Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Объяснение концепции «нулевого доверия» | Пример из реальной жизни

Автор: CertBros

Загружено: 2023-10-17

Просмотров: 62462

Описание:

Получите бесплатную учётную запись Twingate: https://www.twingate.com/?utm_source=...
------------------------------------------------------------------------------
МОЙ ПОЛНЫЙ КУРС CCNA
📹 CCNA - https://certbros.teachable.com/p/cisc...

БЕСПЛАТНЫЕ КАРТОЧКИ CCNA
🃏 Карточки CCNA - https://certbros.com/ccna/flashcards

КАК СДАТЬ CCNA
📚 Получите отличную книгу - https://amzn.to/3f16QA5
📹 Пройдите видеокурс - https://certbros.teachable.com/p/cisc...
✔ Используйте практические экзамены - https://www.certbros.com/ccna/Exsim

СОЦИАЛЬНЫЕ СЕТИ
🐦 Twitter -   / certbros  
📸 Instagram -   / certbros  
👔 LinkedIn -   / certbros  
💬 Discord - https://www.certbros.com/discord

Отказ от ответственности: Это партнёрские ссылки. Если вы совершите покупку по этим ссылкам, я получу небольшую комиссию без дополнительной оплаты с вас.
---------------------------------------------------------------------------------------------------------------

В современном мире концепция «Ноль доверия» критически важна для защиты от хакеров и киберпреступности.

«Ноль доверия» — это концепция или структура безопасности.

Цель — никому не доверять! Вместо этого мы должны постоянно аутентифицировать, авторизовать и оценивать каждого пользователя и каждое устройство.

«Ноль доверия» достигается с помощью сочетания политик безопасности и правильных инструментов безопасности.

Чтобы полностью понять проблему, которую решает «Ноль доверия», нужно оглянуться на несколько лет назад.

Традиционная сеть использует модель безопасности на основе периметра. Поскольку все устройства принадлежат компании, мы можем управлять ими с помощью групповой политики конфигурации, а наши межсетевые экраны контролируют входящий и исходящий трафик.

Мы называем это нашей доверенной сетью, потому что контролируем эти устройства.

Всё, что находится вне нашей сети и что мы не контролируем, называется недоверенной сетью.

Такой тип конфигурации долгое время хорошо себя зарекомендовал, однако в последние годы концепция периметральной безопасности столкнулась с трудностями.

Облачные вычисления и веб-приложения
Большинство компаний сейчас используют сочетание веб-приложений и сервисов облачных вычислений.
Доступ к этим приложениям и сервисам возможен из любой точки мира с любого устройства.

Удалённая работа
Пользователи не всегда находятся в физической офисной сети.

Иногда они работают из дома, в кафе или в любой другой общедоступной точке доступа Wi-Fi.

Как предоставить пользователю доступ к необходимым ресурсам, гарантируя при этом, что он использует безопасное соединение и является тем, за кого себя выдаёт?

Устройства, принадлежащие пользователям
Пользователи не всегда используют корпоративные устройства.

Пользователи могут использовать свои собственные телефоны, планшеты или ноутбуки для подключения к корпоративным данным и сервисам. Как гарантировать, что эти устройства не содержат вредоносных программ и достаточно защищены для доступа к корпоративным ресурсам?

Лотеральные атаки / нарушения периметра
Одна из самых серьёзных проблем периметральной безопасности — это так называемое боковое перемещение. Если злоумышленнику удаётся найти хотя бы одно слабое место в периметре и получить доступ, то явное доверие даёт ему доступ к остальным ресурсам сети.

Все эти проблемы постепенно обостряются в последние годы.
Однако пандемия резко усугубила их, и стало ясно, что традиционный подход к защите периметра больше не может защитить этот новый подход к работе.

Поэтому требовалось новое решение, и это подводит нас к концепции Zero Trust!

По сути, Zero Trust делает ровно то, что и заявлено. Она полностью уничтожает доверие к пользователям, устройствам и сетям. Для описания этой концепции часто используется фраза «Никогда не доверяй, всегда проверяй».

Неважно, сидите ли вы в кафе, дома или в офисе за корпоративными межсетевыми экранами — к вам относятся одинаково.

Сейчас, чтобы доказать свою невиновность, необходимо пройти проверку. Это делается на основе нескольких факторов, включая учётные данные, используемое устройство и место запроса. Следующий принцип — принцип наименьших привилегий. Наименьшие привилегии означают предоставление лишь минимального уровня привилегий, необходимого для выполнения задачи.

Как люди, мы также хотим быть максимально полезными, часто предоставляя пользователям гораздо больше прав, чем необходимо, или предоставляя доступ временно, но никогда не лишая его. Это слабость, которой злоумышленники пользуются.

Последний принцип нулевого доверия, который мы обсудим, — это «Предположение о взломе». Это означает, что мы не просто пытаемся предотвратить кибератаки, но и предполагаем, что системы будут взломаны в какой-то момент, если ещё не взломаны.

Итак, вот и всё. Zer...

Объяснение концепции «нулевого доверия» | Пример из реальной жизни

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Zero Trust Network Access (ZTNA) - современный подход к удаленному подключению сотрудников

Zero Trust Network Access (ZTNA) - современный подход к удаленному подключению сотрудников

Объяснение переадресации портов + риски, о которых вам нужно знать

Объяснение переадресации портов + риски, о которых вам нужно знать

What Is Zero Trust Architecture (ZTA) ? NIST 800-207 Explained

What Is Zero Trust Architecture (ZTA) ? NIST 800-207 Explained

Архитектура безопасности Zero Trust: пошаговое руководство для современных предприятий

Архитектура безопасности Zero Trust: пошаговое руководство для современных предприятий

Объяснение SNMP | Простой протокол сетевого управления | Cisco CCNA 200-301

Объяснение SNMP | Простой протокол сетевого управления | Cisco CCNA 200-301

APIs Explained | Real World Examples

APIs Explained | Real World Examples

Zero Trust in the Real World: The Technologies Behind the Theory

Zero Trust in the Real World: The Technologies Behind the Theory

How Zscaler Works: The Zero Trust Exchange Explained (ZIA, ZPA, ZDX & DLP) - Simple Whiteboard 101

How Zscaler Works: The Zero Trust Exchange Explained (ZIA, ZPA, ZDX & DLP) - Simple Whiteboard 101

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Волна ликвидаций в России

Волна ликвидаций в России

Cybersecurity and Zero Trust

Cybersecurity and Zero Trust

EDR, MDR & XDR Explained

EDR, MDR & XDR Explained

«Мессенджер Max — это МЕНТ в вашем телефоне» | Как безопасно звонить и обходить блокировки в России

«Мессенджер Max — это МЕНТ в вашем телефоне» | Как безопасно звонить и обходить блокировки в России

the END of VPNs?!

the END of VPNs?!

Что такое брандмауэр? | Традиционный + Новое поколение

Что такое брандмауэр? | Традиционный + Новое поколение

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Zero Trust Architecture Explained

Zero Trust Architecture Explained

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Cybersecurity Trends for 2025 and Beyond

Cybersecurity Trends for 2025 and Beyond

Что такое сетевой доступ с нулевым доверием (ZTNA)? Модель, структура и технологии Zero Trust.

Что такое сетевой доступ с нулевым доверием (ZTNA)? Модель, структура и технологии Zero Trust.

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]