Temario del curso

Introducción a la Arquitectura de Cero Confianza

  • Descripción general de los principios de Cero Confianza y su relevancia para los modelos de seguridad modernos
  • Diferencias clave entre arquitecturas tradicionales y de Cero Confianza
  • Conceptos fundamentales: menor privilegio, verificación continua y acceso basado en identidad

Diseño de una Red de Cero Confianza

  • Segmentación de la red para un control de acceso granular
  • Diseño de políticas para la protección de recursos y aplicaciones
  • Consideraciones de diseño para redes escalables y seguras

Gestión de Identidad y Acceso (IAM) en Cero Confianza

  • Implementación de mecanismos de autenticación fuertes (MFA, biométrica)
  • Federación y Single Sign-On (SSO) en Cero Confianza
  • Control de acceso basado en roles (RBAC) y control de acceso basado en atributos (ABAC)

Aplicación de Políticas de Cero Confianza

  • Aplicación de políticas a nivel de red, aplicación y datos
  • Monitoreo continuo y detección de amenazas en tiempo real
  • Automatización de la aplicación de políticas mediante herramientas de seguridad

Integración de Cero Confianza con Entornos en la Nube y Híbridos

  • Adaptación de Cero Confianza para infraestructuras nativas de la nube y híbridas
  • Aprovechamiento de herramientas de seguridad en la nube (AWS IAM, Azure AD) para Cero Confianza
  • Diseño de Cero Confianza para entornos multi-nube

Seguridad de Cero Confianza para Dispositivos Finales

  • Protección de dispositivos finales a través de autenticación de dispositivos y evaluación de postura
  • Implementación de detección y respuesta de puntos finales (EDR) dentro del marco de Cero Confianza
  • Gestión de BYOD (Lleve su Propio Dispositivo) y dispositivos IoT en un modelo de Cero Confianza

Evaluación y Mitigación de Riesgos en la Arquitectura de Cero Confianza

  • Evaluación de riesgos asociados con la seguridad perimetral tradicional de redes
  • Mitigación de amenazas internas y movimiento lateral en Cero Confianza
  • Prácticas recomendadas para la gestión y remediación de vulnerabilidades

Casos de Estudio y Ejemplos del Mundo Real

  • Lecciones aprendidas de implementaciones de Cero Confianza en diferentes industrias
  • Análisis de estrategias exitosas y fallidas de Cero Confianza

Resumen y Próximos Pasos

Requerimientos

  • Conocimiento profundo de la seguridad de redes y modelos de control de acceso
  • Experiencia con firewalls, VPNs y otras herramientas de seguridad de red
  • Familiaridad con conceptos y plataformas de seguridad en la nube

Audiencia

  • Arquitectos de seguridad
  • Gerentes de TI
  • Diseñadores de sistemas
 21 Horas

Número de participantes


Precio por Participante​

Próximos cursos

Categorías Relacionadas