| dc.contributor.author | Бондаренко, І. О. | uk |
| dc.contributor.author | Пінчук, Д. О. | uk |
| dc.contributor.author | Pinchuk, D. | uk |
| dc.contributor.author | Bondarenko, I. | uk |
| dc.date.accessioned | 2026-01-14T13:22:22Z | |
| dc.date.available | 2026-01-14T13:22:22Z | |
| dc.date.issued | 2026 | uk |
| dc.identifier.citation | Бондаренко І. О., Пінчук Д. О. Від perimeter security до Zero Trust: порівняльний аналіз та практичні підходи до побудови захищених ІТ-систем // Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/26721. | uk |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/50456 | |
| dc.description.abstract | Zero Trust is a modern information security model based on the principle of ‘don't trust, verify.’ It means that access
to resources must be controlled at every stage of interaction with the network. This paradigm is becoming increasingly
widespread in the field of corporate security and allows data to be protected in the context of cloud environments and
hybrid working models. The evolution of security paradigms, the principles and mechanisms of both models, and their
effectiveness in the context of modern cyber threats, cloud services, and distributed infrastructures are considered.
Particular attention is paid to the practical aspects of Zero Trust implementation, including asset auditing, microsegmentation, authentication, access control, and monitoring. | en_US |
| dc.description.abstract | Zero Trust є сучасною моделлю захисту інформації, що базується на принципі "не довіряй, перевіряй". Вона
полягає у тому, що доступ до ресурсів повинен контролюватися на кожному етапі взаємодії з мережею. Ця
парадигма набуває великої поширеності у сфері корпоративної безпеки та дозволяє захищати дані у контексті
хмарних всередовищ та гібридних моделей роботи. Розглянуто еволюцію парадигм безпеки, принципи та
механізми обох моделей, їхню ефективність у контексті сучасних кіберзагроз, хмарних сервісів та розподілених
інфраструктур. Особливу увагу приділено практичним аспектам імплементації Zero Trust, включаючи аудит
активів, мікросегментацію, автентифікацію, контроль доступу та моніторинг. | uk_UA |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. | uk |
| dc.subject | кібербезпека | uk |
| dc.subject | мікросегментація | uk |
| dc.subject | контроль доступу | uk |
| dc.subject | автентифікація | uk |
| dc.subject | хмарні технології | uk |
| dc.subject | SASE | uk |
| dc.subject | архітектура безпеки | uk |
| dc.subject | ідентичність | uk |
| dc.subject | мережеві загрози | uk |
| dc.subject | Zero Trust | uk |
| dc.subject | perimeter security | uk |
| dc.subject | cybersecurity | uk |
| dc.subject | microsegmentation | uk |
| dc.subject | access control | uk |
| dc.subject | authentication | uk |
| dc.subject | cloud technologies | uk |
| dc.subject | SASE | uk |
| dc.subject | security architecture | uk |
| dc.subject | identity | uk |
| dc.subject | network threats | uk |
| dc.title | Від рerimeter security до Zero Trust: порівняльний аналіз та практичні підходи до побудови захищених ІТ-систем | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056.5:004.7 | uk |
| dc.relation.references | https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/26721 | uk |
| dc.identifier.orcid | https://orcid.org/ | uk |