Struttura del corso

Fondamenti di Sicurezza e Responsabilità Condivisa

  • Modelli di servizi cloud (IaaS, PaaS, SaaS) e dove si colloca la sicurezza delle applicazioni in ciascun modello
  • Modello di responsabilità condivisa e esempi di responsabilità del cliente vs provider
  • Basi di sicurezza e standard di configurazione (benchmark CIS e best practice dei provider)

Gestione dell'Identità, Accesso e Zero Trust

  • Fondamenti della gestione dell'identità e accesso nel cloud: ruoli, policy, gruppi e design con il minimo privilegio necessario
  • Federazione, single sign-on e autenticazione multifattore nel cloud
  • Principi di Zero Trust per applicazioni cloud e modelli di segmentazione della rete

Infrastruttura Sicura e Rafforzamento della Piattaforma

  • Rafforzamento delle macchine virtuali, host dei contenitori e servizi gestiti utilizzando checklist prescrittive
  • Gestione delle chiavi e modelli di cifratura (a riposo e in transito); concetti KMS e gestione dei segreti
  • Controlli di rete, gruppi di sicurezza, nozioni di WAF e protezione degli endpoint dei servizi

Sviluppo Sicuro del Software nel Cloud

  • Concetti di SDLC sicuro e pratiche "shift-left": linting, SAST, scanning delle dipendenze e integrazione SCA
  • Modelli di codifica sicura e errori comuni (OWASP Top Ten applicati a contesti cloud)
  • Gestione dei segreti nel codice e nelle variabili d'ambiente; considerazioni sulla catena di fornitura (dipendenze e runner CI/CD)

Minacce, Vulnerabilità e Mitigazione delle Applicazioni

  • Minacce alle applicazioni web: controllo di accesso non funzionante, iniezione, configurazioni errate, fallimenti crittografici e le loro manifestazioni specifiche del cloud
  • Sicurezza delle API: autenticazione, limitazione delle richieste, validazione dello schema e controlli dei gateway API
  • Protezioni in esecuzione: tuning WAF, concetti RASP e difese del runtime dei contenitori

Test, Scanning e Valutazione Continua

  • SAST, DAST, IAST, scanning delle dipendenze e come interpretare e triage i risultati
  • Valutazione della posture cloud e della configurazione: strumenti CSPM/CNAPP, benchmarking e controlli di conformità automatizzati
  • Progettazione del monitoring continuo: logging, telemetria, integrazione SIEM e allerting (esempi CloudTrail, Azure Monitor, GCP Logging)

Test di Penetrazione e Gestione delle Vulnerabilità

  • Pianificazione di test di penetrazione sicuri nel cloud: regole del gioco dei provider, definizione dell'ambito e considerazioni legali
  • Tracciati di attacco comuni nel cloud e demo pratiche di sfruttamento delle vulnerabilità in laboratorio (ambiente controllato)
  • Flussi di lavoro di risoluzione, strategie di patching e monitoraggio delle vulnerabilità con KPI

Sicurezza dei Dati e Privacy nel Cloud

  • Classificazione dei dati, architetture di cifratura e modelli di tokenizzazione
  • Sicurezza DBaaS e storage: controlli di accesso, backup e snapshot sicuri
  • Considerazioni sulla privacy e conformità: residenza dei dati, nozioni di base del GDPR e controlli contrattuali

Progettazione di Applicazioni Cloud-Native Sicure

  • Microservizi, mesh di servizi e modelli di comunicazione sicura (mTLS, autenticazione reciproca)
  • Fondamentali della sicurezza dei contenitori e Kubernetes: rafforzamento delle immagini, scanning e policy del runtime
  • Considerazioni sulla sicurezza serverless: minimo privilegio, iniezione di eventi e implicazioni dello start freddo

Risposta agli Incidenti, Audit e Governance

  • Detezione e risposta agli incidenti negli ambienti cloud: playbooks, forensics e raccolta di prove
  • Audit e valutazione da parte terza: test di penetrazione, revisioni della sicurezza e mappatura delle certificazioni
  • Governance, automazione dei criteri e misurazione della posture di sicurezza nel tempo

Lab Capstone: Sicurizzare un'Applicazione Cloud Esempio

  • Revisione di base: eseguire una scansione della configurazione cloud e app SAST/DAST scans
  • Implementare le correzioni: IAM con il minimo privilegio, cifratura e sicurezza dei pipeline CI/CD
  • Validare i miglioramenti e produrre un piano di mitigazione e monitoraggio

Riassunto e Passi Successivi

Requisiti

  • Comprensione dei concetti generali di sviluppo software
  • Esperienza con almeno un linguaggio di programmazione o stack web
  • Familiarità con i concetti di base di reti e sistemi operativi

Pubblico di riferimento

  • Sviluppatori
  • Manager
  • Professionisti IT e sicurezza
 21 Ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (1)

Corsi in Arrivo

Categorie relative