
Ditutup
Disiarkan
Se requiere especialista en ciberseguridad y redes con experiencia comprobable en entornos virtualizados para desarrollar un laboratorio práctico de arquitectura Zero Trust y su respectiva documentación técnica. El proyecto consiste en implementar un entorno controlado que permita comparar un modelo tradicional basado en VPN frente a un modelo Zero Trust, incluyendo simulación de ataques, validación técnica y generación de documentación estructurada tipo académico-profesional. Alcance del trabajo: Construcción de laboratorio virtual con tres máquinas: Kali Linux (atacante) Windows (usuario) Ubuntu Server con Docker (core del sistema) Implementación de arquitectura tradicional: Acceso mediante VPN Autenticación básica Acceso amplio a red interna Implementación de arquitectura Zero Trust: Gateway de autenticación (OAuth2 Proxy) Identity Provider (WSO2) Policy Enforcement Point (Envoy) Policy Decision Point (OPA) Microsegmentación de red Control de acceso basado en contexto Validación de estado del endpoint Simulación de escenarios de ataque: Movimiento lateral Uso de credenciales comprometidas Acceso no autorizado a recursos Acceso desde dispositivos no confiables Comparación técnica entre ambos modelos mediante indicadores como: Reducción de movimiento lateral Nivel de acceso no autorizado Capacidad de contención Superficie de ataque Tiempo de respuesta Desarrollo del documento técnico: El freelancer deberá elaborar un documento estructurado que incluya: Diseño de la arquitectura (diagramas y explicación) Descripción del entorno virtual implementado Detalle de configuración de cada componente Flujo de autenticación y control de acceso Explicación de la microsegmentación Desarrollo de escenarios de ataque Resultados obtenidos Análisis comparativo entre VPN y Zero Trust Conclusiones técnicas El documento debe estar redactado de forma clara, técnica y apta para uso académico (nivel maestría). Entregables obligatorios: Laboratorio funcional exportable (VMware / VirtualBox) Archivos de configuración (Docker, políticas, red) Documento técnico completo Evidencias (capturas, logs, pruebas) Diagramas de arquitectura Requisitos del freelancer: Experiencia en ciberseguridad, redes o pentesting Experiencia práctica en Zero Trust o seguridad de acceso Manejo de Docker, Linux y virtualización Experiencia documentando proyectos técnicos Condición importante: El freelancer debe ser de América Latina y hablar español.
ID Projek: 40320534
11 cadangan
Projek jarak jauh
Aktif 25 hari yang lalu
Tetapkan bajet dan garis masa anda
Dapatkan bayaran untuk kerja anda
Tuliskan cadangan anda
Ianya percuma untuk mendaftar dan membida pekerjaan
11 pekerja bebas membida secara purata $21 USD/jam untuk pekerjaan ini

Hola, Entiendo que necesita un laboratorio práctico comparando VPN tradicional vs Zero Trust con microsegmentación, autenticación adaptativa y simulación de ataques , mi experiencia en seguridad, Docker y virtualización me permite diseñar e implementar ese entorno reproducible y documentado para nivel maestría. - Entregable: laboratorio exportable (VMware/VirtualBox) con Kali, Windows y Ubuntu+Docker configurados. - Entregable: implementación funcional de modelo VPN y modelo Zero Trust (OAuth2 Proxy, WSO2, Envoy, OPA) con microsegmentación y validación de endpoint. - Entregable: escenarios de ataque documentados y evidencias (capturas, logs) y métricas comparativas (movimiento lateral, superficie de ataque, contención). - Control de calidad: pruebas de validación, staged deploy, rollback plan y documentación técnica académica (diagramas, flujos, configuraciones). Skills: ✅ Cloud Security ✅ Docker / Ubuntu / WSO2 (Identity Provider) ✅ Microsegmentación / Envoy / OPA (policy workflow) ✅ VMware / VirtualBox deployment (infrastructure) ✅ Hardening, audit logging, testing (security/reliability) Certificates: ✅ Microsoft® Certified: MCSA | MCSE | MCT ✅ cPanel® & WHM Certified CWSA-2 Estoy disponible para comenzar y puedo entregar el laboratorio y el documento completo. ¿Cuál es la prioridad principal del estudio: demostrar reducción de movilidad lateral, demostrar control de acceso contextual, o validar operatividad en entornos con baja conectividad? Thanks,
$35 USD dalam 20 hari
6.5
6.5

Hello, With a strong background in software architecture and a deep understanding of cybersecurity, I am well-equipped to handle the task of implementing a Zero Trust architecture for your teleworking infrastructure. I possess hands-on experience in virtualized environments, making my approach and solutions contextual and practical in nature. In terms of specific skills, my expertise lies in developing robust systems with layers of security that don't compromise on user experience. For the construction of your virtual lab, I can effortlessly set up Kali Linux, Windows, and Ubuntu Server with Docker - ensuring the environment mirrors real-life scenarios faithfully. Building on this idea, I also have comprehensive knowledge and experience working with key components involved in Zero Trust like OAuth2 Proxy, WSO2, Envoy policy enforcement point (PEP), OPA policy decision point (PDP), micro-segmentation techniques, and context-aware access controls. I understand this project requires an academic tone at the masters' level; rest assured that's what you'll get. With Regards!
$15 USD dalam 40 hari
6.8
6.8

Gracias a mis amplios conocimientos y experiencia práctica, soy el candidato ideal para ejecutar su proyecto de implementación de una arquitectura de Confianza Cero, comparándola con el modelo VPN tradicional. Poseo una sólida formación en ciberseguridad y redes en entornos virtualizados, lo cual es fundamental para desarrollar el laboratorio práctico que usted necesita y su correspondiente documentación técnica. Mi capacidad para crear un laboratorio virtual con Kali Linux (atacante), Windows (usuario) y Ubuntu Server con Docker (núcleo del sistema) demuestra mi destreza en la construcción de sistemas complejos pero estables. Además, mi habilidad para generar documentación académica y profesional clara y concisa me permite elaborar un informe técnico que analiza la comparación de rendimiento entre ambos enfoques, abordando aspectos como la reducción del movimiento lateral, la capacidad de contención, las tasas de acceso no autorizado, la superficie de ataque y los tiempos de respuesta. Si soy contratado, me comprometo a presentar no solo contenido escrito de alta calidad, sino también evidencia tangible como capturas, registros y diagramas para respaldar la calidad de mi trabajo. ¡Unámonos para revolucionar la seguridad del acceso remoto!
$20 USD dalam 40 hari
3.6
3.6

¡Hola! Puedo ayudarte a diseñar e implementar un laboratorio completo de Zero Trust vs VPN tradicional con enfoque técnico y académico. Soy Ingeniero de Software certificado, con más de 5 años de experiencia y medalla de oro, especializado en ciberseguridad, redes y entornos virtualizados. Construiré un entorno controlado con Kali, Windows y Ubuntu Server (Docker), donde implementaré ambos modelos: acceso tradicional por VPN y una arquitectura Zero Trust completa (OAuth2 Proxy, WSO2, Envoy, OPA, microsegmentación y control contextual). Además, simularé escenarios reales de ataque como movimiento lateral, uso de credenciales comprometidas y accesos no autorizados, validando cada caso con evidencias. El proyecto incluirá un laboratorio totalmente funcional y exportable, junto con configuraciones claras (Docker, políticas, red) y pruebas documentadas. También desarrollaré un documento técnico estructurado, con diagramas, flujos de autenticación, análisis comparativo y conclusiones, redactado a nivel académico-profesional. Trabajo con enfoque práctico, claridad técnica y documentación de calidad. Listo para comenzar y avanzar contigo en este proyecto
$20 USD dalam 40 hari
3.2
3.2

Hola, soy Leo Sarmiento, especialista en ciberseguridad y arquitectura Zero Trust con 10 años de experiencia en entornos virtualizados, implementación de WSO2, OPA, Envoy, y simulación de ataques con Kali Linux. Puedo desarrollar el laboratorio que necesitas: entorno virtual completo (Kali, Windows, Ubuntu), arquitectura tradicional (VPN) vs Zero Trust (OAuth2 Proxy, WSO2, Envoy, OPA, microsegmentación), simulación de escenarios de ataque (movimiento lateral, credenciales comprometidas, dispositivos no confiables), comparación técnica mediante métricas clave, y documentación estructurada tipo académico-profesional (diagramas, configuraciones, análisis, conclusiones).
$25 USD dalam 40 hari
2.6
2.6

I have successfully designed and deployed Zero Trust Network Access (ZTNA) frameworks for distributed workforces, transitioning organizations from legacy VPNs to identity-centric security models. Having executed similar projects involving micro-segmentation within virtualized environments, I understand the nuances of securing remote entry points without compromising user experience or network performance. My focus is on eliminating the "implicit trust" inherent in traditional perimeters to ensure your infrastructure remains resilient against lateral movement and unauthorized access, specifically tailored for your remote work requirements. My technical strategy centers on implementing granular micro-segmentation at the workload level using tools such as VMware NSX, Open vSwitch, or cloud-native security groups, depending on your current stack. I will configure adaptive authentication policies that leverage risk-based signals—such as device posture, geolocation, and time-of-access—to trigger multi-factor authentication (MFA) only when necessary. Finally, I’ll establish a robust Identity and Access Management (IAM) layer to enforce the principle of least privilege, ensuring each remote user has access only to the specific resources required for their role within the virtualized ecosystem. Are you currently utilizing a specific virtualization platform (e.g., VMware, Proxmox, Hyper-V) or an existing Identity Provider like Okta or Azure AD that we need to integrate? I’d also like to know if there are specific compliance requirements, such as SOC2 or GDPR, that must be factored into the architectural design. I am available for a brief chat or a call to align on your technical requirements and provide a more detailed roadmap for this implementation.
$28 USD dalam 7 hari
2.1
2.1

Hola, revisé tu descripción y lo que destaca es la necesidad de demostrar técnicamente la diferencia real entre un modelo VPN tradicional y una arquitectura Zero Trust completa dentro de un entorno virtualizado. Mi experiencia construyendo laboratorios con Docker, OPA, Envoy e IdPs como WSO2 encaja bien con lo que buscas. He desarrollado entornos similares para validar microsegmentación, control de acceso contextual y flujos seguros de autenticación, obteniendo mejoras notables en visibilidad y reducción de superficies de ataque. Para este proyecto plantearía un laboratorio claro y reproducible, estructurando los servicios en Ubuntu con Docker, integrando el gateway, PEP, PDP e IdP, definiendo políticas OPA y aplicando segmentación precisa, además de implementar la parte VPN para la comparación. También incorporaría registros detallados para los escenarios de ataque para respaldar el análisis académico. ¿Deseas que el laboratorio se entregue en formato VMware, VirtualBox o ambos? Un gusto colaborar, Nemanja
$20 USD dalam 25 hari
0.0
0.0

Hola: Cuento con más de 8 años de experiencia en ciberseguridad, redes y entornos virtualizados, incluyendo experiencia práctica con principios de Zero Trust, Docker y laboratorios de pruebas de penetración. Puedo construir su entorno de laboratorio completo para comparar Zero Trust frente a VPN, con una clara validación técnica y documentación de nivel académico. Mi enfoque: Configuración del laboratorio virtual (Kali Linux, Windows, Ubuntu + Docker) Implementación del modelo tradicional de VPN (autenticación básica + acceso amplio) Construcción de la arquitectura Zero Trust utilizando: OAuth2 Proxy, WSO2 (IdP), Envoy (PEP), OPA (PDP) Configuración de microsegmentación y acceso basado en el contexto Simulación de ataques (movimiento lateral, uso indebido de credenciales, dispositivos no confiables) Captura de registros (logs), métricas y resultados de validación Comparativa: Análisis de la reducción del movimiento lateral Control de acceso no autorizado Superficie de ataque y tiempo de respuesta Indicadores claros y medibles Garantizo una configuración limpia, reproducibilidad y explicaciones claras, adecuadas para su presentación a nivel de maestría. Puedo comenzar de inmediato y realizar entregas por hitos estructurados. Saludos cordiales.
$15 USD dalam 40 hari
0.0
0.0

Quito, Ecuador
Kaedah pembayaran disahkan
Ahli sejak Jul 31, 2022
$15-25 USD / jam
$750-1500 USD
$15-25 USD / jam
$10-30 USD
$30-250 USD
₹37500-75000 INR
$250-750 USD
€8-1200 EUR
$30-250 USD
$250-750 USD
₹1500-12500 INR
$750-1500 USD
$8-15 USD / jam
$30-250 USD
₹600-1500 INR
₹600-1500 INR
₹150000-250000 INR
₹150000-250000 INR
€6-12 EUR / jam
$8-15 USD / jam
$30-250 USD
₹600-1500 INR
£250-750 GBP
$15-25 USD / jam
$250-750 USD