Riesgos de Seguridad en la Nube: Identificar y Protegerse contra Amenazas
via Google Cloud Skills Boost
Google Cloud Skills Boost
13 Cursos
Resumen
Explore los riesgos de seguridad en la nube, la gestión de identidades y las estrategias de protección contra amenazas para proteger recursos en la nube y datos sensibles en entornos de Google Cloud.
Programa de estudio
-
- Control de acceso y gestión de identidades
-- Introducción al Curso 3
-- Descripción general del Curso 3
-- Manny: Un día en la vida de un ingeniero de seguridad del equipo rojo
-- Recursos útiles y consejos
-- Consejos técnicos de laboratorio
-- Explora tu escenario del curso 3: Banco Cymbal
-- Bienvenido al módulo 1
-- Principios fundamentales de la gestión de identidades
-- Usos de las medidas de gestión de identidades
-- Autenticación, autorización y auditoría (AAA)
-- Manejo de credenciales y cuentas de servicio
-- Crear un rol en Google Cloud IAM
-- Pon a prueba tus conocimientos: Gestión de accesos
-- Controles de acceso en la nube
-- Control de acceso en la nube en acción
-- Pon a prueba tus conocimientos: Tipos de controles de acceso
-- Protección perimetral
-- Límites de confianza
-- Guía de reglas de firewall
-- Accede a un firewall y crea una regla
-- Vectores comunes de ataque
-- Pon a prueba tus conocimientos: Protección perimetral
-- Confianza cero
-- Políticas de confianza cero y controles complementarios
-- Pon a prueba tus conocimientos: Confianza cero
-- Conclusión
-- Términos del glosario del módulo 1
-- Reto del módulo 1
- Gestión de amenazas y vulnerabilidades
-- Bienvenido al módulo 2
-- Introducción a la gestión de amenazas
-- Evaluaciones de gestión de amenazas y vulnerabilidades
-- Eyre: Asegurar activos en la nube
-- Pon a prueba tus conocimientos: Importancia de la gestión de amenazas y vulnerabilidades
-- Gestión de activos y recursos
-- Pasos para la gestión de activos
-- Aplicaciones de gestión de activos en el trabajo
-- Pon a prueba tus conocimientos: Gestión de activos
-- Remediación de vulnerabilidades y gestión del estado
-- Remediación de vulnerabilidades y gestión del estado en el desarrollo de software
-- Herramientas y técnicas de gestión del estado
-- Herramientas de automatización de TI para la gestión del estado
-- Herramientas de automatización de TI para la gestión de la configuración de seguridad
-- Guía de escaneo de seguridad de aplicaciones web
-- Identificar vulnerabilidades y técnicas de remediación
-- Pon a prueba tus conocimientos: Remediación de vulnerabilidades y gestión del estado
-- Corrección y rehidratación
-- Comparar y contrastar: Corrección y rehidratación
-- La rehidratación mantiene los sistemas actualizados
-- Pon a prueba tus conocimientos: Corrección y rehidratación para el mantenimiento del sistema
-- Tendencias en la gestión de vulnerabilidades y amenazas
-- Tendencias en seguridad: Inteligencia Artificial (IA), aprendizaje automático (ML) e Internet de las cosas (IoT)
-- Informes y evaluaciones para la gestión de amenazas y vulnerabilidades
-- Pon a prueba tus conocimientos: Tendencias en la gestión de amenazas
-- Conclusión
-- Términos del glosario del módulo 2
-- Reto del módulo 2
- Principios Nativos de la Nube de Efimeridad e Inmutabilidad
-- Bienvenido al módulo 3
-- Principios de diseño y arquitectura nativos de la nube
-- Arquitectura nativa de la nube para la seguridad
-- Políticas TTL y vencimiento
-- Introducción a la efimeridad e inmutabilidad
-- Pon a prueba tus conocimientos: Efimeridad e inmutabilidad
-- Automatización en la seguridad de la nube
-- Infraestructura como código, política como código y DevSecOps
-- Automatización para mejorar la eficiencia de la seguridad en la nube
-- IA y automatización en seguridad
-- Infraestructura como código y seguridad nativa de la nube
-- Beneficios de la política como código
-- Terraform para la gestión de IaC
-- Terraform y la seguridad en la nube
-- Guía para automatizar el despliegue con Terraform
-- Cambiar reglas de firewall usando Terraform y Cloud Shell
-- Pon a prueba tus conocimientos: Automatización en la infraestructura de la nube
-- Contenedores vs. máquinas virtuales
-- Una breve guía de contenedores
-- La importancia de los contenedores en la nube
-- Beneficios y consideraciones de los contenedores
-- Pon a prueba tus conocimientos: Contenedores explicados
-- Técnicas para asegurar contenedores
-- Desviación de contenedores
-- Seguridad en contenedores
-- Funciones sin servidor y seguridad
-- Orquestación de contenedores
-- Actividad: Analizar la seguridad de un contenedor
-- Cuestionario de actividad: Analizar la seguridad de un contenedor
-- Ejemplo de actividad: Analizar la seguridad de un contenedor
-- Pon a prueba tus conocimientos: Orquestadores y seguridad de contenedores
-- Conclusión
-- Términos del glosario del módulo 3
-- Reto del módulo 3
- Protección de Datos y Privacidad
-- Bienvenido al módulo 4
-- Introducción a los tres estados de los datos
-- Cifrado de datos
-- Cifrado de datos en reposo, en tránsito y en uso
-- Cifrado asimétrico versus simétrico
-- Pon a prueba tus conocimientos: Técnicas de protección de datos y privacidad en la nube
-- Clasificación y etiquetado de datos
-- Protección de la información personal identificable (PII)
-- Claves criptográficas para la protección de datos
-- Crear claves simétricas y asimétricas
-- Pon a prueba tus conocimientos: Técnicas para la protección de datos personales
-- Gobernanza de datos para la seguridad y calidad de los datos
-- Soberanía de los datos y gobernanza de datos
-- Desafíos y estrategias de soberanía de los datos
-- Descubrimiento de datos para apoyar la gobernanza de datos
-- Políticas de retención de datos
-- Pon a prueba tus conocimientos: Soberanía de los datos y gobernanza de datos
-- Plan para la continuidad del negocio
-- Crear un plan de continuidad del negocio
-- Escenario de continuidad del negocio
-- Pon a prueba tus conocimientos: Continuidad del negocio en la computación en nube
-- Conclusión
-- Lauren: Qué hace destacar a los candidatos
-- Patrick y Brenda: Juego de roles de entrevista
-- Consejo para entrevistas: Explicar el impacto
-- Términos del glosario del módulo 4
-- Reto del módulo 4
-- Conclusión del curso
-- Recursos y citas del Curso 3
-- Términos del glosario del curso 3
- Tus próximos pasos
-- Insignia del curso
Enseñado por
Etiquetas