Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione alla sicurezza Zero Trust
- Cos'è Zero Trust? - Comprensione del modello Zero Trust
- Principi chiave di Zero Trust: Mai fidarsi, verificare sempre
- L'evoluzione dei modelli di sicurezza: dai modelli basati sul perimetro a Zero Trust
Concetti fondamentali di Zero Trust
- Gestione delle identità e degli accessi (IAM) in un framework Zero Trust
- Segmentazione della rete e micro-segmentazione
- Accesso con privilegio minimo e principio di minima esposizione
Elementi costitutivi di Zero Trust
- Autenticazione e autorizzazione: verifica rigorosa dell'identità
- Monitoraggio e verifica continui
- Applicazione delle policy e controlli di accesso
Implementazione della sicurezza Zero Trust
- Progettazione dell'architettura Zero Trust per la propria organizzazione
- Passaggi per l'implementazione di Zero Trust: valutazione, pianificazione ed esecuzione
- Strumenti e tecnologie che supportano le iniziative Zero Trust
Problemi comuni e considerazioni
- Integrazione di Zero Trust con l'infrastruttura esistente
- Bilanciamento tra sicurezza e esperienza utente
- Superamento della resistenza al cambiamento e all'adozione nelle organizzazioni
Casi di studio ed esempi pratici
- Applicazioni reali dei principi di Zero Trust
- Lezioni apprese da organizzazioni che hanno implementato Zero Trust
Riepilogo e prossimi passi
Requisiti
- Conoscenza di base dei concetti di rete
- Familiarità di base con i principi di sicurezza informatica
Pubblico di riferimento
- Amministratori IT
- Professionisti della cybersecurity
- Ingegneri di rete
14 ore