Zero trust in modern information systems: concept, challenges, and implementation
Анотації
В умовах зростаючих кіберзагроз та дедалі більш розмитих меж корпоративних мереж, модель
інформаційної безпеки Zero Trust стає парадигмальним зрушенням у захисті інформаційних систем. Zero
Trust базується на принципі «ніколи не довіряй, завжди перевіряй», який передбачає, що жоден
користувач або пристрій не може вважатися довіреним за замовчуванням, навіть у межах
внутрішнього периметра мережі. У статті подано огляд концептуальних засад Zero Trust, розглянуто
ключові принципи, виклики, з якими стикаються організації при впровадженні цієї моделі, та практичні
стратегії її реалізації. Описано передумови виникнення Zero Trust у відповідь на неефективність
периметроцентричних підходів до безпеки, розкрито такі ключові складові моделі, як постійна
верифікація та принцип найменших привілеїв, а також висвітлено складнощі, пов’язані з множинністю
пристроїв, зручністю використання і інтеграцією застарілих систем. Запропоновано практичні підходи
до впровадження, включаючи управління ідентичностями, мікросегментацію мережі та поетапне
розгортання згідно з галузевими стандартами. У результаті наголошується, що попри складність
переходу на модель Zero Trust, вона суттєво підвищує стійкість інформаційних систем, мінімізуючи
рівень неявної довіри та обмежуючи можливі наслідки від порушень безпеки. In an era of escalating cyber threats and increasingly porous network boundaries, the Zero Trust security model has emerged as a paradigm shift in protecting information systems. Zero Trust operates on the
principle of “never trust, always verify,” assuming that no user or device is trustworthy by default – even those
inside the traditional network perimeter. This paper provides a concise overview of Zero Trust, discussing its
conceptual foundations and core principles, the challenges organizations face in adopting this model, and
practical strategies for implementation. We review the origins of Zero Trust in response to the failures of
perimeter-centric security, outline key tenets such as continuous verification and least-privilege access, and
examine common hurdles like device proliferation, user experience concerns, and legacy system integration.
Finally, we present implementation approaches and best practices, including identity-centric controls, micro-
segmentation, and phased adoption plans aligned with industry frameworks. The discussion highlights that
while transitioning to Zero Trust can be complex, it offers significant improvements in security posture by
minimizing implicit trust and limiting potential breach impact.
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/49121

