Contacta con nosotros

Temario del curso

Introducción a la seguridad de confianza cero

  • ¿Qué es la confianza cero? - Comprensión del modelo de confianza cero
  • Principios clave de la confianza cero: Nunca confiar, siempre verificar
  • La evolución de los modelos de seguridad: Desde modelos basados en el perímetro hasta la confianza cero

Conceptos fundamentales de la confianza cero

  • Gestión de identidades y accesos (IAM) en un marco de confianza cero
  • Segmentación de red y microsegmentación
  • Acceso con menor privilegio y el principio de menor exposición

Elementos básicos de la confianza cero

  • Autenticación y autorización: Verificación sólida de identidad
  • Monitoreo y verificación continuos
  • Aplicación de políticas y controles de acceso

Implementación de la seguridad de confianza cero

  • Diseño de la arquitectura de confianza cero para su organización
  • Passos para desplegar la confianza cero: Evaluación, planificación y ejecución
  • Herramientas y tecnologías que apoyan las iniciativas de confianza cero

Desafíos y consideraciones comunes

  • Integración de la confianza cero con la infraestructura existente
  • Equilibrar la seguridad con la experiencia del usuario
  • Abordar la resistencia al cambio y la adopción en las organizaciones

Estudios de caso y ejemplos prácticos

  • Aplicaciones reales de los principios de confianza cero
  • Lecciones aprendidas de organizaciones que implementaron la confianza cero

Resumen y próximos pasos

Requerimientos

  • Conocimientos básicos de conceptos de redes
  • Familiaridad básica con los principios de seguridad de TI

Público objetivo

  • Administradores de TI
  • Profesionales de ciberseguridad
  • Ingenieros de red
 14 Horas

Número de participantes


Precio por participante

Próximos cursos

Categorías Relacionadas