Detaillierter Kursinhalt
Modul 1: Grundlagen der Google Cloud-Sicherheit
- Der Sicherheitsansatz von Google Cloud
 - Das Modell der geteilten Sicherheitsverantwortung
 - Google und Google Cloud entschärfen Bedrohungen
 - Transparenz beim Zugang
 
Modul 2: Sicherung des Zugriffs auf Google Cloud
- Cloud-Identität
 - Google Cloud Directory Sync
 - Verwaltetes Microsoft AD
 - Google-Authentifizierung gegenüber SAML-basiertem SSO
 - Identitätsplattform
 - Bewährte Authentifizierungsverfahren
 
Modul 3: Identitäts- und Zugriffsmanagement (IAM)
- Ressourcenmanager
 - IAM-Rollen
 - Dienstleistungskonten
 - IAM- und Organisationsrichtlinien
 - Workload-Identitätsverbund
 - Politische Intelligenz
 - Übung: IAM konfigurieren
 
Modul 4: Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
- VPC-Firewalls
 - Lastausgleich und SSL-Richtlinien
 - Cloud-Zusammenschaltung
 - VPC-Netzwerk-Peering
 - VPC-Dienst-Kontrollen
 - Zugangskontext-Manager
 - VPC-Ablaufprotokolle
 - Cloud IDS
 - Laboratorien:
- VPC-Firewalls konfigurieren
 - Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung
 - Demo: Absicherung von Projekten mit VPC Service Controls
 - Erste Schritte mit Cloud IDS
 
 
Modul 5: Absicherung der Compute Engine: Techniken und bewährte Praktiken
- Dienstkonten, IAM-Rollen und API-Bereiche
 - Verwaltung von VM-Anmeldungen
 - Kontrollen der Organisationspolitik
 - Abgeschirmte VMs und vertrauliche VMs
 - Dienst der Zertifizierungsstelle
 - Bewährte Praktiken für Compute Engine
 - Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen
 
Modul 6: Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
- Cloud-Speicher IAM-Berechtigungen und ACLs
 - Prüfung von Cloud-Daten
 - Signierte URLs und Grundsatzdokumente
 - Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK)
 - Wolke HSM
 - BigQuery IAM-Rollen und autorisierte Ansichten
 - Bewährte Praktiken bei der Lagerung
 - Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher
 - Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS
 - Übung: Erstellen einer BigQuery-autorisierten Ansicht
 
Modul 7: Sicherung von Anwendungen: Techniken und bewährte Praktiken
- Arten von Sicherheitslücken in Anwendungen
 - Web Security Scanner
 - Bedrohung Identität und OAuth-Phishing
 - Identitätsbewusster Proxy
 - Secret Manager
 - Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center
 - Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise
 - Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager
 
Modul 8: Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
- Arten von Sicherheitslücken in Anwendungen
 - Web Security Scanner
 - Bedrohung: Identitäts- und OAuth-Phishing
 - Identitätsbewusster Proxy
 - Secret Manager
 
Modul 9: Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
- Wie DDoS-Angriffe funktionieren
 - Abschwächungen der Google Cloud
 - Arten von ergänzenden Partnerprodukten
 - Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor
 
Modul 10: Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
- Bedrohung: Ransomware
 - Abschwächung von Ransomware
 - Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte
 - Inhaltliche Abschwächung
 - Schwärzen von sensiblen Daten mit der DLP-API
 - Labor: Schwärzen sensibler Daten mit DLP API
 
Modul 11: Überwachung, Protokollierung, Auditierung und Scannen
- Sicherheitskommandozentrale
 - Cloud-Überwachung und Cloud-Protokollierung
 - Cloud Audit Logs
 - Automatisierung der Cloud-Sicherheit
 - Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging
 - Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen