Module 1 : Présentation et examen de la sécurité - Expliquer la sécurité dans le nuage AWS.
- Expliquer le modèle de responsabilité partagée d'AWS.
- Résumer les notions d'IAM, de protection des données et de détection et réponse aux menaces.
- Indiquer les différentes façons d'interagir avec AWS à l'aide de la console, de la CLI et des SDK.
- Décrire comment utiliser le MFA pour une protection supplémentaire.
- Indiquer comment protéger le compte utilisateur root et les clés d'accès.
Module 2 : Sécuriser les points d'entrée sur AWS - Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
- Décrire comment protéger le compte utilisateur root et les clés d'accès.
- Décrire les politiques IAM, les rôles, les composants de politique et les limites de permission.
- Expliquer comment les requêtes API peuvent être enregistrées et visualisées à l'aide d'AWS CloudTrail et comment visualiser et analyser l'historique des accès.
- Laboratoire pratique : Utiliser les politiques basées sur les identités et les ressources.
Module 3 : Gestion des comptes et provisionnement sur AWS - Expliquer comment gérer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.
- Expliquer comment mettre en œuvre des environnements multi-comptes avec AWS Control Tower.
- Démontrer la capacité à utiliser les fournisseurs d'identité et les courtiers pour obtenir l'accès aux services AWS.
- Expliquer l'utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.
- Démontrer la capacité à gérer l'accès des utilisateurs d'un domaine avec Directory Service et IAM Identity Center.
- Travaux pratiques : Gérer l'accès des utilisateurs de domaine avec AWS Directory Services
Module 4 : Gestion des secrets sur AWS - Décrire et énumérer les fonctionnalités de AWS KMS, CloudHSM, AWS Certificate Manager (ACM) et AWS Secrets Manager.
- Démontrer comment créer une clé AWS KMS multirégion.
- Démontrer comment chiffrer un secret Secrets Manager avec une clé AWS KMS.
- Démontrer comment utiliser un secret crypté pour se connecter à une base de données Amazon Relational Database Service (Amazon RDS) dans plusieurs régions AWS.
- Travaux pratiques : Lab 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager
Module 5 : Sécurité des données - Surveiller les données à la recherche d'informations sensibles avec Amazon Macie.
- Décrire comment protéger les données au repos par le chiffrement et les contrôles d'accès.
- Identifier les services AWS utilisés pour répliquer les données à des fins de protection.
- Déterminer comment protéger les données après leur archivage.
- Travaux pratiques : Labo 4 : Sécurité des données dans Amazon S3
Module 6 : Protection de la périphérie de l'infrastructure - Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
- Décrire les services AWS utilisés pour créer de la résilience lors d'une attaque.
- Identifier les services AWS utilisés pour protéger les charges de travail des menaces externes.
- Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced.
- Expliquer comment le déploiement centralisé d'AWS Firewall Manager peut améliorer la sécurité.
- Travaux pratiques : Labo 5 : Utiliser AWS WAF pour atténuer le trafic malveillant
Module 7: Surveillance et collecte de logs sur AWS Identifier l'intérêt de générer et de collecter des journaux. Utiliser les journaux de flux du nuage privé virtuel d'Amazon (Amazon VPC) pour surveiller les événements de sécurité. Expliquer comment surveiller les écarts par rapport à la ligne de base. Décrire les événements Amazon EventBridge. Décrire les métriques et les alarmes d'Amazon CloudWatch. Énumérer les options d'analyse des journaux et les techniques disponibles. Identifier les cas d'utilisation de la mise en miroir du trafic dans les nuages privés virtuels (VPC). Travaux pratiques : Labo 6 : Surveiller et répondre aux incidents de sécurité
Module 8: Répondre aux menaces Classer les types d'incidents dans la réponse aux incidents. Comprendre les flux de travail de la réponse aux incidents. Découvrir les sources d'information pour la réponse aux incidents en utilisant les services AWS. Comprendre comment se préparer aux incidents. Détecter les menaces à l'aide des services AWS. Analyser les résultats de sécurité et y répondre. Travaux pratiques : Labo 7 : Réponse aux incidents
AWS Jam - Participez à des défis en équipe dans un environnement AWS réel
- Affrontez vos collègues dans le cadre d'une expérience d'apprentissage pratique et ludique.
- Appliquer les connaissances acquises dans le cadre du cours à divers services AWS
|