- Durée : 3 jours
- Format : En présentiel ou à distance
- Prérequis : Avoir suivi les cours Google Cloud Platform Fundamentals et Networking in Google Cloud Platform ou expérience équivalente.
Compétences de base avec les outils de ligne de commande et l’environnement Linux.
Connaissance des concepts de la sécurité de l’information et expérience en administration système, dans un environnement cloud ou on-premise. - Audience : Architectes Cloud, Ingénieurs Clouds, Experts sécurité, Développeurs
- Tarif : nous contacter
- Plus d’informations dans le catalogue de nos formations
Présentation détaillée de la formation
Module 1: Principes de base liés à la sécurité GCP
- Approche de Google Cloud en matière de sécurité
- Modèle de responsabilité partagée en matière de sécurité
- Menaces dont les risques peuvent être atténués à l’aide de Google et GCP
- Access Transparency
Module 2: Cloud Identity
- Cloud Identity
- Synchronisation avec Microsoft Active Directory
- Choisir entre une authentification Google et une authentification unique SAML
- Bonnes pratiques relatives à GCP
Module 3: Gestion de l’authentification et des accès
- GCP Resource Manager : projets, dossiers et organisations
- Rôles IAM GCP, y compris les rôles personnalisés
- Règles IAM GCP, y compris les règles d’administration
- Bonnes pratiques relatives à IAM GCP
Module 4: Configurer un cloud privé virtuel Google dans un objectif d’isolation et de sécurité
- Configurer des règles de pare-feu VPC d’entrée et de sortie
- Équilibrage de charge et règles SSL
- Accès privé à l’API Google
- Utilisation du proxy SSL
- Bonnes pratiques en matière de structuration de réseaux VPC
- Bonnes pratiques en matière de sécurité des réseaux VPN
- Considérations relatives à la sécurité pour les options d’interconnexion et d’appairage
- Produits de sécurité mis à disposition par nos partenaires
Module 5: Surveillance, journalisation, audits et analyses
- Stackdriver Monitoring et Stackdriver Logging
- Journaux de flux VPC
- Cloud Audit Logging
- Déployer et utiliser Forseti
Module 6: Techniques et bonnes pratiques en matière de sécurisation de Compute Engine
- Comptes de service Compute Engine par défaut et définis par le client
- Rôles IAM pour les machines virtuelles
- Champs d’application des API pour les machines virtuelles
- Gérer des clés SSH pour les machines virtuelles Linux
- Gérer les connexions RDP pour les machines virtuelles Windows
- Contrôles de règles d’administration : images de confiance, adresses IP publiques, désactivation du port de série
- Chiffrement des images de machines virtuelles à l’aide de clés de chiffrement gérées par le client, et de clés fournies par ce dernier
- Détecter et résoudre les problèmes d’accès public aux machines virtuelles
- Bonnes pratiques en matière de machines virtuelles
- Chiffrer des disques de machines virtuelles à l’aide de clés fournies par le client
Module 7: Techniques et bonnes pratiques en matière de sécurisation des données sur le cloud
- Autorisations Cloud Storage et IAM
- Cloud Storage et LCA
- Créer des journaux d’audit relatifs aux données cloud comprenant la détection et la résolution de problèmes liés aux données accessibles au public
- URL Cloud Storage signées
- Documents réglementaires signés
- Chiffrer des objets Cloud Storage à l’aide de clés de chiffrement gérées par le client et de clés fournies par ce dernier
- Bonnes pratiques, telles que la suppression de versions archivées d’objets après rotation des clés
- Vues BigQuery autorisées
- Rôles IAM BigQuery
- Bonnes pratiques, telles que l’utilisation recommandée d’autorisations IAM plutôt que de LCA
Module 8: Techniques et bonnes pratiques en matière de protection contre les attaques par déni de service distribué
- Fonctionnement des attaques DDoS
- Atténuation des risques : équilibrage de charge Google Cloud, Cloud CDN, autoscaling, règles de pare-feu d’entrée et de sortie VPC, Cloud Armor
- Types de produits partenaires supplémentaires
Module 9: Techniques et bonnes pratiques en matière de sécurité des
applications
- Types de failles de sécurité des applications
- Protections DoS dans App Engine et Cloud Functions
- Cloud Security Scanner
- Menace : hameçonnage des identités et Oauth
- Identity-Aware Proxy
Module 10: Techniques et bonnes pratiques en matière de failles liées au contenu
- Menace : rançongiciel
- Méthodes d’atténuation des risques : sauvegardes, IAM, API Data Loss Prevention
- Menaces : usage abusif des données, non-respect de la confidentialité, contenu sensible, limité ou non autorisé
- Méthodes d’atténuation des risques : classifier du contenu à l’aide des API Cloud ML, et analyser et masquer des données à l’aide de l’API Data Loss Prevention