Kurzusleírás

Bevezetés a Zero Trustba

  • A biztonsági modellek fejlődése
  • A hagyományos peremhálózati biztonság korlátai
  • A Zero Trust alapvető fogalmai

Zero Trust architektúra

  • Alapvető összetevők és elvek
  • Identitás- és hozzáférés-kezelés a Zero Trustban
  • Hálózati szegmentálás és mikroszegmentálás
  • Folyamatos monitorozás és elemzés

Zero Trust stratégia kialakítása

  • A szervezeti felkészültség felmérése
  • Biztonsági célok és követelmények meghatározása
  • Útvonalterv készítése a Zero Trust bevezetéséhez

Tervezés és implementáció

  • Zero Trust szabályzatok és ellenőrzések tervezése
  • Zero Trust integrálása a meglévő infrastruktúrába
  • Identitásellenőrzés és eszközhitelesítés implementálása
  • Legkevesebb jogosultság elvű hozzáférés-vezérlés beállítása

Software Defined Perimeter (SDP)

  • Az SDP alapfogalmainak áttekintése
  • Az SDP előnyei a Zero Trust modellben
  • SDP megoldások implementálása
  • SDP bevezetés esettanulmányai

Zero Trust fenntartása és fejlesztése

  • Folyamatos értékelés és fejlesztés
  • Alkalmazkodás az újabb fenyegetésekhez és technológiákhoz
  • Megfelelés az iparági szabványoknak

Gyakorlati alkalmazások és esettanulmányok

  • Valós példák Zero Trust bevezetésekre
  • Tanulságok és legjobb gyakorlatok
  • Gyakorlati labor: Zero Trust megoldás tervezése és üzembe helyezése

Összefoglalás és következő lépések

  • A kulcsfogalmak áttekintése
  • További tanulási források
  • Útmutatás a tanúsítványokhoz és a szakmai fejlődéshez

Követelmények

  • Alapvető ismeretek a kiberbiztonság elveiről
  • Ismeret a hálózati architektúrákról és biztonsági keretrendszerekről
  • Nem szükséges előzetes tapasztalat a Zero Trust területén

Célközönség

  • IT-szakemberek
  • Biztonsági architektusok
  • Hálózatrendszergazdák
  • Azok, akik Zero Trust stratégiákat szeretnének bevezetni szervezetükben
 35 Órák

Résztvevők száma


Ár per résztvevő

Közelgő kurzusok

Rokon kategóriák