Security Engineering on AWS
(SISECO)
La sécurité est une préoccupation à la fois pour les clients du cloud et pour ceux qui envisagent de l’adopter. L’augmentation des cyberattaques et des fuites de données reste une priorité pour la plupart des employés de l’industrie. Le cours d’ingénierie de la sécurité sur AWS répond à ces préoccupations en vous aidant à mieux comprendre comment interagir et créer avec Amazon Web Services (AWS) de manière sécurisée. Dans ce cours, vous apprendrez à gérer les identités et les rôles, à gérer et à provisionner des comptes, et à surveiller l’activité des API pour détecter les anomalies. Vous apprendrez également comment protéger les données stockées sur AWS. Le cours explore comment vous pouvez générer, collecter et surveiller les journaux pour aider à identifier les incidents de sécurité. Enfin, vous examinerez la détection et l’enquête sur les incidents de sécurité avec les services AWS.
Objectifs pédagogiques :
Dans ce cours, vous apprendrez à :
- Énoncer une compréhension de la sécurité du cloud AWS basée sur la triade de la CIA.
- Créer et analysez des authentifications et des autorisations avec IAM.
- Gérer et provisionnez des comptes sur AWS avec les services AWS appropriés.
- Identifier comment gérer les secrets à l’aide des services AWS.
- Surveiller les informations sensibles et protégez les données grâce au cryptage et aux contrôles d’accès.
- Identifier les services AWS qui traitent les attaques provenant de sources externes.
- Surveiller, générer et collecter des journaux.
- Identifier les indicateurs d’incidents de sécurité.
- Identifier comment examiner les menaces et les atténuer à l’aide des services AWS.
Public visé :
Ce cours s’adresse à :
- Ingénieurs en sécurité
- Architectes de sécurité
- Architectes cloud
- Opérateurs cloud travaillant dans tous les segments mondiaux.
Prérequis :
Les participants à ce cours doivent avoir :
- Avoir suivi les cours suivants :
- AWS Security Essentials (formation en classe) ou
- AWS Security Fundamentals (deuxième édition) (numérique) et
- Architecture sur AWS (formation en classe)
- Connaissance pratique des pratiques de sécurité des TI et des concepts d’infrastructure.
- Familiarité avec le cloud AWS.
Programme de cours :
Jour 1
Module 1 : Présentation et examen de la sécurité
- Expliquer la sécurité dans le cloud AWS.
- Expliquer le modèle de responsabilité partagée AWS.
- Résumez l’IAM, la protection des données, la détection et la réponse aux menaces.
- Indiquez les différentes façons d’interagir avec AWS à l’aide de la console, de l’interface de ligne de commande et des kits SDK.
- Décrire comment utiliser l’authentification multifacteur pour une protection supplémentaire.
- Indiquez comment protéger le compte d’utilisateur racine et les clés d’accès.
Module 2 : Sécurisation des points d’entrée sur AWS
- Décrire comment utiliser l’authentification multifacteur (MFA) pour une protection supplémentaire.
- Décrire comment protéger le compte d’utilisateur racine et les clés d’accès.
- Décrire les stratégies IAM, les rôles, les composants de stratégie et les limites d’autorisation.
- Expliquer comment les demandes d’API peuvent être enregistrées et affichées à l’aide d’AWS CloudTrail, et comment afficher et analyser l’historique d’accès.
- Atelier pratique : Utilisation des stratégies basées sur l’identité et les ressources.
Module 3 : Gestion et mise en service des comptes sur AWS
- Expliquer comment gérer plusieurs comptes AWS à l’aide d’AWS Organizations et d’AWS Control Tower.
- Expliquer comment mettre en œuvre des environnements multicomptes avec AWS Control Tower.
- Démontrer la capacité à utiliser des fournisseurs d’identité et des courtiers pour obtenir l’accès aux services AWS.
- Expliquer l’utilisation d’AWS IAM Identity Center (successeur d’AWS Single Sign-On) et d’AWS Directory Service.
- Démontrer votre capacité à gérer l’accès des utilisateurs du domaine avec le service d’annuaire et IAM Identity Center.
- Atelier pratique : Gestion de l’accès des utilisateurs au domaine avec AWS Directory Service
Jour 2
Module 4 : Gestion des secrets sur AWS
- Décrivez et répertoriez les fonctionnalités d’AWS KMS, CloudHSM, AWS Certificate Manager (ACM) et AWS Secrets Manager.
- Démonstration de la création d’une clé AWS KMS multi-régions.
- Démonstration du chiffrement d’un secret Secrets Manager à l’aide d’une clé AWS KMS.
- Démonstration de l’utilisation d’un code secret chiffré pour se connecter à une base de données Amazon Relational Database Service (Amazon RDS) dans plusieurs régions AWS
- Atelier pratique : Exercice pratique 3 : Utilisation d’AWS KMS pour chiffrer les secrets dans Secrets Manager
Module 5 : Sécurité des données
- Surveillez les données à la recherche d’informations sensibles avec Amazon Macie.
- Décrire comment protéger les données au repos par le chiffrement et les contrôles d’accès.
- Identifiez les services AWS utilisés pour répliquer les données à des fins de protection.
- Déterminez comment protéger les données après leur archivage.
- Atelier pratique : Exercice pratique 4 : Sécurité des données dans Amazon S3
Module 6 : Protection des périphéries de l’infrastructure
- Décrire les fonctionnalités AWS utilisées pour créer une infrastructure sécurisée.
- Décrire les services AWS utilisés pour créer une résilience lors d’une attaque.
- Identifiez les services AWS utilisés pour protéger les charges de travail contre les menaces externes.
- Comparez les fonctionnalités d’AWS Shield et d’AWS Shield Advanced.
- Expliquer comment le déploiement centralisé d’AWS Firewall Manager peut améliorer la sécurité.
- Atelier pratique : Exercice pratique n° 5 : Utilisation d’AWS WAF pour atténuer le trafic malveillant
Jour 3
Module 7 : Surveillance et collecte des journaux sur AWS
- Identifiez la valeur de la génération et de la collecte des journaux.
- Utilisez les journaux de flux Amazon Virtual Private Cloud (Amazon VPC) pour surveiller les événements de sécurité.
- Expliquer comment surveiller les écarts de base.
- Décrire les événements Amazon EventBridge.
- Décrire les métriques et les alarmes Amazon CloudWatch.
- Répertoriez les options d’analyse des journaux et les techniques disponibles.
- Identifiez les cas d’utilisation de la mise en miroir du trafic VPC (Virtual Private Cloud).
- Atelier pratique : Exercice pratique 6 : Surveillance et réponse aux incidents de sécurité
Module 8 : Réagir aux menaces
- Classez les types d’incidents dans la réponse aux incidents.
- Comprendre les flux de travail de réponse aux incidents.
- Découvrez des sources d’informations pour la réponse aux incidents à l’aide des services AWS.
- Comprendre comment se préparer aux incidents.
- Détectez les menaces à l’aide des services AWS.
- Analysez les résultats de sécurité et répondez-y.
- Atelier pratique : Laboratoire 7 : Réponse aux incidents