Этапы реинжиниринга информационной системы предприятия в рамках технологии нулевого доверия

Бесплатный доступ

Развитие информационных систем предприятия связано с необходимостью поддержки удаленной работы сотрудников. Причины могут носить разный характер. В этих условиях обеспечить защиту периметра предприятия достаточно сложно на основе существующей парадигмы защиты периметра. В настоящее время активно развиваются и внедряются системы защиты на основе архитектуры нулевого доверия. В статье проведен анализ особенностей внедрения этой технологии на предприятии, где применяются традиционные системы защиты информации, основанные на использовании VPN-технологий и межсетевых экранов. Рассматриваются основные шаги, которые позволят в случае необходимости поэтапно выполнить переход на архитектуру нулевого доверия.

Еще

Защита информации, информационная система предприятия, модель нулевого доверия, архитектура нулевого доверия

Короткий адрес: https://sciup.org/148327120

IDR: 148327120   |   DOI: 10.18137/RNU.V9187.23.03.P.136

Список литературы Этапы реинжиниринга информационной системы предприятия в рамках технологии нулевого доверия

  • Rose S., Borchert O., Mitchell S., Connelly S. (2020) Zero Trust Architecture, Special Publication (NIST SP). Gaithersburg: National Institute of Standards and Technology [Электронный ресурс]. https://doi.org/ 10.6028/NIST.SP.800-207 (дата обращения: 21.07.2023).
  • Singh R., Srivastav G., Kashyap R., Vats S. (2023) Study on Zero-Trust Architecture, Application Areas & Challenges of 6G Technology in Future. Proceedings of 2023 International Conference on Disruptive Technologies (ICD T), Greater Noida, India, 2023, Pp. 375–380.
  • Mandal D, Singhal N., Tyagi M. (2023) Cybersecurity in the Era of Emerging Technology. Emerging Technology and Management Trends. Delhi: Manglam Publications, 2023, Pp. 108–134.
  • Embrace proactive security with Zero Trust [Электронный ресурс]. URL: https://www.microsoft.com/en-us/security/business/zero-trust (дата обращения: 21.07.2023).
  • Zero trust security solutions [Электронный ресурс]. URL: https://www.ibm.com/zero-trust (дата обращения: 21.07.2023).
  • Zero-trust security model [Электронный ресурс]. URL: https://www.oracle.com/security/what-iszerotrust/ (дата обращения: 21.07.2023).
  • Концепция безопасности Zero Trust: преимущества и принцип работы [Электронный ресурс]. https://www.kaspersky.ru/resource-center/definitions/zero-trust?ysclid=lk9mlepw6a789934230 (дата обращения: 21.07.2023).
  • The Top 8 Security and Risk Trends We’re Watching [Электронный ресурс]. URL: https://www.gartner.com/smarterwithgartner/gartner-top-security-and-risk-trends-for-2021 (дата обращения: 21.07.2023).
  • Valeev S., Kondratyeva N. (2021) Process Safety and Big Data: монография. Amsterdam: Elsevier, 2021, 315 p.
  • Аббазов В.Р., Балуев В.А., Мельников А.В., Русанов М.А. Метод нахождения связанных показателей на основе анализа нормативно-правовых актов методами NLP // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2022. Т. 22, № 1. С. 88–96.
  • Rusanov M.A., Abbazov V.R., Baluev V.A., Burlutsky V.V., Melnikov A.V. (2022) On the approach to forecasting indicators of socio-economic development of the region based on indirect indicators Modeling. Optimization and Information Technology, 2022, Vol. 10, No. 3, Pp. 2–3.
  • Фрид А.И., Вульфин А.М., Гузаиров М.Б., Берхольц В.В. Обеспечение целостности телеметрической информации о состоянии сложного технического объекта // Моделирование, оптимизация и информационные технологии. 2023. Т. 11, № 1 (40). С. 17–18.
  • Гвоздев В.Е., Гузаиров М.Б., Бежаева О.Я., Курунова Р.Р., Насырова Р.А. Информационная поддержка проактивного управления функциональной безопасностью компонентов киберфизических систем // Моделирование, оптимизация и информационные технологии. 2020. Т. 8, № 2 (29) [Электронный ресурс]. URL: https://moit.vivt.ru/wp-content/uploads/2020/05/GvozdevSoavtors_2_20_1.pdf (дата обращения: 21.07.2023).
  • Золотухина М.А., Зыков С.В. Исследование и определение признаков скрытых атак на предприятии для алгоритмов машинного обучения // Вестник Российского нового университета. Серия: сложные системы: модели, анализ и управление, 2023. Вып. 1. С. 20–28.
  • Глухих И.Н., Глухих Д.И., Карякин Ю.Е. Представление и отбор ситуаций на сложном технологическом объекте в условиях неопределенности // Вестник Pоссийского нового университета. Серия: Cложные системы: модели, анализ и управление, 2021. Вып. 2. C. 65–73.
Еще
Статья научная