Si tratta di un corso di un giorno che fornisce una comprensione completa della sicurezza informatica, concentrandosi sulle complessità del panorama della sicurezza informatica, sulla crittografia e sull'influenza di utenti, dispositivi e applicazioni sul perimetro di sicurezza. Il corso introduce anche il framework Zero Trust come strategia per migliorare la sicurezza informatica.
Questo corso introduce i fondamenti della sicurezza informatica e i principi di una strategia Zero Trust. Nel primo modulo, gli studenti vengono introdotti alle basi della sicurezza informatica, acquisendo una comprensione del panorama generale, del ruolo della crittografia, dell'importanza della verifica degli utenti e del controllo degli accessi e della necessità della protezione della rete e dei dati. Il modulo sottolinea inoltre che ogni dispositivo può essere un potenziale vettore di attacco e discute le vulnerabilità che possono esistere all'interno delle applicazioni.
Il secondo modulo del corso si concentra sul concetto di un framework Zero Trust, una strategia che può aiutare a mitigare gli attacchi informatici e a salvaguardare le risorse di un'organizzazione. Questa parte del corso copre i cinque pilastri fondamentali di Zero Trust: identità, endpoint, applicazioni, reti e dati. Gli studenti impareranno come utilizzare una strategia Zero Trust per verificare l'identità di un utente, gestire gli endpoint, controllare il comportamento delle applicazioni, proteggere le reti e proteggere i dati. Alla fine di questo modulo, gli studenti avranno una comprensione completa dei vantaggi di una strategia Zero Trust, del suo ruolo nella verifica dell'identità degli utenti e nella gestione degli accessi, nella protezione degli endpoint, nel controllo del comportamento delle applicazioni, nella protezione della rete e nella sicurezza dei dati.
Questo modulo fornisce un'introduzione di base alla sicurezza informatica. Fornirà allo studente una conoscenza del panorama della sicurezza informatica, di come funziona la crittografia e ci aiuta nella nostra vita quotidiana e attirerà l'attenzione sui diversi vettori di attacco che i criminali informatici possono sfruttare per accedere ai tuoi dati.
Laboratorio 1: Fondamenti della sicurezza informatica
Dopo aver completato questo modulo, gli studenti saranno in grado di:
Questo modulo fornisce un'introduzione ai concetti del framework Zero Trust che, se applicato al tuo attuale patrimonio digitale, può aiutare a ridurre gli attacchi informatici e proteggere le risorse della tua organizzazione. Tratterà i cinque pilastri fondamentali di Zero Trust: identità, endpoint, applicazioni, reti e dati.
Laboratorio 1: Fondamenti di una strategia Zero Trust
Dopo aver completato questo modulo, gli studenti saranno in grado di: