Security in Google Cloud Platform (GO-SGCP-3D)

Cette formation vous donne une étude approfondie des contrôles et des techniques de sécurité dans Google Cloud.


Grâce à des présentations, des démonstrations et des ateliers pratiques, vous explorerez et déploierez les composants d’une solution Google Cloud sécurisée, à l’aide de services tels que Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner , BeyondCorp Enterprise, Cloud DNS et bien plus encore.


Objectifs de la formation

  • Identifier les fondements de la sécurité Google Cloud.
  • Gérer les identités d’administration avec Google Cloud.
  • Implémenter l’administration des utilisateurs avec Identity and Access Management (IAM).
  • Configurer des Virtual Private Clouds (VPC) pour l’isolation, la sécurité et la journalisation.
  • Appliquer des techniques et des bonnes pratiques pour gérer en toute sécurité Compute Engine.
  • Appliquer des techniques et des bonnes pratiques pour gérer en toute sécurité les données Google Cloud.
  • Appliquer des techniques et des bonnes pratiques pour sécuriser les applications Google Cloud.
  • Appliquer des techniques et des bonnes pratiques pour sécuriser les ressources Google Kubernetes Engine (GKE).
  • Gérer la protection contre les attaques par déni de service distribué (DDoS).
  • Gérer les vulnérabilités liées au contenu.
  • Mettre en œuvre les solutions de surveillance, de journalisation, d’audit et d’analyse de Google Cloud


Public visé

  • Analystes, architectes et ingénieurs en sécurité de l’information dans le cloud
  • Spécialistes en sécurité de l’information/cybersécurité
  • Architectes d’infrastructure cloud


Prérequis

Pour tirer le meilleur parti de ce cours, les participants doivent :

  • Suivi le cours Google Cloud Fundamentals: Core Infrastructure ou avoir des connaissances équivalentes
  • Suivi le cours Networking in Google Cloud ou avoir des connaissances équivalentes
  • Connaître les concepts fondamentaux de la sécurité de l’information, par l’expérience ou par une formation en ligne telle que la formation de SANS SEC301: Introduction
  • to Cyber Security
  • Avoir des compétences de base avec les outils de ligne de commande et les environnements de système d’exploitation Linux.
  • Avoir une expérience de l’exploitation des systèmes, y compris le déploiement et la gestion d’applications, sur site ou dans un environnement de cloud public.
  • Compréhension de base de lecture de code en Python ou Javascript.
  • Compréhension de base de la terminologie de Kubernetes (souhaité mais pas obligatoire).
Afficher les détails


Programme de course

Module 1: Les bases de la sécurité Google Cloud

Sujets

  • L’approche de Google Cloud en matière de sécurité
  • Le modèle de responsabilité partagée en matière de sécurité
  • Menaces atténuées par Google et Google Cloud
  • Accéder à la transparence

Objectifs

  • Expliquer le modèle de responsabilité partagée en matière de sécurité de Google Cloud.
  • Décrire l’approche de Google Cloud en matière de sécurité.
  • Reconnaître les types de menaces atténuées par Google et par Google Cloud.
  • Identifier les engagements de Google Cloud en matière de conformité réglementaire.


Module 2: Sécuriser l’accès à Google Cloud

Sujets

  • Identité Cloud
  • Synchronisation d’annuaire Google Cloud
  • Microsoft AD géré
  • Authentification Google par rapport à l’authentification unique basée sur SAML
  • Plate-forme d’identité
  • Meilleures pratiques d’authentification

Objectifs

  • Décrire ce qu’est Cloud Identity et ce qu’il fait.
  • Expliquer comment Google Cloud Directory Sync synchronise en toute sécurité les utilisateurs et les autorisations entre votre serveur LDAP ou AD sur site et le cloud.
  • Explorer et appliquer les bonnes pratiques de gestion des groupes, des autorisations, des domaines et des administrateurs avec Cloud Identity.

Activités

  • Démonstration : Définir des utilisateurs avec Cloud Identity Console


Module 3: Identity and Access Management (IAM)

Sujets

  • Gestionnaire de ressources
  • Rôles IAM
  • Comptes de service
  • Politiques IAM et d’Organization
  • Fédération d’identité de charge de travail
  • Intelligence politique

Objectifs

  • Identifier les objets IAM pouvant être utilisés pour organiser les ressources dans Google Cloud.
  • Expliquer les fonctionnalités liées à la gestion des projets Google Cloud.
  • Définir les politiques IAM, y compris les politiques d’organisation.
  • Mettre en œuvre le contrôle d’accès avec Cloud IAM.
  • Fournir un accès aux ressources Google Cloud à l’aide de rôles IAM prédéfinis et personnalisés.

Activités

  • Configuration d’IAM


Module 4: Configuration du cloud privé virtuel pour l’isolation et la sécurité

Sujets

  • Pare-feu VPC
  • Équilibrage de charge et politiques SSL
  • Options d’interconnexion et d’appairage
  • VPC Service Controls
  • Access Context Manager
  • VPC Flow Logs
  • Cloud IDS

Objectifs

  • Décrire la fonction des réseaux VPC.
  • Reconnaître et mettre en œuvre les meilleures pratiques pour la configuration des pare-feu VPC (règles d’entrée et de sortie).
  • Sécurisez les projets avec VPC Service Controls.
  • Appliquer des politiques SSL aux équilibreurs de charge.
  • Activez la journalisation de flux VPC, puis utilisez Cloud Logging pour accéder aux journaux.
  • Déployer Cloud IDS et afficher les détails des menaces dans Cloud Console

Activités

  • Lab: Configuration des pare-feu VPC
  • Lab: Configurer et utiliser les journaux de flux VPC dans Cloud Logging
  • Démonstration : Sécuriser des projets avec VPC Service Controls
  • Lab: Premiers pas avec Cloud IDS


Module 5: Sécuriser Compute Engine : techniques et bonnes pratiques

Sujets

  • Service accounts, rôles IAM et champs d’application d’API
  • Gestion des connexions aux VM
  • Contrôles de la politique de l’Organization
  •  Shielded VMs et Confidential VMs
  • Certificate Authority Service
  • Bonnes pratiques de Compute Engine

Objectifs

  • Créer et gérer des comptes de service pour les instances Compute Engine (par défaut et définis par le client).
  • Détailler les rôles et les étendues IAM pour les machines virtuelles.
  • Explorer et appliquer les bonnes pratiques pour les instances Compute Engine.
  • Expliquer la fonction du service Règle d’administration.

Activités

  • Lab : Configuration, utilisation et audit des comptes de service et des étendues de VM


Module 6: Securing Cloud Data: Techniques and Best Practices

Sujets

  • Autorisations Cloud Storage IAM et LCA
  • Audit des données cloud
  • URL et documents de politique signés
  • Chiffrement avec CMEK et CSEK
  • HSM cloud
  • Rôles BigQuery IAM et vues autorisées
  • Meilleures pratiques de stockage

Objectifs

  • Utiliser les autorisations et les rôles IAM pour sécuriser les ressources cloud.
  • Créer et encapsuler des clés de chiffrement à l’aide du certificat de clé publique RSA de Google Compute Engine.
  • Chiffrer les disques persistants et les associer aux instances Compute Engine.
  • Gérer les clés et les données chiffrées à l’aide de Cloud Key Management Service (Cloud KMS) et Cloud HSM.
  • Créer des vues BigQuery autorisées.
  • Reconnaître et mettre en œuvre les meilleures pratiques de configuration des options de stockage.

Activités

  • Lab : Utilisation des clés de chiffrement fournies par le client avec Cloud Storage
  • Lab : Utiliser des clés de chiffrement gérées par le client avec Cloud Storage et Cloud KMS
  • Lab : Créer une vue autorisée BigQuery


Module 7: Sécurisation des applications : techniques et bonnes pratiques

Sujets

  • Types de vulnérabilités de sécurité des applications
  •  Web Security Scanner
  • Menace : hameçonnage d’identité et Oauth
  • Identity-Aware Proxy
  • Secret Manager

Objectifs

  • Rappel des différents types de vulnérabilités de sécurité des applications.
  • Détecter les vulnérabilités dans les applications App Engine à l’aide de Web Security Scanner.
  • Sécuriser les applications Compute Engine à l’aide de BeyondCorp Enterprise.
  • Sécuriser les informations d’identification de l’application à l’aide de Secret Manager.
  • Identifier les menaces d’OAuth et d’hameçonnage d’identité.

Activités

  • Atelier : Utiliser Web Security Scanner pour rechercher des vulnérabilités dans une application App Engine
  • Atelier : Sécuriser les applications Compute Engine avec BeyondCorp Enterprise
  • Atelier : Configurer et utiliser des identifiants avec Secret Manager


Module 8: Sécuriser Google Kubernetes Engine : techniques et bonnes pratiques

Sujets

  • Authentification et autorisation
  • Durcissement de vos clusters
  • Sécurisation de vos charges de travail
  • Surveillance et journalisation

Objectifs

  • Expliquer les différences entre les comptes de service Kubernetes et les comptes de service Google.
  • Reconnaître et mettre en œuvre les bonnes pratiques pour configurer GKE en toute sécurité.
  • Expliquer les options de journalisation et de surveillance dans Google Kubernetes Engine.


Module 9: Protection contre les attaques par déni de service distribué (DDoS)

Sujets

  • Comment fonctionnent les attaques DDoS
  • Atténuations Google Cloud
  • Types de produits partenaires complémentaires

Objectifs

  • Identifier les quatre couches de l’atténuation DDoS.
  • Identifier les méthodes utilisées par Google Cloud pour atténuer le risque de DDoS pour ses clients.
  • Utiliser Google Cloud Armor pour bloquer une adresse IP et restreindre l’accès à une adresse HTTP.
  • Équilibreur de charge

Activités

  • Lab : Configurer la liste de blocage du trafic avec Google Cloud Armor


Module 10: Vulnérabilités liées au contenu : techniques et bonnes pratiques

Sujets

  • Menace : rançongiciel
  • Atténuation des ransomwares
  • Menaces : utilisation abusive des données, violation de la vie privée, contenu sensible
  • Atténuation liée au contenu
  • Masquer les données sensibles avec l’API DLP

Objectifs

  • Discuter de la menace des ransomwares.
  • Expliquer les stratégies d’atténuation des ransomwares (sauvegardes, IAM, API Cloud Data Loss Prevention).
  • Mettre en évidence les menaces courantes pour le contenu (utilisation abusive des données, violations de la vie privée, contenu sensible/restreint/inacceptable).
  • Identifier les solutions aux menaces sur le contenu (classification, analyse, rédaction).
  • Détecter et masquer les données sensibles à l’aide de l’API Cloud DLP.

Activités

  • Lab : Masquer les données sensibles avec l’API DLP


Module 11: Surveillance, journalisation, audit et analyse

Sujets

  • Centre de commandement de la sécurité
  • Surveillance dans le cloud et journalisation dans le cloud
  • Journaux d’audit cloud
  • Automatisation de la sécurité dans le cloud

Objectifs

  • Expliquer et utiliser le Security Command Center.
  • Appliquer Cloud Monitoring et Cloud Logging à un projet.
  • Appliquer les journaux d’audit Cloud à un projet.
  • Identifier les méthodes d’automatisation de la sécurité dans les environnements Google Cloud.

Activités

  • Lab : Configurer et utiliser Cloud Monitoring et Cloud Logging
  • Lab : Configurer et afficher les journaux d’audit Cloud