COMPREHENSIVE APPROACHES TO THE PROTECTION OF MODERN CORPORATE NETWORKS

Authors

DOI:

https://doi.org/10.28925/2663-4023.2025.31.1017

Abstract

The article presents a comprehensive study and substantiation of the "Defense in Depth" strategy as a fundamental approach to ensuring the cybersecurity of modern corporate networks. At the core of this strategy lies the assumption that no single defense component is absolute, considering potential vulnerabilities, the possibility of policy bypass, and the unpredictable human factor. The research analyzes in detail the key advantages of layered defense. Using statistical data cited in reports from IBM, Verizon, et al., it is demonstrated that layered defense provides redundancy, where the failure of one component is compensated by others, creating a multiplicative blocking effect. This approach significantly increases the complexity and cost of an attack for malicious actors by 40-60% compared to single-layer systems. The model proposed in the article structures defense on three interconnected levels: technological, administrative, and human. The technological level is considered the instrumental foundation, which includes three zones: perimeter and network protection, endpoint protection, and data protection. The administrative level defines the organizational and regulatory framework. It includes security policies, identity and access management (IAM) with the principle of least privilege and multi-factor authentication, as well as monitoring and auditing. The human level analyzes the human factor, which is the cause of 74% of data breaches. The article argues that with a systematic approach, this vulnerable element is transformed into an effective "human firewall." All this leads to the conclusion that only a comprehensive combination of technological, administrative, and human measures within a unified "Defense in Depth" strategy can provide sustainable and cost-effective protection for corporate networks against modern cyber threats.

Downloads

Download data is not yet available.

References

Захарченко, С. М., Трояновська, Т. І., & Бойко, О. В. (2017). Побудова захищених мереж на базі обладнання компанії Cisco. Навчальний посібник. [Textbook] Вінниця: ВНТУ. 133 с.

Коробейнікова, Т. І., & Захарченко, С. М. (2021). Технології захисту локальних мереж на основі обладнання CISCO. Навчальний посібник. [Textbook] Львів: Видавництво Львівської політехніки. 188 с.

Коробейнікова, Т. І., & Захарченко, С. М. (2022). Комп'ютерні мережі. Навчальний посібник. [Textbook] Львів: Видавництво Львівської політехніки. 228 с.

Гороховський, О. І., & Трояновська, Т. І. (2007). Моделювання, створення та практика автоматизованих систем дистанційного навчання. Інформаційні технології та комп’ютерна інженерія, [Textbook] 1(8), 235–239.

Гороховський, О. І., Трояновська, Т. І., & Азаров, О. Д. (2016). Інформаційна технологія доставки контенту у системах комп’ютеризованої підготовки спеціалістів. [Monograph] Вінниця: ВНТУ. 160 с.

Маліновський, В. І., Куперштейн, Л. М., Лукічов, В. В., & Дудатьєв, А. В. (2024). Проблематика і підходи підвищення рівня захисту в каналах передачі даних систем і пристроїв Інтернету речей. Вісник Вінницького політехнічного інституту, (4), 105–115. https://doi.org/10.31649/1997-9266-2024-175-4-104-114

Лужецький, В., & Савицька, Л. (2024). Механізми забезпечення захисту даних у пірингових мережах. Herald of Khmelnytskyi National University. Technical sciences, 339(4), 503–508. https://doi.org/10.31891/2307-5732-2024-339-4-74

Чинчик, Д. М., Коробейнікова, Т. І., & Захарченко, С. М. (2021). Методи та засоби комплексного захисту корпоративної мережі. Scientific Collection «InterConf», (84), 433–450. Rome, Italy: Dana. https://doi.org/10.51582/interconf.7-8.11.2021.043

Чинчик, Д. М., & Коробейнікова, Т. І. (2023). Методи та засоби комплексного захисту корпоративної мережі. Стратегічні напрямки розвитку науки: фактори впливу та взаємодії: Матеріали II Міжнародної наукової конференції (с. 97–102). [Textbook] Вінниця: Європейська наукова платформа.

Чинчик, Д., Коробейнікова, Т., & Лужецька, Н. (2023). Метод комплексного захисту корпоративної мережі. Захист інформації і безпека інформаційних систем: Матеріали IX Міжнар. наук.-техн. конф. (с. 29–30). Львів: Видавництво Львівської політехніки. https://doi.org/10.30890/2709-2313.2025-38-02-001

Chynchyk, D., & Korobeinikova, T. (2021). Specialized mechanisms for protecting the corporate network in terms of network security. Information protection and information systems security: Materials of VIIІ-th International Scientific and Technical Conference (pp. 51–53). [Textbook] Lviv: NULP.

IBM Security. (2023). Cost of a Data Breach Report 2023. https://d110erj175o600.cloudfront.net/wp-content/uploads/2023/07/25111651/Cost-of-a-Data-Breach-Report-2023.pdf

CyberRatings. (2025). Comparative Security Map 2025. https://cyberratings.org/reports/security-service-edge-sse-threat-protection/

ReliaQuest. (2025). 2025 Annual Cyber-Threat Report. https://reliaquest.com/campaigns/stay-ahead-of-evolving-risks/2025-annual-cyber-threat-report

Check Point. (2024). 2024 Cyber Security Report. https://www.checkpoint.com/resources/report-3854/report--cyber-security-report-2024-3a0a

Verizon. (2024). 2024 Data Breach Investigations Report. https://www.verizon.com/business/resources/reports/2024-dbir-data-breach-investigations-report.pdf

Downloads


Abstract views: 0

Published

2025-12-16

How to Cite

Adamenko, V., Kozlov , D., Korotkov , S., & Mykolaienko, V. (2025). COMPREHENSIVE APPROACHES TO THE PROTECTION OF MODERN CORPORATE NETWORKS. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 3(31), 298–308. https://doi.org/10.28925/2663-4023.2025.31.1017