Kurzusleírás

Bevezetés

  • Zero Trust kontra hagyományos perembiztonság

A BeyondCorp építészeti és tervezési elveinek áttekintése

A hálózati szegmentáció megértése

Kerület nélküli tervezés megvalósítása

A felhasználók és eszközeik ismerete

Felhasználók hitelesítése és engedélyezése

Adattitkosítás

A Productivity fenntartása a biztonság javítása közben

A felhasználói élmény

Hibaelhárítás

Összegzés és a következő lépések

Követelmények

  • A hálózati fogalmak megértése
  • A vállalati biztonság megértése

Közönség

  • Hálózati mérnökök
  • Kiberbiztonsági szakemberek
  • Rendszer építészek
  • IT vezetők
 14 Órák

Résztvevők száma


Ár résztvevőnként

Közelgő kurzusok

Rokon kategóriák