La sécurité sur Google Cloud

Vous voulez comprendre comment déployer les composants d’une solution sécurisée de Google Cloud Platform ? Cette formation de trois jours, animée par un instructeur, vous y aidera.

google badge
Réserver ce cours
Appelez notre service commercial dès aujourd'hui
Formation de 3 jours
Support didactique
Virtuelle, Privée
Classe virtuelle
Une expérience d’apprentissage pratique et interactive vous permettant d'assister à nos formations depuis chez vous, ou où que vous soyez. Les classes virtuelles sont proposées pour certaines de nos formations en salle de classe dispensées en direct. Le cas échéant, l'option apparaîtra dans le menu déroulant de sélection de site. Pour plus de confidentialité, vous pouvez également réserver une classe virtuelle privée.
Privée
Une séance de formation privée pour votre équipe. Les groupes peuvent être de toute taille, dans un site de votre choix, y compris dans nos centres de formation.

En qualité de partenaire Google Cloud, nous partagerons nos années d’expérience dans le secteur pour vous aider à comprendre l’approche de Google en matière de sécurité.

Cette formation vous permettra de comprendre les contrôles et les techniques de sécurité sur Google Cloud Platform. Grâce à une combinaison de conférences, de démonstrations et de travaux pratiques, vous découvrirez et déploierez les composants d’une solution sécurisée de GCP.

Vous apprendrez les techniques d’atténuation des attaques à de nombreux points d’une infrastructure GCP, y compris les attaques par déni de service distribuées, les attaques de d’hameçonnage et les menaces impliquant la classification et l’utilisation de contenu.

Cette formation sur la sécurité sur Google Cloud Platform est disponible sous forme de salle de classe virtuelle en direct ou de séance de formation privée et peut être dispensée dans un site de votre choix.

Aperçu du cours

À qui s’adresse cette formation ?

  • Analystes, architectes et ingénieurs spécialisés dans la sécurité de l’information sur le Cloud
  • Spécialistes de la sécurité de l’information/cybersécurité
  • Architectes de l’infrastructure du Cloud
  • Développeurs d’applications sur le Cloud

À la fin de la formation (qui se déroule sur trois jours consécutifs), vous aurez une meilleure compréhension de la principale infrastructure de réseau de Google Cloud Platform et de la manière dont vous pouvez appliquer ces solutions pour atteindre vos objectifs commerciaux.

Vous repartirez avec les compétences nécessaires pour :

  • Gérer des identités administratives à l’aide de Cloud Identity
  • Mettre en œuvre un accès administratif à moindre privilège à l’aide de Google Cloud Resource Manager, Cloud IAM
  • Mettre en œuvre de contrôles du trafic IP à l’aide des pare-feux VPC et Cloud Armor
  • Mettre en œuvre Identity Aware Proxy
  • Analyser les modifications de la configuration ou des métadonnées des ressources à l’aide des journaux d’audit des GCP
  • Rechercher et supprimer des données sensibles grâce à l’API de prévention des pertes de données
  • Analyser un déploiement GCP avec Forseti
  • Remédier à d’importants types de vulnérabilités, notamment en ce qui concerne l’accès du public aux données et aux VM

Conditions préalables

Pour tirer le meilleur parti de cette formation, vous devez avoir suivi la formation Fondamentaux de Google Cloud Platform : Infrastructure centrale et la formation Mise en réseau sur Google Cloud Platform, ou posséder une expérience équivalente.
Vous devrez avoir une connaissance des concepts fondamentaux en matière de sécurité de l’information, ainsi que des compétences de base avec les outils de ligne de commande et les environnements du système d’exploitation Linux. Il est également recommandé d’avoir une expérience de l’exploitation de systèmes, y compris le déploiement et la gestion d’applications, soit sur site, soit dans un environnement de Cloud public.

Programme de la formation

1re partie : Gestion de la sécurité dans Google Cloud Platform
Module 1 : Fondamentaux de la Sécurité GCP
  • L’approche de Google Cloud en matière de sécurité
  • Le modèle de responsabilité partagée en matière de sécurité
  • Menaces atténuées par Google et par GCP
  • Transparence de l’accès
Module 2 : Cloud Identity
  • Cloud Identity
  • Synchronisation avec Microsoft Active Directory
  • Choisir entre l’authentification Google et SSO basé sur SAML
  • Bonnes pratiques GCP
Module 3 : Gestion des identités et des accès (IAM)
  • GCP Resource Manager : projets, dossiers et organisations
  • Rôles IAM GCP, y compris les rôles personnalisés
  • Politiques IAM GCP, y compris les politiques de l’organisation
  • Bonnes pratiques IAM GCP
Module 4 : Configuration du Google Virtual Private Cloud pour l’isolation et la sécurité
  • Configuration des pare-feux VPC (règles d’entrée et de sortie)
  • Équilibrage de charge et politiques en matière de SSL
  • Accès privé à l’API Google
  • Utilisation d’un proxy SSL
  • Bonnes pratiques pour la structuration des réseaux de VPC
  • Bonnes pratiques de sécurité pour les VPN
  • Considérations de sécurité pour les options d’interconnexion et de peering
  • Produits de sécurité disponibles auprès des partenaires
Module 5 : Surveillance, enregistrement, audit et analyse
  • Surveillance et enregistrement Stackdriver
  • Journaux de bord VPC
  • Enregistrement de l’audit Cloud
  • Déploiement et utilisation de Forseti
2ème partie : Atténuer les vulnérabilités sur Google Cloud Platform
Module 6 : Sécurisation de Compute Engine : techniques et bonnes pratiques
  • Comptes de service Compute Engine, définis par défaut et personnalisés par le client
  • Rôles IAM pour VM
  • Champ d’application API pour VM
  • Gestion des clés SSH pour les machines virtuelles Linux
  • Gestion des connexions RDP pour les machines virtuelles Windows
  • Contrôles de la politique de l’organisation : images de confiance, adresse IP publique, désactivation du port série
  • Cryptage des images de la VM avec des clés de cryptage gérées par le client et avec des clés de cryptage fournies par le client
  • Trouver et remédier à l’accès du public aux VM
  • Bonnes pratiques en matière de VM
  • Cryptage des disques de la VM avec les clés de cryptage fournies par le client
Module 7 : Sécurisation des données sur le Cloud : techniques et bonnes pratiques
  • Autorisations Cloud Storage et IAM
  • Cloud Storage et ACL
  • Audit des données sur le Cloud, y compris la recherche et la correction des données accessibles au public
  • URL Cloud Storage signées
  • Documents de la politique signés
  • Cryptage d’objets Cloud Storage avec des clés de cryptage gérées par le client et avec des clés de cryptage fournies par le client
  • Bonnes pratiques, y compris la suppression des versions archivées des objets après la rotation des clés
  • Vues autorisées BigQuery
  • Rôles IAM BigQuery
  • Bonnes pratiques, notamment la préférence accordée aux autorisations IAM par rapport aux ACL
Module 8 : Protection contre les attaques par déni de service distribuées : techniques et bonnes pratiques
  • Principes d’une DDoS
  • Atténuations : GCLB, Cloud CDN, mise à échelle automatique, pare-feux d’entrée et de sortie VPC, Cloud Armor
  • Types de produits partenaires complémentaires
Module 9 : Sécurité des applications : techniques et bonnes pratiques
  • Types de vulnérabilités de sécurité des applications
  • Protections DoS dans les fonctions App Engine et Cloud
  • Cloud Security Scanner
  • Menace : Hameçonnage d’identité et Oauth
  • Identity Aware Proxy
Module 10 : Vulnérabilités liées au contenu : techniques et bonnes pratiques
  • Menace : Ransomware
  • Atténuations : Sauvegardes, IAM, API de prévention des pertes de données
  • Menaces : Utilisation abusive des données, violations de la vie privée, contenu sensible/réduit/inacceptable
  • Atténuations : Classifier le contenu à l’aide des API Cloud ML ; scanner et éditer les données via l’API de prévention des pertes de données
close
Restez informés
Recevez les dernières actualités, études et offres de Jellyfish Training.
Vos données seront traitées conformément à notre Politique de confidentialité