Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Introducción a Zero Trust
- Evolución de los modelos de seguridad
- Limitaciones de la seguridad tradicional basada en perímetros
- Conceptos fundamentales de Zero Trust
Arquitectura Zero Trust
- Componentes y principios básicos
- Gestión de identidades y accesos en Zero Trust
- Segmentación de redes y microsegmentación
- Monitoreo continuo y análisis
Desarrollando una estrategia de Zero Trust
- Evaluar la preparación organizacional
- Definir objetivos y requisitos de seguridad
- Crear una hoja de ruta para la adopción de Zero Trust
Planificación e Implementación
- Diseñar políticas y controles de Zero Trust
- Integrar Zero Trust con la infraestructura existente
- Implementar la verificación de identidad y la autenticación de dispositivos
- Establecer controles de acceso de menor privilegio
Perímetro definido por software (SDP)
- Descripción general de los conceptos de SDP
- Beneficios de SDP en un modelo Zero Trust
- Implementación de soluciones SDP
- Estudios de caso de implementaciones de SDP
Manteniendo y evolucionando Zero Trust
- Evaluación y mejora continua
- Adaptándose a amenazas y tecnologías emergentes
- Asegurando el cumplimiento de los estándares de la industria
Aplicaciones prácticas y estudios de caso
- Ejemplos del mundo real de implementaciones de Zero Trust
- Lecciones aprendidas y mejores prácticas
- Laboratorio práctico: Diseñando e implementando una solución de Zero Trust
Resumen y próximos pasos
- Revisión de conceptos clave
- Recursos adicionales para seguir aprendiendo
- Orientación sobre certificación y desarrollo profesional
Requerimientos
- Comprensión básica de los principios de ciberseguridad
- Familiaridad con las arquitecturas de red y los marcos de seguridad
- No se requiere experiencia previa con Zero Trust
Audiencia
- Profesionales de TI
- Arquitectos de seguridad
- Administradores de redes
- Personas que buscan implementar estrategias de Zero Trust en sus organizaciones
35 Horas