Formation Google Cloud Platform – Sécurité
- Référence : GCP300SEC
- Durée : 21 heures
- Certification : Non
- Eligible CPF : Non
RÉSUMÉ
Cette formation vous donne une étude approfondie des contrôles et des techniques de sécurité dans Google Cloud. Grâce à des présentations, des démonstrations et des ateliers pratiques, vous explorerez et déploierez les composants d’une solution Google Cloud sécurisée, à l’aide de services tels que Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner , BeyondCorp Enterprise, Cloud DNS et bien plus encore.
CONNAISSANCES PREALABLES
- 1-Avoir suivi la formationSuivi GCP100A - Google Cloud Fundamentals: Core Infrastructure ou avoir des connaissances équivalentes
- 2-Avoir suivi la formation GCP200N - Networking in Google Cloud ou avoir des connaissances équivalentes
- 3-Connaître les concepts fondamentaux de la sécurité de l’information, par l’expérience ou par une formation en ligne telle que la formation de SANS SEC301: Introduction to Cyber Security
- 4-Avoir des compétences de base avec les outils de ligne de commande et les environnements de système d’exploitation Linux
- 5-Avoir une expérience de l’exploitation des systèmes, y compris le déploiement et la gestion d’applications, sur site ou dans un environnement de cloud public
- 6-Compréhension de base de lecture de code en Python ou Javascript
- 7-Compréhension de base de la terminologie de Kubernetes (souhaité mais pas obligatoire)
PROFIL DES STAGIAIRES
- 1-Analystes, architectes et ingénieurs en sécurité de l’information dans le cloud
- 2-Spécialistes en sécurité de l’information/cybersécurité
- 3-Architectes d’infrastructure cloud
OBJECTIFS
- Identifier les fondements de la sécurité Google Cloud.
- Gérer les identités d’administration avec Google Cloud.
- Implémenter l’administration des utilisateurs avec Identity and Access Management (IAM).
- Configurer des Virtual Private Clouds (VPC) pour l’isolation, la sécurité et la journalisation.
- Appliquer des techniques et des bonnes pratiques pour gérer en toute sécurité Compute Engine.
- Appliquer des techniques et des bonnes pratiques pour gérer en toute sécurité les données Google Cloud.
- Appliquer des techniques et des bonnes pratiques pour sécuriser les applications Google Cloud.
- Appliquer des techniques et des bonnes pratiques pour sécuriser les ressources Google Kubernetes Engine (GKE).
- Gérer la protection contre les attaques par déni de service distribué (DDoS).
- Gérer les vulnérabilités liées au contenu.
- Mettre en œuvre les solutions de surveillance, de journalisation, d’audit et d’analyse de Google Cloud
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Cloud
CONTENU DU COURS Cloud
1 - Les bases de la sécurité Google Cloud
- Le modèle de responsabilité partagée en matière de sécurité
- Menaces atténuées par Google et Google Cloud
- Accéder à la transparence
- L’approche de Google Cloud en matière de sécurité
2 - Sécuriser l’accès à Google Cloud
- Identité Cloud
- Synchronisation d’annuaire Google Cloud
- Microsoft AD géré
- Authentification Google par rapport à l’authentification unique basée sur SAML
- Plate-forme d’identité
- Meilleures pratiques d’authentification
- Démonstration : Définir des utilisateurs avec Cloud Identity Console
3 - Identity and Access Management (IAM)
- Fédération d’identité de charge de travail
- Exemple de Travaux Pratiques : Configuration d’IAM
- Intelligence politique
- Politiques IAM et d’Organization
- Comptes de service
- Rôles IAM
- Gestionnaire de ressources
4 - Configuration du cloud privé virtuel pour l’isolation et la sécurité
- Pare-feu VPC
- Équilibrage de charge et politiques SSL
- Options d’interconnexion et d’appairage
- VPC Service Controls
- Access Context Manager
- VPC Flow Logs
- Cloud IDS
- Exemple de Travaux Pratiques : Configuration des pare-feu VPC
- Démonstration : Sécuriser des projets avec VPC Service Controls
5 - Sécuriser Compute Engine : techniques et bonnes pratiques
- Exemple de Travaux Pratiques : Configuration, utilisation et audit des comptes de service et des étendues de VM
- Bonnes pratiques de Compute Engine
- Certificate Authority Service
- Contrôles de la politique de l’Organization
- Gestion des connexions aux VM
- Service accounts, rôles IAM et champs d’application d’API
- Shielded VMs et Confidential VMs
6 - Securing Cloud Data: Techniques and Best Practices
- Meilleures pratiques de stockage
- Exemples de Travaux Pratiques : Utilisation des clés de chiffrement fournies par le client avec Cloud Storage
- Rôles BigQuery IAM et vues autorisées
- HSM cloud
- Chiffrement avec CMEK et CSEK
- URL et documents de politique signés
- Audit des données cloud
- Autorisations Cloud Storage IAM et LCA
7 - Sécurisation des applications : techniques et bonnes pratiques
- Types de vulnérabilités de sécurité des applications
- Web Security Scanner
- Menace : hameçonnage d’identité et Oauth
- Identity-Aware Proxy
- Secret Manager
- Exemple de Travaux Pratiques : Utiliser Web Security Scanner pour rechercher des vulnérabilités dans une application App Engine
8 - Sécuriser Google Kubernetes Engine : techniques et bonnes pratiques
- Authentification et autorisation
- Surveillance et journalisation
- Durcissement de vos clusters
- Sécurisation de vos charges de travail
9 - Protection contre les attaques par déni de service distribué (DDoS)
- Comment fonctionnent les attaques DDoS
- Atténuations Google Cloud
- Types de produits partenaires complémentaires
- Exemple de Travaux Pratiques : Configurer la liste de blocage du trafic avec Google Cloud Armor
10 - Vulnérabilités liées au contenu : techniques et bonnes pratiques
- Menaces : utilisation abusive des données, violation de la vie privée, contenu sensible
- Exemple de TravauxPratiques : Masquer les données sensibles avec l’API DLP
- Masquer les données sensibles avec l’API DLP
- Atténuation liée au contenu
- Atténuation des ransomwares
- Menace : rançongiciel
11 - Surveillance, journalisation, audit et analyse
- Centre de commandement de la sécurité
- Surveillance dans le cloud et journalisation dans le cloud
- Journaux d’audit cloud
- Automatisation de la sécurité dans le cloud
- Exemples de Travaux Pratiques : Configurer et utiliser Cloud Monitoring et Cloud Logging