Formation Zero Trust Security
2090€ HT / personne |
3 jours (21 heures) |
PRÉSENTATION
Zero Trust Security est un modèle de cybersécurité stratégique conçu pour protéger l’ensemble des actifs et des environnements numériques d’une entreprise. De plus en plus hétérogénes, ces écosystèmes sont généralement constitués de mixte entre clouds publics et privés, d’applications SaaS, d’environnements DevOps et de processus robotiques automatisés (APR).
Fondé sur le principe de « Never Trust, Always Verify », il vise à protéger les environnements numériques en s’appuyant sur quatre piliers : segmentation du réseau, prévention des mouvements latéraux, prévention des menaces sur la couche L7 et simplification du contrôle granulaire des accès utilisateurs.
Basé sur le logiciel BeyondCorp, il s’agit d’un des moyens les plus efficaces pour les entreprises de contrôler l’accès à leurs réseaux, applications et données.
Il intègre un large éventail de techniques de prévention, notamment l’authentification et l’analyse comportementale, la micro-segmentation, la sécurité des terminaux et les contrôles de moindre privilège, pour dissuader les attaquants potentiels et limiter leur accès en cas de violation.
À la suite de notre formation Zero Trust Security, vous saurez évaluer le modèle de sécurité déjà existant d’une entreprise et mettre en œuvre un nouveau réseau zéro-confiance au sein de l’entreprise.
OBJECTIFS
- Identifier les défis de la conception traditionnelle du réseau
- Comprendre la nécessité d’un accès réseau à Zero Trust
- Décrire les implications du changement d’environnement et du Cloud
- Identifier les caractéristiques de l’accès réseau à Zero Trust
- Savoir comment mettre en œuvre l’accès réseau du Zero Trust
PUBLIC VISÉ
- Développeurs
- Ingénieurs de sécurité informatique
- Professionnels en cybersécurité
Prérequis
- Connaissance de base des concepts de mise en réseau
- Connaissance de base en sécurité d’entreprises
- Connaissance de base des technologies de l’information (TI)
Programme de notre formation Zero Trust Security
Fondamentaux
- Qu’est-ce-que le zero trust security ?
- Zero trust model par Forrester
- Le modèle CARTA
- Zero trust : une approche stratégique et tactique
- Zero Trust vs périmètre de sécurité traditionnel
- La partie « trust » dans l’IT infrastructure
- Évolution du modèle de périmètre
L’architecture Zero Trust
- Comprendre Zero Trust Architecture
- Détection et prévention des intrusions
- Le modèle NIST
- Plateforme Google BeyondCorp
- Décrire la passerelle de segmentation
- VPN Vs réseaux zéro-confiance
- Différence entre SDP, VPN et réseaux zéro-confiance
Les réseaux de l’architecture
- Firewalls, DNS, Load Balancers
- Pare-feu réseau
- Le système de noms de domaine
- Serveurs DNS publics et DNS privés
- Surveillance de la sécurité du DNS
- Réseaux étendus
La Gestion des Identités et des Accès (GIA)
- Stockage des identités (annuaires)
- Cycle de vie de l’identité
- Gestion des accès
- Autorisation
- Réseau zéro-confiance et IAM
- Authentification, autorisation et intégration du zero-trust
- Améliorer l’authentification des systèmes existants
- Le zero trust comme catalyseur de l’amélioration de l’IAM
Modern Data Protection
- Les bases de la sauvegarde et de la restauration
- Sources de données traditionnelles
- Protection des bases de données
- La gestion des accès privilégiés
- Modèle de déploiement basé sur les ressources
- Modèle de déploiement basé sur les enclaves
- Modèle de déploiement basé sur le cloud
- Modèle de déploiement par microsegmentation
- Objectifs de protection des données
- Les défis de la protection des données commerciales
- Solutions traditionnelles et modernes de protection des données
- Remplacer ou mettre à niveau votre système de sauvegarde
Techniques de réponse aux incidents
- Le processus de réponse aux incidents
- Collecte de renseignements sur les cybermenaces
- Les techniques d’accès initial
- Les techniques d’exfiltration de données
- Évolution du paysage des menaces
Sécurité et Infracode
- Sécurisation de l’infrastructure informatique
- Gestion des réseaux
- Les techniques d’accès initial
- Les techniques d’exfiltration de données
Outils de détection et de prévention des menaces réseau
- Attaque et Critique de la vulnérabilité Zero-day
- Le MITRE ATT&CK
- Le sandboxing
- Honeypot et Honeynet
- Le SIEM
Pour aller plus loin
Formation OSCP
Formation OSEP
Formation OWASP avec .NET
Formation CKS
Formation Keyloak
Formation Keycloak Advanced
Autour du sujet
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Afficher tous les témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Noter la formation
2090€ HT / personne |
3 jours (21 heures) |