Aperçu du cours
Comprendre le modèle de sécurité Zero Trust & savoir le déployer dans une entreprise
Prérequis
- Connaissance de base des concepts de mise en réseau
- Connaissance de base en sécurité d’entreprises
- Connaissance de base des technologies de l’information (TI)
Fonctionnalités
- Appréhender les enjeux de la conception traditionnelle du réseau
- Déterminer la nécessité d’un accès réseau à Zero Trust
- Concevoir les implications du changement d’environnement et du Cloud
- Appréhender les caractéristiques de l’accès réseau à Zero Trust
- Comprendre les méthodes de mise en œuvre l’accès réseau du Zero Trust
Public ciblé
- Développeurs
- Ingénieurs de sécurité informatique
- Professionnels en cybersécurité
Détails
- 8 Sections
- 50 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Réseaux de l'architecture Zero Trust6
- Introduction7
- Architecture Zero Trust7
- GIA : Gestion des Identités et des Accès8
- Modern Data Protection8
- 6.1Bases de la sauvegarde et de la restauration
- 6.2Sources de données traditionnelles
- 6.3Protection des bases de données
- 6.4Gestion des accès privilégiés : ressources, enclaves, cloud, microsegmentation
- 6.5Objectifs de protection des données
- 6.6Enjeux de la protection des données commerciales
- 6.7Solutions traditionnelles vs solutions modernes
- 6.8Remplacement ou mise à niveau votre système de sauvegarde
- Outils de réponse aux incidents5
- Sécurité & infracode4
- Outils de détection & de prévention des menaces réseau5