El curso Security in Google Cloud te ofrece amplios conocimientos de los controles y técnicas de seguridad en Google Cloud. A través de conferencias grabadas, demostraciones y laboratorios prácticos, explorarás e implementarás los componentes de una solución segura de Google Cloud, que incluye: Cloud Identity, Resource Manager, Identity and Access Management (IAM), firewalls de Virtual Private Cloud, Cloud Load Balancing, Direct Peering, Carrier Peering, Cloud Interconnect y VPC Service Controls.
Curso Security in Google Cloud
- Intermedio
Estamos preparando nuevas convocatorias, déjanos tus datos a través del formulario y te avisaremos en cuanto estén disponibles.
- Objetivos
- Audiencia
- Requisitos
- Certificación
- Contenidos
- Material del curso
- Perfil del docente
- Promociones
- Medios de pago
- Comprender el enfoque de seguridad de Google.
- Administrar las identidades de administración mediante Cloud Identity.
- Implementar la administración de privilegios mínimos mediante Resource Manager e IAM.
- Implementar el Identity-Aware Proxy.
- Implementar controles de tráfico IP utilizando firewalls VPC y Google Cloud Armor.
- Corregir las vulnerabilidades de seguridad, especialmente el acceso público a datos y máquinas virtuales.
- Buscar y eliminar datos confidenciales con la API de prevención de pérdida de datos en la nube.
- Analizar los cambios en la configuración de los metadatos de los recursos mediante registros de auditoría.
- Escanear una implementación de Google Cloud con Forseti, para solucionar vulnerabilidades importantes, especialmente en el acceso público a los datos y VMs.
- Analistas, arquitectos e ingenieros de seguridad de la información en la nube.
- Especialistas en seguridad y ciberseguridad de la información.
- Arquitectos de infraestructura en la nube.
- Haber completado el curso Google Cloud Fundamentals: Core Infrastructure o tener una experiencia equivalente.
- Haber completado el curso Networking in Google Cloud o tener una experiencia equivalente.
- Comprensión básica de la terminología de Kubernetes (preferido pero no obligatorio).
- Conocimiento de conceptos fundamentales en seguridad de la información, a través de la experiencia o mediante capacitación en línea, como “SANS’s SEC301: Introduction to Cyber Security”.
- Competencia básica con herramientas de línea de comandos y entornos de sistema operativo Linux.
- Experiencia en operaciones de sistemas, incluida la implementación y administración de aplicaciones, ya sea en las instalaciones o en un entorno de nube pública.
- Comprensión de lectura de código en Python o Javascript.
Módulo 1: Foundations of Google Cloud Security
- Temas:
- Google Cloud’s Approach to Security
- The Shared Security Responsibility Model
- Threats Mitigated by Google and Google Cloud
- Access Transparency
- Objetivos:
- Learn about Google Cloud’s approach to security.
- Understand the shared security responsibility model.
- Understand the kinds of threats mitigated by Google and by Google Cloud.
- Define and understand access transparency.
Módulo 2: Cloud Identity
- Temas:
- Cloud Identity
- Google Cloud Directory Sync
- Google Authentication Versus SAML-based SSO
- Authentication Best Practices
- Objetivos:
- Learn what Cloud Identity is and what it does.
- Learn how Directory Sync securely syncs users and permissions between your on-prem LDAP or AD server and the cloud.
- Understand the two ways Google Cloud handles authentication and how to set up SSO.
- Explore best practices for managing groups, permissions, domains and admins with Cloud Identity.
Módulo 3: Identity and Access Management (IAM)
- Temas:
- Resource Manager
- IAM Roles
- IAM Policies
- IAM Recommender
- IAM Troubleshooter
- IAM Audit Logs
- IAM Best Practices
- Objetivos:
- Understand Resource Manager: projects, folders, and organizations.
- Learn how to implement IAM roles, including custom roles.
- Understand IAM policies, including organization policies.
- Understand best practices, including separation of duties and least privilege, the use of Google groups in policies, and avoiding the use of basic roles.
- Learn how to configure IAM, including custom roles and organization policies.
Módulo 4: Configuring Virtual Private Cloud for Isolation and Security
- Temas:
- VPC Firewalls
- Load Balancing and SSL Policies
- Interconnect and Peering Policies
- Best Practices for VPC Networks
- VPC Flow Logs
- Learn best practices for configuring VPC firewalls (both ingress and egress rules).
- Understand load balancing and SSL policies.
- Understand how to set up private Google API access.
- Understand SSL proxy use.
- Objetivos:
- Learn best practices for VPC networks, including peering and shared VPC use, and the correct use of subnetworks.
- Learn best security practices for VPNs.
- Understand security considerations for interconnect and peering options.
- Become familiar with available security products from partners.
- Learn to configure VPC firewalls.
- Prevent data exfiltration with VPC Service Controls.
Módulo 5: Securing Compute Engine: Techniques and Best Practices
- Temas:
- Service Accounts, IAM Roles and API Scopes
- Managing VM Logins
- Organization Policy Controls
- Compute Engine Best Practices
- Encrypting Disks with CSEK
- Objetivos:
- Learn about Compute Engine service accounts, default and customer-defined.
- Understand IAM roles and scopes for VMs.
- Understand how Shielded VMs help maintain your system and application integrity.
Módulo 6: Securing Cloud Data: Techniques and Best Practices
- Temas:
- Cloud Storage IAM permissions and ACLs
- Auditing Cloud Data
- Signed URLs and Policy Documents
- Encrypting with CMEK and CSEK
- Cloud HSM
- BigQuery IAM Roles and Authorized Views
- Storage Best Practices
- Objetivos:
- Use cloud permissions and roles to secure cloud resources.
- Audit cloud data.
- Use signed URLs to give access to objects in a Cloud Storage bucket.
- Manage what can be placed in a Cloud Storage bucket using Signed Policy Document.
- Encrypt cloud data using customer managed encryption keys (CMEK), customer supplied encryption keys (CSEK), and Cloud HSM.
- Protecting data in BigQuery using IAM roles and authorized views.
Módulo 7: Application Security: Techniques and Best Practices
- Temas:
- Types of Application Security Vulnerabilities
- Web Security Scanner
- Threat: Identity and Oauth Phishing
- Identity-Aware Proxy
- Secret Manager
- Objetivos:
- Recall various types of application security vulnerabilities.
- Understand DoS protections in App Engine and Cloud Functions.
- Understand the role of Web Security Scanner in mitigating risks.
- Define and recall the threats posed by Identity and Oauth phishing.
- Understand the role of Identity-Aware Proxy in mitigating risks.
- Store application credentials and metadata securely using Secret Manager.
Módulo 8: Securing Google Kubernetes Engine: Techniques and Best Practices
- Temas:
- Introduction to Kubernetes/GKE
- Authentication and Authorization
- Hardening Your Clusters
- Securing Your Workloads
- Monitoring and Logging
- Objetivos:
- Understand the basic components of a Kubernetes environment.
- Understand how authentication and authorization works in Google Kubernetes Engine.
- Recall how to harden Kubernetes Clusters against attacks.
- Recall how to harden Kubernetes workloads against attacks.
- Understand logging and monitoring options in Google Kubernetes Engine.
Módulo 9: Protecting against Distributed Denial of Service Attacks (DDoS)
- Temas:
- How DDoS Attacks Work
- Google Cloud Mitigations
- Types of Complementary Partner Products
- Objetivos:
- Understand how DDoS attacks work.
- Recall common mitigations: Cloud Load Balancing, Cloud CDN, autoscaling, VPC ingress and egress firewalls, Google Cloud Armor.
- Recall the various types of complementary partner products available.
- Use Google Cloud Armor to blocklist an IP address and restrict access to an HTTP load balancer.
Módulo 10: Content-Related Vulnerabilities: Techniques and Best Practices
- Temas:
- Threat Ransomware
- Ransomware Mitigations
- Threats: Data Misuse, Privacy Violations, Sensitive Content
- Content-Related Mitigations
- Objetivos:
- Discuss the threat of ransomware.
- Understand ransomware mitigations: Backups, IAM, Cloud Data Loss Prevention API.
- Understand threats to content: Data misuse, privacy violations, sensitive/restricted/ unacceptable content.
- Recall mitigations for threats to content: Classifying content using Cloud ML APIs; scanning and redacting data using the DLP API.
Módulo 11: Monitoring, Logging, Auditing, and Scanning
- Temas:
- Cloud Audit Logs
- Deploying and Using Forseti
- Objetivos:
- Understand and use Security Command Center.
- Understand and use Cloud Monitoring and Cloud Logging.
- Install the Monitoring and Logging Agents.
- Understand Cloud Audit Logs.
- Gain experience configuring and viewing Cloud Audit Logs.
- Gain experience deploying and using Forseti.
- Learn how to inventory a deployment with Forseti Inventory.
- Learn how to scan a deployment with Forseti Scanner.
Documentación oficial para el curso Security in Google Cloud.
- Formador certificado por Google Cloud.
- Más de 5 años de experiencia profesional.
- Más de 4 años de experiencia docente.
- Profesional activo en empresas del sector IT.
Antiguos alumnos
Si has asistido a alguno de nuestros cursos, tienes un 10% de descuento en la matrícula de tus próximos cursos o certificaciones oficiales.
Carné Joven Comunidad de Madrid
Si tienes el Carné Joven de la Comunidad de Madrid, dispones de un 15% de descuento en todos nuestros cursos y certificaciones. Únicamente deberás presentar tu carné.
Desempleados
Bonificamos un 10% la matrícula de tu curso o certificación oficial. Únicamente deberás acreditarlo con cualquiera de los documentos oficiales disponibles.
Discapacitados
Si tienes algún tipo de discapacidad, cuentas con un 10% de descuento en la matrícula de tu curso. Únicamente deberás acreditarlo.
Familia numerosa
¡Te ayudamos! Sabemos que es importante cuidar de la economía familiar, por eso, y en cumplimiento de nuestra política de Responsabilidad Social Corporativa, si eres miembro de una familia numerosa, puedes beneficiarte de un 10% de descuento en la matrícula de cualquier curso. Únicamente deberás acreditarlo.
Amigos o compañeros profesionales
Si te inscribes a nuestros cursos con uno o más amigos o compañeros técnicos, cada uno de vosotros obtendréis un descuento del 10% en vuestra formación.
Si trabajáis en la misma empresa, consulta los descuentos para departamentos profesionales.
Empresas
Mantener, actualizar y perfeccionar las habilidades y conocimientos del equipo de trabajo es esencial para la adaptación y el éxito de la estrategia empresarial en el entorno dinámico y desafiante en el que competimos.
Si deseas planificar la formación (técnica, metodológica o de habilidades) de tu equipo, consulta nuestros planes de formación continua o los descuentos en cursos y certificaciones técnicas.
Fundae (Formación bonificable)
Prácticamente la totalidad de nuestra formación puede ser bonificada aplicando el crédito de formación que las empresas y autónomos tienen anualmente en Fundae.
Consúltanos y no te preocupes, lo gestionamos por ti.
Sodexo (Pluxee)
Ahorra con tu cheque virtual.
Formación Pass de Pluxee (Sodexo) es un servicio que facilita el acceso y pago de formación y certificación oficial. Al estar exento del IRPF, ahorras al menos un 25% del importe total.
Úsalo con nosotros.
Descuentos no aplicables a Red Hat ni Oracle. La formación de Red Hat no es bonificable en Fundae. Los exámenes de certificación no se pueden bonificar. Podrán bonificarse únicamente si son indivisibles del curso que los prepara.
Objetivos
- Comprender el enfoque de seguridad de Google.
- Administrar las identidades de administración mediante Cloud Identity.
- Implementar la administración de privilegios mínimos mediante Resource Manager e IAM.
- Implementar el Identity-Aware Proxy.
- Implementar controles de tráfico IP utilizando firewalls VPC y Google Cloud Armor.
- Corregir las vulnerabilidades de seguridad, especialmente el acceso público a datos y máquinas virtuales.
- Buscar y eliminar datos confidenciales con la API de prevención de pérdida de datos en la nube.
- Analizar los cambios en la configuración de los metadatos de los recursos mediante registros de auditoría.
- Escanear una implementación de Google Cloud con Forseti, para solucionar vulnerabilidades importantes, especialmente en el acceso público a los datos y VMs.
Audiencia
- Analistas, arquitectos e ingenieros de seguridad de la información en la nube.
- Especialistas en seguridad y ciberseguridad de la información.
- Arquitectos de infraestructura en la nube.
Requisitos
- Haber completado el curso Google Cloud Fundamentals: Core Infrastructure o tener una experiencia equivalente.
- Haber completado el curso Networking in Google Cloud o tener una experiencia equivalente.
- Comprensión básica de la terminología de Kubernetes (preferido pero no obligatorio).
- Conocimiento de conceptos fundamentales en seguridad de la información, a través de la experiencia o mediante capacitación en línea, como “SANS’s SEC301: Introduction to Cyber Security”.
- Competencia básica con herramientas de línea de comandos y entornos de sistema operativo Linux.
- Experiencia en operaciones de sistemas, incluida la implementación y administración de aplicaciones, ya sea en las instalaciones o en un entorno de nube pública.
- Comprensión de lectura de código en Python o Javascript.
Contenidos
Módulo 1: Foundations of Google Cloud Security
- Temas:
- Google Cloud’s Approach to Security
- The Shared Security Responsibility Model
- Threats Mitigated by Google and Google Cloud
- Access Transparency
- Objetivos:
- Learn about Google Cloud’s approach to security.
- Understand the shared security responsibility model.
- Understand the kinds of threats mitigated by Google and by Google Cloud.
- Define and understand access transparency.
Módulo 2: Cloud Identity
- Temas:
- Cloud Identity
- Google Cloud Directory Sync
- Google Authentication Versus SAML-based SSO
- Authentication Best Practices
- Objetivos:
- Learn what Cloud Identity is and what it does.
- Learn how Directory Sync securely syncs users and permissions between your on-prem LDAP or AD server and the cloud.
- Understand the two ways Google Cloud handles authentication and how to set up SSO.
- Explore best practices for managing groups, permissions, domains and admins with Cloud Identity.
Módulo 3: Identity and Access Management (IAM)
- Temas:
- Resource Manager
- IAM Roles
- IAM Policies
- IAM Recommender
- IAM Troubleshooter
- IAM Audit Logs
- IAM Best Practices
- Objetivos:
- Understand Resource Manager: projects, folders, and organizations.
- Learn how to implement IAM roles, including custom roles.
- Understand IAM policies, including organization policies.
- Understand best practices, including separation of duties and least privilege, the use of Google groups in policies, and avoiding the use of basic roles.
- Learn how to configure IAM, including custom roles and organization policies.
Módulo 4: Configuring Virtual Private Cloud for Isolation and Security
- Temas:
- VPC Firewalls
- Load Balancing and SSL Policies
- Interconnect and Peering Policies
- Best Practices for VPC Networks
- VPC Flow Logs
- Learn best practices for configuring VPC firewalls (both ingress and egress rules).
- Understand load balancing and SSL policies.
- Understand how to set up private Google API access.
- Understand SSL proxy use.
- Objetivos:
- Learn best practices for VPC networks, including peering and shared VPC use, and the correct use of subnetworks.
- Learn best security practices for VPNs.
- Understand security considerations for interconnect and peering options.
- Become familiar with available security products from partners.
- Learn to configure VPC firewalls.
- Prevent data exfiltration with VPC Service Controls.
Módulo 5: Securing Compute Engine: Techniques and Best Practices
- Temas:
- Service Accounts, IAM Roles and API Scopes
- Managing VM Logins
- Organization Policy Controls
- Compute Engine Best Practices
- Encrypting Disks with CSEK
- Objetivos:
- Learn about Compute Engine service accounts, default and customer-defined.
- Understand IAM roles and scopes for VMs.
- Understand how Shielded VMs help maintain your system and application integrity.
Módulo 6: Securing Cloud Data: Techniques and Best Practices
- Temas:
- Cloud Storage IAM permissions and ACLs
- Auditing Cloud Data
- Signed URLs and Policy Documents
- Encrypting with CMEK and CSEK
- Cloud HSM
- BigQuery IAM Roles and Authorized Views
- Storage Best Practices
- Objetivos:
- Use cloud permissions and roles to secure cloud resources.
- Audit cloud data.
- Use signed URLs to give access to objects in a Cloud Storage bucket.
- Manage what can be placed in a Cloud Storage bucket using Signed Policy Document.
- Encrypt cloud data using customer managed encryption keys (CMEK), customer supplied encryption keys (CSEK), and Cloud HSM.
- Protecting data in BigQuery using IAM roles and authorized views.
Módulo 7: Application Security: Techniques and Best Practices
- Temas:
- Types of Application Security Vulnerabilities
- Web Security Scanner
- Threat: Identity and Oauth Phishing
- Identity-Aware Proxy
- Secret Manager
- Objetivos:
- Recall various types of application security vulnerabilities.
- Understand DoS protections in App Engine and Cloud Functions.
- Understand the role of Web Security Scanner in mitigating risks.
- Define and recall the threats posed by Identity and Oauth phishing.
- Understand the role of Identity-Aware Proxy in mitigating risks.
- Store application credentials and metadata securely using Secret Manager.
Módulo 8: Securing Google Kubernetes Engine: Techniques and Best Practices
- Temas:
- Introduction to Kubernetes/GKE
- Authentication and Authorization
- Hardening Your Clusters
- Securing Your Workloads
- Monitoring and Logging
- Objetivos:
- Understand the basic components of a Kubernetes environment.
- Understand how authentication and authorization works in Google Kubernetes Engine.
- Recall how to harden Kubernetes Clusters against attacks.
- Recall how to harden Kubernetes workloads against attacks.
- Understand logging and monitoring options in Google Kubernetes Engine.
Módulo 9: Protecting against Distributed Denial of Service Attacks (DDoS)
- Temas:
- How DDoS Attacks Work
- Google Cloud Mitigations
- Types of Complementary Partner Products
- Objetivos:
- Understand how DDoS attacks work.
- Recall common mitigations: Cloud Load Balancing, Cloud CDN, autoscaling, VPC ingress and egress firewalls, Google Cloud Armor.
- Recall the various types of complementary partner products available.
- Use Google Cloud Armor to blocklist an IP address and restrict access to an HTTP load balancer.
Módulo 10: Content-Related Vulnerabilities: Techniques and Best Practices
- Temas:
- Threat Ransomware
- Ransomware Mitigations
- Threats: Data Misuse, Privacy Violations, Sensitive Content
- Content-Related Mitigations
- Objetivos:
- Discuss the threat of ransomware.
- Understand ransomware mitigations: Backups, IAM, Cloud Data Loss Prevention API.
- Understand threats to content: Data misuse, privacy violations, sensitive/restricted/ unacceptable content.
- Recall mitigations for threats to content: Classifying content using Cloud ML APIs; scanning and redacting data using the DLP API.
Módulo 11: Monitoring, Logging, Auditing, and Scanning
- Temas:
- Cloud Audit Logs
- Deploying and Using Forseti
- Objetivos:
- Understand and use Security Command Center.
- Understand and use Cloud Monitoring and Cloud Logging.
- Install the Monitoring and Logging Agents.
- Understand Cloud Audit Logs.
- Gain experience configuring and viewing Cloud Audit Logs.
- Gain experience deploying and using Forseti.
- Learn how to inventory a deployment with Forseti Inventory.
- Learn how to scan a deployment with Forseti Scanner.
Material del curso
Documentación oficial para el curso Security in Google Cloud.
Perfil del docente
- Formador certificado por Google Cloud.
- Más de 5 años de experiencia profesional.
- Más de 4 años de experiencia docente.
- Profesional activo en empresas del sector IT.
Promociones
Antiguos alumnos
Si has asistido a alguno de nuestros cursos, tienes un 10% de descuento en la matrícula de tus próximos cursos o certificaciones oficiales.
Carné Joven Comunidad de Madrid
Si tienes el Carné Joven de la Comunidad de Madrid, dispones de un 15% de descuento en todos nuestros cursos y certificaciones. Únicamente deberás presentar tu carné.
Desempleados
Bonificamos un 10% la matrícula de tu curso o certificación oficial. Únicamente deberás acreditarlo con cualquiera de los documentos oficiales disponibles.
Discapacitados
Si tienes algún tipo de discapacidad, cuentas con un 10% de descuento en la matrícula de tu curso. Únicamente deberás acreditarlo.
Familia numerosa
¡Te ayudamos! Sabemos que es importante cuidar de la economía familiar, por eso, y en cumplimiento de nuestra política de Responsabilidad Social Corporativa, si eres miembro de una familia numerosa, puedes beneficiarte de un 10% de descuento en la matrícula de cualquier curso. Únicamente deberás acreditarlo.
Amigos o compañeros profesionales
Si te inscribes a nuestros cursos con uno o más amigos o compañeros técnicos, cada uno de vosotros obtendréis un descuento del 10% en vuestra formación.
Si trabajáis en la misma empresa, consulta los descuentos para departamentos profesionales.
Empresas
Mantener, actualizar y perfeccionar las habilidades y conocimientos del equipo de trabajo es esencial para la adaptación y el éxito de la estrategia empresarial en el entorno dinámico y desafiante en el que competimos.
Si deseas planificar la formación (técnica, metodológica o de habilidades) de tu equipo, consulta nuestros planes de formación continua o los descuentos en cursos y certificaciones técnicas.
Medios de pago
Fundae (Formación bonificable)
Prácticamente la totalidad de nuestra formación puede ser bonificada aplicando el crédito de formación que las empresas y autónomos tienen anualmente en Fundae.
Consúltanos y no te preocupes, lo gestionamos por ti.
Sodexo (Pluxee)
Ahorra con tu cheque virtual.
Formación Pass de Pluxee (Sodexo) es un servicio que facilita el acceso y pago de formación y certificación oficial. Al estar exento del IRPF, ahorras al menos un 25% del importe total.
Úsalo con nosotros.
Descuentos no aplicables a Red Hat ni Oracle. La formación de Red Hat no es bonificable en Fundae. Los exámenes de certificación no se pueden bonificar. Podrán bonificarse únicamente si son indivisibles del curso que los prepara.
Solicita información
Partner oficial de los principales fabricantes tecnológicos
Warning: Trying to access array offset on value of type bool in /furanet/sites/cas-training.com/web/htdocs/wp-content/plugins/elementor/includes/base/widget-base.php on line 223
Warning: Undefined array key -1 in /furanet/sites/cas-training.com/web/htdocs/wp-content/plugins/elementor/includes/base/controls-stack.php on line 695
ITIL® y PRINCE2® son marcas comerciales registradas de AXELOS Limited, utilizadas bajo permiso de AXELOS Limited. The Swirl logo™ es una marca comercial de AXELOS Limited, utilizada bajo permiso de AXELOS Limited. Todos los derechos reservados.