Struttura del corso
Fondamenti di Sicurezza e Responsabilità Condivisa
- Modelli di servizi cloud (IaaS, PaaS, SaaS) e dove si colloca la sicurezza delle applicazioni in ciascun modello
- Modello di responsabilità condivisa e esempi di responsabilità del cliente vs provider
- Basi di sicurezza e standard di configurazione (benchmark CIS e best practice dei provider)
Gestione dell'Identità, Accesso e Zero Trust
- Fondamenti della gestione dell'identità e accesso nel cloud: ruoli, policy, gruppi e design con il minimo privilegio necessario
- Federazione, single sign-on e autenticazione multifattore nel cloud
- Principi di Zero Trust per applicazioni cloud e modelli di segmentazione della rete
Infrastruttura Sicura e Rafforzamento della Piattaforma
- Rafforzamento delle macchine virtuali, host dei contenitori e servizi gestiti utilizzando checklist prescrittive
- Gestione delle chiavi e modelli di cifratura (a riposo e in transito); concetti KMS e gestione dei segreti
- Controlli di rete, gruppi di sicurezza, nozioni di WAF e protezione degli endpoint dei servizi
Sviluppo Sicuro del Software nel Cloud
- Concetti di SDLC sicuro e pratiche "shift-left": linting, SAST, scanning delle dipendenze e integrazione SCA
- Modelli di codifica sicura e errori comuni (OWASP Top Ten applicati a contesti cloud)
- Gestione dei segreti nel codice e nelle variabili d'ambiente; considerazioni sulla catena di fornitura (dipendenze e runner CI/CD)
Minacce, Vulnerabilità e Mitigazione delle Applicazioni
- Minacce alle applicazioni web: controllo di accesso non funzionante, iniezione, configurazioni errate, fallimenti crittografici e le loro manifestazioni specifiche del cloud
- Sicurezza delle API: autenticazione, limitazione delle richieste, validazione dello schema e controlli dei gateway API
- Protezioni in esecuzione: tuning WAF, concetti RASP e difese del runtime dei contenitori
Test, Scanning e Valutazione Continua
- SAST, DAST, IAST, scanning delle dipendenze e come interpretare e triage i risultati
- Valutazione della posture cloud e della configurazione: strumenti CSPM/CNAPP, benchmarking e controlli di conformità automatizzati
- Progettazione del monitoring continuo: logging, telemetria, integrazione SIEM e allerting (esempi CloudTrail, Azure Monitor, GCP Logging)
Test di Penetrazione e Gestione delle Vulnerabilità
- Pianificazione di test di penetrazione sicuri nel cloud: regole del gioco dei provider, definizione dell'ambito e considerazioni legali
- Tracciati di attacco comuni nel cloud e demo pratiche di sfruttamento delle vulnerabilità in laboratorio (ambiente controllato)
- Flussi di lavoro di risoluzione, strategie di patching e monitoraggio delle vulnerabilità con KPI
Sicurezza dei Dati e Privacy nel Cloud
- Classificazione dei dati, architetture di cifratura e modelli di tokenizzazione
- Sicurezza DBaaS e storage: controlli di accesso, backup e snapshot sicuri
- Considerazioni sulla privacy e conformità: residenza dei dati, nozioni di base del GDPR e controlli contrattuali
Progettazione di Applicazioni Cloud-Native Sicure
- Microservizi, mesh di servizi e modelli di comunicazione sicura (mTLS, autenticazione reciproca)
- Fondamentali della sicurezza dei contenitori e Kubernetes: rafforzamento delle immagini, scanning e policy del runtime
- Considerazioni sulla sicurezza serverless: minimo privilegio, iniezione di eventi e implicazioni dello start freddo
Risposta agli Incidenti, Audit e Governance
- Detezione e risposta agli incidenti negli ambienti cloud: playbooks, forensics e raccolta di prove
- Audit e valutazione da parte terza: test di penetrazione, revisioni della sicurezza e mappatura delle certificazioni
- Governance, automazione dei criteri e misurazione della posture di sicurezza nel tempo
Lab Capstone: Sicurizzare un'Applicazione Cloud Esempio
- Revisione di base: eseguire una scansione della configurazione cloud e app SAST/DAST scans
- Implementare le correzioni: IAM con il minimo privilegio, cifratura e sicurezza dei pipeline CI/CD
- Validare i miglioramenti e produrre un piano di mitigazione e monitoraggio
Riassunto e Passi Successivi
Requisiti
- Comprensione dei concetti generali di sviluppo software
- Esperienza con almeno un linguaggio di programmazione o stack web
- Familiarità con i concetti di base di reti e sistemi operativi
Pubblico di riferimento
- Sviluppatori
- Manager
- Professionisti IT e sicurezza
Recensioni (1)
Azure web security, era più quello che mi aspettavo, i test di penetrazione che non avrei mai fatto nel mio lavoro
Toby
Corso - Application Security in the Cloud
Traduzione automatica