Kursplan

Introduktion till Zero Trust Architecture

  • Översikt över Zero Trust-principerna och deras relevans för moderna säkerhetsmodeller
  • Viktiga skillnader mellan traditionella och Zero Trust-arkitekturer
  • Begrepp: minimiåtkomst, kontinuerlig verifiering och identitetsbaserad åtkomst

Utformning av ett Zero Trust-nätverk

  • Segmentera nätverket för granulär åtkomstkontroll
  • Utforma policys för skydd av resurser och applikationer
  • Utformningsöverväganden för skalbara och säkra nätverk

Identity and Access Management (IAM) i Zero Trust

  • Implementera starka autentiseringsmekanismer (MFA, biometrik)
  • Federation och Single Sign-On (SSO) i Zero Trust
  • Rollbaserad åtkomstkontroll (RBAC) och attributbaserad åtkomstkontroll (ABAC)

Zero Trust Policy Enforcement

  • Genomdriva policyer på nätverks-, applikations- och datanivåer
  • Kontinuerlig övervakning och realtids hotdetektering
  • Automatisera policyefterlevnad genom säkerhetsverktyg

Integrera Zero Trust med moln- och hybridmiljöer

  • Anpassa Zero Trust för moln-native och hybrida infrastrukturer
  • Utnyttja molnsäkerhetsverktyg (AWS IAM, Azure AD) för Zero Trust
  • Utforma Zero Trust för multi-cloud-miljöer

Zero Trust Security för slutpunkter

  • Säkra slutpunkter genom enhetsautentisering och ställningsbedömning
  • Implementera slutpunktsdetektion och respons (EDR) inom en Zero Trust-ram
  • Hantera BYOD (Bring Your Own Device) och IoT-enheter i en Zero Trust-modell

Riskbedömning och riskminimering i Zero Trust Architecture

  • Utvärdera risker kopplade till traditionell nätverksperimeter säkerhet
  • Att mildra insiderhot och lateral rörelse i Zero Trust
  • Bästa praxis för sårbarhetsgranskning och åtgärder

Fallstudier och exempel från verkliga livet

  • Erfarenheter från Zero Trust-implementeringar i olika branscher
  • Analysera framgångsrika och misslyckade Zero Trust-strategier

Sammanfattning och nästa steg

Krav

  • Detaljerad förståelse för nätverkssäkerhet och åtkomstkontrollmodeller
  • Erfarenhet av brandväggar, VPN:er och andra verktyg för nätverkssäkerhet
  • Bekantskap med molnsäkerhetskoncept och plattformar

Målgrupp

  • Säkerhetsarkitekter
  • IT-chefer
  • Systemdesigners
 21 timmar

Antal deltagare


Price per participant

Upcoming Courses

Relaterade Kategorier