Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés a Zero Trust biztonságba
- Mi a Zero Trust? – A Zero Trust modell megértése
- A Zero Trust alapelvei: Soha ne bízz, mindig ellenőrizz
- A biztonsági modellek fejlődése: A kerítésalapú modelltől a Zero Trustig
A Zero Trust alapfogalmai
- Identitás- és hozzáférés-kezelés (IAM) a Zero Trust keretrendszerben
- Hálózati szegmentálás és mikroszegmentálás
- Legkisebb jogosultságú hozzáférés és a legkisebb kitettség elve
A Zero Trust építőkövei
- Hitelesítés és engedélyezés: Erős azonosítás
- Folyamatos monitorozás és ellenőrzés
- Szabályzatok betartatása és hozzáférés-ellenőrzés
A Zero Trust biztonság bevezetése
- Zero Trust architektúra tervezése a szervezet számára
- A Zero Trust bevezetésének lépései: Felmérés, tervezés és végrehajtás
- A Zero Trust kezdeményezéseket támogató eszközök és technológiák
Gyakori kihívások és megfontolások
- A Zero Trust integrálása a meglévő infrastruktúrába
- A biztonság és a felhasználói élmény egyensúlyba hozása
- A változás elleni ellenállás kezelése és az átvétel a szervezetekben
Esettanulmányok és gyakorlati példák
- A Zero Trust elveinek valós alkalmazásai
- Tanulságok a Zero Trust bevezetését megvalósító szervezetek tapasztalataiból
Összefoglalás és következő lépések
Követelmények
- Alapvető hálózati fogalmak ismerete
- Alapvető ismeretek az informatikai biztonság elveiről
Célközönség
- IT rendszergazdák
- Informatikai biztonsági szakemberek
- Hálózatmérnökök
14 Órák