ExperTeach Networking Logo

Cloud Security

Risiko und Sicherheit beim Cloud-Einsatz

ExperTeach Networking Logo

Der Einzug der Cloud in das tägliche Arbeitsfeld bringt nicht nur viele Vorteile mit sich, sondern auch einige Risiken. Eines dieser Risiken betrifft das Thema Cloud Security. Die Sicherheit beim Cloud Computing umfasst sowohl technische als auch organisatorische Aspekte. Herkömmliche Schutzmaßnahmen geraten in diesem Umfeld schnell an ihre Grenzen.

Vor allem die Skalierbarkeit und die Flexibilität der Cloud fordern modernere Methoden für einen effektiven Schutz. Dabei ist auch ein Blick auf die Verantwortlichkeiten notwendig. In der Cloud wird mit einem Shared-Responsibility-Modell gearbeitet, dessen Ausgestaltung und Grenzen man kennen sollte. Der Kurs vermittelt ein ganzheitliches Bild sowie ein solides Know-how-Fundament zum Thema Cloud Security und liefert einen Überblick über die aktuellen Bedrohungen sowie Lösungsansätze verschiedener Anbieter.

Kursinhalt

  • Aufbau eines Cloud Data Centers aus Sicht der Security
  • Organisatorische Aspekte der Cloud Security
  • Shared Responsibility und Compliance-Programme der Cloud-Provider (ISO 27001, C5, …)
  • Das Konzept der Landing Zone und Compliance-Policies
  • Security und Container-Umgebungen
  • Absichern von IaaS
  • Design-Beispiele mit Azure, AWS und OpenStack
  • Workplace Security
  • Identity und Access Management
  • Gefahr durch den User: Bring Your Own Device, Schatten-IT, CASB
  • Sichere WAN-Anbindung: SD-WAN und SASE

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Dieser Kurs richtet sich an Technikerinnen und Techniker sowie Mitarbeitende aus dem Bereich Presales, die sich mit dem Aufbau von Cloud Security beschäftigen.

Voraussetzungen

Grundlegende Netzwerk- und IT-Kenntnisse sollten vorhanden sein. Darüber hinaus sollten Sie Grundbegriffe der Cloud und Cloud-Infrastruktur definieren können. Idealerweise verfügen Sie über das Wissen, welches im Kurs Die Cloud im Einsatz – Konzepte, Entwicklung, Migration vermittelt wird.

Alternativen

Für alle, die sich umfassender mit dem Thema Cloud-Einsatz beschäftigen wollen, existiert der 5-Tages-Kurs PowerPackage Cloud-Einsatz – Vom Konzept bis zur sicheren Nutzung. Dieser beinhaltet den kompletten Kurs Cloud Security, behandelt darüber hinaus aber auch weitere Aspekte zu organisatorischen Themen der Cloud wie rechtliche Aspekte, Betriebsmethoden und den Aufbau moderner Anwendungen.

1 Einführung in die Cloud-Security
1.1 Angriffe und Bedrohungen
1.1.1 Die größten Bedrohungen laut Cloud Security Alliance (CSA)
1.2 Verantwortlichkeiten bei der Cloud Security
1.2.1 Multi-Cloud
1.3 Cloud-Angebot bestimmt Kontrollmöglichkeit
1.3.1 Container-Apps
1.3.2 Serverless Computing
1.4 Applikationssicherheit in Cloud-Umgebungen
1.4.1 OWASP Top 10
   
2 Compliance, Landing Zones und Verfügbarkeitskonzepte
2.1 Cloud Security – Organisatorische Aspekte
2.1.1 Datenschutz und Compliance
2.2 Übersicht der Compliance-Programme
2.2.1 ISO/IEC 27001 und 27002
2.2.2 IT-Grundschutz-Standards
2.2.3 BSI Grundschutz nach BSI-Standard 200-4
2.2.4 Cloud Controls Matrix (CSA-CCM)
2.2.5 C5 (Cloud Computing Compliance Criteria Catalogue)
2.2.6 SOC 2 Type 2
2.2.7 Weitere Normen und Zertifizierungen
2.3 Landing Zone
2.3.1 Cloud-Strategie
2.3.2 Weiterentwicklung: Landing Zone Lifecycle
2.3.3 Best Practices
2.3.4 Beispiel AWS Landing Zone
2.3.5 Beispiel Azure Landing Zone
2.4 Hochverfügbarkeit von VMs
2.4.1 Verfügbarkeitsgruppen
2.4.2 Verfügbarkeitszonen
2.5 Lastausgleich
2.5.1 Azure Backup
2.5.2 Site Recovery
2.6 Object Storage bei Azure
2.6.1 Replikationen
2.6.2 Berechtigungen und Sicherheit
   
3 Public Cloud: IaaS-Absicherung, Compiance-Policies und mehr
3.1 Service Virtualization
3.2 Next Generation Firewalls
3.2.1 Markt und Funktionsübersicht
3.3 Beispiel anhand von OpenStack
3.3.1 Security Groups
3.4 Beispiel: Bereitstellen von Netzwerken in Azure
3.4.1 Subnetze
3.4.2 Peerings
3.4.3 Routing
3.4.4 Sicherheitsfunktionen bei Azure
3.4.5 Benutzerdefinierte Routen (UDR)
3.4.6 Network Security Groups (NSG)
3.4.7 DDoS-Schutz
3.4.8 Firewall
3.4.9 Beispiel: N-schichtige Windows-Anwendung in Azure
3.4.10 Hybrid vs. Cloud-only
3.5 Beispiel: Bereitstellen von Netzwerken in AWS
3.5.1 VPCs und Subnetze
3.5.2 Security Groups und Network ACLs
3.6 Zugriff auf VMs
3.7 Compliance und Policies
3.7.1 AWS Organizations und Policies
3.7.2 Azure Policies
3.8 Security-Frameworks der Cloud-Provider
3.8.1 Security bei AWS
3.8.2 Security bei Microsoft Azure
   
4 Gefahr durch den User
4.1 Sicherheitsmaßnahmen für Clients
4.1.1 Arten von Malware
4.1.2 Virenschutz, Personal Firewall und Co.
4.1.3 Patch Management
4.1.4 Festplattenverschlüsselung
4.2 Die Mobility Story – BYOD
4.2.1 Mobile Endgeräte angreifen
4.2.2 Mobile Device Management
4.3 Security-Awareness-Maßnahmen
4.3.1 Einschränkungen begreifbar machen
4.4 Cisco AMP
4.5 Der Begriff des Proxies
4.5.1 Markt und Funktionsübersicht
4.5.2 Zscaler
4.6 DNS-Layer Security
4.7 SaaS-Einbindung
4.7.1 Schatten-IT
4.7.2 Schatten-IT-Risiko-Assessment
4.7.3 CASB
   
5 Zugriffsberechtigungen und Management
5.1 User-Accounts und Passwörter
5.1.1 Zugriff per CLI
5.1.2 Default-Parameter
5.1.3 Gründe offenbaren
5.1.4 Metadata Service (Beispiel: OpenStack)
5.2 Identity Management
5.2.1 Multi-Factor Authentication (MFA)
5.2.2 Was ist ein Verzeichnisdienst?
5.2.3 Active Directory
5.2.4 Organisationseinheiten und Gruppenrichtlinien
5.3 Authentisierung im Netzwerk (SSO)
5.3.1 Single Sign-on
5.3.2 Security Assertion Markup Language (SAML)
5.3.3 Open Authentication 2 (OAuth2)
5.4 Beispiel: Microsoft Azure Active Directory
5.5 Security und Identity Management
5.6 Beispiel: Keystone von OpenStack
   
6 Zugriff auf die Cloud
6.1 Aufbau von Cloud-Infrastrukturen
6.1.1 IP-VPNs
6.1.2 MPLS-VPNs
6.2 VPN Gateways zur Cloud-Anbindung
6.2.1 Gateways (für VPN etc.) in Azure
6.3 Beispiel: MS Express Route
6.4 Aufbau und Limitierungen klassischer WANs
6.5 SD-WAN
6.5.1 SD-WAN Details
6.5.2 SD-WAN: Kundennutzen
6.5.3 SD-WAN-Konzept
6.6 Security-Konzepte bei SD-WAN
6.6.1 Lokale SD-WAN-Security
6.6.2 Secure Access Service Edge (SASE)
6.6.3 Zscaler
6.6.4 Cisco Umbrella Secure Internet Gateway (SIG)

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Der Einzug der Cloud in das tägliche Arbeitsfeld bringt nicht nur viele Vorteile mit sich, sondern auch einige Risiken. Eines dieser Risiken betrifft das Thema Cloud Security. Die Sicherheit beim Cloud Computing umfasst sowohl technische als auch organisatorische Aspekte. Herkömmliche Schutzmaßnahmen geraten in diesem Umfeld schnell an ihre Grenzen.

Vor allem die Skalierbarkeit und die Flexibilität der Cloud fordern modernere Methoden für einen effektiven Schutz. Dabei ist auch ein Blick auf die Verantwortlichkeiten notwendig. In der Cloud wird mit einem Shared-Responsibility-Modell gearbeitet, dessen Ausgestaltung und Grenzen man kennen sollte. Der Kurs vermittelt ein ganzheitliches Bild sowie ein solides Know-how-Fundament zum Thema Cloud Security und liefert einen Überblick über die aktuellen Bedrohungen sowie Lösungsansätze verschiedener Anbieter.

Kursinhalt

  • Aufbau eines Cloud Data Centers aus Sicht der Security
  • Organisatorische Aspekte der Cloud Security
  • Shared Responsibility und Compliance-Programme der Cloud-Provider (ISO 27001, C5, …)
  • Das Konzept der Landing Zone und Compliance-Policies
  • Security und Container-Umgebungen
  • Absichern von IaaS
  • Design-Beispiele mit Azure, AWS und OpenStack
  • Workplace Security
  • Identity und Access Management
  • Gefahr durch den User: Bring Your Own Device, Schatten-IT, CASB
  • Sichere WAN-Anbindung: SD-WAN und SASE

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Dieser Kurs richtet sich an Technikerinnen und Techniker sowie Mitarbeitende aus dem Bereich Presales, die sich mit dem Aufbau von Cloud Security beschäftigen.

Voraussetzungen

Grundlegende Netzwerk- und IT-Kenntnisse sollten vorhanden sein. Darüber hinaus sollten Sie Grundbegriffe der Cloud und Cloud-Infrastruktur definieren können. Idealerweise verfügen Sie über das Wissen, welches im Kurs Die Cloud im Einsatz – Konzepte, Entwicklung, Migration vermittelt wird.

Alternativen

Für alle, die sich umfassender mit dem Thema Cloud-Einsatz beschäftigen wollen, existiert der 5-Tages-Kurs PowerPackage Cloud-Einsatz – Vom Konzept bis zur sicheren Nutzung. Dieser beinhaltet den kompletten Kurs Cloud Security, behandelt darüber hinaus aber auch weitere Aspekte zu organisatorischen Themen der Cloud wie rechtliche Aspekte, Betriebsmethoden und den Aufbau moderner Anwendungen.

1 Einführung in die Cloud-Security
1.1 Angriffe und Bedrohungen
1.1.1 Die größten Bedrohungen laut Cloud Security Alliance (CSA)
1.2 Verantwortlichkeiten bei der Cloud Security
1.2.1 Multi-Cloud
1.3 Cloud-Angebot bestimmt Kontrollmöglichkeit
1.3.1 Container-Apps
1.3.2 Serverless Computing
1.4 Applikationssicherheit in Cloud-Umgebungen
1.4.1 OWASP Top 10
   
2 Compliance, Landing Zones und Verfügbarkeitskonzepte
2.1 Cloud Security – Organisatorische Aspekte
2.1.1 Datenschutz und Compliance
2.2 Übersicht der Compliance-Programme
2.2.1 ISO/IEC 27001 und 27002
2.2.2 IT-Grundschutz-Standards
2.2.3 BSI Grundschutz nach BSI-Standard 200-4
2.2.4 Cloud Controls Matrix (CSA-CCM)
2.2.5 C5 (Cloud Computing Compliance Criteria Catalogue)
2.2.6 SOC 2 Type 2
2.2.7 Weitere Normen und Zertifizierungen
2.3 Landing Zone
2.3.1 Cloud-Strategie
2.3.2 Weiterentwicklung: Landing Zone Lifecycle
2.3.3 Best Practices
2.3.4 Beispiel AWS Landing Zone
2.3.5 Beispiel Azure Landing Zone
2.4 Hochverfügbarkeit von VMs
2.4.1 Verfügbarkeitsgruppen
2.4.2 Verfügbarkeitszonen
2.5 Lastausgleich
2.5.1 Azure Backup
2.5.2 Site Recovery
2.6 Object Storage bei Azure
2.6.1 Replikationen
2.6.2 Berechtigungen und Sicherheit
   
3 Public Cloud: IaaS-Absicherung, Compiance-Policies und mehr
3.1 Service Virtualization
3.2 Next Generation Firewalls
3.2.1 Markt und Funktionsübersicht
3.3 Beispiel anhand von OpenStack
3.3.1 Security Groups
3.4 Beispiel: Bereitstellen von Netzwerken in Azure
3.4.1 Subnetze
3.4.2 Peerings
3.4.3 Routing
3.4.4 Sicherheitsfunktionen bei Azure
3.4.5 Benutzerdefinierte Routen (UDR)
3.4.6 Network Security Groups (NSG)
3.4.7 DDoS-Schutz
3.4.8 Firewall
3.4.9 Beispiel: N-schichtige Windows-Anwendung in Azure
3.4.10 Hybrid vs. Cloud-only
3.5 Beispiel: Bereitstellen von Netzwerken in AWS
3.5.1 VPCs und Subnetze
3.5.2 Security Groups und Network ACLs
3.6 Zugriff auf VMs
3.7 Compliance und Policies
3.7.1 AWS Organizations und Policies
3.7.2 Azure Policies
3.8 Security-Frameworks der Cloud-Provider
3.8.1 Security bei AWS
3.8.2 Security bei Microsoft Azure
   
4 Gefahr durch den User
4.1 Sicherheitsmaßnahmen für Clients
4.1.1 Arten von Malware
4.1.2 Virenschutz, Personal Firewall und Co.
4.1.3 Patch Management
4.1.4 Festplattenverschlüsselung
4.2 Die Mobility Story – BYOD
4.2.1 Mobile Endgeräte angreifen
4.2.2 Mobile Device Management
4.3 Security-Awareness-Maßnahmen
4.3.1 Einschränkungen begreifbar machen
4.4 Cisco AMP
4.5 Der Begriff des Proxies
4.5.1 Markt und Funktionsübersicht
4.5.2 Zscaler
4.6 DNS-Layer Security
4.7 SaaS-Einbindung
4.7.1 Schatten-IT
4.7.2 Schatten-IT-Risiko-Assessment
4.7.3 CASB
   
5 Zugriffsberechtigungen und Management
5.1 User-Accounts und Passwörter
5.1.1 Zugriff per CLI
5.1.2 Default-Parameter
5.1.3 Gründe offenbaren
5.1.4 Metadata Service (Beispiel: OpenStack)
5.2 Identity Management
5.2.1 Multi-Factor Authentication (MFA)
5.2.2 Was ist ein Verzeichnisdienst?
5.2.3 Active Directory
5.2.4 Organisationseinheiten und Gruppenrichtlinien
5.3 Authentisierung im Netzwerk (SSO)
5.3.1 Single Sign-on
5.3.2 Security Assertion Markup Language (SAML)
5.3.3 Open Authentication 2 (OAuth2)
5.4 Beispiel: Microsoft Azure Active Directory
5.5 Security und Identity Management
5.6 Beispiel: Keystone von OpenStack
   
6 Zugriff auf die Cloud
6.1 Aufbau von Cloud-Infrastrukturen
6.1.1 IP-VPNs
6.1.2 MPLS-VPNs
6.2 VPN Gateways zur Cloud-Anbindung
6.2.1 Gateways (für VPN etc.) in Azure
6.3 Beispiel: MS Express Route
6.4 Aufbau und Limitierungen klassischer WANs
6.5 SD-WAN
6.5.1 SD-WAN Details
6.5.2 SD-WAN: Kundennutzen
6.5.3 SD-WAN-Konzept
6.6 Security-Konzepte bei SD-WAN
6.6.1 Lokale SD-WAN-Security
6.6.2 Secure Access Service Edge (SASE)
6.6.3 Zscaler
6.6.4 Cisco Umbrella Secure Internet Gateway (SIG)

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.