Temario del curso
Fundamentos de Seguridad y Responsabilidad Compartida
- Modelos de servicios en la nube (IaaS, PaaS, SaaS) y dónde se encaja la seguridad de aplicaciones en cada modelo
- Modelo de responsabilidad compartida y ejemplos de responsabilidades del cliente versus el proveedor
- Líneas base de seguridad y estándares de configuración (CIS benchmarks y mejores prácticas del proveedor)
Identidad, Gestión de Acceso y Cero Confianza
- Fundamentos de IAM en la nube: roles, políticas, grupos y diseño de mínimos privilegios
- Federación, inicio de sesión único y autenticación multifactor en la nube
- Principios de Cero Confianza para aplicaciones en la nube y patrones de segmentación de red
Infraestructura Segura y Fortalecimiento de Plataformas
- Fortalecer máquinas virtuales, hosts de contenedores y servicios gestionados usando listas de verificación prescriptivas
- Gestión de claves y patrones de cifrado (en reposo y en tránsito); conceptos KMS y gestión de secretos
- Controles de red, grupos de seguridad, fundamentos de WAF y protección de puntos finales de servicios
Desarrollo Seguro de Software en la Nube
- Conceptos de SDLC seguro y prácticas "shift-left": linting, SAST, escaneo de dependencias e integración de SCA
- Patrones de codificación segura y errores comunes (OWASP Top Ten mapeados a contextos en la nube)
- Gestión de secretos en el código y variables de entorno; consideraciones de cadena de suministro (dependencias y ejecutores CI/CD)
Amenazas, Vulnerabilidades y Mitigaciones de Aplicaciones
- Amenazas a aplicaciones web: control de acceso roto, inyección, malas configuraciones, fallas criptográficas y sus manifestaciones específicas en la nube
- Seguridad de API: autenticación, limitación de velocidad, validación de esquemas y controles de puertas de enlace de API
- Protecciones en tiempo de ejecución: ajuste de WAF, conceptos RASP y defensas de runtime para contenedores
Pruebas, Escaneo y Evaluación Continua
- SAST, DAST, IAST, escaneo de dependencias y cómo interpretar y priorizar resultados
- Evaluación del estado y configuración de la nube: herramientas CSPM/CNAPP, benchmarking y comprobaciones de cumplimiento automatizadas
- Diseño de monitoreo continuo: registro, telemetría, integración SIEM y alertas (ejemplos de CloudTrail, Azure Monitor, GCP Logging)
Pruebas de Penetración y Gestión de Vulnerabilidades
- Planificación de pruebas de penetración seguras en la nube: reglas de compromiso del proveedor, alcance y consideraciones legales
- Caminos de ataque comunes en la nube y demostraciones prácticas de explotación de vulnerabilidades en laboratorio (entorno controlado)
- Flujos de trabajo de remediación, estrategias de parcheo y seguimiento de vulnerabilidades con KPIs
Seguridad y Privacidad de Datos en la Nube
- Clasificación de datos, arquitecturas de cifrado y patrones de tokenización
- Seguridad de DBaaS y almacenamiento: controles de acceso, copias de seguridad y instantáneas seguras
- Consideraciones de privacidad y cumplimiento: residencia de datos, bases de GDPR y controles contractuales
Diseño de Aplicaciones Nativas en la Nube Seguras
- Microservicios, mallas de servicios y patrones de comunicación segura (mTLS, autenticación mutua)
- Esenciales de seguridad de contenedores y Kubernetes: fortalecimiento de imágenes, escaneo y políticas de runtime
- Consideraciones de seguridad sin servidor: mínimos privilegios, inyección de eventos e implicaciones del inicio en frío
Respuesta a Incidentes, Auditoría y Gobernanza
- Detección y respuesta a incidentes en entornos de nube: playbooks, forensics y recolección de evidencias
- Auditoría y evaluación por terceros: pruebas de penetración, revisiones de seguridad y mapeo de certificaciones
- Gobernanza, automatización de políticas y medición del estado de seguridad a lo largo del tiempo
Taller Final: Seguridad de una Aplicación en la Nube de Ejemplo
- Revisión de línea base: ejecutar un escaneo de configuración de nube y escaneos SAST/DAST de aplicaciones
- Implementar correcciones: IAM de mínimos privilegios, cifrado y control de seguridad en CI/CD
- Validar mejoras y producir un plan de remediación y monitoreo
Resumen y Pasos Siguientes
Requerimientos
- Un conocimiento de conceptos generales de desarrollo de software
- Experiencia con al menos un lenguaje de programación o pila web
- Familiaridad con conceptos básicos de redes y sistemas operativos
Público objetivo
- Desarrolladores
- Gerentes
- Profesionales de TI y seguridad
Testimonios (1)
Seguridad web de Azure, era más lo que esperaba, las pruebas de penetración que nunca haría en mi trabajo
Toby
Curso - Application Security in the Cloud
Traducción Automática