Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés a Zero Trust biztonságba
- Mi a Zero Trust? – A Zero Trust modell megértése
- A Zero Trust kulcsfontosságú elvei: Soha ne bízz, mindig ellenőrizz
- A biztonsági modellek fejlődése: A peremhálózat alapútól a Zero Trustig
A Zero Trust alapvető fogalmai
- Identitás- és hozzáférés-kezelés (IAM) a Zero Trust keretrendszerben
- Hálózati szegmentálás és mikroszegmentálás
- Legkisebb jogosultságú hozzáférés és a legkisebb expozíció elve
A Zero Trust építőkövei
- Hitelesítés és engedélyezés: Erős identitás-ellenőrzés
- Folyamatos monitorozás és ellenőrzés
- Szabályzatok betartatása és hozzáférés-ellenőrzések
A Zero Trust biztonság implementálása
- Zero Trust architektúra tervezése a szervezet számára
- Lépések a Zero Trust bevezetéséhez: Értékelés, tervezés és végrehajtás
- Eszközök és technológiák, amelyek támogatják a Zero Trust kezdeményezéseket
Gyakori kihívások és megfontolások
- A Zero Trust integrálása a meglévő infrastruktúrába
- A biztonság és a felhasználói élmény egyensúlyba hozása
- A változás elleni ellenállás és az átvétel kezelése a szervezetekben
Esettanulmányok és gyakorlati példák
- A Zero Trust elveinek valós világbeli alkalmazásai
- Tanulságok azoktól a szervezetektől, amelyek bevezették a Zero Trustot
Összefoglalás és következő lépések
Követelmények
- Alapvető hálózati fogalmak ismerete
- Alapvető ismeretek az informatikai biztonság elveiről
Célközönség
- IT rendszergazdák
- Informatikai biztonsági szakemberek
- Hálózatmérnökök
14 Órák