Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione alla Zero Trust Architecture
- Panoramica dei principi Zero Trust e della loro rilevanza per i modelli di sicurezza moderni
- Principali differenze tra architetture tradizionali e Zero Trust
- Concetti chiave: accesso con il minimo privilegio, verifica continua e accesso basato sull'identità
Progettazione di una rete Zero Trust
- Segmentare la rete per un controllo degli accessi granulare
- Progettazione di politiche per la protezione di risorse e applicazioni
- Considerazioni di design per reti scalabili e sicure
Identity and Access Management (IAM) in Zero Trust
- Implementazione di meccanismi di autenticazione forte (MFA, biometria)
- Federazione e Single Sign-On (SSO) in Zero Trust
- Controllo degli accessi basato su ruolo (RBAC) e controllo degli accessi basato su attributi (ABAC)
Zero Trust Policy Enforcement
- Applicare le politiche a livello di rete, applicazione e dati
- Monitoraggio continuo e rilevamento delle minacce in tempo reale
- Automatizzare l'applicazione delle politiche tramite strumenti di sicurezza
Integrare Zero Trust con ambienti Cloud e ibridi
- Adattare Zero Trust per infrastrutture cloud-native e ibride
- Sfruttare gli strumenti di sicurezza cloud (AWS IAM, Azure AD) per Zero Trust
- Progettare Zero Trust per ambienti multi-cloud
Zero Trust Security per Endpoint
- Proteggere gli endpoint attraverso l'autenticazione dei dispositivi e la valutazione della postura
- Implementare endpoint detection e response (EDR) all'interno di un framework Zero Trust
- Gestire i dispositivi BYOD (Bring Your Own Device) e IoT in un modello Zero Trust
Valutazione e mitigazione dei rischi nell'architettura Zero Trust
- Valutare i rischi associati alla sicurezza perimetrale di rete tradizionale
- Mitigare le minacce interne e il movimento laterale in Zero Trust
- Best practice per la gestione e la risoluzione delle vulnerabilità
Case studies e esempi del mondo reale
- Lezioni apprese dalle implementazioni di Zero Trust in diversi settori
- Analizzare strategie Zero Trust di successo e non riuscite
Riepilogo e conclusioni
Requisiti
- Comprensione approfondita della sicurezza informatica e dei modelli di controllo degli accessi
- Esperienza con firewall, VPN e altri strumenti di sicurezza della rete
- Familiarità con i concetti e le piattaforme di sicurezza cloud
Pubblico
- Architetti della sicurezza
- Manager IT
- Progettisti di sistemi
21 ore