Programa del Curso

p>Introducción a Zero Trust Security

  • ¿Qué es Zero Trust? - Entendiendo el modelo Zero Trust
  • Principios clave de Zero Trust: Nunca confiar, siempre verificar
  • La evolución de los modelos de seguridad: De los basados en perímetros a Zero Trust

Conceptos básicos de Zero Trust

  • Identity and Access Management (IAM) en un marco de Zero Trust
  • Segmentación de red y microsegmentación
  • Acceso de privilegios mínimos y principio de mínima exposición

Componentes básicos de Zero Trust

  • Autenticación y autorización: Verificación de identidad sólida
  • Monitoreo y verificación continuos
  • Aplicación de políticas y controles de acceso

Implementando Zero Trust Security

  • Diseñando la arquitectura Zero Trust para tu organización
  • Pasos para implementar Zero Trust: Evaluación, planificación y ejecución
  • Herramientas y tecnologías que respaldan iniciativas de Zero Trust

Desafíos y consideraciones comunes

  • Integrar Zero Trust con la infraestructura existente
  • Equilibrar la seguridad con la experiencia del usuario
  • Abordar la resistencia al cambio y la adopción en las organizaciones

Estudios de caso y ejemplos prácticos

  • Aplicaciones del mundo real de los principios de Zero Trust
  • Lecciones aprendidas de organizaciones que implementaron Zero Trust

Resumen y próximos pasos

Requerimientos

  • Comprensión básica de los conceptos de networking
  • Conocimientos básicos de los principios de seguridad informática

Audiencia

  • Administradores de TI
  • Profesionales de ciberseguridad
  • Ingenieros de red
 14 Horas

Número de participantes


Precio por Participante​

Próximos cursos

Categorías Relacionadas