Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do modelu Zero Trust
- Ewolucja modeli bezpieczeństwa
- Ograniczenia tradycyjnych zabezpieczeń obwodowych
- Podstawowe koncepcje Zero Trust
Architektura Zero Trust
- Podstawowe komponenty i zasady
- Zarządzanie tożsamością i dostępem w modelu Zero Trust
- Segmentacja sieci i mikrosegmentacja
- Ciągłe monitorowanie i analiza
Opracowywanie strategii Zero Trust
- Ocena gotowości organizacyjnej
- Definiowanie celów i wymagań w zakresie bezpieczeństwa
- Tworzenie mapy drogowej dla przyjęcia Zero Trust
Planowanie i wdrażanie
- Projektowanie zasad i mechanizmów kontroli Zero Trust
- Integracja Zero Trust z istniejącą infrastrukturą
- Wdrożenie weryfikacji tożsamości i uwierzytelniania urządzeń
- Ustanowienie kontroli dostępu o najmniejszych uprawnieniach
Obwód definiowany programowo (SDP)
- Przegląd koncepcji SDP
- Korzyści z SDP w modelu Zero Trust
- Wdrażanie rozwiązań SDP
- Studia przypadków wdrożeń SDP
Utrzymanie i rozwój modelu Zero Trust
- Ciągła ocena i doskonalenie
- Dostosowanie do pojawiających się zagrożeń i technologii
- Zapewnienie zgodności ze standardami branżowymi
Praktyczne zastosowania i studia przypadków
- Przykłady wdrożeń Zero Trust w świecie rzeczywistym
- Wyciągnięte wnioski i najlepsze praktyki
- Praktyczne laboratorium: Projektowanie i wdrażanie rozwiązania Zero Trust
Podsumowanie i kolejne kroki
- Przegląd kluczowych pojęć
- Dodatkowe zasoby do dalszej nauki
- Wskazówki dotyczące certyfikacji i rozwoju zawodowego
Wymagania
- Podstawowe zrozumienie zasad cyberbezpieczeństwa
- Znajomość architektury sieci i ram bezpieczeństwa
- Nie jest wymagane wcześniejsze doświadczenie z Zero Trust
Odbiorcy
- Specjaliści IT
- Architekci bezpieczeństwa
- Administratorzy sieci
- Osoby pragnące wdrożyć strategie Zero Trust w swoich organizacjach
35 godzin