Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduksjon til Zero Trust Architecture
- Oversikt over Zero Trust-prinsipper og deres relevans for moderne sikkerhetsmodeller
- Viktige forskjeller mellom tradisjonelle og Zero Trust-arkitekturer
- Kjernekonsepter: minst privilegium, kontinuerlig verifisering og identitetsbasert tilgang
Designe et Zero Trust Network
- Segmentering av nettverket for granulær tilgangskontroll
- Utforme retningslinjer for ressurs- og applikasjonsbeskyttelse
- Designhensyn for skalerbare og sikre nettverk
Identity and Access Management (IAM) i Zero Trust
- Implementering av sterke autentiseringsmekanismer (MFA, biometri)
- Federation og Single Sign-On (SSO) i Zero Trust
- Rollebasert tilgangskontroll (RBAC) og attributtbasert tilgangskontroll (ABAC)
Null tillitshåndhevelse
- Håndheve retningslinjer på nettverks-, applikasjons- og datanivå
- Kontinuerlig overvåking og trusseldeteksjon i sanntid
- Automatisering av håndhevelse av retningslinjer gjennom sikkerhetsverktøy
Integrering av Zero Trust med sky- og hybridmiljøer
- Tilpasning av Zero Trust for skybaserte og hybride infrastrukturer
- Utnytte skysikkerhetsverktøy (AWS IAM, Azure AD) for Zero Trust
- Designer Zero Trust for miljøer med flere skyer
Zero Trust Security for endepunkter
- Sikring av endepunkter gjennom enhetsautentisering og holdningsvurdering
- Implementering av endepunktdeteksjon og -respons (EDR) innenfor et Zero Trust-rammeverk
- Administrere BYOD (Bring Your Own Device) og IoT-enheter i en Zero Trust-modell
Risikovurdering og reduksjon i Zero Trust Architecture
- Evaluering av risiko forbundet med tradisjonell nettverksperresikkerhet
- Reduserende innsidetrusler og sidebevegelse i Zero Trust
- Beste praksis for sårbarhetshåndtering og utbedring
Kasusstudier og eksempler fra den virkelige verden
- Lærdom fra Zero Trust-implementeringer på tvers av bransjer
- Analysere vellykkede og mislykkede Zero Trust-strategier
Sammendrag og neste trinn
Krav
- Inngående forståelse av nettverkssikkerhet og tilgangskontrollmodeller
- Erfaring med brannmurer, VPN-er og andre nettverkssikkerhetsverktøy
- Kjennskap til skysikkerhetskonsepter og plattformer
Publikum
- Sikkerhetsarkitekter
- IT-ledere
- Systemdesignere
21 timer