পাঠ 1নেটওয়ার্ক এবং অবকাঠামো নিরাপত্তা: সেগমেন্টেশন, ফায়ারওয়াল, আইডিএস/আইপিএস, ক্লাউড সিকিউরিটি গ্রুপ সেরা প্র্যাকটিসএসএএএস-এর জন্য ক্লাউড নেটওয়ার্ক এবং অবকাঠামো নিরাপদ করার উপায় ব্যাখ্যা করে। এতে সেগমেন্টেশন, ফায়ারওয়াল, সিকিউরিটি গ্রুপ, আইডিএস/আইপিএস, ব্যাস্টিয়ন অ্যাক্সেস এবং ম্যানেজমেন্ট প্লেন হার্ডেনিং কভার করে শেয়ার্ড রেসপনসিবিলিটি মডেলের সাথে সামঞ্জস্য করে।
Network zoning and tenant segmentationFirewall and security group rule designSecure remote admin and bastion patternsIDS/IPS deployment and tuning basicsCloud provider network security featuresপাঠ 2অ্যাক্সেস কন্ট্রোল এবং আইডেন্টিটি ম্যানেজমেন্ট: শক্তিশালী প্রমাণীকরণ, লিস্ট প্রিভিলেজ, রোল-ভিত্তিক অ্যাক্সেস কন্ট্রোলশক্তিশালী প্রমাণীকরণ এবং লিস্ট প্রিভিলেজ ব্যবহার করে এসএএএস প্ল্যাটফর্মের জন্য অ্যাক্সেস কন্ট্রোল ডিজাইন করার উপায় বর্ণনা করে। আরবিএসি, এবিএসি, জয়েনার-মুভার-লিভার প্রক্রিয়া এবং আইএসও ২৭০০১ অ্যানেক্স এ কন্ট্রোলের সাথে সামঞ্জস্যপূর্ণ পিরিয়ডিক অ্যাক্সেস রিভিউ ব্যাখ্যা করে।
Identity lifecycle and JML process designStrong authentication and MFA enforcementRole-based and attribute-based access modelsLeast privilege and privileged access controlPeriodic access reviews and recertificationsপাঠ 3ঘটনা ব্যবস্থাপনা এবং প্রতিক্রিয়া: চিহ্নিতকরণ, ট্রায়েজ, কনটেইনমেন্ট, রুট কজ বিশ্লেষণ, কমিউনিকেশনএসএএএস পরিবেশের জন্য ঘটনা প্রতিক্রিয়া লাইফসাইকেল বর্ণনা করে। চিহ্নিতকরণ, ট্রায়েজ, কনটেইনমেন্ট, উচ্ছেদ, রিকভারি, রুট কজ বিশ্লেষণ, কমিউনিকেশন এবং পোস্ট-ঘটনা উন্নয়ন ব্যাখ্যা করে আইএসও ২৭০৩৫-এর সাথে সামঞ্জস্য করে।
Incident classification and severity levelsTriage, containment, and evidence handlingEradication, recovery, and service restorationRoot cause analysis and lessons learnedInternal and external incident communicationপাঠ 4ক্রিপ্টোগ্রাফি এবং কী ম্যানেজমেন্ট: রেস্ট এবং ট্রানজিটে ডেটা এনক্রিপশন, কী লাইফসাইকেল ম্যানেজমেন্টএসএএএস ডেটার জন্য ক্রিপ্টোগ্রাফিক কন্ট্রোল কভার করে রেস্ট এবং ট্রানজিটে। অ্যালগরিদম পছন্দ, টিএলএস কনফিগারেশন, কী জেনারেশন, স্টোরেজ, রোটেশন এবং এইচএসএম বা ক্লাউড কী ম্যানেজমেন্ট সার্ভিস ব্যবহার করে দায়িত্বের বিভাজন ব্যাখ্যা করে।
Data at rest encryption for SaaS storageTLS configuration and data in transit securityKey generation, storage, and rotation rulesUse of HSMs and cloud KMS servicesKey access control, logging, and escrowপাঠ 5নিরাপদ ডেভেলপমেন্ট এবং চেঞ্জ ম্যানেজমেন্ট: নিরাপদ এসডিএলসি, কোড রিভিউ, ডিপেন্ডেন্সি ম্যানেজমেন্ট, সিআই/সিডি নিরাপত্তা গেটএসএএএস প্রোডাক্টের জন্য নিরাপদ এসডিএলসি প্র্যাকটিসের উপর ফোকাস করে। নিরাপত্তা প্রয়োজনীয়তা, হুমকি মডেলিং, কোড রিভিউ, ডিপেন্ডেন্সি ম্যানেজমেন্ট, সিআই/সিডি নিরাপত্তা গেট এবং সঠিক অনুমোদন এবং রোলব্যাক পরিকল্পনার সাথে নিয়ন্ত্রিত চেঞ্জ ম্যানেজমেন্ট ব্যাখ্যা করে।
Defining security requirements in the SDLCThreat modeling for cloud SaaS featuresSecure code review and pair review practicesDependency and open source risk managementCI/CD security gates and change approvalsপাঠ 6ব্যাকআপ, রিস্টোর এবং বিজনেস কনটিনিউটি: ব্যাকআপ কৌশল, রিকভারি টাইম/উদ্দেশ্য, টেস্টিংএসএএএস ওয়ার্কলোডের জন্য ব্যাকআপ এবং রিকভারি কন্ট্রোল ডিজাইন, ইমপ্লিমেন্ট এবং টেস্ট করার উপায় ব্যাখ্যা করে। আরপিও/আরটিও, ইমিউটেবল ব্যাকআপ, অফসাইট স্টোরেজ এবং বিজনেস কনটিনিউটি এবং ডিজাস্টার রিকভারি উদ্দেশ্যের সাথে সামঞ্জস্যের উপর ফোকাস করে।
Defining RPO and RTO for SaaS servicesBackup scope, frequency, and retention rulesImmutable, offsite, and geo-redundant backupsBackup encryption, access control, and loggingBackup restore drills and BC/DR test planningপাঠ 7লগিং, মনিটরিং এবং অ্যালার্টিং: সেন্ট্রালাইজড লগিং, এসআইইএম বেসিক্স, রিটেনশন, লগ অখণ্ডতাএসএএএস-এর জন্য সেন্ট্রালাইজড লগিং এবং মনিটরিং ডিজাইন করার উপায় বর্ণনা করে। লগ সোর্স, রিটেনশন, অখণ্ডতা, এসআইইএম অনবোর্ডিং, অ্যালার্ট টিউনিং এবং ড্যাশবোর্ড কভার করে যা চিহ্নিতকরণ, ফরেনসিক এবং কমপ্লায়েন্স রিপোর্টিং প্রয়োজন সমর্থন করে।
Selecting and onboarding log sourcesLog normalization, parsing, and enrichmentLog retention, protection, and integritySIEM use cases and alert rule designMonitoring dashboards and KPIs for ISBsপাঠ 8তৃতীয় পক্ষ/ভেন্ডর ঝুঁকি ব্যবস্থাপনা: সাপ্লায়ার মূল্যায়ন, চুক্তি, এসএলএ/নিরাপত্তা প্রয়োজনীয়তাএসএএএস সার্ভিস সমর্থনকারী সাপ্লায়ারদের লাইফসাইকেল ম্যানেজমেন্ট কভার করে। ডিউ ডিলিজেন্স, ঝুঁকি মূল্যায়ন, চুক্তিগত ধারা, এসএলএ এবং চলমান মনিটরিং বিস্তারিত করে যাতে তৃতীয় পক্ষরা আইএসও ২৭০০১ এবং ক্লাউড নিরাপত্তা প্রত্যাশা পূরণ করে।
Supplier classification and criticality levelsSecurity due diligence and risk assessmentsContractual security, privacy, and audit clausesDefining and monitoring security SLAsOngoing vendor monitoring and reassessmentপাঠ 9এন্ডপয়েন্ট এবং হোস্ট নিরাপত্তা: ইইডিআর, হার্ডেনিং বেসলাইন, কনফিগারেশন ম্যানেজমেন্টসার্ভার, কনটেইনার এবং অ্যাডমিন ডিভাইসের জন্য এন্ডপয়েন্ট এবং হোস্ট নিরাপত্তা ব্যাখ্যা করে। হার্ডেনিং বেসলাইন, ইইডিআর, কনফিগারেশন ম্যানেজমেন্ট, নিরাপদ ইমেজ এবং ক্লাউড এবং অন-প্রেমিসেস অ্যাসেটের জন্য কমপ্লায়েন্স মনিটরিং কভার করে।
Hardening baselines for servers and VMsEDR deployment and alert triage basicsSecure golden images and template controlConfiguration management and drift detectionAdmin workstation and jump host securityপাঠ 10ভালনারেবিলিটি ম্যানেজমেন্ট এবং প্যাচিং: অ্যাসেট ইনভেন্টরি, ভালনারেবিলিটি স্ক্যানিং, অগ্রাধিকার, রিমিডিয়েশন এসএলএকাঠামোগত ভালনারেবিলিটি ম্যানেজমেন্ট প্রোগ্রাম চালানোর বিস্তারিত দেয়। অ্যাসেট ইনভেন্টরি, স্ক্যানিং, ঝুঁকি-ভিত্তিক অগ্রাধিকার, রিমিডিয়েশন এসএলএ, ব্যতিক্রম হ্যান্ডলিং এবং ম্যানেজমেন্ট এবং অডিটরদের কাছে রিপোর্টিং কভার করে।
Building and maintaining asset inventoriesVulnerability scanning for cloud workloadsRisk-based prioritization and scoringPatch deployment windows and SLAsException handling and risk acceptance