ZERO TRUST: ЧОМУ ТРАДИЦІЙНІ МОДЕЛІ БЕЗПЕКИ БІЛЬШЕ НЕ ПРАЦЮЮТЬ

Автор(и)

  • Gennady Golovko
  • Ivan Taranenko
  • Oleksiy Kushch

DOI:

https://doi.org/10.26906/SUNZ.2025.2.097

Ключові слова:

Zero Trust, кібербезпека, периметровий захист, мережна безпека, хмарна безпека, контроль доступу, верифікація особистості, цифрова трансформація, віддалена робота, кіберзагрози

Анотація

На тлі зростання кіберзагроз і стрімкої трансформації цифрового робочого середовища традиційні моделі безпеки, що базуються на периметровому захисті, дедалі частіше виявляються неефективними. Модель Zero Trust пропонує принципово новий підхід, усуваючи припущення про довіру всередині корпоративних мереж і запроваджуючи концепцію безперервної верифікації. У статті розглянуто основні принципи та архітектурні компоненти Zero Trust, окреслено її стратегічні й операційні переваги порівняно із застарілими системами, а також проаналізовано практичні виклики, що виникають у процесі впровадження. Особливу увагу приділено подоланню сучасних загроз кібербезпеки, таких як віддалена робота, хмарні сервіси, внутрішні загрози та поширення мобільних і IoT-пристроїв. Дослідження містить аналіз реальних прикладів застосування, зокрема фреймворку BeyondCorp від Google, і надає практичні рекомендації для організацій різного масштабу щодо підвищення їхньої кібербезпеки. Запропонований порівняльний огляд і прикладні рекомендації сприяють розробці адаптивних, масштабованих і стійких стратегій кіберзахисту в умовах динамічного цифрового середовища.

Завантаження

Дані завантаження ще не доступні.

Посилання

1. Forrester Research. The State of Zero Trust Adoption. URL: https://www.forrester.com/zero-trust/

2. CrowdStrike. Global Threat Report. URL: https://www.crowdstrike.com/en-us/resources/reports/crowdstrike-2023-globalthreat-report/

3. Kim Y., Sohn S.-G., Kim K.T., et al. (2024). Exploring Effective Zero Trust Architecture for Defense Cybersecurity: A Study. KSII Transactions on Internet and Information Systems, 18(9). DOI: https://doi.org/10.3837/tiis.2024.09.011

4. Gambo M.L., Almulhem A. (2025). Zero Trust Architecture: A Systematic Literature Review. arXiv preprint. DOI:https://doi.org/10.48550/arXiv.2503.11659

5. Zanasi C., Russo S., Colajanni M. (2024). Flexible Zero Trust Architecture for the Cybersecurity of Industrial IoT Infrastructures. Ad Hoc Networks, 157. DOI: https://doi.org/10.1016/j.adhoc.2024.103414

6. NIST. Special Publication 800-207: Zero Trust Architecture. URL: https://doi.org/10.6028/NIST.SP.800-207

7. Google Cloud. BeyondCorp Enterprise Whitepaper. URL: https://cloud.google.com/beyondcorp

8. Cisco. Hybrid Work and VPN Limitations Report. URL: https://www.cisco.com/c/m/en_us/solutions/global-hybrid-workstudy.html

9. Verizon. Data Breach Investigations Report. URL: https://www.verizon.com/business/resources/reports/dbir/

10. IBM Security. Zero Trust Maturity Model: A Strategic Guide. URL: https://www.ibm.com/zero-trust

11. Gartner. Future of Work Trends: Remote Work and Cybersecurity. URL: https://www.gartner.com/en/informationtechnology/insights/remote-work-technology

12. Microsoft. Zero Trust Deployment Guidance. URL: https://learn.microsoft.com/en-us/security/zero-trust/

13. Okta. Identity-First Security in a Zero Trust World. URL: https://www.okta.com/zero-trust/

Downloads

Опубліковано

2025-06-19

Номер

Розділ

Інформаційні технології