Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Introdução à Arquitetura Zero Trust
- Visão geral dos princípios Zero Trust e sua relevância para os modelos de segurança modernos
- Principais diferenças entre as arquitecturas tradicional e "Zero Trust
- Conceitos fundamentais: privilégio mínimo, verificação contínua e acesso baseado na identidade
Conceção de uma rede Zero Trust
- Segmentação da rede para controlo de acesso granular
- Conceção de políticas para proteção de recursos e aplicações
- Considerações sobre a conceção de redes escaláveis e seguras
Identity and Access Management (IAM) em Zero Trust
- Implementação de mecanismos de autenticação forte (MFA, biometria)
- Federação e Single Sign-On (SSO) em Zero Trust
- Controlo do acesso baseado em funções (RBAC) e controlo do acesso baseado em atributos (ABAC)
Aplicação de políticas Zero Trust
- Aplicação de políticas ao nível da rede, das aplicações e dos dados
- Monitorização contínua e deteção de ameaças em tempo real
- Automatização da aplicação de políticas através de ferramentas de segurança
Integração do Zero Trust com ambientes híbridos e em nuvem
- Adaptar o Zero Trust para infraestruturas nativas da nuvem e híbridas
- Aproveitamento de ferramentas de segurança na nuvem (AWS IAM, Azure AD) para Zero Trust
- Projetando o Zero Trust para ambientes com várias nuvens
Zero Trust Security para pontos de extremidade
- Proteger os pontos terminais através da autenticação de dispositivos e da avaliação da postura
- Implementar a deteção e resposta de pontos terminais (EDR) num quadro de confiança zero
- Gerir dispositivos BYOD (Bring Your Own Device) e IoT num modelo Zero Trust
Avaliação e mitigação de riscos numa arquitetura Zero Trust
- Avaliação dos riscos associados à segurança tradicional do perímetro da rede
- Atenuação de ameaças internas e movimento lateral em Zero Trust
- Melhores práticas para gestão e correção de vulnerabilidades
Estudos de caso e exemplos do mundo real
- Lições aprendidas com implementações Zero Trust em todos os sectores
- Analisando estratégias Zero Trust bem-sucedidas e fracassadas
Resumo e próximos passos
Requisitos
- Conhecimento profundo da segurança da rede e dos modelos de controlo de acesso
- Experiência com firewalls, VPNs e outras ferramentas de segurança de rede
- Familiaridade com conceitos e plataformas de segurança na nuvem
Público-alvo
- Arquitectos de segurança
- Gestores de TI
- Designers de sistemas
21 Horas