AZ-400: Implementowanie zabezpieczeń i weryfikowanie baz kodu pod kątem zgodności

Ta kompleksowa ścieżka szkoleniowa obejmuje wdrażanie zabezpieczeń w całym cyklu życia tworzenia oprogramowania przy użyciu praktyk DevSecOps. Dowiedz się, jak zabezpieczać potoki ciągłej integracji/ciągłego wdrażania za pomocą zarządzania tajnymi danymi i kontrolami uwierzytelniania, implementować zabezpieczenia oprogramowania typu open source ze zgodnością licencji i skanowaniem luk w zabezpieczeniach, przeprowadzać analizę składników oprogramowania przy użyciu zarządzania zależnościami i zautomatyzowanej korekty oraz ustanowić kompleksowe monitorowanie zabezpieczeń i rządzenie dzięki usłudze Microsoft Defender for Cloud, Azure Policy, blokadom zasobów, integracji usługi Microsoft Defender for Identity i usługi GitHub Advanced Security. Zapoznaj się z narzędziami i technikami wymaganymi do tworzenia, zabezpieczania i obsługi zgodnej infrastruktury aplikacji w środowiskach deweloperskich i produkcyjnych.

Wymagania wstępne

  • Informacje o potokach usługi Azure DevOps i przepływach pracy funkcji GitHub Actions.
  • Znajomość cyklu życia tworzenia oprogramowania i systemów kontroli wersji.
  • Podstawowa wiedza na temat pojęć związanych z przetwarzaniem w chmurze i usług platformy Azure.
  • Informacje o podstawach zabezpieczeń aplikacji.

Rozpoczynanie pracy z platformą Azure

Wybierz konto Azure, które najbardziej Ci odpowiada. Płać na bieżąco lub wypróbuj platformę Azure bezpłatnie przez 30 dni. Zarejestruj się.

Moduły w ramach tej ścieżki szkoleniowej

Dowiedz się, jak integrować zabezpieczenia w całym cyklu życia metodyki DevOps, zapoznając się z zasadami devSecOps, identyfikując typowe luki w zabezpieczeniach, takie jak ataki polegających na wstrzyknięciu kodu SQL, implementując ciągłą walidację zabezpieczeń w potokach, przeprowadzając skuteczne modelowanie zagrożeń i korzystając z zautomatyzowanych narzędzi do analizy zabezpieczeń, takich jak GitHub CodeQL. Twórz bezpieczne aplikacje, osadzając praktyki zabezpieczeń na każdym etapie programowania i wdrażania.

W tym module opisano sposób tworzenia nowoczesnego oprogramowania za pomocą składników typu open source, obaw firmowych dotyczących zabezpieczeń i licencjonowania, typowych licencji typu open source (MIT, Apache, GPL), implikacji licencji do użytku komercyjnego i strategii zarządzania oprogramowaniem typu open source w środowiskach przedsiębiorstwa.

W tym module opisano podstawy analizy kompozycji oprogramowania (SCA), sprawdzanie i weryfikowanie baz kodu pod kątem zgodności, implementowanie narzędzia GitHub Dependabot na potrzeby automatycznego wykrywania luk w zabezpieczeniach, integrowanie narzędzi SCA, takich jak (WhiteSource), Snyk i OWASP Dependency-Check w usłudze Azure Pipelines, automatyzowanie skanowania obrazów kontenerów i interpretowanie alertów zabezpieczeń z narzędzi do skanowania.

Ten moduł bada kompleksowe monitorowanie zabezpieczeń i zarządzanie w środowiskach Azure DevOps. Dowiedz się, jak zaimplementować zabezpieczenia potoku, skonfigurować usługę Microsoft Defender for Cloud w celu ochrony przed zagrożeniami i zgodności, zarządzać za pomocą Azure Policy w celu egzekwowania zasad nadzoru, zabezpieczać zasoby za pomocą blokad, używać usługi Microsoft Defender for Identity do wykrywania zagrożeń oraz integrować usługę GitHub Advanced Security z usługą Microsoft Defender, aby uzyskać ujednolicony wgląd w zabezpieczenia w całym cyklu rozwoju.