Contacta con nosotros

Temario del curso

Introducción a la Arquitectura de Confianza Cero

  • Visión general de los principios de Confianza Cero y su relevancia para los modelos de seguridad modernos.
  • Principales diferencias entre arquitecturas tradicionales y de Confianza Cero.
  • Conceptos fundamentales: privilegio mínimo, verificación continua y acceso basado en identidad.

Diseño de una red de Confianza Cero

  • Segmentación de la red para un control de acceso granular.
  • Diseño de políticas para la protección de recursos y aplicaciones.
  • Consideraciones de diseño para redes escalables y seguras.

Gestión de identidad y acceso (IAM) en Confianza Cero

  • Implementación de mecanismos de autenticación robustos (MFA, biometría).
  • Federación y inicio de sesión único (SSO) en Confianza Cero.
  • Control de acceso basado en roles (RBAC) y control de acceso basado en atributos (ABAC).

Aplicación de políticas de Confianza Cero

  • Aplicación de políticas a nivel de red, aplicación y datos.
  • Monitoreo continuo y detección de amenazas en tiempo real.
  • Automatización de la aplicación de políticas mediante herramientas de seguridad.

Integración de Confianza Cero con entornos en la nube e híbridos

  • Adaptación de Confianza Cero para infraestructuras nativas en la nube e híbridas.
  • Aprovechamiento de herramientas de seguridad en la nube (AWS IAM, Azure AD) para Confianza Cero.
  • Diseño de Confianza Cero para entornos multicultura.

Seguridad de Confianza Cero para puntos finales

  • Protección de puntos finales mediante autenticación de dispositivos y evaluación de su estado.
  • Implementación de detección y respuesta en puntos finales (EDR) dentro de un marco de Confianza Cero.
  • Gestión de dispositivos BYOD (trae tu propio dispositivo) e IoT en un modelo de Confianza Cero.

Evaluación y mitigación de riesgos en la Arquitectura de Confianza Cero

  • Evaluación de los riesgos asociados con la seguridad tradicional del perímetro de red.
  • Mitigación de amenazas internas y movimiento lateral en Confianza Cero.
  • Mejores prácticas para la gestión y remediación de vulnerabilidades.

Estudios de caso y ejemplos del mundo real

  • Lecciones aprendidas de implementaciones de Confianza Cero en diversos sectores.
  • Análisis de estrategias de Confianza Cero exitosas y fallidas.

Resumen y próximos pasos

Requerimientos

  • Comprensión profunda de los modelos de seguridad de red y control de acceso.
  • Experiencia con firewalls, VPN y otras herramientas de seguridad de red.
  • Familiaridad con conceptos y plataformas de seguridad en la nube.

Público objetivo

  • Arquitectos de seguridad.
  • Gerentes de TI.
  • Diseñadores de sistemas.
 21 Horas

Número de participantes


Precio por participante

Próximos cursos

Categorías Relacionadas