Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Pengantar Arsitektur Zero Trust
- Tinjauan umum prinsip Zero Trust dan relevansinya dengan model keamanan modern
- Perbedaan utama antara arsitektur tradisional dan Zero Trust
- Konsep inti: hak istimewa paling rendah, verifikasi berkelanjutan, dan akses berbasis identitas
Merancang Jaringan Zero Trust
- Segmentasi jaringan untuk kontrol akses granular
- Merancang kebijakan untuk perlindungan sumber daya dan aplikasi
- Pertimbangan desain untuk jaringan yang dapat diskalakan dan aman
Identity and Access Management (IAM) dalam Kepercayaan Nol
- Menerapkan mekanisme otentikasi yang kuat (MFA, biometrik)
- Federasi dan Single Sign-On (SSO) dalam Zero Trust
- Kontrol akses berbasis peran (RBAC) dan kontrol akses berbasis atribut (ABAC)
Penegakan Kebijakan Zero Trust
- Menerapkan kebijakan di tingkat jaringan, aplikasi, dan data
- Pemantauan berkelanjutan dan deteksi ancaman waktu nyata
- Mengotomatiskan penegakan kebijakan melalui alat keamanan
Mengintegrasikan Zero Trust dengan Lingkungan Cloud dan Hybrid
- Mengadaptasi Zero Trust untuk infrastruktur cloud-native dan hybrid
- Memanfaatkan alat keamanan cloud (AWS IAM, Azure AD) untuk Zero Trust
- Merancang Zero Trust untuk lingkungan multi-cloud
Zero Trust Security untuk Titik Akhir
- Mengamankan titik akhir melalui autentikasi perangkat dan penilaian postur
- Menerapkan deteksi dan respons titik akhir (EDR) dalam kerangka kerja Zero Trust
- Mengelola BYOD (Bring Your Own Device) dan perangkat IoT dalam model Zero Trust
Penilaian dan Mitigasi Risiko dalam Arsitektur Zero Trust
- Mengevaluasi risiko yang terkait dengan keamanan perimeter jaringan tradisional
- Mengurangi ancaman internal dan pergerakan lateral dalam Zero Trust
- Praktik terbaik untuk manajemen dan perbaikan kerentanan
Studi Kasus dan Contoh Dunia Nyata
- Pelajaran yang dipetik dari penerapan Zero Trust di berbagai industri
- Menganalisis strategi Zero Trust yang berhasil dan gagal
Ringkasan dan Langkah Berikutnya
Requirements
- Pemahaman mendalam tentang keamanan jaringan dan model kontrol akses
- Pengalaman dengan firewall, VPN, dan alat keamanan jaringan lainnya
- Keakraban dengan konsep dan platform keamanan cloud
Hadirin
- Arsitek keamanan
- Manajer TI
- Perancang sistem
21 Hours