Schulungsübersicht

Sicherheitsgrundlagen & geteilte Verantwortung

  • Cloud-Dienstmodelle (IaaS, PaaS, SaaS) und die Rolle der Anwendungssicherheit in jedem Modell
  • Geteiltes Verantwortungsmodell und Beispiele für Kunden- vs. Anbieterverantwortlichkeiten
  • Sicherheitsstandards und Konfigurationsrichtlinien (CIS-Benchmarks und Best Practices der Anbieter)

Identität, Zugriffsmanagement & Zero Trust

  • Fundamentale Cloud-IAM-Konzepte: Rollen, Richtlinien, Gruppen und Design mit minimalem Rechtenprinzip
  • Föderation, Single Sign-On und mehrstufige Authentifizierung in der Cloud
  • Zero-Trust-Prinzipien für Cloud-Anwendungen und Netzwerksegmentierungsstrategien

Sichere Infrastruktur & Plattformhärterung

  • Härtung von virtuellen Maschinen, Containerhosts und verwalteten Diensten mithilfe vorgeschriebener Checklisten
  • Verwaltung von Schlüsseln und Verschlüsselungsmuster (ruhend und übertragend); KMS-Konzepte und Geheimnisse-Management
  • Netzwerkkontrollen, Sicherheitsgruppen, Grundlagen der WAF und Schutz von Dienstendpunkten

Sichere Softwareentwicklung in der Cloud

  • Konzepte des sicheren SDLC und "shift-left"-Praktiken: Linting, SAST, Abhängigkeitsscanning und SCA-Integration
  • Sichere Codierungsmuster und häufige Fehler (OWASP Top Ten angepasst auf Cloud-Kontexte)
  • Verwaltung von Geheimnissen im Code und Umgebungsvariablen; Supply Chain-Betrachtungen (Abhängigkeiten und CI/CD-Runner)

Anwendungsdrohnen, Schwachstellen und Minderung

  • Webanwendungsdrohnen: fehlerhafte Zugriffskontrolle, Injektionen, Fehlkonfigurationen, Kryptografiefehler und ihre cloudspezifischen Manifestationen
  • Sicherheit von APIs: Authentifizierung, Rate Limiting, Schemavalidierung und API-Gateway-Kontrollen
  • Laufzeitprotektionen: WAF-Optimierung, RASP-Konzepte und Container-Laufzeitverteidigungen

Tests, Scans und kontinuierliche Bewertung

  • SAST, DAST, IAST, Abhängigkeitsscanning und Interpretation und Triagierung der Ergebnisse
  • Bewertung der Cloud-Posture und Konfiguration: CSPM/CNAPP-Werkzeuge, Benchmarking und automatisierte Compliance-Prüfungen
  • Entwurf kontinuierlicher Überwachung: Logging, Telemetrie, SIEM-Integration und Alarmierung (Beispiele: CloudTrail, Azure Monitor, GCP Logging)

Penetrationstests und Schwachstellenmanagement

  • Planung sicherer cloudbasierter Penetrationstests: Anbieter-Regeln für den Einsatz, Abgrenzung und rechtliche Überlegungen
  • Häufige Clouddrohnenpfade und praxisnahe Demonstrationen von Schwachstellenexploits in einem Lab (kontrollierte Umgebung)
  • Remediation-Arbeitsabläufe, Patch-Strategien und Verfolgung von Schwachstellen mit KPIs

Datensicherheit & Datenschutz in der Cloud

  • Datenklassifizierung, Verschlüsselungsarchitekturen und Tokenisierungsstrategien
  • Sicherheit von DBaaS- und Speicherdiensten: Zugriffskontrolle, Sicherung und sichere Snapshots
  • Datenschutz- und Compliance-Betrachtungen: Datenaufenthaltsstandort, Grundlagen des GDPR und vertragliche Kontrollen

Entwicklung sicherer cloudnativer Anwendungen

  • Mikroservices, Service-Meshes und sichere Kommunikationsmuster (mTLS, gegenseitige Authentifizierung)
  • Kernsicherheitsaspekte für Container und Kubernetes: Image-Härtung, Scanning und Laufzeitrichtlinien
  • Serverless-Sicherheitsbetrachtungen: minimale Rechte, Ereignis-Injektion und Auswirkungen von Cold-Starts

Inzidenzreaktion, Audit & Governance

  • Inzidenzerkennung und -reaktion in cloudbasierten Umgebungen: Playbooks, Forensik und Beweismanagement
  • Audit und Drittanbieterbewertung: Penetrationstests, Sicherheitsprüfungen und Zertifizierungszuordnung
  • Governance, automatisierte Richtlinien und Messung der Sicherheitsposition über die Zeit

Kernlab: Sichern einer Beispiel-Cloudanwendung

  • Basisüberprüfung: Durchführen eines Cloud-Konfigurations-Scans und App-SAST/DAST-Scans
  • Implementierung von Fixes: IAM mit minimalem Rechtenprinzip, Verschlüsselung und CI/CD-Sicherheitsschleusen
  • Überprüfung der Verbesserungen und Erstellen eines Remediation- und Monitoring-Roadmaps

Zusammenfassung und Nächste Schritte

Voraussetzungen

  • Eine Verständnis von allgemeinen Softwareentwicklungskonzepten
  • Erfahrung mit mindestens einer Programmiersprache oder einem Web-Stack
  • Vertrautheit mit grundlegenden Netzwerk- und Betriebssystemkonzepten

Zielgruppe

  • Entwickler
  • Manager
  • IT- und Sicherheitsfachkräfte
 21 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (1)

Kommende Kurse

Verwandte Kategorien