Con más empresas migrando a la nube, la necesidad de seguridad en la nube es cada vez más aparente. Debido a esto, las industrias de TI y ciberseguridad han visto un aumento en la demanda.
para expertos expertos que ayuden a las empresas a mantenerse seguras en la nube.
El Certificate of Cloud Security Knowledge (CCSK) es un curso introductorio dirigido a profesionales que trabajan en TI y ciberseguridad. Este curso proporciona una visión general amplia de la nube seguridad y permite a los estudiantes obtener conocimientos críticos sobre cómo cambian los problemas de seguridad en el nube, incluida la seguridad de los datos, la gestión de claves y la gestión de identidades y accesos.
Duración: 40 Horas
1.1. COMPRENDER LOS COMPONENTES DE INFRAESTRUCTURA EN LA NUBE
1.2. EVALUAR LAS IMPLICACIONES DE SEGURIDAD DE LAS REDES VIRTUALES Y LAS CARGAS DE TRABAJO.
1.3. CONOZCA LAS VENTAJAS Y DESVENTAJAS DE SEGURIDAD DE TRABAJAR CON INFRAESTRUCTURA EN LA NUBE.
1.4. EVALUAR CÓMO ASEGURAR EL PLANO DE ADMINISTRACIÓN DE LA NUBE
1.5. APRENDA A ADMINISTRAR LA CONTINUIDAD DEL NEGOCIO PARA LA COMPUTACIÓN EN LA NUBE
2.1. COMPRENDER LOS COMPONENTES DE LA INFRAESTRUCTURA DE LA NUBE
2.2. EVALUAR LAS IMPLICACIONES DE SEGURIDAD DE LAS REDES VIRTUALES Y LAS CARGAS DE TRABAJO
2.3. CONOZCA LAS VENTAJAS Y DESVENTAJAS DE SEGURIDAD DE TRABAJAR CON INFRAESTRUCTURA EN LA NUBE.
2.4. EVALUAR CÓMO ASEGURAR EL PLANO DE ADMINISTRACIÓN DE LA NUBE
2.5. APRENDA A ADMINISTRAR LA CONTINUIDAD DEL NEGOCIO PARA LA COMPUTACIÓN EN LA NUBE
3.1. LAS IMPLICACIONES DE LA NUBE EN LA GOBERNANZA, CON UN ENFOQUE EN LOS CONTRATOS Y CONTROLES
3.2. CÓMO LA NUBE AFECTA LA GESTIÓN DE RIESGOS EMPRESARIALES
3.3. ALGUNAS ÁREAS LEGALES DE ALTO NIVEL TIENDEN A VERSE AFECTADAS POR LA NUBE (PERO NO EL ASESORAMIENTO LEGAL).
3.4. GESTIÓN DE CUMPLIMIENTO Y AUDITORÍAS PARA IMPLEMENTACIONES EN LA NUBE
3.5. HERRAMIENTAS DE CLOUD SECURITY ALLIANCE PARA AYUDAR A EVALUAR Y ADMINISTRAR EL RIESGO
4.1. COMPRENDER LOS DIFERENTES MODELOS DE ALMACENAMIENTO EN LA NUBE
4.2. DEFINIR PROBLEMAS DE SEGURIDAD PARA LOS DATOS EN LA NUBE
4.3. EVALUAR EL PAPEL Y LA EFICACIA DE LOS CONTROLES DE ACCESO
4.4. APRENDA DIFERENTES MODELOS DE ENCRIPTACIÓN EN LA NUBE
4.5. COMPRENDER OPCIONES ADICIONALES DE SEGURIDAD DE DATOS
4.6. INTRODUCIR EL CICLO DE VIDA DE LA SEGURIDAD DE LOS DATOS
5.1. DESCUBRA EN QUÉ SE DIFERENCIA LA SEGURIDAD DE LAS APLICACIONES EN LA COMPUTACIÓN EN LA NUBE
5.2. REVISAR LOS CONCEPTOS BÁSICOS DE DESARROLLO DE SOFTWARE SEGURO Y CÓMO CAMBIAN EN LA NUBE
5.3. APROVECHAR LAS CAPACIDADES DE LA NUBE PARA APLICACIONES EN LA NUBE MÁS SEGURAS
6.1. CÓMO SELECCIONAR PROVEEDORES DE LA NUBE
6.2. LAS VENTAJAS Y DESVENTAJAS DE LA SEGURIDAD COMO SERVICIO
6.3. LAS DIFERENTES CATEGORÍAS PRINCIPALES DE SEGURIDAD COMO SERVICIO
6.4. CÓMO RESPONDER A INCIDENTES DE SEGURIDAD EN LA NUBE
6.5. LOS PROBLEMAS DE SEGURIDAD DE LAS TECNOLOGÍAS RELACIONADAS CON LA COMPUTACIÓN EN LA NUBE: BIG DATA, MÓVIL, SIN SERVIDOR, IOT
6.6 RECOMENDACIONES DE SEGURIDAD COMO SERVICIO
La inversión incluye: Material de estudio oficial de CISCO, certificados e impuestos de ley.