Prazos flexíveis
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Certificado compartilhável
Ganhe um certificado após a conclusão
100% online
Comece instantaneamente e aprenda em sua própria programação.
Nível intermediário
Aproximadamente. 13 horas para concluir
Inglês
Legendas: inglês
Syllabus – o que você aprenderá com este curso
Bem -vindo às melhores práticas de segurança no Google Cloud
Bem -vindo às melhores práticas de segurança no Google Cloud! Neste curso, desenvolveremos as fundações estabelecidas durante o curso anterior desta série, gerenciando a segurança no Google Cloud. Nesta seção, espere aprender mais sobre como implementar “as melhores práticas” de segurança para diminuir o risco de ataques maliciosos contra seus sistemas, software e dados.
Proteger o mecanismo de computação: técnicas e práticas recomendadas
Neste módulo, começaremos com uma discussão sobre contas de serviço, funções de IAM e escopos de API conforme eles se aplicarem ao mecanismo de computação. Também discutiremos o gerenciamento de logins da VM e como usar as políticas da organização para definir restrições que se aplicam a todos os recursos na hierarquia da sua organização. Em seguida, revisaremos as melhores práticas de computação do mecanismo para fornecer algumas dicas para proteger o mecanismo de computação.
Garantir dados em nuvem: técnicas e práticas recomendadas
Neste módulo, discutimos o controle de permissões do IAM e listas de controle de acesso em baldes de armazenamento em nuvem, auditando dados em nuvem, incluindo localização e remediando dados que foram definidos como acessíveis ao público, como usar URLs de armazenamento em nuvem assinados e documentos de política assinados, e criptografar dados em dados em descanso. Além disso, os papéis do BigQuery IAM e as visões autorizadas serão abordadas para demonstrar gerenciamento de acesso a conjuntos de dados e tabelas. O módulo será concluído com uma visão geral das melhores práticas de armazenamento
Segurança de aplicativos: técnicas e práticas recomendadas
Neste módulo, discutiremos técnicas de segurança de aplicativos e práticas recomendadas. Veremos como o scanner de segurança da web pode ser usado para identificar vulnerabilidades em seus aplicativos e mergulhar no assunto de identidade e phishing OAuth. Por fim, você aprenderá como o proxy com reconhecimento de identidade, ou IAP, pode ser usado para controlar o acesso aos seus aplicativos em nuvem.
Protegendo Kubernetes: Técnicas e Melhores Práticas
Proteger cargas de trabalho no mecanismo do Google Kubernetes envolve muitas camadas da pilha, incluindo o conteúdo da imagem do seu contêiner, o tempo de execução do contêiner, a rede de cluster e o acesso ao servidor de API do cluster. Neste módulo, você aprenderá como configurar com segurança sua autenticação e autorização, como endurecer seus clusters, proteger suas cargas de trabalho e monitorar tudo para garantir que fique com boa saúde.
Copyright © 2022 Nortial Assessoria e Consultoria LTDA | CNPJ 24.682.337/0001-94 | Todos os direitos reservados
Avaliações
Não há avaliações ainda.