Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés a Zero Trust architektúrába
- A Zero Trust elveinek áttekintése és relevanciájuk a modern biztonsági modellekben
- Főbb különbségek a hagyományos és a Zero Trust architektúrák között
- Alapfogalmak: a legkisebb jogosultság, a folyamatos ellenőrzés és az identitásalapú hozzáférés
Zero Trust Network tervezése
- A hálózat szegmentálása a részletes hozzáférés-vezérléshez
- Erőforrás- és alkalmazásvédelmi irányelvek kialakítása
- Tervezési szempontok a méretezhető és biztonságos hálózatokhoz
Identity and Access Management (IAM) a Zero Trust-ban
- Erős hitelesítési mechanizmusok (MFA, biometrikus adatok) bevezetése
- Összevonás és egyszeri bejelentkezés (SSO) a Zero Trust-ban
- Szerep alapú hozzáférés-vezérlés (RBAC) és attribútum alapú hozzáférés-vezérlés (ABAC)
Zero Trust Policy Enforcement
- Házirendek érvényesítése hálózati, alkalmazás- és adatszinten
- Folyamatos figyelés és valós idejű fenyegetésészlelés
- Az irányelvek érvényesítésének automatizálása biztonsági eszközökkel
A Zero Trust integrálása felhő- és hibrid környezetekkel
- A Zero Trust adaptálása a felhőalapú natív és hibrid infrastruktúrákhoz
- Felhőbiztonsági eszközök (AWS IAM, Azure AD) kihasználása a Zero Trust számára
- Zero Trust tervezése többfelhős környezetekhez
Zero Trust Security a végpontokhoz
- A végpontok biztosítása eszközhitelesítéssel és testtartásértékeléssel
- Végpont észlelés és válasz (EDR) megvalósítása a Zero Trust keretrendszeren belül
- BYOD (Bring Your Own Device) és IoT-eszközök kezelése Zero Trust modellben
Kockázatértékelés és -csökkentés a Zero Trust architektúrában
- A hagyományos hálózati perembiztonsággal kapcsolatos kockázatok értékelése
- A bennfentes fenyegetések és az oldalirányú mozgás mérséklése a Zero Trust-ban
- A sebezhetőség kezelésének és helyreállításának legjobb gyakorlatai
Esettanulmányok és valós példák
- A Zero Trust implementációiból levont tanulságok az iparágakban
- Sikeres és sikertelen Zero Trust stratégiák elemzése
Összegzés és a következő lépések
Követelmények
- A hálózatbiztonsági és hozzáférés-vezérlési modellek mélyreható ismerete
- Tűzfalakkal, VPN-ekkel és más hálózati biztonsági eszközökkel kapcsolatos tapasztalat
- Felhőbiztonsági koncepciók és platformok ismerete
Közönség
- Biztonsági építészek
- IT vezetők
- Rendszertervezők
21 Órák