Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione alla Zero Trust Architecture
- Panoramica dei principi Zero Trust e della loro rilevanza per i modelli di sicurezza moderni
- Principali differenze tra architetture tradizionali e Zero Trust
- Concetti chiave: accesso con il minimo privilegio, verifica continua e accesso basato sull'identità
Progettazione di una rete Zero Trust
- Segmentare la rete per un controllo degli accessi granulare
- Progettazione di politiche per la protezione di risorse e applicazioni
- Considerazioni di design per reti scalabili e sicure
Identity and Access Management (IAM) in Zero Trust
- Implementazione di meccanismi di autenticazione forte (MFA, biometria)
- Federazione e Single Sign-On (SSO) in Zero Trust
- Controllo degli accessi basato su ruolo (RBAC) e controllo degli accessi basato su attributi (ABAC)
Zero Trust Policy Enforcement
- Applicare le politiche a livello di rete, applicazione e dati
- Monitoraggio continuo e rilevamento delle minacce in tempo reale
- Automatizzare l'applicazione delle politiche tramite strumenti di sicurezza
Integrare Zero Trust con ambienti Cloud e ibridi
- Adattare Zero Trust per infrastrutture cloud-native e ibride
- Sfruttare gli strumenti di sicurezza cloud (AWS IAM, Azure AD) per Zero Trust
- Progettare Zero Trust per ambienti multi-cloud
Zero Trust Security per Endpoint
- Proteggere gli endpoint attraverso l'autenticazione dei dispositivi e la valutazione della postura
- Implementare endpoint detection e response (EDR) all'interno di un framework Zero Trust
- Gestire i dispositivi BYOD (Bring Your Own Device) e IoT in un modello Zero Trust
Valutazione e mitigazione dei rischi nell'architettura Zero Trust
- Valutare i rischi associati alla sicurezza perimetrale di rete tradizionale
- Mitigare le minacce interne e il movimento laterale in Zero Trust
- Best practice per la gestione e la risoluzione delle vulnerabilità
Case studies e esempi del mondo reale
- Lezioni apprese dalle implementazioni di Zero Trust in diversi settori
- Analizzare strategie Zero Trust di successo e non riuscite
Riepilogo e conclusioni
Requisiti
- Comprensione approfondita della sicurezza informatica e dei modelli di controllo degli accessi
- Esperienza con firewall, VPN e altri strumenti di sicurezza della rete
- Familiarità con i concetti e le piattaforme di sicurezza cloud
Pubblico
- Architetti della sicurezza
- Manager IT
- Progettisti di sistemi
21 Ore