Pré-requis : Avoir suivi les formations AWS “Security Essential” ou "Security Fundamentals" ou “Architecting on AWS”. Connaissance des pratiques et des concepts d’infrastructure de la sécurité IT.
Objectifs : Expliquer la sécurité du cloud AWS en s'appuyant sur le modèle CIA - Créer et analyser des authentifications et des autorisations avec IAM - Gérer et approvisionner des comptes sur AWS avec les services AWS appropriés - Identifier comment gérer les secrets à l'aide des services AWS - Surveiller les informations sensibles et protéger les données via le cryptage et les contrôles d'accès - Identifier les services AWS qui répondent aux attaques provenant de sources externes - Surveiller, générer et collecter les logs - Identifier les indicateurs d'incidents de sécurité - Identifier comment enquêter sur les menaces et les atténuer à l'aide des services AWS - Être préparé à l’examen officiel AWS Certified Security – Specialty
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Référence : CLO102958-F
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
2 775,00 CHF HT
Replacer la sécurité AWS dans les principes de confidentialité, intégrité et disponibilité
Comprendre les spécificités de la sécurité dans un environnement cloud
Appliquer le modèle de responsabilité partagée à différents cas d’usage
Relier les objectifs de sécurité aux services et mécanismes proposés par AWS
Identifier les grands domaines de sécurisation d’un environnement cloud
Mettre en relation architecture, exploitation et gouvernance de la sécurité
Atelier fil rouge
Analyser une architecture AWS simple au regard des exigences de confidentialité, d’intégrité et de disponibilité
Comprendre les concepts fondamentaux d’IAM
Structurer les identités, rôles, groupes, politiques et permissions
Appliquer les principes de moindre privilège et de séparation des rôles
Mettre en place une lecture de la fédération et des accès multi-comptes
Identifier les erreurs fréquentes dans la gestion des permissions
Vérifier la cohérence d’une stratégie d’authentification et d’autorisation
Atelier fil rouge
Construire une stratégie IAM simple et analyser les écarts de sécurité dans des politiques d’accès
Comprendre l’organisation multi-comptes dans AWS
Identifier les services et méthodes de gouvernance adaptés à l’approvisionnement de comptes
Structurer une organisation cohérente pour limiter les risques et améliorer la maîtrise
Relier la gestion des comptes à la supervision, à la conformité et au pilotage des accès
Intégrer les principes de segmentation et d’isolement des environnements
Prendre en compte les besoins d’exploitation et d’audit
Atelier fil rouge
Définir une organisation multi-comptes pour une entreprise souhaitant cloisonner ses environnements et renforcer sa gouvernance
Identifier les besoins de gestion des secrets dans une architecture AWS
Comprendre la logique de protection des données au repos et en transit
Mettre en relation les mécanismes de chiffrement avec les exigences réglementaires et opérationnelles
Définir les bons niveaux de contrôle d’accès selon les types de données
Identifier les points de vigilance liés aux clés, certificats et secrets d’application
Articuler protection des données, sécurité des accès et exploitation
Atelier fil rouge
Qualifier les mécanismes de protection adaptés à plusieurs catégories de données dans un environnement AWS
Comprendre les principales menaces externes pesant sur des environnements exposés
Identifier les familles de services AWS contribuant à la protection des réseaux, applications et interfaces publiques
Mettre en relation sécurité périmétrique, défense applicative et capacité de réaction
Évaluer les choix de protection selon le niveau d’exposition et de criticité
Intégrer la défense contre les attaques dans une logique globale d’architecture sécurisée
Repérer les limites d’une approche purement technique
Atelier fil rouge
Proposer des mesures de protection adaptées à une application AWS exposée à Internet
Comprendre le rôle de la journalisation dans la sécurité cloud
Identifier les sources de logs utiles à la détection et à l’investigation
Structurer une démarche de collecte, centralisation et exploitation des événements
Relier supervision, détection et amélioration continue
Définir les critères de qualité d’une stratégie de journalisation
Prendre en compte les besoins d’audit et de conformité
Atelier fil rouge
Élaborer une stratégie simple de journalisation et de suivi de sécurité pour un environnement AWS
Reconnaître les signaux faibles et les événements significatifs
Qualifier les comportements anormaux sur les accès, les ressources ou les données
Relier les indicateurs techniques à une logique de détection opérationnelle
Prioriser les événements à analyser selon le niveau de risque
Distinguer alerte technique, incident avéré et faux positif
Mettre en place une lecture structurée des signaux de sécurité
Atelier fil rouge
Analyser un ensemble d’événements de sécurité et identifier les indicateurs justifiant une investigation
Organiser une première démarche d’investigation sur un incident de sécurité
Qualifier les impacts potentiels et les mesures immédiates de réduction du risque
Identifier les services AWS utiles à l’analyse, à la réponse et à la remédiation
Structurer un raisonnement d’atténuation cohérent avec le contexte d’exploitation
Contribuer à une logique de retour d’expérience et d’amélioration continue
Relier réponse à incident, architecture et gouvernance de sécurité
Atelier fil rouge
Traiter un scénario d’incident de sécurité AWS depuis l’identification des signaux jusqu’aux premières mesures d’atténuation
Comprendre la structure et le niveau d’exigence de l’examen
Identifier les domaines couverts et les raisonnements attendus
S’entraîner à traiter des questions scénarisées orientées sécurité AWS
Repérer les pièges d’interprétation fréquents
Adopter une méthode de lecture et de décision adaptée au niveau Specialty
Consolider les axes de révision prioritaires
Atelier fil rouge
Réaliser un entraînement guidé sur des questions de niveau AWS Certified Security – Specialty et corriger les réponses de manière argumentée
Supports pédagogiques : Support officiel, Support du formateur, exercices, cas pratiques, ressources complémentaires et éléments de préparation à l’examen le cas échéant
Modalités de certification : examen optionnel ; accompagnement à l’inscription et à la préparation ; entraînement intégré à la formation.
Formateur : Consultant-formateur certifié AWS Certified Security – Specialty ou niveau supérieur pertinent sur AWS, disposant d’une expérience significative en sécurisation d’environnements cloud AWS, gestion des identités, protection des données et investigation de menaces, et d’une expérience avérée en animation de formations professionnelles sur des modules comparables, en classe virtuelle
Prévu avec ce cours :
Labs fournis : oui
Examen : oui (coût en supplément de 277 € HT)
Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Pour un financement CPF, la validation doit être faite 11 jours ouvrés avant le début. Hors CPF, délai de 1 à 3 semaines selon les sessions.
Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs.
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Aucune date n’est actuellement planifiée pour cette formation. Nous pouvons toutefois organiser cette formation à la demande dans un format adapté à votre besoin, y compris dans votre entreprise.
Contactez-nous pour prévoir une session avec notre formulaire de contact ou par téléphone au 22 519 09 66