Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Architektury Zero Trust
- Przegląd zasad Zero Trust i ich znaczenie dla współczesnych modeli bezpieczeństwa
- Kluczowe różnice między tradycyjnymi architekturami a Zero Trust
- Podstawowe koncepcje: najmniejsze uprawnienia, ciągła weryfikacja i dostęp oparty na tożsamości
Projektowanie sieci Zero Trust
- Segmentacja sieci w celu precyzyjnej kontroli dostępu
- Projektowanie polityk ochrony zasobów i aplikacji
- Uwzględnienie skalowalności i bezpieczeństwa w projektowaniu sieci
Zarządzanie tożsamością i dostępem (IAM) w Zero Trust
- Wdrażanie silnych mechanizmów uwierzytelniania (MFA, biometria)
- Federacja i Single Sign-On (SSO) w Zero Trust
- Kontrola dostępu oparta na rolach (RBAC) i atrybutach (ABAC)
Egzekwowanie polityk Zero Trust
- Egzekwowanie polityk na poziomie sieci, aplikacji i danych
- Ciągłe monitorowanie i wykrywanie zagrożeń w czasie rzeczywistym
- Automatyzacja egzekwowania polityk za pomocą narzędzi bezpieczeństwa
Integracja Zero Trust z chmurą i środowiskami hybrydowymi
- Dostosowanie Zero Trust do infrastruktur chmurowych i hybrydowych
- Wykorzystanie narzędzi bezpieczeństwa chmury (AWS IAM, Azure AD) w Zero Trust
- Projektowanie Zero Trust dla środowisk wielochmurowych
Bezpieczeństwo punktów końcowych w Zero Trust
- Zabezpieczanie punktów końcowych poprzez uwierzytelnianie urządzeń i ocenę ich stanu
- Wdrażanie wykrywania i reakcji na zdarzenia w punktach końcowych (EDR) w ramach Zero Trust
- Zarządzanie urządzeniami BYOD (Bring Your Own Device) i IoT w modelu Zero Trust
Ocena i łagodzenie ryzyka w Architekturze Zero Trust
- Ocena ryzyk związanych z tradycyjnymi modelami bezpieczeństwa opartymi na obwodzie
- Łagodzenie zagrożeń wewnętrznych i ruchu bocznego w Zero Trust
- Najlepsze praktyki w zarządzaniu lukami w zabezpieczeniach i ich naprawie
Studia przypadków i przykłady z życia
- Lekcje z wdrożeń Zero Trust w różnych branżach
- Analiza udanych i nieudanych strategii Zero Trust
Podsumowanie i kolejne kroki
Wymagania
- Dogłębna znajomość bezpieczeństwa sieciowego i modeli kontroli dostępu
- Doświadczenie w pracy z zaporami sieciowymi, VPN i innymi narzędziami bezpieczeństwa sieciowego
- Znajomość koncepcji i platform bezpieczeństwa w chmurze
Grupa docelowa
- Architekci bezpieczeństwa
- Menedżerowie IT
- Projektanci systemów
21 godzin