Menu Recherche Panier
(...)
Vous êtes ici : Accueil > Formation Google Cloud Platform - Sécurité
TechniqueNouveauté

Formation Google Cloud Platform - Sécurité

Contrôles et techniques de sécurité sur Google Cloud Platform

À travers des présentations, des démonstrations et des ateliers pratiques, les participants découvrent et déploient les composants d'une solution GCP sécurisée. Ils apprennent également des techniques d'atténuation des risques d'attaques pouvant survenir en de nombreux points d'une infrastructure basée sur GCP, telles que des attaques par déni de service distribué (DDoS) ou par hameçonnage, ou des menaces impliquant une classification et une utilisation de contenu.

Objectifs de cette formation

Google Cloud Platform - Sécurité
  • Comprendre l'approche Google en matière de sécurité
  • Gérer des identités d'administration à l'aide de Cloud Identity
  • Implémenter un accès administrateur avec un principe de moindre privilège à l'aide de Google Cloud Resource Manager et Cloud IAM
  • Implémenter des contrôles de trafic IP à l'aide de pare-feu VPC et de Cloud Armor
  • Implémenter la fonctionnalité Identity-Aware Proxy
  • Analyser les modifications apportées à la configuration ou aux métadonnées des ressources à l'aide des journaux d'audit GCP
  • Détecter des données sensibles et les masquer à l'aide de l'API Data Loss Prevention
  • Analyser un déploiement GCP à l'aide de Forseti
  • Résoudre les problèmes liés aux principaux types de faille, et plus particulièrement dans le cas d'un accès public aux données et aux machines virtuelles

Public

  • Architectes, administrateurs et personnel SysOps / DevOps dans le cloud
  • Toute personne utilisant Google Cloud Platform pour créer de nouvelles solutions ou pour intégrer des systèmes, des environnements d’application et une infrastructure existants à la plate-forme Google Cloud

Pré-requis

  • Avoir suivi la formation "Google Cloud Platform - Les fondamentaux de l'infrastructure" (CC380) ou connaissances équivalentes
  • Maîtrise des outils de ligne de commande et des environnements de système d'exploitation Linux
  • Pour suivre cette formation dans des conditions optimales, nous vous recommandons de venir en formation avec un ordinateur portable
  • Disposez-vous des compétences nécessaires pour suivre cette formation ? Testez-vous !
Programme détaillé

Principes de base liés à la sécurité GCP

  • Approche de Google Cloud en matière de sécurité
  • Modèle de responsabilité partagée en matière de sécurité
  • Menaces dont les risques peuvent être atténués à l'aide de Google et GCP
  • Access Transparency

Cloud Identity

  • Cloud Identity
  • Synchronisation avec Microsoft Active Directory
  • Choisir entre une authentification Google et une authentification unique SAML
  • Bonnes pratiques relatives à GCP

Gestion de l'authentification et des accès

  • GCP Resource Manager : projets, dossiers et organisations
  • Rôles IAM GCP, y compris les rôles personnalisés
  • Règles IAM GCP, y compris les règles d'administration
  • Bonnes pratiques relatives à IAM GCP

Configurer un cloud privé virtuel Google dans un objectif d'isolation et de sécurité

  • Configurer des règles de pare-feu VPC d'entrée et de sortie
  • Équilibrage de charge et règles SSL
  • Accès privé à l'API Google
  • Utilisation du proxy SSL
  • Bonnes pratiques en matière de structuration de réseaux VPC
  • Bonnes pratiques en matière de sécurité des réseaux VPN
  • Considérations relatives à la sécurité pour les options d'interconnexion et d'appairage
  • Produits de sécurité mis à disposition par nos partenaires

Surveillance, journalisation, audits et analyses

  • Stackdriver Monitoring et Stackdriver Logging
  • Journaux de flux VPC
  • Cloud Audit Logging
  • Déployer et utiliser Forseti

Techniques et bonnes pratiques en matière de sécurisation de Compute Engine

  • Comptes de service Compute Engine par défaut et définis par le client
  • Rôles IAM pour les machines virtuelles
  • Champs d'application des API pour les machines virtuelles
  • Gérer des clés SSH pour les machines virtuelles Linux
  • Gérer les connexions RDP pour les machines virtuelles Windows
  • Contrôles de règles d'administration : images de confiance, adresses IP publiques, désactivation du port de série
  • Chiffrement des images de machines virtuelles à l'aide de clés de chiffrement gérées par le client, et de clés fournies par ce dernier
  • Détecter et résoudre les problèmes d'accès public aux machines virtuelles
  • Bonnes pratiques en matière de machines virtuelles
  • Chiffrer des disques de machines virtuelles à l'aide de clés fournies par le client

Techniques et bonnes pratiques en matière de sécurisation des données sur le cloud

  • Autorisations Cloud Storage et IAM
  • Cloud Storage et LCA
  • Créer des journaux d'audit relatifs aux données cloud comprenant la détection et la résolution de problèmes liés aux données accessibles au public
  • URL Cloud Storage signées
  • Documents réglementaires signés
  • Chiffrer des objets Cloud Storage à l'aide de clés de chiffrement gérées par le client et de clés fournies par ce dernier
  • Bonnes pratiques, telles que la suppression de versions archivées d'objets après rotation des clés
  • Vues BigQuery autorisées
  • Rôles IAM BigQuery
  • Bonnes pratiques, telles que l'utilisation recommandée d'autorisations IAM plutôt que de LCA

Techniques et bonnes pratiques en matière de protection contre les attaques par déni de service distribué

  • Fonctionnement des attaques DDoS
  • Atténuation des risques : équilibrage de charge Google Cloud, Cloud CDN, autoscaling, règles de pare-feu d'entrée et de sortie VPC, Cloud Armor
  • Types de produits partenaires supplémentaires

Techniques et bonnes pratiques en matière de sécurité des applications

  • Types de failles de sécurité des applications
  • Protections DoS dans App Engine et Cloud Functions
  • Cloud Security Scanner
  • Menace : hameçonnage des identités et Oauth
  • Identity-Aware Proxy

Techniques et bonnes pratiques en matière de failles liées au contenu

  • Menace : rançongiciel
  • Méthodes d'atténuation des risques : sauvegardes, IAM, API Data Loss Prevention
  • Menaces : usage abusif des données, non-respect de la confidentialité, contenu sensible, limité ou non autorisé
  • Méthodes d'atténuation des risques : classifier du contenu à l'aide des API Cloud ML, et analyser et masquer des données à l'aide de l'API Data Loss Prevention

Les plus de cette formation

Google Cloud Platform - Sécurité
  • Une formation complète durant laquelle s'alternent les phases d'apports théoriques, de démonstrations et de travaux pratiques.
  • Les consultants spécialistes de la technologie apportent leurs conseils et leur expérience.
  • Une formation animée par un formateur certifié Google Cloud Platform.
  • La qualité d'une formation officielle Google (support de cours en anglais).

Informations

  • Durée : 2 Jours (14h)
  • Tarif : 1 570 € HT
  • Réf. : CC408


Dates des sessions

Bon à savoir...




= une réponse possible
= plusieurs réponses possibles

Vous n'avez pas répondu à toutes les questions !
Vous avez % de bonnes réponses, vous pouvez donc suivre cette formation.
Vous avez % de bonnes réponses.
Nous vous invitons à contacter nos Conseillers Formation au 0825 07 6000 afin qu'ils vous orientent vers une formation plus adaptée à vos connaissances.