Riesgos de Seguridad en la Nube: Identificar y Protegerse contra Amenazas

via Google Cloud Skills Boost

Google Cloud Skills Boost

13 Cursos


course image

Resumen

Explore los riesgos de seguridad en la nube, la gestión de identidades y las estrategias de protección contra amenazas para proteger recursos en la nube y datos sensibles en entornos de Google Cloud.

Programa de estudio

    - Control de acceso y gestión de identidades -- Introducción al Curso 3 -- Descripción general del Curso 3 -- Manny: Un día en la vida de un ingeniero de seguridad del equipo rojo -- Recursos útiles y consejos -- Consejos técnicos de laboratorio -- Explora tu escenario del curso 3: Banco Cymbal -- Bienvenido al módulo 1 -- Principios fundamentales de la gestión de identidades -- Usos de las medidas de gestión de identidades -- Autenticación, autorización y auditoría (AAA) -- Manejo de credenciales y cuentas de servicio -- Crear un rol en Google Cloud IAM -- Pon a prueba tus conocimientos: Gestión de accesos -- Controles de acceso en la nube -- Control de acceso en la nube en acción -- Pon a prueba tus conocimientos: Tipos de controles de acceso -- Protección perimetral -- Límites de confianza -- Guía de reglas de firewall -- Accede a un firewall y crea una regla -- Vectores comunes de ataque -- Pon a prueba tus conocimientos: Protección perimetral -- Confianza cero -- Políticas de confianza cero y controles complementarios -- Pon a prueba tus conocimientos: Confianza cero -- Conclusión -- Términos del glosario del módulo 1 -- Reto del módulo 1 - Gestión de amenazas y vulnerabilidades -- Bienvenido al módulo 2 -- Introducción a la gestión de amenazas -- Evaluaciones de gestión de amenazas y vulnerabilidades -- Eyre: Asegurar activos en la nube -- Pon a prueba tus conocimientos: Importancia de la gestión de amenazas y vulnerabilidades -- Gestión de activos y recursos -- Pasos para la gestión de activos -- Aplicaciones de gestión de activos en el trabajo -- Pon a prueba tus conocimientos: Gestión de activos -- Remediación de vulnerabilidades y gestión del estado -- Remediación de vulnerabilidades y gestión del estado en el desarrollo de software -- Herramientas y técnicas de gestión del estado -- Herramientas de automatización de TI para la gestión del estado -- Herramientas de automatización de TI para la gestión de la configuración de seguridad -- Guía de escaneo de seguridad de aplicaciones web -- Identificar vulnerabilidades y técnicas de remediación -- Pon a prueba tus conocimientos: Remediación de vulnerabilidades y gestión del estado -- Corrección y rehidratación -- Comparar y contrastar: Corrección y rehidratación -- La rehidratación mantiene los sistemas actualizados -- Pon a prueba tus conocimientos: Corrección y rehidratación para el mantenimiento del sistema -- Tendencias en la gestión de vulnerabilidades y amenazas -- Tendencias en seguridad: Inteligencia Artificial (IA), aprendizaje automático (ML) e Internet de las cosas (IoT) -- Informes y evaluaciones para la gestión de amenazas y vulnerabilidades -- Pon a prueba tus conocimientos: Tendencias en la gestión de amenazas -- Conclusión -- Términos del glosario del módulo 2 -- Reto del módulo 2 - Principios Nativos de la Nube de Efimeridad e Inmutabilidad -- Bienvenido al módulo 3 -- Principios de diseño y arquitectura nativos de la nube -- Arquitectura nativa de la nube para la seguridad -- Políticas TTL y vencimiento -- Introducción a la efimeridad e inmutabilidad -- Pon a prueba tus conocimientos: Efimeridad e inmutabilidad -- Automatización en la seguridad de la nube -- Infraestructura como código, política como código y DevSecOps -- Automatización para mejorar la eficiencia de la seguridad en la nube -- IA y automatización en seguridad -- Infraestructura como código y seguridad nativa de la nube -- Beneficios de la política como código -- Terraform para la gestión de IaC -- Terraform y la seguridad en la nube -- Guía para automatizar el despliegue con Terraform -- Cambiar reglas de firewall usando Terraform y Cloud Shell -- Pon a prueba tus conocimientos: Automatización en la infraestructura de la nube -- Contenedores vs. máquinas virtuales -- Una breve guía de contenedores -- La importancia de los contenedores en la nube -- Beneficios y consideraciones de los contenedores -- Pon a prueba tus conocimientos: Contenedores explicados -- Técnicas para asegurar contenedores -- Desviación de contenedores -- Seguridad en contenedores -- Funciones sin servidor y seguridad -- Orquestación de contenedores -- Actividad: Analizar la seguridad de un contenedor -- Cuestionario de actividad: Analizar la seguridad de un contenedor -- Ejemplo de actividad: Analizar la seguridad de un contenedor -- Pon a prueba tus conocimientos: Orquestadores y seguridad de contenedores -- Conclusión -- Términos del glosario del módulo 3 -- Reto del módulo 3 - Protección de Datos y Privacidad -- Bienvenido al módulo 4 -- Introducción a los tres estados de los datos -- Cifrado de datos -- Cifrado de datos en reposo, en tránsito y en uso -- Cifrado asimétrico versus simétrico -- Pon a prueba tus conocimientos: Técnicas de protección de datos y privacidad en la nube -- Clasificación y etiquetado de datos -- Protección de la información personal identificable (PII) -- Claves criptográficas para la protección de datos -- Crear claves simétricas y asimétricas -- Pon a prueba tus conocimientos: Técnicas para la protección de datos personales -- Gobernanza de datos para la seguridad y calidad de los datos -- Soberanía de los datos y gobernanza de datos -- Desafíos y estrategias de soberanía de los datos -- Descubrimiento de datos para apoyar la gobernanza de datos -- Políticas de retención de datos -- Pon a prueba tus conocimientos: Soberanía de los datos y gobernanza de datos -- Plan para la continuidad del negocio -- Crear un plan de continuidad del negocio -- Escenario de continuidad del negocio -- Pon a prueba tus conocimientos: Continuidad del negocio en la computación en nube -- Conclusión -- Lauren: Qué hace destacar a los candidatos -- Patrick y Brenda: Juego de roles de entrevista -- Consejo para entrevistas: Explicar el impacto -- Términos del glosario del módulo 4 -- Reto del módulo 4 -- Conclusión del curso -- Recursos y citas del Curso 3 -- Términos del glosario del curso 3 - Tus próximos pasos -- Insignia del curso

Enseñado por


Etiquetas