Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
A Zero Trust bemutatása
- Biztonsági modellek evolúciója
- A hagyományos kerület alapú biztonság korlátai
- A Zero Trust alapfogalmai
Zero Trust architektúra
- Alapelemek és alapelvek
- Identitás- és hozzáférés-kezelés a Zero Trust-ban
- Hálózati szegmentáció és mikroszegmentáció
- Folyamatos monitorozás és elemzés
Zero Trust Stratégia kidolgozása
- Szervezeti felkészültség felmérése
- Biztonsági célok és követelmények meghatározása
- Útiterv készítése a Zero Trust elfogadásához
Tervezés és végrehajtás
- Zero Trust házirendek és vezérlők tervezése
- A Zero Trust integrálása a meglévő infrastruktúrába
- Személyazonosság-ellenőrzés és eszközhitelesítés végrehajtása
- A legkisebb jogosultságokkal rendelkező hozzáférési vezérlők létrehozása
Software Defined Perimeter (SDP)
- Az SDP-koncepciók áttekintése
- Az SDP előnyei a Zero Trust modellben
- SDP megoldások megvalósítása
- Esettanulmányok SDP telepítésekről
A Zero Trust fenntartása és fejlesztése
- Folyamatos értékelés és fejlesztés
- Alkalmazkodás a felmerülő fenyegetésekhez és technológiákhoz
- Az ipari szabványoknak való megfelelés biztosítása
Gyakorlati alkalmazások és esettanulmányok
- Valós példák a Zero Trust megvalósítására
- Tanulságok és legjobb gyakorlatok
- Gyakorlati labor: Zero Trust megoldás tervezése és bevezetése
Összegzés és a következő lépések
- A kulcsfogalmak áttekintése
- További források a továbbtanuláshoz
- Útmutató a minősítéshez és a szakmai fejlődéshez
Követelmények
- A kiberbiztonsági elvek alapvető ismerete
- A hálózati architektúrák és biztonsági keretrendszerek ismerete
- Nincs szükség előzetes Zero Trust tapasztalatra
Közönség
- IT szakemberek
- Biztonsági építészek
- Hálózati rendszergazdák
- Azok az egyének, akik a Zero Trust stratégiákat kívánják megvalósítani szervezetükön belül
35 Órák