Objectifs

  • Assimiler le “Modèle de responsabilité partagé” de AWS

  • Architecturer et construire des infrastructures d’application protégé contre les menaces communes

  • Protéger la donnée “à la cible” et “en transit” avec l’encryption

  • Appliquer les checks et analyses de sécurité de facon reproductible et automatisé

  • Configurer l’authentification pour les ressources et applications dans AWS

  • Profiter des évenements par la capture, la surveillance et l’analyse des logs

  • Identifier et mitiger les menaces pour les applications et la donnée

  • Evaluer la sécurité pour s’assurer de l’application des bonnes pratiques de sécurité et du patching contre les vulnérabilités

Public visé

  • Ingénieurs Sécurité

  • Architectes Sécurité

Déroulé de la formation

Jour 1

  • Introduction à la formation

  • Identification des points d’entrée sur AWS

  • Lab 01: authentification utilisateur Cross-Account

  • Considérations de sécurité: environnements web applicatifs

  • Sécurité des applications

  • Lab 02: Evaluer la sécurité avec Inspector et System Manager

  • Sécuriser les communications réseaux - Partie 1

JOUR 2

  • Sécurité de la donnée

  • Considérations de sécurité: Environnements hybrides

  • Surveillance et collecte de logs sur AWS

  • Lab 03: analyse des logs d’un webserver Partie 1

  • Travailler avec les logs sur AWS

  • Lab 03: analyse des logs d’un webserver Partie 2

  • Sécuriser les communications réseaux - partie 2

  • Protection “Out-Of-Region”

JOUR 3

  • Gestion des comptes sur AWS

  • Lab 04: Fédération d’authentification AWS avec ADFS

  • Considérations de sécurité: Environnements “Serverless”

  • Lab 05: monitoring et réponse avec AWS Config et AWS Lambda

  • Gestion des “secrets” sur AWS

  • Lab 06: Utiliser AWS KMS

  • Automatiser la sécurité sur AWS

  • Lab 07: Automatiser la sécurité sur AWS

  • Détection de la menace et surveillance de la donnée sensible

CONTACTEZ SARAH POUR PLUS d’INFORMATION sur cette formation

 
 
sarah.jpg