Google Cloud Partner Logo

Security in Google Cloud

Google Cloud Partner Logo

In diesem Kurs erwerben Sie umfassendes Wissen über Sicherheitskontrollen und -techniken in der Google Cloud. Durch eine Kombination aus Vorträgen, Live-Demonstrationen und praxisnahen Übungen lernen Sie, die Bausteine einer sicheren Google-Cloud-Lösung zu verstehen und umzusetzen. Sie arbeiten mit leistungsstarken Tools und Diensten wie Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner, BeyondCorp Enterprise und Cloud DNS, um Sicherheit auf höchstem Niveau zu gewährleisten.

Kursinhalt

  • Grundlagen der Google Cloud-Sicherheit
  • Sicherung des Zugriffs auf Google Cloud
  • Identitäts- und Zugriffsmanagement (IAM)
  • Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
  • Absicherung der Compute Engine: Techniken und bewährte Praktiken
  • Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
  • Sicherung von Anwendungen: Techniken und bewährte Praktiken
  • Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
  • Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
  • Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
  • Überwachung, Protokollierung, Auditierung und Scannen

In diesem Kurs erwerben Sie die folgenden Fähigkeiten:

  • Erkennen Sie die Grundlagen der Google Cloud-Sicherheit.
  • Verwalten Sie Verwaltungsidentitäten mit Google Cloud.
  • Implementieren Sie die Benutzerverwaltung mit Identity and Access Management (IAM).
  • Konfigurieren Sie Virtual Private Clouds (VPCs) für Isolierung, Sicherheit und Protokollierung.
  • Anwendung von Techniken und Best Practices für die sichere Verwaltung der Compute Engine.
  • Anwendung von Techniken und Best Practices für die sichere Verwaltung von Google Cloud-Daten.
  • Anwendung von Techniken und bewährten Verfahren zur Sicherung von Google Cloud-Anwendungen.
  • Anwendung von Techniken und bewährten Verfahren zur Sicherung von Ressourcen der Google Kubernetes Engine (GKE).
  • Verwalten Sie den Schutz vor verteilten Denial-of-Service-Angriffen (DDoS).
  • Verwalten Sie inhaltsbezogene Schwachstellen.
  • Implementieren Sie Lösungen für die Überwachung, Protokollierung, Prüfung und Überprüfung von Google Cloud.

Offizielle Google Cloud Unterlagen.

Inhouse-Schulung jetzt anfragen

Zielgruppe

  • Analysten, Architekten und Ingenieure im Bereich Cloud-Informationssicherheit.
  • Experten für Informations- und Cybersicherheit.
  • Architekten für Cloud-Infrastrukturen.

Voraussetzungen

  • Vorheriger Abschluss eines Google Cloud Fundamentals: Core Infrastructure oder gleichwertige Erfahrung
  • Kenntnisse grundlegender Konzepte der Informationssicherheit durch Erfahrung
  • Grundlegende Kenntnisse im Umgang mit Befehlszeilentools und Linux-Betriebssystemumgebungen
  • Erfahrung im Systembetrieb, einschließlich der Bereitstellung und Verwaltung von Anwendungen, entweder vor Ort oder in einer öffentlichen Cloud-Umgebung
  • Leseverständnis von Code in Python oder JavaScript
  • Grundlegendes Verständnis der Kubernetes-Terminologie

Ergänzende und aufbauende Kurse

Google Cloud Fundamentals: Core Infrastructure
Networking in Google Cloud Platform
Logging, Monitoring, and Observability in Google Cloud
Grundlagen der Google Cloud-Sicherheit
Der Sicherheitsansatz von Google Cloud
Das Modell der geteilten Sicherheitsverantwortung
Google und Google Cloud entschärfen Bedrohungen
Transparenz beim Zugang
Sicherung des Zugriffs auf Google Cloud
Cloud-Identität
Google Cloud Directory Sync
Verwaltetes Microsoft AD
Google-Authentifizierung gegenüber SAML-basiertem SSO
Identitätsplattform
Bewährte Authentifizierungsverfahren
Identitäts- und Zugriffsmanagement (IAM)
Ressourcenmanager
IAM-Rollen
Dienstleistungskonten
IAM- und Organisationsrichtlinien
Workload-Identitätsverbund
Politische Intelligenz
Übung: IAM konfigurieren
Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
VPC-Firewalls
Lastausgleich und SSL-Richtlinien
Cloud-Zusammenschaltung
VPC-Netzwerk-Peering
VPC-Dienst-Kontrollen
Zugangskontext-Manager
VPC-Ablaufprotokolle
Cloud IDS
Laboratorien:
VPC-Firewalls konfigurieren
Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung
Demo: Absicherung von Projekten mit VPC Service Controls
Erste Schritte mit Cloud IDS
Absicherung der Compute Engine: Techniken und bewährte Praktiken
Dienstkonten, IAM-Rollen und API-Bereiche
Verwaltung von VM-Anmeldungen
Kontrollen der Organisationspolitik
Abgeschirmte VMs und vertrauliche VMs
Dienst der Zertifizierungsstelle
Bewährte Praktiken für Compute Engine
Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen
Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
Cloud-Speicher IAM-Berechtigungen und ACLs
Prüfung von Cloud-Daten
Signierte URLs und Grundsatzdokumente
Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK)
Wolke HSM
BigQuery IAM-Rollen und autorisierte Ansichten
Bewährte Praktiken bei der Lagerung
Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher
Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS
Übung: Erstellen einer BigQuery-autorisierten Ansicht
Sicherung von Anwendungen: Techniken und bewährte Praktiken
Arten von Sicherheitslücken in Anwendungen
Web Security Scanner
Bedrohung Identität und OAuth-Phishing
Identitätsbewusster Proxy
Secret Manager
Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center
Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise
Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager
Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
Arten von Sicherheitslücken in Anwendungen
Web Security Scanner
Bedrohung: Identitäts- und OAuth-Phishing
Identitätsbewusster Proxy
Secret Manager
Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
Wie DDoS-Angriffe funktionieren
Abschwächungen der Google Cloud
Arten von ergänzenden Partnerprodukten
Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor
Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
Bedrohung: Ransomware
Abschwächung von Ransomware
Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte
Inhaltliche Abschwächung
Schwärzen von sensiblen Daten mit der DLP-API
Labor: Schwärzen sensibler Daten mit DLP API
Überwachung, Protokollierung, Auditierung und Scannen
Sicherheitskommandozentrale
Cloud-Überwachung und Cloud-Protokollierung
Cloud Audit Logs
Automatisierung der Cloud-Sicherheit
Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging
Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen
Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum Professional Cloud Security Engineer – Google Cloud Professional-Zertifizierung

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

In diesem Kurs erwerben Sie umfassendes Wissen über Sicherheitskontrollen und -techniken in der Google Cloud. Durch eine Kombination aus Vorträgen, Live-Demonstrationen und praxisnahen Übungen lernen Sie, die Bausteine einer sicheren Google-Cloud-Lösung zu verstehen und umzusetzen. Sie arbeiten mit leistungsstarken Tools und Diensten wie Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner, BeyondCorp Enterprise und Cloud DNS, um Sicherheit auf höchstem Niveau zu gewährleisten.

Kursinhalt

  • Grundlagen der Google Cloud-Sicherheit
  • Sicherung des Zugriffs auf Google Cloud
  • Identitäts- und Zugriffsmanagement (IAM)
  • Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
  • Absicherung der Compute Engine: Techniken und bewährte Praktiken
  • Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
  • Sicherung von Anwendungen: Techniken und bewährte Praktiken
  • Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
  • Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
  • Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
  • Überwachung, Protokollierung, Auditierung und Scannen

In diesem Kurs erwerben Sie die folgenden Fähigkeiten:

  • Erkennen Sie die Grundlagen der Google Cloud-Sicherheit.
  • Verwalten Sie Verwaltungsidentitäten mit Google Cloud.
  • Implementieren Sie die Benutzerverwaltung mit Identity and Access Management (IAM).
  • Konfigurieren Sie Virtual Private Clouds (VPCs) für Isolierung, Sicherheit und Protokollierung.
  • Anwendung von Techniken und Best Practices für die sichere Verwaltung der Compute Engine.
  • Anwendung von Techniken und Best Practices für die sichere Verwaltung von Google Cloud-Daten.
  • Anwendung von Techniken und bewährten Verfahren zur Sicherung von Google Cloud-Anwendungen.
  • Anwendung von Techniken und bewährten Verfahren zur Sicherung von Ressourcen der Google Kubernetes Engine (GKE).
  • Verwalten Sie den Schutz vor verteilten Denial-of-Service-Angriffen (DDoS).
  • Verwalten Sie inhaltsbezogene Schwachstellen.
  • Implementieren Sie Lösungen für die Überwachung, Protokollierung, Prüfung und Überprüfung von Google Cloud.

Offizielle Google Cloud Unterlagen.

Inhouse-Schulung jetzt anfragen

Zielgruppe

  • Analysten, Architekten und Ingenieure im Bereich Cloud-Informationssicherheit.
  • Experten für Informations- und Cybersicherheit.
  • Architekten für Cloud-Infrastrukturen.

Voraussetzungen

  • Vorheriger Abschluss eines Google Cloud Fundamentals: Core Infrastructure oder gleichwertige Erfahrung
  • Kenntnisse grundlegender Konzepte der Informationssicherheit durch Erfahrung
  • Grundlegende Kenntnisse im Umgang mit Befehlszeilentools und Linux-Betriebssystemumgebungen
  • Erfahrung im Systembetrieb, einschließlich der Bereitstellung und Verwaltung von Anwendungen, entweder vor Ort oder in einer öffentlichen Cloud-Umgebung
  • Leseverständnis von Code in Python oder JavaScript
  • Grundlegendes Verständnis der Kubernetes-Terminologie

Ergänzende und aufbauende Kurse

Google Cloud Fundamentals: Core Infrastructure
Networking in Google Cloud Platform
Logging, Monitoring, and Observability in Google Cloud

Grundlagen der Google Cloud-Sicherheit
Der Sicherheitsansatz von Google Cloud
Das Modell der geteilten Sicherheitsverantwortung
Google und Google Cloud entschärfen Bedrohungen
Transparenz beim Zugang
Sicherung des Zugriffs auf Google Cloud
Cloud-Identität
Google Cloud Directory Sync
Verwaltetes Microsoft AD
Google-Authentifizierung gegenüber SAML-basiertem SSO
Identitätsplattform
Bewährte Authentifizierungsverfahren
Identitäts- und Zugriffsmanagement (IAM)
Ressourcenmanager
IAM-Rollen
Dienstleistungskonten
IAM- und Organisationsrichtlinien
Workload-Identitätsverbund
Politische Intelligenz
Übung: IAM konfigurieren
Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
VPC-Firewalls
Lastausgleich und SSL-Richtlinien
Cloud-Zusammenschaltung
VPC-Netzwerk-Peering
VPC-Dienst-Kontrollen
Zugangskontext-Manager
VPC-Ablaufprotokolle
Cloud IDS
Laboratorien:
VPC-Firewalls konfigurieren
Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung
Demo: Absicherung von Projekten mit VPC Service Controls
Erste Schritte mit Cloud IDS
Absicherung der Compute Engine: Techniken und bewährte Praktiken
Dienstkonten, IAM-Rollen und API-Bereiche
Verwaltung von VM-Anmeldungen
Kontrollen der Organisationspolitik
Abgeschirmte VMs und vertrauliche VMs
Dienst der Zertifizierungsstelle
Bewährte Praktiken für Compute Engine
Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen
Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
Cloud-Speicher IAM-Berechtigungen und ACLs
Prüfung von Cloud-Daten
Signierte URLs und Grundsatzdokumente
Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK)
Wolke HSM
BigQuery IAM-Rollen und autorisierte Ansichten
Bewährte Praktiken bei der Lagerung
Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher
Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS
Übung: Erstellen einer BigQuery-autorisierten Ansicht
Sicherung von Anwendungen: Techniken und bewährte Praktiken
Arten von Sicherheitslücken in Anwendungen
Web Security Scanner
Bedrohung Identität und OAuth-Phishing
Identitätsbewusster Proxy
Secret Manager
Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center
Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise
Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager
Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
Arten von Sicherheitslücken in Anwendungen
Web Security Scanner
Bedrohung: Identitäts- und OAuth-Phishing
Identitätsbewusster Proxy
Secret Manager
Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
Wie DDoS-Angriffe funktionieren
Abschwächungen der Google Cloud
Arten von ergänzenden Partnerprodukten
Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor
Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
Bedrohung: Ransomware
Abschwächung von Ransomware
Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte
Inhaltliche Abschwächung
Schwärzen von sensiblen Daten mit der DLP-API
Labor: Schwärzen sensibler Daten mit DLP API
Überwachung, Protokollierung, Auditierung und Scannen
Sicherheitskommandozentrale
Cloud-Überwachung und Cloud-Protokollierung
Cloud Audit Logs
Automatisierung der Cloud-Sicherheit
Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging
Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen

Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum Professional Cloud Security Engineer – Google Cloud Professional-Zertifizierung

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.