Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Introdução à confiança zero
- Evolução dos modelos de segurança
- Limitações da segurança tradicional baseada em perímetro
- Conceitos fundamentais da Confiança Zero
Arquitetura Zero Trust
- Componentes e princípios fundamentais
- Gestão de identidades e acessos em Zero Trust
- Segmentação e micro-segmentação da rede
- Monitorização e análise contínuas
Desenvolvimento de uma estratégia Zero Trust
- Avaliação da prontidão organizacional
- Definição de objectivos e requisitos de segurança
- Criação de um roteiro para a adoção da Confiança Zero
Planeamento e implementação
- Conceber políticas e controlos Zero Trust
- Integração da Confiança Zero na infraestrutura existente
- Implementação da verificação de identidade e autenticação de dispositivos
- Estabelecimento de controlos de acesso com privilégios mínimos
Perímetro definido por software (SDP)
- Visão geral dos conceitos de SDP
- Vantagens do SDP num modelo Zero Trust
- Implementação de soluções SDP
- Estudos de caso de implementações de SDP
Manutenção e evolução do Zero Trust
- Avaliação e melhoria contínuas
- Adaptação a ameaças e tecnologias emergentes
- Garantia de conformidade com as normas do sector
Aplicações práticas e estudos de casos
- Exemplos reais de implementações do Zero Trust
- Lições aprendidas e melhores práticas
- Laboratório prático: Conceção e implementação de uma solução Zero Trust
Resumo e próximos passos
- Revisão dos conceitos-chave
- Recursos adicionais para aprendizagem adicional
- Orientações sobre certificação e desenvolvimento profissional
Requisitos
- Conhecimento básico dos princípios de cibersegurança
- Familiaridade com arquitecturas de rede e estruturas de segurança
- Não é necessária experiência prévia com o Zero Trust
Público-alvo
- Profissionais de TI
- Arquitectos de segurança
- Administradores de rede
- Indivíduos que procuram implementar estratégias Zero Trust nas suas organizações
35 Horas