Kurzusleírás

Bevezetés a Zero Trust Architektúrába

  • A Zero Trust alapelvek áttekintése és jelentősége a modern biztonsági modellekben
  • A hagyományos és a Zero Trust architektúrák közötti kulcsfontosságú különbségek
  • Alapfogalmak: legkevesebb jogosultság, folyamatos ellenőrzés és identitáson alapuló hozzáférés

Zero Trust hálózat tervezése

  • A hálózat szegmentálása részletes hozzáférés-vezérlés érdekében
  • Szabályzatok tervezése erőforrások és alkalmazások védelmére
  • Tervezési szempontok skálázható és biztonságos hálózatokhoz

Azonosítási és hozzáférés-kezelés (IAM) a Zero Trust keretében

  • Erős hitelesítési mechanizmusok implementálása (MFA, biometria)
  • Föderáció és egyszeri bejelentkezés (SSO) a Zero Trust keretében
  • Szerepköralapú hozzáférés-vezérlés (RBAC) és attribútumalapú hozzáférés-vezérlés (ABAC)

Zero Trust szabályzatok betartatása

  • Szabályzatok betartatása a hálózati, alkalmazási és adatszinten
  • Folyamatos monitorozás és valós idejű fenyegetésészlelés
  • Szabályzatok automatizált betartatása biztonsági eszközök segítségével

Zero Trust integrálása felhőalapú és hibrid környezetekkel

  • A Zero Trust adaptálása felhőalapú és hibrid infrastruktúrákhoz
  • Felhőalapú biztonsági eszközök (AWS IAM, Azure AD) kihasználása a Zero Trust keretében
  • Zero Trust tervezése többfelhős környezetekhez

Zero Trust biztonság végpontok számára

  • Végpontok biztosítása eszköz-hitelesítés és állapotfelmérés révén
  • Végponti észlelés és válasz (EDR) implementálása a Zero Trust keretében
  • BYOD (Bring Your Own Device) és IoT eszközök kezelése Zero Trust modellben

Kockázatértékelés és enyhítés a Zero Trust Architektúrában

  • A hagyományos hálózati peremhálózati biztonsággal kapcsolatos kockázatok értékelése
  • Belső fenyegetések és oldalirányú mozgás enyhítése a Zero Trust keretében
  • Ajánlott gyakorlatok a sebezhetőségek kezelésére és szervizelésére

Esettanulmányok és valós példák

  • Tanulságok a Zero Trust implementációkból különböző iparágakban
  • Sikeres és sikertelen Zero Trust stratégiák elemzése

Összefoglalás és következő lépések

Követelmények

  • Mélyreható ismeret a hálózati biztonságról és a hozzáférés-vezérlési modellekről
  • Tapasztalat tűzfalakkal, VPN-ekkel és egyéb hálózati biztonsági eszközökkel
  • Ismeret a felhőalapú biztonsági fogalmakkal és platformokkal

Közönség

  • Biztonsági architektek
  • IT menedzserek
  • Rendszertervezők
 21 Órák

Résztvevők száma


Ár per résztvevő

Közelgő kurzusok

Rokon kategóriák