Kurzusleírás

A Zero Trust bemutatása

  • Biztonsági modellek evolúciója
  • A hagyományos kerület alapú biztonság korlátai
  • A Zero Trust alapfogalmai

Zero Trust architektúra

  • Alapelemek és alapelvek
  • Identitás- és hozzáférés-kezelés a Zero Trust-ban
  • Hálózati szegmentáció és mikroszegmentáció
  • Folyamatos monitorozás és elemzés

Zero Trust Stratégia kidolgozása

  • Szervezeti felkészültség felmérése
  • Biztonsági célok és követelmények meghatározása
  • Útiterv készítése a Zero Trust elfogadásához

Tervezés és végrehajtás

  • Zero Trust házirendek és vezérlők tervezése
  • A Zero Trust integrálása a meglévő infrastruktúrába
  • Személyazonosság-ellenőrzés és eszközhitelesítés végrehajtása
  • A legkisebb jogosultságokkal rendelkező hozzáférési vezérlők létrehozása

Software Defined Perimeter (SDP)

  • Az SDP-koncepciók áttekintése
  • Az SDP előnyei a Zero Trust modellben
  • SDP megoldások megvalósítása
  • Esettanulmányok SDP telepítésekről

A Zero Trust fenntartása és fejlesztése

  • Folyamatos értékelés és fejlesztés
  • Alkalmazkodás a felmerülő fenyegetésekhez és technológiákhoz
  • Az ipari szabványoknak való megfelelés biztosítása

Gyakorlati alkalmazások és esettanulmányok

  • Valós példák a Zero Trust megvalósítására
  • Tanulságok és legjobb gyakorlatok
  • Gyakorlati labor: Zero Trust megoldás tervezése és bevezetése

Összegzés és a következő lépések

  • A kulcsfogalmak áttekintése
  • További források a továbbtanuláshoz
  • Útmutató a minősítéshez és a szakmai fejlődéshez

Követelmények

  • A kiberbiztonsági elvek alapvető ismerete
  • A hálózati architektúrák és biztonsági keretrendszerek ismerete
  • Nincs szükség előzetes Zero Trust tapasztalatra

Közönség

  • IT szakemberek
  • Biztonsági építészek
  • Hálózati rendszergazdák
  • Azok az egyének, akik a Zero Trust stratégiákat kívánják megvalósítani szervezetükön belül
 35 Órák

Résztvevők száma


Ár résztvevőnként

Közelgő kurzusok

Rokon kategóriák