Kurzusleírás

Bevezetés a Zero Trust architektúrába

  • A Zero Trust elveinek áttekintése és relevanciájuk a modern biztonsági modellekben
  • Főbb különbségek a hagyományos és a Zero Trust architektúrák között
  • Alapfogalmak: a legkisebb jogosultság, a folyamatos ellenőrzés és az identitásalapú hozzáférés

Zero Trust Network tervezése

  • A hálózat szegmentálása a részletes hozzáférés-vezérléshez
  • Erőforrás- és alkalmazásvédelmi irányelvek kialakítása
  • Tervezési szempontok a méretezhető és biztonságos hálózatokhoz

Identity and Access Management (IAM) a Zero Trust-ban

  • Erős hitelesítési mechanizmusok (MFA, biometrikus adatok) bevezetése
  • Összevonás és egyszeri bejelentkezés (SSO) a Zero Trust-ban
  • Szerep alapú hozzáférés-vezérlés (RBAC) és attribútum alapú hozzáférés-vezérlés (ABAC)

Zero Trust Policy Enforcement

  • Házirendek érvényesítése hálózati, alkalmazás- és adatszinten
  • Folyamatos figyelés és valós idejű fenyegetésészlelés
  • Az irányelvek érvényesítésének automatizálása biztonsági eszközökkel

A Zero Trust integrálása felhő- és hibrid környezetekkel

  • A Zero Trust adaptálása a felhőalapú natív és hibrid infrastruktúrákhoz
  • Felhőbiztonsági eszközök (AWS IAM, Azure AD) kihasználása a Zero Trust számára
  • Zero Trust tervezése többfelhős környezetekhez

Zero Trust Security a végpontokhoz

  • A végpontok biztosítása eszközhitelesítéssel és testtartásértékeléssel
  • Végpont észlelés és válasz (EDR) megvalósítása a Zero Trust keretrendszeren belül
  • BYOD (Bring Your Own Device) és IoT-eszközök kezelése Zero Trust modellben

Kockázatértékelés és -csökkentés a Zero Trust architektúrában

  • A hagyományos hálózati perembiztonsággal kapcsolatos kockázatok értékelése
  • A bennfentes fenyegetések és az oldalirányú mozgás mérséklése a Zero Trust-ban
  • A sebezhetőség kezelésének és helyreállításának legjobb gyakorlatai

Esettanulmányok és valós példák

  • A Zero Trust implementációiból levont tanulságok az iparágakban
  • Sikeres és sikertelen Zero Trust stratégiák elemzése

Összegzés és a következő lépések

Követelmények

  • A hálózatbiztonsági és hozzáférés-vezérlési modellek mélyreható ismerete
  • Tűzfalakkal, VPN-ekkel és más hálózati biztonsági eszközökkel kapcsolatos tapasztalat
  • Felhőbiztonsági koncepciók és platformok ismerete

Közönség

  • Biztonsági építészek
  • IT vezetők
  • Rendszertervezők
 21 Órák

Résztvevők száma


Ár résztvevőnként

Közelgő kurzusok

Rokon kategóriák