Security in Google Cloud Platform (SGCP-3D)

Total time

Security in Google Cloud Platform (SGCP-3D)

Fast Lane Institute for Knowledge Transfer GmbH
Logo Fast Lane Institute for Knowledge Transfer GmbH
Provider rating: starstarstarstarstar_half 8.8 Fast Lane Institute for Knowledge Transfer GmbH has an average rating of 8.8 (out of 26 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places

There are no known starting dates for this product.

Description

Kursinhalt

Dieser Kurs bietet den Teilnehmern ein umfassendes Studium der Sicherheitskontrollen und -techniken auf der Google Cloud Platform. Anhand von Vorträgen, Demonstrationen und praktischen Übungen erforschen und implementieren die Teilnehmer die Komponenten einer sicheren GCP-Lösung. Die Teilnehmer lernen auch Techniken zur Abwehr von Angriffen an vielen Stellen einer GCP-basierten Infrastruktur, einschließlich Distributed Denial-of-Service-Angriffen, Phishing-Angriffen und Bedrohungen, die die Klassifizierung und Nutzung von Inhalten betreffen.

Voraussetzungen

Um diesen Kurs optimal nutzen zu können, sollten die Teilnehmer folgende Voraussetzungen erfüllen

  • Vorheriger Abschluss vo…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Didn't find what you were looking for? See also: 3D Design, Cloud Computing, Security, CompTIA A+ / Network+ / Security+, and Digital Publishing & Editing.

Kursinhalt

Dieser Kurs bietet den Teilnehmern ein umfassendes Studium der Sicherheitskontrollen und -techniken auf der Google Cloud Platform. Anhand von Vorträgen, Demonstrationen und praktischen Übungen erforschen und implementieren die Teilnehmer die Komponenten einer sicheren GCP-Lösung. Die Teilnehmer lernen auch Techniken zur Abwehr von Angriffen an vielen Stellen einer GCP-basierten Infrastruktur, einschließlich Distributed Denial-of-Service-Angriffen, Phishing-Angriffen und Bedrohungen, die die Klassifizierung und Nutzung von Inhalten betreffen.

Voraussetzungen

Um diesen Kurs optimal nutzen zu können, sollten die Teilnehmer folgende Voraussetzungen erfüllen

  • Vorheriger Abschluss von Google Cloud Fundamentals: Core Infrastructure (GCF-CI) oder gleichwertige Erfahrung
  • Vorheriger Abschluss von Networking in Google Cloud Platform (NGCP) oder gleichwertige Erfahrung
  • Kenntnis der grundlegenden Konzepte der Informationssicherheit:
    • Grundlegende Konzepte:
      • Schwachstelle, Bedrohung, Angriffsfläche
      • Vertraulichkeit, Integrität, Verfügbarkeit
    • Gängige Bedrohungsarten und ihre Abhilfestrategien
    • Kryptographie mit öffentlichem Schlüssel
      • Öffentliche und private Schlüsselpaare
      • Bescheinigungen
      • Verschlüsselungsarten
      • Tastenbreite
    • Zertifizierungsstellen
    • Transport Layer Security/Secure Sockets Layer verschlüsselte Kommunikation
    • Infrastrukturen für öffentliche Schlüssel
    • Sicherheitspolitik
  • Grundlegende Kenntnisse im Umgang mit Befehlszeilentools und Linux-Betriebssystemumgebungen
  • Erfahrung im Systembetrieb, einschließlich der Bereitstellung und Verwaltung von Anwendungen, entweder vor Ort oder in einer öffentlichen Cloud-Umgebung
  • Leseverstehen von Code in Python oder JavaScript

Zielgruppe

Diese Klasse ist für die folgenden Berufsgruppen bestimmt:

  • Analysten, Architekten und Ingenieure für Cloud-Informationssicherheit
  • Spezialisten für Informationssicherheit/Cybersecurity
  • Cloud-Infrastruktur-Architekten
  • Entwickler von Cloud-Anwendungen.

Detaillierter Kursinhalt

TEIL I: VERWALTUNG DER SICHERHEIT IN DER GOOGLE CLOUD

Modul 1 Grundlagen der GCP-Sicherheit

  • Verstehen des GCP-Modells der gemeinsamen Sicherheitsverantwortung
  • Verstehen Sie den Ansatz von Google Cloud für die Sicherheit
  • Verstehen Sie die Arten von Bedrohungen, die von Google und GCP abgewehrt werden
  • Definition und Verständnis von Zugangstransparenz und Zugangsgenehmigung (beta)

Modul 2 Cloud-Identität

  • Cloud-Identität
  • Synchronisierung mit Microsoft Active Directory mit Google Cloud Directory Sync
  • Verwendung von Managed Service für Microsoft Active Directory (beta )
  • Die Wahl zwischen Google-Authentifizierung und SAML-basiertem SSO
  • Bewährte Verfahren, einschließlich DNS-Konfiguration, Super-Admin-Konten
  • Labor: Definieren von Benutzern mit der Cloud Identity Console

Modul 3 Identitäts-, Zugriffs- und Schlüsselverwaltung

  • GCP Resource Manager: Projekte, Ordner und Organisationen
  • GCP IAM-Rollen, einschließlich benutzerdefinierter Rollen
  • GCP IAM-Richtlinien, einschließlich Organisationsrichtlinien
  • GCP IAM-Etiketten
  • GCP IAM Recommender
  • GCP IAM-Fehlerbehebung
  • GCP IAM Audit Logs
  • Bewährte Praktiken, einschließlich Aufgabentrennung und geringste Rechte, die Verwendung von Google-Gruppen in Richtlinien und die Vermeidung der Verwendung primitiver Rollen
  • Labs: Konfigurieren von Cloud IAM, einschließlich benutzerdefinierter Rollen und Organisationsrichtlinien

Modul 4 Konfigurieren der Google Virtual Private Cloud für Isolierung und Sicherheit

  • Konfiguration von VPC-Firewalls (sowohl Ingress- als auch Egress-Regeln)
  • Lastausgleich und SSL-Richtlinien
  • Privater Google API-Zugang
  • Verwendung eines SSL-Proxys
  • Bewährte Praktiken für VPC-Netzwerke, einschließlich Peering und gemeinsame VPC-Nutzung, korrekte Nutzung von Teilnetzen
  • Bewährte Sicherheitsverfahren für VPNs
  • Sicherheitsüberlegungen für Zusammenschaltungs- und Peering-Optionen
  • Verfügbare Sicherheitsprodukte von Partnern
  • Definieren eines Dienstumfangs, einschließlich Umfangsbrücken
  • Einrichten einer privaten Verbindung zu Google-APIs und -Diensten
  • Übung: VPC-Firewalls konfigurieren

TEIL II: BEWÄHRTE SICHERHEITSVERFAHREN IN DER GOOGLE CLOUD

Modul 5 Sicherung der Compute Engine: Techniken und bewährte Verfahren

  • Compute-Engine-Dienstkonten, standardmäßig und kundenspezifisch
  • IAM-Rollen für VMs
  • API-Bereiche für VMs
  • SSH-Schlüssel für Linux-VMs verwalten
  • Verwaltung von RDP-Anmeldungen für Windows-VMs
  • Steuerung der Organisationsrichtlinien: vertrauenswürdige Bilder, öffentliche IP-Adresse, Deaktivierung der seriellen Schnittstelle
  • Verschlüsselung von VM-Images mit vom Kunden verwalteten und mit vom Kunden bereitgestellten Verschlüsselungsschlüsseln
  • Auffinden und Beseitigung des öffentlichen Zugriffs auf VMs
  • Bewährte Praktiken, einschließlich der Verwendung gehärteter benutzerdefinierter Bilder, benutzerdefinierter Dienstkonten (nicht des Standarddienstkontos), maßgeschneiderter API-Bereiche und der Verwendung von Standardanmeldeinformationen für Anwendungen anstelle von benutzerverwalteten Schlüsseln
  • Übung: Konfigurieren, Verwenden und Überprüfen von VM-Dienstkonten und -Umfängen
  • Verschlüsselung von VM-Festplatten mit vom Kunden bereitgestellten Verschlüsselungsschlüsseln
  • Labor: Verschlüsseln von Festplatten mit vom Kunden bereitgestellten Schlüsseln
  • Verwendung von abgeschirmten VMs zur Wahrung der Integrität von virtuellen Maschinen

Modul 6 Sicherung von Cloud-Daten: Techniken und bewährte Verfahren

  • Cloud-Speicher und IAM-Berechtigungen
  • Cloud-Speicher und ACLs
  • Überprüfung von Cloud-Daten, einschließlich Auffinden und Beseitigung öffentlich zugänglicher Daten
  • Signierte Cloud-Speicher-URLs
  • Unterzeichnete Vertragsdokumente
  • Verschlüsselung von Cloud-Speicherobjekten mit vom Kunden verwalteten und vom Kunden bereitgestellten Verschlüsselungsschlüsseln
  • Bewährte Praktiken, einschließlich des Löschens von archivierten Versionen von Objekten nach der Schlüsselrotation
  • Labor: Verwendung von vom Kunden bereitgestellten Verschlüsselungsschlüsseln mit Cloud Storage
  • Labor: Vom Kunden verwaltete Verschlüsselungsschlüssel mit Cloud Storage und Cloud KMS verwenden
  • BigQuery autorisierte Ansichten
  • BigQuery IAM-Rollen
  • Bewährte Verfahren, einschließlich der Bevorzugung von IAM-Berechtigungen gegenüber ACLs
  • Übung: Erstellen einer autorisierten BigQuery-Ansicht

Modul 7 Sicherung von Anwendungen: Techniken und bewährte Verfahren

  • Arten von Sicherheitslücken in Anwendungen
  • DoS-Schutz in App Engine und Cloud-Funktionen
  • Cloud Security Scanner
  • Labor: Mit Cloud Security Scanner Schwachstellen in einer App Engine Anwendung finden
  • Identitätsbewusster Proxy
  • Übung: Konfigurieren von Identity Aware Proxy zum Schutz eines Projekts

Modul 8 Absicherung von Kubernetes: Techniken und bewährte Verfahren

  • Ermächtigung
  • Sicherung von Workloads
  • Sicherung von Clustern
  • Protokollierung und Überwachung

TEIL III: ENTSCHÄRFUNG VON SCHWACHSTELLEN IN DER GOOGLE CLOUD

Modul 9 Schutz vor verteilten Denial-of-Service-Angriffen

  • Wie DDoS-Angriffe funktionieren
  • Abhilfemaßnahmen: GCLB, Cloud CDN, automatische Skalierung, VPC Ingress- und Egress-Firewalls, Cloud Armor (einschließlich seiner Regelsprache)
  • Arten von ergänzenden Partnerprodukten
  • Labor: GCLB, CDN, Traffic-Blacklisting mit Cloud Armor konfigurieren

Modul 10 Schutz vor inhaltsbezogenen Schwachstellen

  • Bedrohung: Ransomware
  • Abhilfemaßnahmen: Backups, IAM, Verhinderung von Datenverlusten API
  • Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible/eingeschränkte/unzulässige Inhalte
  • Bedrohung: Identitäts- und Oauth-Phishing
  • Abhilfemaßnahmen: Klassifizierung von Inhalten mithilfe von Cloud ML APIs; Scannen und Schwärzen von Daten mithilfe von Data Loss Prevention API
  • Labor: Schwärzen sensibler Daten mit Data Loss Prevention API

Modul 11 Überwachung, Protokollierung, Auditierung und Scannen

  • Sicherheitskommandozentrale
  • Stackdriver-Überwachung und -Protokollierung
  • Labor: Installieren von Stackdriver-Agenten
  • Übung: Konfigurieren und Verwenden der Stackdriver-Überwachung und -Protokollierung
  • VPC-Ablaufprotokolle
  • Übung: Anzeigen und Verwenden von VPC-Flow-Protokollen in Stackdriver
  • Cloud-Audit-Protokollierung
  • Übung: Konfigurieren und Anzeigen von Audit-Protokollen in Stackdriver
  • Einsatz und Verwendung von Forseti
  • Labor: Inventarisierung einer Bereitstellung mit Forseti Inventory (Demo)
  • Labor: Scannen einer Bereitstellung mit Forseti Scanner (Demo)
There are no reviews yet.

Share your review

Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.