Risques de sécurité du cloud : identifier et se protéger contre les menaces
via Google Cloud Skills Boost
Google Cloud Skills Boost
13 Cours
Aperçu
Explorez les risques de sécurité du cloud, la gestion des identités et les stratégies de protection contre les menaces pour protéger les ressources cloud et les données sensibles dans les environnements Google Cloud.
Programme
-
- Contrôle d'accès et gestion des identités
-- Introduction au cours 3
-- Aperçu du cours 3
-- Manny: Une journée dans la vie d'un ingénieur en sécurité d'équipe rouge
-- Ressources et conseils utiles
-- Conseils techniques de laboratoire
-- Explorez votre scénario de cours 3 : Cymbal Bank
-- Bienvenue au module 1
-- Principes de base de la gestion des identités
-- Utilisations des mesures de gestion des identités
-- Authentification, autorisation et audit (AAA)
-- Gestion des informations d'identification et des comptes de service
-- Créer un rôle dans Google Cloud IAM
-- Testez vos connaissances : Gestion de l'accès
-- Contrôles d'accès dans le cloud
-- Contrôle d'accès au cloud en action
-- Testez vos connaissances : Types de contrôles d'accès
-- Protection du périmètre
-- Limites de confiance
-- Guide des règles de pare-feu
-- Accéder à un pare-feu et créer une règle
-- Vecteurs d'attaque courants
-- Testez vos connaissances : Protection du périmètre
-- Confiance zéro
-- Politiques de confiance zéro et contrôles complémentaires
-- Testez vos connaissances : Confiance zéro
-- Conclusion
-- Termes du glossaire du module 1
-- Défi du module 1
- Gestion des menaces et des vulnérabilités
-- Bienvenue au module 2
-- Introduction à la gestion des menaces
-- Évaluations de la gestion des menaces et des vulnérabilités
-- Eyre : Protéger les actifs du cloud
-- Testez vos connaissances : Importance de la gestion des menaces et des vulnérabilités
-- Gestion des actifs et des ressources
-- Étapes de la gestion des actifs
-- Applications de gestion des actifs sur le terrain
-- Testez vos connaissances : Gestion des actifs
-- Remédiation des vulnérabilités et gestion de la posture
-- Remédiation des vulnérabilités et gestion de la posture dans le développement logiciel
-- Outils et techniques de gestion de la posture
-- Outils d'automatisation informatique pour la gestion de la posture
-- Outils d'automatisation informatique pour la gestion de la configuration de sécurité
-- Guide de la sécurité des applications web
-- Identifier les vulnérabilités et les techniques de remédiation
-- Testez vos connaissances : Remédiation des vulnérabilités et gestion de la posture
-- Correctifs et réhydratation
-- Comparer et contraster : Correctifs et réhydratation
-- La réhydratation maintient les systèmes à jour
-- Testez vos connaissances : Correctifs et réhydratation pour la maintenance des systèmes
-- Tendances dans la gestion des vulnérabilités et des menaces
-- Tendances en sécurité : Intelligence artificielle (IA), apprentissage automatique (ML) et Internet des objets (IoT)
-- Rapports et évaluations pour la gestion des menaces et des vulnérabilités
-- Testez vos connaissances : Tendances dans la gestion des menaces
-- Conclusion
-- Termes du glossaire du module 2
-- Défi du module 2
- Principes Cloud-Native d'Éphémérité et d'Immutabilité
-- Bienvenue au module 3
-- Principes de conception et d'architecture cloud-native
-- Architecture cloud-native pour la sécurité
-- Politiques TTL et expiration
-- Introduction à l'éphémérité et l'immutabilité
-- Testez vos connaissances : Éphémérité et immutabilité
-- Automatisation dans la sécurité cloud
-- Infrastructure as code, policy as code et DevSecOps
-- Automatisation pour améliorer l'efficacité de la sécurité cloud
-- IA et automatisation dans la sécurité
-- Infrastructure as code et sécurité cloud-native
-- Avantages de la policy as code
-- Terraform pour la gestion des IaC
-- Terraform et sécurité cloud
-- Guide de l'automatisation du déploiement avec Terraform
-- Modifier les règles du pare-feu en utilisant Terraform et Cloud Shell
-- Testez vos connaissances : Automatisation dans l'infrastructure cloud
-- Conteneurs vs. machines virtuelles
-- Petit guide des conteneurs
-- Importance des conteneurs dans le cloud
-- Avantages et considérations des conteneurs
-- Testez vos connaissances : Conteneurs expliqués
-- Techniques pour sécuriser les conteneurs
-- Dérive des conteneurs
-- Sécurité dans les conteneurs
-- Fonctions serverless et sécurité
-- Orchestration de conteneurs
-- Activité : Analyser la sécurité d'un conteneur
-- Quiz d'activité : Analyser la sécurité d'un conteneur
-- Exemple d'activité : Analyser la sécurité d'un conteneur
-- Testez vos connaissances : Orchestrateurs et sécurité des conteneurs
-- Conclusion
-- Termes du glossaire du module 3
-- Défi du module 3
- Protection et Confidentialité des Données
-- Bienvenue au module 4
-- Introduction aux trois états des données
-- Chiffrement des données
-- Chiffrement des données au repos, en transit et en usage
-- Chiffrement asymétrique versus symétrique
-- Testez vos connaissances : Techniques de protection et de confidentialité des données cloud
-- Classification et étiquetage des données
-- Protection des informations personnellement identifiables (PII)
-- Clés cryptographiques pour la protection des données
-- Créer des clés symétriques et asymétriques
-- Testez vos connaissances : Techniques de protection des données personnelles
-- Gouvernance des données pour la sécurité et la qualité des données
-- Souveraineté des données et gouvernance des données
-- Défis et stratégies de souveraineté des données
-- Découverte des données pour soutenir la gouvernance des données
-- Politiques de conservation des données
-- Testez vos connaissances : Souveraineté et gouvernance des données
-- Plan de continuité des activités
-- Créer un plan de continuité des activités
-- Scénario de continuité des activités
-- Testez vos connaissances : Continuité des activités dans l'informatique en nuage
-- Conclusion
-- Lauren : Ce qui fait ressortir les candidats
-- Patrick et Brenda : Jeu de rôle d'entretien
-- Conseil d'entretien : Expliquer l'impact
-- Termes du glossaire du module 4
-- Défi du module 4
-- Conclusion du cours
-- Ressources et citations du cours 3
-- Termes du glossaire du cours 3
- Vos prochaines étapes
-- Badge de cours
Enseigné par
Étiquettes