Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Zero Trust 아키텍처 소개
- Zero Trust 원칙 개요 및 현대 보안 모델과의 관련성
- 기존 아키텍처와 Zero Trust 아키텍처 간의 주요 차이점
- 핵심 개념: 최소 권한, 지속적인 검증 및 ID 기반 액세스
제로 트러스트 네트워크 설계
- 세분화된 액세스 제어를 위한 네트워크 분할
- 리소스 및 애플리케이션 보호를 위한 정책 설계
- 확장 가능하고 안전한 네트워크를 위한 설계 고려 사항
Identity and Access Management (IAM) Zero Trust에서
- 강력한 인증 메커니즘(MFA, 생체 인식) 구현
- Zero Trust에서의 페더레이션 및 Single Sign-On(SSO)
- 역할 기반 액세스 제어(RBAC) 및 속성 기반 액세스 제어(ABAC)
제로 트러스트 정책 시행
- 네트워크, 애플리케이션 및 데이터 수준에서 정책 시행
- 지속적인 모니터링 및 실시간 위협 탐지
- 보안 도구를 통한 정책 시행 자동화
클라우드 및 하이브리드 환경과 Zero Trust 통합
- 클라우드 기반 및 하이브리드 인프라에 Zero Trust 적용
- Zero Trust를 위한 클라우드 보안 도구(AWS IAM, Azure AD) 활용
- 멀티 클라우드 환경을 위한 Zero Trust 설계
Zero Trust Security 엔드포인트용
- 장치 인증 및 자세 평가를 통한 엔드포인트 보안
- Zero Trust 프레임워크 내에서 엔드포인트 탐지 및 대응(EDR) 구현
- Zero Trust 모델에서 BYOD(Bring Your Own Device) 및 IoT 장치 관리
Zero Trust 아키텍처에서의 위험 평가 및 완화
- 기존 네트워크 경계 보안과 관련된 위험 평가
- Zero Trust에서 내부 위협 및 측면 이동 완화
- 취약성 관리 및 수정을 위한 모범 사례
사례 연구 및 실제 사례
- 산업 전반에 걸친 Zero Trust 구현에서 얻은 교훈
- 성공적이고 실패한 Zero Trust 전략 분석
요약 및 다음 단계
Requirements
- 네트워크 보안 및 액세스 제어 모델에 대한 심층적인 이해
- 방화벽, VPN 및 기타 네트워크 보안 도구 사용 경험
- 클라우드 보안 개념 및 플랫폼에 대한 지식
청중
- 보안 아키텍트
- IT 관리자
- 시스템 설계자
21 Hours