Formation Google Cloud Platform : La Sécurité sur GCP (SGCP) Découvrir les contrôles et techniques de sécurité sur Google Cloud Platform

Durée 2 jours
Niveau Avancé
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence GPCSEC
Cours officiel Google

Comme toute infrastructure de stockage, la Google Cloud Platform est susceptible de subir des attaques (DDoS, hameçonnage...) visant à compromettre son intégrité. Pour la préserver de telles menaces, différentes techniques d'atténuation des risques sont intégrées au processus d'exploitation et de maintenance de la GCP.

Cette spécialisation sur deux jours présente aux participants une étude approfondie des contrôles et techniques de sécurité sur GCP en leur faisant découvir et déployer les composants d'une solution Google Cloud Platform sécurisée.

À l'issue de cette formation, vous serez ainsi en mesure de :

  • Comprendre l'approche Google en matière de sécurité
  • Gérer des identités d'administration à l'aide de Cloud Identity
  • Implémenter un accès administrateur avec un principe de moindre privilège à l'aide de Google Cloud Resource Manager et Cloud IAM
  • Implémenter des contrôles de trafic IP à l'aide de pare-feu VPC et de Cloud Armor
  • Implémenter la fonctionnalité Identity-Aware Proxy
  • Analyser les modifications apportées à la configuration ou aux métadonnées des ressources à l'aide des journaux d'audit GCP
  • Détecter des données sensibles et les masquer à l'aide de l'API Data Loss Prevention
  • Analyser un déploiement GCP à l'aide de Forseti
  • Résoudre les problèmes liés aux principaux types de faille, et plus particulièrement dans le cas d'un accès public aux données et aux machines virtuelles

Public :

Ce stage en sécurité sur la Google Cloud Platform s'adresse aux analystes, architectes et ingénieurs dans le domaine de la sécurité des informations basées sur le Cloud, aux spécialistes des questions de sécurité et de cybersécurité des informations, aux architectes des infrastructures Cloud, et aux développeurs d'applications Cloud.

Prérequis :

Pour suivre ce cours, les stagiaires doivent avoir assisté à la formation Google Cloud Platform : Les Fondamentaux pour l'Infrastructure (GCPIF) ainsi qu'à la formation Google Cloud Platform : Mise en Réseau (GCPNET), ou disposer d'une expérience équivalente.

Il leur est également nécessaire de connaître les concepts de base relatifs à la sécurité des informations, à savoir :

- Les concepts fondamentaux : les failles, les menaces et la surface d'attaque ; la confidentialité, l'intégrité et la disponibilité.
- Les types de menaces courants et les stratégies d'atténuation des risques
- La cryptographie à clé publique : les paires de clés publiques et privées, les certificats, les types d'algorithmes de chiffrement et la longueur de clé
- Les autorités de certification
- Les communications chiffrées par Transport Layer Security et Secure Sockets Layer
- Les infrastructures à clé publique
- Les règles de sécurité

Par ailleurs, une maîtrise des principes de base des outils de ligne et des environnements du système d'exploitation Linux ainsi qu'une expérience dans le domaine de l'exploitation de systèmes, y compris en ce qui concerne le déploiement et la gestion d'applications sur site ou dans un environnement de cloud public, sont attendues.

Enfin, les participants doivent savoir lire du code rédigé en Python ou JavaScript !

Principes de bases liés à la sécurité dans Google Cloud Platform

Approche de Google Cloud en matière de sécurité
Modèle de responsabilité partagée en matière de sécurité
Menaces dont les risques peuvent être atténués à l'aide de Google et GCP
Access Transparency

Cloud Identity

Cloud Identity
Synchronisation avec Microsoft Active Directory
Choisir entre une authentification Google et une authentification unique SAML
Bonnes pratiques relatives à GCP

Gestion de l'authentification et des accès

GCP Resource Manager : projets, dossiers et organisations
Rôles IAM GCP, y compris les rôles personnalisés
Rôles IAM GCP, y compris les rôles personnalisés
Bonnes pratiques relatives à IAM GCP

Configurer un cloud privé virtuel Google dans un objectif d'isolation et de sécurité

Configurer des règles de pare-feu VPC d'entrée et de sortie
Équilibrage de charge et règles SSL
Accès privé à l'API Google
Utilisation du proxy SSL
Bonnes pratiques en matière de structuration de réseaux VPC
Bonnes pratiques en matière de sécurité des réseaux VPN
Considérations relatives à la sécurité pour les options d'interconnexion et d'appairage
Produits de sécurité mis à disposition par les partenaires de Google

Surveillance, journalisation, audits et analyses

Stackdriver Monitoring et Stackdriver Logging
Journaux de flux VPC
Cloud Audit Logging
Déployer et utiliser Forseti

Techniques et bonnes pratiques en matière de sécurisation de Compute Engine

Comptes de service Compute Engine par défaut et définis par le client
Rôles IAM pour les machines virtuelles
Champs d'application des API pour les machines virtuelles
Gérer des clés SSH pour les machines virtuelles Linux
Gérer les connexions RDP pour les machines virtuelles Windows
Contrôles de règles d'administration : images de confiance, adresses IP publiques, désactivation du port de série
Chiffrement des images de machines virtuelles à l'aide de clés de chiffrement gérées par le client, et de clés fournies par ce dernier
Détecter et résoudre les problèmes d'accès public aux machines virtuelles
Bonnes pratiques en matière de machines virtuelles
Chiffrer des disques de machines virtuelles à l'aide de clés fournies par le client

Techniques et bonnes pratiques en matière de sécurisation des données sur le cloud

Autorisations Cloud Storage et IAM
Cloud Storage et LCA
Créer des journaux d'audit relatifs aux données cloud comprenant la détection et la résolution de problèmes liés aux données accessibles au public
URL Cloud Storage signées
Documents réglementaires signés
Chiffrer des objets Cloud Storage à l'aide de clés de chiffrement gérées par le client et de clés fournies par ce dernier
Bonnes pratiques, telles que la suppression de versions archivées d'objets après rotation des clés
Vues BigQuery autorisées
Rôles IAM BigQuery
Bonnes pratiques, telles que l'utilisation recommandée d'autorisations IAM plutôt que de LCA

Techniques et bonnes pratiques en matière de protection contre les attaques par déni de service distribué

Fonctionnement des attaques DDoS
Atténuation des risques : équilibrage de charge Google Cloud, Cloud CDN, autoscaling, règles de pare-feu d'entrée et de sortie VPC, Cloud Armor
Types de produits partenaires Google supplémentaires

Techniques et bonnes pratiques en matière de sécurité des applications

Types de failles de sécurité des applications
Protections DoS dans App Engine et Cloud Functions
Cloud Security Scanner
Menace : hameçonnage des identités et Oauth
Identity-Aware Proxy

Techniques et bonnes pratiques en matière de failles liées au contenu

Menace : rançongiciel
Méthodes d'atténuation des risques : sauvegardes, IAM, API Data Loss Prevention
Menaces : usage abusif des données, non-respect de la confidentialité, contenu sensible, limité ou non autorisé
Méthodes d'atténuation des risques : classifier du contenu à l'aide des API Cloud ML, et analyser et masquer des données à l'aide de l'API Data Loss Prevention


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB