AZ-400: Implementowanie zabezpieczeń i weryfikowanie baz kodu pod kątem zgodności
W skrócie
-
Poziom
-
Umiejętność
Ta kompleksowa ścieżka szkoleniowa obejmuje wdrażanie zabezpieczeń w całym cyklu życia tworzenia oprogramowania przy użyciu praktyk DevSecOps. Dowiedz się, jak zabezpieczać potoki ciągłej integracji/ciągłego wdrażania za pomocą zarządzania tajnymi danymi i kontrolami uwierzytelniania, implementować zabezpieczenia oprogramowania typu open source ze zgodnością licencji i skanowaniem luk w zabezpieczeniach, przeprowadzać analizę składników oprogramowania przy użyciu zarządzania zależnościami i zautomatyzowanej korekty oraz ustanowić kompleksowe monitorowanie zabezpieczeń i rządzenie dzięki usłudze Microsoft Defender for Cloud, Azure Policy, blokadom zasobów, integracji usługi Microsoft Defender for Identity i usługi GitHub Advanced Security. Zapoznaj się z narzędziami i technikami wymaganymi do tworzenia, zabezpieczania i obsługi zgodnej infrastruktury aplikacji w środowiskach deweloperskich i produkcyjnych.
Wymagania wstępne
- Informacje o potokach usługi Azure DevOps i przepływach pracy funkcji GitHub Actions.
- Znajomość cyklu życia tworzenia oprogramowania i systemów kontroli wersji.
- Podstawowa wiedza na temat pojęć związanych z przetwarzaniem w chmurze i usług platformy Azure.
- Informacje o podstawach zabezpieczeń aplikacji.
Rozpoczynanie pracy z platformą Azure
Wybierz konto Azure, które najbardziej Ci odpowiada. Płać na bieżąco lub wypróbuj platformę Azure bezpłatnie przez 30 dni. Zarejestruj się.
Kod osiągnięć
Czy chcesz zażądać kodu osiągnięcia?
Moduły w ramach tej ścieżki szkoleniowej
Dowiedz się, jak integrować zabezpieczenia w całym cyklu życia metodyki DevOps, zapoznając się z zasadami devSecOps, identyfikując typowe luki w zabezpieczeniach, takie jak ataki polegających na wstrzyknięciu kodu SQL, implementując ciągłą walidację zabezpieczeń w potokach, przeprowadzając skuteczne modelowanie zagrożeń i korzystając z zautomatyzowanych narzędzi do analizy zabezpieczeń, takich jak GitHub CodeQL. Twórz bezpieczne aplikacje, osadzając praktyki zabezpieczeń na każdym etapie programowania i wdrażania.
W tym module opisano sposób tworzenia nowoczesnego oprogramowania za pomocą składników typu open source, obaw firmowych dotyczących zabezpieczeń i licencjonowania, typowych licencji typu open source (MIT, Apache, GPL), implikacji licencji do użytku komercyjnego i strategii zarządzania oprogramowaniem typu open source w środowiskach przedsiębiorstwa.
W tym module opisano podstawy analizy kompozycji oprogramowania (SCA), sprawdzanie i weryfikowanie baz kodu pod kątem zgodności, implementowanie narzędzia GitHub Dependabot na potrzeby automatycznego wykrywania luk w zabezpieczeniach, integrowanie narzędzi SCA, takich jak (WhiteSource), Snyk i OWASP Dependency-Check w usłudze Azure Pipelines, automatyzowanie skanowania obrazów kontenerów i interpretowanie alertów zabezpieczeń z narzędzi do skanowania.
Ten moduł bada kompleksowe monitorowanie zabezpieczeń i zarządzanie w środowiskach Azure DevOps. Dowiedz się, jak zaimplementować zabezpieczenia potoku, skonfigurować usługę Microsoft Defender for Cloud w celu ochrony przed zagrożeniami i zgodności, zarządzać za pomocą Azure Policy w celu egzekwowania zasad nadzoru, zabezpieczać zasoby za pomocą blokad, używać usługi Microsoft Defender for Identity do wykrywania zagrożeń oraz integrować usługę GitHub Advanced Security z usługą Microsoft Defender, aby uzyskać ujednolicony wgląd w zabezpieczenia w całym cyklu rozwoju.