Individuelle Terminplanung
Die Kurse finden als dedizierte Gruppen-Sessions statt. Nach Ihrer Buchung koordinieren wir einen Termin, der zu Ihrem Team passt.
Voraussetzungen
Was Sie lernen werden
Der Ansatz von Google Cloud zur Sicherheit
Das Modell der gemeinsamen Sicherheitsverantwortung
Bedrohungen, die von Google und Google Cloud gemindert werden
Zugriffstransparenz
Cloud Identity
Google Cloud Directory Sync
Verwaltungs-Microsoft-AD
Google-Authentifizierung versus SAML-basiertem SSO
Identity Platform
Best Practices für die Authentifizierung
Ressourcenmanager
IAM-Rollen
Dienstkonten
IAM- und Organisationsrichtlinien
Workload Identity Federation
Policy Intelligence
VPC-Firewalls
Lastverteilung und SSL-Richtlinien
Cloud Interconnect
VPC-Netzwerk-Peering
VPC-Dienstkontrollen
Access Context Manager
VPC-Flow-Logs
Cloud IDS
Dienstkonten, IAM-Rollen und API-Bereiche
Verwaltung von VM-Anmeldungen
Kontrollen der Organisationsrichtlinien
Shielded VMs und Confidential VMs
Certificate Authority Service
Best Practices für Compute Engine
Cloud Storage IAM-Berechtigungen und ACLs
Überprüfung von Cloud-Daten
Signierte URLs und Richtliniendokumente
Verschlüsselung mit kundenverwalteten Verschlüsselungsschlüsseln (CMEK) und vom Kunden bereitgestellten Verschlüsselungsschlüsseln (CSEK)
Cloud HSM
BigQuery IAM-Rollen und autorisierte Ansichten
Best Practices für die Speicherung
Arten von Anwendungssicherheitslücken
Web Security Scanner
Bedrohung: Identitäts- und OAuth-Phishing
Identity-Aware Proxy
Secret Manager
Unterschiede zwischen Kubernetes-Dienstkonten und Google-Dienstkonten
Best Practices für die sichere Konfiguration von GKE
Protokollierungs- und Überwachungsoptionen in Google Kubernetes Engine
Wie DDoS-Angriffe funktionieren
Google Cloud-Minderungsmaßnahmen
Arten von ergänzenden Partnerprodukten
Bedrohung: Ransomware und Abwehrmaßnahmen
Bedrohungen: Datenmissbrauch, Datenschutzverletzungen und sensible Inhalte
Inhaltsbezogene Abwehrmaßnahmen
Redaktion sensibler Daten mit der DLP API
Security Command Center
Cloud Monitoring und Cloud Logging
Cloud Audit Logs
Cloud-Sicherheitsautomatisierung