Security Engineering on AWS (AWSSO) – Outline

Detailed Course Outline

Jour 1

Module 1 : Présentation et examen de la sécurité
  • Expliquer la sécurité dans le cloud AWS.
  • Expliquer le modèle de responsabilité partagée d'AWS.
  • Résumer les notions d'IAM, de protection des données et de détection et réponse aux menaces.
  • Indiquer les différentes façons d'interagir avec AWS à l'aide de la console, de la CLI et des SDK.
  • Décrire comment utiliser le MFA pour une protection supplémentaire.
  • Indiquer comment protéger le compte utilisateur root et les clés d'accès.
Module 2 : Sécuriser les points d'entrée sur AWS
  • Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
  • Décrire comment protéger le compte utilisateur root et les clés d'accès.
  • Décrire les politiques IAM, les rôles, les composants de politique et les limites de permission.
  • Expliquer comment les requêtes API peuvent être enregistrées et visualisées à l'aide d'AWS CloudTrail et comment visualiser et analyser l'historique des accès.
  • Laboratoire pratique 1 : Utilisation des politiques basées sur les identités et les ressources.
Module 3 : Gestion des comptes et provisionnement sur AWS
  • Expliquer comment gérer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.
  • Expliquer comment mettre en œuvre des environnements multi-comptes avec AWS Control Tower.
  • Démontrer la capacité à utiliser les fournisseurs d'identité et les courtiers pour obtenir l'accès aux services AWS.
  • Expliquer l'utilisation de AWS IAM Identity Center (successeur de AWS Single Sign-On) et de AWS Directory Service.
  • Démontrer la capacité à gérer l'accès des utilisateurs d'un domaine avec Directory Service et IAM Identity Center.
  • Laboratoire pratique 2 : Gestion de l'accès aux utilisateurs du domaine avec AWS Directory Service

Jour 2

Module 4 : Gestion des secrets sur AWS
  • Décrire et lister les fonctionnalités de AWS KMS, CloudHSM, AWS Certificate Manager (ACM), et AWS Secrets Manager.
  • Démontrer comment créer une clé AWS KMS multirégion.
  • Démontrer comment chiffrer un secret Secrets Manager avec une clé AWS KMS.
  • Démontrer comment utiliser un secret crypté pour se connecter à une base de données Amazon Relational Database Service (Amazon RDS) dans plusieurs régions AWS.
  • Laboratoire pratique 3 : Utiliser AWS KMS pour chiffrer les secrets dans Secrets Manager
Module 5 : Sécurité des données
  • Surveiller les données à la recherche d'informations sensibles avec Amazon Macie.
  • Décrire comment protéger les données "au repos" par le chiffrement et les contrôles d'accès.
  • Identifier les services AWS utilisés pour répliquer les données à des fins de protection.
  • Déterminer comment protéger les données après leur archivage.
  • Laboratoire pratique 4 : Sécurité des données dans Amazon S3
Module 6 : Protection de la périphérie de l'infrastructure
  • Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
  • Décrire les services AWS utilisés pour créer de la résilience lors d'une attaque.
  • Identifier les services AWS utilisés pour protéger les charges de travail des menaces externes.
  • Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced.
  • Expliquer comment le déploiement centralisé d'AWS Firewall Manager peut améliorer la sécurité.
  • Laboratoire pratique 5 : Utiliser AWS WAF pour atténuer le trafic malveillant

Jour 3

Module 7 : Surveillance et collecte de logs sur AWS
  • Identifier l'intérêt de générer et de collecter des logs.
  • Utiliser Amazon Virtual Private Cloud (Amazon VPC) Flow Logs pour surveiller les événements de sécurité.
  • Expliquer comment surveiller les déviations de la ligne de base.
  • Décrire les événements Amazon EventBridge.
  • Décrire les métriques et les alarmes d'Amazon CloudWatch.
  • Énumérer les options d'analyse des journaux et les techniques disponibles.
  • Identifier les cas d'utilisation de la mise en miroir du trafic dans les clouds privés virtuels (VPC).
  • Laboratoire pratique 6 : Surveiller et répondre aux incidents de sécurité
Module 8 : Répondre aux menaces
  • Classer les types d'incidents dans la réponse aux incidents.
  • Comprendre les flux de travail de la réponse aux incidents.
  • Découvrir les sources d'information pour la réponse aux incidents en utilisant les services AWS.
  • Comprendre comment se préparer aux incidents.
  • Détecter les menaces à l'aide des services AWS.
  • Analyser les résultats de sécurité et y répondre.
  • Laboratoire pratique 7 : Réponse aux incidents