Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Zero Trust
- Ewolucja modeli bezpieczeństwa
- Ograniczenia tradycyjnego bezpieczeństwa opartego na obwodzie
- Podstawowe koncepcje Zero Trust
Architektura Zero Trust
- Podstawowe komponenty i zasady
- Zarządzanie tożsamością i dostępem w Zero Trust
- Segmentacja sieci i mikro-segmentacja
- Ciągłe monitorowanie i analiza
Opracowanie strategii Zero Trust
- Ocena gotowości organizacji
- Definiowanie celów i wymagań bezpieczeństwa
- Tworzenie planu wdrożenia Zero Trust
Planowanie i wdrażanie
- Projektowanie zasad i kontroli Zero Trust
- Integracja Zero Trust z istniejącą infrastrukturą
- Wdrażanie weryfikacji tożsamości i uwierzytelniania urządzeń
- Ustanawianie kontroli dostępu z najmniejszymi uprawnieniami
Software Defined Perimeter (SDP)
- Przegląd koncepcji SDP
- Korzyści z SDP w modelu Zero Trust
- Wdrażanie rozwiązań SDP
- Studia przypadków wdrożeń SDP
Utrzymanie i rozwijanie Zero Trust
- Ciągła ocena i poprawa
- Dostosowywanie się do nowych zagrożeń i technologii
- Zapewnianie zgodności z normami branżowymi
Praktyczne zastosowania i studia przypadków
- Rzeczywiste przykłady wdrożeń Zero Trust
- Lekcje wyciągnięte i najlepsze praktyki
- Praktyczne laboratorium: Projektowanie i wdrażanie rozwiązania Zero Trust
Podsumowanie i kolejne kroki
- Przegląd kluczowych koncepcji
- Dodatkowe zasoby do dalszej nauki
- Wskazówki dotyczące certyfikacji i rozwoju zawodowego
Wymagania
- Podstawowa znajomość zasad cyberbezpieczeństwa
- Znajomość architektur sieciowych i frameworków bezpieczeństwa
- Brak wymaganego wcześniejszego doświadczenia z Zero Trust
Grupa docelowa
- Specjaliści IT
- Architekci bezpieczeństwa
- Administratorzy sieci
- Osoby chcące wdrożyć strategie Zero Trust w swoich organizacjach
35 godzin