Temario del curso
Fundamentos de Seguridad y Responsabilidad Compartida
- Modelos de servicios en la nube (IaaS, PaaS, SaaS) y dónde se integra la seguridad de las aplicaciones en cada modelo.
- Modelo de responsabilidad compartida y ejemplos de responsabilidades del cliente frente al proveedor.
- Líneas base de seguridad y estándares de configuración (benchmarks de CIS y mejores prácticas de los proveedores).
Identidad, Gestión de Accesos y Confianza Cero
- Fundamentos de IAM en la nube: roles, políticas, grupos y diseño de mínimo privilegio.
- Federacion, inicio de sesión único (SSO) y autenticación de múltiples factores en la nube.
- Principios de Confianza Cero para aplicaciones en la nube y patrones de segmentación de red.
Infraestructura Segura y Endurecimiento de Plataformas
- Endurecimiento de máquinas virtuales, hosts de contenedores y servicios gestionados utilizando listas de verificación prescriptivas.
- Patrones de gestión de claves y cifrado (en reposo y en tránsito); conceptos de KMS y gestión de secretos.
- Controles de red, grupos de seguridad, conceptos básicos de WAF y protección de puntos finales de servicios.
Desarrollo de Software Seguro en la Nube
- Conceptos de SDLC seguro y prácticas de "shift-left": análisis estático, SAST, escaneo de dependencias e integración de SCA.
- Patrones de codificación segura y errores comunes (las diez principales vulnerabilidades de OWASP mapeadas a contextos de nube).
- Manejo de secretos en el código y variables de entorno; consideraciones de la cadena de suministro (dependencias y ejecutores de CI/CD).
Amenazas de Aplicaciones, Vulnerabilidades y Mitigaciones
- Amenazas de aplicaciones web: control de acceso roto, inyección, configuraciones incorrectas, fallos criptográficos y sus manifestaciones específicas en la nube.
- Seguridad de APIs: autenticación, limitación de tasas, validación de esquemas y controles de puerta de enlace de API.
- Protecciones en tiempo de ejecución: ajuste de WAF, conceptos de RASP y defensas en tiempo de ejecución de contenedores.
Pruebas, Escaneo y Evaluación Continua
- SAST, DAST, IAST, escaneo de dependencias y cómo interpretar y triar los resultados.
- Evaluación de postura y configuración en la nube: herramientas CSPM/CNAPP, comparación con benchmarks y verificaciones automatizadas de cumplimiento.
- Diseño de monitoreo continuo: registro de eventos, telemetría, integración con SIEM y alertas (ejemplos de CloudTrail, Azure Monitor, GCP Logging).
Pruebas de Penetración y Gestión de Vulnerabilidades
- Planificación de pruebas de penetración seguras en la nube: reglas de compromiso del proveedor, alcance y consideraciones legales.
- Rutas de ataque comunes en la nube y demostraciones prácticas de explotación de vulnerabilidades en laboratorio (entorno controlado).
- Flujos de trabajo de remediación, estrategias de parcheo y seguimiento de vulnerabilidades con indicadores clave de desempeño (KPIs).
Seguridad de Datos y Privacidad en la Nube
- Clasificación de datos, arquitecturas de cifrado y patrones de tokenización.
- Seguridad de DBaaS y almacenamiento: controles de acceso, copias de seguridad y snapshots seguros.
- Consideraciones de privacidad y cumplimiento: residencia de datos, conceptos básicos del GDPR y controles contractuales.
Diseño de Aplicaciones Nativas de la Nube Seguras
- Microservicios, mallas de servicios y patrones de comunicación segura (mTLS, autenticación mutua).
- Aspectos esenciales de seguridad de contenedores y Kubernetes: endurecimiento de imágenes, escaneo y políticas de tiempo de ejecución.
- Consideraciones de seguridad en funciones sin servidor: mínimo privilegio, inyección de eventos e implicaciones del arranque en frío.
Respuesta a Incidentes, Auditoría y Gobernanza
- Detección y respuesta a incidentes en entornos de la nube: guiones de acción, forense y recolección de evidencia.
- Auditoría y evaluación de terceros: pruebas de penetración, revisiones de seguridad y mapeo de certificaciones.
- Gobernanza, automatización de políticas y medición de la postura de seguridad a lo largo del tiempo.
Laboratorio Final: Asegurar una Aplicación de Ejemplo en la Nube
- Revisión de línea base: ejecutar un escaneo de configuración en la nube y escaneos de SAST/DAST de la aplicación.
- Implementar correcciones: mínimo privilegio en IAM, cifrado y puertas de seguridad en CI/CD.
- Validar las mejoras y elaborar una hoja de ruta de remediación y monitoreo.
Resumen y Siguientes Pasos
Requerimientos
- Comprensión de los conceptos generales de desarrollo de software.
- Experiencia con al menos un lenguaje de programación o pila web.
- Familiaridad con conceptos básicos de redes y sistemas operativos.
Público Objetivo
- Desarrolladores.
- Gerentes.
- Profesionales de TI y seguridad.
Testimonios (1)
La seguridad web de Azure era más lo que esperaba, la prueba de penetración nunca la haría en mi trabajo
Toby
Curso - Application Security in the Cloud
Traducción Automática