Plan Szkolenia

Wprowadzenie do Zero Trust Security

  • Czym jest Zero Trust? - Zrozumienie modelu Zero Trust
  • Kluczowe zasady Zero Trust: Nigdy nie ufaj, zawsze weryfikuj
  • Ewolucja modeli bezpieczeństwa: Od opartych na perymetrze do Zero Trust

Podstawowe koncepcje Zero Trust

  • Zarządzanie tożsamością i dostępem (IAM) w ramach Zero Trust
  • Segmentacja sieci i mikro-segmentacja
  • Zasada najmniejszych uprawnień i najmniejszego dostępu

Elementy składowe Zero Trust

  • Uwierzytelnianie i autoryzacja: Silna weryfikacja tożsamości
  • Ciągłe monitorowanie i weryfikacja
  • Egzekwowanie polityk i kontrola dostępu

Wdrażanie Zero Trust Security

  • Projektowanie architektury Zero Trust dla organizacji
  • Kroki wdrażania Zero Trust: Ocena, planowanie i realizacja
  • Narzędzia i technologie wspierające inicjatywy Zero Trust

Typowe wyzwania i zagadnienia

  • Integracja Zero Trust z istniejącą infrastrukturą
  • Balansowanie między bezpieczeństwem a doświadczeniem użytkownika
  • Pokonywanie oporu przed zmianami i wdrażaniem w organizacjach

Studia przypadków i praktyczne przykłady

  • Zastosowanie zasad Zero Trust w praktyce
  • Lekcje z organizacji, które wdrożyły Zero Trust

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość koncepcji sieciowych
  • Podstawowa znajomość zasad bezpieczeństwa IT

Grupa docelowa

  • Administratorzy IT
  • Specjaliści ds. cyberbezpieczeństwa
  • Inżynierowie sieciowi
 14 godzin

Liczba uczestników


Cena za uczestnika

Propozycje terminów

Powiązane Kategorie