Cloud Security
Cloud Security Training: Sicherheitskonzepte im automatisierten Data Center
Zu den TerminenDer Einzug der Cloud in das tägliche Arbeitsfeld bringt nicht nur viele Vorteile mit sich, sondern auch einige Risiken. Eine dieser Risiken betrifft das Thema Cloud Security. Egal ob eine Cloud selbst betrieben (On-Premises) oder gehostet wird, muss sich der Betreiber der Cloud-Plattform viele Gedanken über das Thema Cloud Security in Vorfeld machen. Herkömmliche Schutzmaßnahmen geraten in diesem Umfeld schnell an ihre Grenzen. Modernere Methoden der Cloud Security hingegen bieten einen effektiven Schutz, lassen der Cloud aber auch Möglichkeit der Flexibilität und Skalierbarkeit.
Lernziele
Der Cloud Security Kurs vermittelt ein ganzheitliches Bild zum Thema Security in der Cloud und liefert einen dir Überblick über die aktuellen Bedrohungen sowie mögliche Lösungsansätze verschiedener Hersteller.
Inhalte
Einführung in die Cloud-Security
Angriffe und Bedrohungen
Die größten Bedrohungen laut Cloud Security Alliance (CSA)
Verantwortlichkeiten bei der Cloud Security
Multi-Cloud
Cloud-Angebot bestimmt Kontrollmöglichkeit
Container-Apps
Serverless Computing
Applikationssicherheit in Cloud-Umgebungen
OWASP Top 10
Compliance, Landing Zones und Verfügbarkeitskonzepte
Cloud Security – Organisatorische Aspekte
Datenschutz und Compliance
Übersicht der Compliance-Programme
ISO/IEC 27001 und 27002
IT-Grundschutz-Standards
BSI Grundschutz nach BSI-Standard 200-4
Cloud Controls Matrix (CSA-CCM)
C5 (Cloud Computing Compliance Criteria Catalogue)
SOC 2 Type 2
Landing Zone
Cloud-Strategie
Weiterentwicklung: Landing Zone Lifecycle
Best Practices
Beispiel AWS Landing Zone
Beispiel Azure Landing Zone
Hochverfügbarkeit von VMs
Verfügbarkeitsgruppen
Verfügbarkeitszonen
Lastausgleich
Azure Backup
Site Recovery
Object Storage bei Azure
Replikationen
Berechtigungen und Sicherheit
Public Cloud: IaaS-Absicherung, Compiance-Policies und mehr
Service Virtualization
Next Generation Firewalls
Markt und Funktionsübersicht
Beispiel anhand von OpenStack
Security Groups
Beispiel: Bereitstellen von Netzwerken in Azure
Subnetze
Peerings
Routing
Sicherheitsfunktionen bei Azure
Benutzerdefinierte Routen (UDR)
Network Security Groups (NSG)
DDoS-Schutz
Firewall
Beispiel: N-schichtige Windows-Anwendung in Azure
Hybrid vs. Cloud-only
Beispiel: Bereitstellen von Netzwerken in AWS
VPCs und Subnetze
Security Groups und Network ACLs
Zugriff auf VMs
Compliance und Policies
AWS Organizations und Policies
Azure Policies
Security-Frameworks der Cloud-Provider
Security bei AWS
Security bei Microsoft Azure
Gefahr durch den User
Sicherheitsmaßnahmen für Clients
Arten von Malware
Virenschutz, Personal Firewall und Co.
Patch Management
Festplattenverschlüsselung
Die Mobility Story – BYOD
Mobile Endgeräte angreifen
Mobile Device Management
Security-Awareness-Maßnahmen
Einschränkungen begreifbar machen
Der Begriff des Proxies
Markt und Funktionsübersicht
Zscaler
DNS-Layer Security
SaaS-Einbindung
Schatten-IT
Schatten-IT-Risiko-Assessment
CASB
Zugriffsberechtigungen und -Management
User-Accounts und Passwörter
Regeln für die Passwort-Vergabe
Metadata Service (Beispiel: OpenStack)
Identity Management
Multi-Factor Authentication (MFA)
Was ist ein Verzeichnisdienst?
Active Directory
Organisationseinheiten und Gruppenrichtlinien
Sites
Beispiel MS Azure: AD in VM in virtuellem Netz
Authentisierung im Netzwerk (SSO)
Single Sign-on
Modern Authentication with AD FS
Security Assertion Markup Language (SAML)
Open Authentication 2 (OAuth2)
Beispiel: Microsoft Entra ID
Authentisierung mit Entra ID
Beispiel: Keystone von OpenStack
Zugriff auf die Cloud
Aufbau von Cloud-Infrastrukturen
IP VPN
MPLS-VPNs
VPN Gateways zur Cloud-Anbindung
Gateways für VPNs am Beispiel Azure
Lösungen der Hyperscaler: Beispiel MS Express Route
Lösungen der Hyperscaler: Beispiel AWS Direct Connect
Aufbau und Limitierungen klassischer WANs
SD-WAN
SD-WAN Details
SD-WAN: Kundennutzen
Architekturebenen
Security-Konzepte bei SD-WAN
Lokale SD-WAN-Security
Secure Access Service Edge (SASE)
Zscaler
Cisco Umbrella Secure Internet Gateway (SIG)
Cloud Security Schulung Zielgruppe:
Die Cloud Schulung richtet sich an Techniker und Presales-Mitarbeiter, die sich mit dem Aufbau von Sicherheitslösungen in der Cloud beschäftigen.
Cloud Security Schulung Voraussetzungen:
Grundlegende Netzwerk- und IT-Kenntnisse sollten vorhanden sein. Darüber hinaus sollten die Teilnehmer der Schulung Grundbegriffe der Cloud und Cloud-Infrastruktur definieren können. Idealerweise verfügt der Teilnehmer über das Wissen, welches im Kurs Cloud Computing I - vom Vertragsrecht bis zum Marktüberblick vermittelt wird.
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.