Programa del Curso

Introducción a Zero Trust Architecture

  • Descripción general de los principios de Zero Trust y su relevancia para los modelos de seguridad modernos
  • Diferencias clave entre las arquitecturas tradicionales y Zero Trust
  • Conceptos clave: privilegio mínimo, verificación continua y acceso basado en identidad

Diseñando una red Zero Trust

  • Segmentar la red para un control de acceso granular
  • Diseñar políticas para la protección de recursos y aplicaciones
  • Consideraciones de diseño para redes escalables y seguras

Identity and Access Management (IAM) en Zero Trust

  • Implementación de mecanismos de autenticación fuertes (MFA, biometría)
  • Federación y Single Sign-On (SSO) en Zero Trust
  • Control de acceso basado en roles (RBAC) y control de acceso basado en atributos (ABAC)

Aplicación de políticas de Zero Trust

  • Aplicación de políticas en los niveles de red, aplicación y datos
  • Monitoreo continuo y detección de amenazas en tiempo real
  • Automatización de la aplicación de políticas a través de herramientas de seguridad

Integrando Zero Trust con entornos en la nube e híbridos

  • Adaptando Zero Trust para infraestructuras nativas de la nube e híbridas
  • Aprovechando las herramientas de seguridad en la nube (AWS IAM, Azure AD) para Zero Trust
  • Diseñando Zero Trust para entornos de múltiples nubes

Zero Trust Security para Endpoints

  • Asegurando endpoints a través de la autenticación de dispositivos y la evaluación de posturas
  • Implementando la detección y respuesta de endpoints (EDR) dentro de un marco de trabajo de Zero Trust
  • Gestionando dispositivos BYOD (Bring Your Own Device) y IoT en un modelo de Zero Trust

Evaluación y mitigación de riesgos en la arquitectura Zero Trust

  • Evaluar los riesgos asociados con la seguridad perimetral de red tradicional
  • Mitigando amenazas internas y movimientos laterales en Zero Trust
  • Mejores prácticas para la gestión de vulnerabilidades y la remediación

Estudios de caso y ejemplos del mundo real

  • Lecciones aprendidas de implementaciones de Zero Trust en diversas industrias
  • Analizando estrategias de Zero Trust exitosas y fallidas

Resumen y próximos pasos

Requerimientos

  • Comprensión profunda de la seguridad de la red y los modelos de control de acceso
  • Experiencia con firewalls, VPN y otras herramientas de seguridad de red
  • Familiaridad con los conceptos y plataformas de seguridad en la nube

Público

  • Arquitectos de seguridad
  • Gerentes de TI
  • Diseñadores de sistemas
 21 Horas

Número de participantes


Precio por Participante​

Próximos cursos

Categorías Relacionadas