Formation Google Cloud Platform : La Sécurité sur GCP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Google Cloud Platform - Sécurité sur GCP (SGCP) vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre l'approche Google en matière de sécurité
  • Gérer des identités d'administration à l'aide de Cloud Identity
  • Implémenter un accès administrateur avec un principe de moindre privilège à l'aide de Google Cloud Resource Manager et Cloud IAM
  • Implémenter des contrôles de trafic IP à l'aide de pare-feu VPC et de Cloud Armor
  • Implémenter la fonctionnalité Identity-Aware Proxy
  • Analyser les modifications apportées à la configuration ou aux métadonnées des ressources à l'aide des journaux d'audit GCP
  • Détecter des données sensibles et les masquer à l'aide de l'API Data Loss Prevention
  • Analyser un déploiement GCP à l'aide de Forseti
  • Résoudre les problèmes liés aux principaux types de faille, et plus particulièrement dans le cas d'un accès public aux données et aux machines virtuelles

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 380,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 380,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Comme toute infrastructure de stockage, la Google Cloud Platform est susceptible de subir des attaques (DDoS, hameçonnage...) visant à compromettre son intégrité. Pour la préserver de telles menaces, différentes techniques d'atténuation des risques sont intégrées au processus d'exploitation et de maintenance de la GCP.

Cette formation Google Cloud Platform - Sécurité sur GCP (SGCP) présente aux participants une étude approfondie des contrôles et techniques de sécurité sur GCP en leur faisant découvir et déployer les composants d'une solution Google Cloud Platform sécurisée.

Programme

Principes de bases liés à la sécurité dans Google Cloud Platform

Approche de Google Cloud en matière de sécurité
Modèle de responsabilité partagée en matière de sécurité
Menaces dont les risques peuvent être atténués à l'aide de Google et GCP
Access Transparency

Cloud Identity

Cloud Identity
Synchronisation avec Microsoft Active Directory
Choisir entre une authentification Google et une authentification unique SAML
Bonnes pratiques relatives à GCP

Gestion de l'authentification et des accès

GCP Resource Manager : projets, dossiers et organisations
Rôles IAM GCP, y compris les rôles personnalisés
Rôles IAM GCP, y compris les rôles personnalisés
Bonnes pratiques relatives à IAM GCP

Configurer un cloud privé virtuel Google dans un objectif d'isolation et de sécurité

Configurer des règles de pare-feu VPC d'entrée et de sortie
Équilibrage de charge et règles SSL
Accès privé à l'API Google
Utilisation du proxy SSL
Bonnes pratiques en matière de structuration de réseaux VPC
Bonnes pratiques en matière de sécurité des réseaux VPN
Considérations relatives à la sécurité pour les options d'interconnexion et d'appairage
Produits de sécurité mis à disposition par les partenaires de Google

Surveillance, journalisation, audits et analyses

Stackdriver Monitoring et Stackdriver Logging
Journaux de flux VPC
Cloud Audit Logging
Déployer et utiliser Forseti

Techniques et bonnes pratiques en matière de sécurisation de Compute Engine

Comptes de service Compute Engine par défaut et définis par le client
Rôles IAM pour les machines virtuelles
Champs d'application des API pour les machines virtuelles
Gérer des clés SSH pour les machines virtuelles Linux
Gérer les connexions RDP pour les machines virtuelles Windows
Contrôles de règles d'administration : images de confiance, adresses IP publiques, désactivation du port de série
Chiffrement des images de machines virtuelles à l'aide de clés de chiffrement gérées par le client, et de clés fournies par ce dernier
Détecter et résoudre les problèmes d'accès public aux machines virtuelles
Bonnes pratiques en matière de machines virtuelles
Chiffrer des disques de machines virtuelles à l'aide de clés fournies par le client

Techniques et bonnes pratiques en matière de sécurisation des données sur le cloud

Autorisations Cloud Storage et IAM
Cloud Storage et LCA
Créer des journaux d'audit relatifs aux données cloud comprenant la détection et la résolution de problèmes liés aux données accessibles au public
URL Cloud Storage signées
Documents réglementaires signés
Chiffrer des objets Cloud Storage à l'aide de clés de chiffrement gérées par le client et de clés fournies par ce dernier
Bonnes pratiques, telles que la suppression de versions archivées d'objets après rotation des clés
Vues BigQuery autorisées
Rôles IAM BigQuery
Bonnes pratiques, telles que l'utilisation recommandée d'autorisations IAM plutôt que de LCA

Techniques et bonnes pratiques en matière de protection contre les attaques par déni de service distribué

Fonctionnement des attaques DDoS
Atténuation des risques : équilibrage de charge Google Cloud, Cloud CDN, autoscaling, règles de pare-feu d'entrée et de sortie VPC, Cloud Armor
Types de produits partenaires Google supplémentaires

Techniques et bonnes pratiques en matière de sécurité des applications

Types de failles de sécurité des applications
Protections DoS dans App Engine et Cloud Functions
Cloud Security Scanner
Menace : hameçonnage des identités et Oauth
Identity-Aware Proxy

Techniques et bonnes pratiques en matière de failles liées au contenu

Menace : rançongiciel
Méthodes d'atténuation des risques : sauvegardes, IAM, API Data Loss Prevention
Menaces : usage abusif des données, non-respect de la confidentialité, contenu sensible, limité ou non autorisé
Méthodes d'atténuation des risques : classifier du contenu à l'aide des API Cloud ML, et analyser et masquer des données à l'aide de l'API Data Loss Prevention

Prérequis

Aucun

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement à l'issue de cette formation Gouvernance d'Applications Power Platform, vous serez en mesure de :

  • Maîtriser les apports de Power Platform pour l'entreprise (valeurs métiers)
  • Connaître les leviers pour sécuriser les applications Power Apps (rôles, droits, licences, perte de données, surveillance...)
  • Industrialiser et professionnaliser les développements
  • Savoir évaluer la maturité du modèle de gouvernance (Adoption Maturity Model)
  • Faire adopter ce modèle et les applications Power Apps en communiquant efficacement avec les utilisateurs
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27005 Risk Manager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
Tarif

A partir de 2 000,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation CCSP Certified Cloud Security Professional, les participants auront acquis des connaissances et compétences très précises dans l'ensemble des thématiques liées à la sécurité des solutions de Cloud Computing, nécessaires pour :

  • Obtenir une vision pointue des offres de Cloud Computing
  • Appréhender précisément tous les risques induits par ces services en termes de sécurité de l'information
  • Connaître l'ensemble des aspects légaux et de conformité (juridique, niveaux de service, audit, standards...)
  • Comprendre la sécurité des plateformes et infrastructures de Cloud Computing
  • Comprendre la sécurité des applications
  • Comprendre la sécurité des opérations
  • Savoir répondre efficacement à un incident de sécurité Cloud
Tarif

A partir de 4 244,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Spring Cloud fournit tous les services techniques nécessaires à la mise en place d’une architecture micro-service. Associé à Spring Boot, il permet de rapidement composer des applications à partir de services unitaires et de les déployer sur une architecture de production nécessitant scalabilité et monitoring en temps-réel.

Cette formation SpringCloud permet, au travers de divers ateliers (voir le détails des travaux pratiques), d’implémenter une architecture micro-services composée de micro-services applicatifs et des micro-services techniques directement apportés par SpringCloud. Les aspects sécurité, monitoring et scalabilité de l’architecture sont démontrés.

Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Cloud Computing Architectures v2 vous aurez acquis les compétences en connnaissances nécessaires pour :

  • Connaître les composants techniques et technologiques du Cloud Computing
  • Connaître les principaux fournisseurs de ces composants
  • Connaître les acteurs du Cloud Computing et les produits et les services qu'ils offrent
  • Connaître les architectures générales des principales solutions du marché
  • Connaître les produits utilisés pour implémenter une architecture virtuelle
  • Connaître les standards du Cloud Computing et les recommandations
  • Avoir une large vision des plates-formes et les applications utilisées par les utilisateurs finaux
Tarif

A partir de 2 850,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Créer, personnaliser et gérer des sites SharePoint
  • Mettre en œuvre des workflows
  • Gérer la sécurité avec SharePoint
Tarif

A partir de 1 190,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Sécuriser Windows Server 2016, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Sécuriser Windows Server 2016
  • Sécuriser le développement d’applications
  • Gérer les bases de la sécurité
  • Configurer et gérer l’administration JIT (Just-in-time)
  • Gérer la sécurité des données
  • Configurer le Firewall Windows et le firewall software-defined distribué
  • Sécuriser le trafic réseau
  • Sécuriser l’infrastructure de virtualization
  • Gérer les malware et les menaces
  • Configurer l’audit avancé
  • Gérer les mises à jour des logiciels
  • Utiliser ATA (Advanced Threat Analytics) et OMS (Operations Management Suite) pour gérer les menaces.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Savoir installer et configurer un serveur Web
  • Configurer des sites et applications
  • Gérer la sécurité du serveur
  • Maîtriser l'administration à distance
  • Surveiller, sauvegarder et restaurer un environnement IIS
Tarif

A partir de 2 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser les réseaux sociaux pour interagir avec les autres
  • Créer un profil en ligne pour partager vos intérêts et passions
  • Maîtriser les outils du numérique pour accéder à l'information et aux services en ligne
  • Identifier les réseaux sociaux adaptés à vos besoins et objectifs
  • Evaluer les avantages et les inconvénients du numérique pour rompre l'isolement et rester connecté
  • Utiliser les compétences nécessaires pour vous sentir à l'aise dans l'environnement numérique
  • Appliquer les bonnes pratiques de sécurité en ligne pour vous protéger des risques
  • Utiliser les outils numériques pour faciliter les activités quotidiennes et gagner du temps
  • Participer activement à l'univers numérique en tant qu'acteur plutôt que spectateur
  • Analyser les évolutions technologiques pour rester à jour et continuer à vous épanouir dans l'environnement digital.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser les fonctionnalités de Gmail et adopter des bonnes pratiques pour être organisé et efficace
  • Gérer vos contacts et créer des listes de diffusion dynamiques
  • Communiquer par Google Chat, créer des salons de discussion pour le travail d'équipe et organiser des visioconférences avec Google Meet.
Tarif

A partir de 255,00 €

Durée

0j / 3h

Modes
  • Centre
  • Distance

Je cherche à faire...