Благодарим ви, че изпратихте вашето запитване! Един от членовете на нашия екип ще се свърже с вас скоро.
Благодарим ви, че направихте своята резервация! Един от членовете на нашия екип ще се свърже с вас скоро.
План на курса
Въведение в архитектурата с нулево доверие
- Преглед на принципите на нулево доверие и тяхното значение за съвременните модели за сигурност
- Ключови разлики между традиционните архитектури и архитектурите с нулево доверие
- Основни концепции: най-малко привилегии, непрекъсната проверка и достъп, базиран на самоличност
Проектиране на мрежа с нулево доверие
- Сегментиране на мрежата за гранулиран контрол на достъпа
- Проектиране на политики за защита на ресурси и приложения
- Проектни съображения за мащабируеми и сигурни мрежи
Identity and Access Management (IAM) в Zero Trust
- Внедряване на силни механизми за удостоверяване (MFA, биометрия)
- Федериране и единно влизане (SSO) при нулево доверие
- Контрол на достъпа, базиран на роли (RBAC) и контрол на достъп, базиран на атрибути (ABAC)
Налагане на политика за нулево доверие
- Прилагане на политики на ниво мрежа, приложение и данни
- Непрекъснато наблюдение и откриване на заплахи в реално време
- Автоматизиране на прилагането на политики чрез инструменти за сигурност
Интегриране на Zero Trust с облачни и хибридни среди
- Адаптиране на Zero Trust за облачни и хибридни инфраструктури
- Използване на инструменти за сигурност в облака (AWS IAM, Azure AD) за Zero Trust
- Проектиране на Zero Trust за мулти-облачни среди
Zero Trust Security за крайни точки
- Защита на крайни точки чрез удостоверяване на устройството и оценка на позата
- Внедряване на откриване и реакция на крайни точки (EDR) в рамка с нулево доверие
- Управление на BYOD (Bring Your Own Device) и IoT устройства в модел Zero Trust
Оценка на риска и смекчаване в архитектура с нулево доверие
- Оценка на рисковете, свързани с традиционната сигурност на мрежовия периметър
- Намаляване на вътрешни заплахи и странично движение в Zero Trust
- Най-добри практики за управление и отстраняване на уязвимости
Казуси и примери от реалния свят
- Уроци, извлечени от внедряването на Zero Trust в различни индустрии
- Анализиране на успешни и неуспешни стратегии за нулево доверие
Обобщение и следващи стъпки
Изисквания
- Задълбочено разбиране на мрежовата сигурност и моделите за контрол на достъпа
- Опит със защитни стени, VPN и други инструменти за мрежова сигурност
- Познаване на концепциите и платформите за сигурност в облака
Публика
- Архитекти по сигурността
- ИТ мениджъри
- Системни дизайнери
21 Часа