Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do architektury Zero Trust
- Przegląd zasad Zero Trust i ich znaczenie dla nowoczesnych modeli bezpieczeństwa
- Kluczowe różnice między architekturą tradycyjną a architekturą Zero Trust
- Podstawowe koncepcje: najmniejsze uprawnienia, ciągła weryfikacja i dostęp oparty na tożsamości
Projektowanie sieci Zero Trust
- Segmentacja sieci na potrzeby szczegółowej kontroli dostępu
- Projektowanie zasad ochrony zasobów i aplikacji
- Uwagi projektowe dotyczące skalowalnych i bezpiecznych sieci
Identity and Access Management (IAM) w Zero Trust
- Wdrażanie mechanizmów silnego uwierzytelniania (MFA, biometria)
- Federacja i logowanie jednokrotne (SSO) w modelu Zero Trust
- Kontrola dostępu oparta na rolach (RBAC) i kontrola dostępu oparta na atrybutach (ABAC)
Egzekwowanie zasad Zero Trust
- Egzekwowanie polityk na poziomie sieci, aplikacji i danych
- Ciągłe monitorowanie i wykrywanie zagrożeń w czasie rzeczywistym
- Automatyzacja egzekwowania zasad za pomocą narzędzi bezpieczeństwa
Integracja Zero Trust ze środowiskami chmurowymi i hybrydowymi
- Dostosowanie Zero Trust do natywnych dla chmury i hybrydowych infrastruktur
- Wykorzystanie narzędzi bezpieczeństwa w chmurze (AWS IAM, Azure AD) dla Zero Trust
- Projektowanie Zero Trust dla środowisk wielochmurowych
Zero Trust Security dla punktów końcowych
- Zabezpieczanie punktów końcowych poprzez uwierzytelnianie urządzeń i ocenę ich stanu
- Wdrażanie wykrywania i reagowania na punkty końcowe (EDR) w ramach Zero Trust
- Zarządzanie urządzeniami BYOD (Bring Your Own Device) i IoT w modelu Zero Trust
Ocena i ograniczanie ryzyka w architekturze Zero Trust
- Ocena ryzyka związanego z tradycyjnymi zabezpieczeniami obwodowymi sieci
- Łagodzenie zagrożeń wewnętrznych i ruchów bocznych w modelu Zero Trust
- Najlepsze praktyki w zakresie zarządzania lukami w zabezpieczeniach i ich usuwania
Studia przypadków i przykłady ze świata rzeczywistego
- Wnioski wyciągnięte z wdrożeń Zero Trust w różnych branżach
- Analiza udanych i nieudanych strategii Zero Trust
Podsumowanie i kolejne kroki
Wymagania
- Dogłębne zrozumienie modeli bezpieczeństwa sieci i kontroli dostępu
- Doświadczenie z zaporami ogniowymi, VPN i innymi narzędziami bezpieczeństwa sieciowego
- Znajomość koncepcji i platform bezpieczeństwa w chmurze
Odbiorcy
- Architekci bezpieczeństwa
- Menedżerowie IT
- Projektanci systemów
21 godzin