Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Sicherheitsgrundlagen & geteilte Verantwortung
- Cloud-Dienstmodelle (IaaS, PaaS, SaaS) und die Rolle der Anwendungssicherheit in jedem Modell
- Geteiltes Verantwortungsmodell und Beispiele für Kunden- vs. Anbieterverantwortlichkeiten
- Sicherheitsstandards und Konfigurationsrichtlinien (CIS-Benchmarks und Best Practices der Anbieter)
Identität, Zugriffsmanagement & Zero Trust
- Fundamentale Cloud-IAM-Konzepte: Rollen, Richtlinien, Gruppen und Design mit minimalem Rechtenprinzip
- Föderation, Single Sign-On und mehrstufige Authentifizierung in der Cloud
- Zero-Trust-Prinzipien für Cloud-Anwendungen und Netzwerksegmentierungsstrategien
Sichere Infrastruktur & Plattformhärterung
- Härtung von virtuellen Maschinen, Containerhosts und verwalteten Diensten mithilfe vorgeschriebener Checklisten
- Verwaltung von Schlüsseln und Verschlüsselungsmuster (ruhend und übertragend); KMS-Konzepte und Geheimnisse-Management
- Netzwerkkontrollen, Sicherheitsgruppen, Grundlagen der WAF und Schutz von Dienstendpunkten
Sichere Softwareentwicklung in der Cloud
- Konzepte des sicheren SDLC und "shift-left"-Praktiken: Linting, SAST, Abhängigkeitsscanning und SCA-Integration
- Sichere Codierungsmuster und häufige Fehler (OWASP Top Ten angepasst auf Cloud-Kontexte)
- Verwaltung von Geheimnissen im Code und Umgebungsvariablen; Supply Chain-Betrachtungen (Abhängigkeiten und CI/CD-Runner)
Anwendungsdrohnen, Schwachstellen und Minderung
- Webanwendungsdrohnen: fehlerhafte Zugriffskontrolle, Injektionen, Fehlkonfigurationen, Kryptografiefehler und ihre cloudspezifischen Manifestationen
- Sicherheit von APIs: Authentifizierung, Rate Limiting, Schemavalidierung und API-Gateway-Kontrollen
- Laufzeitprotektionen: WAF-Optimierung, RASP-Konzepte und Container-Laufzeitverteidigungen
Tests, Scans und kontinuierliche Bewertung
- SAST, DAST, IAST, Abhängigkeitsscanning und Interpretation und Triagierung der Ergebnisse
- Bewertung der Cloud-Posture und Konfiguration: CSPM/CNAPP-Werkzeuge, Benchmarking und automatisierte Compliance-Prüfungen
- Entwurf kontinuierlicher Überwachung: Logging, Telemetrie, SIEM-Integration und Alarmierung (Beispiele: CloudTrail, Azure Monitor, GCP Logging)
Penetrationstests und Schwachstellenmanagement
- Planung sicherer cloudbasierter Penetrationstests: Anbieter-Regeln für den Einsatz, Abgrenzung und rechtliche Überlegungen
- Häufige Clouddrohnenpfade und praxisnahe Demonstrationen von Schwachstellenexploits in einem Lab (kontrollierte Umgebung)
- Remediation-Arbeitsabläufe, Patch-Strategien und Verfolgung von Schwachstellen mit KPIs
Datensicherheit & Datenschutz in der Cloud
- Datenklassifizierung, Verschlüsselungsarchitekturen und Tokenisierungsstrategien
- Sicherheit von DBaaS- und Speicherdiensten: Zugriffskontrolle, Sicherung und sichere Snapshots
- Datenschutz- und Compliance-Betrachtungen: Datenaufenthaltsstandort, Grundlagen des GDPR und vertragliche Kontrollen
Entwicklung sicherer cloudnativer Anwendungen
- Mikroservices, Service-Meshes und sichere Kommunikationsmuster (mTLS, gegenseitige Authentifizierung)
- Kernsicherheitsaspekte für Container und Kubernetes: Image-Härtung, Scanning und Laufzeitrichtlinien
- Serverless-Sicherheitsbetrachtungen: minimale Rechte, Ereignis-Injektion und Auswirkungen von Cold-Starts
Inzidenzreaktion, Audit & Governance
- Inzidenzerkennung und -reaktion in cloudbasierten Umgebungen: Playbooks, Forensik und Beweismanagement
- Audit und Drittanbieterbewertung: Penetrationstests, Sicherheitsprüfungen und Zertifizierungszuordnung
- Governance, automatisierte Richtlinien und Messung der Sicherheitsposition über die Zeit
Kernlab: Sichern einer Beispiel-Cloudanwendung
- Basisüberprüfung: Durchführen eines Cloud-Konfigurations-Scans und App-SAST/DAST-Scans
- Implementierung von Fixes: IAM mit minimalem Rechtenprinzip, Verschlüsselung und CI/CD-Sicherheitsschleusen
- Überprüfung der Verbesserungen und Erstellen eines Remediation- und Monitoring-Roadmaps
Zusammenfassung und Nächste Schritte
Voraussetzungen
- Eine Verständnis von allgemeinen Softwareentwicklungskonzepten
- Erfahrung mit mindestens einer Programmiersprache oder einem Web-Stack
- Vertrautheit mit grundlegenden Netzwerk- und Betriebssystemkonzepten
Zielgruppe
- Entwickler
- Manager
- IT- und Sicherheitsfachkräfte
21 Stunden
Erfahrungsberichte (1)
Azure Web Security, es war mehr das, was ich erwartet hatte, die Penetrationstests würde ich nie in meinem Job machen
Toby
Kurs - Application Security in the Cloud
Maschinelle Übersetzung