Plan Szkolenia

Wprowadzenie do modelu Zero Trust

  • Ewolucja modeli bezpieczeństwa
  • Ograniczenia tradycyjnych zabezpieczeń obwodowych
  • Podstawowe koncepcje Zero Trust

Architektura Zero Trust

  • Podstawowe komponenty i zasady
  • Zarządzanie tożsamością i dostępem w modelu Zero Trust
  • Segmentacja sieci i mikrosegmentacja
  • Ciągłe monitorowanie i analiza

Opracowywanie strategii Zero Trust

  • Ocena gotowości organizacyjnej
  • Definiowanie celów i wymagań w zakresie bezpieczeństwa
  • Tworzenie mapy drogowej dla przyjęcia Zero Trust

Planowanie i wdrażanie

  • Projektowanie zasad i mechanizmów kontroli Zero Trust
  • Integracja Zero Trust z istniejącą infrastrukturą
  • Wdrożenie weryfikacji tożsamości i uwierzytelniania urządzeń
  • Ustanowienie kontroli dostępu o najmniejszych uprawnieniach

Obwód definiowany programowo (SDP)

  • Przegląd koncepcji SDP
  • Korzyści z SDP w modelu Zero Trust
  • Wdrażanie rozwiązań SDP
  • Studia przypadków wdrożeń SDP

Utrzymanie i rozwój modelu Zero Trust

  • Ciągła ocena i doskonalenie
  • Dostosowanie do pojawiających się zagrożeń i technologii
  • Zapewnienie zgodności ze standardami branżowymi

Praktyczne zastosowania i studia przypadków

  • Przykłady wdrożeń Zero Trust w świecie rzeczywistym
  • Wyciągnięte wnioski i najlepsze praktyki
  • Praktyczne laboratorium: Projektowanie i wdrażanie rozwiązania Zero Trust

Podsumowanie i kolejne kroki

  • Przegląd kluczowych pojęć
  • Dodatkowe zasoby do dalszej nauki
  • Wskazówki dotyczące certyfikacji i rozwoju zawodowego

Wymagania

  • Podstawowe zrozumienie zasad cyberbezpieczeństwa
  • Znajomość architektury sieci i ram bezpieczeństwa
  • Nie jest wymagane wcześniejsze doświadczenie z Zero Trust

Odbiorcy

  • Specjaliści IT
  • Architekci bezpieczeństwa
  • Administratorzy sieci
  • Osoby pragnące wdrożyć strategie Zero Trust w swoich organizacjach
 35 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie