Kurzusleírás

Bevezetés a Zero Trust biztonságba

  • Mi a Zero Trust? – A Zero Trust modell megértése
  • A Zero Trust alapelvei: Soha ne bízz, mindig ellenőrizz
  • A biztonsági modellek fejlődése: A kerítésalapú modelltől a Zero Trustig

A Zero Trust alapfogalmai

  • Identitás- és hozzáférés-kezelés (IAM) a Zero Trust keretrendszerben
  • Hálózati szegmentálás és mikroszegmentálás
  • Legkisebb jogosultságú hozzáférés és a legkisebb kitettség elve

A Zero Trust építőkövei

  • Hitelesítés és engedélyezés: Erős azonosítás
  • Folyamatos monitorozás és ellenőrzés
  • Szabályzatok betartatása és hozzáférés-ellenőrzés

A Zero Trust biztonság bevezetése

  • Zero Trust architektúra tervezése a szervezet számára
  • A Zero Trust bevezetésének lépései: Felmérés, tervezés és végrehajtás
  • A Zero Trust kezdeményezéseket támogató eszközök és technológiák

Gyakori kihívások és megfontolások

  • A Zero Trust integrálása a meglévő infrastruktúrába
  • A biztonság és a felhasználói élmény egyensúlyba hozása
  • A változás elleni ellenállás kezelése és az átvétel a szervezetekben

Esettanulmányok és gyakorlati példák

  • A Zero Trust elveinek valós alkalmazásai
  • Tanulságok a Zero Trust bevezetését megvalósító szervezetek tapasztalataiból

Összefoglalás és következő lépések

Követelmények

  • Alapvető hálózati fogalmak ismerete
  • Alapvető ismeretek az informatikai biztonság elveiről

Célközönség

  • IT rendszergazdák
  • Informatikai biztonsági szakemberek
  • Hálózatmérnökök
 14 Órák

Résztvevők száma


Ár per résztvevő

Közelgő kurzusok

Rokon kategóriák