Ворохоб, Максим Віталійович та Киричок, Роман Васильович та Яскевич, Владислав Олександрович та Добришин, Ю.Є. та Сидоренко, С.М. (2023) Сучасні перспективи застосування концепції zero trust при побудові політики інформаційної безпеки підприємства Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка", 1 (21). с. 223-233. ISSN 2663-4023
Текст
M_Vorokhob_R_Kyrychok_V_Yaskevych_Y_Dobryshyn_S_Sydorenko_CEST_21.pdf - Опублікована версія Download (437kB) |
Анотація
Сучасні підприємства зазнали значної трансформації в зв’язку з цифровим прогресом та нещодавньою пандемією COVID-19. Зокрема збільшилася кількість працівників, які працюють віддалено і використовують особисті цифрові пристрої наряду з корпоративними, а сам бізнес, бізнес-процеси переходять до хмарного середовища, або використовують гібридні середовища, які поєднують як хмарні, так локальні служби. В поєднанні, все це призводить до збільшення взаємодії між пристроями та сервісами саме через відкриті мережі, що створює нові ризики кібернетичних атак. Саме така ситуація обумовила актуальність та напрям даного дослідження. В роботі було проведено аналізу поточного стану ефективності застосування політики інформаційної безпеки підприємства, зокрема визначено основні обмеження, які пов’язані з важкістю, а іноді і неможливістю контролювати поведінкові аспекти працівників підприємства щодо дотримання основних положень політики безпеки та загального забезпечення інформаційної безпеки. Проаналізовано основні принципи концептуального підходу Zero Trust та визначено основні перевага його застосування при формуванні політики безпеки, як стратегічного підходу до забезпечення інформаційної безпеки підприємства в умовах динамічного зростання нових загроз та трансформації сучасного бізнесу. Водночас, визначено, що однією з ключових складових архітектури Zero Trust є саме система керування доступом. В наслідок цього, формуючи перспективи застосування концепції Zero Trust при побудові та впровадженні політики інформаційної безпеки, було визначено необхідність у проведенні супутнього дослідження ефективності сучасних механізмів ідентифікації/автентифікації суб’єктів доступу.
Actions (login required)
Перегляд елементу |