Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Đề cương khóa học
Giới thiệu về Kiến trúc Zero Trust
- Tổng quan về các nguyên tắc Zero Trust và tính liên quan của chúng đối với các mô hình bảo mật hiện đại
- Sự khác biệt chính giữa kiến trúc truyền thống và kiến trúc Zero Trust
- Các khái niệm cốt lõi: đặc quyền tối thiểu, xác minh liên tục và kiểm soát truy cập dựa trên danh tính
Thiết kế Mạng Zero Trust
- Phân đoạn mạng để kiểm soát truy cập chi tiết
- Thiết kế chính sách để bảo vệ tài nguyên và ứng dụng
- Các cân nhắc thiết kế cho mạng có khả năng mở rộng và bảo mật
Identity and Access Management (IAM) trong Zero Trust
- Triển khai các cơ chế xác thực mạnh mẽ (MFA, sinh trắc học)
- Liên kết và Đăng nhập một lần (SSO) trong Zero Trust
- Kiểm soát truy cập dựa trên vai trò (RBAC) và kiểm soát truy cập dựa trên thuộc tính (ABAC)
Thực thi Chính sách Zero Trust
- Thực thi chính sách ở cấp mạng, ứng dụng và dữ liệu
- Giám sát liên tục và phát hiện mối đe dọa theo thời gian thực
- Tự động hóa thực thi chính sách thông qua các công cụ bảo mật
Tích hợp Zero Trust với Môi trường Cloud và Hybrid
- Thích ứng Zero Trust cho cơ sở hạ tầng cloud-native và hybrid
- Tận dụng các công cụ bảo mật cloud (AWS IAM, Azure AD) cho Zero Trust
- Thiết kế Zero Trust cho môi trường đa cloud
Zero Trust Security cho Điểm cuối
- Bảo mật điểm cuối thông qua xác thực thiết bị và đánh giá tư thế
- Triển khai phát hiện và ứng phó điểm cuối (EDR) trong khuôn khổ Zero Trust
- Quản lý BYOD (Mang thiết bị của riêng bạn) và các thiết bị IoT trong mô hình Zero Trust
Đánh giá và Giảm thiểu Rủi ro trong Kiến trúc Zero Trust
- Đánh giá rủi ro liên quan đến bảo mật chu vi mạng truyền thống
- Giảm thiểu các mối đe dọa từ bên trong và di chuyển ngang trong Zero Trust
- Các phương pháp hay nhất để quản lý lỗ hổng và khắc phục
Nghiên cứu điển hình và Ví dụ thực tế
- Bài học kinh nghiệm từ các triển khai Zero Trust trên nhiều ngành
- Phân tích các chiến lược Zero Trust thành công và thất bại
Tóm tắt và Các bước tiếp theo
Requirements
- Hiểu sâu sắc về bảo mật mạng và các mô hình kiểm soát truy cập
- Có kinh nghiệm với tường lửa, VPN và các công cụ bảo mật mạng khác
- Làm quen với các khái niệm và nền tảng bảo mật đám mây
Đối tượng
- Kiến trúc sư bảo mật
- Quản lý IT
- Nhà thiết kế hệ thống
21 Hours