Sécurité sur AWS
- Expliquer la sécurité dans le cloud AWS.
- Expliquer AWS Shared Responsibility Model.
- Résumer IAM, la protection des données, la détection et réponse aux menaces.
- Indiquer les différentes manières d'interagir avec AWS en utilisant la console, le CLI et les SDK.
- Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
- Indiquer comment protéger le compte utilisateur root et l'accès.
Sécuriser les points d'entrée sur AWS
- Décrire comment utiliser l'authentification multi-facteurs (MFA) pour une protection supplémentaire.
- Décrire comment protéger le compte utilisateur root et les clés d'accès.
- Décrire les politiques IAM, les rôles, les composants de politiques et les limites de permissions.
- Sécuriser les points d'entrée sur AWS : MFA, protection du compte root, clés d'accès et gestion des politiques IAM.
- Utiliser AWS CloudTrail pour enregistrer et consulter les demandes API, et analyser l'historique des accès.
Travaux pratiques
Utilisation des politiques basées sur l'identité et les ressources.
Gestion des comptes et provisionnement sur AWS
- Expliquer comment gérer plusieurs comptes AWS en utilisant AWS Organizations et AWS Control Tower.
- Expliquer comment mettre en place des environnements multi-comptes avec AWS Control Tower.
- Démontrer la capacité à utiliser des fournisseurs d'identité et des courtiers pour accéder aux services AWS..
- Expliquer l'utilisation d'AWS IAM Identity Center (successeur d'AWS Single Sign-On) et d'AWS Directory Service.
- Démontrer la capacité à gérer l'accès des utilisateurs de domaine avec Directory Service et IAM Identity Center.
Travaux pratiques
Gestion de l'accès des utilisateurs de domaine avec AWS Directory Service.
Gestion des secrets sur AWS
- Décrire et énumérer les fonctionnalités d'AWS KMS, CloudHSM, AWS Certificate Manager (ACM) et AWS Secrets Manager.
- Démontrer comment créer une clé AWS KMS multi-régions.
- Démontrer comment chiffrer un secret de Secrets Manager avec une clé AWS KMS.
- Utiliser un secret chiffré pour se connecter à une base de données Amazon RDS dans plusieurs régions AWS.
Travaux pratiques
Utilisation d'AWS KMS pour chiffrer les secrets dans Secrets Manager.
Sécurité des données
- Surveiller les données pour détecter des informations sensibles avec Amazon Macie.
- Expliquer comment protéger les données au repos grâce au chiffrement et aux contrôles d'accès.
- Identifier les services AWS utilisés pour répliquer les données à des fins de protection.
- Déterminer comment protéger les données une fois archivées.
Travaux pratiques
Sécurité des données dans Amazon S3.
Protection de l'infrastructure Edge
- Décrire les fonctionnalités AWS utilisées pour construire une infrastructure sécurisée.
- Décrire les services AWS utilisés pour créer de la résilience lors d'une attaque.
- Identifier les services AWS utilisés pour protéger les charges de travail contre les menaces externes.
- Comparer les fonctionnalités d'AWS Shield et d'AWS Shield Advanced.
- Expliquer comment le déploiement centralisé via AWS Firewall Manager peut améliorer la sécurité.
Travaux pratiques
Utilisation d'AWS WAF pour atténuer le trafic malveillant.
Surveillance et collecte des logs sur AWS
- Identifier l'importance de générer et de collecter des logs.
- Utiliser les logs de flux Amazon Virtual Private Cloud (Amazon VPC) pour surveiller les événements de sécurité.
- Expliquer comment surveiller les écarts par rapport à la ligne de base.
- Décrire les événements Amazon EventBridge.
- Décrire les métriques et les alarmes Amazon CloudWatch.
- Lister les options d'analyse des journaux et les techniques disponibles.
- Identifier les cas d'utilisation du miroir de trafic dans un cloud privé virtuel (VPC).
Travaux pratiques
Surveillance et réponse aux incidents de sécurité.
Répondre aux menaces
- Classer les types d'incidents dans la réponse aux incidents.
- Comprendre les flux de travail de la réponse aux incidents.
- Découvrir les sources d'informations pour la réponse aux incidents en utilisant les services AWS.
- Comprendre comment se préparer aux incidents.
- Détecter les menaces à l'aide des services AWS.
- Analyser et répondre aux résultats de sécurité.
Travaux pratiques
Réponse aux incidents