Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie do Architektury Zero Trust

  • Przegląd zasad Zero Trust i ich znaczenie dla współczesnych modeli bezpieczeństwa
  • Kluczowe różnice między tradycyjnymi architekturami a Zero Trust
  • Podstawowe koncepcje: najmniejsze uprawnienia, ciągła weryfikacja i dostęp oparty na tożsamości

Projektowanie sieci Zero Trust

  • Segmentacja sieci w celu precyzyjnej kontroli dostępu
  • Projektowanie polityk ochrony zasobów i aplikacji
  • Uwzględnienie skalowalności i bezpieczeństwa w projektowaniu sieci

Zarządzanie tożsamością i dostępem (IAM) w Zero Trust

  • Wdrażanie silnych mechanizmów uwierzytelniania (MFA, biometria)
  • Federacja i Single Sign-On (SSO) w Zero Trust
  • Kontrola dostępu oparta na rolach (RBAC) i atrybutach (ABAC)

Egzekwowanie polityk Zero Trust

  • Egzekwowanie polityk na poziomie sieci, aplikacji i danych
  • Ciągłe monitorowanie i wykrywanie zagrożeń w czasie rzeczywistym
  • Automatyzacja egzekwowania polityk za pomocą narzędzi bezpieczeństwa

Integracja Zero Trust z chmurą i środowiskami hybrydowymi

  • Dostosowanie Zero Trust do infrastruktur chmurowych i hybrydowych
  • Wykorzystanie narzędzi bezpieczeństwa chmury (AWS IAM, Azure AD) w Zero Trust
  • Projektowanie Zero Trust dla środowisk wielochmurowych

Bezpieczeństwo punktów końcowych w Zero Trust

  • Zabezpieczanie punktów końcowych poprzez uwierzytelnianie urządzeń i ocenę ich stanu
  • Wdrażanie wykrywania i reakcji na zdarzenia w punktach końcowych (EDR) w ramach Zero Trust
  • Zarządzanie urządzeniami BYOD (Bring Your Own Device) i IoT w modelu Zero Trust

Ocena i łagodzenie ryzyka w Architekturze Zero Trust

  • Ocena ryzyk związanych z tradycyjnymi modelami bezpieczeństwa opartymi na obwodzie
  • Łagodzenie zagrożeń wewnętrznych i ruchu bocznego w Zero Trust
  • Najlepsze praktyki w zarządzaniu lukami w zabezpieczeniach i ich naprawie

Studia przypadków i przykłady z życia

  • Lekcje z wdrożeń Zero Trust w różnych branżach
  • Analiza udanych i nieudanych strategii Zero Trust

Podsumowanie i kolejne kroki

Wymagania

  • Dogłębna znajomość bezpieczeństwa sieciowego i modeli kontroli dostępu
  • Doświadczenie w pracy z zaporami sieciowymi, VPN i innymi narzędziami bezpieczeństwa sieciowego
  • Znajomość koncepcji i platform bezpieczeństwa w chmurze

Grupa docelowa

  • Architekci bezpieczeństwa
  • Menedżerowie IT
  • Projektanci systemów
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Propozycje terminów

Powiązane Kategorie