Ce que vous devez savoir avant
de commencer

Débute 4 July 2025 22:03

Se termine 4 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Risques de sécurité du cloud : identifier et se protéger contre les menaces

Plongez dans les aspects essentiels de la sécurité du cloud pour identifier et atténuer efficacement les risques. Ce cours complet sur les environnements Google Cloud se concentre sur les domaines critiques de la gestion des identités et de la protection contre les menaces. Acquérez l'expertise nécessaire pour sécuriser vos ressources cloud et.
Google via Google Cloud Skills Boost

Google

22 Cours


1 day 4 hours

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Paid Course

Mise à niveau optionnelle disponible

Aperçu

Il s'agit du troisième des cinq cours du certificat de cybersécurité Google Cloud. Dans ce cours, vous explorerez les principes de gestion des identités et de contrôle d'accès dans un environnement cloud, en couvrant des éléments clés tels que l'AAA (Authentification, Autorisation et Audit), la gestion des identifiants et la gestion des certificats.

Vous explorerez également des sujets essentiels en gestion des menaces et des vulnérabilités, principes natifs du cloud et mesures de protection des données. À l'issue de ce cours, vous aurez acquis les compétences et les connaissances nécessaires pour sécuriser les ressources basées sur le cloud et protéger les informations sensibles de l'organisation.

De plus, vous continuerez à vous engager avec les ressources de carrière et à perfectionner vos techniques d'entretien, vous préparant ainsi pour la prochaine étape de votre parcours professionnel.

Programme

  • Contrôle d'accès et gestion des identités
  • Introduction au cours 3
    Aperçu du cours 3
    Manny: Une journée dans la vie d'un ingénieur en sécurité d'équipe rouge
    Ressources et conseils utiles
    Conseils techniques de laboratoire
    Explorez votre scénario de cours 3 : Cymbal Bank
    Bienvenue au module 1
    Principes de base de la gestion des identités
    Utilisations des mesures de gestion des identités
    Authentification, autorisation et audit (AAA)
    Gestion des informations d'identification et des comptes de service
    Créer un rôle dans Google Cloud IAM
    Testez vos connaissances : Gestion de l'accès
    Contrôles d'accès dans le cloud
    Contrôle d'accès au cloud en action
    Testez vos connaissances : Types de contrôles d'accès
    Protection du périmètre
    Limites de confiance
    Guide des règles de pare-feu
    Accéder à un pare-feu et créer une règle
    Vecteurs d'attaque courants
    Testez vos connaissances : Protection du périmètre
    Confiance zéro
    Politiques de confiance zéro et contrôles complémentaires
    Testez vos connaissances : Confiance zéro
    Conclusion
    Termes du glossaire du module 1
    Défi du module 1
  • Gestion des menaces et des vulnérabilités
  • Bienvenue au module 2
    Introduction à la gestion des menaces
    Évaluations de la gestion des menaces et des vulnérabilités
    Eyre : Protéger les actifs du cloud
    Testez vos connaissances : Importance de la gestion des menaces et des vulnérabilités
    Gestion des actifs et des ressources
    Étapes de la gestion des actifs
    Applications de gestion des actifs sur le terrain
    Testez vos connaissances : Gestion des actifs
    Remédiation des vulnérabilités et gestion de la posture
    Remédiation des vulnérabilités et gestion de la posture dans le développement logiciel
    Outils et techniques de gestion de la posture
    Outils d'automatisation informatique pour la gestion de la posture
    Outils d'automatisation informatique pour la gestion de la configuration de sécurité
    Guide de la sécurité des applications web
    Identifier les vulnérabilités et les techniques de remédiation
    Testez vos connaissances : Remédiation des vulnérabilités et gestion de la posture
    Correctifs et réhydratation
    Comparer et contraster : Correctifs et réhydratation
    La réhydratation maintient les systèmes à jour
    Testez vos connaissances : Correctifs et réhydratation pour la maintenance des systèmes
    Tendances dans la gestion des vulnérabilités et des menaces
    Tendances en sécurité : Intelligence artificielle (IA), apprentissage automatique (ML) et Internet des objets (IoT)
    Rapports et évaluations pour la gestion des menaces et des vulnérabilités
    Testez vos connaissances : Tendances dans la gestion des menaces
    Conclusion
    Termes du glossaire du module 2
    Défi du module 2
  • Principes Cloud-Native d'Éphémérité et d'Immutabilité
  • Bienvenue au module 3
    Principes de conception et d'architecture cloud-native
    Architecture cloud-native pour la sécurité
    Politiques TTL et expiration
    Introduction à l'éphémérité et l'immutabilité
    Testez vos connaissances : Éphémérité et immutabilité
    Automatisation dans la sécurité cloud
    Infrastructure as code, policy as code et DevSecOps
    Automatisation pour améliorer l'efficacité de la sécurité cloud
    IA et automatisation dans la sécurité
    Infrastructure as code et sécurité cloud-native
    Avantages de la policy as code
    Terraform pour la gestion des IaC
    Terraform et sécurité cloud
    Guide de l'automatisation du déploiement avec Terraform
    Modifier les règles du pare-feu en utilisant Terraform et Cloud Shell
    Testez vos connaissances : Automatisation dans l'infrastructure cloud
    Conteneurs vs. machines virtuelles
    Petit guide des conteneurs
    Importance des conteneurs dans le cloud
    Avantages et considérations des conteneurs
    Testez vos connaissances : Conteneurs expliqués
    Techniques pour sécuriser les conteneurs
    Dérive des conteneurs
    Sécurité dans les conteneurs
    Fonctions serverless et sécurité
    Orchestration de conteneurs
    Activité : Analyser la sécurité d'un conteneur
    Quiz d'activité : Analyser la sécurité d'un conteneur
    Exemple d'activité : Analyser la sécurité d'un conteneur
    Testez vos connaissances : Orchestrateurs et sécurité des conteneurs
    Conclusion
    Termes du glossaire du module 3
    Défi du module 3
  • Protection et Confidentialité des Données
  • Bienvenue au module 4
    Introduction aux trois états des données
    Chiffrement des données
    Chiffrement des données au repos, en transit et en usage
    Chiffrement asymétrique versus symétrique
    Testez vos connaissances : Techniques de protection et de confidentialité des données cloud
    Classification et étiquetage des données
    Protection des informations personnellement identifiables (PII)
    Clés cryptographiques pour la protection des données
    Créer des clés symétriques et asymétriques
    Testez vos connaissances : Techniques de protection des données personnelles
    Gouvernance des données pour la sécurité et la qualité des données
    Souveraineté des données et gouvernance des données
    Défis et stratégies de souveraineté des données
    Découverte des données pour soutenir la gouvernance des données
    Politiques de conservation des données
    Testez vos connaissances : Souveraineté et gouvernance des données
    Plan de continuité des activités
    Créer un plan de continuité des activités
    Scénario de continuité des activités
    Testez vos connaissances : Continuité des activités dans l'informatique en nuage
    Conclusion
    Lauren : Ce qui fait ressortir les candidats
    Patrick et Brenda : Jeu de rôle d'entretien
    Conseil d'entretien : Expliquer l'impact
    Termes du glossaire du module 4
    Défi du module 4
    Conclusion du cours
    Ressources et citations du cours 3
    Termes du glossaire du cours 3
  • Vos prochaines étapes
  • Badge de cours

Sujets

Programmation