Struttura del corso

Introduzione alla Zero Trust Architecture

  • Panoramica dei principi Zero Trust e della loro rilevanza per i modelli di sicurezza moderni
  • Principali differenze tra architetture tradizionali e Zero Trust
  • Concetti chiave: accesso con il minimo privilegio, verifica continua e accesso basato sull'identità

Progettazione di una rete Zero Trust

  • Segmentare la rete per un controllo degli accessi granulare
  • Progettazione di politiche per la protezione di risorse e applicazioni
  • Considerazioni di design per reti scalabili e sicure

Identity and Access Management (IAM) in Zero Trust

  • Implementazione di meccanismi di autenticazione forte (MFA, biometria)
  • Federazione e Single Sign-On (SSO) in Zero Trust
  • Controllo degli accessi basato su ruolo (RBAC) e controllo degli accessi basato su attributi (ABAC)

Zero Trust Policy Enforcement

  • Applicare le politiche a livello di rete, applicazione e dati
  • Monitoraggio continuo e rilevamento delle minacce in tempo reale
  • Automatizzare l'applicazione delle politiche tramite strumenti di sicurezza

Integrare Zero Trust con ambienti Cloud e ibridi

  • Adattare Zero Trust per infrastrutture cloud-native e ibride
  • Sfruttare gli strumenti di sicurezza cloud (AWS IAM, Azure AD) per Zero Trust
  • Progettare Zero Trust per ambienti multi-cloud

Zero Trust Security per Endpoint

  • Proteggere gli endpoint attraverso l'autenticazione dei dispositivi e la valutazione della postura
  • Implementare endpoint detection e response (EDR) all'interno di un framework Zero Trust
  • Gestire i dispositivi BYOD (Bring Your Own Device) e IoT in un modello Zero Trust

Valutazione e mitigazione dei rischi nell'architettura Zero Trust

  • Valutare i rischi associati alla sicurezza perimetrale di rete tradizionale
  • Mitigare le minacce interne e il movimento laterale in Zero Trust
  • Best practice per la gestione e la risoluzione delle vulnerabilità

Case studies e esempi del mondo reale

  • Lezioni apprese dalle implementazioni di Zero Trust in diversi settori
  • Analizzare strategie Zero Trust di successo e non riuscite

Riepilogo e conclusioni

Requisiti

  • Comprensione approfondita della sicurezza informatica e dei modelli di controllo degli accessi
  • Esperienza con firewall, VPN e altri strumenti di sicurezza della rete
  • Familiarità con i concetti e le piattaforme di sicurezza cloud

Pubblico

  • Architetti della sicurezza
  • Manager IT
  • Progettisti di sistemi
 21 ore

Numero di Partecipanti


Prezzo per Partecipante

Corsi in Arrivo

Categorie relative