Aller au contenu principal

ORSYS : 09. AWS Ingénierie Sécurité

Durée

21 heures

Modalités

Formation
  • Classe virtuelle
  • Présentiel
Évaluation

A l’issue de cette session, chaque stagiaire bénéficiaire sera contacté par un prestataire choisi par l’Opco Atlas afin d’évaluer « à chaud » la qualité de la formation suivie.

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
1 150,36 € HT / personne
Support de cours
+ 439,33 € HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
5 176,61 € HT / groupe
Support de cours
+ 439,33 € HT / personne
4 stagiaires minimum

Public

Ingénieurs sécurité, Architectes sécurité, Auditeurs en sécurité, toute personne en charge de la sécurité de l'information…

Pré-requis

  • Avoir des connaissances des pratiques de sécurité dans le domaine de l’informatique en général.
  • Avoir de l’expérience en gouvernance, contrôle, évaluation du risque et de conformité aux normes.
  • Il est recommandé d’avoir suivi le cours « AWS Architecture ».

Objectifs pédagogiques

✓ Comprendre et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS

✓ Gérer les identités des utilisateurs et leur accès sur l’environnement AWS

✓ Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor

✓ Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS

✓ Gérer et auditer vos ressources du point de vue de la sécurité

✓ Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données

✓ Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS

✓ Gérer les incidents de sécurité sur l’environnement AWS

Programme détaillé

Amazon Web Services (AWS) - Ingénierie de sécurité sur AWS

Cours officiel, Security Engineering on AWS

Avec cette formation, vous découvrirez les enjeux de sécurité pour les utilisateurs du cloud et ceux envisageant son adoption. Face à la montée des cyberattaques et des fuites de données, ce cours Security Engineering on AWS vous permettra de comprendre comment travailler de manière sécurisée avec AWS. Vous apprendrez à gérer les identités, les rôles et les comptes, à surveiller l'activité des API, à protéger les données sur AWS, et à analyser les journaux pour détecter et enquêter sur les incidents de sécurité.

 

Objectifs pédagogiques

A l'issue de la formation, le participant sera en mesure de :

  1. Expliquer la sécurité du cloud AWS en s'appuyant sur le modèle CIA
  2. Créer et analyser des authentifications et des autorisations avec IAM
  3. Gérer et approvisionner des comptes sur AWS avec les services AWS appropriés
  4. Identifier comment gérer les secrets à l'aide des services AWS
  5. Surveiller les informations sensibles et protéger les données via le cryptage et les contrôles d'accès
  6. Identifier les services AWS qui répondent aux attaques provenant de sources externes
  7. Surveiller, générer et collecter les logs
  8. Identifier les indicateurs d'incidents de sécurité
  9. Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS

 

Public concerné

Ingénieurs sécurité, architectes sécurité, architectes cloud, opérateurs cloud.

Prérequis

Avoir suivi les formations AWS “Security Essential” ou "Security Fundamentals" ou “Architecting on AWS”. Connaissance des pratiques et des concepts d’infrastructure de la sécurité IT.   Vous recevrez par mail des informations permettant de vérifier vos prérequis avant la formation.

Méthodes et moyens pédagogiques

Méthodes pédagogiques Animation de la formation en français. Support de cours officiel en anglais et au format numérique. Bonne compréhension de l’anglais à l’écrit.

Modalités d'évaluation Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

 

Programme détaillé de la formation :

1. Sécurité sur AWS

  • Expliquer la sécurité dans le cloud AWS.
  • Expliquer AWS Shared Responsibility Model.
  • Résumer IAM, la protection des données, la détection et réponse aux menaces.
  • Indiquer les différentes manières d'interagir avec AWS en utilisant la console, le CLI et les SDK.
  • Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
  • Indiquer comment protéger le compte utilisateur root et l'accès.

   

2. Sécuriser les points d'entrée sur AWS

  • Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
  • Décrire comment protéger le compte utilisateur root et les clés d'accès.
  • Décrire les politiques IAM, les rôles, les composants de politiques et les limites de permissions.
  • Sécuriser les points d'entrée sur AWS : MFA, protection du compte root, clés d'accès et gestion des politiques IAM.
  • Utiliser AWS CloudTrail pour enregistrer et consulter les demandes API, et analyser l'historique des accès.

  Travaux pratiques Utilisation des politiques basées sur l'identité et les ressources.  

3. Gestion des comptes et provisionnement sur AWS

  • Expliquer comment gérer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.
  • Expliquer comment mettre en place des environnements multi-comptes avec AWS Control Tower.
  • Démontrer la capacité à utiliser des fournisseurs d'identité et des courtiers pour accéder aux services AWS..
  • Expliquer l'utilisation d'AWS IAM Identity Center (successeur d'AWS Single Sign-On) et d'AWS Directory Service.
  • Démontrer la capacité à gérer l'accès des utilisateurs de domaine avec Directory Service et IAM Identity Center.

  Travaux pratiques Gestion de l'accès des utilisateurs de domaine avec AWS Directory Service.  

4. Gestion des secrets sur AWS

  • Décrire et énumérer les fonctionnalités d'AWS KMS, CloudHSM, AWS Certificate Manager (ACM) et AWS Secrets Manager.
  • Démontrer comment créer une clé AWS KMS multi-régions.
  • Démontrer comment chiffrer un secret de Secrets Manager avec une clé AWS KMS.
  • Utiliser un secret chiffré pour se connecter à une base de données Amazon RDS dans plusieurs régions AWS.

  Travaux pratiques Utilisation d'AWS KMS pour chiffrer les secrets dans Secrets Manager.  

5. Sécurité des données

  • Surveiller les données pour détecter des informations sensibles avec Amazon Macie.
  • Expliquer comment protéger les données au repos grâce au chiffrement et aux contrôles d'accès.
  • Identifier les services AWS utilisés pour répliquer les données à des fins de protection.
  • Déterminer comment protéger les données une fois archivées.

  Travaux pratiques Sécurité des données dans Amazon S3.  

6. Protection de l'infrastructure Edge

  • Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
  • Décrire les services AWS utilisés pour créer de la résilience lors d'une attaque.
  • Identifier les services AWS utilisés pour protéger les charges de travail contre les menaces externes.
  • Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced.
  • Expliquer comment le déploiement centralisé via AWS Firewall Manager peut améliorer la sécurité.

  Travaux pratiques Utilisation d'AWS WAF pour atténuer le trafic malveillant.  

7. Surveillance et collecte des logs sur AWS

  • Identifier l'importance de générer et de collecter des logs.
  • Utiliser les logs de flux Amazon Virtual Private Cloud (Amazon VPC) pour surveiller les événements de sécurité.
  • Expliquer comment surveiller les écarts par rapport à la ligne de base.
  • Décrire les événements Amazon EventBridge.
  • Décrire les métriques et les alarmes Amazon CloudWatch.
  • Lister les options d'analyse des journaux et les techniques disponibles.
  • Identifier les cas d'utilisation du miroir de trafic dans un cloud privé virtuel (VPC).

  Travaux pratiques Surveillance et réponse aux incidents de sécurité.  

8. Répondre aux menaces

  • Classer les types d'incidents dans la réponse aux incidents.
  • Comprendre les flux de travail de la réponse aux incidents.
  • Découvrir les sources d'informations pour la réponse aux incidents en utilisant les services AWS.
  • Comprendre comment se préparer aux incidents.
  • Détecter les menaces à l'aide des services AWS.
  • Analyser et répondre aux résultats de sécurité.

  Travaux pratiques Réponse aux incidents

Sessions

Filtrer les résultats
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.