SEC510: Segurança na nuvem pública (38 CPEs)
R$56.500,00
Carga horária:
36 horas
Nível do curso:
Básico
Voucher para prova incluso ?
O curso SEC510: Segurança na nuvem pública, é uma análise aprofundada da segurança de serviços gerenciados para os 3 grandes provedores de nuvem: Amazon Web Services, Azure e Google Cloud Platform.
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
SEC510: Public Cloud Security: AWS, Azure e GCP é uma análise aprofundada da segurança de serviços gerenciados para os 3 grandes provedores de nuvem: Amazon Web Services, Azure e Google Cloud Platform. Os alunos sairão do curso confiantes de que têm o conhecimento necessário ao adotar serviços e ofertas de plataforma como serviço (PaaS) em cada nuvem. Os alunos iniciarão serviços não protegidos, analisarão a configuração de segurança, validarão se são insuficientemente seguros, implantarão patches e validarão a correção.
Quem deve participar do SEC510?
- Analistas de segurança
- Engenheiros de segurança
- Pesquisadores de segurança
- Engenheiros de nuvem
- Engenheiros de DevOps
- Auditores de segurança
- Administradores de sistema
- Pessoal de operações
- Qualquer pessoa responsável por:
- Avaliar e adotar novas ofertas de nuvem
- Pesquisar novas vulnerabilidades e desenvolvimentos em segurança na nuvem
- Gerenciar de identidade e acesso
- Gerenciar uma rede virtual baseada em nuvem
- Gerenciar de configuração seguro
Funções de trabalho da estrutura NICE
- Arquiteto de Segurança – SP-ARC-002
- Avaliador de Software Seguro – SP-DEV-002
- Assessor de Controle de Segurança – SP-RSK-002
- Desenvolvedor de Segurança de Sistemas de Informação – SP-SYS-001
Várias nuvens exigem várias soluções
SEC510: Segurança de nuvem pública: AWS, Azure e GCP ensina como os principais provedores de nuvem funcionam e como configurar e usar com segurança seus serviços e ofertas de plataforma como serviço (PaaS).
Organizações de todos os setores estão adotando cada vez mais ofertas de nuvem para construir sua presença online. No entanto, embora os provedores de nuvem sejam responsáveis ??pela segurança da nuvem, seus clientes são responsáveis ??pelo que fazem na nuvem. Infelizmente, os provedores dificultaram o trabalho do cliente oferecendo muitos serviços que são inseguros por padrão. Pior ainda, com cada provedor oferecendo centenas de serviços diferentes e com muitas organizações optando por usar vários provedores, as equipes de segurança precisam de uma compreensão profunda dos detalhes subjacentes dos diferentes serviços para bloqueá-los. À medida que o cenário evolui rapidamente e as equipes de desenvolvimento adotam avidamente a próxima grande novidade, a segurança está constantemente se atualizando para evitar desastres.
O SEC510 fornece aos profissionais de segurança em nuvem, analistas e pesquisadores uma compreensão profunda do funcionamento interno dos provedores de nuvem pública mais populares: Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP). Os alunos aprenderão padrões e metodologias de renome do setor, como o MITRE ATT&CK Cloud Matrix e CIS Cloud Benchmarks, e aplicarão esse conhecimento em exercícios práticos para avaliar um aplicativo da Web moderno que aproveita as ofertas nativas de nuvem de cada provedor. Por meio desse processo, os alunos aprenderão as filosofias que sustentam cada provedor e como elas influenciaram seus serviços.
Os provedores de nuvem Big 3 sozinhos fornecem mais serviços do que qualquer empresa pode consumir. Como profissionais de segurança, pode ser tentador limitar o que os desenvolvedores usam às soluções testadas e comprovadas do passado. Infelizmente, essa abordagem inevitavelmente falhará, pois a organização de desenvolvimento de produtos deixa de lado uma entidade de segurança que não está disposta a mudar. A funcionalidade impulsiona a adoção, não a segurança, e se uma equipe descobre uma oferta de serviço que pode ajudar a colocar seu produto no mercado mais rapidamente do que a concorrência, ela pode e deve usá-la. O SEC510 oferece a você a capacidade de fornecer orientações e proteções relevantes e modernas para essas equipes para permitir que elas se movam com rapidez e segurança.
Certificação GIAC Public Cloud Security (GPCS)
A certificação GPCS valida a capacidade de um profissional de proteger a nuvem em ambientes de nuvem pública e multinuvem. Profissionais certificados pelo GPCS estão familiarizados com as nuances da AWS, Azure e GCP e possuem as habilidades necessárias para defender cada uma dessas plataformas.
- Avaliação e comparação de provedores de serviços de nuvem pública
- Auditoria, proteção e proteção de ambientes de nuvem pública
- Introdução à conformidade e integração com várias nuvens
Para mais informações sobre a certificação GIAC Public Cloud Security (GPCS), clique aqui.
Requisitos do computador a ser utilizado pelo aluno
!!! NOTÍCIA IMPORTANTE !!!
Por favor, planeje chegar 30 minutos antes da sua primeira sessão para preparação e configuração do laboratório. Durante esse período, os alunos podem confirmar se cada conta de nuvem está configurada corretamente, garantir que os laptops tenham a virtualização ativada, copiar os arquivos do laboratório e iniciar a máquina virtual Linux. Para os alunos que fazem o curso Live Online, o instrutor estará disponível para ajudá-los na preparação e configuração do laptop 30 minutos antes do início do curso.
NOTA CRÍTICA: Os sistemas Apple que utilizam a linha de processadores M1 não podem executar a funcionalidade de virtualização necessária e, portanto, não podem de forma alguma ser usados ??para este curso.
É fundamental que sua CPU e sistema operacional suportem 64 bits para que nossa máquina virtual convidada de 64 bits seja executada em seu computador. A VMware fornece uma ferramenta gratuita para Windows que detecta se seu host suporta ou não máquinas virtuais convidadas de 64 bits. Para solução de problemas adicionais, este artigo também fornece boas instruções para usuários do Windows determinarem mais sobre os recursos da CPU e do sistema operacional.
Obrigatório: os alunos devem utilizar suas próprias contas AWS, Azure e GCP para concluir os exercícios.
Para mais detalhes sobre as configurações e requisitos de hardware e software, clique aqui.
SEC510.1: Gerenciamento de credenciais de nuvem
- SEC510 começa com uma breve visão geral dos 3 grandes provedores de nuvem. Examinaremos os fatores que impulsionam a adoção de vários provedores de nuvem e o aumento da popularidade do Azure e do GCP, que historicamente ficaram muito atrás da AWS. Os alunos inicializarão seu ambiente de laboratório e implantarão um aplicativo da Web moderno para cada um dos 3 grandes provedores.
- Isso leva a uma análise dos meandros do Identity and Access Management (IAM), um dos conceitos mais fundamentais e incompreendidos em segurança na nuvem. Desempenhando o papel de um invasor em seu ambiente de laboratório, os alunos comprometerão as credenciais reais do IAM usando vulnerabilidades de aplicativos e as usarão para acessar dados confidenciais.
- O restante desta seção se concentrará em como aproveitar políticas de IAM bem escritas para minimizar os danos causados ??por esses ataques. Embora a solução definitiva seja corrigir o bug no aplicativo, essas estratégias podem impedir que um pequeno incidente se torne notícia de primeira página.
SEC510.2: Redes Virtuais em Nuvem
- A Seção 2 aborda como bloquear a infraestrutura em uma rede privada virtual. Como os blocos de endereços IP da nuvem pública são bem conhecidos e a segurança de rede padrão geralmente é fraca, milhões de ativos confidenciais são desnecessariamente acessíveis à Internet pública. Esta seção garantirá que nenhum desses ativos pertença à sua organização.
- A seção começa demonstrando como o tráfego de entrada e saída pode ser restringido em cada provedor. Os alunos analisarão os danos que podem ser causados ??sem esses controles acessando um banco de dados voltado para o público e criando uma sessão de shell reversa em cada ambiente. Em seguida, eliminaremos os dois vetores de ataque com configuração de nuvem segura.
- Além de introduzir mecanismos adicionais de defesa de rede em profundidade, discutiremos os recursos de detecção de intrusão baseados em nuvem para lidar com os ataques baseados em rede que não podemos eliminar. Os alunos analisarão o tráfego na nuvem e procurarão indicadores de comprometimento.
SEC510.3: Criptografia, armazenamento e registro em nuvem
- A primeira metade da Seção 3 abrange todos os tópicos relacionados à criptografia na nuvem. Os alunos aprenderão sobre a solução de chave criptográfica de cada provedor e como ela pode ser usada para criptografar dados em repouso. Os alunos também aprenderão como a criptografia em trânsito de ponta a ponta é executada na nuvem, como a criptografia entre clientes, balanceadores de carga, aplicativos e servidores de banco de dados.
- A criptografia adequada não é apenas crítica para a segurança; é também uma consideração legal e de conformidade importante. Esta seção garantirá que sua organização tenha todas as informações à sua disposição para enviar as malas aos auditores.
- A segunda metade da Seção 3 abrange o armazenamento de dados na nuvem, mecanismos de defesa em profundidade, registro de acesso, persistência do sistema de arquivos e muito mais.
SEC510.4: Plataformas sem servidor
- Esta seção do curso aborda as tendências em constante mudança da tecnologia, fornecendo uma cobertura detalhada de um paradigma que está conquistando o setor: sem servidor. Ele equilibra a discussão dos desafios que o serverless apresenta com as vantagens que ele oferece ao proteger o desenvolvimento de produtos e as operações de segurança.
- A primeira metade da seção abrange funções de nuvem sem servidor no AWS Lambda, Azure Functions e Google Cloud Functions. Depois de examinar os ambientes de tempo de execução sem servidor usando o Serverless Prey (uma ferramenta popular de código aberto escrita pelos autores do curso), os alunos examinarão e fortalecerão funções práticas sem servidor em um ambiente real.
- A segunda metade da seção do curso abrange os Serviços de Aplicativos, que geralmente interagem com as funções da nuvem. A seção termina com uma análise detalhada do Firebase, uma plataforma de aplicativos com ofertas sem servidor que foi integrada ao Google Cloud Platform desde sua aquisição pelo Google em 2014.
SEC510.5: Avaliação entre contas e entre nuvens
- O curso termina com orientações práticas sobre como operar uma organização em várias contas e provedores de nuvem. Muitos dos tópicos discutidos nas seções anteriores do curso são significativamente complicados ao passar de uma única conta para várias contas, bem como quando os provedores são integrados entre si. Começamos discutindo como o uso de várias contas e nuvens altera o Identity and Access Management (IAM).
- Nenhuma discussão sobre o gerenciamento seguro de identidade do usuário estaria completa sem mencionar o Single Sign-On (SSO). Com ele, os membros de uma organização podem usar o mesmo conjunto de credenciais para entrar em vários aplicativos. Quando um membro deixa a organização, um administrador pode encerrar todo o seu acesso com um único comando. A segunda metade da Seção 5 aborda a solução de SSO nativa de cada nuvem, como o AWS SSO é fundamental para gerenciar várias contas da AWS e o serviço de identificação de usuário final de cada nuvem.
- Concluímos apresentando ferramentas e serviços que podem ser usados ??para automatizar verificações de conformidade em relação aos benchmarks que abordamos ao longo do curso. Isso inclui soluções de código aberto, bem como serviços de segurança baseados em nuvem. Com esses recursos, uma organização pode aproveitar as lições aprendidas no SEC510 e aplicá-las em escala.
A seguir estão cursos ou experiências equivalentes que são pré-requisitos para SEC510:
- SANS SEC488: Cloud Security Essentials ou experiência prática usando AWS e Azure Cloud.
- Os alunos devem ter familiaridade básica com IAM em nuvem e redes.
- Os alunos também devem se sentir à vontade para trabalhar com os comandos do Bash.
- Os alunos devem ter familiaridade básica com o HashiCorp Configuration Language (HCL) ou revisar a documentação do Terraform Language antes do curso
- Para a prática prática do Terraform, considere seguir o Tech Tuesday Workshop de Kenneth Hartman – Use o Terraform para provisionar sua própria estação de trabalho de navegação remota baseada em nuvem
- Entender o funcionamento interno dos serviços em nuvem e ofertas de plataforma como serviço (PaaS) para tomar decisões mais informadas na nuvem
- Compreender as filosofias de design que sustentam cada provedor e como elas influenciaram seus serviços para prescrever adequadamente soluções de segurança para eles
- Descubrir a triste verdade de que muitos serviços em nuvem são adotados antes que seus controles de segurança sejam totalmente desenvolvidos
- Entender a fundo Amazon Web Services (AWS), Azure e Google Cloud Platform (GCP).
- Entender os meandros do Identity and Access Management, um dos conceitos mais fundamentais na nuvem e ainda um dos últimos compreendidos
- Entender a rede na nuvem e como bloqueá-la é um aspecto crítico da defesa em profundidade na nuvem
- Analisar como cada provedor lida com a criptografia em repouso e em trânsito para evitar a perda de dados confidenciais
- Aplicar técnicas de defesa em profundidade para proteger dados no armazenamento em nuvem
- Comparar e contraste as plataformas serverless de cada provedor
- Explorar o cenário da oferta de serviços para descobrir o que está impulsionando a adoção de várias plataformas de nuvem e para avaliar a segurança dos serviços de ponta (como a plataforma Firebase)
- Utilizar o IAM multicloud e o logon único na nuvem para fornecer acesso seguro a recursos em contas e provedores de nuvem
- Automatizar verificações de segurança e conformidade usando plataformas nativas da nuvem e soluções de código aberto
- Entender o Terraform Infrastructure-as-Code bem o suficiente para compartilhá-lo com sua equipe de engenharia como ponto de partida para implementar os controles discutidos no curso
- Ler e entender o Terraform Infrastructure como configuração de código para as nuvens AWS, Azure e GCP
- Realizar revisões de segurança no Terraform Infrastructure as Code para identificar configurações incorretas na nuvem