Plan Szkolenia

Wprowadzenie do architektury Zero Trust

  • Przegląd zasad Zero Trust i ich znaczenie dla nowoczesnych modeli bezpieczeństwa
  • Kluczowe różnice między architekturą tradycyjną a architekturą Zero Trust
  • Podstawowe koncepcje: najmniejsze uprawnienia, ciągła weryfikacja i dostęp oparty na tożsamości

Projektowanie sieci Zero Trust

  • Segmentacja sieci na potrzeby szczegółowej kontroli dostępu
  • Projektowanie zasad ochrony zasobów i aplikacji
  • Uwagi projektowe dotyczące skalowalnych i bezpiecznych sieci

Identity and Access Management (IAM) w Zero Trust

  • Wdrażanie mechanizmów silnego uwierzytelniania (MFA, biometria)
  • Federacja i logowanie jednokrotne (SSO) w modelu Zero Trust
  • Kontrola dostępu oparta na rolach (RBAC) i kontrola dostępu oparta na atrybutach (ABAC)

Egzekwowanie zasad Zero Trust

  • Egzekwowanie polityk na poziomie sieci, aplikacji i danych
  • Ciągłe monitorowanie i wykrywanie zagrożeń w czasie rzeczywistym
  • Automatyzacja egzekwowania zasad za pomocą narzędzi bezpieczeństwa

Integracja Zero Trust ze środowiskami chmurowymi i hybrydowymi

  • Dostosowanie Zero Trust do natywnych dla chmury i hybrydowych infrastruktur
  • Wykorzystanie narzędzi bezpieczeństwa w chmurze (AWS IAM, Azure AD) dla Zero Trust
  • Projektowanie Zero Trust dla środowisk wielochmurowych

Zero Trust Security dla punktów końcowych

  • Zabezpieczanie punktów końcowych poprzez uwierzytelnianie urządzeń i ocenę ich stanu
  • Wdrażanie wykrywania i reagowania na punkty końcowe (EDR) w ramach Zero Trust
  • Zarządzanie urządzeniami BYOD (Bring Your Own Device) i IoT w modelu Zero Trust

Ocena i ograniczanie ryzyka w architekturze Zero Trust

  • Ocena ryzyka związanego z tradycyjnymi zabezpieczeniami obwodowymi sieci
  • Łagodzenie zagrożeń wewnętrznych i ruchów bocznych w modelu Zero Trust
  • Najlepsze praktyki w zakresie zarządzania lukami w zabezpieczeniach i ich usuwania

Studia przypadków i przykłady ze świata rzeczywistego

  • Wnioski wyciągnięte z wdrożeń Zero Trust w różnych branżach
  • Analiza udanych i nieudanych strategii Zero Trust

Podsumowanie i kolejne kroki

Wymagania

  • Dogłębne zrozumienie modeli bezpieczeństwa sieci i kontroli dostępu
  • Doświadczenie z zaporami ogniowymi, VPN i innymi narzędziami bezpieczeństwa sieciowego
  • Znajomość koncepcji i platform bezpieczeństwa w chmurze

Odbiorcy

  • Architekci bezpieczeństwa
  • Menedżerowie IT
  • Projektanci systemów
 21 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie