Contattataci

Struttura del corso

Introduzione alla sicurezza Zero Trust

  • Cos'è Zero Trust? - Comprensione del modello Zero Trust
  • Principi chiave di Zero Trust: Mai fidarsi, verificare sempre
  • L'evoluzione dei modelli di sicurezza: dai modelli basati sul perimetro a Zero Trust

Concetti fondamentali di Zero Trust

  • Gestione delle identità e degli accessi (IAM) in un framework Zero Trust
  • Segmentazione della rete e micro-segmentazione
  • Accesso con privilegio minimo e principio di minima esposizione

Elementi costitutivi di Zero Trust

  • Autenticazione e autorizzazione: verifica rigorosa dell'identità
  • Monitoraggio e verifica continui
  • Applicazione delle policy e controlli di accesso

Implementazione della sicurezza Zero Trust

  • Progettazione dell'architettura Zero Trust per la propria organizzazione
  • Passaggi per l'implementazione di Zero Trust: valutazione, pianificazione ed esecuzione
  • Strumenti e tecnologie che supportano le iniziative Zero Trust

Problemi comuni e considerazioni

  • Integrazione di Zero Trust con l'infrastruttura esistente
  • Bilanciamento tra sicurezza e esperienza utente
  • Superamento della resistenza al cambiamento e all'adozione nelle organizzazioni

Casi di studio ed esempi pratici

  • Applicazioni reali dei principi di Zero Trust
  • Lezioni apprese da organizzazioni che hanno implementato Zero Trust

Riepilogo e prossimi passi

Requisiti

  • Conoscenza di base dei concetti di rete
  • Familiarità di base con i principi di sicurezza informatica

Pubblico di riferimento

  • Amministratori IT
  • Professionisti della cybersecurity
  • Ingegneri di rete
 14 ore

Numero di Partecipanti


Prezzo per partecipante

Corsi in Arrivo

Categorie relative