Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung in die Zero Trust Architektur
- Überblick über die Zero-Trust-Prinzipien und ihre Bedeutung für moderne Sicherheitsmodelle
- Hauptunterschiede zwischen traditionellen und Zero-Trust-Architekturen
- Kernkonzepte: Least-Privilege, kontinuierliche Überprüfung und identitätsbasierter Zugriff
Entwurf eines Zero-Trust-Netzwerks
- Segmentierung des Netzwerks für granulare Zugriffskontrolle
- Entwurf von Richtlinien zum Schutz von Ressourcen und Anwendungen
- Designüberlegungen für skalierbare und sichere Netzwerke
Identity and Access Management (IAM) in Zero Trust
- Implementierung von starken Authentifizierungsmechanismen (MFA, Biometrie)
- Föderation und Single Sign-On (SSO) in Zero Trust
- Rollenbasierte Zugriffskontrolle (RBAC) und attributbasierte Zugriffskontrolle (ABAC)
Durchsetzung von Zero Trust Richtlinien
- Durchsetzung von Richtlinien auf der Netzwerk-, Anwendungs- und Datenebene
- Kontinuierliche Überwachung und Erkennung von Bedrohungen in Echtzeit
- Automatisierte Richtliniendurchsetzung durch Sicherheitstools
Integration von Zero Trust in Cloud- und Hybrid-Umgebungen
- Anpassung von Zero Trust für Cloud-native und hybride Infrastrukturen
- Nutzung von Cloud-Sicherheitstools (AWS IAM, Azure AD) für Zero Trust
- Entwurf von Zero Trust für Multi-Cloud-Umgebungen
Zero Trust Security für Endpunkte
- Absicherung von Endpunkten durch Geräteauthentifizierung und Zustandsbewertung
- Implementierung von Endpunkt-Erkennung und -Reaktion (EDR) innerhalb eines Zero-Trust-Rahmens
- Verwaltung von BYOD- (Bring Your Own Device) und IoT-Geräten in einem Zero-Trust-Modell
Risikobewertung und -minderung in einer Zero-Trust-Architektur
- Bewertung von Risiken im Zusammenhang mit traditioneller Netzwerkperimetersicherheit
- Entschärfung von Insider-Bedrohungen und lateralen Bewegungen in Zero Trust
- Bewährte Verfahren für die Verwaltung und Behebung von Schwachstellen
Fallstudien und Beispiele aus der Praxis
- Lehren aus Zero Trust-Implementierungen in verschiedenen Branchen
- Analyse erfolgreicher und gescheiterter Zero-Trust-Strategien
Zusammenfassung und nächste Schritte
Voraussetzungen
- Eingehende Kenntnis der Modelle für Netzsicherheit und Zugangskontrolle
- Erfahrung mit Firewalls, VPNs und anderen Netzwerksicherheitstools
- Vertrautheit mit Cloud-Sicherheitskonzepten und -plattformen
Zielgruppe
- Sicherheitsarchitekten
- IT-Verantwortliche
- Systementwickler
21 Stunden