Cybersécurité – Zero Trust Security

0 Enrolled
3 day
  • 3 day
  • 50
  • 0
  • no
2,180.00€

Aperçu du cours

Comprendre le modèle de sécurité Zero Trust & savoir le déployer dans une entreprise

Prérequis

  • Connaissance de base des concepts de mise en réseau
  • Connaissance de base en sécurité d’entreprises
  • Connaissance de base des technologies de l’information (TI)

Objectifs pédagogiques

  • Appréhender les enjeux de la conception traditionnelle du réseau
  • Déterminer la nécessité d’un accès réseau à Zero Trust
  • Concevoir les implications du changement d’environnement et du Cloud
  • Appréhender les caractéristiques de l’accès réseau à Zero Trust
  • Comprendre les méthodes de mise en œuvre l’accès réseau du Zero Trust

Public ciblé

  • Développeurs
  • Ingénieurs de sécurité informatique
  • Professionnels en cybersécurité

Programme de formation

  • Réseaux de l'architecture Zero Trust
    • Firewalls, DNS, Load Balancers

    • Pare-feu réseau

    • Système de noms de domaine

    • Serveurs DNS publics et DNS privés

    • Surveillance de la sécurité du DNS

    • Réseaux étendus

  • Introduction
    • Définition & lexique

    • Présentation du Zero Trust Model

    • CARTA

    • Introduction à l’approche du modèle Zero Trust

    • Comparatif avec les périmètres de sécurité traditionnels

    • La partie “Trust” au sein de infrastructure IT

    • Transformation du modèle de périmètre

  • Architecture Zero Trust
    • Présentation de l’architecture

    • Détection & prévention des intrusions

    • NIST

    • BeyondCorp

    • Passerelle de segmentation

    • VPN vs Réseaux zéro-confiance

    • Comparatif entre SDP, VPN & réseaux zéro-confiance

  • GIA : Gestion des Identités et des Accès
    • Stockage des identités

    • Cycle de vie de l’identité

    • Gestion des accès

    • Autorisation

    • Réseau zéro-confiance et IAM

    • Authentification, autorisation et intégration du zero-trust

    • Améliorer l’authentification des systèmes existants

    • Le zero trust comme catalyseur de l’amélioration de l’IAM

  • Modern Data Protection
    • Bases de la sauvegarde et de la restauration

    • Sources de données traditionnelles

    • Protection des bases de données

    • Gestion des accès privilégiés : ressources, enclaves, cloud, microsegmentation

    • Objectifs de protection des données

    • Enjeux de la protection des données commerciales

    • Solutions traditionnelles vs solutions modernes

    • Remplacement ou mise à niveau votre système de sauvegarde

  • Outils de réponse aux incidents
    • Processus de réponse aux incidents

    • Collecte de renseignements sur les dangers cyber

    • Méthodes d’accès initial

    • Méthodes d’exfiltration de données

    • Évolution du paysage des menaces

  • Sécurité & infracode
    • Sécurisation de l’infrastructure informatique

    • Gestion des réseaux

    • Techniques d’accès initial

    • Techniques d’exfiltration de données

  • Outils de détection & de prévention des menaces réseau
    • Attaque & critique de la vulnérabilité Zero-day

    • MITRE ATT&CK

    • Sandboxing

    • Honeypot & Honeynet

    • SIEM

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content