Formation Gérer la sécurité des services Cloud AWS et MS-Azure, synthèse


Formation Gérer la sécurité des services Cloud AWS et MS-Azure, synthèse

Catalogue : Virtualisation, Cloud, Devops



Les fondamentaux
• Le rapport entre Virtualisation et Cloud Computing.
• Le Cloud (IaaS, PaaS, SaaS), les tendances du marché.
• L'actualité des brèches de sécurité en rapport avec AWS (Amazon Web Services) et Azure.
• Les menaces sur la sécurité du Cloud Computing (Notorious Nine et Dirty Dozen) selon CSA (Cloud Security Alliance).
• Les APTs, les révélations Snowden, les NSL (National Security Letters).
• Le contexte Français et Européen. La position de l'Agence nationale de la sécurité des Systèmes d'Information (ANSSI).
Le modèle à responsabilité partagée
• Gestion des Identités et Contrôle d'accès (IAM).
• Authentification Multi-Facteur (MFA).
• Security Token Service (STS).
Sécurité des machines virtuelles (VMs)
• Sécurité des images, durcissement des systèmes.
• Sécurité du LAN AWS et Azure.
• Architectures de type Virtual Private Cloud (VPC), Virtual Network et leurs composants.
• Rappel sur la protection périmétrique, le cloisonnement et les types de Firewalls.
• Différence entre Network Access Control Lists (NACLs) et Security Groups (SGs).
• WAF et CDN.
• Lien DirectConnect, Express Route et/ou VPN IPSEC.
• Défense contre les DDoS (Route 53 et DNS, LB, CloudFront).
Gestion Cryptographique
• Les concepts de base sur SSL, TLS.
• Autorité de Certification.
• AWS Key Management Service (KMS), HSM Azure KeyVault.
Sauvegardes de données
• Principe et cas d'usages.
• Points d'attention des services AWS et Azure.
Contrôler la sécurité
• Amazon Inspector, Azure Security Center.
• AWS : Config Rules, Trusted Advisor, CloudWatch Logs et Events , CloudTrail.
• Azure : Log Analytics, Azure Portal.
• Autres logs (S3 Logs, Bucket Logging , CloudFormation Logs , VPC Flow Logs).
• Intérêt des solutions tierces de renforcement de la sécurité.
• Test d'intrusion : précautions et autorisations préalables.
• Rapporter un abus, une vulnérabilité ou une faille de sécurité.

 

Fiche de la formation



 Cible :

Direction informatique et fonctionnelle. Tout responsable informatique.


 Prérequis :

Connaissances de base des architectures techniques et du management SI.


 Durée : 2 jours

 Type : Synthese


 Contactez-nous