Этапы реинжиниринга информационной системы предприятия в рамках технологии нулевого доверия
Автор: Валеев С.С., Кондратьева Н.В., Гузаиров М.Б., Мельников А.В.
Рубрика: Информатика и вычислительная техника
Статья в выпуске: 3, 2023 года.
Бесплатный доступ
Развитие информационных систем предприятия связано с необходимостью поддержки удаленной работы сотрудников. Причины могут носить разный характер. В этих условиях обеспечить защиту периметра предприятия достаточно сложно на основе существующей парадигмы защиты периметра. В настоящее время активно развиваются и внедряются системы защиты на основе архитектуры нулевого доверия. В статье проведен анализ особенностей внедрения этой технологии на предприятии, где применяются традиционные системы защиты информации, основанные на использовании VPN-технологий и межсетевых экранов. Рассматриваются основные шаги, которые позволят в случае необходимости поэтапно выполнить переход на архитектуру нулевого доверия.
Защита информации, информационная система предприятия, модель нулевого доверия, архитектура нулевого доверия
Короткий адрес: https://sciup.org/148327120
IDR: 148327120 | DOI: 10.18137/RNU.V9187.23.03.P.136
Список литературы Этапы реинжиниринга информационной системы предприятия в рамках технологии нулевого доверия
- Rose S., Borchert O., Mitchell S., Connelly S. (2020) Zero Trust Architecture, Special Publication (NIST SP). Gaithersburg: National Institute of Standards and Technology [Электронный ресурс]. https://doi.org/ 10.6028/NIST.SP.800-207 (дата обращения: 21.07.2023).
- Singh R., Srivastav G., Kashyap R., Vats S. (2023) Study on Zero-Trust Architecture, Application Areas & Challenges of 6G Technology in Future. Proceedings of 2023 International Conference on Disruptive Technologies (ICD T), Greater Noida, India, 2023, Pp. 375–380.
- Mandal D, Singhal N., Tyagi M. (2023) Cybersecurity in the Era of Emerging Technology. Emerging Technology and Management Trends. Delhi: Manglam Publications, 2023, Pp. 108–134.
- Embrace proactive security with Zero Trust [Электронный ресурс]. URL: https://www.microsoft.com/en-us/security/business/zero-trust (дата обращения: 21.07.2023).
- Zero trust security solutions [Электронный ресурс]. URL: https://www.ibm.com/zero-trust (дата обращения: 21.07.2023).
- Zero-trust security model [Электронный ресурс]. URL: https://www.oracle.com/security/what-iszerotrust/ (дата обращения: 21.07.2023).
- Концепция безопасности Zero Trust: преимущества и принцип работы [Электронный ресурс]. https://www.kaspersky.ru/resource-center/definitions/zero-trust?ysclid=lk9mlepw6a789934230 (дата обращения: 21.07.2023).
- The Top 8 Security and Risk Trends We’re Watching [Электронный ресурс]. URL: https://www.gartner.com/smarterwithgartner/gartner-top-security-and-risk-trends-for-2021 (дата обращения: 21.07.2023).
- Valeev S., Kondratyeva N. (2021) Process Safety and Big Data: монография. Amsterdam: Elsevier, 2021, 315 p.
- Аббазов В.Р., Балуев В.А., Мельников А.В., Русанов М.А. Метод нахождения связанных показателей на основе анализа нормативно-правовых актов методами NLP // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2022. Т. 22, № 1. С. 88–96.
- Rusanov M.A., Abbazov V.R., Baluev V.A., Burlutsky V.V., Melnikov A.V. (2022) On the approach to forecasting indicators of socio-economic development of the region based on indirect indicators Modeling. Optimization and Information Technology, 2022, Vol. 10, No. 3, Pp. 2–3.
- Фрид А.И., Вульфин А.М., Гузаиров М.Б., Берхольц В.В. Обеспечение целостности телеметрической информации о состоянии сложного технического объекта // Моделирование, оптимизация и информационные технологии. 2023. Т. 11, № 1 (40). С. 17–18.
- Гвоздев В.Е., Гузаиров М.Б., Бежаева О.Я., Курунова Р.Р., Насырова Р.А. Информационная поддержка проактивного управления функциональной безопасностью компонентов киберфизических систем // Моделирование, оптимизация и информационные технологии. 2020. Т. 8, № 2 (29) [Электронный ресурс]. URL: https://moit.vivt.ru/wp-content/uploads/2020/05/GvozdevSoavtors_2_20_1.pdf (дата обращения: 21.07.2023).
- Золотухина М.А., Зыков С.В. Исследование и определение признаков скрытых атак на предприятии для алгоритмов машинного обучения // Вестник Российского нового университета. Серия: сложные системы: модели, анализ и управление, 2023. Вып. 1. С. 20–28.
- Глухих И.Н., Глухих Д.И., Карякин Ю.Е. Представление и отбор ситуаций на сложном технологическом объекте в условиях неопределенности // Вестник Pоссийского нового университета. Серия: Cложные системы: модели, анализ и управление, 2021. Вып. 2. C. 65–73.