Plan Szkolenia

Wprowadzenie do Zero Trust Security

  • Czym jest model Zero Trust? - Zrozumienie modelu Zero Trust
  • Kluczowe zasady modelu Zero Trust: Nigdy nie ufaj, zawsze weryfikuj
  • Ewolucja modeli bezpieczeństwa: Od modelu obwodowego do modelu Zero Trust

Podstawowe koncepcje modelu Zero Trust

  • Identity and Access Management (IAM) w ramach modelu Zero Trust
  • Segmentacja sieci i mikrosegmentacja
  • Najmniej uprzywilejowany dostęp i zasada najmniejszej ekspozycji

Elementy składowe Zero Trust

  • Uwierzytelnianie i autoryzacja: Silna weryfikacja tożsamości
  • Ciągłe monitorowanie i weryfikacja
  • Egzekwowanie zasad i kontrola dostępu

Wdrażanie Zero Trust Security

  • Projektowanie architektury Zero Trust dla organizacji
  • Kroki do wdrożenia Zero Trust: Ocena, planowanie i realizacja
  • Narzędzia i technologie wspierające inicjatywy Zero Trust

Wspólne wyzwania i rozważania

  • Integracja Zero Trust z istniejącą infrastrukturą
  • Równoważenie bezpieczeństwa z doświadczeniem użytkownika
  • Radzenie sobie z oporem wobec zmian i przyjęciem w organizacjach

Studia przypadków i praktyczne przykłady

  • Rzeczywiste zastosowania zasad Zero Trust
  • Wnioski wyciągnięte przez organizacje, które wdrożyły Zero Trust

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowe zrozumienie koncepcji sieciowych
  • Podstawowa znajomość zasad bezpieczeństwa IT

Odbiorcy

  • Administratorzy IT
  • Specjaliści ds. cyberbezpieczeństwa
  • Inżynierowie sieciowi
 14 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie