Plan du cours
Fondements de la sécurité et responsabilité partagée
- Modèles de services cloud (IaaS, PaaS, SaaS) et l'endroit où la sécurité des applications s'intègre dans chaque modèle
- Modèle de responsabilité partagée et exemples des responsabilités du client versus celles du fournisseur
- Bases de sécurité et normes de configuration (benchmarks CIS et meilleures pratiques des fournisseurs)
Gestion de l'identité, accès et Zero Trust
- Fondamentaux de la gestion de l'identité et de l'accès (IAM) : rôles, politiques, groupes et conception avec le moins de privilèges nécessaire
- Fédération, authentification unique et authentification multifacteur dans le cloud
- Principes du Zero Trust pour les applications cloud et modèles de segmentation réseau
Infrastructure sécurisée et renforcement de la plateforme
- Réduire l'exposition des machines virtuelles, hôtes de conteneurs et services gérés en utilisant des listes de contrôle prescriptives
- Gestion des clés et modèles de chiffrement (au repos et en transit) ; concepts KMS et gestion des secrets
- Contrôles réseau, groupes de sécurité, bases du WAF et protection des points de service
Développement sécurisé de logiciels dans le cloud
- Concepts de cycle de vie sécurisé (SDLC) et pratiques "shift-left" : correction, SAST, analyse des dépendances et intégration SCA
- Modèles de codage sécurisé et erreurs courantes (Top Ten OWASP adaptés aux contextes cloud)
- Gestion des secrets dans le code et les variables d'environnement ; considérations sur la chaîne d'approvisionnement (dépendances et exécuteurs CI/CD)
Menaces, vulnérabilités et atténuations pour les applications
- Menaces sur les applications web : contrôle d'accès cassé, injection, mauvaises configurations, échecs cryptographiques et leurs manifestations spécifiques au cloud
- Sécurité des API : authentification, limitation de débit, validation du schéma et contrôles de passerelle API
- Protections en temps d'exécution : réglage WAF, concepts RASP et défenses en temps d'exécution des conteneurs
Test, analyse et évaluation continue
- SAST, DAST, IAST, analyse des dépendances et comment interpréter et trier les résultats
- Évaluation de la posture cloud et de la configuration : outils CSPM/CNAPP, benchmarking et contrôles de conformité automatisés
- Conception du monitoring continu : journalisation, télémétrie, intégration SIEM et alertes (exemples CloudTrail, Azure Monitor, GCP Logging)
Tests d'intrusion et gestion des vulnérabilités
- Planification de tests d'intrusion cloud sûrs : règles d'engagement du fournisseur, périmètre et considérations juridiques
- Circuits d'attaque courants dans le cloud et démonstrations pratiques d'exploitation des vulnérabilités en laboratoire (environnement contrôlé)
- Flux de travail de remédiation, stratégies de correction, et suivi des vulnérabilités avec KPIs
Sécurité et confidentialité des données dans le cloud
- Classification des données, architectures de chiffrement et modèles de tokenisation
- Sécurité DBaaS et stockage : contrôles d'accès, sauvegardes, et snapshots sécurisés
- Considérations sur la confidentialité et la conformité : résidence des données, bases de GDPR et contrôles contractuels
Conception d'applications cloud natives sécurisées
- Microservices, maillages de services et modèles de communication sécurisée (mTLS, authentification mutuelle)
- Essentiels de la sécurité des conteneurs et Kubernetes : renforcement des images, analyse, et politiques d'exécution
- Considérations sur la sécurité serverless : privilèges minimums, injection d'événements, et implications du démarrage froid
Réponse aux incidents, audit et gouvernance
- Détection et réponse aux incidents dans les environnements cloud : playbooks, investigations forensiques et collecte de preuves
- Audit et évaluations tierces : tests d'intrusion, revues de sécurité et cartographie des certifications
- Gouvernance, automatisation des politiques et mesure de la posture de sécurité au fil du temps
Labo final : Sécuriser une application cloud d'exemple
- Examen de base : exécuter un scan de configuration cloud et des scans SAST/DAST de l'application
- Mise en œuvre des corrections : IAM avec le moins de privilèges, chiffrement et contrôles de sécurité CI/CD
- Validation des améliorations et production d'un plan de remédiation et de monitoring
Résumé et étapes suivantes
Pré requis
- Une compréhension des concepts généraux de développement logiciel
- Une expérience avec au moins un langage de programmation ou une pile web
- Une familiarité avec les concepts de base du réseau et des systèmes d'exploitation
Public cible
- Développeurs
- Chefs de projet
- Professionnels IT et de la sécurité
Nos clients témoignent (1)
Azure web security, c'était plus que ce à quoi je m'attendais, les tests de pénétration que je ne ferais jamais dans mon travail.
Toby
Formation - Application Security in the Cloud
Traduction automatique
 
                    