Kurzusleírás

Bevezetés

  • Zero Trust vs hagyományos peremhálózati biztonság

A BeyondCorp architektúrájának és tervezési elveinek áttekintése

Hálózati szegmentálás megértése

Peremhálózat nélküli tervezés implementálása

A felhasználók és eszközeik ismerete

Felhasználók hitelesítése és engedélyezése

Adattitkosítás

Termelékenység fenntartása a biztonság javítása mellett

A felhasználói élmény

Hibaelhárítás

Összefoglalás és következő lépések

Követelmények

  • Hálózati fogalmak ismerete
  • Vállalati biztonság ismerete

Célközönség

  • Hálózati mérnökök
  • Kiberbiztonsági szakemberek
  • Rendszerarchitekták
  • IT menedzserek
 14 Órák

Résztvevők száma


Ár per résztvevő

Közelgő kurzusok

Rokon kategóriák