ПОКРОКОВИЙ ПІДХІД ДО ІМПЛЕМЕНТАЦІЇ ZERO TRUST У ГІБРИДНИХ АРХІТЕКТУРАХ КОРПОРАТИВНОЇ БЕЗПЕКИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.31.1029

Ключові слова:

Zero Trust, імплементація, методологія, покроковий підхід, архітектура безпеки, корпоративна безпека, оцінка ризиків, модель зрілості, мікросегментація, IAM, UEM, SIEM, SOAR, мережева безпека, інформаційна безпека.

Анотація

У статті досліджуються можливості імплементації моделі Zero Trust (ZT) у організаціях з системою безпеки на основі периметру (Perimeter-Based). Описано зміни, які відбулись у останні роки та вплинули на системи корпоративної безпеки організацій. Обґрунтовані причини втрати актуальності моделі Perimeter-Based та її основні недоліки. Описано, чому організації все частіше обирають архітектуру Zero Trust для своїх систем інформаційної безпеки та які проблеми моделі Perimeter-Based вона вирішує. Наведено проблеми, з якими зазвичай стикаються організації у процесі імплементації моделі Zero Trust. Надано короткі відомості про модель нульової довіри. В тому числі описано її принципи, думки дослідників щодо неї та її впровадження. Досліджено особливості імплементації ZT у наявні системи безпеки організацій. Встановлено, що ефективна імплементація ZT потребує комплексного підходу, який складається з кількох кроків. Першими з них визначено аудит поточного стану інформаційної безпеки організації та оцінку ризиків, пов’язаних з активами організації. Ці заходи є підготовчими та мають за мету визначити область впровадження та пріоритетні потреби організації у Zero Trust. Наступним кроком визначено процес формування та реалізації політик безпеки. Основною частиною процесу імплементації встановлено безпосереднє впровадження функціоналів, які реалізують принципи Zero Trust. Він розпочинається із визначення плану імплементації, а саме того, які засоби захисту будуть впроваджені до конкретних компонентів системи та у якому порядку. Для оцінки ступеню повноцінності Zero Trust, було наведено приклад “моделі зрілості”. Також було наведено функціонал, впровадження якого реалізує принципи нульової довіри, та взаємозв’язок між ним. В тому числі, описано проведення мікросегментації мережі, впровадження технологій MFA та систем IAM (Identity and Access Management), використання систем UEM та UDR для контролю пристроїв, а також SIEM для виявлення загроз та SOAR для автоматизації та координації системи. Як підсумок процесу імплементації обґрунтовано потреби у постійному перегляді та покращенні системи безпеки. Також розглянуто практичні приклади імплементації ZT, які доводять ефективність та актуальність переходу на Zero Trust. Результати дослідження мають практичне значення для демонстрації можливостей і переваг переходу на архітектуру безпеки Zero Trust, отримання розуміння складнощів, які виникають у процесі її імплементації, та визначення ефективного та фінансово доцільного способу здійснення даного процесу.

Завантаження

Дані завантаження ще не доступні.

Посилання

National Institute of Standards and Technology. (n.d.). NIST Special Publication 800-207. Zero Trust Architecture. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf (accessed 22.11.2025)

MITRE. (n.d.). MITRE ATT&CK® framework. https://attack.mitre.org/ (accessed 22.11.2025)

FAIR Institute. (2025). FAIR 3.0. Factor Analysis of Information Risk. https://www.fairinstitute.org/hubfs/Standards%20Artifacts/Factor%20Analysis%20of%20Information%20Risk%20%28FAIR%29%20Standard%20v3.0%20%28January%202025%29.pdf (accessed 22.11.2025)

Palo Alto Networks. (n.d.). Asset discovery and prioritization. https://docs.paloaltonetworks.com/best-practices/zero-trust-best-practices/zero-trust-best-practices/the-five-step-methodology/step-1-asset-discovery-and-prioritization (accessed 22.11.2025)

Papakonstantinou, N., Van Bossuyt, D., Linnosmaa, J., Hale, B., & O'Halloran, B. (2021). A zero trust hybrid security and safety risk analysis method. Journal of Computing and Information Science in Engineering, 21, 1–26. https://www.researchgate.net/publication/350440983_A_Zero_Trust_Hybrid_Security_and_Safety_Risk_Analysis_Method (accessed 22.11.2025)

Weinberg, A., & Cohen, K. (2024). Zero trust implementation in the emerging technologies era: A survey. Complex Engineering Systems, 4. https://www.researchgate.net/publication/384451867_Zero_trust_implementation_in_the_emerging_technologies_era_a_survey/citation/download (accessed 22.11.2025)

Oladimeji, G. (2024). A critical analysis of foundations, challenges and directions for Zero Trust security in cloud environments. arXiv. https://doi.org/10.48550/arXiv.2411.06139 (accessed 22.11.2025)

Cao, Y., Pokhrel, S., Zhu, Y., Doss, R., & Li, G. (2024). Automation and orchestration of Zero Trust architecture: Potential solutions and challenges. Machine Intelligence Research, 21. https://www.researchgate.net/publication/377719977_Automation_and_Orchestration_of_Zero_Trust_Architecture_Potential_Solutions_and_Challenges (accessed 22.11.2025)

Teerakanok, S., Uehara, T., & Inomata, A. (2021). Migrating to Zero Trust architecture: Reviews and challenges. Security and Communication Networks. https://www.researchgate.net/publication/351879191_Migrating_to_Zero_Trust_Architecture_Reviews_and_Challenges (accessed 22.11.2025)

Sunkara, G. (2025). Implementing Zero Trust architecture in modern enterprise networks. SAMRIDDHI: A Journal of Physical Sciences, Engineering and Technology, 17(11). https://www.researchgate.net/publication/393185151_Implementing_Zero_Trust_Architecture_in_Modern_Enterprise_Networks (accessed 22.11.2025)

Sanchez Garcia, I., Mejia, J., & San Feliu, T. (2022). Cybersecurity risk assessment: A systematic mapping review, proposal, and validation. Applied Sciences, 13(395). https://www.researchgate.net/publication/366660649_Cybersecurity_Risk_Assessment_A_Systematic_Mapping_Review_Proposal_and_Validation (accessed 22.11.2025)

Olzak, T. (2025). Cybersecurity risk analysis and management. ResearchGate. https://www.researchgate.net/publication/389652223_Cybersecurity_Risk_Analysis_and_Management (accessed 22.11.2025)

Poirrier, A., Cailleux, L., & Clausen, T. (2025). Is trust misplaced? A Zero-Trust survey. Proceedings of the IEEE, 1–35. https://www.researchgate.net/publication/391001687_Is_Trust_Misplaced_A_Zero-Trust_Survey (accessed 22.11.2025)

Microsoft. (n.d.). What is identity access management (IAM). https://www.microsoft.com/uk-ua/security/business/security-101/what-is-identity-access-management-iam (accessed 22.11.2025)

Microsoft. (n.d.). What is SOAR? https://www.microsoft.com/uk-ua/security/business/security-101/what-is-soar (accessed 22.11.2025)

Cybersecurity and Infrastructure Security Agency. (n.d.). CISA Zero Trust Maturity Model. https://www.cisa.gov/zero-trust-maturity-model (accessed 22.11.2025)

Schneider, M. (2025). Zero Trust Architecture: Complete implementation guide for enterprise organizations 2025. ATLAS Advisory. https://atlas-advisory.eu/en/insights/zero-trust-architecture-guide (accessed 22.11.2025)

Phiayura, P., & Teerakanok, S. (2023). A comprehensive framework for migrating to Zero Trust architecture. IEEE Access, 1–1.

Abdelmagid, A., & Diaz, R. (2025). Zero Trust architecture as a risk countermeasure in small–medium enterprises and advanced technology systems. Risk Analysis, 45, 2390–2414.

Downloads


Переглядів анотації: 8

Опубліковано

2025-12-16

Як цитувати

Городицький, О., & Опірський, І. (2025). ПОКРОКОВИЙ ПІДХІД ДО ІМПЛЕМЕНТАЦІЇ ZERO TRUST У ГІБРИДНИХ АРХІТЕКТУРАХ КОРПОРАТИВНОЇ БЕЗПЕКИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(31), 346–366. https://doi.org/10.28925/2663-4023.2025.31.1029