Ce cours en auto-formation présente une étude approfondie des contrôles et techniques de sécurité sur Google Cloud. À travers des présentations, des démonstrations et des ateliers pratiques, les participants découvrent et déploient les composants d'une solution Google Cloud sécurisée, y compris les technologies de contrôle des accès à Cloud Storage, les clés de sécurité, les clés de chiffrement fournies par le client, les contrôles d'accès aux API, les champs d'application, les VM protégées, le chiffrement, et les URL signées. Le cours aborde également la sécurisation des environnements Kubernetes.
Overview
Syllabus
- Bienvenue dans le cours "Security Best Practices in Google Cloud"
- Bienvenue dans le cours "Security Best Practices in Google Cloud". Dans ce cours, nous allons nous appuyer sur les bases établies dans le cours précédent de cette série, "Managing Security in Google Cloud". Dans cette section, vous allez approfondir la mise en œuvre de "bonnes pratiques" de sécurité visant à réduire le risque d'attaque malveillante sur vos systèmes, vos logiciels et vos données.
- Sécuriser Compute Engine : techniques et bonnes pratiques
- Dans ce module, nous commencerons par aborder les comptes de service, les rôles IAM et les niveaux d'accès aux API qui concernent Compute Engine. Nous nous intéresserons également à la gestion des connexions aux VM, ainsi qu'à l'utilisation de règles d'administration pour définir des contraintes qui s'appliquent à toutes les ressources de la hiérarchie de votre organisation. Ensuite, nous passerons en revue les bonnes pratiques et des conseils pour sécuriser Compute Engine. Enfin, nous aborderons le chiffrement des disques persistants à l'aide de clés de chiffrement fournies par le client.
- Sécuriser les données cloud : techniques et bonnes pratiques
- Dans ce module, nous aborderons le contrôle des autorisations IAM et des listes de contrôle d'accès appliquées sur les buckets Cloud Storage, l'audit des données cloud, y compris la recherche des données définies comme publiquement accessibles et les corrections afférentes, l'utilisation d'URL Cloud Storage signées et de documents de stratégie signés, ainsi que le chiffrement des données au repos. Par ailleurs, nous aborderons les rôles IAM et les vues autorisées BigQuery pour vous familiariser avec la gestion des accès aux ensembles de données et aux tables. Ce module se terminera par une présentation des bonnes pratiques en termes de stockage.
- Sécurité des applications : techniques et bonnes pratiques
- Ce module traite des techniques et des bonnes pratiques liées à la sécurité des applications. Nous verrons comment utiliser Web Security Scanner pour identifier les failles de vos applications, puis nous nous pencherons sur le sujet de l'hameçonnage visant Oauth et les identités. Enfin, vous apprendrez à utiliser Identity-Aware Proxy (ou IAP) pour contrôler l'accès à vos applications cloud.
- Sécuriser Google Kubernetes Engine : techniques et bonnes pratiques
- La protection des charges de travail dans Google Kubernetes Engine implique de nombreuses couches de la pile, y compris le contenu de votre image de conteneur, son environnement d'exécution, le réseau du cluster et l'accès au serveur d'API du cluster. Dans ce module, vous apprendrez à configurer l'authentification et les autorisations de manière sécurisée, ainsi qu'à renforcer vos clusters, sécuriser vos charges de travail et surveiller tous les éléments pour vous assurer qu'ils restent opérationnels.
Taught by
Google Cloud Training