План на курса

Въведение в архитектурата с нулево доверие

  • Преглед на принципите на нулево доверие и тяхното значение за съвременните модели за сигурност
  • Ключови разлики между традиционните архитектури и архитектурите с нулево доверие
  • Основни концепции: най-малко привилегии, непрекъсната проверка и достъп, базиран на самоличност

Проектиране на мрежа с нулево доверие

  • Сегментиране на мрежата за гранулиран контрол на достъпа
  • Проектиране на политики за защита на ресурси и приложения
  • Проектни съображения за мащабируеми и сигурни мрежи

Identity and Access Management (IAM) в Zero Trust

  • Внедряване на силни механизми за удостоверяване (MFA, биометрия)
  • Федериране и единно влизане (SSO) при нулево доверие
  • Контрол на достъпа, базиран на роли (RBAC) и контрол на достъп, базиран на атрибути (ABAC)

Налагане на политика за нулево доверие

  • Прилагане на политики на ниво мрежа, приложение и данни
  • Непрекъснато наблюдение и откриване на заплахи в реално време
  • Автоматизиране на прилагането на политики чрез инструменти за сигурност

Интегриране на Zero Trust с облачни и хибридни среди

  • Адаптиране на Zero Trust за облачни и хибридни инфраструктури
  • Използване на инструменти за сигурност в облака (AWS IAM, Azure AD) за Zero Trust
  • Проектиране на Zero Trust за мулти-облачни среди

Zero Trust Security за крайни точки

  • Защита на крайни точки чрез удостоверяване на устройството и оценка на позата
  • Внедряване на откриване и реакция на крайни точки (EDR) в рамка с нулево доверие
  • Управление на BYOD (Bring Your Own Device) и IoT устройства в модел Zero Trust

Оценка на риска и смекчаване в архитектура с нулево доверие

  • Оценка на рисковете, свързани с традиционната сигурност на мрежовия периметър
  • Намаляване на вътрешни заплахи и странично движение в Zero Trust
  • Най-добри практики за управление и отстраняване на уязвимости

Казуси и примери от реалния свят

  • Уроци, извлечени от внедряването на Zero Trust в различни индустрии
  • Анализиране на успешни и неуспешни стратегии за нулево доверие

Обобщение и следващи стъпки

Изисквания

  • Задълбочено разбиране на мрежовата сигурност и моделите за контрол на достъпа
  • Опит със защитни стени, VPN и други инструменти за мрежова сигурност
  • Познаване на концепциите и платформите за сигурност в облака

Публика

  • Архитекти по сигурността
  • ИТ мениджъри
  • Системни дизайнери
 21 Часа

Брой участници


Цена за участник

Предстоящи Курсове

Свързани Kатегории