Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione a Zero Trust Security
- Cos'è la Zero Trust? - Comprendere il modello Zero Trust
- Principi chiave della Zero Trust: Non fidarti mai, verifica sempre
- L'evoluzione dei modelli di sicurezza: Da quello basato su perimetro a Zero Trust
Concetti fondamentali di Zero Trust
- Identity and Access Management (IAM) in un framework Zero Trust
- Segmentazione di rete e micro-segmentazione
- Accesso con privilegi minimi e principio di minima esposizione
Blocchi di costruzione di Zero Trust
- Autenticazione e autorizzazione: verifica dell'identità forte
- Monitoraggio e verifica continui
- Approvazione delle normative e controlli di accesso
Implementare Zero Trust Security
- Progettare l'architettura Zero Trust per la tua organizzazione
- Passaggi per implementare Zero Trust: valutazione, pianificazione ed esecuzione
- Strumenti e tecnologie che supportano le iniziative Zero Trust
Problemi e considerazioni comuni
- Integrare Zero Trust con l'infrastruttura esistente
- Bilanciare la sicurezza con l'esperienza dell'utente
- Affrontare la resistenza al cambiamento e l'adozione nelle organizzazioni
Case study ed esempi pratici
- Applicazioni nel mondo reale dei principi Zero Trust
- Lezioni apprese da organizzazioni che hanno implementato Zero Trust
Conclusioni e passi successivi
Requisiti
- Comprensione di base dei concetti di rete
- Familiarità di base con i principi di sicurezza informatica
Pubblico
- Administratori IT
- Professionisti della cybersecurity
- Ingegneri di rete
14 Ore