ORSYS : 09. AWS Ingénierie Sécurité
Organisme
92044 PARIS LA DEFENSE CEDEXVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Classe virtuelle
- Présentiel
A l’issue de cette session, chaque stagiaire bénéficiaire sera contacté par un prestataire choisi par l’Opco Atlas afin d’évaluer « à chaud » la qualité de la formation suivie.
Prix
Public
Ingénieurs sécurité, Architectes sécurité, Auditeurs en sécurité, toute personne en charge de la sécurité de l'information…
Pré-requis
- Avoir des connaissances des pratiques de sécurité dans le domaine de l’informatique en général.
- Avoir de l’expérience en gouvernance, contrôle, évaluation du risque et de conformité aux normes.
- Il est recommandé d’avoir suivi le cours « AWS Architecture ».
Objectifs pédagogiques
✓ Comprendre et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS
✓ Gérer les identités des utilisateurs et leur accès sur l’environnement AWS
✓ Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor
✓ Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS
✓ Gérer et auditer vos ressources du point de vue de la sécurité
✓ Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données
✓ Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS
✓ Gérer les incidents de sécurité sur l’environnement AWS
Programme détaillé
Amazon Web Services (AWS) - Ingénierie de sécurité sur AWS
Cours officiel, Security Engineering on AWS
Avec cette formation, vous découvrirez les enjeux de sécurité pour les utilisateurs du cloud et ceux envisageant son adoption. Face à la montée des cyberattaques et des fuites de données, ce cours Security Engineering on AWS vous permettra de comprendre comment travailler de manière sécurisée avec AWS. Vous apprendrez à gérer les identités, les rôles et les comptes, à surveiller l'activité des API, à protéger les données sur AWS, et à analyser les journaux pour détecter et enquêter sur les incidents de sécurité.
Objectifs pédagogiques
A l'issue de la formation, le participant sera en mesure de :
- Expliquer la sécurité du cloud AWS en s'appuyant sur le modèle CIA
- Créer et analyser des authentifications et des autorisations avec IAM
- Gérer et approvisionner des comptes sur AWS avec les services AWS appropriés
- Identifier comment gérer les secrets à l'aide des services AWS
- Surveiller les informations sensibles et protéger les données via le cryptage et les contrôles d'accès
- Identifier les services AWS qui répondent aux attaques provenant de sources externes
- Surveiller, générer et collecter les logs
- Identifier les indicateurs d'incidents de sécurité
- Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS
Public concerné
Ingénieurs sécurité, architectes sécurité, architectes cloud, opérateurs cloud.
Prérequis
Avoir suivi les formations AWS “Security Essential” ou "Security Fundamentals" ou “Architecting on AWS”. Connaissance des pratiques et des concepts d’infrastructure de la sécurité IT. Vous recevrez par mail des informations permettant de vérifier vos prérequis avant la formation.
Méthodes et moyens pédagogiques
Méthodes pédagogiques Animation de la formation en français. Support de cours officiel en anglais et au format numérique. Bonne compréhension de l’anglais à l’écrit.
Modalités d'évaluation Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme détaillé de la formation :
1. Sécurité sur AWS
- Expliquer la sécurité dans le cloud AWS.
- Expliquer AWS Shared Responsibility Model.
- Résumer IAM, la protection des données, la détection et réponse aux menaces.
- Indiquer les différentes manières d'interagir avec AWS en utilisant la console, le CLI et les SDK.
- Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
- Indiquer comment protéger le compte utilisateur root et l'accès.
2. Sécuriser les points d'entrée sur AWS
- Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
- Décrire comment protéger le compte utilisateur root et les clés d'accès.
- Décrire les politiques IAM, les rôles, les composants de politiques et les limites de permissions.
- Sécuriser les points d'entrée sur AWS : MFA, protection du compte root, clés d'accès et gestion des politiques IAM.
- Utiliser AWS CloudTrail pour enregistrer et consulter les demandes API, et analyser l'historique des accès.
Travaux pratiques Utilisation des politiques basées sur l'identité et les ressources.
3. Gestion des comptes et provisionnement sur AWS
- Expliquer comment gérer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.
- Expliquer comment mettre en place des environnements multi-comptes avec AWS Control Tower.
- Démontrer la capacité à utiliser des fournisseurs d'identité et des courtiers pour accéder aux services AWS..
- Expliquer l'utilisation d'AWS IAM Identity Center (successeur d'AWS Single Sign-On) et d'AWS Directory Service.
- Démontrer la capacité à gérer l'accès des utilisateurs de domaine avec Directory Service et IAM Identity Center.
Travaux pratiques Gestion de l'accès des utilisateurs de domaine avec AWS Directory Service.
4. Gestion des secrets sur AWS
- Décrire et énumérer les fonctionnalités d'AWS KMS, CloudHSM, AWS Certificate Manager (ACM) et AWS Secrets Manager.
- Démontrer comment créer une clé AWS KMS multi-régions.
- Démontrer comment chiffrer un secret de Secrets Manager avec une clé AWS KMS.
- Utiliser un secret chiffré pour se connecter à une base de données Amazon RDS dans plusieurs régions AWS.
Travaux pratiques Utilisation d'AWS KMS pour chiffrer les secrets dans Secrets Manager.
5. Sécurité des données
- Surveiller les données pour détecter des informations sensibles avec Amazon Macie.
- Expliquer comment protéger les données au repos grâce au chiffrement et aux contrôles d'accès.
- Identifier les services AWS utilisés pour répliquer les données à des fins de protection.
- Déterminer comment protéger les données une fois archivées.
Travaux pratiques Sécurité des données dans Amazon S3.
6. Protection de l'infrastructure Edge
- Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
- Décrire les services AWS utilisés pour créer de la résilience lors d'une attaque.
- Identifier les services AWS utilisés pour protéger les charges de travail contre les menaces externes.
- Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced.
- Expliquer comment le déploiement centralisé via AWS Firewall Manager peut améliorer la sécurité.
Travaux pratiques Utilisation d'AWS WAF pour atténuer le trafic malveillant.
7. Surveillance et collecte des logs sur AWS
- Identifier l'importance de générer et de collecter des logs.
- Utiliser les logs de flux Amazon Virtual Private Cloud (Amazon VPC) pour surveiller les événements de sécurité.
- Expliquer comment surveiller les écarts par rapport à la ligne de base.
- Décrire les événements Amazon EventBridge.
- Décrire les métriques et les alarmes Amazon CloudWatch.
- Lister les options d'analyse des journaux et les techniques disponibles.
- Identifier les cas d'utilisation du miroir de trafic dans un cloud privé virtuel (VPC).
Travaux pratiques Surveillance et réponse aux incidents de sécurité.
8. Répondre aux menaces
- Classer les types d'incidents dans la réponse aux incidents.
- Comprendre les flux de travail de la réponse aux incidents.
- Découvrir les sources d'informations pour la réponse aux incidents en utilisant les services AWS.
- Comprendre comment se préparer aux incidents.
- Détecter les menaces à l'aide des services AWS.
- Analyser et répondre aux résultats de sécurité.
Travaux pratiques Réponse aux incidents