Mulțumim pentru trimiterea solicitării! Un membru al echipei noastre vă va contacta în curând.
Mulțumim pentru trimiterea rezervării! Un membru al echipei noastre vă va contacta în curând.
Schița de curs
Introducere în Arhitectura Zero Trust
- Prezentare generală a principiilor Zero Trust și relevanța lor pentru modelele moderne de securitate
- Diferențe cheie între arhitecturile tradiționale și Zero Trust
- Concepte de bază: privilegii minime, verificare continuă și acces bazat pe identitate
Proiectarea unei rețele Zero Trust
- Segmentarea rețelei pentru un control granular al accesului
- Proiectarea politicilor pentru protecția resurselor și aplicațiilor
- Considerații de proiectare pentru rețele scalabile și sigure
Managementul identității și accesului (IAM) în Zero Trust
- Implementarea mecanismelor puternice de autentificare (MFA, biometrie)
- Federație și Single Sign-On (SSO) în Zero Trust
- Controlul accesului bazat pe roluri (RBAC) și controlul accesului bazat pe atribute (ABAC)
Aplicarea politicilor Zero Trust
- Aplicarea politicilor la nivel de rețea, aplicație și date
- Monitorizare continuă și detectare în timp real a amenințărilor
- Automatizarea aplicării politicilor prin instrumente de securitate
Integrarea Zero Trust în medii cloud și hibride
- Adaptarea Zero Trust pentru infrastructuri cloud-native și hibride
- Valorificarea instrumentelor de securitate cloud (AWS IAM, Azure AD) pentru Zero Trust
- Proiectarea Zero Trust pentru medii multi-cloud
Securitatea Zero Trust pentru endpoint-uri
- Securizarea endpoint-urilor prin autentificarea dispozitivelor și evaluarea posturii
- Implementarea detectării și răspunsului la endpoint-uri (EDR) în cadrul Zero Trust
- Gestionarea dispozitivelor BYOD (Bring Your Own Device) și IoT într-un model Zero Trust
Evaluarea și atenuarea riscurilor în Arhitectura Zero Trust
- Evaluarea riscurilor asociate securității perimetrului rețelei tradiționale
- Atenuarea amenințărilor interne și a mișcării laterale în Zero Trust
- Cele mai bune practici pentru gestionarea vulnerabilităților și remediere
Studii de caz și exemple din lumea reală
- Lecții învățate din implementările Zero Trust din diverse industrii
- Analiza strategiilor Zero Trust reușite și eșuate
Rezumat și pași următori
Cerințe
- Înțelegere aprofundată a securității rețelelor și a modelelor de control al accesului
- Experiență cu firewalle, VPN-uri și alte instrumente de securitate a rețelelor
- Cunoștințe despre concepte și platforme de securitate în cloud
Publicul țintă
- Arhitecți de securitate
- Manageri IT
- Proiectanți de sisteme
21 Ore