Տեղեկատվական համակարգերի անվտանգ ճարտարապետության ձևավորումը զգալիորեն զարգացել է վերջին մի քանի տասնամյակների ընթացքում՝ համահունչ փոխկապակցման անընդհատ աճող կարիքներին և պետական ​​և մասնավոր կազմակերպությունների բիզնեսի շարունակականությանը սպառնացող ավելի վտանգավոր սպառնալիքներին: Այս հոդվածը, որը համահեղինակվել է Տեղեկատվական համակարգերի անվտանգության ազգային գործակալության հինգ գործակալների կողմից և ի սկզբանե հրապարակվել է Techniques de l'ingénieur ամսագրում, ուսումնասիրում է պաշտպանության նոր հայեցակարգերը, ինչպիսին է Zero Trust Network-ը և ինչպես են դրանք արտահայտվում պաշտպանության պատմական մոդելների հետ: տեղեկատվական համակարգեր, ինչպիսիք են խորքային պաշտպանությունը:

Թեև պաշտպանության այս նոր հայեցակարգերը երբեմն կարող են հավակնել, որ փոխարինում են պատմական մոդելներին, նրանք վերանայում են ապացուցված անվտանգության սկզբունքները (նվազագույն արտոնության սկզբունքը)՝ դրանք դնելով նոր համատեքստերում (հիբրիդային IS) և լրացնում են ԻՊ-ի ամուր խորը պաշտպանությունը: Նոր տեխնիկական միջոցները, որոնք հասանելի են այս կազմակերպություններին (ամպ, ենթակառուցվածքների տեղակայման ավտոմատացում, հայտնաբերման հնարավորությունների ավելացում և այլն), ինչպես նաև կիբերանվտանգության առումով կարգավորող պահանջների էվոլյուցիան, ուղեկցում են այս փոփոխությանը և պատասխանն են ավելի ու ավելի բարդ հարձակումներին: բարդ էկոհամակարգ.

Մեր շնորհակալությունը