Das Seminar zielt darauf ab, den Teilnehmenden ein tiefgehendes Verständnis von OpenZiti als Zero Trust Network Access-Lösung zu vermitteln. Sie lernen, wie sie die Plattform effizient implementieren und in bestehende IT-Infrastrukturen integrieren, um robuste und flexible Sicherheitsarchitekturen zu realisieren. Der Fokus liegt auf der kontinuierlichen Authentifizierung, dynamischen Zugriffssteuerung und der Integration in moderne Netzwerkumgebungen. Praxisnahe Fallstudien und Gruppenarbeiten unterstützen den Transfer des erlernten Wissens in den strategischen IT-Betrieb.
Vorstellung von OpenZiti: Geschichte, Vision und Open-Source-Philosophie
Bedeutung von Zero Trust Network Access (ZTNA) in modernen IT-Umgebungen
Hauptmerkmale von OpenZiti, z. B. sichere, softwaredefinierte Netzwerkzugriffe
Ziele und Nutzen von OpenZiti für Unternehmen
Vergleich mit herkömmlichen Sicherheitslösungen
Gegenüberstellung von OpenZiti mit klassischen VPN-Lösungen und kommerziellen ZTNA-Produkten
Analyse der Unterschiede in Bezug auf Flexibilität, Performance und Kosten
Bewertung hinsichtlich Benutzerfreundlichkeit und Integrationsfähigkeit
Diskussion von Vor- und Nachteilen in verschiedenen Einsatzszenarien
Architektur und Schlüsselkomponenten
Überblick über die Architektur von OpenZiti und deren zentrale Komponenten
Rolle von Edge-Gateways, Identity Services und Software-Defined Perimeters
Erläuterung des OpenZiti-Datenflusses und der Zugriffssteuerung
Best Practices für den Aufbau einer sicheren, skalierbaren Netzwerkarchitektur
Installation und Konfiguration von OpenZiti
Systemvoraussetzungen und Vorbereitung der IT-Umgebung
Schritt-für-Schritt-Anleitung zur Installation des OpenZiti-Controllers und der Gateways
Konfiguration von Policies, Authentifizierungsmechanismen und Zertifikaten
Tipps für eine reibungslose Inbetriebnahme und erste Testverbindungen
Policy Management und sichere Zugriffssteuerung
Definition von Sicherheitsrichtlinien und Zugriffsregeln in OpenZiti
Implementierung von kontextbasierter Authentifizierung und Autorisierung
Verwaltung von Benutzer- und Geräteidentitäten
Strategien zur dynamischen Anpassung von Sicherheitsrichtlinien
Integration in bestehende IT-Systeme und Automatisierung
Anbindung von OpenZiti an bestehende Netzwerk- und Cloud-Infrastrukturen
Nutzung von RESTful APIs und SDKs zur Automatisierung von Sicherheitsprozessen
Verbindung von OpenZiti mit Identity Management und Monitoring-Systemen
Fallstudien zur erfolgreichen Integration in hybride und Multi-Cloud-Umgebungen
Monitoring, Logging und Fehlerdiagnose
Einsatz von Monitoring-Tools zur Überwachung der OpenZiti-Infrastruktur
Erstellung von Log-Reports und Dashboards zur Analyse von Zugriffsaktivitäten
Strategien zur schnellen Fehlerdiagnose und Incident Response
Best Practices für die kontinuierliche Optimierung der Systemperformance
Zukunftstrends und strategische Überlegungen
Diskussion aktueller Trends im Bereich Zero Trust und ZTNA
Ausblick auf zukünftige Entwicklungen und Innovationen in Open Source Security
Strategische Planung zur Skalierung und Weiterentwicklung von OpenZiti-Lösungen
Chancen und Risiken für Unternehmen im digitalen Zeitalter
Praktische Abschlussübung
Aufgabe: In Gruppenarbeit entwickeln die Teilnehmenden ein vollständiges End-to-End-Szenario zur Implementierung einer OpenZiti-basierten Sicherheitsarchitektur in einem fiktiven Unternehmen
Ziel: Die Teilnehmenden konfigurieren den OpenZiti-Controller, richten Gateways ein, definieren Sicherheitsrichtlinien und integrieren die Lösung in bestehende Systeme
Ergebnis: Jede Gruppe präsentiert ihr Konzept inklusive einer Live-Demo der zentralen Funktionen; anschließend erfolgt eine moderierte Feedbackrunde zur Diskussion von Verbesserungspotenzialen
Dauer/zeitlicher Ablauf:
2 Tage
Zielgruppe:
Dieses Seminar richtet sich an IT-Administratoren, Sicherheitsmanager, Netzwerkarchitekten und Fachkräfte im Bereich Zero Trust Security, die bereits grundlegende Kenntnisse in Netzwerktechnologien und IT-Sicherheitskonzepten besitzen.
Vorerfahrungen mit Cloud-Diensten, Identity- und Access Management sowie klassischen Sicherheitsarchitekturen sind von Vorteil, um die fortgeschrittenen Inhalte optimal nutzen zu können.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.