Il s'agit du troisième des cinq cours du certificat de cybersécurité Google Cloud. Dans ce cours, vous explorerez les principes de gestion des identités et de contrôle d'accès dans un environnement cloud, en couvrant des éléments clés tels que l'AAA (Authentification, Autorisation et Audit), la gestion des identifiants et la gestion des certificats.
Vous explorerez également des sujets essentiels en gestion des menaces et des vulnérabilités, principes natifs du cloud et mesures de protection des données. À l'issue de ce cours, vous aurez acquis les compétences et les connaissances nécessaires pour sécuriser les ressources basées sur le cloud et protéger les informations sensibles de l'organisation.
De plus, vous continuerez à vous engager avec les ressources de carrière et à perfectionner vos techniques d'entretien, vous préparant ainsi pour la prochaine étape de votre parcours professionnel.
- Contrôle d'accès et gestion des identités
Introduction au cours 3
Aperçu du cours 3
Manny: Une journée dans la vie d'un ingénieur en sécurité d'équipe rouge
Ressources et conseils utiles
Conseils techniques de laboratoire
Explorez votre scénario de cours 3 : Cymbal Bank
Bienvenue au module 1
Principes de base de la gestion des identités
Utilisations des mesures de gestion des identités
Authentification, autorisation et audit (AAA)
Gestion des informations d'identification et des comptes de service
Créer un rôle dans Google Cloud IAM
Testez vos connaissances : Gestion de l'accès
Contrôles d'accès dans le cloud
Contrôle d'accès au cloud en action
Testez vos connaissances : Types de contrôles d'accès
Protection du périmètre
Limites de confiance
Guide des règles de pare-feu
Accéder à un pare-feu et créer une règle
Vecteurs d'attaque courants
Testez vos connaissances : Protection du périmètre
Confiance zéro
Politiques de confiance zéro et contrôles complémentaires
Testez vos connaissances : Confiance zéro
Conclusion
Termes du glossaire du module 1
Défi du module 1
- Gestion des menaces et des vulnérabilités
Bienvenue au module 2
Introduction à la gestion des menaces
Évaluations de la gestion des menaces et des vulnérabilités
Eyre : Protéger les actifs du cloud
Testez vos connaissances : Importance de la gestion des menaces et des vulnérabilités
Gestion des actifs et des ressources
Étapes de la gestion des actifs
Applications de gestion des actifs sur le terrain
Testez vos connaissances : Gestion des actifs
Remédiation des vulnérabilités et gestion de la posture
Remédiation des vulnérabilités et gestion de la posture dans le développement logiciel
Outils et techniques de gestion de la posture
Outils d'automatisation informatique pour la gestion de la posture
Outils d'automatisation informatique pour la gestion de la configuration de sécurité
Guide de la sécurité des applications web
Identifier les vulnérabilités et les techniques de remédiation
Testez vos connaissances : Remédiation des vulnérabilités et gestion de la posture
Correctifs et réhydratation
Comparer et contraster : Correctifs et réhydratation
La réhydratation maintient les systèmes à jour
Testez vos connaissances : Correctifs et réhydratation pour la maintenance des systèmes
Tendances dans la gestion des vulnérabilités et des menaces
Tendances en sécurité : Intelligence artificielle (IA), apprentissage automatique (ML) et Internet des objets (IoT)
Rapports et évaluations pour la gestion des menaces et des vulnérabilités
Testez vos connaissances : Tendances dans la gestion des menaces
Conclusion
Termes du glossaire du module 2
Défi du module 2
- Principes Cloud-Native d'Éphémérité et d'Immutabilité
Bienvenue au module 3
Principes de conception et d'architecture cloud-native
Architecture cloud-native pour la sécurité
Politiques TTL et expiration
Introduction à l'éphémérité et l'immutabilité
Testez vos connaissances : Éphémérité et immutabilité
Automatisation dans la sécurité cloud
Infrastructure as code, policy as code et DevSecOps
Automatisation pour améliorer l'efficacité de la sécurité cloud
IA et automatisation dans la sécurité
Infrastructure as code et sécurité cloud-native
Avantages de la policy as code
Terraform pour la gestion des IaC
Terraform et sécurité cloud
Guide de l'automatisation du déploiement avec Terraform
Modifier les règles du pare-feu en utilisant Terraform et Cloud Shell
Testez vos connaissances : Automatisation dans l'infrastructure cloud
Conteneurs vs. machines virtuelles
Petit guide des conteneurs
Importance des conteneurs dans le cloud
Avantages et considérations des conteneurs
Testez vos connaissances : Conteneurs expliqués
Techniques pour sécuriser les conteneurs
Dérive des conteneurs
Sécurité dans les conteneurs
Fonctions serverless et sécurité
Orchestration de conteneurs
Activité : Analyser la sécurité d'un conteneur
Quiz d'activité : Analyser la sécurité d'un conteneur
Exemple d'activité : Analyser la sécurité d'un conteneur
Testez vos connaissances : Orchestrateurs et sécurité des conteneurs
Conclusion
Termes du glossaire du module 3
Défi du module 3
- Protection et Confidentialité des Données
Bienvenue au module 4
Introduction aux trois états des données
Chiffrement des données
Chiffrement des données au repos, en transit et en usage
Chiffrement asymétrique versus symétrique
Testez vos connaissances : Techniques de protection et de confidentialité des données cloud
Classification et étiquetage des données
Protection des informations personnellement identifiables (PII)
Clés cryptographiques pour la protection des données
Créer des clés symétriques et asymétriques
Testez vos connaissances : Techniques de protection des données personnelles
Gouvernance des données pour la sécurité et la qualité des données
Souveraineté des données et gouvernance des données
Défis et stratégies de souveraineté des données
Découverte des données pour soutenir la gouvernance des données
Politiques de conservation des données
Testez vos connaissances : Souveraineté et gouvernance des données
Plan de continuité des activités
Créer un plan de continuité des activités
Scénario de continuité des activités
Testez vos connaissances : Continuité des activités dans l'informatique en nuage
Conclusion
Lauren : Ce qui fait ressortir les candidats
Patrick et Brenda : Jeu de rôle d'entretien
Conseil d'entretien : Expliquer l'impact
Termes du glossaire du module 4
Défi du module 4
Conclusion du cours
Ressources et citations du cours 3
Termes du glossaire du cours 3
- Vos prochaines étapes
Badge de cours