Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Εισαγωγή στην Αρχιτεκτονική Zero Trust
- Επισκόπηση των αρχών Zero Trust και η συνάφειά τους με τα σύγχρονα μοντέλα ασφαλείας
- Βασικές διαφορές μεταξύ της παραδοσιακής αρχιτεκτονικής και της αρχιτεκτονικής Zero Trust
- Βασικές έννοιες: ελάχιστα προνόμια, συνεχής επαλήθευση και πρόσβαση βάσει ταυτότητας
Σχεδιάζοντας ένα δίκτυο μηδενικής εμπιστοσύνης
- Τμηματοποίηση του δικτύου για λεπτομερή έλεγχο πρόσβασης
- Σχεδιασμός πολιτικών για προστασία πόρων και εφαρμογών
- Σχεδιαστικά ζητήματα για επεκτάσιμα και ασφαλή δίκτυα
Identity and Access Management (IAM) στο Zero Trust
- Εφαρμογή ισχυρών μηχανισμών ελέγχου ταυτότητας (MFA, βιομετρικά στοιχεία)
- Federation and Single Sign-On (SSO) in Zero Trust
- Έλεγχος πρόσβασης βάσει ρόλων (RBAC) και έλεγχος πρόσβασης βάσει χαρακτηριστικών (ABAC)
Επιβολή πολιτικής μηδενικής εμπιστοσύνης
- Επιβολή πολιτικών σε επίπεδο δικτύου, εφαρμογών και δεδομένων
- Συνεχής παρακολούθηση και ανίχνευση απειλών σε πραγματικό χρόνο
- Αυτοματοποίηση επιβολής πολιτικών μέσω εργαλείων ασφαλείας
Ενσωμάτωση Zero Trust με Cloud και Hybrid Environments
- Προσαρμογή Zero Trust για cloud-native και υβριδικές υποδομές
- Αξιοποίηση εργαλείων ασφάλειας cloud (AWS IAM, Azure μ.Χ.) για Zero Trust
- Σχεδιασμός Zero Trust για περιβάλλοντα με πολλά νέφη
Zero Trust Security για τα τελικά σημεία
- Διασφάλιση τελικών σημείων μέσω ελέγχου ταυτότητας συσκευής και αξιολόγησης στάσης
- Εφαρμογή ανίχνευσης και απόκρισης τελικού σημείου (EDR) σε πλαίσιο Zero Trust
- Διαχείριση συσκευών BYOD (Bring Your Own Device) και IoT σε μοντέλο Zero Trust
Εκτίμηση Κινδύνου και Μετριασμός στην Αρχιτεκτονική Μηδενικής Εμπιστοσύνης
- Αξιολόγηση κινδύνων που σχετίζονται με την παραδοσιακή περιμετρική ασφάλεια δικτύου
- Μετριασμός εσωτερικών απειλών και πλευρική κίνηση στο Zero Trust
- Βέλτιστες πρακτικές για τη διαχείριση και την αποκατάσταση ευπάθειας
Μελέτες περίπτωσης και παραδείγματα πραγματικού κόσμου
- Διδάγματα από τις εφαρμογές Zero Trust σε όλους τους κλάδους
- Αναλύοντας επιτυχημένες και αποτυχημένες στρατηγικές Zero Trust
Περίληψη και Επόμενα Βήματα
Requirements
- Σε βάθος κατανόηση των μοντέλων ασφάλειας δικτύου και ελέγχου πρόσβασης
- Εμπειρία με τείχη προστασίας, VPN και άλλα εργαλεία ασφάλειας δικτύου
- Εξοικείωση με έννοιες και πλατφόρμες ασφάλειας cloud
Ακροατήριο
- Αρχιτέκτονες ασφαλείας
- διευθυντές πληροφορικής
- σχεδιαστές συστημάτων
21 Hours