Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduktion till Zero Trust Architecture
- Översikt över Zero Trust-principerna och deras relevans för moderna säkerhetsmodeller
- Viktiga skillnader mellan traditionella och Zero Trust-arkitekturer
- Begrepp: minimiåtkomst, kontinuerlig verifiering och identitetsbaserad åtkomst
Utformning av ett Zero Trust-nätverk
- Segmentera nätverket för granulär åtkomstkontroll
- Utforma policys för skydd av resurser och applikationer
- Utformningsöverväganden för skalbara och säkra nätverk
Identity and Access Management (IAM) i Zero Trust
- Implementera starka autentiseringsmekanismer (MFA, biometrik)
- Federation och Single Sign-On (SSO) i Zero Trust
- Rollbaserad åtkomstkontroll (RBAC) och attributbaserad åtkomstkontroll (ABAC)
Zero Trust Policy Enforcement
- Genomdriva policyer på nätverks-, applikations- och datanivåer
- Kontinuerlig övervakning och realtids hotdetektering
- Automatisera policyefterlevnad genom säkerhetsverktyg
Integrera Zero Trust med moln- och hybridmiljöer
- Anpassa Zero Trust för moln-native och hybrida infrastrukturer
- Utnyttja molnsäkerhetsverktyg (AWS IAM, Azure AD) för Zero Trust
- Utforma Zero Trust för multi-cloud-miljöer
Zero Trust Security för slutpunkter
- Säkra slutpunkter genom enhetsautentisering och ställningsbedömning
- Implementera slutpunktsdetektion och respons (EDR) inom en Zero Trust-ram
- Hantera BYOD (Bring Your Own Device) och IoT-enheter i en Zero Trust-modell
Riskbedömning och riskminimering i Zero Trust Architecture
- Utvärdera risker kopplade till traditionell nätverksperimeter säkerhet
- Att mildra insiderhot och lateral rörelse i Zero Trust
- Bästa praxis för sårbarhetsgranskning och åtgärder
Fallstudier och exempel från verkliga livet
- Erfarenheter från Zero Trust-implementeringar i olika branscher
- Analysera framgångsrika och misslyckade Zero Trust-strategier
Sammanfattning och nästa steg
Krav
- Detaljerad förståelse för nätverkssäkerhet och åtkomstkontrollmodeller
- Erfarenhet av brandväggar, VPN:er och andra verktyg för nätverkssäkerhet
- Bekantskap med molnsäkerhetskoncept och plattformar
Målgrupp
- Säkerhetsarkitekter
- IT-chefer
- Systemdesigners
21 timmar