Návrh Školení

Úvod do architektury Zero Trust

  • Přehled principů Zero Trust a jejich význam pro moderní bezpečnostní modely
  • Klíčové rozdíly mezi tradiční architekturou a architekturou Zero Trust
  • Základní koncepty: nejmenší privilegia, průběžné ověřování a přístup založený na identitě

Návrh sítě s nulovou důvěrou

  • Segmentace sítě pro granulární řízení přístupu
  • Navrhování zásad pro ochranu zdrojů a aplikací
  • Aspekty návrhu pro škálovatelné a zabezpečené sítě

Identity and Access Management (IAM) v Zero Trust

  • Implementace silných autentizačních mechanismů (MFA, biometrie)
  • Federace a jednotné přihlášení (SSO) v nulové důvěře
  • Řízení přístupu na základě rolí (RBAC) a řízení přístupu na základě atributů (ABAC)

Vynucování zásad nulové důvěry

  • Prosazování zásad na úrovni sítě, aplikací a dat
  • Nepřetržité monitorování a detekce hrozeb v reálném čase
  • Automatizace prosazování zásad pomocí bezpečnostních nástrojů

Integrace nulové důvěry s cloudovými a hybridními prostředími

  • Přizpůsobení Zero Trust pro cloudové nativní a hybridní infrastruktury
  • Využití cloudových bezpečnostních nástrojů (AWS IAM, Azure AD) pro Zero Trust
  • Návrh Zero Trust pro multi-cloudová prostředí

Zero Trust Security pro koncové body

  • Zabezpečení koncových bodů pomocí ověřování zařízení a hodnocení polohy
  • Implementace detekce a odezvy koncových bodů (EDR) v rámci Zero Trust
  • Správa BYOD (Bring Your Own Device) a IoT zařízení v modelu Zero Trust

Posouzení a zmírnění rizik v architektuře nulové důvěry

  • Vyhodnocování rizik spojených s tradičním zabezpečením perimetru sítě
  • Zmírnění vnitřních hrozeb a bočního pohybu v Zero Trust
  • Osvědčené postupy pro správu a nápravu zranitelnosti

Případové studie a příklady ze skutečného světa

  • Ponaučení z implementací Zero Trust napříč průmyslovými odvětvími
  • Analýza úspěšných a neúspěšných strategií Zero Trust

Shrnutí a další kroky

Požadavky

  • Hluboké porozumění modelům zabezpečení sítě a řízení přístupu
  • Zkušenosti s firewally, VPN a dalšími nástroji pro zabezpečení sítě
  • Znalost konceptů a platforem cloudového zabezpečení

Publikum

  • Bezpečnostní architekti
  • IT manažeři
  • Systémoví návrháři
 21 hodiny

Počet účastníků


Price per participant

Upcoming Courses

Související kategorie