Szkolenie: Modelowanie zagrożeń w chmurze i środowiskach hybrydowych
Szkolenie „Modelowanie zagrożeń w chmurze i środowiskach hybrydowych” dostarcza uczestnikom wiedzy i umiejętności niezbędnych do identyfikowania, analizowania i zarządzania zagrożeniami w zróżnicowanych środowiskach IT. Uczestnicy poznają metodologie takie jak STRIDE, PASTA czy DREAD oraz nauczą się je stosować w kontekście specyficznych wyzwań związanych z różnymi modelami infrastruktury. Program kładzie nacisk na techniczne aspekty modelowania zagrożeń, przy jednoczesnym uwzględnieniu perspektywy zarządczej.
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:SEC/MODELING/CLOUD
Modelowanie zagrożeń w chmurze i środowiskach hybrydowych
Cele szkolenia
Zrozumienie metodologii modelowania zagrożeń i ich zastosowania w różnych środowiskach IT
Rozwijanie umiejętności identyfikowania i analizowania potencjalnych wektorów ataku
Tworzenie efektywnych strategii zarządzania ryzykiem w środowiskach chmurowych, on-premise i hybrydowych
Zwiększenie świadomości uczestników w zakresie ochrony danych i zgodności regulacyjnej
Wdrażanie praktyk modelowania zagrożeń w codziennej pracy zespołów technicznych i zarządczych
Dla kogo?
Szkolenie jest skierowane do specjalistów ds. bezpieczeństwa IT, architektów systemów, administratorów chmurowych, menedżerów IT oraz członków zespołów DevOps, którzy chcą zdobyć wiedzę na temat modelowania zagrożeń w różnorodnych środowiskach. Program będzie również wartościowy dla osób odpowiedzialnych za zgodność regulacyjną i ochronę danych, a także dla liderów technicznych poszukujących praktycznych narzędzi do analizy ryzyka.
Zalety
Holistyczne podejście uwzględniające różne modele infrastruktury IT
Praktyczne ćwiczenia oparte na rzeczywistych scenariuszach zagrożeń
Wzrost kompetencji uczestników w zakresie oceny ryzyka i ochrony danych
Możliwość zastosowania zdobytej wiedzy w bieżących projektach IT
Wsparcie w budowaniu procesów bezpieczeństwa zgodnych z regulacjami prawnymi
Wymagania
Podstawowa znajomość zasad bezpieczeństwa IT
Ogólne zrozumienie infrastruktury chmurowej, lokalnej i hybrydowej
Chęć nauki modelowania zagrożeń i analizy ryzyka
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do modelowania zagrożeń
Podstawowe pojęcia i cele modelowania zagrożeń
Różnice w podejściu do zagrożeń w chmurze, on-premise i środowiskach hybrydowych
Metodologie modelowania zagrożeń
Omówienie STRIDE, PASTA i DREAD
Wybór odpowiedniej metodologii w zależności od potrzeb organizacji
Identyfikacja wektorów ataku
Analiza typowych zagrożeń dla środowisk chmurowych (np. AWS, Azure, GCP)
Zagrożenia specyficzne dla systemów lokalnych i hybrydowych
Budowa modelu zagrożeń
Tworzenie diagramów przepływu danych (DFD)
Określanie punktów krytycznych w architekturze systemu
Ocena ryzyka i priorytetyzacja zagrożeń
Skale oceny ryzyka
Priorytetyzacja działań w oparciu o DREAD i bazę CVSS
Praktyczne zastosowanie w środowisku chmurowym
Warsztaty z modelowania zagrożeń w Azure i AWS
Analiza przypadków bezpieczeństwa w środowiskach chmurowych
Praktyczne zastosowanie w środowisku on-premise
Warsztaty z modelowania zagrożeń w systemach lokalnych
Rozwiązywanie problemów specyficznych dla infrastruktury lokalnej
Praktyczne zastosowanie w środowisku hybrydowym
Modelowanie zagrożeń w połączeniu infrastruktury lokalnej z chmurową
Przykłady ataków hybrydowych i ich analiza
Zgodność regulacyjna i ochrona danych
Najważniejsze regulacje dotyczące bezpieczeństwa danych (np. GDPR, HIPAA)
Jak modelowanie zagrożeń wspiera zgodność regulacyjną
Integracja modelowania zagrożeń w cyklu życia aplikacji
Włączanie analizy zagrożeń w procesy DevSecOps - przykład użycia narzędzi Gitleaks, OWASP ZAP, Trivy, TFSec
Modelowanie zagrożeń z wykorzystaniem narzędzia OWASP Threat Dragon
Monitorowanie i reagowanie na zagrożenia
Narzędzia do ciągłego monitorowania zagrożeń
Tworzenie planów reakcji na incydenty na podstawie modeli zagrożeń
Podsumowanie i sesja Q&A
Omówienie kluczowych wniosków
Wymiana doświadczeń i dyskusja na temat zastosowania wiedzy w praktyce