Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do architektury Zero Trust
- Przegląd zasad Zero Trust i ich znaczenie dla nowoczesnych modeli bezpieczeństwa
- Kluczowe różnice między architekturą tradycyjną a architekturą Zero Trust
- Podstawowe koncepcje: najmniejsze uprawnienia, ciągła weryfikacja i dostęp oparty na tożsamości
Projektowanie sieci Zero Trust
- Segmentacja sieci na potrzeby szczegółowej kontroli dostępu
- Projektowanie zasad ochrony zasobów i aplikacji
- Uwagi projektowe dotyczące skalowalnych i bezpiecznych sieci
Identity and Access Management (IAM) w Zero Trust
- Wdrażanie mechanizmów silnego uwierzytelniania (MFA, biometria)
- Federacja i logowanie jednokrotne (SSO) w modelu Zero Trust
- Kontrola dostępu oparta na rolach (RBAC) i kontrola dostępu oparta na atrybutach (ABAC)
Egzekwowanie zasad Zero Trust
- Egzekwowanie polityk na poziomie sieci, aplikacji i danych
- Ciągłe monitorowanie i wykrywanie zagrożeń w czasie rzeczywistym
- Automatyzacja egzekwowania zasad za pomocą narzędzi bezpieczeństwa
Integracja Zero Trust ze środowiskami chmurowymi i hybrydowymi
- Dostosowanie Zero Trust do natywnych dla chmury i hybrydowych infrastruktur
- Wykorzystanie narzędzi bezpieczeństwa w chmurze (AWS IAM, Azure AD) dla Zero Trust
- Projektowanie Zero Trust dla środowisk wielochmurowych
Zero Trust Security dla punktów końcowych
- Zabezpieczanie punktów końcowych poprzez uwierzytelnianie urządzeń i ocenę ich stanu
- Wdrażanie wykrywania i reagowania na punkty końcowe (EDR) w ramach Zero Trust
- Zarządzanie urządzeniami BYOD (Bring Your Own Device) i IoT w modelu Zero Trust
Ocena i ograniczanie ryzyka w architekturze Zero Trust
- Ocena ryzyka związanego z tradycyjnymi zabezpieczeniami obwodowymi sieci
- Łagodzenie zagrożeń wewnętrznych i ruchów bocznych w modelu Zero Trust
- Najlepsze praktyki w zakresie zarządzania lukami w zabezpieczeniach i ich usuwania
Studia przypadków i przykłady ze świata rzeczywistego
- Wnioski wyciągnięte z wdrożeń Zero Trust w różnych branżach
- Analiza udanych i nieudanych strategii Zero Trust
Podsumowanie i kolejne kroki
Wymagania
- Dogłębne zrozumienie modeli bezpieczeństwa sieci i kontroli dostępu
- Doświadczenie z zaporami ogniowymi, VPN i innymi narzędziami bezpieczeństwa sieciowego
- Znajomość koncepcji i platform bezpieczeństwa w chmurze
Odbiorcy
- Architekci bezpieczeństwa
- Menedżerowie IT
- Projektanci systemów
21 godzin