Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Úvod do architektury Zero Trust
- Přehled principů Zero Trust a jejich význam pro moderní bezpečnostní modely
- Klíčové rozdíly mezi tradiční architekturou a architekturou Zero Trust
- Základní koncepty: nejmenší privilegia, průběžné ověřování a přístup založený na identitě
Návrh sítě s nulovou důvěrou
- Segmentace sítě pro granulární řízení přístupu
- Navrhování zásad pro ochranu zdrojů a aplikací
- Aspekty návrhu pro škálovatelné a zabezpečené sítě
Identity and Access Management (IAM) v Zero Trust
- Implementace silných autentizačních mechanismů (MFA, biometrie)
- Federace a jednotné přihlášení (SSO) v nulové důvěře
- Řízení přístupu na základě rolí (RBAC) a řízení přístupu na základě atributů (ABAC)
Vynucování zásad nulové důvěry
- Prosazování zásad na úrovni sítě, aplikací a dat
- Nepřetržité monitorování a detekce hrozeb v reálném čase
- Automatizace prosazování zásad pomocí bezpečnostních nástrojů
Integrace nulové důvěry s cloudovými a hybridními prostředími
- Přizpůsobení Zero Trust pro cloudové nativní a hybridní infrastruktury
- Využití cloudových bezpečnostních nástrojů (AWS IAM, Azure AD) pro Zero Trust
- Návrh Zero Trust pro multi-cloudová prostředí
Zero Trust Security pro koncové body
- Zabezpečení koncových bodů pomocí ověřování zařízení a hodnocení polohy
- Implementace detekce a odezvy koncových bodů (EDR) v rámci Zero Trust
- Správa BYOD (Bring Your Own Device) a IoT zařízení v modelu Zero Trust
Posouzení a zmírnění rizik v architektuře nulové důvěry
- Vyhodnocování rizik spojených s tradičním zabezpečením perimetru sítě
- Zmírnění vnitřních hrozeb a bočního pohybu v Zero Trust
- Osvědčené postupy pro správu a nápravu zranitelnosti
Případové studie a příklady ze skutečného světa
- Ponaučení z implementací Zero Trust napříč průmyslovými odvětvími
- Analýza úspěšných a neúspěšných strategií Zero Trust
Shrnutí a další kroky
Požadavky
- Hluboké porozumění modelům zabezpečení sítě a řízení přístupu
- Zkušenosti s firewally, VPN a dalšími nástroji pro zabezpečení sítě
- Znalost konceptů a platforem cloudového zabezpečení
Publikum
- Bezpečnostní architekti
- IT manažeři
- Systémoví návrháři
21 hodiny