A l’issue de la formation le participant sera capable de :
Comprendre la sécurité du cloud AWS en se basant sur la triade CIA.
Créer et analyser l’authentification et les autorisations avec IAM.
Gérer et provisionner des comptes sur AWS avec les services AWS appropriés.
Identifier comment gérer les secrets en utilisant les services AWS.
Surveiller les informations sensibles et protéger les données par le chiffrement et les contrôles d’accès. Identifier les services AWS qui traitent les attaques provenant de sources externes.
Surveiller, générer et collecter des journaux. Identifier les indicateurs d’incidents de sécurité. Identifier comment enquêter sur les menaces et les atténuer à l’aide des services AWS.
- Nos sessions garanties
- Cloud Computing
Formation Security Engineering on AWS
Objectifs
Prérequis
Il vous est recommandé d’avoir suivi ces formations ou d’avoir les connaissances de ces formations : AWS Technical Essentials (AWSE) et Architecting on AWS (AWSA)
Bien connaître les pratiques de sécurité informatique et les concepts d’infrastructure
Connaissance du Cloud AWS
Public
Ingénieurs en sécurité Architectes en sécurité Architectes du cloud Opérateurs du cloud
Dernière mise à jour
Bon à savoir
Evaluez votre niveau
Sessions garanties
La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.
Travaux pratiques
Les Modules
de formation
Expliquer la sécurité dans le cloud AWS.
Décrire comment utiliser l’authentification multi-facteurs (MFA) pour une protection supplémentaire.
Expliquer comment gérer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower. Expliquer comment mettre en œuvre des environnements multi-comptes avec AWS Control Tower.
Décrire et lister les fonctionnalités de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.
Surveiller les données à la recherche d’informations sensibles avec Amazon Macie.
Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
Identifier l’intérêt de générer et de collecter des logs. Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les événements de sécurité. Expliquer comment surveiller les déviations de la ligne de base.