Plan du cours

  • Aperçu du module des services
  • RADIUS
  • TACACS
  • Kerberos
  • LDAP Sécurisé
  • LDAP SAML
  • Revue de l'authentification du module
  • Revue de l'autorisation et du contrôle d'accès Distinction entre identification, authentification et autorisation
  • Identification Personnelle
  • Vérification par carte
  • Authentification par nom d'utilisateur
  • Tokens Accès commun
  • Carte multifactorielle
  • Authentification TOTP HOTP CHAP PAP
  • Contrôle d'accès unique
  • Déni implicite
  • Facteurs d'authentification du système d'exploitation de confiance
  • Autorisation
  • Séparation des tâches
  • ACLs Contrôle d'accès mandataire Discrétionnaire
  • Contrôle d'accès basé sur les rôles et les règles
  • Restrictions horaires
  • Fédération Confiance et authentification transitives
  • Revue de la gestion des comptes du module
  • Vue d'ensemble des contrôles de sécurité du module Utilisateur avec plusieurs comptes
  • Comptes partagés Politique de compte
  • Gestion de groupe Politique de groupe
  • Complexité des mots de passe
  • Expiration et récupération
  • Désactivation et verrouillage
  • Historique des mots de passe
  • Réutilisation des mots de passe
  • Longueur du mot de passe
  • Concepts de base de l'IAM d'AWS
  • Qu'est-ce que l'IAM d'AWS ?
  • Gestion des utilisateurs
  • Gestion des groupes
  • Gestion des autorisations et rôles
  • Personnalisation et rapports
  • Connexion et personnalisation
  • Obtention de rapports d'identifiants
  • Amélioration de la sécurité sur l'IAM d'AWS
  • Création de clés avec AWS KMS
  • Configuration de la politique de mot de passe du compte
  • Activation de l'authentification multifactorielle sur les comptes et le compte racine
  • Meilleures pratiques utilisant l'IAM d'AWS
  • Interdiction des comptes génériques
  • Privilèges basés sur les groupes
  • Privilèges attribués aux utilisateurs
  • Revues d'accès des utilisateurs
  • Surveillance continue

Pré requis

  • Aucune exigence spécifique, mais une familiarité avec AWS et les plateformes cloud serait utile.

Public cible

  • Professionnels informatiques
  • Analystes de sécurité
  • Toute personne souhaitant acquérir des connaissances et compétences en gestion des identités et des accès
 14 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (4)

Cours à venir

Catégories Similaires