Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés a Zero Trust Architektúrába
- A Zero Trust alapelvek áttekintése és jelentősége a modern biztonsági modellekben
- A hagyományos és a Zero Trust architektúrák közötti kulcsfontosságú különbségek
- Alapfogalmak: legkevesebb jogosultság, folyamatos ellenőrzés és identitáson alapuló hozzáférés
Zero Trust hálózat tervezése
- A hálózat szegmentálása részletes hozzáférés-vezérlés érdekében
- Szabályzatok tervezése erőforrások és alkalmazások védelmére
- Tervezési szempontok skálázható és biztonságos hálózatokhoz
Azonosítási és hozzáférés-kezelés (IAM) a Zero Trust keretében
- Erős hitelesítési mechanizmusok implementálása (MFA, biometria)
- Föderáció és egyszeri bejelentkezés (SSO) a Zero Trust keretében
- Szerepköralapú hozzáférés-vezérlés (RBAC) és attribútumalapú hozzáférés-vezérlés (ABAC)
Zero Trust szabályzatok betartatása
- Szabályzatok betartatása a hálózati, alkalmazási és adatszinten
- Folyamatos monitorozás és valós idejű fenyegetésészlelés
- Szabályzatok automatizált betartatása biztonsági eszközök segítségével
Zero Trust integrálása felhőalapú és hibrid környezetekkel
- A Zero Trust adaptálása felhőalapú és hibrid infrastruktúrákhoz
- Felhőalapú biztonsági eszközök (AWS IAM, Azure AD) kihasználása a Zero Trust keretében
- Zero Trust tervezése többfelhős környezetekhez
Zero Trust biztonság végpontok számára
- Végpontok biztosítása eszköz-hitelesítés és állapotfelmérés révén
- Végponti észlelés és válasz (EDR) implementálása a Zero Trust keretében
- BYOD (Bring Your Own Device) és IoT eszközök kezelése Zero Trust modellben
Kockázatértékelés és enyhítés a Zero Trust Architektúrában
- A hagyományos hálózati peremhálózati biztonsággal kapcsolatos kockázatok értékelése
- Belső fenyegetések és oldalirányú mozgás enyhítése a Zero Trust keretében
- Ajánlott gyakorlatok a sebezhetőségek kezelésére és szervizelésére
Esettanulmányok és valós példák
- Tanulságok a Zero Trust implementációkból különböző iparágakban
- Sikeres és sikertelen Zero Trust stratégiák elemzése
Összefoglalás és következő lépések
Követelmények
- Mélyreható ismeret a hálózati biztonságról és a hozzáférés-vezérlési modellekről
- Tapasztalat tűzfalakkal, VPN-ekkel és egyéb hálózati biztonsági eszközökkel
- Ismeret a felhőalapú biztonsági fogalmakkal és platformokkal
Közönség
- Biztonsági architektek
- IT menedzserek
- Rendszertervezők
21 Órák