AWS | Ingénierie sécurité sur Amazon Web Services Mixte : présentiel / à distance

Dernière mise à jour : 09/10/2024

Bannière visuelle de présentation de la formation

Pré-inscription

Valider la pré-inscription

Présentation

La sécurité est une préoccupation à la fois pour les clients du cloud et pour ceux qui envisagent de l'adopter.

L’augmentation des cyberattaques et des fuites de données reste une priorité pour la plupart des personnels du secteur. La formation "Ingénierie Sécurité sur AWS" répond à ces préoccupations en vous aidant à mieux comprendre comment interagir et créer avec Amazon Web Services (AWS) de manière sécurisée.

 

Dans cette formation, vous apprendrez à gérer les identités et les rôles, à gérer et à provisionner les comptes, ainsi qu'à surveiller l'activité de l'API pour déceler les anomalies. Vous découvrirez également comment protéger les données stockées sur AWS. La formation explore comment vous pouvez générer, collecter et surveiller des journaux pour vous aider à identifier les incidents de sécurité. Enfin, vous passerez en revue la détection et l'enquête sur les incidents de sécurité avec les services AWS.

 

Ce cours comprend des présentations, des exercices pratiques (labs), des démonstrations et des exercices de groupe

Objectifs

Dans ce cours, vous apprendrez à :

  • Déclarer une compréhension de la sécurité du cloud AWS basée sur la triade CIA
  • Créer et analyser l'authentification et les autorisations avec IAM
  • Gérer et provisionner des comptes sur AWS avec les services AWS appropriés
  • Identifier comment gérer les secrets à l'aide des services AWS
  • Surveiller les informations sensibles et protéger les données via le cryptage et les contrôles d'accès.
  • Identifier les services AWS qui répondent aux attaques provenant de sources externes.
  • Surveiller, générer et collecter des journaux
  • Identifier les indicateurs d'incidents de sécurité
  • Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS.

Programme

JOUR 1

Module 1 : Présentation et examen de la sécurité

  • Expliquer la sécurité dans le cloud AWS
  • Expliquer le modèle de responsabilité partagée d'AWS
  • Résumer l'IAM, la protection des données, ainsi que la détection et la réponse aux menaces
  • Indiquer les différentes manières d'interagir avec AWS à l'aide de la console, de la CLI et des SDK
  • Décrire comment utiliser MFA pour une protection supplémentaire
  • Indiquer comment protéger le compte utilisateur root et les clés d'accès

 

Module 2 : Sécuriser les points d'entrée sur AWS

  • Décrire comment utiliser l'authentification multifacteur (MFA) pour une protection supplémentaire
  • Décrire comment protéger le compte utilisateur root et les clés d'accès
  • Décrire les stratégies IAM, les rôles, les composants de stratégie et les limites d'autorisation
  • Expliquer comment les requêtes API peuvent être enregistrées et affichées à l'aide d'AWS CloudTrail et comment afficher et analyser l'historique des accès
  • Exercice pratique : Utilisation de politiques basées sur l'identité et les ressources

 

Module 3 : Gestion des comptes et provisionnement sur AWS

  • Expliquer comment gérer plusieurs comptes AWS à l'aide d'AWS Organizations et d'AWS Control Tower
  • Expliquer comment mettre en oeuvre des environnements multi-comptes avec AWS Control Tower
  • Démontrer la capacité à utiliser des fournisseurs d'identité et des courtiers pour accéder aux services AWS
  • Expliquer l'utilisation d'AWS IAM Identity Center (successeur d'AWS Single Sign-On) et d'AWS Service annuaire
  • Démontrer la capacité de gérer l'accès des utilisateurs au domaine avec le service d'annuaire et l'identité IAM
  • Exercice pratique : Gestion de l'accès des utilisateurs au domaine avec AWS Directory Service

 

JOUR 2

Module 4 : Gestion des secrets sur AWS

  • Décrire et répertorier les fonctionnalités d'AWS KMS, CloudHSM, AWS Certificate Manager (ACM) et Gestionnaire de secrets AWS.
  • Montrer comment créer une clé AWS KMS multi-régions
  • Montrer comment chiffrer un secret "Secrets Manager" avec une clé AWS KMS
  • Montrer comment utiliser un secret chiffré pour se connecter à une base de données Amazon Relational Database Service (Amazon RDS) dans plusieurs régions AWS
  • Exercice pratique : Utilisation d'AWS KMS pour chiffrer des secrets dans
    Secrets Manager

 

Module 5 : Sécurité des données

  • Surveiller les données à la recherche d'informations sensibles avec Amazon Macie
  • Décrire comment protéger les données au repos grâce au chiffrement et aux contrôles d'accès
  • Identifier les services AWS utilisés pour répliquer les données à des fins de protection
  • Déterminer comment protéger les données après leur archivage
  • Exercice pratique : Sécurité des données dans Amazon S3

 

Module 6 : Protection périphérique de l'infrastructure

  • Décrire les fonctionnalités AWS utilisées pour créer une infrastructure sécurisée
  • Décrire les services AWS utilisés pour créer une résilience lors d'une attaque
  • Identifier les services AWS utilisés pour protéger les charges de travail contre les menaces externes
  • Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced
  • Expliquer comment le déploiement centralisé d'AWS Firewall Manager peut améliorer la sécurité
  • Exercice pratique : Utilisation d'AWS WAF pour atténuer le trafic malveillant

 

JOUR 3

Module 7 : Surveillance et collecte des journaux sur AWS

  • Identifier la valeur de la génération et de la collecte de journaux
  • Utiliser les journaux de flux Amazon Virtual Private Cloud (Amazon VPC) pour surveiller les événements de sécurité
  • Expliquer comment surveiller les écarts de référence
  • Décrire les événements Amazon EventBridge
  • Décrire les métriques et les alarmes Amazon CloudWatch
  • Répertorier les options d'analyse des journaux et les techniques
    disponibles
  • Identifier les cas d'utilisation de la mise en miroir du trafic dans un cloud privé virtuel (VPC)
  • Exercice pratique : Surveillance et réponse aux incidents de sécurité

 

Module 8 : Répondre aux menaces

  • Classer les types d'incidents dans la réponse aux incident
  • Comprendre les workflows de réponse aux incidents
  • Découvrir des sources d'informations pour la réponse aux incidents à l'aide des services AWS
  • Comprendre comment se préparer aux incidents
  • Détecter les menaces à l'aide des services AWS
  • Analyser et répondre aux constatations de sécurité
  • Exercice pratique : Réponse aux incidents

Public visé

Cette formation est destinée aux :

  • Ingénieurs en sécurité
  • Architectes de sécurité
  • Architectes cloud
  • Professionnels de la sécurité de l'information

Prérequis

Avoir suivi les formations :

  • "AWS Security Essentials"
  • "Architecture sur AWS"

Connaissance des pratiques de sécurité informatique et des concepts d'infrastructure

Familiarité avec le cloud computing et plus particulièrement le cloud AWS.

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  •  Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation 

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation

  •  Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF