Plan Szkolenia

Wprowadzenie do Zero Trust

  • Ewolucja modeli bezpieczeństwa
  • Ograniczenia tradycyjnego bezpieczeństwa opartego na obwodzie
  • Podstawowe koncepcje Zero Trust

Architektura Zero Trust

  • Podstawowe komponenty i zasady
  • Zarządzanie tożsamością i dostępem w Zero Trust
  • Segmentacja sieci i mikro-segmentacja
  • Ciągłe monitorowanie i analiza

Opracowanie strategii Zero Trust

  • Ocena gotowości organizacji
  • Definiowanie celów i wymagań bezpieczeństwa
  • Tworzenie planu wdrożenia Zero Trust

Planowanie i wdrażanie

  • Projektowanie zasad i kontroli Zero Trust
  • Integracja Zero Trust z istniejącą infrastrukturą
  • Wdrażanie weryfikacji tożsamości i uwierzytelniania urządzeń
  • Ustanawianie kontroli dostępu z najmniejszymi uprawnieniami

Software Defined Perimeter (SDP)

  • Przegląd koncepcji SDP
  • Korzyści z SDP w modelu Zero Trust
  • Wdrażanie rozwiązań SDP
  • Studia przypadków wdrożeń SDP

Utrzymanie i rozwijanie Zero Trust

  • Ciągła ocena i poprawa
  • Dostosowywanie się do nowych zagrożeń i technologii
  • Zapewnianie zgodności z normami branżowymi

Praktyczne zastosowania i studia przypadków

  • Rzeczywiste przykłady wdrożeń Zero Trust
  • Lekcje wyciągnięte i najlepsze praktyki
  • Praktyczne laboratorium: Projektowanie i wdrażanie rozwiązania Zero Trust

Podsumowanie i kolejne kroki

  • Przegląd kluczowych koncepcji
  • Dodatkowe zasoby do dalszej nauki
  • Wskazówki dotyczące certyfikacji i rozwoju zawodowego

Wymagania

  • Podstawowa znajomość zasad cyberbezpieczeństwa
  • Znajomość architektur sieciowych i frameworków bezpieczeństwa
  • Brak wymaganego wcześniejszego doświadczenia z Zero Trust

Grupa docelowa

  • Specjaliści IT
  • Architekci bezpieczeństwa
  • Administratorzy sieci
  • Osoby chcące wdrożyć strategie Zero Trust w swoich organizacjach
 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Propozycje terminów

Powiązane Kategorie