Ingénierie de sécurité sur AWS avec JAM | Afi U.

Nouveauté

Ingénierie de sécurité sur AWS avec JAM

AWS Training Partner

Prochaines sessions

Voir toutes les sessionsarrow icon
  • Durée: 4 jours
  • Prix régulier: 4 224 $
  • Prix préférentiel: 3 596 $tip icon

Plan de cours

Durée : 4 jours

© AFI Expertise inc.

La sécurité est une préoccupation à la fois pour les clients qui utilisent l'informatique dématérialisée et pour ceux qui envisagent de l'adopter. L'augmentation des cyberattaques et des fuites de données reste une préoccupation majeure pour la plupart des acteurs du secteur. Le cours Security Engineering on AWS répond à ces préoccupations en vous aidant à mieux comprendre comment interagir et construire avec Amazon Web Services (AWS) de manière sécurisée. Dans ce cours, vous apprendrez à gérer les identités et les rôles, à gérer et à provisionner les comptes, et à surveiller l'activité de l'API pour détecter les anomalies. Vous apprendrez également à protéger les données stockées sur AWS. Le cours explore la façon dont vous pouvez générer, collecter et surveiller les journaux pour aider à identifier les incidents de sécurité. Enfin, vous examinerez la détection et l'investigation des incidents de sécurité avec les services AWS.

Public concerné

Ce cours s'adresse aux :

  • Ingénieurs en sécurité
  • Architectes de sécurité
  • Architectes de l'informatique en nuage
  • Opérateurs de l'informatique en nuage travaillant dans tous les segments mondiaux.

Préalables

Avoir suivi les cours suivants :

  • AWS Security Essentials (formation en classe) ou
  • AWS Security Fundamentals (Second Edition) (numérique) et
  • Architecting on AWS (formation en salle de classe)
  • Connaissance pratique des pratiques de sécurité informatique et des concepts d'infrastructure.
  • Familiarité avec le nuage AWS.

Objectifs

Objectifs du cours

  • Expliquer ce qu'est la sécurité du nuage AWS en se basant sur la triade de la CIA.
  • Créer et analyser l'authentification et les autorisations avec IAM.
  • Gérer et provisionner des comptes sur AWS avec les services AWS appropriés.
  • Identifier comment gérer les secrets à l'aide des services AWS.
  • Surveiller les informations sensibles et protéger les données par le chiffrement et les contrôles d'accès.
  • Identifier les services AWS qui traitent les attaques provenant de sources externes.
  • Surveiller, générer et collecter des journaux.
  • Identifier les indicateurs d'incidents de sécurité.
  • Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS.

Contenu

Module 1 : Présentation et examen de la sécurité

  • Expliquer la sécurité dans le nuage AWS.
  • Expliquer le modèle de responsabilité partagée d'AWS.
  • Résumer les notions d'IAM, de protection des données et de détection et réponse aux menaces.
  • Indiquer les différentes façons d'interagir avec AWS à l'aide de la console, de la CLI et des SDK.
  • Décrire comment utiliser le MFA pour une protection supplémentaire.
  • Indiquer comment protéger le compte utilisateur root et les clés d'accès.
Module 2 : Sécuriser les points d'entrée sur AWS
  • Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
  • Décrire comment protéger le compte utilisateur root et les clés d'accès.
  • Décrire les politiques IAM, les rôles, les composants de politique et les limites de permission.
  • Expliquer comment les requêtes API peuvent être enregistrées et visualisées à l'aide d'AWS CloudTrail et comment visualiser et analyser l'historique des accès.
  • Laboratoire pratique : Utiliser les politiques basées sur les identités et les ressources.
Module 3 : Gestion des comptes et provisionnement sur AWS
  • Expliquer comment gérer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.
  • Expliquer comment mettre en œuvre des environnements multi-comptes avec AWS Control Tower.
  • Démontrer la capacité à utiliser les fournisseurs d'identité et les courtiers pour obtenir l'accès aux services AWS.
  • Expliquer l'utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.
  • Démontrer la capacité à gérer l'accès des utilisateurs d'un domaine avec Directory Service et IAM Identity Center.
  • Travaux pratiques : Gérer l'accès des utilisateurs de domaine avec AWS Directory Services
Module 4 : Gestion des secrets sur AWS
  • Décrire et énumérer les fonctionnalités de AWS KMS, CloudHSM, AWS Certificate Manager (ACM) et AWS Secrets Manager.
  • Démontrer comment créer une clé AWS KMS multirégion.
  • Démontrer comment chiffrer un secret Secrets Manager avec une clé AWS KMS.
  • Démontrer comment utiliser un secret crypté pour se connecter à une base de données Amazon Relational Database Service (Amazon RDS) dans plusieurs régions AWS.
  • Travaux pratiques : Lab 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager
Module 5 : Sécurité des données
  • Surveiller les données à la recherche d'informations sensibles avec Amazon Macie.
  • Décrire comment protéger les données au repos par le chiffrement et les contrôles d'accès.
  • Identifier les services AWS utilisés pour répliquer les données à des fins de protection.
  • Déterminer comment protéger les données après leur archivage.
  • Travaux pratiques : Labo 4 : Sécurité des données dans Amazon S3
Module 6 : Protection de la périphérie de l'infrastructure
  • Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
  • Décrire les services AWS utilisés pour créer de la résilience lors d'une attaque.
  • Identifier les services AWS utilisés pour protéger les charges de travail des menaces externes.
  • Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced.
  • Expliquer comment le déploiement centralisé d'AWS Firewall Manager peut améliorer la sécurité.
  • Travaux pratiques : Labo 5 : Utiliser AWS WAF pour atténuer le trafic malveillant

Module 7: Surveillance et collecte de logs sur AWS

  • Identifier l'intérêt de générer et de collecter des journaux.
  • Utiliser les journaux de flux du nuage privé virtuel d'Amazon (Amazon VPC) pour surveiller les événements de sécurité.
  • Expliquer comment surveiller les écarts par rapport à la ligne de base.
  • Décrire les événements Amazon EventBridge.
  • Décrire les métriques et les alarmes d'Amazon CloudWatch.
  • Énumérer les options d'analyse des journaux et les techniques disponibles.
  • Identifier les cas d'utilisation de la mise en miroir du trafic dans les nuages privés virtuels (VPC).
  • Travaux pratiques : Labo 6 : Surveiller et répondre aux incidents de sécurité

Module 8: Répondre aux menaces

  • Classer les types d'incidents dans la réponse aux incidents.
  • Comprendre les flux de travail de la réponse aux incidents.
  • Découvrir les sources d'information pour la réponse aux incidents en utilisant les services AWS.
  • Comprendre comment se préparer aux incidents.
  • Détecter les menaces à l'aide des services AWS.
  • Analyser les résultats de sécurité et y répondre.
  • Travaux pratiques : Labo 7 : Réponse aux incidents
AWS Jam
  • Participez à des défis en équipe dans un environnement AWS réel
  • Affrontez vos collègues dans le cadre d'une expérience d'apprentissage pratique et ludique.
  • Appliquer les connaissances acquises dans le cadre du cours à divers services AWS

Soyez au fait des tendances, innovations, bonnes pratiques et exclusivités

Restez en contact

Pour les individus

Pour les organisations

Priorités organisationnelles

Formations certifiées

À propos


La Famille Edgenda

Edgenda

AFI par Edgenda

Apprentx par Edgenda

Afi U.


EN

Besoin d’aide ? Parlez à un conseiller ou appelez au 1 877 624.2344

LinkedIn

Confidentialité | Centre de formation autorisé Emploi-Québec, Agrément : 0051460 | TPS : 141 582 528 - TVQ : 1019557738

Copyright © 2024 Edgenda inc.

Personnaliser les témoins