Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione a Zero Trust Security
- Cos'è la Zero Trust? - Comprendere il modello Zero Trust
- Principi chiave della Zero Trust: Non fidarti mai, verifica sempre
- L'evoluzione dei modelli di sicurezza: Da quello basato su perimetro a Zero Trust
Concetti fondamentali di Zero Trust
- Identity and Access Management (IAM) in un framework Zero Trust
- Segmentazione di rete e micro-segmentazione
- Accesso con privilegi minimi e principio di minima esposizione
Blocchi di costruzione di Zero Trust
- Autenticazione e autorizzazione: verifica dell'identità forte
- Monitoraggio e verifica continui
- Approvazione delle normative e controlli di accesso
Implementare Zero Trust Security
- Progettare l'architettura Zero Trust per la tua organizzazione
- Passaggi per implementare Zero Trust: valutazione, pianificazione ed esecuzione
- Strumenti e tecnologie che supportano le iniziative Zero Trust
Problemi e considerazioni comuni
- Integrare Zero Trust con l'infrastruttura esistente
- Bilanciare la sicurezza con l'esperienza dell'utente
- Affrontare la resistenza al cambiamento e l'adozione nelle organizzazioni
Case study ed esempi pratici
- Applicazioni nel mondo reale dei principi Zero Trust
- Lezioni apprese da organizzazioni che hanno implementato Zero Trust
Conclusioni e passi successivi
Requisiti
- Comprensione di base dei concetti di rete
- Familiarità di base con i principi di sicurezza informatica
Pubblico
- Administratori IT
- Professionisti della cybersecurity
- Ingegneri di rete
14 ore