Mulțumim pentru trimiterea solicitării! Un membru al echipei noastre vă va contacta în curând.
Mulțumim pentru trimiterea rezervării! Un membru al echipei noastre vă va contacta în curând.
Schița de curs
Introducere în Arhitectura Zero Trust
- Prezentare generală a principiilor Zero Trust și relevanța lor pentru modelele moderne de securitate
- Diferențele cheie dintre arhitecturile tradiționale și Zero Trust
- Concepte de bază: privilegii minime, verificare continuă și acces bazat pe identitate
Proiectarea unei Rețele Zero Trust
- Segmentarea rețelei pentru un control granular al accesului
- Proiectarea politicilor pentru protecția resurselor și aplicațiilor
- Considerații de proiectare pentru rețele scalabile și sigure
Gestionarea Identității și Accesului (IAM) în Zero Trust
- Implementarea mecanismelor puternice de autentificare (MFA, biometrie)
- Federație și Single Sign-On (SSO) în Zero Trust
- Controlul accesului bazat pe roluri (RBAC) și controlul accesului bazat pe atribute (ABAC)
Aplicarea Politicilor Zero Trust
- Aplicarea politicilor la nivelul rețelei, aplicațiilor și datelor
- Monitorizare continuă și detectare în timp real a amenințărilor
- Automatizarea aplicării politicilor prin instrumente de securitate
Integrarea Zero Trust cu Medii Cloud și Hibride
- Adaptarea Zero Trust pentru infrastructuri cloud-native și hibride
- Utilizarea instrumentelor de securitate în cloud (AWS IAM, Azure AD) pentru Zero Trust
- Proiectarea Zero Trust pentru medii multi-cloud
Securitatea Zero Trust pentru Dispozitive
- Securizarea dispozitivelor prin autentificare și evaluare a posturii
- Implementarea detectării și răspunsului la nivel de dispozitiv (EDR) în cadrul Zero Trust
- Gestionarea dispozitivelor BYOD (Bring Your Own Device) și IoT într-un model Zero Trust
Evaluarea și Mitigarea Riscurilor în Arhitectura Zero Trust
- Evaluarea riscurilor asociate securității perimetrului rețelei tradiționale
- Mitigarea amenințărilor interne și a mișcării laterale în Zero Trust
- Cele mai bune practici pentru gestionarea și remedierea vulnerabilităților
Studii de Caz și Exemple din Lumea Reală
- Lecții învățate din implementările Zero Trust din diverse industrii
- Analiza strategiilor Zero Trust reușite și eșuate
Rezumat și Pași Următori
Cerințe
- Înțelegere profundă a securității rețelei și a modelelor de control al accesului
- Experiență cu firewalle, VPN-uri și alte instrumente de securitate a rețelei
- Cunoștințe despre concepte și platforme de securitate în cloud
Publicul țintă
- Arhitecți de securitate
- Manageri IT
- Proiectanți de sisteme
21 Ore