Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Introducción a Zero Trust Architecture
- Descripción general de los principios de Zero Trust y su relevancia para los modelos de seguridad modernos
- Diferencias clave entre las arquitecturas tradicionales y Zero Trust
- Conceptos clave: privilegio mínimo, verificación continua y acceso basado en identidad
Diseñando una red Zero Trust
- Segmentar la red para un control de acceso granular
- Diseñar políticas para la protección de recursos y aplicaciones
- Consideraciones de diseño para redes escalables y seguras
Identity and Access Management (IAM) en Zero Trust
- Implementación de mecanismos de autenticación fuertes (MFA, biometría)
- Federación y Single Sign-On (SSO) en Zero Trust
- Control de acceso basado en roles (RBAC) y control de acceso basado en atributos (ABAC)
Aplicación de políticas de Zero Trust
- Aplicación de políticas en los niveles de red, aplicación y datos
- Monitoreo continuo y detección de amenazas en tiempo real
- Automatización de la aplicación de políticas a través de herramientas de seguridad
Integrando Zero Trust con entornos en la nube e híbridos
- Adaptando Zero Trust para infraestructuras nativas de la nube e híbridas
- Aprovechando las herramientas de seguridad en la nube (AWS IAM, Azure AD) para Zero Trust
- Diseñando Zero Trust para entornos de múltiples nubes
Zero Trust Security para Endpoints
- Asegurando endpoints a través de la autenticación de dispositivos y la evaluación de posturas
- Implementando la detección y respuesta de endpoints (EDR) dentro de un marco de trabajo de Zero Trust
- Gestionando dispositivos BYOD (Bring Your Own Device) y IoT en un modelo de Zero Trust
Evaluación y mitigación de riesgos en la arquitectura Zero Trust
- Evaluar los riesgos asociados con la seguridad perimetral de red tradicional
- Mitigando amenazas internas y movimientos laterales en Zero Trust
- Mejores prácticas para la gestión de vulnerabilidades y la remediación
Estudios de caso y ejemplos del mundo real
- Lecciones aprendidas de implementaciones de Zero Trust en diversas industrias
- Analizando estrategias de Zero Trust exitosas y fallidas
Resumen y próximos pasos
Requerimientos
- Comprensión profunda de la seguridad de la red y los modelos de control de acceso
- Experiencia con firewalls, VPN y otras herramientas de seguridad de red
- Familiaridad con los conceptos y plataformas de seguridad en la nube
Público
- Arquitectos de seguridad
- Gerentes de TI
- Diseñadores de sistemas
21 Horas