Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción a la seguridad de confianza cero
- ¿Qué es la confianza cero? - Comprensión del modelo de confianza cero
- Principios clave de la confianza cero: Nunca confiar, siempre verificar
- La evolución de los modelos de seguridad: Desde modelos basados en el perímetro hasta la confianza cero
Conceptos fundamentales de la confianza cero
- Gestión de identidades y accesos (IAM) en un marco de confianza cero
- Segmentación de red y microsegmentación
- Acceso con menor privilegio y el principio de menor exposición
Elementos básicos de la confianza cero
- Autenticación y autorización: Verificación sólida de identidad
- Monitoreo y verificación continuos
- Aplicación de políticas y controles de acceso
Implementación de la seguridad de confianza cero
- Diseño de la arquitectura de confianza cero para su organización
- Passos para desplegar la confianza cero: Evaluación, planificación y ejecución
- Herramientas y tecnologías que apoyan las iniciativas de confianza cero
Desafíos y consideraciones comunes
- Integración de la confianza cero con la infraestructura existente
- Equilibrar la seguridad con la experiencia del usuario
- Abordar la resistencia al cambio y la adopción en las organizaciones
Estudios de caso y ejemplos prácticos
- Aplicaciones reales de los principios de confianza cero
- Lecciones aprendidas de organizaciones que implementaron la confianza cero
Resumen y próximos pasos
Requerimientos
- Conocimientos básicos de conceptos de redes
- Familiaridad básica con los principios de seguridad de TI
Público objetivo
- Administradores de TI
- Profesionales de ciberseguridad
- Ingenieros de red
14 Horas