Показати скорочену інформацію

dc.contributor.authorБондаренко, І. О.uk
dc.contributor.authorПінчук, Д. О.uk
dc.contributor.authorPinchuk, D.en
dc.contributor.authorBondarenko, I.en
dc.date.accessioned2026-01-14T13:22:22Z
dc.date.available2026-01-14T13:22:22Z
dc.date.issued2026
dc.identifier.citationБондаренко І. О., Пінчук Д. О. Від perimeter security до Zero Trust: порівняльний аналіз та практичні підходи до побудови захищених ІТ-систем // Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/26721.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/50456
dc.description.abstractРозглянуто еволюцію парадигм безпеки, принципи та механізми обох моделей, їхню ефективність у контексті сучасних кіберзагроз, хмарних сервісів та розподілених інфраструктур. Особливу увагу приділено практичним аспектам імплементації Zero Trust, включаючи аудит активів, мікросегментацію, автентифікацію, контроль доступу та моніторинг.uk
dc.description.abstractZero Trust is a modern information security model based on the principle of ‘don't trust, verify.’ It means that access to resources must be controlled at every stage of interaction with the network. This paradigm is becoming increasingly widespread in the field of corporate security and allows data to be protected in the context of cloud environments and hybrid working models. The evolution of security paradigms, the principles and mechanisms of both models, and their effectiveness in the context of modern cyber threats, cloud services, and distributed infrastructures are considered. Particular attention is paid to the practical aspects of Zero Trust implementation, including asset auditing, microsegmentation, authentication, access control, and monitoringen
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/26721
dc.subjectкібербезпекаuk
dc.subjectмікросегментаціяuk
dc.subjectконтроль доступуuk
dc.subjectавтентифікаціяuk
dc.subjectхмарні технологіїuk
dc.subjectSASEuk
dc.subjectархітектура безпекиuk
dc.subjectідентичністьuk
dc.subjectмережеві загрозиuk
dc.subjectZero Trusten
dc.subjectperimeter securityen
dc.subjectcybersecurityen
dc.subjectmicrosegmentationen
dc.subjectaccess controlen
dc.subjectauthenticationen
dc.subjectcloud technologiesen
dc.subjectSASEen
dc.subjectsecurity architectureen
dc.subjectidentityen
dc.subjectnetwork threatsen
dc.titleВід рerimeter security до Zero Trust: порівняльний аналіз та практичні підходи до побудови захищених ІТ-системuk
dc.typeThesis
dc.identifier.udc004.056.5:004.7
dc.relation.referencesRose S., Borchert O. Zero Trust Architecture. NIST Special Publication 800-207. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf (date of access: 10.11.2025).en
dc.relation.referencesWhat Is Zero Trust Architecture? Key Elements and Use Cases. Palo Alto Networks. URL: https://www.paloaltonetworks.in/cyberpedia/what-is-a-zero-trust-architecture (date of access: 10.11.2025).en
dc.relation.referencesIchiriu M. A Guide to the NIST Zero Trust Architecture. Zero Trust Security Solutions for Critical Asset Defense & Enterprise Resilience. URL: https://www.zentera.net/blog/nist-zero-trust-architecture (date of access: 10.11.2025).en
dc.relation.referencesEzebuike M. Understanding NIST 800-207: The Blueprint for Zero Trust Architecture. LinkedIn: Log In or Sign Up. URL: https://www.linkedin.com/pulse/understanding-nist-800-207-blueprint-zero-trust-ezebuikemichael-5scpe/ (date of access: 10.11.2025).en
dc.relation.referencesZero Trust архітектура: Впровадження і майбутнє корпоративної безпеки – IT ORAKUL. IT Orakul. URL: https://itorakul.com.ua/zero-trust-arhitektura/ (дата звернення: 11.11.2025).uk
dc.relation.referencesZero Trust з Tufin: Мікросегментація та Безпека. Провідний ІТ-дистриб'ютор України | Мережеві рішення безпеки. URL: https://nwu.ua/blog/tufin/vprovadzhennya-zero-trust-z-tufin-povnij-posibnik-dlyatehnichnih-fahivtsiv/ (date of access: 11.11.2025)uk
dc.relation.referencesZero Trust без потрясінь: як перейти на нову модель кіберзахисту без ризику для бізнесу. Бізнес новини України | Бізнес UA. URL: https://businessua.com/telekom/107090zero-trust-bez-potryasin-yakpereiti-na-novu-model-kiberzahistu-bez-riziku-dlya-biznesu.html (date of access: 12.11.2025).uk
dc.relation.referencestimesofexplore. Zero Trust Cybersecurity Guide 2025: Implementation & ROI. Times of explore. URL: https://www.timesofexplore.com/2025/09/zero-trust-cybersecurity-guide-2025.html (date of access: 12.11.2025).en
dc.relation.referencesZero Trust Architecture: The Ultimate Guide to Modern Security (2025). Liquidity Feed. URL: https://liquidityfeed.com/article/what-is-the-zero-trust-network-securitymodel/?utm_source=chatgpt.com (date of access: 14.11.2025).en
dc.relation.referencesCarter E. Zero Trust Architecture 2025: Adoption Guide. Online Hash Crack. URL: https://www.onlinehashcrack.com/guides/cybersecurity-trends/zero-trust-architecture-2025-adoptionguide.php (date of access: 14.11.2025).en
dc.relation.referencesK N. 17 Zero Trust Key Trends to Watch in 2025. LinkedIn: Log In or Sign Up. URL: https://www.linkedin.com/pulse/17-zero-trust-key-trends-watch-2025-neha-kulkarni-myjyf/ (date of access: 15.11.2025).en
dc.relation.referencesZero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things. arXiv.org. URL: https://arxiv.org/abs/2505.23792 (date of access: 15.11.2025).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію