"*" indica campos obrigatórios
SEC540: Segurança na Nuvem e Automação DevSecOps (38 CPEs)
R$64.000,00
Carga horária:
36 horas
Nível do curso:
Avançado
Voucher para prova incluso ?
O SEC540 fornece aos profissionais de segurança uma metodologia para proteger ambientes modernos de Cloud e DevOps. Os alunos aprendem como implementar mais de 20 controles de segurança DevSecOps para criar, testar, implantar e monitorar a infraestrutura e os serviços em nuvem. Laboratórios práticos imersivos garantem que os alunos não apenas entendam a teoria, mas […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
O SEC540 fornece aos profissionais de segurança uma metodologia para proteger ambientes modernos de Cloud e DevOps. Os alunos aprendem como implementar mais de 20 controles de segurança DevSecOps para criar, testar, implantar e monitorar a infraestrutura e os serviços em nuvem. Laboratórios práticos imersivos garantem que os alunos não apenas entendam a teoria, mas também como configurar e implementar cada controle de segurança. Ao adotar a cultura DevOps, os alunos sairão do SEC540 testados em batalha e prontos para construir o Programa de Segurança de Nuvem e DevSecOps de sua organização.A nuvem se move rapidamente. Automatize para acompanhar.As organizações estão migrando para a nuvem para permitir a transformação digital e colher os benefícios da computação em nuvem. No entanto, as equipes de segurança lutam para entender a cadeia de ferramentas DevOps e como introduzir controles de segurança em seus pipelines automatizados responsáveis ??por fornecer alterações em sistemas baseados em nuvem. Sem controles de segurança de pipeline eficazes, as equipes de segurança perdem a visibilidade das alterações lançadas nos ambientes de produção. Revisões iniciais de código de pares e aprovações de segurança podem não ocorrer para aprovação de mudanças e requisitos de auditoria. A falta de infraestrutura e varredura de aplicativos pode permitir que invasores encontrem um ponto de entrada e comprometam o sistema. As configurações incorretas de segurança na nuvem podem expor publicamente dados confidenciais ou introduzir novos caminhos de exfiltração de dados.As equipes de segurança podem ajudar as organizações a evitar esses problemas usando ferramentas de DevOps e práticas recomendadas para a nuvem. O SEC540 fornece aos profissionais de desenvolvimento, operações e segurança um profundo conhecimento e experiência prática com a metodologia DevOps usada para criar e fornecer infraestrutura e software em nuvem. Os alunos aprendem como atacar e fortalecer todo o fluxo de trabalho do DevOps, desde o controle de versão até a integração contínua e a execução de cargas de trabalho na nuvem. Em cada etapa do caminho, os alunos exploram os controles de segurança, a configuração e as ferramentas necessárias para melhorar a confiabilidade, a integridade e a segurança de sistemas locais e hospedados na nuvem.O SEC540 vai muito além das palestras tradicionais e envolve os alunos na aplicação prática das técnicas durante cada seção do curso. Cada laboratório inclui um guia passo a passo para aprender e aplicar técnicas práticas, bem como uma abordagem “sem dicas” para alunos que desejam ampliar suas habilidades e ver até onde podem chegar sem seguir o guia. Isso permite que os alunos, independentemente do histórico, escolham o nível de dificuldade que consideram mais adequado para eles – sempre com um caminho alternativo sem frustrações.O SEC540 também oferece aos alunos a oportunidade de participar do CloudWars Bonus Challenges todos os dias, proporcionando mais experiência prática com a nuvem e a cadeia de ferramentas DevSecOps.
O QUE VOCÊ VAI RECEBERMaterial didático impresso e eletrônicoISO contendo o curso Virtual Machine (VM)VM do curso contendo uma cadeia de ferramentas de CI/CD de DevOps pré-criada, segurança na nuvem e exercícios de laboratório Secure DevOpsCódigo CloudFormation e Terraform para implantar infraestrutura AWS e AzureUm wiki hospedado em VM e uma pasta de trabalho de laboratório eletrônica para concluir os exercícios de laboratórioCapacidade de usar a infraestrutura como código (IaC) e a VM do curso indefinidamente para continuar seu aprendizado após o término do cursoRequisitos do computadorImportante!!! Utilize seu próprio computador configurado de acordo com as instruções do SANS!!!É necessário um sistema devidamente configurado para participar plenamente deste curso. Se você não ler atentamente e seguir estas instruções, provavelmente sairá da aula insatisfeito porque não poderá participar de exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.Os alunos devem ter controle total da rede que executa a VM. A VM se comunica com vários serviços externos (AWS, Docker Hub, Terraform, Azure etc.) por HTTPS, SSH e outras portas não padrão. A execução da máquina virtual do curso em um host com VPN, proxy de interceptação ou filtro de firewall de saída pode causar problemas de conexão na comunicação com esses serviços. Os alunos devem ser capazes de configurar ou desabilitar esses serviços para que o ambiente de laboratório funcione corretamente.OBRIGATÓRIO: Os alunos devem trazer suas próprias contas AWS e Azure para concluir os exercícios de nuvem, veja abaixo mais detalhes.Certifique-se de ter feito o seguinte antes do início da aula:Registre-se para uma conta pessoal de nível gratuito.Ative sua nova conta.Faça login no Console AWS com sua conta root.Navegue até o Serviço EC2 e verifique se você vê o painel (não uma tela de ativação).No canto superior direito da página, selecione uma das seguintes regiões suportadas (de preferência a região mais próxima de onde o curso está sendo realizado ou onde você mora – veja a lista com marcadores abaixo)Na barra de navegação esquerda, selecione “Limites”.Verifique se você tem pelo menos 10 vCPUs para instâncias padrão sob demanda (A, C, D, H, I, M, R, T, Z).Se seus limites forem inferiores a 10 vCPUs, comece criando uma nova instância t2.micro. A criação de uma nova instância geralmente faz com que os limites aumentem automaticamente. Se seus limites não aumentarem automaticamente (aguarde 30 minutos para verificar novamente), solicite um aumento para abrir um ticket com a equipe de suporte da AWS. Mais detalhes podem ser encontrados na documentação AWS EC2 Service Limits.Para mais detalhes sobre a infaestrutura necessária para participar do curso, clique aquiGIAC Cloud Security AutomationA certificação GCSA abrange serviços em nuvem e práticas modernas de DevSecOps que são usadas para criar e implantar sistemas e aplicativos com mais segurança.Usando serviços em nuvem com princípios, práticas e ferramentas de Secure DevOps para criar e fornecer infraestrutura e software segurosAutomatizando o gerenciamento de configuração, integração contínua, entrega contínua e monitoramento contínuoUso de ferramentas de código aberto, a cadeia de ferramentas Amazon Web Services e serviços do AzurePara mais informações sobre a certificação GIAC Cloud Security Automation, clique aqui.
SEÇÃO 1: Automação de Segurança de DevOpsSEC540 começa apresentando práticas, princípios e ferramentas de DevOps atacando uma configuração vulnerável de Controle de Versão e Sistema de Integração Contínua. Os alunos obtêm uma compreensão profunda de como a cadeia de ferramentas funciona, os riscos que esses sistemas representam e identificam os principais pontos fracos que podem comprometer o fluxo de trabalho. Em seguida, examinaremos os recursos de segurança disponíveis em vários sistemas de Integração Contínua (CI) e Entrega Contínua (CD), como Jenkins, GitHub, GitLab, Azure DevOps e AWS CodePipeline e, em seguida, começaremos a proteger o ambiente. Depois de automatizar várias ferramentas de análise de código e descobrir segredos armazenados de forma insegura, os alunos se concentrarão no armazenamento de dados confidenciais em soluções de gerenciamento de segredos, como HashiCorp Vault, AWS Secrets Manager e Azure Key Vault.SEÇÃO 2: Segurança da infraestrutura de nuvem A seção 2 desafia os alunos a usar suas habilidades de DevOps para implantar uma infraestrutura de nuvem orientada por código com AWS CloudFormation e Terraform usando mais de 150 recursos de nuvem. Os alunos realizam uma avaliação de rede em nuvem, identificam configurações de rede inseguras e fortalecem as regras de fluxo de tráfego de rede. Movendo-se para as máquinas virtuais na nuvem, os alunos aprendem como automatizar o gerenciamento de configuração e criar imagens de ouro usando Ansible, Vagrant e Packer. Para terminar o dia, os alunos se concentram na verificação e proteção de imagens de contêiner antes de implantar cargas de trabalho na nuvem.SEÇÃO 3: Operações de segurança na nuvem A seção 3 prepara os alunos para implantar e executar cargas de trabalho em contêineres em serviços de orquestração nativos da nuvem, como AWS Elastic Container Service (ECS) e Azure Kubernetes Service (AKS). Os alunos analisam os recursos da nuvem, identificam configurações incorretas de segurança comuns e aproveitam a automação para proteger rapidamente as cargas de trabalho. O foco então muda para monitorar cargas de trabalho, analisar arquivos de log, detectar um ataque em tempo real e enviar alertas para a equipe de segurança. Os alunos concluem a seção examinando os recursos de proteção de dados nativos da nuvem e criptografando dados confidenciais.SEÇÃO 4: Cloud Security as a Service A Seção 4 começa com os alunos aprendendo a aproveitar os serviços nativos da nuvem para corrigir cargas de trabalho em contêineres e proteger redes de entrega de conteúdo. A partir daí, a discussão muda para arquiteturas de microsserviços, práticas recomendadas e microssegmentação com API Gateways. Por fim, os alunos aprendem como criar e implantar Functions as a Service (FaaS), como Lambda, juntamente com recursos para adicionar proteções ao ambiente de microsserviço.SEÇÃO 5: Conformidade como Código A Seção 5 encerra a jornada com os alunos aprendendo a aproveitar os serviços de nuvem para automatizar a conformidade de segurança. Começando com serviços de Web Application Firewall (WAF) nativos da nuvem, os alunos habilitam recursos de monitoramento, detecção de ataques e defesa ativa para capturar e bloquear agentes mal-intencionados. A discussão então muda para trabalhar em DevOps e como isso afeta a política e a conformidade. Os alunos concluem o curso aprendendo a escrever políticas como código para scanners de monitoramento e conformidade de nuvem automatizados, como CloudMapper e Cloud Custodian, e como detectar e corrigir desvios de configuração de nuvem.
A seguir estão os cursos ou experiências equivalentes que são pré-requisitos para o SEC540:SANS SEC488: Cloud Security Essentials ou experiência prática usando AWS e Azure CloudFamiliaridade com shells de comando do Linux e comandos associadosCompreensão básica de ataques e vulnerabilidades comuns de aplicativos (por exemplo, OWASP Top 10)Experiência prática usando controle de versão (git) e sistemas de integração contínua (Jenkins) é recomendada, mas não obrigatóriaQuem deve participar Qualquer pessoa trabalhando ou fazendo a transição para um ambiente de nuvem públicaQualquer pessoa trabalhando ou fazendo a transição para um ambiente DevOpsQualquer pessoa que queira entender onde adicionar verificações de segurança, testes e outros controles aos pipelines de entrega contínua em nuvem e DevOpsQualquer pessoa interessado em aprender a migrar cargas de trabalho de DevOps para a nuvem, especificamente Amazon Web Services (AWS)Qualquer pessoa interessada em aproveitar os serviços de segurança de aplicativos em nuvem fornecidos pela AWS DesenvolvedoresArquitetos de softwareEngenheiros de operaçõesAdministradores de sistemaAnalistas de segurançaEngenheiros de segurançaAuditoresGerentes de riscoConsultores de segurança
SEC540 irá prepará-lo para:Entender os princípios e padrões fundamentais por trás do DevOpsReconhecer como o DevOps funciona e identificar as chaves para o sucessoEntender a metodologia e o fluxo de trabalho do DevSecOpsAmeaçar modelar e proteger seu ambiente de construção e implantaçãoFerramentas e fluxos de trabalho seguros de DevOpsConduzir avaliações de risco eficazes e modelagem de ameaças em um ambiente em rápida mudançaProjetar e escrever testes e verificações de segurança automatizadas em CI/CDCompreender os pontos fortes e fracos de diferentes abordagens de testes automatizados em Entrega ContínuaFazer um inventário e corrija suas dependências de softwareIntegrar a segurança às operações de produçãoAutomatizar o gerenciamento de configuração usando a infraestrutura como códigoTecnologias de contêiner seguro (como Docker e Kubernetes)Criar ciclos de feedback de monitoramento contínuo da produção à engenhariaGerenciar com segurança segredos para servidores e aplicativos de Integração ContínuaAutomatizar a verificação de políticas de conformidade e segurançaMover suas cargas de trabalho de DevOps para a nuvemEntender como automatizar os componentes da arquitetura em nuvemUsar CloudFormation e Terraform para criar infraestrutura como códigoCriar pipelines de CI/CD usando Jenkins, CodePipeline e Azure DevOpsVarredura de segurança de fio em fluxos de trabalho Jenkins, CodePipeline e Azure DevOpsColocar em conteiners aplicativos com o Elastic Container Service e o Azure Kubernetes ServiceIntegrar o log e as métricas na nuvem com o CloudWatchCriar alertas do Slack a partir de métricas do CloudWatchGerenciar segredos com o Vault, KMS e o repositório de parâmetros SSMConsumir serviços de nuvem para proteger aplicativos de nuvemProteger o conteúdo estático com assinaturas do CloudFrontAproveitar o Elastic Container Service para implantações azuis/verdesAPIs REST seguras com o API GatewayImplementar uma função Lambda de autorização personalizada do API GatewayImplantar o AWS Web Application Firewall e crie regras de WAF personalizadasExecutar verificações de conformidade contínuas com o CloudMapperAplicar políticas de configuração de nuvem com Cloud Custodian