Показати скорочену інформацію

dc.contributor.authorPalii, O.en
dc.date.accessioned2025-09-11T13:13:03Z
dc.date.available2025-09-11T13:13:03Z
dc.date.issued2025
dc.identifier.citationPalii O. Zero trust in modern information systems: concept, challenges, and implementation // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2025/paper/view/23745.en, uk
dc.identifier.isbn978-617-8132-48-8
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/49121
dc.description.abstractВ умовах зростаючих кіберзагроз та дедалі більш розмитих меж корпоративних мереж, модель інформаційної безпеки Zero Trust стає парадигмальним зрушенням у захисті інформаційних систем. Zero Trust базується на принципі «ніколи не довіряй, завжди перевіряй», який передбачає, що жоден користувач або пристрій не може вважатися довіреним за замовчуванням, навіть у межах внутрішнього периметра мережі. У статті подано огляд концептуальних засад Zero Trust, розглянуто ключові принципи, виклики, з якими стикаються організації при впровадженні цієї моделі, та практичні стратегії її реалізації. Описано передумови виникнення Zero Trust у відповідь на неефективність периметроцентричних підходів до безпеки, розкрито такі ключові складові моделі, як постійна верифікація та принцип найменших привілеїв, а також висвітлено складнощі, пов’язані з множинністю пристроїв, зручністю використання і інтеграцією застарілих систем. Запропоновано практичні підходи до впровадження, включаючи управління ідентичностями, мікросегментацію мережі та поетапне розгортання згідно з галузевими стандартами. У результаті наголошується, що попри складність переходу на модель Zero Trust, вона суттєво підвищує стійкість інформаційних систем, мінімізуючи рівень неявної довіри та обмежуючи можливі наслідки від порушень безпеки.uk
dc.description.abstractIn an era of escalating cyber threats and increasingly porous network boundaries, the Zero Trust security model has emerged as a paradigm shift in protecting information systems. Zero Trust operates on the principle of “never trust, always verify,” assuming that no user or device is trustworthy by default – even those inside the traditional network perimeter. This paper provides a concise overview of Zero Trust, discussing its conceptual foundations and core principles, the challenges organizations face in adopting this model, and practical strategies for implementation. We review the origins of Zero Trust in response to the failures of perimeter-centric security, outline key tenets such as continuous verification and least-privilege access, and examine common hurdles like device proliferation, user experience concerns, and legacy system integration. Finally, we present implementation approaches and best practices, including identity-centric controls, micro- segmentation, and phased adoption plans aligned with industry frameworks. The discussion highlights that while transitioning to Zero Trust can be complex, it offers significant improvements in security posture by minimizing implicit trust and limiting potential breach impact.en
dc.language.isoen_USen_US
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2025/paper/view/23745
dc.subjectархітектура Zero Trust (ZTA)uk
dc.subjectпериметр мережіuk
dc.subjectвиклики кібербезпекиuk
dc.subjectконтроль доступуuk
dc.subjectстратегія впровадженняuk
dc.subjectнайменші привілеїuk
dc.subjectмікросегментаціяuk
dc.subjectZero Trust Securityen
dc.subjectZero Trust Architecture (ZTA)en
dc.subjectNetwork Perimeteren
dc.subjectCybersecurity Challengesen
dc.subjectAccess Controlen
dc.subjectImplementation Strategyen
dc.subjectLeast Privilegeen
dc.subjectMicro-Segmentationen
dc.titleZero trust in modern information systems: concept, challenges, and implementationuk
dc.typeThesis
dc.identifier.udc004.056
dc.relation.referencesKerman, A. Zero Trust Cybersecurity: «Never Trust, Always Verify». NIST Blog, 2020. URL: https://www.nist.gov/blogs/cybersecurity-insights/zero-trust-cybersecurity-never-trust-always-verify (accessed: 18.03.2025).en
dc.relation.referencesNational Institute of Standards and Technology. Zero Trust Architecture. NIST Special Publication 800- 207, 2020. URL: https://doi.org/10.6028/NIST.SP.800-207 (accessed: 18.03.2025).en
dc.relation.referencesCybersecurity & Infrastructure Security Agency (CISA). Zero Trust Maturity Model, Version 2.0, 2023. URL: https://www.cisa.gov/zero-trust-maturity-model (accessed: 18.03.2025).en
dc.relation.referencesSEI (Security Insights). Play nice: Overcoming the implementation challenges of «Zero Trust». SEI Blog, 2023. URL: https://www.seic.com/blog/zero-trust-challenges (accessed: 18.03.2025).en
dc.relation.referencesWikipedia. BeyondCorp. URL: https://en.wikipedia.org/wiki/BeyondCorp (accessed: 18.03.2025).en
dc.relation.referencesMiles, L. Mastering Zero Trust Security in IT Operations. CSA Blog, 2024. URL: https://cloudsecurityalliance.org/blog/mastering-zero-trust-security-it-operations (accessed: 18.03.2025).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію