Google Cloud

Seguridad en Google Cloud

Este curso de capacitación le brinda un estudio exhaustivo de los controles y técnicas de seguridad en Google Cloud. Mediante clases teóricas, demostraciones y prácticas, explorará e implementará los componentes de una solución segura para Google Cloud. Utilizará servicios como Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner, BeyondCorp Enterprise y Cloud DNS.

21 horas · Virtual
21 horas
Virtual

Identificar los fundamentos de la seguridad de Google Cloud. Administrar identidades de administración con Google Cloud. Implementar la administración de usuarios con Identity and Access Management (IAM). Configurar Virtual Privates Cloud (VPC) para aislamiento, seguridad y registro. Aplicar técnicas y mejores prácticas para administrar Compute Engine de forma segura. Aplicar técnicas y mejores prácticas para administrar datos Google Cloud de forma segura. Aplicar técnicas y mejores prácticas para proteger las aplicaciones Google Cloud. Aplicar técnicas y mejores prácticas para proteger los recursos de Google Kubernetes Engine (GKE). Administrar la protección contra ataques de denegación de servicio distribuidos (DDoS). Administrar vulnerabilidades relacionadas con el contenido. Implementar soluciones de monitoreo, registro, auditoría y escaneo Google Cloud.

Fundamentos de la seguridad de Google CloudExplicar el modelo de responsabilidad de seguridad compartida de Google Cloud.Describir cómo Google Cloud aborda la seguridad.Reconocer las amenazas mitigadas por Google y Google Cloud.Identificar los compromisos de Google Cloud con el cumplimiento normativo.Proteger el acceso a Google CloudDescribir qué es Cloud Identity y qué hace.Explicar cómo Google Cloud Directory Sync sincroniza de forma segura los usuarios y los permisos entre su servidor LDAP o AD local y Cloud.Explorar y aplicar las mejores prácticas para administrar grupos, permisos, dominios y administradores con Cloud Identity.Administración de identidades y accesos (IAM)Identificar los roles y permisos de IAM que se pueden utilizar para organizar los recursos en Google Cloud.Explicar la Características relacionadas con la administración de proyectos Google Cloud. Defina políticas de IAM, incluidas las políticas de la organización. Implemente el control de acceso con IAM. Proporcione acceso a los recursos Google Cloud mediante roles de IAM predefinidos y personalizados. Configuración de VPC Virtual Private Cloud para aislamiento y seguridad. Describa la función de las redes VPC. Reconozca e implemente las mejores prácticas para configurar firewalls VPC (reglas de entrada y salida). Proteja los proyectos con controles de servicio VPC. Aplique políticas SSL a los balanceadores de carga. Habilite el registro de flujo de VPC y luego use el registro Cloud para acceder a los registros. Implemente IDS Cloud y vea los detalles de las amenazas en la consola Google Cloud. Protección de Compute Engine: técnicas y mejores prácticas. Cree y administre cuentas de servicio para instancias de Compute Engine (predeterminadas y definidas por el cliente). Detalle los roles y ámbitos de IAM para Máquinas virtuales. Explorar y aplicar las mejores prácticas para instancias de Compute Engine. Explicar la función del Servicio de directivas de la organización. Protección de datos Cloud: técnicas y mejores prácticas. Usar permisos y roles de IAM para proteger los recursos Cloud. Crear y encapsular claves de cifrado usando el certificado de clave pública RSA de Compute Engine. Cifrar y adjuntar discos persistentes a instancias de Compute Engine. Administrar claves y datos cifrados usando el Servicio de administración de claves Cloud (Cloud KMS) y Cloud HSM. Crear vistas autorizadas de BigQuery. Reconocer e implementar las mejores prácticas para configurar opciones de almacenamiento. Protección de aplicaciones: técnicas y mejores prácticas. Recordar varios tipos de vulnerabilidades de seguridad de aplicaciones. Detectar vulnerabilidades en aplicaciones de App Engine usando el escáner de seguridad web. Proteger las aplicaciones de Compute Engine usando BeyondCorp Enterprise. Proteger las credenciales de la aplicación usando Secret Manager. Identificar las amenazas de OAuth y suplantación de identidad. Asegurando el motor Google Kubernetes: Técnicas y mejores prácticas. Explique las diferencias entre las cuentas de servicio Kubernetes y las cuentas de servicio Google. Reconozca e implemente las mejores prácticas para configurar GKE de forma segura. Explique las opciones de registro y monitoreo en el motor Google Kubernetes. Protección contra ataques de denegación de servicio distribuido (DDoS). Identifique las cuatro capas de mitigación de DDoS. Identifique los métodos que Google Cloud utiliza para mitigar el riesgo de DDoS para sus clientes. Utilice Google Cloud Armor para bloquear una dirección IP y restringir el acceso a un balanceador de carga HTTP. Vulnerabilidades relacionadas con el contenido: Técnicas y mejores prácticas. Analice la amenaza del ransomware. Explique el ransomware. Estrategias de mitigación (copias de seguridad, IAM, Cloud Prevención de pérdida de datos API). Resaltar las amenazas comunes al contenido (uso indebido de datos; violaciones de la privacidad; contenido sensible, REST restringido o inaceptable). Identificar soluciones para las amenazas al contenido (clasificación, escaneo y enmascaramiento). Detectar y enmascarar datos sensibles mediante el uso de Cloud DLP API Monitoreo, registro, auditoría y escaneo. Explicar y usar el Centro de comandos de seguridad. Aplicar Cloud Monitoreo y Cloud Registro a un proyecto. Aplicar Cloud Registros de auditoría a un proyecto. Identificar métodos para automatizar la seguridad en entornos Google Cloud.

Analistas, arquitectos e ingenieros de seguridad de la información. Especialistas en seguridad de la información o ciberseguridad. Arquitectos de infraestructura. Requisitos previos: Haber completado previamente el curso Fundamentos: Infraestructura básica o experiencia equivalente. Haber completado previamente el curso Redes en TP2TOKEN1 o experiencia equivalente. Conocimiento de conceptos fundamentales en seguridad de la información, a través de la experiencia o capacitación en línea como SANS SEC301: Introducción a la ciberseguridad. Competencia básica con herramientas de línea de comandos y entornos de sistemas operativos. Experiencia en operaciones de sistemas, incluyendo la implementación y administración de aplicaciones, ya sea en las instalaciones o en un entorno público. Comprensión lectora de código en Python o Javascript. Comprensión básica de la terminología (preferible pero no obligatorio).

Próximas Sesiones

Contáctanos para próximas fechas

Actualmente no hay sesiones programadas para este curso.

Solicitar Información