Curso Security in Google Cloud

El curso Security in Google Cloud te ofrece amplios conocimientos de los controles y técnicas de seguridad en Google Cloud. A través de conferencias grabadas, demostraciones y laboratorios prácticos, explorarás e implementarás los componentes de una solución segura de Google Cloud, que incluye: Cloud Identity, Resource Manager, Identity and Access Management (IAM), firewalls de Virtual Private Cloud, Cloud Load Balancing, Direct Peering, Carrier Peering, Cloud Interconnect y VPC Service Controls.

Estamos preparando nuevas convocatorias, déjanos tus datos a través del formulario y te avisaremos en cuanto estén disponibles.

Estamos preparando nuevas convocatorias, déjanos tus datos a través del formulario y te avisaremos en cuanto estén disponibles.

  • Comprender el enfoque de seguridad de Google.
  • Administrar las identidades de administración mediante Cloud Identity.
  • Implementar la administración de privilegios mínimos mediante Resource Manager e IAM.
  • Implementar el Identity-Aware Proxy.
  • Implementar controles de tráfico IP utilizando firewalls VPC y Google Cloud Armor.
  • Corregir las vulnerabilidades de seguridad, especialmente el acceso público a datos y máquinas virtuales.
  • Buscar y eliminar datos confidenciales con la API de prevención de pérdida de datos en la nube.
  • Analizar los cambios en la configuración de los metadatos de los recursos mediante registros de auditoría.
  • Escanear una implementación de Google Cloud con Forseti, para solucionar vulnerabilidades importantes, especialmente en el acceso público a los datos y VMs.
  • Analistas, arquitectos e ingenieros de seguridad de la información en la nube.
  • Especialistas en seguridad y ciberseguridad de la información.
  • Arquitectos de infraestructura en la nube.
  • Haber completado el curso Google Cloud Fundamentals: Core Infrastructure o tener una experiencia equivalente.
  • Haber completado el curso Networking in Google Cloud o tener una experiencia equivalente.
  • Comprensión básica de la terminología de Kubernetes (preferido pero no obligatorio).
  • Conocimiento de conceptos fundamentales en seguridad de la información, a través de la experiencia o mediante capacitación en línea, como “SANS’s SEC301: Introduction to Cyber Security”.
  • Competencia básica con herramientas de línea de comandos y entornos de sistema operativo Linux.
  • Experiencia en operaciones de sistemas, incluida la implementación y administración de aplicaciones, ya sea en las instalaciones o en un entorno de nube pública.
  • Comprensión de lectura de código en Python o Javascript.

Módulo 1: Foundations of Google Cloud Security

  • Temas:
    • Google Cloud’s Approach to Security
    • The Shared Security Responsibility Model
    • Threats Mitigated by Google and Google Cloud
    • Access Transparency
  • Objetivos:
    • Learn about Google Cloud’s approach to security.
    • Understand the shared security responsibility model.
    • Understand the kinds of threats mitigated by Google and by Google Cloud.
    • Define and understand access transparency.

Módulo 2: Cloud Identity

  • Temas:
    • Cloud Identity
    • Google Cloud Directory Sync
    • Google Authentication Versus SAML-based SSO
    • Authentication Best Practices
  • Objetivos:
    • Learn what Cloud Identity is and what it does.
    • Learn how Directory Sync securely syncs users and permissions between your on-prem LDAP or AD server and the cloud.
    • Understand the two ways Google Cloud handles authentication and how to set up SSO.
    • Explore best practices for managing groups, permissions, domains and admins with Cloud Identity.

Módulo 3: Identity and Access Management (IAM)

  • Temas:
    • Resource Manager
    • IAM Roles
    • IAM Policies
    • IAM Recommender
    • IAM Troubleshooter
    • IAM Audit Logs
    • IAM Best Practices
  • Objetivos:
    • Understand Resource Manager: projects, folders, and organizations.
    • Learn how to implement IAM roles, including custom roles.
    • Understand IAM policies, including organization policies.
    • Understand best practices, including separation of duties and least privilege, the use of Google groups in policies, and avoiding the use of basic roles.
    • Learn how to configure IAM, including custom roles and organization policies.

Módulo 4: Configuring Virtual Private Cloud for Isolation and Security

  • Temas:
    • VPC Firewalls
    • Load Balancing and SSL Policies
    • Interconnect and Peering Policies
    • Best Practices for VPC Networks
    • VPC Flow Logs
    • Learn best practices for configuring VPC firewalls (both ingress and egress rules).
    • Understand load balancing and SSL policies.
    • Understand how to set up private Google API access.
    • Understand SSL proxy use.
  • Objetivos:
    • Learn best practices for VPC networks, including peering and shared VPC use, and the correct use of subnetworks.
    • Learn best security practices for VPNs.
    • Understand security considerations for interconnect and peering options.
    • Become familiar with available security products from partners.
    • Learn to configure VPC firewalls.
    • Prevent data exfiltration with VPC Service Controls.

Módulo 5: Securing Compute Engine: Techniques and Best Practices

  • Temas:
    • Service Accounts, IAM Roles and API Scopes
    • Managing VM Logins
    • Organization Policy Controls
    • Compute Engine Best Practices
    • Encrypting Disks with CSEK
  • Objetivos:
    • Learn about Compute Engine service accounts, default and customer-defined.
    • Understand IAM roles and scopes for VMs.
    • Understand how Shielded VMs help maintain your system and application integrity.

Módulo 6: Securing Cloud Data: Techniques and Best Practices

  • Temas:
    • Cloud Storage IAM permissions and ACLs
    • Auditing Cloud Data
    • Signed URLs and Policy Documents
    • Encrypting with CMEK and CSEK
    • Cloud HSM
    • BigQuery IAM Roles and Authorized Views
    • Storage Best Practices
  • Objetivos:
    • Use cloud permissions and roles to secure cloud resources.
    • Audit cloud data.
    • Use signed URLs to give access to objects in a Cloud Storage bucket.
    • Manage what can be placed in a Cloud Storage bucket using Signed Policy Document.
    • Encrypt cloud data using customer managed encryption keys (CMEK), customer supplied encryption keys (CSEK), and Cloud HSM.
    • Protecting data in BigQuery using IAM roles and authorized views.

Módulo 7: Application Security: Techniques and Best Practices

  • Temas:
    • Types of Application Security Vulnerabilities
    • Web Security Scanner
    • Threat: Identity and Oauth Phishing
    • Identity-Aware Proxy
    • Secret Manager
  • Objetivos:
    • Recall various types of application security vulnerabilities.
    • Understand DoS protections in App Engine and Cloud Functions.
    • Understand the role of Web Security Scanner in mitigating risks.
    • Define and recall the threats posed by Identity and Oauth phishing.
    • Understand the role of Identity-Aware Proxy in mitigating risks.
    • Store application credentials and metadata securely using Secret Manager.

Módulo 8: Securing Google Kubernetes Engine: Techniques and Best Practices

  • Temas:
    • Introduction to Kubernetes/GKE
    • Authentication and Authorization
    • Hardening Your Clusters
    • Securing Your Workloads
    • Monitoring and Logging
  • Objetivos:
    • Understand the basic components of a Kubernetes environment.
    • Understand how authentication and authorization works in Google Kubernetes Engine.
    • Recall how to harden Kubernetes Clusters against attacks.
    • Recall how to harden Kubernetes workloads against attacks.
    • Understand logging and monitoring options in Google Kubernetes Engine.

Módulo 9: Protecting against Distributed Denial of Service Attacks (DDoS)

  • Temas:
    • How DDoS Attacks Work
    • Google Cloud Mitigations
    • Types of Complementary Partner Products
  • Objetivos:
    • Understand how DDoS attacks work.
    • Recall common mitigations: Cloud Load Balancing, Cloud CDN, autoscaling, VPC ingress and egress firewalls, Google Cloud Armor.
    • Recall the various types of complementary partner products available.
    • Use Google Cloud Armor to blocklist an IP address and restrict access to an HTTP load balancer.

Módulo 10: Content-Related Vulnerabilities: Techniques and Best Practices

  • Temas:
    • Threat Ransomware
    • Ransomware Mitigations
    • Threats: Data Misuse, Privacy Violations, Sensitive Content
    • Content-Related Mitigations
  • Objetivos:
    • Discuss the threat of ransomware.
    • Understand ransomware mitigations: Backups, IAM, Cloud Data Loss Prevention API.
    • Understand threats to content: Data misuse, privacy violations, sensitive/restricted/ unacceptable content.
    • Recall mitigations for threats to content: Classifying content using Cloud ML APIs; scanning and redacting data using the DLP API.

Módulo 11: Monitoring, Logging, Auditing, and Scanning

  • Temas:
    • Cloud Audit Logs
    • Deploying and Using Forseti
  • Objetivos:
    • Understand and use Security Command Center.
    • Understand and use Cloud Monitoring and Cloud Logging.
    • Install the Monitoring and Logging Agents.
    • Understand Cloud Audit Logs.
    • Gain experience configuring and viewing Cloud Audit Logs.
    • Gain experience deploying and using Forseti.
    • Learn how to inventory a deployment with Forseti Inventory.
    • Learn how to scan a deployment with Forseti Scanner.

Documentación oficial para el curso Security in Google Cloud.

  • Formador certificado por Google Cloud.
  • Más de 5 años de experiencia profesional.
  • Más de 4 años de experiencia docente.
  • Profesional activo en empresas del sector IT.

Antiguos alumnos

Si has asistido a alguno de nuestros cursos, tienes un 10% de descuento en la matrícula de tus próximos cursos o certificaciones oficiales.

Carné Joven Comunidad de Madrid

Si tienes el Carné Joven de la Comunidad de Madrid, dispones de un 15% de descuento en todos nuestros cursos y certificaciones. Únicamente deberás presentar tu carné.

Desempleados

Bonificamos un 10% la matrícula de tu curso o certificación oficial. Únicamente deberás acreditarlo con cualquiera de los documentos oficiales disponibles.

Discapacitados

Si tienes algún tipo de discapacidad, cuentas con un 10% de descuento en la matrícula de tu curso. Únicamente deberás acreditarlo.

Familia numerosa

¡Te ayudamos! Sabemos que es importante cuidar de la economía familiar, por eso, y en cumplimiento de nuestra política de Responsabilidad Social Corporativa, si eres miembro de una familia numerosa, puedes beneficiarte de un 10% de descuento en la matrícula de cualquier curso. Únicamente deberás acreditarlo.

Amigos o compañeros profesionales

Si te inscribes a nuestros cursos con uno o más amigos o compañeros técnicos, cada uno de vosotros obtendréis un descuento del 10% en vuestra formación.

Si trabajáis en la misma empresa, consulta los descuentos para departamentos profesionales.

Empresas

Mantener, actualizar y perfeccionar las habilidades y conocimientos del equipo de trabajo es esencial para la adaptación y el éxito de la estrategia empresarial en el entorno dinámico y desafiante en el que competimos.

Si deseas planificar la formación (técnica, metodológica o de habilidades) de tu equipo, consulta nuestros planes de formación continua o los descuentos en cursos y certificaciones técnicas.

Fundae (Formación bonificable)

Prácticamente la totalidad de nuestra formación puede ser bonificada aplicando el crédito de formación que las empresas y autónomos tienen anualmente en Fundae. Consúltanos y no te preocupes, lo gestionamos por ti.

Sodexo (Pluxee)

Ahorra con tu cheque virtual.

Formación Pass de Pluxee (Sodexo) es un servicio que facilita el acceso y pago de formación y certificación oficial. Al estar exento del IRPF, ahorras al menos un 25% del importe total. Úsalo con nosotros.
Objetivos
  • Comprender el enfoque de seguridad de Google.
  • Administrar las identidades de administración mediante Cloud Identity.
  • Implementar la administración de privilegios mínimos mediante Resource Manager e IAM.
  • Implementar el Identity-Aware Proxy.
  • Implementar controles de tráfico IP utilizando firewalls VPC y Google Cloud Armor.
  • Corregir las vulnerabilidades de seguridad, especialmente el acceso público a datos y máquinas virtuales.
  • Buscar y eliminar datos confidenciales con la API de prevención de pérdida de datos en la nube.
  • Analizar los cambios en la configuración de los metadatos de los recursos mediante registros de auditoría.
  • Escanear una implementación de Google Cloud con Forseti, para solucionar vulnerabilidades importantes, especialmente en el acceso público a los datos y VMs.
Audiencia
  • Analistas, arquitectos e ingenieros de seguridad de la información en la nube.
  • Especialistas en seguridad y ciberseguridad de la información.
  • Arquitectos de infraestructura en la nube.
Requisitos
  • Haber completado el curso Google Cloud Fundamentals: Core Infrastructure o tener una experiencia equivalente.
  • Haber completado el curso Networking in Google Cloud o tener una experiencia equivalente.
  • Comprensión básica de la terminología de Kubernetes (preferido pero no obligatorio).
  • Conocimiento de conceptos fundamentales en seguridad de la información, a través de la experiencia o mediante capacitación en línea, como “SANS’s SEC301: Introduction to Cyber Security”.
  • Competencia básica con herramientas de línea de comandos y entornos de sistema operativo Linux.
  • Experiencia en operaciones de sistemas, incluida la implementación y administración de aplicaciones, ya sea en las instalaciones o en un entorno de nube pública.
  • Comprensión de lectura de código en Python o Javascript.
Certificación
Contenidos

Módulo 1: Foundations of Google Cloud Security

  • Temas:
    • Google Cloud’s Approach to Security
    • The Shared Security Responsibility Model
    • Threats Mitigated by Google and Google Cloud
    • Access Transparency
  • Objetivos:
    • Learn about Google Cloud’s approach to security.
    • Understand the shared security responsibility model.
    • Understand the kinds of threats mitigated by Google and by Google Cloud.
    • Define and understand access transparency.

Módulo 2: Cloud Identity

  • Temas:
    • Cloud Identity
    • Google Cloud Directory Sync
    • Google Authentication Versus SAML-based SSO
    • Authentication Best Practices
  • Objetivos:
    • Learn what Cloud Identity is and what it does.
    • Learn how Directory Sync securely syncs users and permissions between your on-prem LDAP or AD server and the cloud.
    • Understand the two ways Google Cloud handles authentication and how to set up SSO.
    • Explore best practices for managing groups, permissions, domains and admins with Cloud Identity.

Módulo 3: Identity and Access Management (IAM)

  • Temas:
    • Resource Manager
    • IAM Roles
    • IAM Policies
    • IAM Recommender
    • IAM Troubleshooter
    • IAM Audit Logs
    • IAM Best Practices
  • Objetivos:
    • Understand Resource Manager: projects, folders, and organizations.
    • Learn how to implement IAM roles, including custom roles.
    • Understand IAM policies, including organization policies.
    • Understand best practices, including separation of duties and least privilege, the use of Google groups in policies, and avoiding the use of basic roles.
    • Learn how to configure IAM, including custom roles and organization policies.

Módulo 4: Configuring Virtual Private Cloud for Isolation and Security

  • Temas:
    • VPC Firewalls
    • Load Balancing and SSL Policies
    • Interconnect and Peering Policies
    • Best Practices for VPC Networks
    • VPC Flow Logs
    • Learn best practices for configuring VPC firewalls (both ingress and egress rules).
    • Understand load balancing and SSL policies.
    • Understand how to set up private Google API access.
    • Understand SSL proxy use.
  • Objetivos:
    • Learn best practices for VPC networks, including peering and shared VPC use, and the correct use of subnetworks.
    • Learn best security practices for VPNs.
    • Understand security considerations for interconnect and peering options.
    • Become familiar with available security products from partners.
    • Learn to configure VPC firewalls.
    • Prevent data exfiltration with VPC Service Controls.

Módulo 5: Securing Compute Engine: Techniques and Best Practices

  • Temas:
    • Service Accounts, IAM Roles and API Scopes
    • Managing VM Logins
    • Organization Policy Controls
    • Compute Engine Best Practices
    • Encrypting Disks with CSEK
  • Objetivos:
    • Learn about Compute Engine service accounts, default and customer-defined.
    • Understand IAM roles and scopes for VMs.
    • Understand how Shielded VMs help maintain your system and application integrity.

Módulo 6: Securing Cloud Data: Techniques and Best Practices

  • Temas:
    • Cloud Storage IAM permissions and ACLs
    • Auditing Cloud Data
    • Signed URLs and Policy Documents
    • Encrypting with CMEK and CSEK
    • Cloud HSM
    • BigQuery IAM Roles and Authorized Views
    • Storage Best Practices
  • Objetivos:
    • Use cloud permissions and roles to secure cloud resources.
    • Audit cloud data.
    • Use signed URLs to give access to objects in a Cloud Storage bucket.
    • Manage what can be placed in a Cloud Storage bucket using Signed Policy Document.
    • Encrypt cloud data using customer managed encryption keys (CMEK), customer supplied encryption keys (CSEK), and Cloud HSM.
    • Protecting data in BigQuery using IAM roles and authorized views.

Módulo 7: Application Security: Techniques and Best Practices

  • Temas:
    • Types of Application Security Vulnerabilities
    • Web Security Scanner
    • Threat: Identity and Oauth Phishing
    • Identity-Aware Proxy
    • Secret Manager
  • Objetivos:
    • Recall various types of application security vulnerabilities.
    • Understand DoS protections in App Engine and Cloud Functions.
    • Understand the role of Web Security Scanner in mitigating risks.
    • Define and recall the threats posed by Identity and Oauth phishing.
    • Understand the role of Identity-Aware Proxy in mitigating risks.
    • Store application credentials and metadata securely using Secret Manager.

Módulo 8: Securing Google Kubernetes Engine: Techniques and Best Practices

  • Temas:
    • Introduction to Kubernetes/GKE
    • Authentication and Authorization
    • Hardening Your Clusters
    • Securing Your Workloads
    • Monitoring and Logging
  • Objetivos:
    • Understand the basic components of a Kubernetes environment.
    • Understand how authentication and authorization works in Google Kubernetes Engine.
    • Recall how to harden Kubernetes Clusters against attacks.
    • Recall how to harden Kubernetes workloads against attacks.
    • Understand logging and monitoring options in Google Kubernetes Engine.

Módulo 9: Protecting against Distributed Denial of Service Attacks (DDoS)

  • Temas:
    • How DDoS Attacks Work
    • Google Cloud Mitigations
    • Types of Complementary Partner Products
  • Objetivos:
    • Understand how DDoS attacks work.
    • Recall common mitigations: Cloud Load Balancing, Cloud CDN, autoscaling, VPC ingress and egress firewalls, Google Cloud Armor.
    • Recall the various types of complementary partner products available.
    • Use Google Cloud Armor to blocklist an IP address and restrict access to an HTTP load balancer.

Módulo 10: Content-Related Vulnerabilities: Techniques and Best Practices

  • Temas:
    • Threat Ransomware
    • Ransomware Mitigations
    • Threats: Data Misuse, Privacy Violations, Sensitive Content
    • Content-Related Mitigations
  • Objetivos:
    • Discuss the threat of ransomware.
    • Understand ransomware mitigations: Backups, IAM, Cloud Data Loss Prevention API.
    • Understand threats to content: Data misuse, privacy violations, sensitive/restricted/ unacceptable content.
    • Recall mitigations for threats to content: Classifying content using Cloud ML APIs; scanning and redacting data using the DLP API.

Módulo 11: Monitoring, Logging, Auditing, and Scanning

  • Temas:
    • Cloud Audit Logs
    • Deploying and Using Forseti
  • Objetivos:
    • Understand and use Security Command Center.
    • Understand and use Cloud Monitoring and Cloud Logging.
    • Install the Monitoring and Logging Agents.
    • Understand Cloud Audit Logs.
    • Gain experience configuring and viewing Cloud Audit Logs.
    • Gain experience deploying and using Forseti.
    • Learn how to inventory a deployment with Forseti Inventory.
    • Learn how to scan a deployment with Forseti Scanner.
Material del curso

Documentación oficial para el curso Security in Google Cloud.

Perfil del docente
  • Formador certificado por Google Cloud.
  • Más de 5 años de experiencia profesional.
  • Más de 4 años de experiencia docente.
  • Profesional activo en empresas del sector IT.
Promociones

Antiguos alumnos

Si has asistido a alguno de nuestros cursos, tienes un 10% de descuento en la matrícula de tus próximos cursos o certificaciones oficiales.

Carné Joven Comunidad de Madrid

Si tienes el Carné Joven de la Comunidad de Madrid, dispones de un 15% de descuento en todos nuestros cursos y certificaciones. Únicamente deberás presentar tu carné.

Desempleados

Bonificamos un 10% la matrícula de tu curso o certificación oficial. Únicamente deberás acreditarlo con cualquiera de los documentos oficiales disponibles.

Discapacitados

Si tienes algún tipo de discapacidad, cuentas con un 10% de descuento en la matrícula de tu curso. Únicamente deberás acreditarlo.

Familia numerosa

¡Te ayudamos! Sabemos que es importante cuidar de la economía familiar, por eso, y en cumplimiento de nuestra política de Responsabilidad Social Corporativa, si eres miembro de una familia numerosa, puedes beneficiarte de un 10% de descuento en la matrícula de cualquier curso. Únicamente deberás acreditarlo.

Amigos o compañeros profesionales

Si te inscribes a nuestros cursos con uno o más amigos o compañeros técnicos, cada uno de vosotros obtendréis un descuento del 10% en vuestra formación.

Si trabajáis en la misma empresa, consulta los descuentos para departamentos profesionales.

Empresas

Mantener, actualizar y perfeccionar las habilidades y conocimientos del equipo de trabajo es esencial para la adaptación y el éxito de la estrategia empresarial en el entorno dinámico y desafiante en el que competimos.

Si deseas planificar la formación (técnica, metodológica o de habilidades) de tu equipo, consulta nuestros planes de formación continua o los descuentos en cursos y certificaciones técnicas.

Medios de pago

Fundae (Formación bonificable)

Prácticamente la totalidad de nuestra formación puede ser bonificada aplicando el crédito de formación que las empresas y autónomos tienen anualmente en Fundae. Consúltanos y no te preocupes, lo gestionamos por ti.

Sodexo (Pluxee)

Ahorra con tu cheque virtual.

Formación Pass de Pluxee (Sodexo) es un servicio que facilita el acceso y pago de formación y certificación oficial. Al estar exento del IRPF, ahorras al menos un 25% del importe total. Úsalo con nosotros.

Solicita información

Partner oficial de los principales fabricantes tecnológicos

ITIL® y PRINCE2® son marcas comerciales registradas de AXELOS Limited, utilizadas bajo permiso de AXELOS Limited. The Swirl logo™ es una marca comercial de AXELOS Limited, utilizada bajo permiso de AXELOS Limited. Todos los derechos reservados.