Formación

Preparación para el examen profesional de ingeniero de datos

Modalidad:

En línea, en persona

En Matza Education, cada curso de formación está diseñado para ofrecer conocimientos prácticos y relevantes, conectando teoría y aplicación en escenarios reales. Nuestro objetivo es preparar a los profesionales para los retos del mercado, reforzando las competencias técnicas y estratégicas en diferentes áreas de la tecnología y la gestión.

Al participar en uno de nuestros programas, tendrá acceso a contenidos actualizados, formadores experimentados y una metodología orientada a los resultados. Independientemente del formato -presencial u online-, nuestro objetivo es crear una experiencia de aprendizaje dinámica, accesible y de gran impacto.

Más que un curso, cada programa de formación es una oportunidad de desarrollo profesional y personal, que le ayudará a obtener certificaciones, ampliar sus conocimientos y destacar en un mercado cada vez más competitivo.

Importante: debe confirmar el correo electrónico que recibió tras inscribirse para validar su participación.

Destinatarios

  • Analistas, arquitectos e ingenieros de seguridad de la información en la nube
  • Expertos en seguridad de la información/ciberseguridad
  • Arquitectos de infraestructura de nube
  • Desarrolladores de aplicaciones en la nube

Descripción del curso

A través de conferencias, demostraciones y laboratorios prácticos, los participantes podrán conocer e implementar los componentes de una solución de Seguridad en Google Cloud Platform. Los participantes también aprenderán técnicas de mitigación de ataques en diversos puntos de una infraestructura basada en Google Cloud Platform, incluidos ataques distribuidos de denegación de servicio, ataques de suplantación de identidad y amenazas relacionadas con la clasificación y el uso de contenidos.

Objetivos del curso

  • Comprender el enfoque de seguridad de Google;
  • Gestione identidades administrativas con Cloud Identity;
  • Implementar el acceso administrativo de privilegio mínimo utilizando Google Cloud Resource Manager y Cloud IAM;
  • Implemente controles de tráfico IP utilizando cortafuegos VPC y Cloud Armor;
  • Implantar un proxy consciente de la identidad;
  • Análisis de cambios en configuraciones o metadatos de recursos con registros de auditoría de GCP;
  • Verifique y edite datos confidenciales con la API de Prevención de Pérdida de Datos;
  • Verifique la implantación de un GCP con Forseti;
  • Solucionar importantes tipos de vulnerabilidades, especialmente en el acceso público a datos y máquinas virtuales.

Requisitos previos del curso

Para sacar el máximo partido de este curso, los participantes deben cumplir los siguientes criterios:

  • Realización del curso Google Cloud Platform Fundamentals: Core Infrastructure o experiencia equivalente;
  • Realización del curso Redes en Google Cloud Platform o experiencia equivalente;
  • Conocimiento de conceptos básicos de seguridad de la información, entre ellos
    • Vulnerabilidad, amenaza, superficie de ataque;
    • Confidencialidad, integridad, disponibilidad;
    • Tipos comunes de amenazas y estrategias de mitigación;
    • Criptografía de clave pública;
    • Pares de claves pública y privada;
    • Certificados;
    • Tipos de cifrado;
    • Tamaño de la llave;
    • Autoridades de certificación;
    • Comunicación cifrada TLS/SSL;
    • Infraestructuras de clave pública;
    • Política de seguridad.
  • Conocimientos básicos de herramientas de línea de comandos y entornos de sistemas operativos Linux;
  • Experiencia en operaciones de sistemas, incluido el despliegue y la gestión de aplicaciones, ya sea en las instalaciones o en un entorno de nube pública;
  • Comprensión de la lectura de código en Python o JavaScript.

3 días - 24 horas - En directo por Internet o en persona en São Paulo

PARTE I: Cómo gestionar la seguridad en Google Cloud Platform

Módulo 1: Aspectos básicos de la seguridad de GCP

  • Enfoque de Google Cloud en materia de seguridad
  • El modelo de responsabilidad compartida en materia de seguridad
  • Amenazas mitigadas por Google y GCP
  • Acceso transparente

Módulo 2: Identidad en la nube

  • Identidad en la nube
  • Sincronización con Microsoft Active Directory
  • Elige entre la autenticación de Google y el SSO basado en SAML
  • Buenas prácticas de BPC

Módulo 3: Gestión de identidades y accesos

  • Gestor de recursos GCP: proyectos, carpetas y organizaciones
  • Funciones de GCP IAM, incluidas funciones personalizadas
  • las políticas de IAM de GCP, incluidas las políticas de la organización
  • Buenas prácticas de GCP IAM

Módulo 4: Cómo configurar la nube privada virtual de Google para el aislamiento y la seguridad

  • Configurar cortafuegos de VPC (reglas de entrada y salida)
  • Equilibrio de carga y políticas SSL
  • Acceso privado a la API de Google
  • Uso del proxy SSL
  • Mejores prácticas para estructurar redes VPC
  • Buenas prácticas de seguridad para las VPN
  • Consideraciones de seguridad para las opciones de interconexión y peering
  • Productos de seguridad disponibles a través de los socios

Módulo 5: Supervisión, registro, auditoría y verificación

  • Supervisión y registro de Stackdriver
  • Registros de flujo VPC
  • Registro de auditoría en la nube
  • Implantar y utilizar Forseti

PARTE II: Mitigación de vulnerabilidades en Google Cloud Platform

Módulo 6: Protección del motor informático: técnicas y mejores prácticas

  • Cuentas de servicio Compute Engine, estándar y definidas por el cliente
  • Funciones IAM para máquinas virtuales
  • Ámbitos de la API para máquinas virtuales
  • Gestión de claves SSH para máquinas virtuales Linux
  • Gestión de inicios de sesión RDP para máquinas virtuales Windows
  • Controles de política de organización: imágenes de confianza, dirección IP pública, deshabilitar puerto serie
  • Cifrar imágenes de máquinas virtuales con claves gestionadas por el cliente y suministradas por éste.
  • Encontrar y reparar el acceso público a las máquinas virtuales
  • Prácticas recomendadas para máquinas virtuales
  • Cifrar discos VM con claves de cifrado proporcionadas por el cliente

Módulo 7: Cómo proteger los datos en la nube: técnicas y buenas prácticas

  • Almacenamiento en la nube y permisos IAM
  • Almacenamiento en la nube y ACL
  • Auditoría de datos en la nube, incluido cómo encontrar y corregir datos de acceso público
  • URL firmadas de almacenamiento en nube
  • Documentos de póliza firmados
  • Cifrar objetos de almacenamiento en nube con claves gestionadas por el cliente y suministradas por el cliente.
  • Prácticas recomendadas, como eliminar las versiones archivadas de los objetos tras la rotación de las claves.
  • Vistas autorizadas por BigQuery
  • Funciones IAM de BigQuery
  • Mejores prácticas, incluida la preferencia por los permisos IAM frente a las ACL

Módulo 8: Cómo protegerse contra los ataques distribuidos de denegación de servicio: técnicas y mejores prácticas

  • Cómo funcionan los ataques DDoS
  • Mitigación: GCLB, Cloud CDN, autoescalado, cortafuegos de entrada y salida de VPC, Cloud Armor
  • Tipos de productos complementarios asociados

Módulo 9: Seguridad de las aplicaciones: técnicas y buenas prácticas

  • Tipos de vulnerabilidades de seguridad en las aplicaciones
  • Protecciones DoS en App Engine y Cloud Functions
  • Escáner de seguridad en la nube
  • Amenaza: suplantación de identidad y OAuth
  • Proxy consciente de la identidad

Módulo 10: Vulnerabilidades relacionadas con el contenido: técnicas y mejores prácticas

  • Amenaza: ransomware
  • Medidas de mitigación: copias de seguridad, IAM, API de prevención de pérdida de datos
  • Amenazas: uso indebido de datos, violación de la intimidad, contenidos confidenciales/restringidos/inaceptables
  • Mitigación: clasificación de contenidos mediante las API de Cloud ML, verificación y edición de datos mediante la API de Data Loss Prevention.