Lektion 1Nätverks- och infrastruktursäkerhet: segmentering, brandväggar, IDS/IPS, molnsäkerhetsgruppers bästa praxisFörklarar hur man säkrar molnnätverk och infrastruktur för SaaS. Täcker segmentering, brandväggar, säkerhetsgrupper, IDS/IPS, bastionåtkomst och hårdning av hanteringsplaner i linje med delat ansvarsmodeller.
Network zoning and tenant segmentationFirewall and security group rule designSecure remote admin and bastion patternsIDS/IPS deployment and tuning basicsCloud provider network security featuresLektion 2Åtkomstkontroll och identitetshantering: stark autentisering, minsta privilegium, rollbaserad åtkomstkontrollBeskriver hur man utformar åtkomstkontroll för SaaS-plattformar med stark autentisering och minsta privilegium. Förklarar RBAC, ABAC, joiner-mover-leaver-processer och periodiska åtkomstgranskningar i linje med ISO 27001 Annex A-kontroller.
Identity lifecycle and JML process designStrong authentication and MFA enforcementRole-based and attribute-based access modelsLeast privilege and privileged access controlPeriodic access reviews and recertificationsLektion 3Incidenthantering och respons: detektion, triagering, inneslutning, rotorsaksanalys, kommunikationBeskriver incidenthanteringslivscykeln för SaaS-miljöer. Förklarar detektion, triagering, inneslutning, eradikering, återställning, rotorsaksanalys, kommunikation och efterincidentförbättringar i linje med ISO 27035.
Incident classification and severity levelsTriage, containment, and evidence handlingEradication, recovery, and service restorationRoot cause analysis and lessons learnedInternal and external incident communicationLektion 4Kryptografi och nyckelhantering: data kryptering i vila och transit, nyckellivscykelhanteringTäcker kryptografiska kontroller för SaaS-data i vila och transit. Förklarar algoritmval, TLS-konfiguration, nyckelgenerering, lagring, rotation och separationsprincip med HSM:er eller molnnyckelhanteringstjänster.
Data at rest encryption for SaaS storageTLS configuration and data in transit securityKey generation, storage, and rotation rulesUse of HSMs and cloud KMS servicesKey access control, logging, and escrowLektion 5Säker utveckling och förändringshantering: säker SDLC, kodgranskningar, beroendehantering, CI/CD-säkerhetsgrindarFokuserar på säker SDLC-praxis för SaaS-produkter. Förklarar säkerhetskrav, hotmodellering, kodgranskning, beroendehantering, CI/CD-säkerhetsgrindar och kontrollerad förändringshantering med korrekta godkännanden och rollback-planer.
Defining security requirements in the SDLCThreat modeling for cloud SaaS featuresSecure code review and pair review practicesDependency and open source risk managementCI/CD security gates and change approvalsLektion 6Backup, återställning och affärskontinuitet: backupstrategi, återställningstid/mål, testningFörklarar hur man utformar, implementerar och testar backup- och återställningskontroller för SaaS-arbetsbelastningar. Fokuserar på RPO/RTO, oföränderliga backups, offsite-lagring och alignering med affärskontinuitet och katastrofåterställningsmål.
Defining RPO and RTO for SaaS servicesBackup scope, frequency, and retention rulesImmutable, offsite, and geo-redundant backupsBackup encryption, access control, and loggingBackup restore drills and BC/DR test planningLektion 7Loggning, övervakning och alerting: centraliserad loggning, SIEM-grunder, bevarande, loggintegritetBeskriver hur man utformar centraliserad loggning och övervakning för SaaS. Täcker loggkällor, bevarande, integritet, SIEM-onboarding, alertinställning och dashboards som stödjer detektion, forensik och efterlevnadsrapportering.
Selecting and onboarding log sourcesLog normalization, parsing, and enrichmentLog retention, protection, and integritySIEM use cases and alert rule designMonitoring dashboards and KPIs for ISBsLektion 8Tredjeparts-/leverantörsriskhantering: leverantörsbedömning, kontrakt, SLA-/säkerhetskravTäcker livscykelhantering av leverantörer som stödjer en SaaS-tjänst. Detaljerar due diligence, riskbedömningar, kontraktklausuler, SLA:er och pågående övervakning för att säkerställa att tredjeparter möter ISO 27001- och molnsäkerhetsförväntningar.
Supplier classification and criticality levelsSecurity due diligence and risk assessmentsContractual security, privacy, and audit clausesDefining and monitoring security SLAsOngoing vendor monitoring and reassessmentLektion 9Endpoint- och värdsäkerhet: EDR, hårdningsbaslinjer, konfigurationshanteringFörklarar endpoint- och värdsäkerhet för servrar, containrar och adminenheter. Täcker hårdningsbaslinjer, EDR, konfigurationshantering, säkra bilder och efterlevnadsövervakning för moln- och on-premise-tillgångar.
Hardening baselines for servers and VMsEDR deployment and alert triage basicsSecure golden images and template controlConfiguration management and drift detectionAdmin workstation and jump host securityLektion 10Sårbarhetshantering och patching: tillgångsinventering, sårbarhetsskanning, prioritering, åtgärdssla:erDetaljerar hur man driver ett strukturerat sårbarhetshanteringprogram. Täcker tillgångsinventering, skanning, riskbaserad prioritering, åtgärdssla:er, undantagshantering och rapportering till ledning och revisorer.
Building and maintaining asset inventoriesVulnerability scanning for cloud workloadsRisk-based prioritization and scoringPatch deployment windows and SLAsException handling and risk acceptance