Struttura del corso

Introduzione a Zero Trust Security

  • Cos'è la Zero Trust? - Comprendere il modello Zero Trust
  • Principi chiave della Zero Trust: Non fidarti mai, verifica sempre
  • L'evoluzione dei modelli di sicurezza: Da quello basato su perimetro a Zero Trust

Concetti fondamentali di Zero Trust

  • Identity and Access Management (IAM) in un framework Zero Trust
  • Segmentazione di rete e micro-segmentazione
  • Accesso con privilegi minimi e principio di minima esposizione

Blocchi di costruzione di Zero Trust

  • Autenticazione e autorizzazione: verifica dell'identità forte
  • Monitoraggio e verifica continui
  • Approvazione delle normative e controlli di accesso

Implementare Zero Trust Security

  • Progettare l'architettura Zero Trust per la tua organizzazione
  • Passaggi per implementare Zero Trust: valutazione, pianificazione ed esecuzione
  • Strumenti e tecnologie che supportano le iniziative Zero Trust

Problemi e considerazioni comuni

  • Integrare Zero Trust con l'infrastruttura esistente
  • Bilanciare la sicurezza con l'esperienza dell'utente
  • Affrontare la resistenza al cambiamento e l'adozione nelle organizzazioni

Case study ed esempi pratici

  • Applicazioni nel mondo reale dei principi Zero Trust
  • Lezioni apprese da organizzazioni che hanno implementato Zero Trust

Conclusioni e passi successivi

Requisiti

  • Comprensione di base dei concetti di rete
  • Familiarità di base con i principi di sicurezza informatica

Pubblico

  • Administratori IT
  • Professionisti della cybersecurity
  • Ingegneri di rete
 14 ore

Numero di Partecipanti


Prezzo per Partecipante

Corsi in Arrivo

Categorie relative