Schulungsübersicht

Einführung in die Zero Trust Architektur

  • Überblick über die Zero-Trust-Prinzipien und ihre Bedeutung für moderne Sicherheitsmodelle
  • Hauptunterschiede zwischen traditionellen und Zero-Trust-Architekturen
  • Kernkonzepte: Least-Privilege, kontinuierliche Überprüfung und identitätsbasierter Zugriff

Entwurf eines Zero-Trust-Netzwerks

  • Segmentierung des Netzwerks für granulare Zugriffskontrolle
  • Entwurf von Richtlinien zum Schutz von Ressourcen und Anwendungen
  • Designüberlegungen für skalierbare und sichere Netzwerke

Identity and Access Management (IAM) in Zero Trust

  • Implementierung von starken Authentifizierungsmechanismen (MFA, Biometrie)
  • Föderation und Single Sign-On (SSO) in Zero Trust
  • Rollenbasierte Zugriffskontrolle (RBAC) und attributbasierte Zugriffskontrolle (ABAC)

Durchsetzung von Zero Trust Richtlinien

  • Durchsetzung von Richtlinien auf der Netzwerk-, Anwendungs- und Datenebene
  • Kontinuierliche Überwachung und Erkennung von Bedrohungen in Echtzeit
  • Automatisierte Richtliniendurchsetzung durch Sicherheitstools

Integration von Zero Trust in Cloud- und Hybrid-Umgebungen

  • Anpassung von Zero Trust für Cloud-native und hybride Infrastrukturen
  • Nutzung von Cloud-Sicherheitstools (AWS IAM, Azure AD) für Zero Trust
  • Entwurf von Zero Trust für Multi-Cloud-Umgebungen

Zero Trust Security für Endpunkte

  • Absicherung von Endpunkten durch Geräteauthentifizierung und Zustandsbewertung
  • Implementierung von Endpunkt-Erkennung und -Reaktion (EDR) innerhalb eines Zero-Trust-Rahmens
  • Verwaltung von BYOD- (Bring Your Own Device) und IoT-Geräten in einem Zero-Trust-Modell

Risikobewertung und -minderung in einer Zero-Trust-Architektur

  • Bewertung von Risiken im Zusammenhang mit traditioneller Netzwerkperimetersicherheit
  • Entschärfung von Insider-Bedrohungen und lateralen Bewegungen in Zero Trust
  • Bewährte Verfahren für die Verwaltung und Behebung von Schwachstellen

Fallstudien und Beispiele aus der Praxis

  • Lehren aus Zero Trust-Implementierungen in verschiedenen Branchen
  • Analyse erfolgreicher und gescheiterter Zero-Trust-Strategien

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Eingehende Kenntnis der Modelle für Netzsicherheit und Zugangskontrolle
  • Erfahrung mit Firewalls, VPNs und anderen Netzwerksicherheitstools
  • Vertrautheit mit Cloud-Sicherheitskonzepten und -plattformen

Zielgruppe

  • Sicherheitsarchitekten
  • IT-Verantwortliche
  • Systementwickler
 21 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Kommende Kurse

Verwandte Kategorien