ЖИТТЄВИЙ ЦИКЛ ДОСТУПУ ДО МЕРЕЖІ: СТРУКТУРОВАНИЙ ПІДХІД ДО УПРАВЛІННЯ ПРАВИЛАМИ БРАНДМАУЕРА В СЕРЕДОВИЩІ НУЛЬОВОЇ ДОВІРИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1194

Ключові слова:

політики безпеки, життєвий цикл, ресертифікація правил, мережевий файрвол, нульова довіра, контроль змін, визначення актуальності.

Анотація

У роботі розмірковується над наслідками безконтрольної конфігурації правил мережевого доступу в корпоративних мережах та розглядаються ризики до яких призводить їх хаотичне нагромадження. Для контролю та управління політиками безпеки та доступовими списками пропонується запровадження життєвого циклу мережевих доступів як єдиної методології створення, операційного супроводу та їх деактивації в корпоративній інфраструктурі. Передбачаються обов'язкові структурні етапи, послідовність та досліджується їхня методологія проведення. Зазначаються  необхідні складові та атрибути кожного з етапів життя мережевого доступу Методологічну основу запропонованого підходу становить поєднання настанов щодо файрволів та їх політик, описаних в публікації  NIST 800-41 rev. 1, принципів нульової довіри описаних в спеціальній публікації та NIST 800-207, та авторських методологій і практик організації процесу життя мережевого доступу та розроблення  процедури його ресертифікації. Керований супровід народження, життя та завершення правил доступу в корпоративних мережевих середовищах це чіткий процес що дозволяє відстежувати та регулювати відкриті доступи в міжмережевих екранах, місця застосування списків доступу, безпекові групи та правила доступу в мережевих сутностях хмарних оточень  на предмет їхньої актуальності в конкретний період часу та відповідності поставленими завданнями на етапі ініціації та  принципам нульової довіри. В статті пропонується методологія проведення періодичного перегляду та валідації безпекових політик як основоположного етапу життєвого циклу мережевих доступів. Підхід включає алгоритм визначення періоду ресертифікації, структуру критеріїв оцінки правил а також визначає перелік потенційних рішень що приймаються щодо об'єктів перегляду. Описуються важливість застосування автоматизації при роботі з правилами доступу та визначаються переваги які вона приносить. Пропонується впровадження та застосування тегів як ефективного механізму структурування правил в великих середовищах. Наголошується на важливості дотримання конвенції імен при створенні політик безпеки в розподілених та гібридних інфраструктурах.

Завантаження

Дані завантаження ще не доступні.

Посилання

Ejiofor, O., Olusoga, O., & Akinsola, A. (2025). Zero trust architecture: A paradigm shift in network security. Computer Science & IT Research Journal. https://doi.org/10.51594/csitrj.v6i3.1871

Poirrier, A., Cailleux, L., & Clausen, T. (2025). Is trust misplaced? A zero-trust survey. Proceedings of the IEEE, 113, 5–39. https://doi.org/10.1109/JPROC.2025.3555131

Syrotynskyi, R., & Tyshyk, I. (2025). Features of network access management of corporate systems in zero trust architecture. Computer Systems and Networks. https://doi.org/10.23939/csn2025.01.261

Vanickis, R., Jacob, P., Dehghanzadeh, S., & Lee, B. (2018). Access control policy enforcement for zero-trust networking. In 2018 29th Irish Signals and Systems Conference (ISSC) (pp. 1–6). IEEE. https://doi.org/10.1109/ISSC.2018.8585365

Katsis, C., & Bertino, E. (2024). ZT-SDN: An ML-powered zero-trust architecture for software-defined networks. ACM Transactions on Privacy and Security, 28, 1–35. https://doi.org/10.1145/3712262

Bradatsch, L., Miroshkin, O., & Kargl, F. (2023). ZTSFC: A service function chaining-enabled zero trust architecture. IEEE Access, 11, 125307–125327. https://doi.org/10.1109/ACCESS.2023.3330706

Keeriyattil, S. (2019). Microsegmentation and zero trust: Introduction. In Zero trust networks with VMware NSX (pp. xx–xx). Springer. https://doi.org/10.1007/978-1-4842-5431-8_2

National Institute of Standards and Technology. (2009). Guidelines on firewalls and firewall policy (NIST Special Publication 800-41 Rev. 1). https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-41r1.pdf

Palo Alto Networks. (2024). Firewall best practices: Managing security policies effectively. https://www.paloaltonetworks.com/cyberpedia/firewall-best-practices

Ruleblade. (2024). Firewall risk and compliance automation. https://ruleblade.io/en/firewall-risk

Voronkov, A., Martucci, L., & Lindskog, S. (2020). Measuring the usability of firewall rule sets. IEEE Access, 8, 27106–27121. https://doi.org/10.1109/ACCESS.2020.2971093

Downloads


Переглядів анотації: 2

Опубліковано

2026-03-26

Як цитувати

Сиротинський, Р., & Тишик, І. (2026). ЖИТТЄВИЙ ЦИКЛ ДОСТУПУ ДО МЕРЕЖІ: СТРУКТУРОВАНИЙ ПІДХІД ДО УПРАВЛІННЯ ПРАВИЛАМИ БРАНДМАУЕРА В СЕРЕДОВИЩІ НУЛЬОВОЇ ДОВІРИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 419–430. https://doi.org/10.28925/2663-4023.2026.32.1194

Статті цього автора (авторів), які найбільше читають