CCSP - Certified Cloud Security Professional - En Ligne (examen inclus)
2.450,00 EUR
Ce cours de formation de professionnel certifié en sécurité du cloud (CCSP) est la principale certification délivrée par le Consortium international de certification de la sécurité des systèmes d'information, ou (ISC)2. Ce cours vous permettra de contrer les menaces de sécurité de votre stockage dans le cloud en comprenant les risques liés à la sécurité de l'information et en mettant en œuvre des stratégies pour maintenir la sécurité des données.
Calendrier du cours
Concepts de cloud, architecture et conception
Leçon 01
- Domaine et objectifs d'apprentissage
- Concepts de sécurité
- Concepts clés de sécurité, défense en profondeur, diligence raisonnable et due diligence
- Contrôles de sécurité et fonctionnalités
- Concepts de cloud computing
- Facteurs économiques
- Scalabilité, élasticité, dépendance vis-à-vis des fournisseurs et exclusion par les fournisseurs
- Concepts de cloud computing : Avantages
- Architecture de référence du cloud
- Rôles et acteurs du cloud computing
- Catégories de services cloud : Infrastructure en tant que Service (IaaS)
- Catégories de services cloud : Plateforme en tant que Service (PaaS)
- Catégories de services cloud : Logiciel en tant que Service (SaaS)
- Catégories de services cloud : Gestion
- Modèles de déploiement du cloud : Cloud public
- Modèles de déploiement du cloud : Cloud privé
- Modèles de déploiement du cloud : Cloud hybride
- Modèles de déploiement du cloud : Cloud communautaire
- Modèles et caractéristiques|- Comparaison des modèles de déploiement du cloud
- Étude de cas : Cloud hybride
- Feuille de route technologique du cloud
- Impact des technologies connexes
- Cryptographie, gestion des clés et autres concepts de sécurité
- Gestion des clés
- IAM et contrôle d'accès
- Persistance des données
- Virtualisation
- Menaces informatiques du cloud
- Principes de conception d'un cloud computing sécurisé
- Analyse coût-bénéfice
- Évaluation des fournisseurs de services cloud
- SOC
- Évaluation de la sécurité informatique
- FIPS
- Scénario
- Points clés à retenirSécurité des données dans le cloud
Leçon 02
- Domaine et objectifs d'apprentissage
- Cycle de vie des données du nuage
- Cycle de vie des données du cloud : Créer, stocker, utiliser et partager
- Scénario du monde réel
- Cycle de vie des données en nuage : Archivage
- Cycle de vie des données en nuage : Destruction, fonctions clés des données
- Architectures de stockage de données en nuage
- Architectures de stockage des données en nuage : Types de stockage pour IaaS
- Architectures de stockage des données en nuage : Architectures de stockage de données en nuage : Types de stockage pour PaaS
- Architectures de stockage de données en nuage : Architectures de stockage de données en nuage : Types de stockage pour SaaS
- Architectures de stockage de données en nuage : Menaces pour les types de stockage
- Scénario du monde réel
- Stratégies de sécurité des données
- Scénario réel
- Stratégies de sécurité des données : Prévention de la perte de données
- Scénario
- Technologie de découverte et de classification des données- Technologie de découverte et de classification des données : Classification des données
- Technologie de découverte et de classification des données : Défis posés par les données en nuage
- Protections juridictionnelles des données pour les informations personnellement identifiables (PII)
- Lois sur la protection de la vie privée : GDPR
- Lois sur la protection de la vie privée : Politiques de protection des données
- Lois sur la protection de la vie privée : États-Unis
- Lois sur la protection de la vie privée : HIPAA, FISMA et SOX
- Protection juridictionnelle des données à caractère personnel : responsabilités des services en nuage
- Gestion des droits sur les données
- Politiques de conservation, de suppression et d'archivage des données
- Conservation des données
- Suppression des données
- Scénario du monde réel
- Archivage des données
- Scénario réel
- Maintien légal
- Auditabilité, traçabilité et responsabilité des événements liés aux données
- SIEM
- Chaîne de conservation
- Non-répudiation
- Scénario du monde réel
- Principaux enseignementsSécurité des plateformes et infrastructures cloud
Leçon 03
- Domaine et objectifs d'apprentissage
- Composants de l'infrastructure en nuage
- Réseau et communications
- Plan de gestion et virtualisation
- Facteurs ayant un impact sur la conception du centre de données
- Conception physique : Acheter ou construire
- Conception physique : Normes de conception des centres de données
- Conception physique : Uptime Institute
- Conception physique : Tiers
- Conception physique : Caractéristiques des niveaux
- Scénario du monde réel
- Considérations relatives à la conception de l'environnement
- Connectivité
- Hyperviseur et allocation des ressources
- Risques associés à l'infrastructure en nuage
- Risques politiques, généraux et de virtualisation
- Risques spécifiques au cloud, risques juridiques et risques non spécifiques au cloud
- Vecteurs d'attaque de l'informatique en nuage et contrôles compensatoires
- Scénario d'entreprise
- Conception et planification des contrôles de sécurité
- Scénario réel
- Planifier la reprise après sinistre et la continuité des activités
- Scénario réel
- Facteurs de planification BCDR et événements perturbateurs
- Caractéristiques de l'infrastructure en nuage
- Stratégies BCDR et retour à la normale
- Scénario réel
- Création d'une BCDR
- Création de BCDR : Test
- Exigences de l'entreprise
- Création du BCDR : Rapport et révision
- Types de tests, disponibilité, activité et étude de cas
- Formation et sensibilisation à la sécurité
- Scénario du monde réel
- Principaux enseignementsSécurité des applications cloud
Leçon 04
- Domaine et objectifs d'apprentissage
- Formation et sensibilisation à la sécurité des applications
- Scénario du monde réel
- Pièges courants
- Sensibilisation à la dépendance à l'égard du chiffrement
- Scénario d'entreprise
- Comprendre le processus du cycle de développement des logiciels
- Scénario réel
- Vulnérabilités et risques
- Modélisation des menaces
- Scénario du monde réel
- Chiffrement
- Sandboxing et virtualisation des applications
- Gestion de l'identité fédérée
- Authentification SAML
- Gestion des identités et des accès
- Authentification multi-facteurs
- Scénario du monde réel
- Courtier en sécurité d'accès au nuage
- Test de sécurité des applications
- Gestion de la chaîne d'approvisionnement en logiciels
- Scénario réel
- Principaux enseignementsOpérations de Sécurité du Cloud
Leçon 05
- Domaine et objectifs d'apprentissage
- Configuration sécurisée du matériel : Serveurs
- Configuration sécurisée du matériel : Contrôleurs de stockage (Partie 1)
- Scénario du monde réel
- Configuration sécurisée du matériel : Contrôleurs de stockage (Partie 2)
- Configuration sécurisée du matériel : Commutateurs virtuels
- Configuration des outils VM
- Configuration des outils VM : Exécution d'une infrastructure physique (Partie 1)
- Configuration des outils VM : Exécution d'une infrastructure physique (partie 2)
- Configuration des outils VM : Exécution d'une infrastructure physique (partie 3)
- Configuration des outils VM : Exécution d'une infrastructure physique (partie 4)- Scénario du monde réel
- Sécurisation de la configuration du réseau (Partie 1)
- Scénario réel
- Hôtes en cluster
- Optimisation dynamique et stockage en grappe
- Mode maintenance et gestion des correctifs
- Surveillance des performances
- Scénario en situation réelle
- Contrôles de sécurité du réseau : Sécurité par couches et pots de miel
- Contrôles de sécurité des réseaux : SIEM
- Gestion des journaux
- Orchestration
- Disponibilité du système d'exploitation invité
- Gestion des opérations (partie 1)
- Scénario du monde réel
- Gestion des opérations (partie 2)
- Processus de gestion des risques : Cadrage du risque et évaluation du risque
- Analyse quantitative du risque
- Scénario
- Réponse au risque et surveillance du risque
- Collecte et préservation des preuves numériques
- Communication avec les parties concernées
- Scénario du monde réel
- Centre d'opérations de sécurité
- Principaux enseignementsRisque juridique et conformité
Leçon 06
- Domaine et objectifs d'apprentissage
- Étude de cas
- Concepts législatifs
- Lois sur la propriété intellectuelle
- Étude de cas
- Scénario
- Lois et accords
- Étude de cas
- NERC
- Bouclier de protection de la vie privée et principes généralement acceptés en matière de protection de la vie privée (GAPP)
- Différences entre les juridictions en matière de confidentialité des données
- Terminologie et eDiscovery
- Exigences médico-légales et IIP
- Analyse des lacunes, rapports SOC et chaîne de possession
- Gestion des fournisseurs
- Politiques d'informatique dématérialisée et attitude face au risque
- SLA
- Qualité de service
- Atténuation des risques
- Mesures de gestion des risques et ISO 28000:2007
- Scénario du monde réel
- Principaux enseignements
Résultats d'apprentissage
Lorsque vous aurez terminé ce cours, vous serez capable de réaliser ce qui suit :
Concepts
Concepts fondamentaux du cloud, architecture et conception. Ainsi que les concepts de sécurité des données dans le cloud tels que le cycle de vie des données et les architectures de stockage
Conception
Les principes de conception de l'informatique en nuage sécurisée
Plan de reprise après sinistre
Comment planifier la reprise après sinistre et la continuité des activités
Outils VM
Le processus de configuration des outils VM
Analyse des risques
Comment réaliser une analyse des risques, leur atténuation et leur gestion
Conformité
La théorie et la pratique du risque juridique et de la conformité dans le cloud
Qui devrait s'inscrire à ce programme ?
Ce cours en ligne de certification CCSP est idéal pour toute personne souhaitant apprendre et explorer les opportunités de carrière dans la sécurité des réseaux informatiques et le cloud computing.
Prérequis
- Au moins cinq ans d'expérience professionnelle dans l'informatique, dont trois ans dans la sécurité de l'information et un an d'expérience en sécurité du cloud
- Ceux qui n'ont pas l'expérience requise peuvent passer l'examen pour devenir Associé de (ISC) tout en travaillant pour acquérir l'expérience nécessaire à la certification complète
Architectes d'entreprise
Ingénieurs systèmes / architectes
Ingénieurs / architectes de sécurité
Responsable de la sécurité
Administrateurs de sécurité
Consultants en sécurité
Besoin d'une solution d'entreprise ou d'une intégration LMS ?
Vous n'avez pas trouvé le cours ou le programme adapté à votre entreprise ? Besoin d'une intégration LMS ? Écrivez-nous ! Nous réglerons tout !