GSP382

Présentation
Dans un atelier challenge, vous devez suivre un scénario et effectuer une série de tâches. Aucune instruction détaillée n'est fournie : vous devez utiliser les compétences acquises au cours des ateliers du cours correspondant pour déterminer comment procéder par vous-même. Vous saurez si vous avez exécuté correctement les différentes tâches grâce au score calculé automatiquement (affiché sur cette page).
Lorsque vous participez à un atelier challenge, vous n'étudiez pas de nouveaux concepts Google Cloud. Vous allez approfondir les compétences précédemment acquises. Par exemple, vous devrez modifier les valeurs par défaut ou encore examiner des messages d'erreur pour corriger vous-même les problèmes.
Pour atteindre le score de 100 %, vous devez mener à bien l'ensemble des tâches dans le délai imparti.
Cet atelier est recommandé aux participants inscrits pour le badge de compétence Atténuer les menaces et les failles avec Security Command Center. Êtes-vous prêt pour le challenge ?
Compétences évaluées
- Créer des règles Ignorer pour Cymbal Bank
- Analyser et corriger les failles de niveau élevé des résultats de Cymbal Bank
- Identifier les failles de l'application avec les fonctionnalités d'analyse de la sécurité de SCC
- Exporter les résultats de Cymbal Bank vers un bucket Google Cloud Storage
Préparation
Avant de cliquer sur le bouton "Démarrer l'atelier"
Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.
Cet atelier pratique vous permet de suivre les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Des identifiants temporaires vous sont fournis pour vous permettre de vous connecter à Google Cloud le temps de l'atelier.
Pour réaliser cet atelier :
- Vous devez avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome).
Remarque : Ouvrez une fenêtre de navigateur en mode incognito (recommandé) ou de navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
- Vous disposez d'un temps limité. N'oubliez pas qu'une fois l'atelier commencé, vous ne pouvez pas le mettre en pause.
Remarque : Utilisez uniquement le compte de participant pour cet atelier. Si vous utilisez un autre compte Google Cloud, des frais peuvent être facturés à ce compte.
Scénario du challenge
Cymbal Bank est une banque de détail américaine comptant plus de 2 000 agences partout aux États-Unis. Elle propose des services complets de virements et prélèvements adossés à une plate-forme de paiement robuste. Cymbal Bank est un établissement historique de services financiers qui réalise sa transformation numérique.
Cymbal Bank a été créée initialement en 1920 sous le nom de Troxler. Après avoir investi massivement dans ses distributeurs automatiques propriétaires, Cymbal Group a acquis l'entreprise en 1975. L'établissement, en tête des banques du pays, mise à présent sur la modernisation de l'expérience client : une stratégie déployée tant au sein de ses agences qu'à travers ses services numériques grâce à une application lancée en 2014. Cymbal Bank emploie 42 000 personnes aux États-Unis et a déclaré un chiffre d'affaires de 24 milliards de dollars en 2019.
Dans ce challenge, vous êtes ingénieur en sécurité cloud et vous devez sécuriser l'environnement Google Cloud de Cymbal Bank en exploitant les fonctionnalités de Security Command Center. Vous avez déjà effectué ces tâches lors des ateliers précédents. Pour démontrer votre maîtrise de Security Command Center, vous devez maintenant implémenter des stratégies avancées de détection et d'atténuation des menaces, optimiser les contrôles des accès et assurer la conformité avec les réglementations et les bonnes pratiques du secteur.
Tâche 1 : Configurer l'environnement
Commencez par effectuer quelques configurations de base dans l'environnement de Cymbal Bank afin de pouvoir implémenter des contrôles de sécurité performants avec Security Command Center.
- Ouvrez le menu de navigation et sélectionnez Sécurité > Security Command Center > Résultats.
- Dans le sélecteur de période, sélectionnez 180 derniers jours. Voici à quoi devrait ressembler le résultat :
Avertissement : Pour toutes les interfaces de SCC avec lesquelles vous interagissez dans cet atelier challenge, assurez-vous que la période sélectionnée est toujours de 180 jours. Si ce champ n'est pas bien configuré, vous risquez de ne pas pouvoir identifier ni vérifier les impératifs d'une tâche.
Tâche 2 : Créer des règles Ignorer pour Cymbal Bank
Cymbal Bank souhaite que pour certaines ressources, les résultats n'apparaissent pas dans son environnement Google Cloud.
- Pour cette tâche, créez trois règles Ignorer statiques selon les critères suivants :
| Nom |
Résultat |
Description |
muting-flow-log-findings |
Journaux des flux désactivés |
Règle pour ignorer les journaux des flux VPC |
muting-audit-logging-findings |
Journaux d'audit désactivés |
Règle pour ignorer les journaux d'audit |
muting-admin-sa-findings |
Compte de service administrateur |
Règle pour ignorer les résultats du compte de service administrateur |
Développez l'astuce ci-dessous pour découvrir comment créer des règles Ignorer statiques.
Avertissement : Assurez-vous que la période sélectionnée est toujours de 180 jours. Si ce champ n'est pas bien configuré, vous risquez de ne pas pouvoir identifier ni vérifier les impératifs d'une tâche.
Remarque : Pour savoir quoi mettre dans votre requête, vous pouvez explorer les détails du résultat dans SCC.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Créer des règles Ignorer statiques pour Cymbal Bank
Tâche 3 : Analyser et corriger les failles de niveau élevé des résultats de Cymbal Bank
Cymbal Bank souhaite supprimer deux résultats de gravité élevée dans son environnement Google Cloud. À l'aide de SCC, vous devez identifier et suivre les étapes indiquées pour les corriger afin d'éliminer les failles :
- Port SSH ouvert
- Port RDP ouvert
Assurez-vous que ces règles ne sont pas exposées à l'Internet public. Vous pouvez utiliser l'adresse IP 35.235.240.0/20 à la place de celles qui sont exposées à Internet.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Corriger les failles de gravité élevée de Cymbal Bank
Tâche 4 : Identifier les failles de l'application avec les fonctionnalités d'analyse de la sécurité de SCC
En plus de résoudre les problèmes d'infrastructure, vous devez identifier les failles de l'application. Dans de nombreux cas, ces failles peuvent être introduites sans qu'on le sache. En tant qu'ingénieur en sécurité cloud, vous devez donc être particulièrement vigilant vis-à-vis des nouvelles applications Web exécutées dans votre environnement.
Cymbal Bank souhaite exécuter Web Security Scanner sur un exemple d'application déployé dans cet environnement pour s'assurer qu'il fonctionne correctement. Au début de cet atelier, un script Terraform a déployé un exemple d'application Web bancaire s'exécutant sur une instance Google Compute Engine.
Pour que vous puissiez exécuter une analyse Web Security Scanner, l'adresse IP externe de l'instance de VM Compute Engine doit être statique.
-
Dans le menu de navigation, sélectionnez Compute Engine > Instances de VM > cls-vm. Sur la page des informations, cliquez sur Modifier.
-
Dans la section Interface réseau, développez le réseau par défaut.
-
Cliquez sur le menu déroulant "Adresse IPv4 externe" et sélectionnez Réserver une adresse IP statique externe.
-
Nommez-la static-ip et cliquez sur Réserver.
-
Cliquez sur Enregistrer.
-
Trouvez l'adresse IP externe de l'instance.
-
Dans l'URL ci-dessous, remplacez YOUR_EXTERNAL_IP par cette adresse IP, puis ouvrez l'URL dans un nouvel onglet du navigateur :
http://<YOUR_EXTERNAL_IP>:8080
Un portail de services bancaires Cymbal Bank dédié aux professionnels et comportant un formulaire Web doit s'afficher.
Pour cette tâche, exécutez une analyse Web Security Scanner sur l'URL de cette application (avec le port 8080).
Cliquez sur Vérifier ma progression pour valider l'objectif.
Effectuer une analyse Web Security Scanner
Tâche 5 : Exporter les résultats de Cymbal Bank vers Google Cloud Storage
Cymbal Bank souhaite conserver les informations sur les incidents de sécurité, les failles et les erreurs de configuration pendant plusieurs années pour pouvoir effectuer des audits. En tant que Cloud Security Engineer, votre dernière tâche consiste à exporter tous les résultats existants vers un bucket Google Cloud Storage en respectant les spécifications suivantes :
-
Nom du bucket : scc-export-bucket-
-
Type d'emplacement : régional
-
Emplacement :
L'exportation doit présenter les propriétés suivantes :
-
Nom du fichier :
findings.jsonl
-
Format : JSONL
-
Période : Depuis le début
Cliquez sur Vérifier ma progression pour valider l'objectif.
Exporter les résultats de Cymbal Bank vers Google Cloud Storage
Félicitations !
En terminant cet atelier challenge, vous avez démontré votre capacité à effectuer les tâches suivantes : créer des règles Ignorer, analyser les résultats et corriger les failles de niveau élevé, identifier les failles de l'application à l'aide des fonctionnalités d'analyse de sécurité de SCC et exporter les résultats vers un bucket Google Cloud Storage.

Gagnez un badge de compétence
Cet atelier d'auto-formation est lié au badge de compétence Atténuer les menaces et les failles avec Security Command Center. Comme vous l'avez terminé, vous avez droit au badge de compétence ci-dessus attestant de votre réussite. Ajoutez-le à votre CV et partagez-le sur les réseaux sociaux via le hashtag #GoogleCloudBadge.
Ce badge de compétence fait partie du parcours de formation Cloud Security Engineer de Google Cloud. Si vous avez déjà obtenu tous les badges de compétence de ce parcours de formation, explorez le catalogue pour vous inscrire à de nouveaux cours et obtenir d'autres badges.
Formations et certifications Google Cloud
Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.
Dernière mise à jour du manuel : 29 octobre 2025
Dernier test de l'atelier : 29 octobre 2025
Copyright 2025 Google LLC. Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.