Plan du cours

Introduction à l'architecture de confiance zéro

  • Vue d'ensemble des principes de la confiance zéro et de leur pertinence pour les modèles de sécurité modernes
  • Principales différences entre les architectures traditionnelles et les architectures de confiance zéro
  • Concepts fondamentaux : moindre privilège, vérification continue et accès basé sur l'identité

Conception d'un réseau de confiance zéro

  • Segmenter le réseau pour un contrôle d'accès granulaire
  • Conception de politiques pour la protection des ressources et des applications
  • Considérations relatives à la conception de réseaux évolutifs et sécurisés

Identity and Access Management (IAM) dans le cadre de la confiance zéro

  • Mise en œuvre de mécanismes d'authentification forte (MFA, biométrie)
  • Fédération et authentification unique (SSO) dans le cadre de la confiance zéro
  • Contrôle d'accès basé sur les rôles (RBAC) et contrôle d'accès basé sur les attributs (ABAC)

Application des politiques dans le cadre de la confiance zéro

  • Application des politiques au niveau du réseau, des applications et des données
  • Surveillance continue et détection des menaces en temps réel
  • Automatisation de l'application des politiques grâce à des outils de sécurité

Intégration de la confiance zéro dans les environnements cloud et hybrides

  • Adapter Zero Trust aux infrastructures cloud-natives et hybrides
  • Exploiter les outils de sécurité du cloud (AWS IAM, Azure AD) pour la confiance zéro
  • Concevoir Zero Trust pour les environnements multi-cloud

Zero Trust Security pour les points d'extrémité

  • Sécuriser les terminaux par l'authentification des appareils et l'évaluation de la posture
  • Mise en œuvre de la détection et de la réponse des terminaux (EDR) dans un cadre de confiance zéro
  • Gérer les appareils BYOD (Bring Your Own Device) et IoT dans un modèle Zero Trust

Évaluation et atténuation des risques dans une architecture de confiance zéro

  • Évaluer les risques associés à la sécurité traditionnelle du périmètre du réseau
  • Atténuer les menaces d'initiés et les mouvements latéraux dans une architecture Zero Trust
  • Meilleures pratiques pour la gestion des vulnérabilités et la remédiation.

Études de cas et exemples concrets

  • Leçons tirées de la mise en œuvre de la confiance zéro dans différents secteurs d'activité
  • Analyse des stratégies de confiance zéro réussies et échouées

Résumé et prochaines étapes

Pré requis

  • Compréhension approfondie de la sécurité des réseaux et des modèles de contrôle d'accès
  • Expérience des pare-feu, des réseaux privés virtuels et d'autres outils de sécurité réseau.
  • Familiarité avec les concepts et les plateformes de sécurité en nuage

Audience

  • Architectes de la sécurité
  • Responsables informatiques
  • Concepteurs de systèmes
 21 Heures

Nombre de participants


Prix ​​par Participant

Cours à venir

Catégories Similaires