Kurzusleírás

Bevezetés a Zero Trust Security-ba

  • Mi az a Zero Trust? - A Zero Trust modell megértése
  • A Zero Trust alapelvei: Soha ne bízz, mindig ellenőrizd
  • A biztonsági modellek evolúciója: A kerület alapútól a Zero Trust felé

A Zero Trust alapfogalmai

  • Identity and Access Management (IAM) Zero Trust keretrendszerben
  • Hálózati szegmentáció és mikroszegmentáció
  • Legkisebb kiváltságos hozzáférés és a legkisebb kitettség elve

A Zero Trust építőkövei

  • Hitelesítés és engedélyezés: Erős személyazonosság-ellenőrzés
  • Folyamatos ellenőrzés és ellenőrzés
  • Szabályzat érvényesítése és hozzáférés ellenőrzése

Végrehajtás Zero Trust Security

  • Zero Trust architektúra tervezése szervezete számára
  • A Zero Trust telepítésének lépései: Értékelés, tervezés és végrehajtás
  • A Zero Trust kezdeményezéseket támogató eszközök és technológiák

Gyakori kihívások és megfontolások

  • A Zero Trust integrálása a meglévő infrastruktúrába
  • A biztonság és a felhasználói élmény egyensúlya
  • A változásokkal szembeni ellenállás és az elfogadás kezelése a szervezetekben

Esettanulmányok és gyakorlati példák

  • A Zero Trust elvek valós alkalmazásai
  • A Zero Trust-ot megvalósító szervezetektől levont tanulságok

Összegzés és a következő lépések

Követelmények

  • A hálózati fogalmak alapvető ismerete
  • Alapvető ismeretek az IT biztonsági alapelvekről

Közönség

  • IT rendszergazdák
  • Kiberbiztonsági szakemberek
  • Hálózati mérnökök
 14 Órák

Résztvevők száma


Ár résztvevőnként

Közelgő kurzusok

Rokon kategóriák