Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
- Aperçu du module des services
- RADIUS
- TACACS
- Kerberos
- LDAP Sécurisé
- LDAP SAML
- Revue de l'authentification du module
- Revue de l'autorisation et du contrôle d'accès Distinction entre identification, authentification et autorisation
- Identification Personnelle
- Vérification par carte
- Authentification par nom d'utilisateur
- Tokens Accès commun
- Carte multifactorielle
- Authentification TOTP HOTP CHAP PAP
- Contrôle d'accès unique
- Déni implicite
- Facteurs d'authentification du système d'exploitation de confiance
- Autorisation
- Séparation des tâches
- ACLs Contrôle d'accès mandataire Discrétionnaire
- Contrôle d'accès basé sur les rôles et les règles
- Restrictions horaires
- Fédération Confiance et authentification transitives
- Revue de la gestion des comptes du module
- Vue d'ensemble des contrôles de sécurité du module Utilisateur avec plusieurs comptes
- Comptes partagés Politique de compte
- Gestion de groupe Politique de groupe
- Complexité des mots de passe
- Expiration et récupération
- Désactivation et verrouillage
- Historique des mots de passe
- Réutilisation des mots de passe
- Longueur du mot de passe
- Concepts de base de l'IAM d'AWS
- Qu'est-ce que l'IAM d'AWS ?
- Gestion des utilisateurs
- Gestion des groupes
- Gestion des autorisations et rôles
- Personnalisation et rapports
- Connexion et personnalisation
- Obtention de rapports d'identifiants
- Amélioration de la sécurité sur l'IAM d'AWS
- Création de clés avec AWS KMS
- Configuration de la politique de mot de passe du compte
- Activation de l'authentification multifactorielle sur les comptes et le compte racine
- Meilleures pratiques utilisant l'IAM d'AWS
- Interdiction des comptes génériques
- Privilèges basés sur les groupes
- Privilèges attribués aux utilisateurs
- Revues d'accès des utilisateurs
- Surveillance continue
Pré requis
- Aucune exigence spécifique, mais une familiarité avec AWS et les plateformes cloud serait utile.
Public cible
- Professionnels informatiques
- Analystes de sécurité
- Toute personne souhaitant acquérir des connaissances et compétences en gestion des identités et des accès
14 Heures
Nos clients témoignent (1)
Les connaissances pratiques du formateur et ses anecdotes captivantes.
Mario Beckel - IABG mbH
Formation - Identity and Access Management (IAM)
Traduction automatique