CA$1,900

Security in Google Cloud Platform, Montreal (FRENCH)

Event Information

Share this event

Date and Time

Location

Location

Montreal

Montreal, QC

Canada

Event description

Description

Description

À travers des présentations, des démonstrations et des ateliers pratiques, les participants découvrent et déploient les composants d'une solution GCP sécurisée. Ils apprennent également des techniques d'atténuation des risques d'attaques pouvant survenir en de nombreux points d'une infrastructure basée sur GCP, telles que des attaques par déni de service distribué (DDoS) ou par hameçonnage, ou des menaces impliquant une classification et une utilisation de contenu.

Durée

2 jours pour un cours avec formateur
9 semaines pour un cours à la demande

Objectifs :

Ce cours permet aux participants d'acquérir les compétences suivantes :

  • Comprendre l'approche Google en matière de sécurité
  • Gérer des identités d'administration à l'aide de Cloud Identity
  • Implémenter un accès administrateur avec un principe de moindre privilège à l'aide de Google Cloud Resource Manager et Cloud IAM.
  • Implémenter des contrôles de trafic IP à l'aide de pare-feu VPC et de Cloud Armor
  • Implémenter la fonctionnalité Identity-Aware Proxy
  • Analyser les modifications apportées à la configuration ou aux métadonnées des ressources à l'aide des journaux d'audit GCP
  • Détecter des données sensibles et les masquer à l'aide de l'API Data Loss Prevention
  • Analyser un déploiement GCP à l'aide de Forseti
  • Résoudre les problèmes liés aux principaux types de faille, et plus particulièrement dans le cas d'un accès public aux données et aux machines virtuelles

Mode de présentation

Cours en ligne d'auto-formation, ou avec formateur

Cible

Ce cours est destiné aux catégories professionnelles suivantes :

  • Analystes, architectes et ingénieurs dans le domaine de la sécurité des informations basées sur le cloud
  • Spécialistes des questions de sécurité et de cybersécurité des informations
  • Architectes des infrastructures cloud
  • Développeurs d'applications cloud

Prérequis

Pour tirer pleinement parti de ce cours, les participants doivent remplir les prérequis suivants :

  • Avoir suivi la formation Google Cloud Platform Fundamentals: Core Infrastructure ou disposer d'une expérience équivalente
  • Avoir suivi la formation Networking in Google Cloud Platform ou disposer d'une expérience équivalente
  • Connaître les concepts de base relatifs à la sécurité des informations, à savoir :
    • Les concepts fondamentaux :
      • Les failles, les menaces et la surface d'attaque
      • La confidentialité, l'intégrité et la disponibilité
    • Les types de menaces courants et les stratégies d'atténuation des risques
    • La cryptographie à clé publique
      • Les paires de clés publiques et privées
      • Les certificats
      • Les types d'algorithmes de chiffrement
      • La longueur de clé
    • Les autorités de certification
    • Les communications chiffrées par Transport Layer Security et Secure Sockets Layer
    • Les infrastructures à clé publique
    • Les règles de sécurité
  • Maîtriser les principes de base des outils de ligne de commande et des environnements du système d'exploitation Linux
  • Disposer d'une expérience dans le domaine de l'exploitation de systèmes, y compris en ce qui concerne le déploiement et la gestion d'applications sur site ou dans un environnement de cloud public
  • Savoir lire du code rédigé en Python ou en JavaScript

Plan du cours

Partie 1 : Gérer la sécurité dans Google Cloud Platform

Module 1 : Principes de base liés à la sécurité GCP
  • Approche de Google Cloud en matière de sécurité
  • Modèle de responsabilité partagée en matière de sécurité
  • Menaces dont les risques peuvent être atténués à l'aide de Google et GCP
  • Access Transparency

Module 2 : Cloud Identity

  • Cloud Identity
  • Synchronisation avec Microsoft Active Directory
  • Choisir entre une authentification Google et une authentification unique SAML
  • Bonnes pratiques relatives à GCP

Module 3 : Gestion de l'authentification et des accès

  • GCP Resource Manager : projets, dossiers et organisations
  • Rôles IAM GCP, y compris les rôles personnalisés
  • Règles IAM GCP, y compris les règles d'administration
  • Bonnes pratiques relatives à IAM GCP

Module 4 : Configurer un cloud privé virtuel Google dans un objectif d'isolation et de sécurité

  • Configurer des règles de pare-feu VPC d'entrée et de sortie
  • Équilibrage de charge et règles SSL
  • Accès privé à l'API Google
  • Utilisation du proxy SSL
  • Bonnes pratiques en matière de structuration de réseaux VPC
  • Bonnes pratiques en matière de sécurité des réseaux VPN
  • Considérations relatives à la sécurité pour les options d'interconnexion et d'appairage
  • Produits de sécurité mis à disposition par nos partenaires

Module 5 : Surveillance, journalisation, audits et analyses

  • Stackdriver Monitoring et Stackdriver Logging
  • Journaux de flux VPC
  • Cloud Audit Logging
  • Déployer et utiliser Forseti

Partie 2 : Atténuer les risques de failles sur Google Cloud Platform

Module 6 : Techniques et bonnes pratiques en matière de sécurisation de Compute Engine
  • Comptes de service Compute Engine par défaut et définis par le client
  • Rôles IAM pour les machines virtuelles
  • Champs d'application des API pour les machines virtuelles
  • Gérer des clés SSH pour les machines virtuelles Linux
  • Gérer les connexions RDP pour les machines virtuelles Windows
  • Contrôles de règles d'administration : images de confiance, adresses IP publiques, désactivation du port de série
  • Chiffrement des images de machines virtuelles à l'aide de clés de chiffrement gérées par le client, et de clés fournies par ce dernier
  • Détecter et résoudre les problèmes d'accès public aux machines virtuelles
  • Bonnes pratiques en matière de machines virtuelles
  • Chiffrer des disques de machines virtuelles à l'aide de clés fournies par le client

Module 7 : Techniques et bonnes pratiques en matière de sécurisation des données sur le cloud

  • Autorisations Cloud Storage et IAM
  • Cloud Storage et LCA
  • Créer des journaux d'audit relatifs aux données cloud comprenant la détection et la résolution de problèmes liés aux données accessibles au public
  • URL Cloud Storage signées
  • Documents réglementaires signés
  • Chiffrer des objets Cloud Storage à l'aide de clés de chiffrement gérées par le client et de clés fournies par ce dernier
  • Bonnes pratiques, telles que la suppression de versions archivées d'objets après rotation des clés
  • Vues BigQuery autorisées
  • Rôles IAM BigQuery
  • Bonnes pratiques, telles que l'utilisation recommandée d'autorisations IAM plutôt que de LCA

Module 8 : Techniques et bonnes pratiques en matière de protection contre les attaques par déni de service distribué

  • Fonctionnement des attaques DDoS
  • Atténuation des risques : équilibrage de charge Google Cloud, Cloud CDN, autoscaling, règles de pare-feu d'entrée et de sortie VPC, Cloud Armor
  • Types de produits partenaires supplémentaires

Module 9 : Techniques et bonnes pratiques en matière de sécurité des applications

  • Types de failles de sécurité des applications
  • Protections DoS dans App Engine et Cloud Functions
  • Cloud Security Scanner
  • Menace : hameçonnage des identités et Oauth
  • Identity-Aware Proxy

Module 10 : Techniques et bonnes pratiques en matière de failles liées au contenu

  • Menace : rançongiciel
  • Méthodes d'atténuation des risques : sauvegardes, IAM, API Data Loss Prevention
  • Menaces : usage abusif des données, non-respect de la confidentialité, contenu sensible, limité ou non autorisé
  • Méthodes d'atténuation des risques : classifier du contenu à l'aide des API Cloud ML, et analyser et masquer des données à l'aide de l'API Data Loss Prevention

** Notice: All cancelations will be charged an administrative fee through Eventbrite.

Share with friends

Date and Time

Location

Montreal

Montreal, QC

Canada

Save This Event

Event Saved