Bedankt voor uw aanvraag! Een van onze medewerkers neemt binnenkort contact met u op
Bedankt voor uw boeking! Een van onze medewerkers neemt binnenkort contact met u op.
Cursusaanbod
Fundamenten: Bedreigingsmodellen voor Agente AI
- Soorten agente bedreigingen: misbruik, escalatie, datalekken en supply-chain-risico's
- Vijandprofielen en aanvallerkennis specifiek voor autonome agenten
- Assets, vertrouwensgrenzen en kritieke controlepunten kartograferen voor agenten
Governance, Beleid en Risicomanagement
- Governanceframeworks voor agente systemen (rollen, verantwoordelijkheden, goedkeuringsslags)
- Beleidsontwerp: toelaatbaar gebruik, escalatieregels, datahantering en controleerbaarheid
- Conformiteitsaspecten en bewijsverzameling voor audits
Non-Human Identiteit & Authenticatie voor Agenten
- Identiteiten ontwerpen voor agenten: serviceaccounts, JWT's en korte-levende referenties
- Least-privilege-toegangspatronen en just-in-time-referentiebeheer
- Identiteitencyclus, rotatie, delegatie en intrekkingstrategieën
Toegangscontroles, Geheimen en Dataverdediging
- Fine-grained toegangscontrolemodellen en capability-gebaseerde patronen voor agenten
- Secretsmanagement, encryptie tijdens overdracht en op rust, en dataminimalisatie
- Sensitieve kennisbronnen en PII beschermen tegen ongeautoriseerde agententoegang
Observabiliteit, Auditing en Incidentrespons
- Telemetrie ontwerpen voor agentengedrag: intentie traceren, commandologs en provenance
- SIEM-integratie, alarmdrempels en forensische gereedheid
- Runbooks en playbooks voor agentgerelateerde incidenten en containments
Red-Teaming Agente Systemen
- Red-team-oefeningen plannen: scope, engagementregels en veilige failover
- Adversariële technieken: promptinjection, toolmisbruik, chain-of-thought-manipulatie en API-abuse
- Gecontroleerde aanvallen uitvoeren en blootstelling en impact meten
Versterking en Vermindering
- Ingenieurscontroles: responsdempers, capability gating en sandboxing
- Beleids- en orchestratiecontroles: goedkeuringflows, human-in-the-loop en governance hooks
- Model- en promptniveauverdedigingen: inputvalidatie, canonicalisering en outputfilters
Veilige Agentendeployments Operationeel Maken
- Deploymentspatronen: staging, canary en progressieve rollout voor agenten
- Changecontrol, testpipelines en pre-deploy-safetychecks
- Cross-functioneel governance: security, legal, product en ops playbooks
Capstone: Red-Team / Blue-Team Oefening
- Een gesimuleerde red-team-aanval uitvoeren tegen een sandboxed agentenomgeving
- Verdedigen, detecteren en herstellen als het blue team met behulp van controles en telemetrie
- Vindings presenteren, remediatieplan en beleidswijzigingen
Samenvatting en Volgende Stappen
Vereisten
- Vaste achtergrond in beveiligingsengineering, systeembeheer of cloud-operaties
- Kennis van AI/ML-concepten en gedrag van large language models (LLM)
- Ervaring met identiteit- en toegangsbeheer (IAM) en veilige systeemontwerp
Doelgroep
- Beveiligingsingenieurs en red-teamers
- AI-operaties- en platformingenieurs
- Conformiteitsambtenaren en risicomanagers
- Engineeringleiders die verantwoordelijk zijn voor agentendeployments
21 Uren