Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie do Zero Trust Security

  • Czym jest Zero Trust? - Zrozumienie modelu Zero Trust
  • Kluczowe zasady Zero Trust: Nigdy nie ufaj, zawsze weryfikuj
  • Ewolucja modeli bezpieczeństwa: Od opartych na perymetrze do Zero Trust

Podstawowe koncepcje Zero Trust

  • Zarządzanie tożsamością i dostępem (IAM) w ramach Zero Trust
  • Segmentacja sieci i mikro-segmentacja
  • Zasada najmniejszych uprawnień i zasada najmniejszego dostępu

Elementy składowe Zero Trust

  • Uwierzytelnianie i autoryzacja: Silna weryfikacja tożsamości
  • Ciągłe monitorowanie i weryfikacja
  • Egzekwowanie polityk i kontrola dostępu

Wdrażanie Zero Trust Security

  • Projektowanie architektury Zero Trust dla Twojej organizacji
  • Kroki do wdrożenia Zero Trust: Ocena, planowanie i wykonanie
  • Narzędzia i technologie wspierające inicjatywy Zero Trust

Typowe wyzwania i rozważania

  • Integracja Zero Trust z istniejącą infrastrukturą
  • Balansowanie między bezpieczeństwem a doświadczeniem użytkownika
  • Radzenie sobie z oporem wobec zmian i wdrażania w organizacjach

Studia przypadków i praktyczne przykłady

  • Rzeczywiste zastosowania zasad Zero Trust
  • Lekcje wyniesione z organizacji, które wdrożyły Zero Trust

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość koncepcji sieciowych
  • Podstawowa znajomość zasad bezpieczeństwa IT

Grupa docelowa

  • Administratorzy IT
  • Specjaliści ds. cyberbezpieczeństwa
  • Inżynierowie sieciowi
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Propozycje terminów

Powiązane Kategorie