Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Úvod do bezpečnosti podle modelu Zero Trust
- Co je model Zero Trust? - Pochopení modelu Zero Trust
- Klíčové principy modelu Zero Trust: Nikdy nedůvěřovat, vždy ověřovat
- Vývoj bezpečnostních modelů: Od modelů založených na perimetru k modelu Zero Trust
Hlavní koncepty modelu Zero Trust
- Správa identit a přístupu (IAM) v rámci modelu Zero Trust
- Segmentace sítě a mikrosegmentace
- Princip minimálních oprávnění a princip minimální expozice
Stavební kameny modelu Zero Trust
- Autentizace a autorizace: Silné ověření identity
- Nepřetržitý monitoring a ověřování
- Uplatňování politik a kontrol přístupu
Implementace bezpečnosti podle modelu Zero Trust
- Navrhování architektury Zero Trust pro vaši organizaci
- Kroky pro nasazení modelu Zero Trust: Hodnocení, plánování a realizace
- Nástroje a technologie podporující iniciativy založené na modelu Zero Trust
Časté výzvy a úvahy
- Integrace modelu Zero Trust se stávající infrastrukturou
- Určování rovnováhy mezi bezpečností a uživatelskou zkušeností
- Řešení odporu vůči změnám a zavádění modelu Zero Trust v organizacích
Studijní případy a praktické příklady
- Skutečné aplikace principů modelu Zero Trust
- Zkušenosti získané od organizací, které implementovaly model Zero Trust
Závěr a další kroky
Požadavky
- Základní znalost síťových konceptů
- Základní obeznámenost s principy bezpečnosti IT
Cílová skupina
- Správci IT
- Odborníci na kybernetickou bezpečnost
- Inženýři sítě
14 Hodiny