Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Virtualisation > Professional Cloud Security Manager

Professional Cloud Security Manager

Le Cloud Computing connaît une adoption croissante chez les grands comptes, mais aussi chez les PME et TPE, qui n'hésitent plus, parfois, à y déverser des données sensibles. Or, la prudence reste pourtant de mise.  En effet, quels que soient tous les avantages qu'une entreprise tire du cloud computing, l'actualité montre que les organisations sont souvent victimes de failles de sécurité interne ou externe, dont les dommages vont jusqu'à sa fermeture. Pour cette raison, toute démarche de Cloud doit faire appel aux concepts de la Gouvernance et mettre l'accent sur la sécurité. Ainsi, cette formation propose une démarche de la gestion de la sécurité et des risques qui englobe aussi bien une approche aussi bien technique, métier, que légales. L'accent est mis sur la gouvernance pour une vision globale de la sécurité de la gestion des risques. De nombreuses études de cas démarchent alimentent secours mis en pratique des concepts étudiés. Le cours se termine par le passage d'une certification reconnue par le monde professionnel.

Objectifs

  • Le concept de sécurité et de gouvernance dans le cloud computing
  • les menaces et les défis de sécurité dans le cloud computing
  • la sécurité physique et son impact dans le cloud computing
  • la gestion et la sécurisation de la virtualisation dans le cloud
  • les aspects de sécurité résolus IT grâce au cloud
  • les aspects de sécurité introduits et créés par le cloud
  • les standards et modèles de référence de sécurité existants
  • identification de l’écart de votre architecture métier et informatique concernant la sécurité dans le cloud
  • la gestion des risques cloud
  • la gouvernance la sécurité informatique
  • monitoring : utilisateurs des systèmes
  • gestion des contrats : termes et conditions
  • contrôle légaux, propriété intellectuelle et protection des données personnelles

Public

  • Cette formation s'adresse aux Professionnels de la Gouvernance, de la gestion des risques et de la conformité, aux Spécialistes de l'audit et de la conformité informatique, aux Professionnels de la sécurité informatique et du cloud computing.

Prérequis

  • Les stagiaires doivent avoir suivi le module CCC cloud Technology Associate, avec un centre d'examen et un formateur accrédité par l'EXIN.

Programme de la formation

Introduction

  • Introduction : rappel des définitions et des caractéristiques du Cloud Computing
  • Comment sécuriser les différents modèles de service et de déploiement du cloud computing
  • Expliquer comment concevoir une infrastructure, des configurations et des applications sécurisées dans un environnement de cloud computing
  • Expliquer, appliquer et analyser comment gérer l'accès du cloud computing en utilisant des comptes, des utilisateurs et des groupes
  • Expliquer, appliquer et analyser les différentes manières de sécuriser les données, le système d'exploitation et les applications dans une infrastructure globale de cloud computing

Gouvernance, sécurité et risques

  • Expliquer le concept de gouvernance, de risque et de conformité
  • Décrire et expliquer le concept sous-jacent de CIA
  • Expliquer et mettre en œuvre des plans de traitement des risques et de mitigation dans le cloud
  • Expliquer les risques et les impacts du cloud en termes de défis de sécurité à relever aussi bien pour le métier que la technique, et leur effet sur la politique et la gouvernance métier et technique
  • Identifier les terminologies utilisées pour décrire les menaces et les questions de sécurité en ce qui concerne le cloud computing

Menaces et défis de sécurité pour le cloud computing

  • Comprendre et expliquer les différences entre gouvernance, la gestion des risques et la conformité dans une informatiques traditionnelles et pour le cloud computing
  • Expliquer les différences la sécurité et la conformité pour le cloud computing
  • Expliquer et mettre en œuvre un modèle de sécurité et de conformité partagé
  • Expliquer les risques et les impacts du cloud computing en termes de défis de sécurité pour le métier que la technique, et leurs effets sur la politique et la gouvernance métier technique

Gestion de la sécurité dans le Cloud, application à la virtualisation

  • Expliquer le concept de classification des données et de son importance dans les nuages.
  • Expliquer l'importance d'utiliser un framework d'entreprise de gestion des identités et des accès
  • Expliquer la gestion d'accès sous-jacente
  • Expliquer les avantages de la gestion des identités et des accès (IAM), y compris l'automatisation des processus et rationalisation des interactions entre des utilisateurs et des services cloud
  • Expliquer et mettre en œuvre la gestion des identités et d'accès dans le cloud
  • Expliquer les risques et les impacts des protections de données à l'utilisation, au repos et en transit
  • Expliquer les types d'implémentations de sécurité réutilisés pour sécuriser les données dans le cloud

Les aspect légaux, contractuels et de monitoring opérationnel

  • Expliquer les concepts de paysage légal et réglementaire dans le Cloud.
  • Expliquer les défis juridiques dans le Cloud.
  • Expliquer et mettre en œuvre les mesures d'atténuation liées aux éléments juridiques clés dans le cloud.
  • Expliquer les risques et les opportunités de surveillance des services dans le cloud.
  • Identifier les terminologies utilisées pour décrire les menaces et les problèmes de sécurité, en particulier ceux liés au cloud computing.

La sécurité du réseau dans le Cloud

  • Les concepts de base de la sécurité du réseau
  • La gestion des vulnérabilités et la conception d'architecture sécurisée des services de cloud computing
  • Prise de conscience de la gestion de la vulnérabilité et la conception d'architecture sécurisée des différents acteurs du cloud computing

Business Continuity

  • Expliquer le concept de continuité métier (la business continuity, BC), et de recouvrement après désastre (disaster recovery, DR)
  • Expliquer les défis de la BC et DR
  • Expliquer comment mettre en œuvre dans le cloud une BC et un DR
  • Expliquer les risques et les opportunités en utilisant des solutions de BC et DR dans le cloud
  • Expliquer le concept de planification de la capacité et de la performance dans le cloud

La sécurité dans la virtualisation, Les containers

  • Gestion des accès (rôles) et de l'authentification serré.
  • Définir des serveurs ESX pour des tâches différentes et des niveaux de sécurité différents.
  • Sécurité de la persistance « Storage ».
  • Sécuriser la console.
  • Séparation des tâches entre les administrateurs.
  • Mettre à jour les composants.
  • Sécuriser les réseaux physiques et virtuels.
  • Mettre place une infrastructure de journalisation et de surveillance adéquate.
  • Implanter une solution de sécurité qui tire profit de VMSafe ou l'équivalent.
  • Durcir et protéger les VM elles-mêmes.
  • Effectuer le durcissement de l'environnement virtuel.
  • Balayer les environnements virtuels avec des scanneurs de vulnérabilité régulièrement.

Perspectives

  • Panorama des dernières études en sécurité, perspectives, avancées, émergence de standards de sécurité pour le Cloud