Krypton Solid

La última tecnología en raciones de 5 minutos

Explore las 3 principales certificaciones y cursos de formación de confianza cero

Los enfoques tradicionales de seguridad históricamente incluían defensas basadas en el perímetro y una confianza implícita en los miembros de la red. La confianza cero, un enfoque de seguridad completamente diferente, trata a todos los usuarios y recursos, dondequiera que se encuentren, como personas igualmente no confiables. Las organizaciones necesitarán todas las manos a la obra para implementar la confianza cero, y eso requerirá una certificación y capacitación de confianza cero.

«La confianza cero es un deporte de equipo», dijo Holly Felicetta, gerente senior de productos de Forrester, durante la cumbre mundial de seguridad y riesgo 2020 de la organización.

Un equipo de confianza cero abarca las funciones de TI, incluida la seguridad, las redes, las aplicaciones y los datos, hasta los ejecutivos de finanzas, recursos humanos y ejecutivos, porque los registros y documentos financieros contienen datos confidenciales que deben identificarse, mapearse y salvaguardarse.

«Es posible que las personas a las que tiene que involucrar en esto no estén comprometidas con la seguridad. Es posible que ni siquiera comprendan el valor que la seguridad tiene para la organización. Pero sí comprenden el valor que sus datos tienen para el negocio», dijo Chase Cunningham, analista principal de Forrester. «Necesitas involucrarlos como aliados.

Entendiendo la confianza cero

Para facilitar esta coordinación entre los diferentes departamentos, los profesionales de la seguridad deben poder comunicar qué es una estrategia de confianza cero y por qué es importante para el negocio. Pero el comprador debe tener cuidado: el aspecto estratégico puede perderse en el «bombo publicitario» de confianza cero.

Si cuentan con la formación adecuada, los líderes empresariales y de TI podrán tomar decisiones inteligentes sobre cómo la confianza cero puede encajar en su organización y se sorprenderán de lo que ya existe en su empresa y que puede fomentar la seguridad de confianza cero.

Gráfico que muestra cuatro pasos para construir una red de confianza cero y qué herramientas pueden ayudar
Explore esta descripción general sobre cómo construir una red de confianza cero y las herramientas que puede usar para ayudar.

«Ha estado haciendo cosas que funcionan para permitir la confianza cero, ya sea que se dé cuenta o no», dijo Cunningham, en referencia a firewalls, prevención de pérdida de datos, seguridad de terminales y programas de administración de identidad y acceso. «Lo que debe hacer es dar un paso atrás y mirar esto de manera estratégica y programática y preguntar, ‘¿Qué necesito tener para habilitar el concepto de confianza cero?’ Concéntrese en lo que puede arreglar a un nivel micro y luego trabaje hacia afuera «.

Opciones de formación y certificación de confianza cero

Las organizaciones deben invertir en un programa de capacitación especializado de confianza cero para garantizar que el equipo multifuncional pueda hablar el mismo idioma y colaborar en una estrategia integral para toda la empresa.

Ha estado haciendo cosas que funcionan para permitir la confianza cero, ya sea que se dé cuenta o no.

Aquí están las tres principales certificaciones y cursos de capacitación de confianza cero disponibles para profesionales y equipos de seguridad de Forrester, Cybrary y Pluralsight.

1. Certificación de la estrategia de confianza cero de Forrester

Forrester ofrece dos versiones de su certificación Zero Trust Strategy, una para individuos y otra para equipos, ambas con un precio de alrededor de $ 2,000 por persona. Este programa integral bajo demanda dura ocho semanas y está diseñado para tecnólogos experimentados. Entre los instructores se encuentran los analistas principales de Forrester, Chase Cunningham, Jinan Budge, Renee Murphy y Jeff Pollard, además de Stephanie Balaouras, vicepresidenta y directora de grupo, y director de investigación Joseph Blankenship.

Los seis temas principales cubiertos en el programa de estrategia Zero Trust de Forrester son los siguientes:

  1. el marco Zero Trust eXtended (ZTX)
  2. cinco pasos para una red de confianza cero
  3. el caso de negocio para la confianza cero
  4. apoyando la confianza cero
  5. liderar el cambio
  6. madurar la confianza cero

La finalización exitosa del programa merece la certificación como Asociado de Forrester ZTX (ZTX-AC) o Estratega de Forrester ZTX (ZTX-S). Los requisitos de certificación ZTC-AC y ZTX-S varían ligeramente. La experiencia profesional previa del participante como practicante de tecnología puede determinar qué pista de certificación seguir.

Para obtener una certificación ZTX-AC, uno debe hacer lo siguiente:

  • ganar los 710 puntos requeridos; y
  • Completar las tareas pendientes obligatorias del plan de estudios.

Para convertirse en un ZTX-S certificado, los participantes deben hacer lo siguiente:

  • ganar los 710 puntos requeridos;
  • completar las tareas pendientes requeridas;
  • completar tres asignaciones de estratega; y
  • completar el Proyecto Estratega.

Los participantes ganan puntos completando las actividades del plan de estudios, viendo videos del curso y participando en discusiones con otros perfiles de participantes. Todos los ejercicios y asignaciones se envían a la plataforma de aprendizaje de certificación de Forrester. El curso también cuenta con una tabla de clasificación, que muestra a los ganadores de puntos más altos para presentar la competencia en el proceso de aprendizaje. Los participantes también pueden reclamar crédito de educación profesional continua (CPE) con (ISC)2 por las horas dedicadas a trabajar para obtener la certificación. Forrester aconseja entre nueve y 18 horas de cursos como mínimo para reclamar el crédito de CPE.

El gráfico muestra certificaciones de confianza cero y opciones de capacitación de Forrester, Cybrary y Pluralsight
Estas certificaciones y opciones de capacitación pueden aprovechar las habilidades de su equipo de seguridad para permitir una implementación exitosa de confianza cero.

Las personas que buscan ZTX-AC deben esperar dedicar de una a dos horas por semana a los requisitos del curso. Aquellos que buscan la certificación ZTX-S deben esperar pasar de dos a tres horas por semana y presupuestar tiempo adicional para trabajar en el Proyecto Estratega de forma independiente. Las asignaciones de estratega y el proyecto de estratega adicionales que se requieren para la certificación ZTX-S están diseñados para armar al participante con una estrategia y un cronograma de confianza cero procesable que están listos para implementar en su organización.

Los participantes que se inscriban en el curso completo de Zero Trust Strategy tienen derecho al kit de herramientas ZTX y al libro de trabajo de estrategia ZTX descargables. Estos recursos incluyen marcos, plantillas y libros de trabajo para ayudar a facilitar la implementación de confianza cero, incluida una plantilla de presentación de tablero y un plan de visión de seguridad de confianza cero.

Si el curso se compra para un equipo de profesionales de la tecnología, Forrester ofrece sesiones de analistas opcionales para brindar una hora adicional de instrucción sobre la estrategia de confianza cero. Forrester recomienda dos sesiones de analistas por equipo por curso, pero esto puede variar según las necesidades y objetivos del equipo.

2. Curso de formación sobre redes de confianza cero de Cybrary

En el curso de formación Zero Trust Networks de Cybrary, los estudiantes aprenderán los fundamentos necesarios para gestionar de forma segura la confianza en los usuarios, los dispositivos, las aplicaciones y el tráfico de la red. Esta capacitación de nivel principiante cubre los principios de confianza cero, además de las mejores prácticas para implementar este modelo en la empresa. El curso es impartido por Mario Bardowell, quien posee una maestría en seguridad cibernética y aseguramiento de la información, además de CISSP, (ISC)2 Systems Security Certified Practitioner y certificaciones CompTIA Security +, entre otras.

La capacitación de Zero Trust Networks de Cybrary cubre los siguientes temas:

  • Módulo 1
  • Módulo 2
    • 2.11 Definición de redes de confianza cero
  • Módulo 3
    • 3.1 Los grandes fundamentos, parte 1
    • 3.2 Los grandes fundamentos, parte 2
    • 3.3 Integración de Zscaler con Zero Trust, Parte 1
    • 3.4 Integración de Zscaler con Zero Trust, Parte 2
    • 3.5 Gestión de la confianza, parte 1
    • 3.6 Gestión de la confianza, parte 2
    • 3.7 Confiar o no confiar, parte 1
    • 3.8 Confiar o no confiar, Parte 2
    • 3.9 Examen emergente y resumen

No hay prerequisito para este curso; sin embargo, Cybrary recomienda que los estudiantes tengan un conocimiento previo de los firewalls perimetrales, la arquitectura de seguridad de red tradicional, la infraestructura de clave pública y las zonas de red. La capacitación es más adecuada para personas con los siguientes roles de TI: arquitecto de seguridad, especialista en operaciones de red, administrador de sistemas y gerente de seguridad de sistemas de información, entre otros.

Se puede acceder al curso de forma gratuita con una suscripción a Cybrary. Al completar todos los componentes de los tres módulos, que generalmente toma una hora y 17 minutos, los participantes recibirán dos créditos de unidad de educación continua / CPE y un certificado de finalización.

3. El curso Zero Trust Networking (ZTN) de Pluralsight: el panorama general

Este curso cubre el conocimiento fundamental que los estudiantes necesitarán para reforzar la red de su organización y combatir mejor a los actores maliciosos internos y externos. Este curso explica cómo los diseños tradicionales de red y seguridad son ineficaces para mitigar los complejos desafíos de los entornos de TI actuales y cómo la arquitectura de confianza cero puede ayudar. Los estudiantes también aprenderán sobre los beneficios de seguridad del perímetro definido por software y la microsegmentación, ambos esenciales para cualquier viaje empresarial de confianza cero.

Zero Trust Networking (ZTN) de Pluralsight: la formación Big Picture cubre los siguientes temas:

  • resumen del curso;
  • por qué necesitamos redes de confianza cero;
  • crear una nueva arquitectura de red y seguridad;
  • comprender cómo funcionan las redes de confianza cero; y
  • los proyectos de confianza cero.

El curso está impartido por el autor de Pluralsight y consultor independiente de redes y seguridad en Network Insight Matt Conran. Se puede acceder de forma gratuita con una suscripción a Pluralsight.

Deja un comentario

También te puede interesar...

Siéntate junto a tus camas Krypton Solid

Rara vez es agradable que lo inspeccionen. Con matices de escuela, cuarteles del ejército y Terci, no tienes que ser un anarquista andrajoso para sentirte incómodo en un contacto tan directo con el hombre. Por

¿Actualizará a Snow Leopard este verano?

Para eso están los veranos, ¿no? Actualizaciones, lanzamientos, limpiezas, arreglos y otros grandes proyectos de TI. Sin niños / maestros = mucha productividad. Así que justo a tiempo para el verano llega Snow Leopard de

El poder para luchar contra Microsoft es IBM

La última vez que tuve una discusión sobre IBM en este espacio hubo muchos rechazos. (Encontré este signo de pensamiento junto a recuerdos de un viejo IBMer.) Gran parte provino de personas que leyeron un

NAB emite tarjetas sin contacto Krypton Solid

Tras el anuncio del lanzamiento de 2.500 lectores de tarjetas sin contacto a comerciantes en Sydney y Melbourne, el National Australia Bank emitirá ahora tarjetas sin contacto. Uno de los nuevos lectores(Crédito: NAB) Inicialmente, solo

cinta de teletipo

¿Qué es la cinta de teletipo? La cinta de teletipo se refiere a la cinta de papel o representación electrónica de cotizaciones de precios que aparecen de manera lineal, brindando información de mercado a los

Cómics de la semana # 20

Cómics de la semana # 20 Cada semana presentamos un conjunto de cómics creado exclusivamente para WDD. El contenido gira en torno al diseño web, los blogs y las situaciones divertidas que encontramos en nuestra

3 Bajo el radar Acciones de crecimiento

Los inversionistas en acciones que buscan acciones de crecimiento de alto rendimiento, incluso si el grupo de crecimiento más grande sufre, deben observar de cerca tres empresas «premier» de mejor desempeño que dominan sus mercados,

Transparencia, responsabilidad y éxito de TI

Existe un vínculo claro entre la transparencia y la rendición de cuentas para prevenir la mala gestión, la ineficiencia y el despilfarro. La luz brillante del día puede tener un impacto notable en la solución

Definición de colocación privada

¿Qué es una colocación privada? Una colocación privada es una venta de acciones o bonos a inversionistas e instituciones preseleccionados en lugar del mercado abierto. Es una alternativa a una oferta pública inicial (IPO) para