Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Zero Trust Security
- Czym jest model Zero Trust? - Zrozumienie modelu Zero Trust
- Kluczowe zasady modelu Zero Trust: Nigdy nie ufaj, zawsze weryfikuj
- Ewolucja modeli bezpieczeństwa: Od modelu obwodowego do modelu Zero Trust
Podstawowe koncepcje modelu Zero Trust
- Identity and Access Management (IAM) w ramach modelu Zero Trust
- Segmentacja sieci i mikrosegmentacja
- Najmniej uprzywilejowany dostęp i zasada najmniejszej ekspozycji
Elementy składowe Zero Trust
- Uwierzytelnianie i autoryzacja: Silna weryfikacja tożsamości
- Ciągłe monitorowanie i weryfikacja
- Egzekwowanie zasad i kontrola dostępu
Wdrażanie Zero Trust Security
- Projektowanie architektury Zero Trust dla organizacji
- Kroki do wdrożenia Zero Trust: Ocena, planowanie i realizacja
- Narzędzia i technologie wspierające inicjatywy Zero Trust
Wspólne wyzwania i rozważania
- Integracja Zero Trust z istniejącą infrastrukturą
- Równoważenie bezpieczeństwa z doświadczeniem użytkownika
- Radzenie sobie z oporem wobec zmian i przyjęciem w organizacjach
Studia przypadków i praktyczne przykłady
- Rzeczywiste zastosowania zasad Zero Trust
- Wnioski wyciągnięte przez organizacje, które wdrożyły Zero Trust
Podsumowanie i kolejne kroki
Wymagania
- Podstawowe zrozumienie koncepcji sieciowych
- Podstawowa znajomość zasad bezpieczeństwa IT
Odbiorcy
- Administratorzy IT
- Specjaliści ds. cyberbezpieczeństwa
- Inżynierowie sieciowi
14 godzin