Cybersécurité – Zero Trust Security

0 Enrolled
3 jours
  • 3 day
  • 50
  • 0
  • no
2,180.00€

Aperçu du cours

Comprendre le modèle de sécurité Zero Trust & savoir le déployer dans une entreprise

Prérequis

  • Connaissance de base des concepts de mise en réseau
  • Connaissance de base en sécurité d’entreprises
  • Connaissance de base des technologies de l’information (TI)

Fonctionnalités

  • Appréhender les enjeux de la conception traditionnelle du réseau
  • Déterminer la nécessité d’un accès réseau à Zero Trust
  • Concevoir les implications du changement d’environnement et du Cloud
  • Appréhender les caractéristiques de l’accès réseau à Zero Trust
  • Comprendre les méthodes de mise en œuvre l’accès réseau du Zero Trust

Public ciblé

  • Développeurs
  • Ingénieurs de sécurité informatique
  • Professionnels en cybersécurité

Détails

  • 8 Sections
  • 50 Lessons
  • 3 Days
Expand all sectionsCollapse all sections
  • 6
    • 1.1
      Firewalls, DNS, Load Balancers
    • 1.2
      Pare-feu réseau
    • 1.3
      Système de noms de domaine
    • 1.4
      Serveurs DNS publics et DNS privés
    • 1.5
      Surveillance de la sécurité du DNS
    • 1.6
      Réseaux étendus
  • 7
    • 2.1
      Définition & lexique
    • 2.2
      Présentation du Zero Trust Model
    • 2.3
      CARTA
    • 2.4
      Introduction à l’approche du modèle Zero Trust
    • 2.5
      Comparatif avec les périmètres de sécurité traditionnels
    • 2.6
      La partie « Trust » au sein de infrastructure IT
    • 2.7
      Transformation du modèle de périmètre
  • 7
    • 3.1
      Présentation de l’architecture
    • 3.2
      Détection & prévention des intrusions
    • 3.3
      NIST
    • 3.4
      BeyondCorp
    • 3.5
      Passerelle de segmentation
    • 3.6
      VPN vs Réseaux zéro-confiance
    • 3.7
      Comparatif entre SDP, VPN & réseaux zéro-confiance
  • 8
    • 5.1
      Stockage des identités
    • 5.2
      Cycle de vie de l’identité
    • 5.3
      Gestion des accès
    • 5.4
      Autorisation
    • 5.5
      Réseau zéro-confiance et IAM
    • 5.6
      Authentification, autorisation et intégration du zero-trust
    • 5.7
      Améliorer l’authentification des systèmes existants
    • 5.8
      Le zero trust comme catalyseur de l’amélioration de l’IAM
  • 8
    • 6.1
      Bases de la sauvegarde et de la restauration
    • 6.2
      Sources de données traditionnelles
    • 6.3
      Protection des bases de données
    • 6.4
      Gestion des accès privilégiés : ressources, enclaves, cloud, microsegmentation
    • 6.5
      Objectifs de protection des données
    • 6.6
      Enjeux de la protection des données commerciales
    • 6.7
      Solutions traditionnelles vs solutions modernes
    • 6.8
      Remplacement ou mise à niveau votre système de sauvegarde
  • 5
    • 7.1
      Processus de réponse aux incidents
    • 7.2
      Collecte de renseignements sur les dangers cyber
    • 7.3
      Méthodes d’accès initial
    • 7.4
      Méthodes d’exfiltration de données
    • 7.5
      Évolution du paysage des menaces
  • 4
    • 8.1
      Sécurisation de l’infrastructure informatique
    • 8.2
      Gestion des réseaux
    • 8.3
      Techniques d’accès initial
    • 8.4
      Techniques d’exfiltration de données
  • 5
    • 9.1
      Attaque & critique de la vulnérabilité Zero-day
    • 9.2
      MITRE ATT&CK
    • 9.3
      Sandboxing
    • 9.4
      Honeypot & Honeynet
    • 9.5
      SIEM

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
840 Courses