Tietojärjestelmien turvallisten arkkitehtuurien suunnittelu on kehittynyt huomattavasti viime vuosikymmeninä pysyen jatkuvasti kasvavien yhteenliittämistarpeiden ja julkisten ja yksityisten toimijoiden liiketoiminnan jatkuvuutta uhkaavien yhä vaarallisempien uhkien tahdissa. Tämä artikkeli, jonka yhdessä kirjoittaja on viisi National Information Systems Security Agencyn agenttia ja joka julkaistiin alun perin Techniques de l'ingénieur -lehdessä, tarkastelee uusia puolustuskonsepteja, kuten Zero Trust Networkia, ja sitä, miten ne niveltyvät historiallisiin suojamalleihin. tietojärjestelmät, kuten syvällinen puolustus.

Vaikka nämä uudet puolustuskonseptit voivat joskus väittää korvaavansa historiallisia malleja, ne tarkastelevat uudelleen todistettuja turvallisuusperiaatteita (vähimpien etuoikeuksien periaate) asettamalla ne uusiin yhteyksiin (hybridi IS) ja täydentävät IS:n vankkaa ja syvällistä puolustusta. Näiden yksiköiden käyttöön annetut uudet tekniset keinot (pilvi, infrastruktuurin käyttöönoton automatisointi, lisääntyneet havaitsemisominaisuudet jne.) sekä kyberturvallisuutta koskevien sääntelyvaatimusten kehitys liittyvät tähän muutokseen ja ovat vastaus yhä kehittyneempiin hyökkäyksiin, jotka tulevat yhä useammin monimutkainen ekosysteemi.

Kiitämme