ЖИТТЄВИЙ ЦИКЛ ДОСТУПУ ДО МЕРЕЖІ: СТРУКТУРОВАНИЙ ПІДХІД ДО УПРАВЛІННЯ ПРАВИЛАМИ БРАНДМАУЕРА В СЕРЕДОВИЩІ НУЛЬОВОЇ ДОВІРИ
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1194Ключові слова:
політики безпеки, життєвий цикл, ресертифікація правил, мережевий файрвол, нульова довіра, контроль змін, визначення актуальності.Анотація
У роботі розмірковується над наслідками безконтрольної конфігурації правил мережевого доступу в корпоративних мережах та розглядаються ризики до яких призводить їх хаотичне нагромадження. Для контролю та управління політиками безпеки та доступовими списками пропонується запровадження життєвого циклу мережевих доступів як єдиної методології створення, операційного супроводу та їх деактивації в корпоративній інфраструктурі. Передбачаються обов'язкові структурні етапи, послідовність та досліджується їхня методологія проведення. Зазначаються необхідні складові та атрибути кожного з етапів життя мережевого доступу Методологічну основу запропонованого підходу становить поєднання настанов щодо файрволів та їх політик, описаних в публікації NIST 800-41 rev. 1, принципів нульової довіри описаних в спеціальній публікації та NIST 800-207, та авторських методологій і практик організації процесу життя мережевого доступу та розроблення процедури його ресертифікації. Керований супровід народження, життя та завершення правил доступу в корпоративних мережевих середовищах це чіткий процес що дозволяє відстежувати та регулювати відкриті доступи в міжмережевих екранах, місця застосування списків доступу, безпекові групи та правила доступу в мережевих сутностях хмарних оточень на предмет їхньої актуальності в конкретний період часу та відповідності поставленими завданнями на етапі ініціації та принципам нульової довіри. В статті пропонується методологія проведення періодичного перегляду та валідації безпекових політик як основоположного етапу життєвого циклу мережевих доступів. Підхід включає алгоритм визначення періоду ресертифікації, структуру критеріїв оцінки правил а також визначає перелік потенційних рішень що приймаються щодо об'єктів перегляду. Описуються важливість застосування автоматизації при роботі з правилами доступу та визначаються переваги які вона приносить. Пропонується впровадження та застосування тегів як ефективного механізму структурування правил в великих середовищах. Наголошується на важливості дотримання конвенції імен при створенні політик безпеки в розподілених та гібридних інфраструктурах.
Завантаження
Посилання
Ejiofor, O., Olusoga, O., & Akinsola, A. (2025). Zero trust architecture: A paradigm shift in network security. Computer Science & IT Research Journal. https://doi.org/10.51594/csitrj.v6i3.1871
Poirrier, A., Cailleux, L., & Clausen, T. (2025). Is trust misplaced? A zero-trust survey. Proceedings of the IEEE, 113, 5–39. https://doi.org/10.1109/JPROC.2025.3555131
Syrotynskyi, R., & Tyshyk, I. (2025). Features of network access management of corporate systems in zero trust architecture. Computer Systems and Networks. https://doi.org/10.23939/csn2025.01.261
Vanickis, R., Jacob, P., Dehghanzadeh, S., & Lee, B. (2018). Access control policy enforcement for zero-trust networking. In 2018 29th Irish Signals and Systems Conference (ISSC) (pp. 1–6). IEEE. https://doi.org/10.1109/ISSC.2018.8585365
Katsis, C., & Bertino, E. (2024). ZT-SDN: An ML-powered zero-trust architecture for software-defined networks. ACM Transactions on Privacy and Security, 28, 1–35. https://doi.org/10.1145/3712262
Bradatsch, L., Miroshkin, O., & Kargl, F. (2023). ZTSFC: A service function chaining-enabled zero trust architecture. IEEE Access, 11, 125307–125327. https://doi.org/10.1109/ACCESS.2023.3330706
Keeriyattil, S. (2019). Microsegmentation and zero trust: Introduction. In Zero trust networks with VMware NSX (pp. xx–xx). Springer. https://doi.org/10.1007/978-1-4842-5431-8_2
National Institute of Standards and Technology. (2009). Guidelines on firewalls and firewall policy (NIST Special Publication 800-41 Rev. 1). https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-41r1.pdf
Palo Alto Networks. (2024). Firewall best practices: Managing security policies effectively. https://www.paloaltonetworks.com/cyberpedia/firewall-best-practices
Ruleblade. (2024). Firewall risk and compliance automation. https://ruleblade.io/en/firewall-risk
Voronkov, A., Martucci, L., & Lindskog, S. (2020). Measuring the usability of firewall rule sets. IEEE Access, 8, 27106–27121. https://doi.org/10.1109/ACCESS.2020.2971093
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Роман Сиротинський, Іван Тишик

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.