Hubungi Kami

Kerangka Materi

Pengenalan Keamanan Zero Trust

  • Apa itu Zero Trust? - Memahami model Zero Trust
  • Prinsip-prinsip kunci Zero Trust: Jangan pernah percaya, selalu verifikasi
  • Evolusi model keamanan: Dari berbasis perimeter menuju Zero Trust

Konsep Inti Zero Trust

  • Pengelolaan Identitas dan Akses (IAM) dalam kerangka Zero Trust
  • Segmentasi jaringan dan mikro-segmentasi
  • Akses berbasis hak akses minimum dan prinsip paparan minimum

Pondasi Zero Trust

  • Otentikasi dan Otorisasi: Verifikasi identitas yang kuat
  • Pemantauan dan verifikasi berkelanjutan
  • Penerapan kebijakan dan kontrol akses

Menerapkan Keamanan Zero Trust

  • Mendesain arsitektur Zero Trust untuk organisasi Anda
  • Tahapan penerapan Zero Trust: Penilaian, perencanaan, dan eksekusi
  • Alat dan teknologi yang mendukung inisiatif Zero Trust

Tantangan Umum dan Pertimbangan

  • Integrasi Zero Trust dengan infrastruktur yang ada
  • Menyeimbangkan keamanan dengan pengalaman pengguna
  • Mengatasi resistensi terhadap perubahan dan adopsi dalam organisasi

Kajian Kasus dan Contoh Praktis

  • Aplikasi prinsip Zero Trust dalam dunia nyata
  • Pelajaran yang diperoleh dari organisasi yang telah menerapkan Zero Trust

Ringkasan dan Langkah Selanjutnya

Persyaratan

  • Memahami dasar-dasar konsep jaringan
  • Menguasai prinsip-prinsip keamanan TI secara dasar

Target Audiens

  • Administrator TI
  • Profesional keamanan siber
  • Insinyur jaringan
 14 Jam

Jumlah Peserta


Harga per Peserta

Kursus Mendatang

Kategori Terkait