পাঠ 1নেটওয়ার্ক এবং অবকাঠামো নিরাপত্তা: সেগমেন্টেশন, ফায়ারওয়াল, আইডিএস/আইপিএস, ক্লাউড সিকিউরিটি গ্রুপ সেরা প্রথাএসএএএস-এর জন্য ক্লাউড নেটওয়ার্ক এবং অবকাঠামো নিরাপদ করার উপায় ব্যাখ্যা করে। সেগমেন্টেশন, ফায়ারওয়াল, সিকিউরিটি গ্রুপ, আইডিএস/আইপিএস, ব্যাস্টিয়ন অ্যাক্সেস এবং ম্যানেজমেন্ট প্লেন হার্ডেনিং কভার করে যা শেয়ার্ড রেসপনসিবিলিটি মডেলের সাথে সামঞ্জস্যপূর্ণ।
Network zoning and tenant segmentationFirewall and security group rule designSecure remote admin and bastion patternsIDS/IPS deployment and tuning basicsCloud provider network security featuresপাঠ 2অ্যাক্সেস কন্ট্রোল এবং আইডেন্টিটি ব্যবস্থাপনা: শক্তিশালী প্রমাণীকরণ, লিস্ট প্রিভিলেজ, ভূমিকা-ভিত্তিক অ্যাক্সেস কন্ট্রোলশক্তিশালী প্রমাণীকরণ এবং লিস্ট প্রিভিলেজ ব্যবহার করে এসএএএস প্ল্যাটফর্মের জন্য অ্যাক্সেস কন্ট্রোল ডিজাইন করার উপায় বর্ণনা করে। আরবিএসি, এবিএসি, জয়েনার-মুভার-লিভার প্রক্রিয়া এবং আইএসও ২৭০০১ অ্যানেক্স এ কন্ট্রোলের সাথে সামঞ্জস্যপূর্ণ পর্যায়ক্রমিক অ্যাক্সেস পর্যালোচনা ব্যাখ্যা করে।
Identity lifecycle and JML process designStrong authentication and MFA enforcementRole-based and attribute-based access modelsLeast privilege and privileged access controlPeriodic access reviews and recertificationsপাঠ 3ঘটনা ব্যবস্থাপনা এবং প্রতিক্রিয়া: চিহ্নিতকরণ, ট্রায়েজ, কনটেইনমেন্ট, মূল কারণ বিশ্লেষণ, যোগাযোগএসএএএস পরিবেশের জন্য ঘটনা প্রতিক্রিয়া লাইফসাইকেল বর্ণনা করে। চিহ্নিতকরণ, ট্রায়েজ, কনটেইনমেন্ট, উচ্ছেদ, পুনরুদ্ধার, মূল কারণ বিশ্লেষণ, যোগাযোগ এবং পোস্ট-ঘটনা উন্নতি ব্যাখ্যা করে যা আইএসও ২৭০৩৫-এর সাথে সামঞ্জস্যপূর্ণ।
Incident classification and severity levelsTriage, containment, and evidence handlingEradication, recovery, and service restorationRoot cause analysis and lessons learnedInternal and external incident communicationপাঠ 4ক্রিপ্টোগ্রাফি এবং কী ব্যবস্থাপনা: রেস্ট এবং ট্রানজিটে ডেটা এনক্রিপশন, কী লাইফসাইকেল ব্যবস্থাপনাএসএএএস ডেটার জন্য ক্রিপ্টোগ্রাফিক কন্ট্রোল কভার করে রেস্ট এবং ট্রানজিটে। অ্যালগরিদম পছন্দ, টিএলএস কনফিগারেশন, কী জেনারেশন, স্টোরেজ, রোটেশন এবং এইচএসএম বা ক্লাউড কী ব্যবস্থাপনা পরিষেবা ব্যবহার করে দায়িত্বের বিভাজন ব্যাখ্যা করে।
Data at rest encryption for SaaS storageTLS configuration and data in transit securityKey generation, storage, and rotation rulesUse of HSMs and cloud KMS servicesKey access control, logging, and escrowপাঠ 5নিরাপদ ডেভেলপমেন্ট এবং চেঞ্জ ব্যবস্থাপনা: নিরাপদ এসডিএলসি, কোড রিভিউ, ডিপেন্ডেন্সি ব্যবস্থাপনা, সিআই/সিডি নিরাপত্তা গেটএসএএএস প্রোডাক্টের জন্য নিরাপদ এসডিএলসি প্রথার উপর ফোকাস করে। নিরাপত্তা প্রয়োজনীয়তা, হুমকি মডেলিং, কোড রিভিউ, ডিপেন্ডেন্সি ব্যবস্থাপনা, সিআই/সিডি নিরাপত্তা গেট এবং সঠিক অনুমোদন এবং রোলব্যাক পরিকল্পনা সহ নিয়ন্ত্রিত চেঞ্জ ব্যবস্থাপনা ব্যাখ্যা করে।
Defining security requirements in the SDLCThreat modeling for cloud SaaS featuresSecure code review and pair review practicesDependency and open source risk managementCI/CD security gates and change approvalsপাঠ 6ব্যাকআপ, রিস্টোর এবং বিজনেস কনটিনিউটি: ব্যাকআপ কৌশল, পুনরুদ্ধার সময়/উদ্দেশ্য, টেস্টিংএসএএএস ওয়ার্কলোডের জন্য ব্যাকআপ এবং পুনরুদ্ধার কন্ট্রোল ডিজাইন, বাস্তবায়ন এবং টেস্ট করার উপায় ব্যাখ্যা করে। আরপিও/আরটিও, অমূর্ত ব্যাকআপ, অফসাইট স্টোরেজ এবং বিজনেস কনটিনিউটি এবং ডিজাস্টার রিকভারি উদ্দেশ্যের সাথে সামঞ্জস্যের উপর ফোকাস করে।
Defining RPO and RTO for SaaS servicesBackup scope, frequency, and retention rulesImmutable, offsite, and geo-redundant backupsBackup encryption, access control, and loggingBackup restore drills and BC/DR test planningপাঠ 7লগিং, মনিটরিং এবং অ্যালার্টিং: সেন্ট্রালাইজড লগিং, এসআইইএম বেসিক্স, রিটেনশন, লগ অখণ্ডতাএসএএএস-এর জন্য সেন্ট্রালাইজড লগিং এবং মনিটরিং ডিজাইন করার উপায় বর্ণনা করে। লগ সোর্স, রিটেনশন, অখণ্ডতা, এসআইইএম অনবোর্ডিং, অ্যালার্ট টিউনিং এবং ড্যাশবোর্ড কভার করে যা চিহ্নিতকরণ, ফরেনসিক এবং সম্মতি রিপোর্টিং প্রয়োজনকে সমর্থন করে।
Selecting and onboarding log sourcesLog normalization, parsing, and enrichmentLog retention, protection, and integritySIEM use cases and alert rule designMonitoring dashboards and KPIs for ISBsপাঠ 8তৃতীয় পক্ষ/ভেন্ডর ঝুঁকি ব্যবস্থাপনা: সাপ্লায়ার মূল্যায়ন, চুক্তি, এসএলএ/নিরাপত্তা প্রয়োজনীয়তাএসএএএস পরিষেবাকে সমর্থন করে সাপ্লায়ারদের লাইফসাইকেল ব্যবস্থাপনা কভার করে। ডিউ ডিলিজেন্স, ঝুঁকি মূল্যায়ন, চুক্তিগত ধারা, এসএলএ এবং চলমান মনিটরিং বিস্তারিত করে যাতে তৃতীয় পক্ষরা আইএসও ২৭০০১ এবং ক্লাউড নিরাপত্তা প্রত্যাশা পূরণ করে।
Supplier classification and criticality levelsSecurity due diligence and risk assessmentsContractual security, privacy, and audit clausesDefining and monitoring security SLAsOngoing vendor monitoring and reassessmentপাঠ 9এন্ডপয়েন্ট এবং হোস্ট নিরাপত্তা: ইইডিআর, হার্ডেনিং বেসলাইন, কনফিগারেশন ব্যবস্থাপনাসার্ভার, কনটেইনার এবং অ্যাডমিন ডিভাইসের জন্য এন্ডপয়েন্ট এবং হোস্ট নিরাপত্তা ব্যাখ্যা করে। হার্ডেনিং বেসলাইন, ইইডিআর, কনফিগারেশন ব্যবস্থাপনা, নিরাপদ ইমেজ এবং ক্লাউড এবং অন-প্রেমিসেস অ্যাসেটের জন্য সম্মতি মনিটরিং কভার করে।
Hardening baselines for servers and VMsEDR deployment and alert triage basicsSecure golden images and template controlConfiguration management and drift detectionAdmin workstation and jump host securityপাঠ 10ভালনারেবিলিটি ব্যবস্থাপনা এবং প্যাচিং: অ্যাসেট ইনভেন্টরি, ভালনারেবিলিটি স্ক্যানিং, অগ্রাধিকার, রিমিডিয়েশন এসএলএকাঠামোগত ভালনারেবিলিটি ব্যবস্থাপনা প্রোগ্রাম চালানোর বিস্তারিত দেয়। অ্যাসেট ইনভেন্টরি, স্ক্যানিং, ঝুঁকি-ভিত্তিক অগ্রাধিকার, রিমিডিয়েশন এসএলএ, ব্যতিক্রম হ্যান্ডলিং এবং ম্যানেজমেন্ট এবং অডিটরদের কাছে রিপোর্টিং কভার করে।
Building and maintaining asset inventoriesVulnerability scanning for cloud workloadsRisk-based prioritization and scoringPatch deployment windows and SLAsException handling and risk acceptance