El curso Security in Google Cloud te ofrece amplios conocimientos de los controles y técnicas de seguridad en Google Cloud. A través de conferencias grabadas, demostraciones y laboratorios prácticos, explorarás e implementarás los componentes de una solución segura de Google Cloud, que incluye: Cloud Identity, Resource Manager, Identity and Access Management (IAM), firewalls de Virtual Private Cloud, Cloud Load Balancing, Direct Peering, Carrier Peering, Cloud Interconnect y VPC Service Controls.
Curso Security in Google Cloud
Estamos preparando nuevas convocatorias, déjanos tus datos a través del formulario y te avisaremos en cuanto estén disponibles.
Estamos preparando nuevas convocatorias, déjanos tus datos a través del formulario y te avisaremos en cuanto estén disponibles.
- Objetivos
- Audiencia
- Requisitos
- Certificación
- Contenidos
- Material del curso
- Perfil del docente
- Promociones
- Medios de pago
- Comprender el enfoque de seguridad de Google.
- Administrar las identidades de administración mediante Cloud Identity.
- Implementar la administración de privilegios mínimos mediante Resource Manager e IAM.
- Implementar el Identity-Aware Proxy.
- Implementar controles de tráfico IP utilizando firewalls VPC y Google Cloud Armor.
- Corregir las vulnerabilidades de seguridad, especialmente el acceso público a datos y máquinas virtuales.
- Buscar y eliminar datos confidenciales con la API de prevención de pérdida de datos en la nube.
- Analizar los cambios en la configuración de los metadatos de los recursos mediante registros de auditoría.
- Escanear una implementación de Google Cloud con Forseti, para solucionar vulnerabilidades importantes, especialmente en el acceso público a los datos y VMs.
- Analistas, arquitectos e ingenieros de seguridad de la información en la nube.
- Especialistas en seguridad y ciberseguridad de la información.
- Arquitectos de infraestructura en la nube.
- Haber completado el curso Google Cloud Fundamentals: Core Infrastructure o tener una experiencia equivalente.
- Haber completado el curso Networking in Google Cloud o tener una experiencia equivalente.
- Comprensión básica de la terminología de Kubernetes (preferido pero no obligatorio).
- Conocimiento de conceptos fundamentales en seguridad de la información, a través de la experiencia o mediante capacitación en línea, como “SANS’s SEC301: Introduction to Cyber Security”.
- Competencia básica con herramientas de línea de comandos y entornos de sistema operativo Linux.
- Experiencia en operaciones de sistemas, incluida la implementación y administración de aplicaciones, ya sea en las instalaciones o en un entorno de nube pública.
- Comprensión de lectura de código en Python o Javascript.
Módulo 1: Foundations of Google Cloud Security
- Temas:
- Google Cloud’s Approach to Security
- The Shared Security Responsibility Model
- Threats Mitigated by Google and Google Cloud
- Access Transparency
- Objetivos:
- Learn about Google Cloud’s approach to security.
- Understand the shared security responsibility model.
- Understand the kinds of threats mitigated by Google and by Google Cloud.
- Define and understand access transparency.
Módulo 2: Cloud Identity
- Temas:
- Cloud Identity
- Google Cloud Directory Sync
- Google Authentication Versus SAML-based SSO
- Authentication Best Practices
- Objetivos:
- Learn what Cloud Identity is and what it does.
- Learn how Directory Sync securely syncs users and permissions between your on-prem LDAP or AD server and the cloud.
- Understand the two ways Google Cloud handles authentication and how to set up SSO.
- Explore best practices for managing groups, permissions, domains and admins with Cloud Identity.
Módulo 3: Identity and Access Management (IAM)
- Temas:
- Resource Manager
- IAM Roles
- IAM Policies
- IAM Recommender
- IAM Troubleshooter
- IAM Audit Logs
- IAM Best Practices
- Objetivos:
- Understand Resource Manager: projects, folders, and organizations.
- Learn how to implement IAM roles, including custom roles.
- Understand IAM policies, including organization policies.
- Understand best practices, including separation of duties and least privilege, the use of Google groups in policies, and avoiding the use of basic roles.
- Learn how to configure IAM, including custom roles and organization policies.
Módulo 4: Configuring Virtual Private Cloud for Isolation and Security
- Temas:
- VPC Firewalls
- Load Balancing and SSL Policies
- Interconnect and Peering Policies
- Best Practices for VPC Networks
- VPC Flow Logs
- Learn best practices for configuring VPC firewalls (both ingress and egress rules).
- Understand load balancing and SSL policies.
- Understand how to set up private Google API access.
- Understand SSL proxy use.
- Objetivos:
- Learn best practices for VPC networks, including peering and shared VPC use, and the correct use of subnetworks.
- Learn best security practices for VPNs.
- Understand security considerations for interconnect and peering options.
- Become familiar with available security products from partners.
- Learn to configure VPC firewalls.
- Prevent data exfiltration with VPC Service Controls.
Módulo 5: Securing Compute Engine: Techniques and Best Practices
- Temas:
- Service Accounts, IAM Roles and API Scopes
- Managing VM Logins
- Organization Policy Controls
- Compute Engine Best Practices
- Encrypting Disks with CSEK
- Objetivos:
- Learn about Compute Engine service accounts, default and customer-defined.
- Understand IAM roles and scopes for VMs.
- Understand how Shielded VMs help maintain your system and application integrity.
Módulo 6: Securing Cloud Data: Techniques and Best Practices
- Temas:
- Cloud Storage IAM permissions and ACLs
- Auditing Cloud Data
- Signed URLs and Policy Documents
- Encrypting with CMEK and CSEK
- Cloud HSM
- BigQuery IAM Roles and Authorized Views
- Storage Best Practices
- Objetivos:
- Use cloud permissions and roles to secure cloud resources.
- Audit cloud data.
- Use signed URLs to give access to objects in a Cloud Storage bucket.
- Manage what can be placed in a Cloud Storage bucket using Signed Policy Document.
- Encrypt cloud data using customer managed encryption keys (CMEK), customer supplied encryption keys (CSEK), and Cloud HSM.
- Protecting data in BigQuery using IAM roles and authorized views.
Módulo 7: Application Security: Techniques and Best Practices
- Temas:
- Types of Application Security Vulnerabilities
- Web Security Scanner
- Threat: Identity and Oauth Phishing
- Identity-Aware Proxy
- Secret Manager
- Objetivos:
- Recall various types of application security vulnerabilities.
- Understand DoS protections in App Engine and Cloud Functions.
- Understand the role of Web Security Scanner in mitigating risks.
- Define and recall the threats posed by Identity and Oauth phishing.
- Understand the role of Identity-Aware Proxy in mitigating risks.
- Store application credentials and metadata securely using Secret Manager.
Módulo 8: Securing Google Kubernetes Engine: Techniques and Best Practices
- Temas:
- Introduction to Kubernetes/GKE
- Authentication and Authorization
- Hardening Your Clusters
- Securing Your Workloads
- Monitoring and Logging
- Objetivos:
- Understand the basic components of a Kubernetes environment.
- Understand how authentication and authorization works in Google Kubernetes Engine.
- Recall how to harden Kubernetes Clusters against attacks.
- Recall how to harden Kubernetes workloads against attacks.
- Understand logging and monitoring options in Google Kubernetes Engine.
Módulo 9: Protecting against Distributed Denial of Service Attacks (DDoS)
- Temas:
- How DDoS Attacks Work
- Google Cloud Mitigations
- Types of Complementary Partner Products
- Objetivos:
- Understand how DDoS attacks work.
- Recall common mitigations: Cloud Load Balancing, Cloud CDN, autoscaling, VPC ingress and egress firewalls, Google Cloud Armor.
- Recall the various types of complementary partner products available.
- Use Google Cloud Armor to blocklist an IP address and restrict access to an HTTP load balancer.
Módulo 10: Content-Related Vulnerabilities: Techniques and Best Practices
- Temas:
- Threat Ransomware
- Ransomware Mitigations
- Threats: Data Misuse, Privacy Violations, Sensitive Content
- Content-Related Mitigations
- Objetivos:
- Discuss the threat of ransomware.
- Understand ransomware mitigations: Backups, IAM, Cloud Data Loss Prevention API.
- Understand threats to content: Data misuse, privacy violations, sensitive/restricted/ unacceptable content.
- Recall mitigations for threats to content: Classifying content using Cloud ML APIs; scanning and redacting data using the DLP API.
Módulo 11: Monitoring, Logging, Auditing, and Scanning
- Temas:
- Cloud Audit Logs
- Deploying and Using Forseti
- Objetivos:
- Understand and use Security Command Center.
- Understand and use Cloud Monitoring and Cloud Logging.
- Install the Monitoring and Logging Agents.
- Understand Cloud Audit Logs.
- Gain experience configuring and viewing Cloud Audit Logs.
- Gain experience deploying and using Forseti.
- Learn how to inventory a deployment with Forseti Inventory.
- Learn how to scan a deployment with Forseti Scanner.
Documentación oficial para el curso Security in Google Cloud.
- Formador certificado por Google Cloud.
- Más de 5 años de experiencia profesional.
- Más de 4 años de experiencia docente.
- Profesional activo en empresas del sector IT.
Antiguos alumnos
Si has asistido a alguno de nuestros cursos, tienes un 10% de descuento en la matrícula de tus próximos cursos o certificaciones oficiales.
Carné Joven Comunidad de Madrid
Si tienes el Carné Joven de la Comunidad de Madrid, dispones de un 15% de descuento en todos nuestros cursos y certificaciones. Únicamente deberás presentar tu carné.
Desempleados
Bonificamos un 10% la matrícula de tu curso o certificación oficial. Únicamente deberás acreditarlo con cualquiera de los documentos oficiales disponibles.
Discapacitados
Si tienes algún tipo de discapacidad, cuentas con un 10% de descuento en la matrícula de tu curso. Únicamente deberás acreditarlo.
Familia numerosa
¡Te ayudamos! Sabemos que es importante cuidar de la economía familiar, por eso, y en cumplimiento de nuestra política de Responsabilidad Social Corporativa, si eres miembro de una familia numerosa, puedes beneficiarte de un 10% de descuento en la matrícula de cualquier curso. Únicamente deberás acreditarlo.
Amigos o compañeros profesionales
Si te inscribes a nuestros cursos con uno o más amigos o compañeros técnicos, cada uno de vosotros obtendréis un descuento del 10% en vuestra formación.
Si trabajáis en la misma empresa, consulta los descuentos para departamentos profesionales.
Empresas
Mantener, actualizar y perfeccionar las habilidades y conocimientos del equipo de trabajo es esencial para la adaptación y el éxito de la estrategia empresarial en el entorno dinámico y desafiante en el que competimos.
Si deseas planificar la formación (técnica, metodológica o de habilidades) de tu equipo, consulta nuestros planes de formación continua o los descuentos en cursos y certificaciones técnicas.
Fundae (Formación bonificable)
Prácticamente la totalidad de nuestra formación puede ser bonificada aplicando el crédito de formación que las empresas y autónomos tienen anualmente en Fundae. Consúltanos y no te preocupes, lo gestionamos por ti.Sodexo (Pluxee)
Ahorra con tu cheque virtual.
Formación Pass de Pluxee (Sodexo) es un servicio que facilita el acceso y pago de formación y certificación oficial. Al estar exento del IRPF, ahorras al menos un 25% del importe total. Úsalo con nosotros.Objetivos
- Comprender el enfoque de seguridad de Google.
- Administrar las identidades de administración mediante Cloud Identity.
- Implementar la administración de privilegios mínimos mediante Resource Manager e IAM.
- Implementar el Identity-Aware Proxy.
- Implementar controles de tráfico IP utilizando firewalls VPC y Google Cloud Armor.
- Corregir las vulnerabilidades de seguridad, especialmente el acceso público a datos y máquinas virtuales.
- Buscar y eliminar datos confidenciales con la API de prevención de pérdida de datos en la nube.
- Analizar los cambios en la configuración de los metadatos de los recursos mediante registros de auditoría.
- Escanear una implementación de Google Cloud con Forseti, para solucionar vulnerabilidades importantes, especialmente en el acceso público a los datos y VMs.
Audiencia
- Analistas, arquitectos e ingenieros de seguridad de la información en la nube.
- Especialistas en seguridad y ciberseguridad de la información.
- Arquitectos de infraestructura en la nube.
Requisitos
- Haber completado el curso Google Cloud Fundamentals: Core Infrastructure o tener una experiencia equivalente.
- Haber completado el curso Networking in Google Cloud o tener una experiencia equivalente.
- Comprensión básica de la terminología de Kubernetes (preferido pero no obligatorio).
- Conocimiento de conceptos fundamentales en seguridad de la información, a través de la experiencia o mediante capacitación en línea, como “SANS’s SEC301: Introduction to Cyber Security”.
- Competencia básica con herramientas de línea de comandos y entornos de sistema operativo Linux.
- Experiencia en operaciones de sistemas, incluida la implementación y administración de aplicaciones, ya sea en las instalaciones o en un entorno de nube pública.
- Comprensión de lectura de código en Python o Javascript.
Certificación
Contenidos
Módulo 1: Foundations of Google Cloud Security
- Temas:
- Google Cloud’s Approach to Security
- The Shared Security Responsibility Model
- Threats Mitigated by Google and Google Cloud
- Access Transparency
- Objetivos:
- Learn about Google Cloud’s approach to security.
- Understand the shared security responsibility model.
- Understand the kinds of threats mitigated by Google and by Google Cloud.
- Define and understand access transparency.
Módulo 2: Cloud Identity
- Temas:
- Cloud Identity
- Google Cloud Directory Sync
- Google Authentication Versus SAML-based SSO
- Authentication Best Practices
- Objetivos:
- Learn what Cloud Identity is and what it does.
- Learn how Directory Sync securely syncs users and permissions between your on-prem LDAP or AD server and the cloud.
- Understand the two ways Google Cloud handles authentication and how to set up SSO.
- Explore best practices for managing groups, permissions, domains and admins with Cloud Identity.
Módulo 3: Identity and Access Management (IAM)
- Temas:
- Resource Manager
- IAM Roles
- IAM Policies
- IAM Recommender
- IAM Troubleshooter
- IAM Audit Logs
- IAM Best Practices
- Objetivos:
- Understand Resource Manager: projects, folders, and organizations.
- Learn how to implement IAM roles, including custom roles.
- Understand IAM policies, including organization policies.
- Understand best practices, including separation of duties and least privilege, the use of Google groups in policies, and avoiding the use of basic roles.
- Learn how to configure IAM, including custom roles and organization policies.
Módulo 4: Configuring Virtual Private Cloud for Isolation and Security
- Temas:
- VPC Firewalls
- Load Balancing and SSL Policies
- Interconnect and Peering Policies
- Best Practices for VPC Networks
- VPC Flow Logs
- Learn best practices for configuring VPC firewalls (both ingress and egress rules).
- Understand load balancing and SSL policies.
- Understand how to set up private Google API access.
- Understand SSL proxy use.
- Objetivos:
- Learn best practices for VPC networks, including peering and shared VPC use, and the correct use of subnetworks.
- Learn best security practices for VPNs.
- Understand security considerations for interconnect and peering options.
- Become familiar with available security products from partners.
- Learn to configure VPC firewalls.
- Prevent data exfiltration with VPC Service Controls.
Módulo 5: Securing Compute Engine: Techniques and Best Practices
- Temas:
- Service Accounts, IAM Roles and API Scopes
- Managing VM Logins
- Organization Policy Controls
- Compute Engine Best Practices
- Encrypting Disks with CSEK
- Objetivos:
- Learn about Compute Engine service accounts, default and customer-defined.
- Understand IAM roles and scopes for VMs.
- Understand how Shielded VMs help maintain your system and application integrity.
Módulo 6: Securing Cloud Data: Techniques and Best Practices
- Temas:
- Cloud Storage IAM permissions and ACLs
- Auditing Cloud Data
- Signed URLs and Policy Documents
- Encrypting with CMEK and CSEK
- Cloud HSM
- BigQuery IAM Roles and Authorized Views
- Storage Best Practices
- Objetivos:
- Use cloud permissions and roles to secure cloud resources.
- Audit cloud data.
- Use signed URLs to give access to objects in a Cloud Storage bucket.
- Manage what can be placed in a Cloud Storage bucket using Signed Policy Document.
- Encrypt cloud data using customer managed encryption keys (CMEK), customer supplied encryption keys (CSEK), and Cloud HSM.
- Protecting data in BigQuery using IAM roles and authorized views.
Módulo 7: Application Security: Techniques and Best Practices
- Temas:
- Types of Application Security Vulnerabilities
- Web Security Scanner
- Threat: Identity and Oauth Phishing
- Identity-Aware Proxy
- Secret Manager
- Objetivos:
- Recall various types of application security vulnerabilities.
- Understand DoS protections in App Engine and Cloud Functions.
- Understand the role of Web Security Scanner in mitigating risks.
- Define and recall the threats posed by Identity and Oauth phishing.
- Understand the role of Identity-Aware Proxy in mitigating risks.
- Store application credentials and metadata securely using Secret Manager.
Módulo 8: Securing Google Kubernetes Engine: Techniques and Best Practices
- Temas:
- Introduction to Kubernetes/GKE
- Authentication and Authorization
- Hardening Your Clusters
- Securing Your Workloads
- Monitoring and Logging
- Objetivos:
- Understand the basic components of a Kubernetes environment.
- Understand how authentication and authorization works in Google Kubernetes Engine.
- Recall how to harden Kubernetes Clusters against attacks.
- Recall how to harden Kubernetes workloads against attacks.
- Understand logging and monitoring options in Google Kubernetes Engine.
Módulo 9: Protecting against Distributed Denial of Service Attacks (DDoS)
- Temas:
- How DDoS Attacks Work
- Google Cloud Mitigations
- Types of Complementary Partner Products
- Objetivos:
- Understand how DDoS attacks work.
- Recall common mitigations: Cloud Load Balancing, Cloud CDN, autoscaling, VPC ingress and egress firewalls, Google Cloud Armor.
- Recall the various types of complementary partner products available.
- Use Google Cloud Armor to blocklist an IP address and restrict access to an HTTP load balancer.
Módulo 10: Content-Related Vulnerabilities: Techniques and Best Practices
- Temas:
- Threat Ransomware
- Ransomware Mitigations
- Threats: Data Misuse, Privacy Violations, Sensitive Content
- Content-Related Mitigations
- Objetivos:
- Discuss the threat of ransomware.
- Understand ransomware mitigations: Backups, IAM, Cloud Data Loss Prevention API.
- Understand threats to content: Data misuse, privacy violations, sensitive/restricted/ unacceptable content.
- Recall mitigations for threats to content: Classifying content using Cloud ML APIs; scanning and redacting data using the DLP API.
Módulo 11: Monitoring, Logging, Auditing, and Scanning
- Temas:
- Cloud Audit Logs
- Deploying and Using Forseti
- Objetivos:
- Understand and use Security Command Center.
- Understand and use Cloud Monitoring and Cloud Logging.
- Install the Monitoring and Logging Agents.
- Understand Cloud Audit Logs.
- Gain experience configuring and viewing Cloud Audit Logs.
- Gain experience deploying and using Forseti.
- Learn how to inventory a deployment with Forseti Inventory.
- Learn how to scan a deployment with Forseti Scanner.
Material del curso
Documentación oficial para el curso Security in Google Cloud.
Perfil del docente
- Formador certificado por Google Cloud.
- Más de 5 años de experiencia profesional.
- Más de 4 años de experiencia docente.
- Profesional activo en empresas del sector IT.
Promociones
Antiguos alumnos
Si has asistido a alguno de nuestros cursos, tienes un 10% de descuento en la matrícula de tus próximos cursos o certificaciones oficiales.
Carné Joven Comunidad de Madrid
Si tienes el Carné Joven de la Comunidad de Madrid, dispones de un 15% de descuento en todos nuestros cursos y certificaciones. Únicamente deberás presentar tu carné.
Desempleados
Bonificamos un 10% la matrícula de tu curso o certificación oficial. Únicamente deberás acreditarlo con cualquiera de los documentos oficiales disponibles.
Discapacitados
Si tienes algún tipo de discapacidad, cuentas con un 10% de descuento en la matrícula de tu curso. Únicamente deberás acreditarlo.
Familia numerosa
¡Te ayudamos! Sabemos que es importante cuidar de la economía familiar, por eso, y en cumplimiento de nuestra política de Responsabilidad Social Corporativa, si eres miembro de una familia numerosa, puedes beneficiarte de un 10% de descuento en la matrícula de cualquier curso. Únicamente deberás acreditarlo.
Amigos o compañeros profesionales
Si te inscribes a nuestros cursos con uno o más amigos o compañeros técnicos, cada uno de vosotros obtendréis un descuento del 10% en vuestra formación.
Si trabajáis en la misma empresa, consulta los descuentos para departamentos profesionales.
Empresas
Mantener, actualizar y perfeccionar las habilidades y conocimientos del equipo de trabajo es esencial para la adaptación y el éxito de la estrategia empresarial en el entorno dinámico y desafiante en el que competimos.
Si deseas planificar la formación (técnica, metodológica o de habilidades) de tu equipo, consulta nuestros planes de formación continua o los descuentos en cursos y certificaciones técnicas.
Medios de pago
Fundae (Formación bonificable)
Prácticamente la totalidad de nuestra formación puede ser bonificada aplicando el crédito de formación que las empresas y autónomos tienen anualmente en Fundae. Consúltanos y no te preocupes, lo gestionamos por ti.Sodexo (Pluxee)
Ahorra con tu cheque virtual.
Formación Pass de Pluxee (Sodexo) es un servicio que facilita el acceso y pago de formación y certificación oficial. Al estar exento del IRPF, ahorras al menos un 25% del importe total. Úsalo con nosotros.Solicita información
Partner oficial de los principales fabricantes tecnológicos
ITIL® y PRINCE2® son marcas comerciales registradas de AXELOS Limited, utilizadas bajo permiso de AXELOS Limited. The Swirl logo™ es una marca comercial de AXELOS Limited, utilizada bajo permiso de AXELOS Limited. Todos los derechos reservados.