Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción a la Arquitectura de Confianza Cero
- Visión general de los principios de Confianza Cero y su relevancia para los modelos de seguridad modernos.
- Principales diferencias entre arquitecturas tradicionales y de Confianza Cero.
- Conceptos fundamentales: privilegio mínimo, verificación continua y acceso basado en identidad.
Diseño de una red de Confianza Cero
- Segmentación de la red para un control de acceso granular.
- Diseño de políticas para la protección de recursos y aplicaciones.
- Consideraciones de diseño para redes escalables y seguras.
Gestión de identidad y acceso (IAM) en Confianza Cero
- Implementación de mecanismos de autenticación robustos (MFA, biometría).
- Federación y inicio de sesión único (SSO) en Confianza Cero.
- Control de acceso basado en roles (RBAC) y control de acceso basado en atributos (ABAC).
Aplicación de políticas de Confianza Cero
- Aplicación de políticas a nivel de red, aplicación y datos.
- Monitoreo continuo y detección de amenazas en tiempo real.
- Automatización de la aplicación de políticas mediante herramientas de seguridad.
Integración de Confianza Cero con entornos en la nube e híbridos
- Adaptación de Confianza Cero para infraestructuras nativas en la nube e híbridas.
- Aprovechamiento de herramientas de seguridad en la nube (AWS IAM, Azure AD) para Confianza Cero.
- Diseño de Confianza Cero para entornos multicultura.
Seguridad de Confianza Cero para puntos finales
- Protección de puntos finales mediante autenticación de dispositivos y evaluación de su estado.
- Implementación de detección y respuesta en puntos finales (EDR) dentro de un marco de Confianza Cero.
- Gestión de dispositivos BYOD (trae tu propio dispositivo) e IoT en un modelo de Confianza Cero.
Evaluación y mitigación de riesgos en la Arquitectura de Confianza Cero
- Evaluación de los riesgos asociados con la seguridad tradicional del perímetro de red.
- Mitigación de amenazas internas y movimiento lateral en Confianza Cero.
- Mejores prácticas para la gestión y remediación de vulnerabilidades.
Estudios de caso y ejemplos del mundo real
- Lecciones aprendidas de implementaciones de Confianza Cero en diversos sectores.
- Análisis de estrategias de Confianza Cero exitosas y fallidas.
Resumen y próximos pasos
Requerimientos
- Comprensión profunda de los modelos de seguridad de red y control de acceso.
- Experiencia con firewalls, VPN y otras herramientas de seguridad de red.
- Familiaridad con conceptos y plataformas de seguridad en la nube.
Público objetivo
- Arquitectos de seguridad.
- Gerentes de TI.
- Diseñadores de sistemas.
21 Horas