Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction à l'architecture de confiance zéro
- Vue d'ensemble des principes de la confiance zéro et de leur pertinence pour les modèles de sécurité modernes
- Principales différences entre les architectures traditionnelles et les architectures de confiance zéro
- Concepts fondamentaux : moindre privilège, vérification continue et accès basé sur l'identité
Conception d'un réseau de confiance zéro
- Segmenter le réseau pour un contrôle d'accès granulaire
- Conception de politiques pour la protection des ressources et des applications
- Considérations relatives à la conception de réseaux évolutifs et sécurisés
Identity and Access Management (IAM) dans le cadre de la confiance zéro
- Mise en œuvre de mécanismes d'authentification forte (MFA, biométrie)
- Fédération et authentification unique (SSO) dans le cadre de la confiance zéro
- Contrôle d'accès basé sur les rôles (RBAC) et contrôle d'accès basé sur les attributs (ABAC)
Application des politiques dans le cadre de la confiance zéro
- Application des politiques au niveau du réseau, des applications et des données
- Surveillance continue et détection des menaces en temps réel
- Automatisation de l'application des politiques grâce à des outils de sécurité
Intégration de la confiance zéro dans les environnements cloud et hybrides
- Adapter Zero Trust aux infrastructures cloud-natives et hybrides
- Exploiter les outils de sécurité du cloud (AWS IAM, Azure AD) pour la confiance zéro
- Concevoir Zero Trust pour les environnements multi-cloud
Zero Trust Security pour les points d'extrémité
- Sécuriser les terminaux par l'authentification des appareils et l'évaluation de la posture
- Mise en œuvre de la détection et de la réponse des terminaux (EDR) dans un cadre de confiance zéro
- Gérer les appareils BYOD (Bring Your Own Device) et IoT dans un modèle Zero Trust
Évaluation et atténuation des risques dans une architecture de confiance zéro
- Évaluer les risques associés à la sécurité traditionnelle du périmètre du réseau
- Atténuer les menaces d'initiés et les mouvements latéraux dans une architecture Zero Trust
- Meilleures pratiques pour la gestion des vulnérabilités et la remédiation.
Études de cas et exemples concrets
- Leçons tirées de la mise en œuvre de la confiance zéro dans différents secteurs d'activité
- Analyse des stratégies de confiance zéro réussies et échouées
Résumé et prochaines étapes
Pré requis
- Compréhension approfondie de la sécurité des réseaux et des modèles de contrôle d'accès
- Expérience des pare-feu, des réseaux privés virtuels et d'autres outils de sécurité réseau.
- Familiarité avec les concepts et les plateformes de sécurité en nuage
Audience
- Architectes de la sécurité
- Responsables informatiques
- Concepteurs de systèmes
21 Heures