Security Engineering on AWS

Classroom training | German | Claim

Duration of training: 3 days

Objectives

Dieser Kurs zeigt, wie Sie die AWS-Sicherheitsservices effizient nutzen können, um in der AWS-Cloud sicher zu bleiben. Der Kurs konzentriert sich auf die Sicherheitspraktiken, die AWS zur Verbesserung der Sicherheit Ihrer Daten und Systeme in der Cloud empfiehlt. Er hebt die Sicherheitsfunktionen der wichtigsten AWS-Services hervor, darunter Rechen-, Speicher-, Netzwerk- und Datenbankservices. Sie lernen außerdem, wie Sie AWS-Services und -Tools für die Automatisierung, kontinuierliche Überwachung und Protokollierung sowie die Reaktion auf Sicherheitsvorfälle nutzen können.

In diesem Kurs werden Sie:

  • Sicherheitsvorteile und Verantwortlichkeiten bei der Nutzung der AWS Cloud identifizieren
  • Aufbau sicherer Anwendungsinfrastrukturen
  • Schutz von Anwendungen und Daten vor gängigen Sicherheitsbedrohungen
  • Sicherheitsprüfungen durchführen und automatisieren
  • Authentifizierung und Berechtigungen für Anwendungen und Ressourcen konfigurieren
  • Überwachen von AWS-Ressourcen und Reagieren auf Vorfälle
  • Erfassen und Verarbeiten von Protokollen
  • Erstellen und Konfigurieren automatisierter und wiederholbarer Bereitstellungen mit Tools wie AMIs und AWS
  • CloudFormation

Dieser Kurs wird mit der offiziellen AWS Unterlage und Systemumgebung durchgeführt. Die Unterlage und Lab sind im Preis enthalten.

Target audience

  • Sicherheitsarchitekten
  • Sicherheitsprüfer
  • Sicherheitsanalysten
  • Sicherheitsfachleute

Requirements

  • Kenntnisse über IT-Sicherheitspraktiken und Infrastrukturkonzepte
  • Verständnis von Cloud-Computing-Konzepten
  • AWS Security Essentials und Architecting on AWS

Agenda

Security auf AWS

  • Sicherheit in der AWS-Cloud
  • AWS-Modell der geteilten Verantwortung
  • Überblick über die Reaktion auf Vorfälle
  • DevOps mit Security Engineering

Identifizieren von Einstiegspunkten auf AWS

  • Identifizieren der verschiedenen Zugriffsmöglichkeiten auf die AWS-Plattform
  • Verstehen von IAM-Richtlinien
  • IAM-Berechtigungsgrenze
  • IAM-Zugriffs-Analysator
  • Multi-Faktor-Authentifizierung
  • AWS CloudTrail

Sicherheitsbetrachtungen: Webanwendungsumgebungen

  • Bedrohungen in einer dreistufigen Architektur
  • Gängige Bedrohungen: Benutzerzugriff
  • Gängige Bedrohungen: Datenzugriff
  • AWS Trusted Advisor

Anwendungssicherheit

  • Amazon Machine Images
  • Amazon Inspektor
  • AWS System-Manager

Datensicherheit

  • Strategien zum Schutz von Daten
  • Verschlüsselung auf AWS
  • Schutz von Daten im Ruhezustand mit Amazon S3, Amazon RDS, Amazon DynamoDB
  • Schutz von archivierten Daten mit Amazon S3 Glacier
  • Amazon S3 Access Analyzer
  • Amazon S3-Zugangspunkte

Absicherung der Netzwerkkommunikation

  • Sicherheitsüberlegungen zu Amazon VPC
  • Amazon VPC-Verkehrsspiegelung
  • Reagieren auf kompromittierte Instanzen
  • Elastic Load Balancing
  • AWS Certificate Manager

Überwachen und Sammeln von Protokollen auf AWS

  • Amazon CloudWatch und CloudWatch-Protokolle
  • AWS-Konfiguration
  • Amazon Macie
  • Amazon VPC-Ablaufprotokolle
  • Amazon S3 Server-Zugriffsprotokolle
  • ELB-Zugriffsprotokolle

Verarbeitung von Protokollen auf AWS

  • Amazon Kinesis
  • Amazon Athena

Sicherheitsbetrachtungen: Hybride Umgebungen

  • AWS Site-to-Site- und Client-VPN-Verbindungen
  • AWS Direktverbindung
  • AWS Transit-Gateway

Out-Of-Region-Schutz

  • Amazon Route 53
  • AWS WAF
  • Amazon CloudFront
  • AWS-Schutzschild
  • AWS Firewall-Manager
  • DDoS-Abwehr auf AWS

Sicherheitsbetrachtungen: Serverlose Umgebungen

  • Amazon Cognito
  • Amazon API-Gateway
  • AWS Lambda

Erkennung und Untersuchung von Bedrohungen

  • Amazon GuardDuty
  • AWS Sicherheits-Hub
  • Amazon Detektiv

Secrets Management auf AWS

  • AWS KMS
  • AWS CloudHSM
  • AWS Secrets Manager

Automatisierung und Sicherheit durch Design

  • AWS CloudFormation

Kontoverwaltung und -bereitstellung auf AWS

  • AWS-Organisationen
  • AWS Kontrollturm
  • AWS SSO
  • AWS-Verzeichnisdienst

Objectives

Dieser Kurs zeigt, wie Sie die AWS-Sicherheitsservices effizient nutzen können, um in der AWS-Cloud sicher zu bleiben. Der Kurs konzentriert sich auf die Sicherheitspraktiken, die AWS zur Verbesserung der Sicherheit Ihrer Daten und Systeme in der Cloud empfiehlt. Er hebt die Sicherheitsfunktionen der wichtigsten AWS-Services hervor, darunter Rechen-, Speicher-, Netzwerk- und Datenbankservices. Sie lernen außerdem, wie Sie AWS-Services und -Tools für die Automatisierung, kontinuierliche Überwachung und Protokollierung sowie die Reaktion auf Sicherheitsvorfälle nutzen können.

In diesem Kurs werden Sie:

  • Sicherheitsvorteile und Verantwortlichkeiten bei der Nutzung der AWS Cloud identifizieren
  • Aufbau sicherer Anwendungsinfrastrukturen
  • Schutz von Anwendungen und Daten vor gängigen Sicherheitsbedrohungen
  • Sicherheitsprüfungen durchführen und automatisieren
  • Authentifizierung und Berechtigungen für Anwendungen und Ressourcen konfigurieren
  • Überwachen von AWS-Ressourcen und Reagieren auf Vorfälle
  • Erfassen und Verarbeiten von Protokollen
  • Erstellen und Konfigurieren automatisierter und wiederholbarer Bereitstellungen mit Tools wie AMIs und AWS
  • CloudFormation

Dieser Kurs wird mit der offiziellen AWS Unterlage und Systemumgebung durchgeführt. Die Unterlage und Lab sind im Preis enthalten.

Target audience

  • Sicherheitsarchitekten
  • Sicherheitsprüfer
  • Sicherheitsanalysten
  • Sicherheitsfachleute

Requirements

  • Kenntnisse über IT-Sicherheitspraktiken und Infrastrukturkonzepte
  • Verständnis von Cloud-Computing-Konzepten
  • AWS Security Essentials und Architecting on AWS

Agenda

Security auf AWS

  • Sicherheit in der AWS-Cloud
  • AWS-Modell der geteilten Verantwortung
  • Überblick über die Reaktion auf Vorfälle
  • DevOps mit Security Engineering

Identifizieren von Einstiegspunkten auf AWS

  • Identifizieren der verschiedenen Zugriffsmöglichkeiten auf die AWS-Plattform
  • Verstehen von IAM-Richtlinien
  • IAM-Berechtigungsgrenze
  • IAM-Zugriffs-Analysator
  • Multi-Faktor-Authentifizierung
  • AWS CloudTrail

Sicherheitsbetrachtungen: Webanwendungsumgebungen

  • Bedrohungen in einer dreistufigen Architektur
  • Gängige Bedrohungen: Benutzerzugriff
  • Gängige Bedrohungen: Datenzugriff
  • AWS Trusted Advisor

Anwendungssicherheit

  • Amazon Machine Images
  • Amazon Inspektor
  • AWS System-Manager

Datensicherheit

  • Strategien zum Schutz von Daten
  • Verschlüsselung auf AWS
  • Schutz von Daten im Ruhezustand mit Amazon S3, Amazon RDS, Amazon DynamoDB
  • Schutz von archivierten Daten mit Amazon S3 Glacier
  • Amazon S3 Access Analyzer
  • Amazon S3-Zugangspunkte

Absicherung der Netzwerkkommunikation

  • Sicherheitsüberlegungen zu Amazon VPC
  • Amazon VPC-Verkehrsspiegelung
  • Reagieren auf kompromittierte Instanzen
  • Elastic Load Balancing
  • AWS Certificate Manager

Überwachen und Sammeln von Protokollen auf AWS

  • Amazon CloudWatch und CloudWatch-Protokolle
  • AWS-Konfiguration
  • Amazon Macie
  • Amazon VPC-Ablaufprotokolle
  • Amazon S3 Server-Zugriffsprotokolle
  • ELB-Zugriffsprotokolle

Verarbeitung von Protokollen auf AWS

  • Amazon Kinesis
  • Amazon Athena

Sicherheitsbetrachtungen: Hybride Umgebungen

  • AWS Site-to-Site- und Client-VPN-Verbindungen
  • AWS Direktverbindung
  • AWS Transit-Gateway

Out-Of-Region-Schutz

  • Amazon Route 53
  • AWS WAF
  • Amazon CloudFront
  • AWS-Schutzschild
  • AWS Firewall-Manager
  • DDoS-Abwehr auf AWS

Sicherheitsbetrachtungen: Serverlose Umgebungen

  • Amazon Cognito
  • Amazon API-Gateway
  • AWS Lambda

Erkennung und Untersuchung von Bedrohungen

  • Amazon GuardDuty
  • AWS Sicherheits-Hub
  • Amazon Detektiv

Secrets Management auf AWS

  • AWS KMS
  • AWS CloudHSM
  • AWS Secrets Manager

Automatisierung und Sicherheit durch Design

  • AWS CloudFormation

Kontoverwaltung und -bereitstellung auf AWS

  • AWS-Organisationen
  • AWS Kontrollturm
  • AWS SSO
  • AWS-Verzeichnisdienst

Tags

Recommend this site