Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Zero Trust Security
- Czym jest Zero Trust? - Zrozumienie modelu Zero Trust
- Kluczowe zasady Zero Trust: Nigdy nie ufaj, zawsze weryfikuj
- Ewolucja modeli bezpieczeństwa: Od opartych na perymetrze do Zero Trust
Podstawowe koncepcje Zero Trust
- Zarządzanie tożsamością i dostępem (IAM) w ramach Zero Trust
- Segmentacja sieci i mikro-segmentacja
- Zasada najmniejszych uprawnień i najmniejszego dostępu
Elementy składowe Zero Trust
- Uwierzytelnianie i autoryzacja: Silna weryfikacja tożsamości
- Ciągłe monitorowanie i weryfikacja
- Egzekwowanie polityk i kontrola dostępu
Wdrażanie Zero Trust Security
- Projektowanie architektury Zero Trust dla organizacji
- Kroki wdrażania Zero Trust: Ocena, planowanie i realizacja
- Narzędzia i technologie wspierające inicjatywy Zero Trust
Typowe wyzwania i zagadnienia
- Integracja Zero Trust z istniejącą infrastrukturą
- Balansowanie między bezpieczeństwem a doświadczeniem użytkownika
- Pokonywanie oporu przed zmianami i wdrażaniem w organizacjach
Studia przypadków i praktyczne przykłady
- Zastosowanie zasad Zero Trust w praktyce
- Lekcje z organizacji, które wdrożyły Zero Trust
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość koncepcji sieciowych
- Podstawowa znajomość zasad bezpieczeństwa IT
Grupa docelowa
- Administratorzy IT
- Specjaliści ds. cyberbezpieczeństwa
- Inżynierowie sieciowi
14 godzin