Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción a la Arquitectura de Cero Confianza
- Descripción general de los principios de Cero Confianza y su relevancia para los modelos de seguridad modernos
- Diferencias clave entre arquitecturas tradicionales y de Cero Confianza
- Conceptos fundamentales: menor privilegio, verificación continua y acceso basado en identidad
Diseño de una Red de Cero Confianza
- Segmentación de la red para un control de acceso granular
- Diseño de políticas para la protección de recursos y aplicaciones
- Consideraciones de diseño para redes escalables y seguras
Gestión de Identidad y Acceso (IAM) en Cero Confianza
- Implementación de mecanismos de autenticación fuertes (MFA, biométrica)
- Federación y Single Sign-On (SSO) en Cero Confianza
- Control de acceso basado en roles (RBAC) y control de acceso basado en atributos (ABAC)
Aplicación de Políticas de Cero Confianza
- Aplicación de políticas a nivel de red, aplicación y datos
- Monitoreo continuo y detección de amenazas en tiempo real
- Automatización de la aplicación de políticas mediante herramientas de seguridad
Integración de Cero Confianza con Entornos en la Nube y Híbridos
- Adaptación de Cero Confianza para infraestructuras nativas de la nube y híbridas
- Aprovechamiento de herramientas de seguridad en la nube (AWS IAM, Azure AD) para Cero Confianza
- Diseño de Cero Confianza para entornos multi-nube
Seguridad de Cero Confianza para Dispositivos Finales
- Protección de dispositivos finales a través de autenticación de dispositivos y evaluación de postura
- Implementación de detección y respuesta de puntos finales (EDR) dentro del marco de Cero Confianza
- Gestión de BYOD (Lleve su Propio Dispositivo) y dispositivos IoT en un modelo de Cero Confianza
Evaluación y Mitigación de Riesgos en la Arquitectura de Cero Confianza
- Evaluación de riesgos asociados con la seguridad perimetral tradicional de redes
- Mitigación de amenazas internas y movimiento lateral en Cero Confianza
- Prácticas recomendadas para la gestión y remediación de vulnerabilidades
Casos de Estudio y Ejemplos del Mundo Real
- Lecciones aprendidas de implementaciones de Cero Confianza en diferentes industrias
- Análisis de estrategias exitosas y fallidas de Cero Confianza
Resumen y Próximos Pasos
Requerimientos
- Conocimiento profundo de la seguridad de redes y modelos de control de acceso
- Experiencia con firewalls, VPNs y otras herramientas de seguridad de red
- Familiaridad con conceptos y plataformas de seguridad en la nube
Audiencia
- Arquitectos de seguridad
- Gerentes de TI
- Diseñadores de sistemas
21 Horas