Este es el tercero de cinco cursos del Certificado de Ciberseguridad de Google Cloud. En este curso, explorarás los principios de gestión de identidad y control de acceso dentro de un entorno en la nube, cubriendo elementos clave como AAA (Autenticación, Autorización y Auditoría), manejo de credenciales y gestión de certificados.
También explorarás temas esenciales en la gestión de amenazas y vulnerabilidades, principios nativos de la nube y medidas de protección de datos. Al completar este curso, habrás adquirido las habilidades y conocimientos necesarios para asegurar recursos basados en la nube y salvaguardar información sensible de la organización.
Además, continuarás interactuando con recursos profesionales y perfeccionando tus técnicas de entrevista, preparándote para el siguiente paso en tu trayectoria profesional.
- Control de acceso y gestión de identidades
Introducción al Curso 3
Descripción general del Curso 3
Manny: Un día en la vida de un ingeniero de seguridad del equipo rojo
Recursos útiles y consejos
Consejos técnicos de laboratorio
Explora tu escenario del curso 3: Banco Cymbal
Bienvenido al módulo 1
Principios fundamentales de la gestión de identidades
Usos de las medidas de gestión de identidades
Autenticación, autorización y auditoría (AAA)
Manejo de credenciales y cuentas de servicio
Crear un rol en Google Cloud IAM
Pon a prueba tus conocimientos: Gestión de accesos
Controles de acceso en la nube
Control de acceso en la nube en acción
Pon a prueba tus conocimientos: Tipos de controles de acceso
Protección perimetral
Límites de confianza
Guía de reglas de firewall
Accede a un firewall y crea una regla
Vectores comunes de ataque
Pon a prueba tus conocimientos: Protección perimetral
Confianza cero
Políticas de confianza cero y controles complementarios
Pon a prueba tus conocimientos: Confianza cero
Conclusión
Términos del glosario del módulo 1
Reto del módulo 1
- Gestión de amenazas y vulnerabilidades
Bienvenido al módulo 2
Introducción a la gestión de amenazas
Evaluaciones de gestión de amenazas y vulnerabilidades
Eyre: Asegurar activos en la nube
Pon a prueba tus conocimientos: Importancia de la gestión de amenazas y vulnerabilidades
Gestión de activos y recursos
Pasos para la gestión de activos
Aplicaciones de gestión de activos en el trabajo
Pon a prueba tus conocimientos: Gestión de activos
Remediación de vulnerabilidades y gestión del estado
Remediación de vulnerabilidades y gestión del estado en el desarrollo de software
Herramientas y técnicas de gestión del estado
Herramientas de automatización de TI para la gestión del estado
Herramientas de automatización de TI para la gestión de la configuración de seguridad
Guía de escaneo de seguridad de aplicaciones web
Identificar vulnerabilidades y técnicas de remediación
Pon a prueba tus conocimientos: Remediación de vulnerabilidades y gestión del estado
Corrección y rehidratación
Comparar y contrastar: Corrección y rehidratación
La rehidratación mantiene los sistemas actualizados
Pon a prueba tus conocimientos: Corrección y rehidratación para el mantenimiento del sistema
Tendencias en la gestión de vulnerabilidades y amenazas
Tendencias en seguridad: Inteligencia Artificial (IA), aprendizaje automático (ML) e Internet de las cosas (IoT)
Informes y evaluaciones para la gestión de amenazas y vulnerabilidades
Pon a prueba tus conocimientos: Tendencias en la gestión de amenazas
Conclusión
Términos del glosario del módulo 2
Reto del módulo 2
- Principios Nativos de la Nube de Efimeridad e Inmutabilidad
Bienvenido al módulo 3
Principios de diseño y arquitectura nativos de la nube
Arquitectura nativa de la nube para la seguridad
Políticas TTL y vencimiento
Introducción a la efimeridad e inmutabilidad
Pon a prueba tus conocimientos: Efimeridad e inmutabilidad
Automatización en la seguridad de la nube
Infraestructura como código, política como código y DevSecOps
Automatización para mejorar la eficiencia de la seguridad en la nube
IA y automatización en seguridad
Infraestructura como código y seguridad nativa de la nube
Beneficios de la política como código
Terraform para la gestión de IaC
Terraform y la seguridad en la nube
Guía para automatizar el despliegue con Terraform
Cambiar reglas de firewall usando Terraform y Cloud Shell
Pon a prueba tus conocimientos: Automatización en la infraestructura de la nube
Contenedores vs. máquinas virtuales
Una breve guía de contenedores
La importancia de los contenedores en la nube
Beneficios y consideraciones de los contenedores
Pon a prueba tus conocimientos: Contenedores explicados
Técnicas para asegurar contenedores
Desviación de contenedores
Seguridad en contenedores
Funciones sin servidor y seguridad
Orquestación de contenedores
Actividad: Analizar la seguridad de un contenedor
Cuestionario de actividad: Analizar la seguridad de un contenedor
Ejemplo de actividad: Analizar la seguridad de un contenedor
Pon a prueba tus conocimientos: Orquestadores y seguridad de contenedores
Conclusión
Términos del glosario del módulo 3
Reto del módulo 3
- Protección de Datos y Privacidad
Bienvenido al módulo 4
Introducción a los tres estados de los datos
Cifrado de datos
Cifrado de datos en reposo, en tránsito y en uso
Cifrado asimétrico versus simétrico
Pon a prueba tus conocimientos: Técnicas de protección de datos y privacidad en la nube
Clasificación y etiquetado de datos
Protección de la información personal identificable (PII)
Claves criptográficas para la protección de datos
Crear claves simétricas y asimétricas
Pon a prueba tus conocimientos: Técnicas para la protección de datos personales
Gobernanza de datos para la seguridad y calidad de los datos
Soberanía de los datos y gobernanza de datos
Desafíos y estrategias de soberanía de los datos
Descubrimiento de datos para apoyar la gobernanza de datos
Políticas de retención de datos
Pon a prueba tus conocimientos: Soberanía de los datos y gobernanza de datos
Plan para la continuidad del negocio
Crear un plan de continuidad del negocio
Escenario de continuidad del negocio
Pon a prueba tus conocimientos: Continuidad del negocio en la computación en nube
Conclusión
Lauren: Qué hace destacar a los candidatos
Patrick y Brenda: Juego de roles de entrevista
Consejo para entrevistas: Explicar el impacto
Términos del glosario del módulo 4
Reto del módulo 4
Conclusión del curso
Recursos y citas del Curso 3
Términos del glosario del curso 3
- Tus próximos pasos
Insignia del curso