Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Объяснение концепции «нулевого доверия» | Пример из реальной жизни

Автор: CertBros

Загружено: 2023-10-17

Просмотров: 62462

Описание:

Получите бесплатную учётную запись Twingate: https://www.twingate.com/?utm_source=...
------------------------------------------------------------------------------
МОЙ ПОЛНЫЙ КУРС CCNA
📹 CCNA - https://certbros.teachable.com/p/cisc...

БЕСПЛАТНЫЕ КАРТОЧКИ CCNA
🃏 Карточки CCNA - https://certbros.com/ccna/flashcards

КАК СДАТЬ CCNA
📚 Получите отличную книгу - https://amzn.to/3f16QA5
📹 Пройдите видеокурс - https://certbros.teachable.com/p/cisc...
✔ Используйте практические экзамены - https://www.certbros.com/ccna/Exsim

СОЦИАЛЬНЫЕ СЕТИ
🐦 Twitter -   / certbros  
📸 Instagram -   / certbros  
👔 LinkedIn -   / certbros  
💬 Discord - https://www.certbros.com/discord

Отказ от ответственности: Это партнёрские ссылки. Если вы совершите покупку по этим ссылкам, я получу небольшую комиссию без дополнительной оплаты с вас.
---------------------------------------------------------------------------------------------------------------

В современном мире концепция «Ноль доверия» критически важна для защиты от хакеров и киберпреступности.

«Ноль доверия» — это концепция или структура безопасности.

Цель — никому не доверять! Вместо этого мы должны постоянно аутентифицировать, авторизовать и оценивать каждого пользователя и каждое устройство.

«Ноль доверия» достигается с помощью сочетания политик безопасности и правильных инструментов безопасности.

Чтобы полностью понять проблему, которую решает «Ноль доверия», нужно оглянуться на несколько лет назад.

Традиционная сеть использует модель безопасности на основе периметра. Поскольку все устройства принадлежат компании, мы можем управлять ими с помощью групповой политики конфигурации, а наши межсетевые экраны контролируют входящий и исходящий трафик.

Мы называем это нашей доверенной сетью, потому что контролируем эти устройства.

Всё, что находится вне нашей сети и что мы не контролируем, называется недоверенной сетью.

Такой тип конфигурации долгое время хорошо себя зарекомендовал, однако в последние годы концепция периметральной безопасности столкнулась с трудностями.

Облачные вычисления и веб-приложения
Большинство компаний сейчас используют сочетание веб-приложений и сервисов облачных вычислений.
Доступ к этим приложениям и сервисам возможен из любой точки мира с любого устройства.

Удалённая работа
Пользователи не всегда находятся в физической офисной сети.

Иногда они работают из дома, в кафе или в любой другой общедоступной точке доступа Wi-Fi.

Как предоставить пользователю доступ к необходимым ресурсам, гарантируя при этом, что он использует безопасное соединение и является тем, за кого себя выдаёт?

Устройства, принадлежащие пользователям
Пользователи не всегда используют корпоративные устройства.

Пользователи могут использовать свои собственные телефоны, планшеты или ноутбуки для подключения к корпоративным данным и сервисам. Как гарантировать, что эти устройства не содержат вредоносных программ и достаточно защищены для доступа к корпоративным ресурсам?

Лотеральные атаки / нарушения периметра
Одна из самых серьёзных проблем периметральной безопасности — это так называемое боковое перемещение. Если злоумышленнику удаётся найти хотя бы одно слабое место в периметре и получить доступ, то явное доверие даёт ему доступ к остальным ресурсам сети.

Все эти проблемы постепенно обостряются в последние годы.
Однако пандемия резко усугубила их, и стало ясно, что традиционный подход к защите периметра больше не может защитить этот новый подход к работе.

Поэтому требовалось новое решение, и это подводит нас к концепции Zero Trust!

По сути, Zero Trust делает ровно то, что и заявлено. Она полностью уничтожает доверие к пользователям, устройствам и сетям. Для описания этой концепции часто используется фраза «Никогда не доверяй, всегда проверяй».

Неважно, сидите ли вы в кафе, дома или в офисе за корпоративными межсетевыми экранами — к вам относятся одинаково.

Сейчас, чтобы доказать свою невиновность, необходимо пройти проверку. Это делается на основе нескольких факторов, включая учётные данные, используемое устройство и место запроса. Следующий принцип — принцип наименьших привилегий. Наименьшие привилегии означают предоставление лишь минимального уровня привилегий, необходимого для выполнения задачи.

Как люди, мы также хотим быть максимально полезными, часто предоставляя пользователям гораздо больше прав, чем необходимо, или предоставляя доступ временно, но никогда не лишая его. Это слабость, которой злоумышленники пользуются.

Последний принцип нулевого доверия, который мы обсудим, — это «Предположение о взломе». Это означает, что мы не просто пытаемся предотвратить кибератаки, но и предполагаем, что системы будут взломаны в какой-то момент, если ещё не взломаны.

Итак, вот и всё. Zer...

Объяснение концепции «нулевого доверия» | Пример из реальной жизни

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Zero Trust Network Access (ZTNA) - современный подход к удаленному подключению сотрудников

Zero Trust Network Access (ZTNA) - современный подход к удаленному подключению сотрудников

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Объяснение переадресации портов + риски, о которых вам нужно знать

Объяснение переадресации портов + риски, о которых вам нужно знать

What Is Zero Trust Architecture (ZTA) ? NIST 800-207 Explained

What Is Zero Trust Architecture (ZTA) ? NIST 800-207 Explained

Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB

Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB

Cybersecurity and Zero Trust

Cybersecurity and Zero Trust

Объяснение SNMP | Простой протокол сетевого управления | Cisco CCNA 200-301

Объяснение SNMP | Простой протокол сетевого управления | Cisco CCNA 200-301

APIs Explained | Real World Examples

APIs Explained | Real World Examples

Zero Trust in the Real World: The Technologies Behind the Theory

Zero Trust in the Real World: The Technologies Behind the Theory

Архитектура безопасности Zero Trust: пошаговое руководство для современных предприятий

Архитектура безопасности Zero Trust: пошаговое руководство для современных предприятий

EDR, MDR & XDR Explained

EDR, MDR & XDR Explained

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

the END of VPNs?!

the END of VPNs?!

How Zscaler Works: The Zero Trust Exchange Explained (ZIA, ZPA, ZDX & DLP) - Simple Whiteboard 101

How Zscaler Works: The Zero Trust Exchange Explained (ZIA, ZPA, ZDX & DLP) - Simple Whiteboard 101

Что такое сетевой доступ с нулевым доверием (ZTNA)? Модель, структура и технологии Zero Trust.

Что такое сетевой доступ с нулевым доверием (ZTNA)? Модель, структура и технологии Zero Trust.

Что такое брандмауэр? | Традиционный + Новое поколение

Что такое брандмауэр? | Традиционный + Новое поколение

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

НОВЫЕ ПРАВА И СТС 2026: новый РАЗВОД ДПС, 55 000 000₽ за ржавчину, новые ловушки и знаки ПДД

НОВЫЕ ПРАВА И СТС 2026: новый РАЗВОД ДПС, 55 000 000₽ за ржавчину, новые ловушки и знаки ПДД

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]