Certified Cloud Security Professional (CCSP)

 
La credencial CCSP refleja un conocimiento profundo derivado de la experiencia práctica en computación en la nube y en la seguridad de la información. Valida los conocimientos prácticos aplicables a aquellos profesionales cuyas responsabilidades diarias incluyen la arquitectura de seguridad en la nube, diseño, operaciones y coordinación del servicio.

Reconociendo la necesidad de identificar y validar la competencia de los profesionales de seguridad de la información en asegurar los servicios en la nube, las dos principales organizaciones de miembros centradas en la seguridad de la información y en la nube – Cloud Security Alliance® (CSA) e (ISC)²®, se han unido para desarrollar una credencial internacional de seguridad en la nube que refleje las mejores prácticas más actuales y amplias para asegurar y optimizar los entornos de la computación en la nube.

CCSP define las calificaciones y experiencias necesarias para asegurar los servicios en la nube con competencia. En definitiva, proporciona un nuevo punto de referencia para la competencia y el conocimiento de seguridad en la nube además de ser considerado el indicador más confiable de la aptitud general en seguridad en la nube.

 

A quién va dirigido

  • El CCSP es apropiado para aquellas personas cuyas responsabilidades diarias comprenden la adquisición, la seguridad y la gestión de entornos en la nube o servicios adquiridos en la nube.
  • Arquitecto Corporativo o Administrador de Seguridad o Ingeniero de Sistemas.
  • Arquitecto de Seguridad.
  • Consultor de Seguridad o Ingeniero de Seguridad.
  • Director de Seguridad de la Información o Sistemas de Información.
 

Requisitos

  • Para obtener la certificación CCSP, los candidatos deben tener un mínimo de cinco (5) años acumulados de experiencia remunerada en tecnología de la información a tiempo completo de los cuales tres (3) años deben ser en seguridad de la información y un (1) año en uno de los seis (6) dominios del examen CCSP:
    • Conceptos y requerimientos de diseño arquitectónico.
    • Nube de seguridad de datos.
    • Cloud Platform y Seguridad Infraestructura.
    • Nube de seguridad y de aplicaciones.
    • Operaciones.
    • Legal & Compliance.
  • La obtención del certificado CCSK de CSA se puede sustituir por un (1) año de experiencia en uno de los 6 seis dominios del examen CCSP. La obtención de la credencial CISSP de (ISC)2 se puede substituir por el requisito de experiencia completa en CCSP.
 
 

Temario

Los dominios de CCSP reflejan las prácticas más actualizadas a nivel mundial en los entornos de la nube, al tiempo que establece un marco común de términos y principios para discutir, debatir y resolver las cuestiones relativas a la profesión.

El CCSP consta de los siguientes seis dominios:


  • Conceptos Cloud, Arquitectura y Diseño

    1.1. Entender los conceptos de computación en la nube
    · Definiciones de Cloud Computing.
    · Funciones de computación en la nube.
    · Características clave de computación en la nube.
    · Tecnologías de bloques de construcción.

    1.2. Describir la arquitectura de referencia en la nube
    · Actividades de computación en la nube.
    · Capacidades de servicio en la nube .
    · Categorías de servicios en la nube.
    · Modelos de implementación en la nube .
    · Consideraciones compartidas en la nube.
    · Impacto de tecnologías relacionadas.

    1.3. Comprender los conceptos de seguridad relevantes para la computación en nube
    · Criptografía y gestión de claves.
    · Control de acceso.
    · Desinfección de datos y medios.
    · Seguridad de la red
    · Seguridad de virtualización
    · Amenazas comunes

    1.4. Comprender los principios de diseño de la computación en nube segura
    · Ciclo de vida de datos seguros en la nube.
    · Planificación de recuperación de desastres (DR) y continuidad de negocios (BC) basada en la nube.
    · Análisis coste-beneficio.
    · Requisitos de seguridad funcional.
    · Consideraciones de seguridad para diferentes categorías de nubes.

    1.5. Evaluar proveedores de servicios en la nube
    · Verificación contra los criterios.
    · Sistema / subsistema de Certificaciones de Producto.


  • Seguridad de datos en la nube

    2.1. Describir conceptos de datos en la nube
    · Fases del ciclo de vida de los datos en la nube.
    · Dispersión de datos.

    2.2. Diseñar e implementar arquitecturas de almacenamiento de datos en la nube
    · Tipos de almacenamiento.
    · Amenazas a los tipos de almacenamiento.

    2.3. Diseñar y aplicar tecnologías y estrategias de seguridad de datos.
    · Encriptación y gestión de claves.
    · Hash.
    · Enmascaramiento.
    · Tokenización.
    · Prevención de pérdida de datos (DLP).
    · Ofuscación de datos.
    · Desidentificación de datos (por ejemplo, anonimización).

    2.4. Implement Data Discovery
    · Datos estructurados.
    · Datos no estructurados.

    2.5. Implementar clasificación de datos
    · Cartografía.
    · Etiquetado.
    · Datos confidenciales (por ejemplo, información de salud protegida (PHI), información de identificación personal (PII), datos del titular de la tarjeta).

    2.6. Diseñar e implementar la gestión de derechos de información (IRM)
    · Objetivos .
    · Herramientas apropiadas (por ejemplo, emisión y revocación de certificados)

    2.7. Planifique e implemente políticas de retención, eliminación y archivo de datos
    · Políticas de retención de datos.
    · Procedimientos y mecanismos de eliminación de datos.
    · Procedimientos y mecanismos de archivo de datos.
    · Retención legal.

    2.8. Diseñar e implementar la capacidad de auditoría, trazabilidad y responsabilidad de los eventos de datos.
    · Definición de fuentes de eventos y requisitos de atribución de identidad.
    · Registro, almacenamiento y análisis de eventos de datos.
    · Cadena de Custodia y No Repudio.


  • Plataforma de la nube y seguridad de la infraestructura

    3.1. Comprender los componentes de la infraestructura de la nube.
    · Entorno físico.
    · Red y comunicaciones.
    · Calcular.
    · Virtualización.
    · Almacenamiento.
    · Plano de gestion.

    3.2. Design a Secure Data Center.
    · Diseño lógico (por ejemplo, partición de inquilinos, control de acceso).
    · Diseño físico (por ejemplo, ubicación, compra o construcción).
    · Diseño ambiental (por ejemplo, calefacción, ventilación y aire acondicionado (HVAC), conectividad de vía de múltiples proveedores).

    3.3. Analizar riesgos asociados con la infraestructura de la nube.
    · Evaluación y análisis de riesgos.
    · Vulnerabilidades de la nube, amenazas y ataques.
    · Riesgos de virtualización.
    · Estrategias de contramedidas

    3.4. Diseño y planificación de los controles de seguridad.
    · Protección física y ambiental (por ejemplo, en las instalaciones).
    · Sistema y protección de la comunicación.
    · Protección de sistemas de virtualización.
    · Identificación, autenticación y autorización en infraestructura de nube.
    · Mecanismos de auditoría (por ejemplo, recopilación de registros, captura de paquetes).

    3.5. Plan de recuperación ante desastres (DR) y continuidad del negocio (BC).
    · Riesgos relacionados con el entorno de la nube.
    · Requisitos de negocio.
    · Continuidad de negocios / Estrategia de recuperación de desastres.
    · Creación, Implementación y Pruebas de Plan.


  • Seguridad de la aplicación de la nube

    4.1. Capacitación y sensibilización para la seguridad de las aplicaciones.
    · Fundamentos de desarrollo de la nube.
    · Errores comunes.
    · Vulnerabilidades comunes en la nube.

    4.2. Describir el proceso del ciclo de vida de desarrollo de software seguro (SDLC).
    · Requisitos de negocio.
    · Fases y metodologías.

    4.3. Aplicar el ciclo de vida de desarrollo de software seguro (SDLC).
    · Evite las vulnerabilidades comunes durante el desarrollo.
    · Riesgos específicos de la nube.
    · Seguro de calidad
    · Modelado de amenazas.
    · Gestión de configuración de software y control de versiones

    4.4. Aplicar Cloud Software Assurance y Validación.
    · Pruebas funcionales.
    · Metodologías de Pruebas de Seguridad.

    4.5. Utilice un software seguro verificado.
    · Interfaces de programación de aplicaciones aprobadas (API).
    · Gestión de la cadena de suministro.
    · Gestión de software de terceros.
    · Software de código abierto validado.

    4.6. Comprender los aspectos específicos de la arquitectura de aplicaciones en la nube.
    · Componentes de seguridad suplementarios.
    · Criptografía.
    · Caja de arena.
    · Aplicación de virtualización y orquestación.

    4.7. Diseñar soluciones adecuadas de gestión de acceso e identidad (IAM).
    · Identidad federada.
    · Proveedores de identidad.
    · Inicio de sesión único (SSO).
    · Autenticación multifactor.
    · Corredor de seguridad de acceso a la nube (CASB).


  • Operaciones de seguridad en la nube

    5.1. Implementar y construir infraestructura física y lógica para entornos de nube.
    · Requisitos de configuración de seguridad específicos del hardware.
    · Instalación y configuración de herramientas de gestión de virtualización.
    · Requisitos de configuración de seguridad específicos de hardware virtual.
    · Instalación de conjuntos de herramientas de virtualización de sistema operativo invitado (SO).

    5.2. Operar infraestructura física y lógica para entornos de nube.
    · Configurar el control de acceso para el acceso local y remoto.
    · Configuración de red segura.
    · Refuerzo del sistema operativo (SO) mediante la aplicación de líneas de base.
    · Disponibilidad de anfitriones autónomos.
    · Disponibilidad de hosts agrupados.
    · Disponibilidad de sistema operativo invitado (OS).

    5.3. Gestionar infraestructuras físicas y lógicas para entornos de nube.
    · Controles de acceso para acceso remoto.
    · Monitoreo y Remediación de Cumplimiento de Línea de Base del Sistema Operativo (SO).
    · Gestión de parches.
    · Monitoreo de rendimiento y capacidad.
    · Monitoreo de hardware.
    · Configuración de las funciones de copia de seguridad y restauración del sistema operativo huésped y host.
    · Controles de seguridad de red.
    · Plan de gestion.

    5.4. Implementar controles y estándares operativos.
    · Gestión del cambio.
    · Gestión de la continuidad.
    · Gestión de la seguridad de la información.
    · Gestión de la mejora continua del servicio.
    · Administracion de incidentes.
    · Gestión de problemas.
    · Gestión de la liberación.
    · Gestión de la implementación.
    · Gestión de la configuración.
    · Gestión de nivel de servicio.
    · Gestion de disponibilidad.
    · Gestión de la capacidad.

    5.5. Soporte forense digital.
    · Metodologías de recolección de datos forenses.
    · Manejo de evidencia.
    · Recoger, adquirir y preservar evidencia digital.

    5.6. Gestionar la comunicación con las partes relevantes.
    · Vendedores.
    · Clientes.
    · Partners.
    · Reguladores.
    · Otras partes interesadas.

    5.7. Gestionar operaciones de seguridad.
    · Centro de Operaciones de Seguridad (SOC).
    · Monitoreo de los controles de seguridad.
    · Captura y análisis de registros.
    · Autenticación multifactor.
    · Gestión de Incidentes.


  • Legal, Riesgo y Cumplimiento

    6.1. Requisitos legales articulados y riesgos únicos dentro del entorno de la nube.
    · Legislación internacional en conflicto.
    · Evaluación de riesgos legales específicos a la computación en la nube.
    · Marco legal y directrices.
    · eDiscovery.
    · Requerimiento Forense.

    6.2. Understand Privacy Issues.
    · Diferencia entre datos privados contractuales y regulados.
    · Legislación específica del país relacionada con datos privados.
    · Diferencias jurisdiccionales en la privacidad de los datos.
    · Requisito de privacidad estándar.

    6.3. Entender el proceso de auditoría, las metodologías y las adaptaciones necesarias para un entorno de nube.
    · Controles de auditoría interna y externa.
    · Impacto de los requisitos de auditoría.
    · Identificar los desafíos de aseguramiento de la virtualización y la nube.
    · Tipos de informes de auditoría.
    · Restricciones de las declaraciones del alcance de la auditoría.
    · Gap Analysis.
    · Planificación de la auditoría.
    · Sistema Interno de Gestión de Seguridad de la Información (SGSI).
    · Sistema Interno de Control de Seguridad de la Información.
    · Políticas (por ejemplo, organizacional, funcional, computación en la nube).
    · Identificación y participación de las partes interesadas relevantes.
    · Requisitos de cumplimiento especializados para industrias altamente reguladas.
    · Impacto del modelo de tecnología de información distribuida (TI).

    6.4. Comprender las implicaciones de la nube para la gestión de riesgos empresariales.
    · Evaluar proveedores de programas de gestión de riesgos.
    · Diferencia entre el propietario / controlador de datos y el custodio / procesador de datos.
    · Requisitos reglamentarios de transparencia.
    · Tratamiento del riesgo.
    · Diferentes marcos de riesgo.
    · Métricas para la Gestión de Riesgos.
    · Evaluación del entorno de riesgo.

    6.5. Comprender la subcontratación y el diseño de contratos en la nube.
    · Business Requirements - (Requisitos de Negocio / Requisitos comerciales)?.
    · Gestión de proveedores.
    · Gestión de contratos.
    · Gestión de la cadena de suministro.

Detalles de la formación

  España Colombia
Inscripción anticipada con descuento 2.595 €
(IVA no incluido)
-
Inscripción normal 2.995 €
(IVA no incluido)
MIEMBROS DE ISACA BOGOTÁ NO MIEMBROS DE ISACA BOGOTÁ
COP$6.210.000
(IVA no incluido)
COP$6.900.000
(IVA no incluido)
$1.930 USD
(impuestos no incluidos, aplicable para pagos desde fuera de Colombia)
$2.233 USD
(impuestos no incluidos, aplicable para pagos desde fuera de Colombia)
Duración 40 horas
Profesorado Los profesores del curso oficial preparatorio para CCSP son profesores oficiales del (ISC)².
El curso se imparte en castellano.
Horario Lunes a jueves de 9:00 - 14:00 y de 15:00 - 18:30.
Viernes 9:00 - 15:00
Lunes a viernes: 6:00 PM - 10:00 PM.
Sábado: 8:00 AM - 6:00 PM
Examen Online (Computer Based Testing en centros Pearson Vue).
El examen tiene una duración de 3h y deberá hacerse la inscripción directamente desde la web del (ISC)².
Costo de Examen NO incluido en el precio del curso.
Consultar precios e inscripciones aquí
.
Incluido en el precio del curso.
Incluye Material didáctico oficial (ISC)². Libro Oficial del curso de CCSP (Digital).
Voucher para el examen oficial.
Modalidad No Presencial - Consulte las condiciones de inscripción para la modalidad No Presencial
Descuentos - 10% para los miembros del Capítulo de
ISACA Bogotá
Para más información consulta las condiciones de inscripción.

Próximos Cursos

Fechas:
20/09/2019 to 28/09/2019
Dirección:
Calle 90 # 12-28
Ciudad:
Bogotá (Colombia)
Duración:
40 horas
Horarios:
De lunes-viernes: 6:00 PM - 10:00 PM | sábado: 8:00 AM - 6:00 PM
Fecha límite:
Vie, 30/08/2019
Examen Online
Fechas:
11/11/2019 to 15/11/2019
Dirección:
C/ Can Bruixa, 16
Ciudad:
Barcelona (España)
Duración:
40 horas
Horarios:
de lunes a jueves de 9:00 - 14:00 y de 15:00 - 18:30. Viernes 9:00 - 15:00
Inscripción anticipada con descuento:
Vie, 04/10/2019
Fecha límite:
Vie, 25/10/2019
Examen Online