Instructions et exigences de configuration de l'atelier
Protégez votre compte et votre progression. Utilisez toujours une fenêtre de navigation privée et les identifiants de l'atelier pour exécuter cet atelier.

Atténuer les menaces et les failles avec Security Command Center : atelier challenge

Atelier 1 heure universal_currency_alt 1 crédit show_chart Intermédiaire
info Cet atelier peut intégrer des outils d'IA pour vous accompagner dans votre apprentissage.
Ce contenu n'est pas encore optimisé pour les appareils mobiles.
Pour une expérience optimale, veuillez accéder à notre site sur un ordinateur de bureau en utilisant un lien envoyé par e-mail.

GSP382

Logo des ateliers d'auto-formation Google Cloud

Présentation

Dans un atelier challenge, vous devez suivre un scénario et effectuer une série de tâches. Aucune instruction détaillée n'est fournie : vous devez utiliser les compétences acquises au cours des ateliers du cours correspondant pour déterminer comment procéder par vous-même. Vous saurez si vous avez exécuté correctement les différentes tâches grâce au score calculé automatiquement (affiché sur cette page).

Lorsque vous participez à un atelier challenge, vous n'étudiez pas de nouveaux concepts Google Cloud. Vous allez approfondir les compétences précédemment acquises. Par exemple, vous devrez modifier les valeurs par défaut ou encore examiner des messages d'erreur pour corriger vous-même les problèmes.

Pour atteindre le score de 100 %, vous devez mener à bien l'ensemble des tâches dans le délai imparti.

Cet atelier est recommandé aux participants inscrits pour le badge de compétence Atténuer les menaces et les failles avec Security Command Center. Êtes-vous prêt pour le challenge ?

Compétences évaluées

  • Créer des règles Ignorer pour Cymbal Bank
  • Analyser et corriger les failles de niveau élevé des résultats de Cymbal Bank
  • Identifier les failles de l'application avec les fonctionnalités d'analyse de la sécurité de SCC
  • Exporter les résultats de Cymbal Bank vers un bucket Google Cloud Storage

Préparation

Avant de cliquer sur le bouton "Démarrer l'atelier"

Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.

Cet atelier pratique vous permet de suivre les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Des identifiants temporaires vous sont fournis pour vous permettre de vous connecter à Google Cloud le temps de l'atelier.

Pour réaliser cet atelier :

  • Vous devez avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome).
Remarque : Ouvrez une fenêtre de navigateur en mode incognito (recommandé) ou de navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
  • Vous disposez d'un temps limité. N'oubliez pas qu'une fois l'atelier commencé, vous ne pouvez pas le mettre en pause.
Remarque : Utilisez uniquement le compte de participant pour cet atelier. Si vous utilisez un autre compte Google Cloud, des frais peuvent être facturés à ce compte.

Scénario du challenge

5ce916afc496a60c.jpeg

Cymbal Bank est une banque de détail américaine comptant plus de 2 000 agences partout aux États-Unis. Elle propose des services complets de virements et prélèvements adossés à une plate-forme de paiement robuste. Cymbal Bank est un établissement historique de services financiers qui réalise sa transformation numérique.

Cymbal Bank a été créée initialement en 1920 sous le nom de Troxler. Après avoir investi massivement dans ses distributeurs automatiques propriétaires, Cymbal Group a acquis l'entreprise en 1975. L'établissement, en tête des banques du pays, mise à présent sur la modernisation de l'expérience client : une stratégie déployée tant au sein de ses agences qu'à travers ses services numériques grâce à une application lancée en 2014. Cymbal Bank emploie 42 000 personnes aux États-Unis et a déclaré un chiffre d'affaires de 24 milliards de dollars en 2019.

Dans ce challenge, vous êtes ingénieur en sécurité cloud et vous devez sécuriser l'environnement Google Cloud de Cymbal Bank en exploitant les fonctionnalités de Security Command Center. Vous avez déjà effectué ces tâches lors des ateliers précédents. Pour démontrer votre maîtrise de Security Command Center, vous devez maintenant implémenter des stratégies avancées de détection et d'atténuation des menaces, optimiser les contrôles des accès et assurer la conformité avec les réglementations et les bonnes pratiques du secteur.

Tâche 1 : Configurer l'environnement

Commencez par effectuer quelques configurations de base dans l'environnement de Cymbal Bank afin de pouvoir implémenter des contrôles de sécurité performants avec Security Command Center.

  1. Ouvrez le menu de navigation et sélectionnez Sécurité > Security Command Center > Résultats.
  2. Dans le sélecteur de période, sélectionnez 180 derniers jours. Voici à quoi devrait ressembler le résultat :
Graphique des failles actives sur 180 jours Avertissement : Pour toutes les interfaces de SCC avec lesquelles vous interagissez dans cet atelier challenge, assurez-vous que la période sélectionnée est toujours de 180 jours. Si ce champ n'est pas bien configuré, vous risquez de ne pas pouvoir identifier ni vérifier les impératifs d'une tâche.

Tâche 2 : Créer des règles Ignorer pour Cymbal Bank

Cymbal Bank souhaite que pour certaines ressources, les résultats n'apparaissent pas dans son environnement Google Cloud.

  1. Pour cette tâche, créez trois règles Ignorer statiques selon les critères suivants :
Nom Résultat Description
muting-flow-log-findings Journaux des flux désactivés Règle pour ignorer les journaux des flux VPC
muting-audit-logging-findings Journaux d'audit désactivés Règle pour ignorer les journaux d'audit
muting-admin-sa-findings Compte de service administrateur Règle pour ignorer les résultats du compte de service administrateur

Développez l'astuce ci-dessous pour découvrir comment créer des règles Ignorer statiques.

Avertissement : Assurez-vous que la période sélectionnée est toujours de 180 jours. Si ce champ n'est pas bien configuré, vous risquez de ne pas pouvoir identifier ni vérifier les impératifs d'une tâche. Remarque : Pour savoir quoi mettre dans votre requête, vous pouvez explorer les détails du résultat dans SCC.

Cliquez sur Vérifier ma progression pour valider l'objectif.

Créer des règles Ignorer statiques pour Cymbal Bank

Tâche 3 : Analyser et corriger les failles de niveau élevé des résultats de Cymbal Bank

Cymbal Bank souhaite supprimer deux résultats de gravité élevée dans son environnement Google Cloud. À l'aide de SCC, vous devez identifier et suivre les étapes indiquées pour les corriger afin d'éliminer les failles :

  • Port SSH ouvert
  • Port RDP ouvert

Assurez-vous que ces règles ne sont pas exposées à l'Internet public. Vous pouvez utiliser l'adresse IP 35.235.240.0/20 à la place de celles qui sont exposées à Internet.

Cliquez sur Vérifier ma progression pour valider l'objectif.

Corriger les failles de gravité élevée de Cymbal Bank

Tâche 4 : Identifier les failles de l'application avec les fonctionnalités d'analyse de la sécurité de SCC

En plus de résoudre les problèmes d'infrastructure, vous devez identifier les failles de l'application. Dans de nombreux cas, ces failles peuvent être introduites sans qu'on le sache. En tant qu'ingénieur en sécurité cloud, vous devez donc être particulièrement vigilant vis-à-vis des nouvelles applications Web exécutées dans votre environnement.

Cymbal Bank souhaite exécuter Web Security Scanner sur un exemple d'application déployé dans cet environnement pour s'assurer qu'il fonctionne correctement. Au début de cet atelier, un script Terraform a déployé un exemple d'application Web bancaire s'exécutant sur une instance Google Compute Engine.

Pour que vous puissiez exécuter une analyse Web Security Scanner, l'adresse IP externe de l'instance de VM Compute Engine doit être statique.

  1. Dans le menu de navigation, sélectionnez Compute Engine > Instances de VM > cls-vm. Sur la page des informations, cliquez sur Modifier.

  2. Dans la section Interface réseau, développez le réseau par défaut.

  3. Cliquez sur le menu déroulant "Adresse IPv4 externe" et sélectionnez Réserver une adresse IP statique externe.

  4. Nommez-la static-ip et cliquez sur Réserver.

  5. Cliquez sur Enregistrer.

  6. Trouvez l'adresse IP externe de l'instance.

  7. Dans l'URL ci-dessous, remplacez YOUR_EXTERNAL_IP par cette adresse IP, puis ouvrez l'URL dans un nouvel onglet du navigateur :

http://<YOUR_EXTERNAL_IP>:8080

Un portail de services bancaires Cymbal Bank dédié aux professionnels et comportant un formulaire Web doit s'afficher.

Page Web de Cymbal Bank

Pour cette tâche, exécutez une analyse Web Security Scanner sur l'URL de cette application (avec le port 8080).

Cliquez sur Vérifier ma progression pour valider l'objectif.

Effectuer une analyse Web Security Scanner

Tâche 5 : Exporter les résultats de Cymbal Bank vers Google Cloud Storage

Cymbal Bank souhaite conserver les informations sur les incidents de sécurité, les failles et les erreurs de configuration pendant plusieurs années pour pouvoir effectuer des audits. En tant que Cloud Security Engineer, votre dernière tâche consiste à exporter tous les résultats existants vers un bucket Google Cloud Storage en respectant les spécifications suivantes :

  • Nom du bucket : scc-export-bucket-
  • Type d'emplacement : régional
  • Emplacement :

L'exportation doit présenter les propriétés suivantes :

  • Nom du fichier : findings.jsonl
  • Format : JSONL
  • Période : Depuis le début

Cliquez sur Vérifier ma progression pour valider l'objectif.

Exporter les résultats de Cymbal Bank vers Google Cloud Storage

Félicitations !

En terminant cet atelier challenge, vous avez démontré votre capacité à effectuer les tâches suivantes : créer des règles Ignorer, analyser les résultats et corriger les failles de niveau élevé, identifier les failles de l'application à l'aide des fonctionnalités d'analyse de sécurité de SCC et exporter les résultats vers un bucket Google Cloud Storage.

Badge de compétence Atténuer les menaces et les failles avec Security Command Center

Gagnez un badge de compétence

Cet atelier d'auto-formation est lié au badge de compétence Atténuer les menaces et les failles avec Security Command Center. Comme vous l'avez terminé, vous avez droit au badge de compétence ci-dessus attestant de votre réussite. Ajoutez-le à votre CV et partagez-le sur les réseaux sociaux via le hashtag #GoogleCloudBadge.

Ce badge de compétence fait partie du parcours de formation Cloud Security Engineer de Google Cloud. Si vous avez déjà obtenu tous les badges de compétence de ce parcours de formation, explorez le catalogue pour vous inscrire à de nouveaux cours et obtenir d'autres badges.

Formations et certifications Google Cloud

Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.

Dernière mise à jour du manuel : 29 octobre 2025

Dernier test de l'atelier : 29 octobre 2025

Copyright 2025 Google LLC. Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.

Avant de commencer

  1. Les ateliers créent un projet Google Cloud et des ressources pour une durée déterminée.
  2. Les ateliers doivent être effectués dans le délai imparti et ne peuvent pas être mis en pause. Si vous quittez l'atelier, vous devrez le recommencer depuis le début.
  3. En haut à gauche de l'écran, cliquez sur Démarrer l'atelier pour commencer.

Utilisez la navigation privée

  1. Copiez le nom d'utilisateur et le mot de passe fournis pour l'atelier
  2. Cliquez sur Ouvrir la console en navigation privée

Connectez-vous à la console

  1. Connectez-vous à l'aide des identifiants qui vous ont été attribués pour l'atelier. L'utilisation d'autres identifiants peut entraîner des erreurs ou des frais.
  2. Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
  3. Ne cliquez pas sur Terminer l'atelier, à moins que vous n'ayez terminé l'atelier ou que vous ne vouliez le recommencer, car cela effacera votre travail et supprimera le projet.

Ce contenu n'est pas disponible pour le moment

Nous vous préviendrons par e-mail lorsqu'il sera disponible

Parfait !

Nous vous contacterons par e-mail s'il devient disponible

Un atelier à la fois

Confirmez pour mettre fin à tous les ateliers existants et démarrer celui-ci

Utilisez la navigation privée pour effectuer l'atelier

Ouvrez une fenêtre de navigateur en mode navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.