Programa do Curso

Introdução à Arquitetura Zero Trust

  • Visão geral dos princípios Zero Trust e sua relevância para os modelos de segurança modernos
  • Principais diferenças entre as arquitecturas tradicional e "Zero Trust
  • Conceitos fundamentais: privilégio mínimo, verificação contínua e acesso baseado na identidade

Conceção de uma rede Zero Trust

  • Segmentação da rede para controlo de acesso granular
  • Conceção de políticas para proteção de recursos e aplicações
  • Considerações sobre a conceção de redes escaláveis e seguras

Identity and Access Management (IAM) em Zero Trust

  • Implementação de mecanismos de autenticação forte (MFA, biometria)
  • Federação e Single Sign-On (SSO) em Zero Trust
  • Controlo do acesso baseado em funções (RBAC) e controlo do acesso baseado em atributos (ABAC)

Aplicação de políticas Zero Trust

  • Aplicação de políticas ao nível da rede, das aplicações e dos dados
  • Monitorização contínua e deteção de ameaças em tempo real
  • Automatização da aplicação de políticas através de ferramentas de segurança

Integração do Zero Trust com ambientes híbridos e em nuvem

  • Adaptar o Zero Trust para infraestruturas nativas da nuvem e híbridas
  • Aproveitamento de ferramentas de segurança na nuvem (AWS IAM, Azure AD) para Zero Trust
  • Projetando o Zero Trust para ambientes com várias nuvens

Zero Trust Security para pontos de extremidade

  • Proteger os pontos terminais através da autenticação de dispositivos e da avaliação da postura
  • Implementar a deteção e resposta de pontos terminais (EDR) num quadro de confiança zero
  • Gerir dispositivos BYOD (Bring Your Own Device) e IoT num modelo Zero Trust

Avaliação e mitigação de riscos numa arquitetura Zero Trust

  • Avaliação dos riscos associados à segurança tradicional do perímetro da rede
  • Atenuação de ameaças internas e movimento lateral em Zero Trust
  • Melhores práticas para gestão e correção de vulnerabilidades

Estudos de caso e exemplos do mundo real

  • Lições aprendidas com implementações Zero Trust em todos os sectores
  • Analisando estratégias Zero Trust bem-sucedidas e fracassadas

Resumo e próximos passos

Requisitos

  • Conhecimento profundo da segurança da rede e dos modelos de controlo de acesso
  • Experiência com firewalls, VPNs e outras ferramentas de segurança de rede
  • Familiaridade com conceitos e plataformas de segurança na nuvem

Público-alvo

  • Arquitectos de segurança
  • Gestores de TI
  • Designers de sistemas
 21 Horas

Próximas Formações Provisórias

Categorias Relacionadas