Accueil

Nous contacter

Parlez nous de votre besoin, écrivez-nous

Des formateurs référents experts dans leur domaine

Un organisme de formations certifié Qualiopi

* Champ obligatoire

01.

Dites-en nous plus sur ce qui vous intéresse

Choisissez une formation

La sécurité avec Google Cloud

Principes de base de la sécurité Google Cloud

  • Comprendre les principes du modèle de responsabilité partagé.
  • Comprendre le type de menaces mitigées par Google et Google Cloud.
  • Définir et comprendre Access Transparency.

 

Cloud Identity

  • Apprendre ce qu'est Cloud Identity et son utilité.
  • Apprendre comment Directory Sync synchronise de façon sécurisée les utilisateurs et les permissions entre votre LDAP ou serveur AD et le Cloud.
  • Comprendre les deux manières dont Google Cloud gère l'authentification et mettre en place du SSO.
  • Explorer les bonnes pratiques pour gérer vos groupes, permissions, domaines et administrateurs avec Cloud Identity.

 

Gestion de l'authentification et des accès

  • Comprendre Resource Manager: projets, dossiers et organisations.
  • Apprendre comment implémenter les rôles IAM, y compris les rôles personnalisés.
  • Comprendre les stratégies IAM, y compris les stratégies de niveau organisation.
  • Comprendre les bonnes pratiques, notamment la séparation des rôles et le principe de moindre privilège, l'utilisation des Google groups dans les stratégies et éviter l'utilisation des rôles basiques.
  • Apprendre comment configurer IAM, notamment les rôles personnalisés et les stratégies d'organisation.

 

Configuration du cloud privé virtuel pour l'isolation et la sécurité

  • Apprendre les bonnes pratiques pour configurer les pare-feux VPC (à la fois les règles d'ingress et egress).
  • Comprendre la répartition de charge et les stratégies SSL.
  • Comprendre comment mettre en place l'accès privé au API Google.
  • Comprendre l'utilisation du proxy SSL.
  • Apprendre les bonnes pratiques des réseaux VPC, notamment le peering et l'utilisation des VPC partagés, ainsi que l'utilisation correcte des sous-réseaux.
  • Apprendre les bonnes pratiques de sécurité pour les VPNs.
  • Comprendre les problématiques de sécurité pour les options d'interconnexion et de peering.
  • Se familiariser avec les produits de sécurité des partenaires.
  • Apprendre à configurer les pare-feux VPC.
  • Prévenir l'exfiltration de données avec VPC Service Controls.

 

Sécurisation de Compute Engine : techniques et bonnes pratiques

  • Découvrir les comptes de service Compute Engine, ceux par défaut et les personnalisés.
  • Comprendre les rôles IAM et les scopes pour les VMs.
  • Comprendre comment les Shielded VMs vous aide à maintenir l'intégrité du système et des applications.

 

Sécurisation des données dans le cloud : techniques et bonnes pratiques

  • Utiliser les permissions Cloud et les rôles pour sécuriser vos ressources cloud.
  • Auditer les données cloud.
  • Utiliser des URLs signées pour donner accès aux objets dans un bucket Cloud Storage.
  • Gérer ce qui peut être déposé dans un bucket Cloud Storage en utilisant Signed Policy Document.
  • Chiffrer vos données cloud en utilisant des clés gérées par le client (CMEK), des clées fournies par le client (CSEK) et Cloud HSM.
  • Protéger vos données dans BigQuery en utilisant les rôles IAM et les vues autorisées.

 

Sécurité des applications : Techniques et bonnes pratiques

  • Rappeler les différents types de vulnérabilités applicatives.
  • Comprendre les protections d'App Engine et Cloud Functions contre les dénis de services (DOS).
  • Comprendre le rôle de Web Security Scanner pour mitiger les risques.
  • Définir et rappeler les menaces liées au hammeçonnage d'identité et Oauth.
  • Comprendre le rôle de Identity-Aware Proxy pour mitiger les risques.
  • Stocker les informations d'authentification d'application et les méta-données de façon sécurisée en utilisant Secret Manager.

 

Sécurisation de Google Kubernetes Engine : Techniques et bonnes pratiques

  • Comprendre les composants de base d'un environnement Kubernetes.
  • Comprendre comment l'authentication et les autorisations fonctionnent dans Google Kubernetes Engine.
  • Rappeler comment durcir les cluster Kubernetes contre les attaques.
  • Rappeler comment durcir les applications Kubernetes contre les attaques.
  • Comprendre les options de journalisation et de surveillance de Google Kubernetes Engine.

 

Protection contre les attaques par déni de service distribué (DDoS)

  • Comprendre comment fonctionne les attaques de déni de service distribué (DDoS).
  • Rappeler les mitigations communes : Cloud Load Balancing, Cloud CDN, l'autoscaling, les pare-feux VPC et Google Cloud Armor.
  • Rappeler les différents types de produits complémentaires fournis par les partenaires.
  • Utiliser Google Cloud Armor pour bloquer une adresse IP et restreindre l'accès à un répartiteur de charge HTTP.

 

Failles liées au contenu : techniques et bonnes pratiques

  • Discuter la menace des ransomware.
  • Comprendre les mitigations de ransomware : sauvegardes, IAM, Cloud Data Loss Prevention API.
  • Comprendre les menaces envers le contenu : mauvaise utilisation des données, violation de la vie privée, contenu sensible, restreint ou inacceptable.
  • Rappeler les mitigation des menaces de contenu : Classer les données en utilisant les APIs Cloud ML; scanner et expurger les données en utilisant l'API DLP.

 

Surveillance, journalisation, audits et analyses

  • Comprendre et utiliser Security Command Center.
  • Comprendre et utiliser Cloud Monitoring et Cloud Logging.
  • Installer les agents de journalisation et de surveillance.
  • Comprendre les journaux d'audit cloud.
  • Configurer et consulter les journaux d'audit cloud.
  • Déployer et utiliser Forseti.
  • Apprendre comment inventorier un déploiement avec Forseti Inventory.
  • Apprendre comment scanner un déploiement avec Forseti Scanner.

 

Présentiel ou distanciel

3j

21h

2100

Choisissez une session qui vous convient

Nombre de participants

1

Prix : 2100

02.

Dites-en nous plus sur vous

03.

Dites-en nous plus sur votre besoin

Les données personnelles renseignées dans le présent formulaire et les pièces justificatives demandées sont traitées par Zenika Training, responsable de traitement, dans le cadre de mesures précontractuelles afin de gérer votre demande d’inscription, la prise en charge de la formation et la relation commerciale en cas de contractualisation. Les champs indiqués par un astérisque * sont obligatoires ; à défaut votre demande d’inscription ne pourra pas être prise en compte. Pour en savoir plus sur vos données et vos droits, veuillez consulter notre politique de confidentialité.

background