En qualité de partenaire Google Cloud, nous partagerons nos années d’expérience dans le secteur pour vous aider à comprendre l’approche de Google en matière de sécurité.
Cette formation vous permettra de comprendre les contrôles et les techniques de sécurité sur Google Cloud Platform. Grâce à une combinaison de conférences, de démonstrations et de travaux pratiques, vous découvrirez et déploierez les composants d’une solution sécurisée de GCP.
Vous apprendrez les techniques d’atténuation des attaques à de nombreux points d’une infrastructure GCP, y compris les attaques par déni de service distribuées, les attaques de d’hameçonnage et les menaces impliquant la classification et l’utilisation de contenu.
Cette formation sur la sécurité sur Google Cloud Platform est disponible sous forme de salle de classe virtuelle en direct ou de séance de formation privée et peut être dispensée dans un site de votre choix.
Aperçu du cours
À qui s’adresse cette formation ?
- Analystes, architectes et ingénieurs spécialisés dans la sécurité de l’information sur le Cloud
- Spécialistes de la sécurité de l’information/cybersécurité
- Architectes de l’infrastructure du Cloud
- Développeurs d’applications sur le Cloud
À la fin de la formation (qui se déroule sur trois jours consécutifs), vous aurez une meilleure compréhension de la principale infrastructure de réseau de Google Cloud Platform et de la manière dont vous pouvez appliquer ces solutions pour atteindre vos objectifs commerciaux.
Vous repartirez avec les compétences nécessaires pour :
- Gérer des identités administratives à l’aide de Cloud Identity
- Mettre en œuvre un accès administratif à moindre privilège à l’aide de Google Cloud Resource Manager, Cloud IAM
- Mettre en œuvre de contrôles du trafic IP à l’aide des pare-feux VPC et Cloud Armor
- Mettre en œuvre Identity Aware Proxy
- Analyser les modifications de la configuration ou des métadonnées des ressources à l’aide des journaux d’audit des GCP
- Rechercher et supprimer des données sensibles grâce à l’API de prévention des pertes de données
- Analyser un déploiement GCP avec Forseti
- Remédier à d’importants types de vulnérabilités, notamment en ce qui concerne l’accès du public aux données et aux VM
Conditions préalables
Pour tirer le meilleur parti de cette formation, vous devez avoir suivi la formation Fondamentaux de Google Cloud Platform : Infrastructure centrale et la formation Mise en réseau sur Google Cloud Platform, ou posséder une expérience équivalente.
Vous devrez avoir une connaissance des concepts fondamentaux en matière de sécurité de l’information, ainsi que des compétences de base avec les outils de ligne de commande et les environnements du système d’exploitation Linux. Il est également recommandé d’avoir une expérience de l’exploitation de systèmes, y compris le déploiement et la gestion d’applications, soit sur site, soit dans un environnement de Cloud public.
Programme de la formation
- L’approche de Google Cloud en matière de sécurité
- Le modèle de responsabilité partagée en matière de sécurité
- Menaces atténuées par Google et par GCP
- Transparence de l’accès
- Cloud Identity
- Synchronisation avec Microsoft Active Directory
- Choisir entre l’authentification Google et SSO basé sur SAML
- Bonnes pratiques GCP
- GCP Resource Manager : projets, dossiers et organisations
- Rôles IAM GCP, y compris les rôles personnalisés
- Politiques IAM GCP, y compris les politiques de l’organisation
- Bonnes pratiques IAM GCP
- Configuration des pare-feux VPC (règles d’entrée et de sortie)
- Équilibrage de charge et politiques en matière de SSL
- Accès privé à l’API Google
- Utilisation d’un proxy SSL
- Bonnes pratiques pour la structuration des réseaux de VPC
- Bonnes pratiques de sécurité pour les VPN
- Considérations de sécurité pour les options d’interconnexion et de peering
- Produits de sécurité disponibles auprès des partenaires
- Surveillance et enregistrement Stackdriver
- Journaux de bord VPC
- Enregistrement de l’audit Cloud
- Déploiement et utilisation de Forseti
- Comptes de service Compute Engine, définis par défaut et personnalisés par le client
- Rôles IAM pour VM
- Champ d’application API pour VM
- Gestion des clés SSH pour les machines virtuelles Linux
- Gestion des connexions RDP pour les machines virtuelles Windows
- Contrôles de la politique de l’organisation : images de confiance, adresse IP publique, désactivation du port série
- Cryptage des images de la VM avec des clés de cryptage gérées par le client et avec des clés de cryptage fournies par le client
- Trouver et remédier à l’accès du public aux VM
- Bonnes pratiques en matière de VM
- Cryptage des disques de la VM avec les clés de cryptage fournies par le client
- Autorisations Cloud Storage et IAM
- Cloud Storage et ACL
- Audit des données sur le Cloud, y compris la recherche et la correction des données accessibles au public
- URL Cloud Storage signées
- Documents de la politique signés
- Cryptage d’objets Cloud Storage avec des clés de cryptage gérées par le client et avec des clés de cryptage fournies par le client
- Bonnes pratiques, y compris la suppression des versions archivées des objets après la rotation des clés
- Vues autorisées BigQuery
- Rôles IAM BigQuery
- Bonnes pratiques, notamment la préférence accordée aux autorisations IAM par rapport aux ACL
- Principes d’une DDoS
- Atténuations : GCLB, Cloud CDN, mise à échelle automatique, pare-feux d’entrée et de sortie VPC, Cloud Armor
- Types de produits partenaires complémentaires
- Types de vulnérabilités de sécurité des applications
- Protections DoS dans les fonctions App Engine et Cloud
- Cloud Security Scanner
- Menace : Hameçonnage d’identité et Oauth
- Identity Aware Proxy
- Menace : Ransomware
- Atténuations : Sauvegardes, IAM, API de prévention des pertes de données
- Menaces : Utilisation abusive des données, violations de la vie privée, contenu sensible/réduit/inacceptable
- Atténuations : Classifier le contenu à l’aide des API Cloud ML ; scanner et éditer les données via l’API de prévention des pertes de données