ПРЕДЛОЖЕНИЕ СТРАТЕГИИ НОВОЙ РЕАЛЬНОСТИ: МЕТОДОЛОГИЯ НУЛЕВОГО ДОВЕРИЯ
DOI:
https://doi.org/10.52167/1609-1817-2023-127-4-140-147Ключевые слова:
контроли безопасности, нулевое доверие, информационная безопасность, стратегияАннотация
Удаленный доступ всегда был одним из больших компромиссов, с одной стороны мы обеспечиваем доступ сотрудников к инфраструктуре (в условиях COVID был только один способ справиться с новой реальностью), но с другой стороны мы открываем доступ к нашей инфраструктуре, а хакеры и злоумышленники получают возможность атаковать внутренний периметр. Цель статьи исследовать стратегии по снижению этих рисков и предоставить решения для безопасной работы в новой реальности. Статья направлена на проверку состояния, непрерывную оценку уязвимостей и то, как перейти от аутентификации пользователя к гибридной модели — аутентификации пользователя и системы.
Библиографические ссылки
[1] G. De Vynck and N. Lanxon, «Google Tells Staff to Work From Home In North America and Europe», Bloomberg.com, 2020. https://www.bloomberg.com/news/articles/2020-03-10/google-tells-all-north-america-staff-to-work-from-home.
[2] Z. Turskis, N. Goranin, A. Nurusheva, and S. Boranbayev, “A Fuzzy WASPAS-Based Approach to Determine Critical Information Infrastructures of EU Sustainable Development”, Sustainability, vol. 11, no. 2, p. 424, 2019.
[3] Z. Turskis, N. Goranin, A. Nurusheva, and S. Boranbayev, “Information Security Risk Assessment in Critical Infrastructure: A Hybrid MCDM Approach”, Informatica, vol. 30, no. 1, pp. 187–211, 2019.
[4] Fried, «Tech giants promise to pay hourly workers while employees telecommute», www.axios.com, 2020. [Online]. Available: https://www.axios.com/tech-giants-promise-to-pay-hourly-workers-while-employees-telecommute-7c1dce8b-8522-4ada-90f2-fb7c30c74288.html.
[5] «Cybercrime | Europol», Europol, 2022. [Online]. Available: https://www.europol.europa.eu/crime-areas-and-statistics/crime-areas/cybercrime.
[6] P. Kelly, «Trends in Cybercrime in 2022 and Beyond», Blog.govnet.co.uk, 2022. [Online]. Available: https://blog.govnet.co.uk/technology/trends-in-cybercrime-in-and-beyond.
[7] M. Kellogg, M. Schäf, S. Tasiran and M. D. Ernst, «Continuous Compliance», in 35th IEEE/ACM International Conference on Automated Software Engineering (ASE ’20), Virtual Event, Australia, 2020, p. 13.
[8] «Lateral Movement, Tactic TA0008 - Enterprise | MITRE ATT&CK®», Attack.mitre.org, 2018. https://attack.mitre.org/tactics/TA0008/.
[9] V. Cerf, Y. Dalal and C. Sunshine, «RFC 675 - Specification of Internet Transmission Control Program», Datatracker.ietf.org, 1974. https://datatracker.ietf.org/doc/html/rfc675.
[10] «MITRE ATT&CK®», Attack.mitre.org, 2015. https://attack.mitre.org/.
[11] «MITM on all HTTPS traffic in Kazakhstan», Bugzilla.mozilla.org, 2019. https://bugzilla.mozilla.org/show_bug.cgi?id=1567114.
[12] M. Erwin and K. Wilson, «Continuing to Protect our Users in Kazakhstan», blog.mozilla.org, 2020. https://blog.mozilla.org/netpolicy/2020/12/18/kazakhstan-root-2020/.
[13] «Kazakhstan man-in-the-middle attack - Wikipedia», En.wikipedia.org, 2019. [Online]. Available: https://en.wikipedia.org/wiki/Kazakhstan_man-in-the-middle_attack.
[14] D. Warburton, «Kazakhstan Attempts to MITM Its Citizens», F5 Labs, 2019. https://www.f5.com/labs/articles/threat-intelligence/kazakhstan-attempts-to-mitm-itscitizens.
[15] «Great Firewall - Wikipedia»,En.wikipedia.org, 2021. https://en.wikipedia.org/wiki/Great_Firewall.
[16] Zero Trust Maturity Model, 1st ed. CISA, 2021, pp. 1-19 https://www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Асель Нурушева, Руслан Сафин, Асхат Амренов, Дина Сатыбалдина

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.