Показати скорочену інформацію

dc.contributor.authorБондаренко, І. О.uk
dc.contributor.authorПінчук, Д. О.uk
dc.contributor.authorPinchuk, D.uk
dc.contributor.authorBondarenko, I.uk
dc.date.accessioned2026-01-14T13:22:22Z
dc.date.available2026-01-14T13:22:22Z
dc.date.issued2026uk
dc.identifier.citationБондаренко І. О., Пінчук Д. О. Від perimeter security до Zero Trust: порівняльний аналіз та практичні підходи до побудови захищених ІТ-систем // Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/26721.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/50456
dc.description.abstractZero Trust is a modern information security model based on the principle of ‘don't trust, verify.’ It means that access to resources must be controlled at every stage of interaction with the network. This paradigm is becoming increasingly widespread in the field of corporate security and allows data to be protected in the context of cloud environments and hybrid working models. The evolution of security paradigms, the principles and mechanisms of both models, and their effectiveness in the context of modern cyber threats, cloud services, and distributed infrastructures are considered. Particular attention is paid to the practical aspects of Zero Trust implementation, including asset auditing, microsegmentation, authentication, access control, and monitoring.en_US
dc.description.abstractZero Trust є сучасною моделлю захисту інформації, що базується на принципі "не довіряй, перевіряй". Вона полягає у тому, що доступ до ресурсів повинен контролюватися на кожному етапі взаємодії з мережею. Ця парадигма набуває великої поширеності у сфері корпоративної безпеки та дозволяє захищати дані у контексті хмарних всередовищ та гібридних моделей роботи. Розглянуто еволюцію парадигм безпеки, принципи та механізми обох моделей, їхню ефективність у контексті сучасних кіберзагроз, хмарних сервісів та розподілених інфраструктур. Особливу увагу приділено практичним аспектам імплементації Zero Trust, включаючи аудит активів, мікросегментацію, автентифікацію, контроль доступу та моніторинг.uk_UA
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р.uk
dc.subjectкібербезпекаuk
dc.subjectмікросегментаціяuk
dc.subjectконтроль доступуuk
dc.subjectавтентифікаціяuk
dc.subjectхмарні технологіїuk
dc.subjectSASEuk
dc.subjectархітектура безпекиuk
dc.subjectідентичністьuk
dc.subjectмережеві загрозиuk
dc.subjectZero Trustuk
dc.subjectperimeter securityuk
dc.subjectcybersecurityuk
dc.subjectmicrosegmentationuk
dc.subjectaccess controluk
dc.subjectauthenticationuk
dc.subjectcloud technologiesuk
dc.subjectSASEuk
dc.subjectsecurity architectureuk
dc.subjectidentityuk
dc.subjectnetwork threatsuk
dc.titleВід рerimeter security до Zero Trust: порівняльний аналіз та практичні підходи до побудови захищених ІТ-системuk
dc.typeThesis
dc.identifier.udc004.056.5:004.7uk
dc.relation.referenceshttps://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/26721uk
dc.identifier.orcidhttps://orcid.org/uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію