Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Schița de curs
Introducere în arhitectura Zero Trust
- Prezentare generală a principiilor Zero Trust și relevanța acestora pentru modelele moderne de securitate
- Principalele diferențe dintre arhitectura tradițională și arhitectura Zero Trust
- Concepte de bază: privilegiu minim, verificare continuă și acces bazat pe identitate
Proiectarea unei rețele Zero Trust
- Segmentarea rețelei pentru controlul granular al accesului
- Elaborarea de politici pentru protecția resurselor și a aplicațiilor
- Considerații de proiectare pentru rețele scalabile și sigure
Identity and Access Management (IAM) în Zero Trust
- Implementarea mecanismelor de autentificare puternică (MFA, biometrie)
- Federația și Single Sign-On (SSO) în Zero Trust
- Controlul accesului bazat pe roluri (RBAC) și controlul accesului bazat pe atribute (ABAC)
Aplicarea politicilor Zero Trust
- Aplicarea politicilor la nivel de rețea, aplicație și date
- Monitorizarea continuă și detectarea amenințărilor în timp real
- Automatizarea aplicării politicilor prin intermediul instrumentelor de securitate
Integrarea Zero Trust cu mediile cloud și hibride
- Adaptarea Zero Trust pentru infrastructurile cloud-native și hibride
- Utilizarea instrumentelor de securitate cloud (AWS IAM, Azure AD) pentru Zero Trust
- Proiectarea Zero Trust pentru medii multi-cloud
Zero Trust Security pentru puncte finale
- Securizarea punctelor finale prin autentificarea dispozitivelor și evaluarea posturii
- Implementarea detecției și răspunsului la punctele terminale (EDR) într-un cadru Zero Trust
- Gestionarea dispozitivelor BYOD (Bring Your Own Device) și IoT într-un model Zero Trust
Evaluarea și atenuarea riscurilor în cadrul arhitecturii Zero Trust
- Evaluarea riscurilor asociate cu securitatea tradițională a perimetrului rețelei
- Atenuarea amenințărilor din interior și a mișcărilor laterale în cadrul Zero Trust
- Cele mai bune practici pentru gestionarea și remedierea vulnerabilităților
Studii de caz și exemple din lumea reală
- Lecții învățate din implementările Zero Trust în diverse industrii
- Analiza strategiilor Zero Trust de succes și eșuate
Rezumat și pași următori
Cerințe
- Înțelegere aprofundată a modelelor de securitate a rețelei și de control al accesului
- Experiență cu firewall-uri, VPN-uri și alte instrumente de securitate a rețelei
- Familiaritate cu conceptele și platformele de securitate cloud
Audiență
- Arhitecți de securitate
- Manageri IT
- Proiectanți de sisteme
21 ore