Lección 1Seguridad de red e infraestructura: segmentación, firewalls, IDS/IPS, mejores prácticas de grupos de seguridad en nubeExplica cómo asegurar redes e infraestructura en nube para SaaS. Cubre segmentación, firewalls, grupos de seguridad, IDS/IPS, acceso bastión y endurecimiento de planos de gestión alineado con modelos de responsabilidad compartida.
Network zoning and tenant segmentationFirewall and security group rule designSecure remote admin and bastion patternsIDS/IPS deployment and tuning basicsCloud provider network security featuresLección 2Control de acceso y gestión de identidades: autenticación fuerte, menor privilegio, controles de acceso basados en rolesDescribe cómo diseñar control de acceso para plataformas SaaS usando autenticación fuerte y menor privilegio. Explica RBAC, ABAC, procesos joiner-mover-leaver y revisiones periódicas de acceso alineadas con controles del Anexo A de ISO 27001.
Identity lifecycle and JML process designStrong authentication and MFA enforcementRole-based and attribute-based access modelsLeast privilege and privileged access controlPeriodic access reviews and recertificationsLección 3Gestión y respuesta a incidentes: detección, triaje, contención, análisis de causa raíz, comunicaciónDescribe el ciclo de vida de respuesta a incidentes para entornos SaaS. Explica detección, triaje, contención, erradicación, recuperación, análisis de causa raíz, comunicación y mejoras post-incidente alineadas con ISO 27035.
Incident classification and severity levelsTriage, containment, and evidence handlingEradication, recovery, and service restorationRoot cause analysis and lessons learnedInternal and external incident communicationLección 4Criptografía y gestión de claves: encriptación de datos en reposo y en tránsito, gestión del ciclo de vida de clavesCubre controles criptográficos para datos SaaS en reposo y en tránsito. Explica elecciones de algoritmos, configuración TLS, generación de claves, almacenamiento, rotación y segregación de duties usando HSM o servicios de gestión de claves en nube.
Data at rest encryption for SaaS storageTLS configuration and data in transit securityKey generation, storage, and rotation rulesUse of HSMs and cloud KMS servicesKey access control, logging, and escrowLección 5Desarrollo seguro y gestión de cambios: SDLC seguro, revisiones de código, gestión de dependencias, puertas de seguridad CI/CDSe enfoca en prácticas de SDLC seguro para productos SaaS. Explica requisitos de seguridad, modelado de amenazas, revisión de código, gestión de dependencias, puertas de seguridad CI/CD y gestión de cambios controlada con aprobaciones y planes de rollback.
Defining security requirements in the SDLCThreat modeling for cloud SaaS featuresSecure code review and pair review practicesDependency and open source risk managementCI/CD security gates and change approvalsLección 6Respaldo, restauración y continuidad empresarial: estrategia de respaldo, tiempo/objetivos de recuperación, pruebasExplica cómo diseñar, implementar y probar controles de respaldo y recuperación para cargas de trabajo SaaS. Se enfoca en RPO/RTO, respaldos inmutables, almacenamiento offsite y alineación con objetivos de continuidad empresarial y recuperación ante desastres.
Defining RPO and RTO for SaaS servicesBackup scope, frequency, and retention rulesImmutable, offsite, and geo-redundant backupsBackup encryption, access control, and loggingBackup restore drills and BC/DR test planningLección 7Registro, monitoreo y alertas: registro centralizado, fundamentos de SIEM, retención, integridad de logsDescribe cómo diseñar registro y monitoreo centralizados para SaaS. Cubre fuentes de logs, retención, integridad, incorporación de SIEM, ajuste de alertas y tableros que soportan detección, forense y necesidades de reportes de cumplimiento.
Selecting and onboarding log sourcesLog normalization, parsing, and enrichmentLog retention, protection, and integritySIEM use cases and alert rule designMonitoring dashboards and KPIs for ISBsLección 8Gestión de riesgos de terceros/proveedores: evaluación de proveedores, contratos, requisitos SLA/seguridadCubre gestión del ciclo de vida de proveedores que soportan un servicio SaaS. Detalla diligencia debida, evaluaciones de riesgo, cláusulas contractuales, SLA y monitoreo continuo para asegurar que terceros cumplan expectativas de ISO 27001 y seguridad en nube.
Supplier classification and criticality levelsSecurity due diligence and risk assessmentsContractual security, privacy, and audit clausesDefining and monitoring security SLAsOngoing vendor monitoring and reassessmentLección 9Seguridad de endpoints y hosts: EDR, líneas base de endurecimiento, gestión de configuraciónExplica seguridad de endpoints y hosts para servidores, contenedores y dispositivos de administración. Cubre líneas base de endurecimiento, EDR, gestión de configuración, imágenes seguras y monitoreo de cumplimiento para activos en nube y on-premise.
Hardening baselines for servers and VMsEDR deployment and alert triage basicsSecure golden images and template controlConfiguration management and drift detectionAdmin workstation and jump host securityLección 10Gestión de vulnerabilidades y parches: inventario de activos, escaneo de vulnerabilidades, priorización, SLA de remediaciónDetalla cómo ejecutar un programa estructurado de gestión de vulnerabilidades. Cubre inventario de activos, escaneo, priorización basada en riesgo, SLA de remediación, manejo de excepciones y reportes a gerencia y auditores.
Building and maintaining asset inventoriesVulnerability scanning for cloud workloadsRisk-based prioritization and scoringPatch deployment windows and SLAsException handling and risk acceptance