Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Zero Trust Security
- Czym jest Zero Trust? - Zrozumienie modelu Zero Trust
- Kluczowe zasady Zero Trust: Nigdy nie ufaj, zawsze weryfikuj
- Ewolucja modeli bezpieczeństwa: Od opartych na perymetrze do Zero Trust
Podstawowe koncepcje Zero Trust
- Zarządzanie tożsamością i dostępem (IAM) w ramach Zero Trust
- Segmentacja sieci i mikro-segmentacja
- Zasada najmniejszych uprawnień i zasada najmniejszego dostępu
Elementy składowe Zero Trust
- Uwierzytelnianie i autoryzacja: Silna weryfikacja tożsamości
- Ciągłe monitorowanie i weryfikacja
- Egzekwowanie polityk i kontrola dostępu
Wdrażanie Zero Trust Security
- Projektowanie architektury Zero Trust dla Twojej organizacji
- Kroki do wdrożenia Zero Trust: Ocena, planowanie i wykonanie
- Narzędzia i technologie wspierające inicjatywy Zero Trust
Typowe wyzwania i rozważania
- Integracja Zero Trust z istniejącą infrastrukturą
- Balansowanie między bezpieczeństwem a doświadczeniem użytkownika
- Radzenie sobie z oporem wobec zmian i wdrażania w organizacjach
Studia przypadków i praktyczne przykłady
- Rzeczywiste zastosowania zasad Zero Trust
- Lekcje wyniesione z organizacji, które wdrożyły Zero Trust
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość koncepcji sieciowych
- Podstawowa znajomość zasad bezpieczeństwa IT
Grupa docelowa
- Administratorzy IT
- Specjaliści ds. cyberbezpieczeństwa
- Inżynierowie sieciowi
14 godzin