Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do Zero Trust Security
- Czym jest model Zero Trust? - Zrozumienie modelu Zero Trust
- Kluczowe zasady modelu Zero Trust: Nigdy nie ufaj, zawsze weryfikuj
- Ewolucja modeli bezpieczeństwa: Od modelu obwodowego do modelu Zero Trust
Podstawowe koncepcje modelu Zero Trust
- Identity and Access Management (IAM) w ramach modelu Zero Trust
- Segmentacja sieci i mikrosegmentacja
- Najmniej uprzywilejowany dostęp i zasada najmniejszej ekspozycji
Elementy składowe Zero Trust
- Uwierzytelnianie i autoryzacja: Silna weryfikacja tożsamości
- Ciągłe monitorowanie i weryfikacja
- Egzekwowanie zasad i kontrola dostępu
Wdrażanie Zero Trust Security
- Projektowanie architektury Zero Trust dla organizacji
- Kroki do wdrożenia Zero Trust: Ocena, planowanie i realizacja
- Narzędzia i technologie wspierające inicjatywy Zero Trust
Wspólne wyzwania i rozważania
- Integracja Zero Trust z istniejącą infrastrukturą
- Równoważenie bezpieczeństwa z doświadczeniem użytkownika
- Radzenie sobie z oporem wobec zmian i przyjęciem w organizacjach
Studia przypadków i praktyczne przykłady
- Rzeczywiste zastosowania zasad Zero Trust
- Wnioski wyciągnięte przez organizacje, które wdrożyły Zero Trust
Podsumowanie i kolejne kroki
Wymagania
- Podstawowe zrozumienie koncepcji sieciowych
- Podstawowa znajomość zasad bezpieczeństwa IT
Odbiorcy
- Administratorzy IT
- Specjaliści ds. cyberbezpieczeństwa
- Inżynierowie sieciowi
14 godzin