Tack för att du skickade din fråga! En av våra teammedlemmar kontaktar dig snart.
Tack för att du skickade din bokning! En av våra teammedlemmar kontaktar dig snart.
Kursplan
Introduktion till Zero Trust-säkerhet
- Vad är Zero Trust? - Förståelse av Zero Trust-modellen
- Nödvändiga principer för Zero Trust: Aldrig förtro, alltid verifiera
- Utvecklingen av säkerhetsmodeller: Från perimeternas bas till Zero Trust
Kärnkoncept inom Zero Trust
- Identitetshantering och åtkomsthantering (IAM) i en Zero Trust-struktur
- Nätverkssegmentering och mikrosegmentering
- Åtkomstkontroll med minsta behörighet och principen om minsta exponering
Blokbyggnader för Zero Trust
- Autentisering och auktorisering: Stark identitetsverifiering
- Kontinuerlig övervakning och verifiering
- Principeriktivering och åtkomstkontroller
Implementering av Zero Trust-säkerhet
- Design av Zero Trust-arkitektur för din organisation
- Steg för att distribuera Zero Trust: Utvärdering, planering och genomförande
- Verktyg och tekniker som stödjer Zero Trust-initiativ
Gemensamma utmaningar och överväganden
- Tillämpning av Zero Trust i existerande infrastruktur
- Balans mellan säkerhet och användarupplevelse
- Hantering av motstånd till förändring och införandet i organisationer
Fallstudier och praktiska exempel
- Reala tillämpningar av Zero Trust-principer
- Lärdomar från organisationer som implementerat Zero Trust
Sammanfattning och nästa steg
Krav
- Grundläggande förståelse av nätverkskoncept
- Grundläggande förtrolighet med IT-säkerhetsprinciper
Målgrupp
- IT-administratörer
- Cybersäkerhetsprofiler
- Nätverksingenjörer
14 Timmar