Formation - Google Cloud Platform - Sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Fondements de la sécurité GCP

  • Comprendre le modèle de responsabilité partagée en matière de sécurité GCP
  • Comprendre l'approche de Google Cloud en matière de sécurité
  • Comprendre les types de menaces atténuées par Google et par GCP
  • Définir et comprendre la transparence d'accès et l'approbation d'accès (bêta)

2 - Cloud Identity

  • Cloud Identity
  • Synchronisation avec Microsoft Active Directory à l'aide de Google Cloud Directory Sync
  • Utilisation du service géré pour Microsoft Active Directory (version bêta)
  • Choix entre l'authentification Google et l'authentification unique basée sur SAML
  • Meilleures pratiques, y compris la configuration DNS, les comptes de super administrateur
  • Lab : Définition d'utilisateurs avec Cloud Identity Console

3 - Gestion des identité, des accès et des clés

  • GCP Resource Manager : projets, dossiers et organisations
  • Rôles GCP IAM, y compris les rôles personnalisés
  • Stratégies GCP IAM, y compris les stratégies d'organisation
  • Labels GCP IAM
  • GCP IAM Recommender
  • Outil de dépannage GCP IAM
  • Journaux d'audit GCP IAM
  • Les meilleures pratiques, y compris la séparation des fonctions et le moindre privilège, l'utilisation de groupes Google dans les politiques et éviter l'utilisation des rôles primitifs
  • Lab : Configuration de Cloud IAM, y compris les rôles personnalisés et l'organisation de stratégies

4 - Configurer un Google Virtual Private Cloud pour l'isolement et sécurité

  • Configuration des pare-feu VPC (règles d'entrée et de sortie)
  • Équilibrage de charge et politiques SSL
  • Accès privé à l'API Google
  • Utilisation du proxy SSL
  • Meilleures pratiques pour les réseaux VPC, y compris l'homologation et le VPC partagé utilisation, utilisation correcte des sous-réseaux
  • Meilleures pratiques de sécurité pour les VPN
  • Considérations de sécurité pour les options d'interconnexion et d'appairage
  • Produits de sécurité disponibles auprès des partenaires
  • Définir un périmètre de service, y compris des ponts de périmètre
  • Configuration de la connectivité privée aux API et services Google
  • Lab : Configuration des pare-feu VPC

5 - Sécurisation de Compute Engine : techniques et meilleures pratiques

  • Comptes de service Compute Engine, par défaut et définis par le client
  • Rôles IAM pour les machines virtuelles
  • Scope d'APIs pour les machines virtuelles
  • Gestion des clés SSH pour les machines virtuelles Linux
  • Gestion des connexions RDP pour les machines virtuelles Windows
  • Contrôles de stratégie de l'organisation : images approuvées, adresse IP publique, désactivation du port série
  • Chiffrement des images de machine virtuelle avec des clés de chiffrement gérées par le client et avec des clés de chiffrement fournies par le client
  • Recherche et correction de l'accès public aux machines virtuelles
  • Meilleures pratiques, notamment l'utilisation d'images personnalisées renforcées, comptes de service personnalisés (pas le compte de service par défaut), scope d'APIs personnalisés et l'utilisation des informations d'identification par défaut de l'application au lieu de clés gérées par l'utilisateur
  • Chiffrement des disques VM avec des clés de chiffrement fournies par le client
  • Utilisation de machines virtuelles blindées pour maintenir l'intégrité des machines virtuelles
  • Lab : Configuration, utilisation et audit des comptes et des étendues de service de machine virtuelle
  • Lab : Chiffrement de disques avec des clés de chiffrement fournies par le client

6 - Sécurisation des données cloud : techniques et meilleures les pratiques

  • Cloud Storage et autorisations IAM
  • Cloud Storage et ACLs
  • Audit des données cloud, y compris la recherche et la correction données accessibles publiquement
  • URL signées de Cloud Storage
  • Signed policy documents
  • Chiffrement des objets Cloud Storage avec des clés de chiffrement gérées par le client et avec des clés de chiffrement fournies par le client
  • Meilleures pratiques, y compris la suppression de versions archivées d'objets après rotation des clés
  • Vues autorisées par BigQuery
  • Rôles BigQuery IAM
  • Meilleures pratiques, notamment préférer les autorisations IAM aux ACL
  • Lab : Utilisation de clés de chiffrement fournies par le client avec Cloud Storage
  • Lab : Utilisation de clés de chiffrement gérées par le client avec Cloud Storage et Cloud KMS
  • Lab : Création d'une vue autorisée BigQuery

7 - Sécurisation des applications : techniques et meilleures pratiques

  • Types de vulnérabilités de sécurité des applications
  • Protections DoS dans App Engine et les Cloud Functions
  • Cloud Security Scanner
  • Identity Aware Proxy
  • Lab : Utilisation de Cloud Security Scanner pour rechercher des vulnérabilités dans une application App Egine
  • Lab : Configurer Identity Aware Proxy pour protéger un projet

8 - Sécuriser Kubernetes : techniques et meilleures pratiques

  • Autorisation
  • Sécurisation des charges de travail
  • Sécurisation des clusters
  • Journalisation et surveillance

9 - Protéger contre les attaques Distributed Denial of Service

  • Fonctionnement des attaques DDoS
  • Mitigations : GCLB, Cloud CDN, autoscaling, pare-feu VPC ingress et egress, Cloud Armor (y compris son langage de règles)
  • Types de produits partenaires complémentaires
  • Lab : Configuration de GCLB, CDN, blacklister du trafic avec Cloud Armor

10 - Protéger contre les vulnérabilités liées au contenu

  • Menace : Ransomware
  • Atténuations : sauvegardes, IAM, Data Loss Prevention API
  • Menaces : utilisation abusive des données, violations de la vie privée, contenu sensible / restreint / inacceptable
  • Menace : phishing d'identité et Oauth
  • Atténuation : classification du contenu à l'aide des API Cloud ML ; numérisation et rédaction de données à l'aide de l'API Data Loss Prevention
  • Lab : Rédaction de données sensibles avec l'API Data Loss Prevention

11 - Surveillance, journalisation, audit et numérisation

  • Security Command Center
  • Surveillance et journalisation Stackdriver
  • Journaux de flux VPC
  • Journalisation d'audit cloud
  • Déployer et utiliser Forseti
  • Lab : Installation d'agents Stackdriver
  • Lab : Configuration et utilisation de la surveillance et de la journalisation Stackdriver
  • Lab : Affichage et utilisation des journaux de flux VPC dans Stackdriver
  • Lab : Configuration et affichage des journaux d'audit dans Stackdriver
  • Lab : Inventorier un déploiement avec Forseti Inventory (démo)
  • Lab : Analyse d'un déploiement avec Forseti Scanner (démo)

Prérequis

  • Avoir suivi la formation "Google Cloud Platform - Les fondamentaux de l'infrastructure" (CC380) et "Google Cloud Platform - Réseau " (CC404) ou connaissances équivalentes
  • Connaissances des concepts fondamentaux de la sécurité de l'information
  • Compétences de base avec les outils de ligne de commande et les environnements de système d'exploitation Linux
  • Posséder une expérience des opérations de systèmes, y compris le déploiement et la gestion d'applications, sur site ou dans un environnement de cloud public
  • Compréhension du code en Python ou JavaScript

Public

  • Analystes, architectes et ingénieurs en sécurité de l'information
  • Spécialistes en sécurité de l'information / cybersécurité
  • Architectes d'infrastructure cloud, développeurs d'applications cloud

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Appliquer le cadre juridique et les spécificités de gestion RH des salariés "Third Country Nationals" (TCN).
  • Faire un état des lieux des normes juridiques applicables.
  • Anticiper les contraintes, obligations et responsabilités issues de l’application du droit social local du pays d’accueil.
  • Mettre en œuvre un schéma d'analyse.
  • Intégrer l’articulation des textes de loi internationaux et décrypter les contenus.
Tarif

A partir de 1 100,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Monteur d’échafaudages (SFECE)

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Monteur d’échafaudages (SFECE) :

- Monter et démonter un échafaudage dans le respect des règles professionnelles - Identifier les risques et les maîtriser - Utiliser une notice de montage et les modes opératoires spécifiques au chantier

Tarif

A partir de 1 390,00 €

Durée

5 jours - 35h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le matériel et les caractéristiques des HPE Alletra 9000
  • Lister et comparer les options de gestion, les rôles et la sécurité des HPE Alletra 9000
  • Expliquer la terminologie du provisionnement
  • Exécuter l'embarquement et l'initialisation des baies HPE Alletra 9000
  • Travailler avec les volumes, les hosts et les sets correspondants
  • Protéger les données avec des snapshots, des clones et utiliser les politiques de protection
  • Décrire Priority Optimization et la Quality of Service (QoS)
  • Expliquer les différents types d'implémentations de Remote Copy et des scénarios de pannes
  • Décrire brièvement la migration des données, la haute disponibilité et les solutions de tolérance aux pannes
  • Reconnaître la surveillance et les options d'alerte des HPE Alletra incluant HPE InfoSight
  • Décrire la procédure de mise à jour de l'OS des HPE Alletra 9000, la maintenance et les options de migration de données.
Tarif

A partir de 2 520,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Examiner et lire efficacement les étiquettes
  • Examiner l'impact technique
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Agent de Service de Sécurité Incendie et d’Assistance à Personne (SSIAP 1) - Diplôme SSIAP :

- Assurer la sécurité des biens et des personnes dans les Établissements Recevant du Public (ERP) et dans les Immeubles de Grande Hauteur (IGH) - Appliquer les règles élémentaires de prévention incendie - Entretenir les moyens de secours - Porter assistance aux personnes - Réaliser des actions de sensibilisation - Exploiter un PC de sécurité incendie

Tarif

A partir de 1 164,00 €

Durée

Formation : 67 heures + examen

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter des protocoles de routage et de commutation dans l'environnement de Data Centers
  • Mettre en oeuvre des réseaux superposés dans un Data Center
  • Appliquer les concepts de haut niveau de Cisco Application Centric Infrastructure (Cisco ACI) et l'intégration du domaine Cisco Virtual Machine Manager (VMM)
  • Décrire le service de Cloud Computing Cisco et les modèles de déploiement
  • Implémenter la structure Fibre Channel
  • Mettre en oeuvre la structure unifiée Fibre Channel over Ethernet (FCoE)
  • Implémenter des fonctions de sécurité dans le Data Center
  • Mettre en oeuvre la gestion des logiciels et la surveillance de l'infrastructure
  • Implémenter Cisco UCS Fabric Interconnect et l'abstraction de serveur
  • Mettre en oeuvre la connectivité SAN pour Cisco Unified Computing System (Cisco UCS)
  • Décrire les concepts et les avantages de l'infrastructure Cisco HyperFlex
  • Implémenter des outils d'automatisation et de scripting Cisco dans le Data Center
  • Evaluer les technologies d'automatisation et d'orchestration.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Réussir la Certification CISA Sécurité - Certified Information Systems Auditor (CISA)
  • Analyser les différents domaines du programme sur lesquels porte l’examen
  • Assimiler le vocabulaire et les idées directrices de l’examen
  • S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Comprendre les concepts de base pour la conception de centres de données - Acquérir la terminologie et les concepts en rapport avec la plate-forme AWS, et navigation dans AWS Management Console - Comprendre les services d'infrastructure fondamentaux, notamment Amazon Virtual Private Cloud (VPC), Amazon Elastic Compute Cloud (EC2), Amazon Elastic Block Store (EBS), Amazon Simple Storage Service (S3), Auto Scaling et Elastic Load Balancing (ELB) - Comprendre les mesures de sécurité proposés par AWS et les concepts clés d'AWS Identity and Access Management (IAM) - Comprendre les services de bases de données AWS, notamment Amazon DynamoDB et Amazon Relational Database Service (RDS) - Comprendre les outils de gestion AWS
Tarif

A partir de 775,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Distinguer les attributions des représentants du personnel : CSE, Conseil d’Entreprise et rôle des syndicats.
  • Maîtriser le fonctionnement, identifier les droits et devoirs des différentes instances.
  • Évaluer ses pratiques et identifier ses marges de manœuvre dans les relations avec les IRP.
Tarif

A partir de 1 505,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Les objectifs de la formation Formation des membres du Comité Social d'Administration ou de la FS -SSCT dans la fonction publique d'état :

- Connaître ses missions et moyens en tant que représentant du personnel - Développer ses aptitudes à déceler et mesurer les risques professionnels et ses capacités d’analyse des conditions de travail - S’initier aux méthodes et procédés à mettre en œuvre pour prévenir les risques professionnels et améliorer les conditions de travail

Tarif

A partir de 1 221,00 €

Durée

3j / 21h

Modes

Je cherche à faire...