03 20 61 95 06

Formation Google Cloud Platform – Sécurité


  • GCPS
  • Durée : 3 jours
  • Tarif : 2628 € HT

96%

Taux de satisfaction clients
(sur 1465 évaluations du 19/05/21 au 16/09/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
Comprendre l’approche Google en matière de sécurité
Gérer des identités d’administration à l’aide de Cloud Identity
Implémenter un accès administrateur avec un principe de moindre privilège à l’aide de Google Cloud Resource Manager et Cloud IAM
Implémenter des contrôles de trafic IP à l’aide de pare-feu VPC et de Cloud Armor
Implémenter la fonctionnalité Identity-Aware Proxy
Analyser les modifications apportées à la configuration ou aux métadonnées des ressources à l’aide des journaux d’audit GCP
Détecter des données sensibles et les masquer à l’aide de l’API Data Loss Prevention
Analyser un déploiement GCP à l’aide de Forseti
Résoudre les problèmes liés aux principaux types de faille, et plus particulièrement dans le cas d’un accès public aux données et aux machines virtuelles

Prérequis

Avoir suivi la formation « Google Cloud Platform – Les fondamentaux de l’infrastructure » ou connaissances équivalentes
Maîtrise des outils de ligne de commande et des environnements de système d’exploitation Linux

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Architectes, administrateurs et personnel SysOps / DevOps dans le cloud
Toute personne utilisant Google Cloud Platform pour créer de nouvelles solutions ou pour intégrer des systèmes, des environnements d’application et une infrastructure existants à la plate-forme Google Cloud

Dernière mise à jour

Programme mis à jour le 31 janvier 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
PRINCIPES DE BASE LIÉS À LA SÉCURITÉ GCP

Approche de Google Cloud en matière de sécurité
Modèle de responsabilité partagée en matière de sécurité
Menaces dont les risques peuvent être atténués à l’aide de Google et GCP
Access Transparency

Module2
CLOUD IDENTITY

Cloud Identity
Synchronisation avec Microsoft Active Directory
Choisir entre une authentification Google et une authentification unique SAML
Bonnes pratiques relatives à GCP

Module3
GESTION DE L'AUTHENTIFICATION ET DES ACCÈS

GCP Resource Manager : projets, dossiers et organisations
Rôles IAM GCP, y compris les rôles personnalisés
Règles IAM GCP, y compris les règles d’administration
Bonnes pratiques relatives à IAM GCP

Module4
CONFIGURER UN CLOUD PRIVÉ VIRTUEL GOOGLE DANS UN OBJECTIF D'ISOLATION ET DE SÉCURITÉ

Configurer des règles de pare-feu VPC d’entrée et de sortie
Équilibrage de charge et règles SSL
Accès privé à l’API Google
Utilisation du proxy SSL
Bonnes pratiques en matière de structuration de réseaux VPC
Bonnes pratiques en matière de sécurité des réseaux VPN
Considérations relatives à la sécurité pour les options d’interconnexion et d’appairage
Produits de sécurité mis à disposition par nos partenaires

Module5
SURVEILLANCE, JOURNALISATION, AUDITS ET ANALYSES

Stackdriver Monitoring et Stackdriver Logging
Journaux de flux VPC
Cloud Audit Logging
Déployer et utiliser Forseti

Module6
TECHNIQUES ET BONNES PRATIQUES EN MATIÈRE DE SÉCURISATION DE COMPUTE ENGINE

Comptes de service Compute Engine par défaut et définis par le client
Rôles IAM pour les machines virtuelles
Champs d’application des API pour les machines virtuelles
Gérer des clés SSH pour les machines virtuelles Linux
Gérer les connexions RDP pour les machines virtuelles Windows
Contrôles de règles d’administration : images de confiance, adresses IP publiques, désactivation du port de série
Chiffrement des images de machines virtuelles à l’aide de clés de chiffrement gérées par le client, et de clés fournies par ce dernier
Détecter et résoudre les problèmes d’accès public aux machines virtuelles
Bonnes pratiques en matière de machines virtuelles
Chiffrer des disques de machines virtuelles à l’aide de clés fournies par le client

Module7
TECHNIQUES ET BONNES PRATIQUES EN MATIÈRE DE SÉCURISATION DES DONNÉES SUR LE CLOUD

Autorisations Cloud Storage et IAM
Cloud Storage et LCA
Créer des journaux d’audit relatifs aux données cloud comprenant la détection et la résolution de problèmes liés aux données accessibles au public
URL Cloud Storage signées
Documents réglementaires signés
Chiffrer des objets Cloud Storage à l’aide de clés de chiffrement gérées par le client et de clés fournies par ce dernier
Bonnes pratiques, telles que la suppression de versions archivées d’objets après rotation des clés
Vues BigQuery autorisées
Rôles IAM BigQuery
Bonnes pratiques, telles que l’utilisation recommandée d’autorisations IAM plutôt que de LCA

Module8
TECHNIQUES ET BONNES PRATIQUES EN MATIÈRE DE PROTECTION CONTRE LES ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ

Fonctionnement des attaques DDoS
Atténuation des risques : équilibrage de charge Google Cloud, Cloud CDN, autoscaling, règles de pare-feu d’entrée et de sortie VPC, Cloud Armor
Types de produits partenaires supplémentaires

Module9
TECHNIQUES ET BONNES PRATIQUES EN MATIÈRE DE SÉCURITÉ DES APPLICATIONS

Types de failles de sécurité des applications
Protections DoS dans App Engine et Cloud Functions
Cloud Security Scanner
Menace : hameçonnage des identités et Oauth
Identity-Aware Proxy

Module10
TECHNIQUES ET BONNES PRATIQUES EN MATIÈRE DE FAILLES LIÉES AU CONTENU

Menace : rançongiciel
Méthodes d’atténuation des risques : sauvegardes, IAM, API Data Loss Prevention
Menaces : usage abusif des données, non-respect de la confidentialité, contenu sensible, limité ou non autorisé
Méthodes d’atténuation des risques : classifier du contenu à l’aide des API Cloud ML, et analyser et masquer des données à l’aide de l’API Data Loss Prevention

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
18 novembre 2024
20 janvier 2025
17 mars 2025
12 mai 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/