
Narzędzia do ciągłego monitorowania zagrożeń
Tworzenie planów reakcji na incydenty na podstawie modeli zagrożeń
Podsumowanie i sesja Q&A
Omówienie kluczowych wniosków
Wymiana doświadczeń i dyskusja na temat zastosowania wiedzy w praktyce
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi
