Gestion des identités et des droits d’accès aux ressources Cloud – OUTSCALE

How Can We Help?
< Retour
You are here:
Print
Plus value de la formation Prenez le contrôle de vos ressources et gérez les rôles et les permissions des utilisateurs.
Formation délivrée en mode Présentiel
Durée en jour 0,5
Durée en heures 3,5
Introduction La sécurité des accès aux ressources Cloud est devenue aujourd’hui, un des enjeux incontournables dans les stratégies des Systèmes d’Information. En effet, face aux différentes menaces informatiques, les organisations se doivent de contrôler et maîtriser les accès, les droits et les groupes d’utilisateurs pouvant avoir accès à leurs ressources Cloud.
La mise en place d’une solution de gestion des accès et identités, EIM (Elastic Identity Management), a pour finalité d’amplifier la sécurité et de faciliter l’accès aux ressources dans le Cloud. Il s’agit d’une fonctionnalité fournie lors de la création de votre compte, et qui vous permet de gérer de groupes d’utilisateurs et configurer les droits de chacun de vos collaborateurs.
Au cours de cette formation, nos experts vous expliqueront les étapes de mise en place d’un système de gestion des accès unique respectant les normes de sécurités les plus strictes sur le marché.
Vous bénéficierez également d’un cas pratique vous détaillant les étapes à suivre pour une mise en oeuvre d’une solution EIM robuste, sécurisée et fiable.
Public visé Ingénieurs Systèmes et Réseaux, architectes cloud, resp stockage/archivage, RSSI
Pre-requis avant de rentrer en formation Avoir des connaissances fondamentales sur la sécurité dans le cloud.
Avoir suivi la formation sur «  »Fondamentaux du Cloud Outscale » »
Pre-requis technique non
Déroulement pédagogique Plusieurs workshops animés par un Cloud évangéliste pour des acquis très concrets
Les objectifs de formation Mettre en place une stratégie d’authentification et de gestion d’accès des groupes d’utilisateurs.
Définir les enjeux de la gestion des accès, des identités et des rôles des groupes d’utilisateurs.
Identifier les bénéfices de la solution EIM intégrée à votre stratégie de sécurité.
Programme détaillé 1. Qu’est ce qu’un EIM?
Définition d’EIM
2. Composants
2.1 Politique de gestion des accès
2.2 Création de groupes
2.3 Gestion des comptes utilisateurs
2.4 Certificats SSL
3. Options
3.1 Identifiants de ressources
3.2 Politique d’EIM
3.3 Workflow
4. Cas pratique
Évaluation avant formation? non
Évaluation pendant formation? non
Évaluation après formation? non
Attestation de fin formation non
la formation est-elle certifiante? non
Le passage de la certification est-elle obligatoire ? non
COMPTE PERSONNEL DE FORMATION
Est-elle inscrite au CPF ? non
Quel est le code CPF ?
LANGUE DE LA FORMATION
Formateur français
Support de cours anglais
Tags:
Table of Contents
Haut