Lekcja 1Bezpieczeństwo sieci i infrastruktury: segmentacja, firewalle, IDS/IPS, najlepsze praktyki grup bezpieczeństwa chmurowegoWyjaśnia, jak zabezpieczać sieci chmurowe i infrastrukturę dla SaaS. Obejmuje segmentację, firewalle, grupy bezpieczeństwa, IDS/IPS, dostęp bastionowy i utwardzanie płaszczyzn zarządzania zgodnie z modelami wspólnej odpowiedzialności.
Network zoning and tenant segmentationFirewall and security group rule designSecure remote admin and bastion patternsIDS/IPS deployment and tuning basicsCloud provider network security featuresLekcja 2Kontrola dostępu i zarządzanie tożsamością: silne uwierzytelnianie, najmniejszy przywilej, kontrole dostępu oparte na rolachOpisuje, jak projektować kontrolę dostępu dla platform SaaS z użyciem silnego uwierzytelniania i najmniejszego przywileju. Wyjaśnia RBAC, ABAC, procesy joiner-mover-leaver oraz okresowe przeglądy dostępu zgodne z kontrolami Załącznika A ISO 27001.
Identity lifecycle and JML process designStrong authentication and MFA enforcementRole-based and attribute-based access modelsLeast privilege and privileged access controlPeriodic access reviews and recertificationsLekcja 3Zarządzanie i reagowanie na incydenty: wykrywanie, triaż, izolacja, analiza przyczyn źródłowych, komunikacjaOpisuje cykl życia reagowania na incydenty dla środowisk SaaS. Wyjaśnia wykrywanie, triaż, izolację, eradykację, odzysk, analizę przyczyn źródłowych, komunikację i ulepszenia po incydencie zgodne z ISO 27035.
Incident classification and severity levelsTriage, containment, and evidence handlingEradication, recovery, and service restorationRoot cause analysis and lessons learnedInternal and external incident communicationLekcja 4Kryptografia i zarządzanie kluczami: szyfrowanie danych w spoczynku i w tranzycie, cykl życia kluczyObejmuje kontrole kryptograficzne dla danych SaaS w spoczynku i w tranzycie. Wyjaśnia wybory algorytmów, konfigurację TLS, generowanie kluczy, przechowywanie, rotację i separację obowiązków z użyciem HSM lub usług zarządzania kluczami chmurowych.
Data at rest encryption for SaaS storageTLS configuration and data in transit securityKey generation, storage, and rotation rulesUse of HSMs and cloud KMS servicesKey access control, logging, and escrowLekcja 5Bezpieczny rozwój i zarządzanie zmianami: bezpieczny SDLC, przeglądy kodu, zarządzanie zależnościami, bramy bezpieczeństwa CI/CDSkupia się na praktykach bezpiecznego SDLC dla produktów SaaS. Wyjaśnia wymagania bezpieczeństwa, modelowanie zagrożeń, przegląd kodu, zarządzanie zależnościami, bramy bezpieczeństwa CI/CD oraz kontrolowane zarządzanie zmianami z odpowiednimi zatwierdzeniami i planami rollbacku.
Defining security requirements in the SDLCThreat modeling for cloud SaaS featuresSecure code review and pair review practicesDependency and open source risk managementCI/CD security gates and change approvalsLekcja 6Backup, odzyskiwanie i ciągłość biznesowa: strategia backupu, cele czasu/odzyskiwania, testowanieWyjaśnia, jak projektować, wdrażać i testować kontrole backupu i odzyskiwania dla obciążeń SaaS. Skupia się na RPO/RTO, niemutowalnych backupach, przechowywaniu offsite oraz dostosowaniu do celów ciągłości biznesowej i odzyskiwania po katastrofie.
Defining RPO and RTO for SaaS servicesBackup scope, frequency, and retention rulesImmutable, offsite, and geo-redundant backupsBackup encryption, access control, and loggingBackup restore drills and BC/DR test planningLekcja 7Logowanie, monitorowanie i alerty: scentralizowane logowanie, podstawy SIEM, retencja, integralność logówOpisuje, jak projektować scentralizowane logowanie i monitorowanie dla SaaS. Obejmuje źródła logów, retencję, integralność, onboarding SIEM, strojenie alertów oraz pulpity wspierające wykrywanie, kryminalistykę i raportowanie zgodności.
Selecting and onboarding log sourcesLog normalization, parsing, and enrichmentLog retention, protection, and integritySIEM use cases and alert rule designMonitoring dashboards and KPIs for ISBsLekcja 8Zarządzanie ryzykiem stron trzecich/dostawców: ocena dostawców, umowy, wymagania SLA/bezpieczeństwaObejmuje zarządzanie cyklem życia dostawców wspierających usługę SaaS. Szczegółowo omawia due diligence, oceny ryzyka, klauzule umowne, SLA oraz ciągłe monitorowanie, aby zapewnić, że strony trzecie spełniają oczekiwania ISO 27001 i bezpieczeństwa chmurowego.
Supplier classification and criticality levelsSecurity due diligence and risk assessmentsContractual security, privacy, and audit clausesDefining and monitoring security SLAsOngoing vendor monitoring and reassessmentLekcja 9Bezpieczeństwo endpointów i hostów: EDR, baseline'y utwardzania, zarządzanie konfiguracjąWyjaśnia bezpieczeństwo endpointów i hostów dla serwerów, kontenerów i urządzeń admin. Obejmuje baseline'y utwardzania, EDR, zarządzanie konfiguracją, bezpieczne obrazy oraz monitorowanie zgodności dla aktywów chmurowych i lokalnych.
Hardening baselines for servers and VMsEDR deployment and alert triage basicsSecure golden images and template controlConfiguration management and drift detectionAdmin workstation and jump host securityLekcja 10Zarządzanie podatnościami i łatami: inwentaryzacja aktywów, skanowanie podatności, priorytetyzacja, SLA remediacjiSzczegółowo opisuje prowadzenie strukturalnego programu zarządzania podatnościami. Obejmuje inwentaryzację aktywów, skanowanie, priorytetyzację opartą na ryzyku, SLA remediacji, obsługę wyjątków oraz raportowanie kierownictwu i audytorom.
Building and maintaining asset inventoriesVulnerability scanning for cloud workloadsRisk-based prioritization and scoringPatch deployment windows and SLAsException handling and risk acceptance