Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do modelu Zero Trust
- Ewolucja modeli bezpieczeństwa
- Ograniczenia tradycyjnych zabezpieczeń obwodowych
- Podstawowe koncepcje Zero Trust
Architektura Zero Trust
- Podstawowe komponenty i zasady
- Zarządzanie tożsamością i dostępem w modelu Zero Trust
- Segmentacja sieci i mikrosegmentacja
- Ciągłe monitorowanie i analiza
Opracowywanie strategii Zero Trust
- Ocena gotowości organizacyjnej
- Definiowanie celów i wymagań w zakresie bezpieczeństwa
- Tworzenie mapy drogowej dla przyjęcia Zero Trust
Planowanie i wdrażanie
- Projektowanie zasad i mechanizmów kontroli Zero Trust
- Integracja Zero Trust z istniejącą infrastrukturą
- Wdrożenie weryfikacji tożsamości i uwierzytelniania urządzeń
- Ustanowienie kontroli dostępu o najmniejszych uprawnieniach
Obwód definiowany programowo (SDP)
- Przegląd koncepcji SDP
- Korzyści z SDP w modelu Zero Trust
- Wdrażanie rozwiązań SDP
- Studia przypadków wdrożeń SDP
Utrzymanie i rozwój modelu Zero Trust
- Ciągła ocena i doskonalenie
- Dostosowanie do pojawiających się zagrożeń i technologii
- Zapewnienie zgodności ze standardami branżowymi
Praktyczne zastosowania i studia przypadków
- Przykłady wdrożeń Zero Trust w świecie rzeczywistym
- Wyciągnięte wnioski i najlepsze praktyki
- Praktyczne laboratorium: Projektowanie i wdrażanie rozwiązania Zero Trust
Podsumowanie i kolejne kroki
- Przegląd kluczowych pojęć
- Dodatkowe zasoby do dalszej nauki
- Wskazówki dotyczące certyfikacji i rozwoju zawodowego
Wymagania
- Podstawowe zrozumienie zasad cyberbezpieczeństwa
- Znajomość architektury sieci i ram bezpieczeństwa
- Nie jest wymagane wcześniejsze doświadczenie z Zero Trust
Odbiorcy
- Specjaliści IT
- Architekci bezpieczeństwa
- Administratorzy sieci
- Osoby pragnące wdrożyć strategie Zero Trust w swoich organizacjach
35 godzin