Description
Ce cours en auto-formation offre aux participants un aperçu détaillé des contrôles et des techniques de sécurité sur Google Cloud. Au fil de conférences enregistrées, de démonstrations et de travaux pratiques, les participants découvrent et déploient les composants d’une solution Google Cloud sécurisée, y compris les technologies de contrôle d’accès de Cloud Storage, les clés de sécurité, les clés de chiffrement fournies par le client, les contrôles d’accès par API, la définition des champs d’application, les VM protégées, le chiffrement et les URL signées. Il couvre également la sécurisation des environnements Kubernetes.
What you will learn
Bienvenue dans le cours sur les bonnes pratiques de sécurité dans Google Cloud
Bienvenue dans le cours sur les bonnes pratiques de sécurité dans Google Cloud ! Dans ce cours, nous utiliserons les bases acquises lors du cours précédent de cette série : “Gérer la sécurité dans Google Cloud”. Dans cette section, vous découvrirez comment mettre en œuvre les “bonnes pratiques” de sécurité afin de réduire le risque d’attaques malveillantes visant vos systèmes, logiciels et données.
Sécurisation de Compute Engine : Techniques et bonnes pratiques
Dans ce module, nous discuterons d’abord des comptes de service, des rôles IAM et des champs d’application API tels qu’ils s’appliquent à Compute Engine. Nous aborderons également la gestion des connexions aux VM et la façon d’utiliser les politiques d’organisation afin de définir des contraintes qui s’appliquent à toutes les ressources dans la hiérarchie de votre organisation. Ensuite, nous nous pencherons sur les bonnes pratiques de Compute Engine pour le sécuriser. Enfin, nous traiterons du chiffrement des disques persistants avec les clés de chiffrement fournies par le client.
Sécuriser les données cloud : Techniques et bonnes pratiques
Dans ce module, nous abordons le contrôle des autorisations IAM et des listes de contrôle d’accès sur les buckets Cloud Storage, l’audit des données cloud, y compris la recherche et la correction des données définies comme publiquement accessibles, l’utilisation d’URL Cloud Storage signées et de documents de stratégie signés, ainsi que le chiffrement des données au repos. En outre, nous couvrirons les rôles IAM BigQuery et les vues autorisées pour découvrir comment gérer l’accès aux ensembles de données et aux tables. Le module se conclura par un aperçu des bonnes pratiques de stockage
Sécurité des applications : Techniques et bonnes pratiques
Dans ce module, nous aborderons les techniques et les bonnes pratiques de sécurité des applications. Nous découvrirons comment utiliser Google Cloud Security Scanner pour identifier les vulnérabilités de vos applications, et nous nous intéresserons à l’hameçonnage des identités et Oauth. Enfin, vous apprendrez comment Identity-Aware Proxy, ou IAP, peut être utilisé pour contrôler l’accès à vos applications cloud.