Programa del Curso

DÍA 1

Introducción y arquitectura en la nube

  • Definir la computación en la nube
  • Componentes de la pila de computación en la nube
  • Modelo de referencia y seguridad en la nube

Seguridad de la infraestructura para Cloud Computing

  • Comprender los componentes de la infraestructura en la nube
  • Evaluar las implicaciones de seguridad de los modelos de implementación
  • Ventajas y desventajas de la virtualidad
  • Plano de administración en la nube
  • Conceptos básicos de seguridad de diferentes modelos de servicio

Gestión de la seguridad y el riesgo de la computación en la nube

  • Riesgo y gobernanza
  • Aspectos legales y de cumplimiento
  • Auditoría
  • Portabilidad e interoperabilidad
  • Respuesta a incidentes

Seguridad de datos para la nube

  • Diferentes modelos de almacenamiento en la nube
  • Problemas de seguridad de los datos en la nube
  • Abordar la seguridad y la gobernanza de la nube
  • Aplicar el ciclo de vida a los casos de uso
  • Discutir el cifrado de datos

Protección de aplicaciones y usuarios

  • Diseño de la arquitectura de aplicaciones y ciclo de vida de las operaciones
  • Discutir el impacto en el SDLC
  • Examinar las herramientas de seguridad de las aplicaciones
  • Analizar el papel del cumplimiento en la nube

Evaluación de riesgos en la nube

  • Adopte la computación en la nube
  • Migración de aplicaciones y sistemas existentes

Crear y proteger una nube pública

  • Comprender las arquitecturas públicas de IaaS
  • Revisión de los componentes de EC2
  • Inicie y conéctese a su primera instancia
  • Más información sobre cómo proteger la instancia

DÍA 2

Cifrado de un volumen de EBS

  • ¿Por qué cifrar?
  • Seleccione un método
  • Creación y asociación de Amazon EBS
  • Cifrar y formatear
  • Comprender las opciones de administración de claves
  • Comprender los efectos del reinicio
  • Adjuntar volumen cifrado a otra instancia

Gestión de identidades y accesos

  • Aprenda a proteger su EC2 con AWS IAM
  • Descripción de las arquitecturas de identidad federadas
  • Implementación de la identidad federada para la aplicación mediante OpenID
  • Cómo aplicar los mismos principios en un entorno de producción empresarial

Implemente y proteja una nube privada

  • Comprender la arquitectura de la nube privada
  • Componentes de la revisión OpenStack
  • Creación y conexión de un nodo de proceso
  • Administrar OpenStack inquilinos e IAM
  • Plano de administración seguro OpenStack
  • Investigación de la seguridad del hipervisor
  • Comprender la automatización de la seguridad

Selección de servicios en la nube

  • Habilitación de la estrategia de seguridad
  • Selección de un proveedor de servicios en la nube
  • Seguridad como servicio
  • Resumen y revisión
  14 horas
 

Número de participantes


Comienza

Termina


Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (10)

Cursos Relacionados

Gerente Certificado de Seguridad de la Información (CISM - Certified Information Security Manager)

  28 horas

Categorías Relacionadas