Sécurité opérationnelle sur AWS : Mise en œuvre de stratégies de sécurité et gestion des identités
Durée: 0 h 55 min
Nombre de leçons: 36
Rubrique: Préparez vos certifications Amazon Cloud
Contenu de la Formation
Le programme de formation sur la sécurité opérationnelle sur AWS explore les stratégies et les meilleures pratiques pour assurer la sécurité et la gestion des identités sur la plateforme AWS. Voici une synthèse des points abordés :
Le programme commence par une introduction aux concepts de base de la sécurité sur le Cloud et aux enjeux spécifiques à AWS. Les participants découvrent ensuite le service AWS Identity and Access Management (IAM), apprenant à créer et gérer des utilisateurs, des groupes, et des rôles, ainsi qu'à mettre en place des politiques de mots de passe et l'authentification multifactorielle (MFA).
Les stratégies de gestion des accès sont explorées, avec un accent sur les bonnes pratiques pour les permissions minimales, l'utilisation des politiques gérées et en ligne, et le contrôle d'accès basé sur les rôles (RBAC). La gestion des clés et des certificats est abordée à travers AWS Key Management Service (KMS), couvrant la gestion des clés de chiffrement et l'utilisation des certificats SSL/TLS.
La sécurité réseau et le contrôle d'accès sont également couverts, avec des configurations de sécurité pour les VPC, les groupes de sécurité, et les listes de contrôle d'accès (ACL), ainsi que l'utilisation d'AWS Web Application Firewall (WAF). Le programme inclut des modules sur la surveillance et les audits de sécurité, utilisant AWS CloudTrail et AWS CloudWatch pour le suivi des activités et l'analyse des journaux de sécurité.
Les stratégies de sécurité pour les applications et les données sont abordées, avec des bonnes pratiques pour sécuriser les données stockées, les applications serverless, et les API. Enfin, le programme couvre les bonnes pratiques pour la gouvernance et la conformité, y compris l'utilisation d'AWS Artifact et la mise en œuvre de cadres de gouvernance avec AWS Organizations.
Le programme conclut avec une synthèse des concepts clés et des ressources pour approfondir les connaissances et se préparer à la certification.
Objectifs Pédagogiques
À la fin de cette formation, les apprenants seront capables de :
- Comprendre les concepts de base de la sécurité sur le Cloud et les enjeux spécifiques à AWS.
- Gérer les identités et les accès avec AWS IAM.
- Mettre en œuvre des stratégies de gestion des accès et des politiques de sécurité.
- Gérer les clés et les certificats de chiffrement avec AWS KMS.
- Configurer et sécuriser les réseaux sur AWS.
- Surveiller et auditer les activités de sécurité sur AWS.
- Sécuriser les applications et les données sur AWS.
- Assurer la gouvernance et la conformité des environnements AWS.
Conditions d'Admission
Pour être admis à ce programme, les candidats doivent remplir les conditions suivantes :
- Aucun prérequis académique spécifique n'est nécessaire.
- Aucun entretien de sélection n'est requis.
Modalités de Formation
Le programme proposé par Learnr est conçu comme une autoformation, permettant à chacun d'apprendre à son rythme. Les cours sont accessibles en ligne 24h/24 et 7j/7, offrant une flexibilité totale pour s'adapter aux emplois du temps variés des apprenants.
1. Introduction à la sécurité opérationnelle sur AWS
1.1. Concepts de base de la sécurité sur le Cloud
1.2. Présentation des enjeux de la sécurité sur AWS
2. Gestion des identités et des accès (IAM)
2.1. Comprendre le service AWS Identity and Access Management (IAM)
2.2. Création et gestion des utilisateurs et des groupes
2.3. Rôles IAM et permissions avancées
2.4. Politique de mots de passe et authentification multifactorielle (MFA)
3. Stratégies de gestion des accès
3.1. Bonnes pratiques pour les permissions minimales
3.2. Utilisation des politiques gérées et des politiques en ligne
3.3. Contrôle d'accès basé sur les rôles (RBAC)
4. Gestion des clés et des certificats
4.1. Introduction à AWS Key Management Service (KMS)
4.2. Gestion des clés de chiffrement et de déchiffrement
4.3. Utilisation des certificats et gestion des certificats SSL/TLS
5. Sécurité réseau et contrôle d'accès
5.1. Configurations de sécurité VPC (Virtual Private Cloud)
5.2. Groupes de sécurité et listes de contrôle d'accès (ACL)
5.3. Configuration et utilisation de AWS Web Application Firewall (WAF)
6. Surveillance et audits de sécurité
6.1. Utilisation de AWS CloudTrail pour le suivi des activités
6.2. Monitoring en temps réel avec AWS CloudWatch
6.3. Analyse des journaux de sécurité et réponses aux incidents
7. Stratégies de sécurité pour les applications et les données
7.1. Sécurisation des données stockées (en transit et au repos)
7.2. Sécurité des applications sur AWS Lambda et autres services serverless
7.3. Bonnes pratiques pour les API sécurisées et les environnements applicatifs
8. Bonnes pratiques pour la gouvernance et la conformité
8.1. Conformité avec les standards de sécurité (ISO, GDPR, PCI-DSS)
8.2. Utilisation de AWS Artifact pour la documentation de conformité
8.3. Mise en œuvre de cadres de gouvernance avec AWS Organizations
9. Conclusion et ressources pour aller plus loin
9.1. Synthèse des concepts clés
9.2. Ressources AWS pour approfondir les connaissances
9.3. Préparation pour la certification et prochaines étapes