Kerangka Materi

Dasar Keamanan dan Tanggung Jawab Bersama

  • Model layanan cloud (IaaS, PaaS, SaaS) dan di mana keamanan aplikasi berperan dalam setiap model
  • Model tanggung jawab bersama dan contoh tanggung jawab pelanggan vs penyedia
  • Garis dasar keamanan dan standar konfigurasi (CIS benchmarks dan praktik terbaik penyedia)

Identitas, Manajemen Akses & Kepercayaan Nol

  • Dasar-dasar IAM cloud: peran, kebijakan, grup, dan desain hak akses terbatas
  • Federasi, single sign-on, dan otentikasi berfaktor banyak di cloud
  • Prinsip-prinsip Kepercayaan Nol untuk aplikasi cloud dan pola segmenasi jaringan

Memperkuat Infrastruktur dan Platform

  • Memperkuat mesin virtual, host kontainer, dan layanan terkelola menggunakan daftar periksa preskriptif
  • Pola manajemen kunci dan enkripsi (dalam keadaan istirahat dan dalam perjalanan); konsep KMS dan manajemen rahasia
  • Kontrol jaringan, grup keamanan, dasar WAF, dan melindungi titik akhir layanan

Pengembangan Perangkat Lunak Aman di Cloud

  • Konsep SDLC aman dan praktik "shift-left": linting, SAST, pemindaian dependensi, dan integrasi SCA
  • Pola pemrograman aman dan kebohongan umum (OWASP Top Ten dipetakan ke konteks cloud)
  • Penanganan rahasia dalam kode dan variabel lingkungan; pertimbangan rantai pasok (dependensi dan pelaksana CI/CD)

Ancaman, Kerentanan dan Mitigasi Aplikasi

  • Ancaman aplikasi web: kontrol akses yang rusak, injeksi, konfigurasi yang salah, kegagalan kriptografi dan manifestasi khusus cloud
  • Keamanan API: otentikasi, pembatasan laju, validasi skema, dan kontrol gateway API
  • Perlindungan waktu eksekusi: pengaturan WAF, konsep RASP, dan pertahanan runtime kontainer

Pengujian, Pemindaian dan Penilaian Kontinu

  • SAST, DAST, IAST, pemindaian dependensi dan cara menafsirkan dan mengurangi hasil
  • Penilaian pose cloud dan konfigurasi: alat CSPM/CNAPP, penilaian dan pemeriksaan kompliance otomatis
  • Mendesain pemantauan kontinu: logging, telemetri, integrasi SIEM, dan alerting (contoh CloudTrail, Azure Monitor, GCP Logging)

Penetrasi dan Manajemen Kerentanan

  • Perencanaan pentest cloud yang aman: aturan penyelenggaraan penyedia, penentuan skala, dan pertimbangan hukum
  • Jalur serangan cloud umum dan demo eksploitasi kerentanan secara praktis di lab (lingkungan yang dikendalikan)
  • Alur remedi, strategi patching, dan pelacakan kerentanan dengan KPI

Keamanan dan Privasi Data di Cloud

  • Klasiifikasi data, arsitektur enkripsi, dan pola tokenisasi
  • Keamanan DBaaS dan penyimpanan: kontrol akses, cadangan, dan snapshot yang aman
  • Pertimbangan privasi dan kompliance: kedudukan data, dasar GDPR, dan kontrol kontrak

Mendesain Aplikasi Cloud-Native yang Aman

  • Microservices, service mesh, dan pola komunikasi aman (mTLS, otentikasi saling mengenal)
  • Dasar-dasar keamanan kontainer dan Kubernetes: penguatan gambar, pemindaian, dan kebijakan waktu eksekusi
  • Pertimbangan keamanan serverless: hak akses terbatas, injeksi acara, dan implikasi cold-start

Respons Inciden, Audit & Pemerintahan

  • Deteksi dan respons insiden di lingkungan cloud: buku panduan, forensik, dan koleksi bukti
  • Audit dan penilaian pihak ketiga: pentest, ulasan keamanan, dan pemetaan sertifikasi
  • Pemerintahan, otomatisasi kebijakan, dan pemantauan pose keamanan secara bertahap

Lab Capstone: Amankan Sebuah Aplikasi Cloud Contoh

  • Ulasan dasar: jalankan pemindaian konfigurasi cloud dan pemindaian SAST/DAST aplikasi
  • Implementasi perbaikan: IAM hak akses terbatas, enkripsi, dan pintu keamanan CI/CD
  • Validasi peningkatan dan produksi roadmap remedi dan pemantauan

Ringkasan dan Langkah Selanjutnya

Persyaratan

  • Pengertian umum tentang konsep pengembangan perangkat lunak
  • Pengalaman dengan setidaknya satu bahasa pemrograman atau web stack
  • Kenalan dengan konsep jaringan dasar dan sistem operasi

Target Peserta

  • Pengembang
  • Manajer
  • Profesional IT dan keamanan
 21 Jam

Jumlah Peserta


Biaya per Peserta

Testimoni (1)

Kursus Mendatang

Kategori Terkait