Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
513f08d2-e55e-4496-a713-46308186e567
image OF
  1. Accueil
  2. Numérique
  3. Informatique
  4. Google Cloud
  5. Security in Google Cloud
Security in Google Cloud

Security in Google Cloud

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme
  • Identifier les fondements de la sécurité Google Cloud.
  • Gérer les identités d’administration avec Google Cloud.
  • Implémenter l’administration des utilisateurs avec Identity and Access Management (IAM).
  • Configurer des Virtual Private Clouds (VPC) pour l’isolation, la sécurité et la journalisation.
  • Appliquer des techniques et des bonnes pratiques pour gérer en toute sécurité Compute Engine.
  • Appliquer des techniques et des bonnes pratiques pour gérer en toute sécurité les données Google Cloud.
  • Appliquer des techniques et des bonnes pratiques pour sécuriser les applications Google Cloud.
  • Appliquer des techniques et des bonnes pratiques pour sécuriser les ressources Google Kubernetes Engine (GKE).
  • Gérer la protection contre les attaques par déni de service distribué (DDoS).
  • Gérer les vulnérabilités liées au contenu.
  • Mettre en œuvre les solutions de surveillance, de journalisation, d’audit et d’analyse de Google Cloud

Cette formation vous donne une étude approfondie des contrôles et des techniques de sécurité dans Google Cloud.

Grâce à des présentations, des démonstrations et des ateliers pratiques, vous explorerez et déploierez les composants d’une solution Google Cloud sécurisée, à l’aide de services tels que Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner , BeyondCorp Enterprise, Cloud DNS et bien plus encore.

Module 1: Les bases de la sécurité Google Cloud

Sujets

  • L’approche de Google Cloud en matière de sécurité
  • Le modèle de responsabilité partagée en matière de sécurité
  • Menaces atténuées par Google et Google Cloud
  • Accéder à la transparence

Objectifs

  • Expliquer le modèle de responsabilité partagée en matière de sécurité de Google Cloud.
  • Décrire l’approche de Google Cloud en matière de sécurité.
  • Reconnaître les types de menaces atténuées par Google et par Google Cloud.
  • Identifier les engagements de Google Cloud en matière de conformité réglementaire.

Module 2: Sécuriser l’accès à Google Cloud

Sujets

  • Identité Cloud
  • Synchronisation d’annuaire Google Cloud
  • Microsoft AD géré
  • Authentification Google par rapport à l’authentification unique basée sur SAML
  • Plate-forme d’identité
  • Meilleures pratiques d’authentification

Objectifs

  • Décrire ce qu’est Cloud Identity et ce qu’il fait.
  • Expliquer comment Google Cloud Directory Sync synchronise en toute sécurité les utilisateurs et les autorisations entre votre serveur LDAP ou AD sur site et le cloud.
  • Explorer et appliquer les bonnes pratiques de gestion des groupes, des autorisations, des domaines et des administrateurs avec Cloud Identity.

Activités

  • Démonstration : Définir des utilisateurs avec Cloud Identity Console

Module 3: Identity and Access Management (IAM)

Sujets

  • Gestionnaire de ressources
  • Rôles IAM
  • Comptes de service
  • Politiques IAM et d’Organization
  • Fédération d’identité de charge de travail
  • Intelligence politique

Objectifs

  • Identifier les objets IAM pouvant être utilisés pour organiser les ressources dans Google Cloud.
  • Expliquer les fonctionnalités liées à la gestion des projets Google Cloud.
  • Définir les politiques IAM, y compris les politiques d’organisation.
  • Mettre en œuvre le contrôle d’accès avec Cloud IAM.
  • Fournir un accès aux ressources Google Cloud à l’aide de rôles IAM prédéfinis et personnalisés.

Activités

  • Configuration d’IAM

Module 4: Configuration du cloud privé virtuel pour l’isolation et la sécurité

Sujets

  • Pare-feu VPC
  • Équilibrage de charge et politiques SSL
  • Options d’interconnexion et d’appairage
  • VPC Service Controls
  • Access Context Manager
  • VPC Flow Logs
  • Cloud IDS

Objectifs

  • Décrire la fonction des réseaux VPC.
  • Reconnaître et mettre en œuvre les meilleures pratiques pour la configuration des pare-feu VPC (règles d’entrée et de sortie).
  • Sécurisez les projets avec VPC Service Controls.
  • Appliquer des politiques SSL aux équilibreurs de charge.
  • Activez la journalisation de flux VPC, puis utilisez Cloud Logging pour accéder aux journaux.
  • Déployer Cloud IDS et afficher les détails des menaces dans Cloud Console

Activités

  • Lab: Configuration des pare-feu VPC
  • Lab: Configurer et utiliser les journaux de flux VPC dans Cloud Logging
  • Démonstration : Sécuriser des projets avec VPC Service Controls
  • Lab: Premiers pas avec Cloud IDS

Module 5: Sécuriser Compute Engine : techniques et bonnes pratiques

Sujets

  • Service accounts, rôles IAM et champs d’application d’API
  • Gestion des connexions aux VM
  • Contrôles de la politique de l’Organization
  • Shielded VMs et Confidential VMs
  • • Certificate Authority Service
  • Bonnes pratiques de Compute Engine

Objectifs

  • Créer et gérer des comptes de service pour les instances Compute Engine (par défaut et définis par le client).
  • Détailler les rôles et les étendues IAM pour les machines virtuelles.
  • Explorer et appliquer les bonnes pratiques pour les instances Compute Engine.
  • Expliquer la fonction du service Règle d’administration.

Activités

  • Lab : Configuration, utilisation et audit des comptes de service et des étendues de VM

Module 6: Securing Cloud Data: Techniques and Best Practices

Sujets

  • Autorisations Cloud Storage IAM et LCA
  • Audit des données cloud
  • URL et documents de politique signés
  • Chiffrement avec CMEK et CSEK
  • HSM cloud
  • Rôles BigQuery IAM et vues autorisées
  • Meilleures pratiques de stockage

Objectifs

  • Utiliser les autorisations et les rôles IAM pour sécuriser les ressources cloud.
  • Créer et encapsuler des clés de chiffrement à l’aide du certificat de clé publique RSA de Google Compute Engine.
  • Chiffrer les disques persistants et les associer aux instances Compute Engine.
  • Gérer les clés et les données chiffrées à l’aide de Cloud Key Management Service (Cloud KMS) et Cloud HSM.
  • Créer des vues BigQuery autorisées.
  • Reconnaître et mettre en œuvre les meilleures pratiques de configuration des options de stockage.

Activités

  • Lab : Utilisation des clés de chiffrement fournies par le client avec Cloud Storage
  • Lab : Utiliser des clés de chiffrement gérées par le client avec Cloud Storage et Cloud KMS
  • Lab : Créer une vue autorisée BigQuery

Module 7: Sécurisation des applications : techniques et bonnes pratiques

Sujets

  • Types de vulnérabilités de sécurité des applications
  • Web Security Scanner
  • Menace : hameçonnage d’identité et Oauth
  • Identity-Aware Proxy
  • Secret Manager

Objectifs

  • Rappel des différents types de vulnérabilités de sécurité des applications.
  • Détecter les vulnérabilités dans les applications App Engine à l’aide de Web Security Scanner.
  • Sécuriser les applications Compute Engine à l’aide de BeyondCorp Enterprise.
  • Sécuriser les informations d’identification de l’application à l’aide de Secret Manager.
  • Identifier les menaces d’OAuth et d’hameçonnage d’identité.

Activités

  • Atelier : Utiliser Web Security Scanner pour rechercher des vulnérabilités dans une application App Engine
  • Atelier : Sécuriser les applications Compute Engine avec BeyondCorp Enterprise
  • Atelier : Configurer et utiliser des identifiants avec Secret Manager

Module 8: Sécuriser Google Kubernetes Engine : techniques et bonnes pratiques

Sujets

  • Authentification et autorisation
  • Durcissement de vos clusters
  • Sécurisation de vos charges de travail
  • Surveillance et journalisation

Objectifs

  • Expliquer les différences entre les comptes de service Kubernetes et les comptes de service Google.
  • Reconnaître et mettre en œuvre les bonnes pratiques pour configurer GKE en toute sécurité.
  • Expliquer les options de journalisation et de surveillance dans Google Kubernetes Engine.

Module 9: Protection contre les attaques par déni de service distribué (DDoS)

Sujets

  • Comment fonctionnent les attaques DDoS
  • Atténuations Google Cloud
  • Types de produits partenaires complémentaires

Objectifs

  • Identifier les quatre couches de l’atténuation DDoS.
  • Identifier les méthodes utilisées par Google Cloud pour atténuer le risque de DDoS pour ses clients.
  • Utiliser Google Cloud Armor pour bloquer une adresse IP et restreindre l’accès à une adresse HTTP.
  • Équilibreur de charge

Activités

  • Lab : Configurer la liste de blocage du trafic avec Google Cloud Armor

Module 10: Vulnérabilités liées au contenu : techniques et bonnes pratiques

Sujets

  • Menace : rançongiciel
  • Atténuation des ransomwares
  • Menaces : utilisation abusive des données, violation de la vie privée, contenu sensible
  • Atténuation liée au contenu
  • Masquer les données sensibles avec l’API DLP

Objectifs

  • Discuter de la menace des ransomwares.
  • Expliquer les stratégies d’atténuation des ransomwares (sauvegardes, IAM, API Cloud Data Loss Prevention).
  • Mettre en évidence les menaces courantes pour le contenu (utilisation abusive des données, violations de la vie privée, contenu sensible/restreint/inacceptable).
  • Identifier les solutions aux menaces sur le contenu (classification, analyse, rédaction).
  • Détecter et masquer les données sensibles à l’aide de l’API Cloud DLP.

Activités

  • Lab : Masquer les données sensibles avec l’API DLP

Module 11: Surveillance, journalisation, audit et analyse

Sujets

  • Centre de commandement de la sécurité
  • Surveillance dans le cloud et journalisation dans le cloud
  • Journaux d’audit cloud
  • Automatisation de la sécurité dans le cloud

Objectifs

  • Expliquer et utiliser le Security Command Center.
  • Appliquer Cloud Monitoring et Cloud Logging à un projet.
  • Appliquer les journaux d’audit Cloud à un projet.
  • Identifier les méthodes d’automatisation de la sécurité dans les environnements Google Cloud.

Activités

  • Lab : Configurer et utiliser Cloud Monitoring et Cloud Logging
  • Lab : Configurer et afficher les journaux d’audit Cloud
Public visé
  • Analystes, architectes et ingénieurs en sécurité de l’information dans le cloud
  • Spécialistes en sécurité de l’information/cybersécurité
  • Architectes d’infrastructure cloud
Prérequis

Pour tirer le meilleur parti de ce cours, les participants doivent :

  • Suivi le cours Google Cloud Fundamentals: Core Infrastructure ou avoir des connaissances équivalentes
  • Suivi le cours Networking in Google Cloud ou avoir des connaissances équivalentes
  • Connaître les concepts fondamentaux de la sécurité de l’information, par l’expérience ou par une formation en ligne telle que la formation de SANS SEC301:  Introduction
  • to Cyber Security
  • Avoir des compétences de base avec les outils de ligne de commande et les environnements de système d’exploitation Linux.
  • Avoir une expérience de l’exploitation des systèmes, y compris le déploiement et la gestion d’applications, sur site ou dans un environnement de cloud public.
  • Compréhension de base de lecture de code en Python ou Javascript.
  • Compréhension de base de la terminologie de Kubernetes (souhaité mais pas obligatoire).

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :28 oct.24 mars20 oct.01 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :05 nov.03 déc.14 janv.25 févr.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :06 nov.10 févr.01 avr.23 juin
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :12 nov.28 janv.14 avr.24 juin
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :18 nov.16 déc.26 mars22 oct.
Qualiopi
En centre
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Refuser
Accepter