ІННОВАЦІЙНІ ПІДХОДИ ДО ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КОРПОРАТИВНИХ МЕРЕЖ ПРИ ВИКОРИСТАННІ ХМАРНИХ ТЕХНОЛОГІЙ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.28.858

Ключові слова:

кібербезпека, корпоративні мережі, хмарні технології, Zero Trust, штучний інтелект, DevSecOps, хмарна безпека, кіберзагрози, захист даних, багаторівнева автентифікація

Анотація

Розглянуті сучасні методи та підходи до підвищення рівня кібербезпеки корпоративних мереж у контексті використання хмарних технологій. Аналізуються загрози, пов’язані з хмарними обчисленнями, та пропонуються ефективні інноваційні моделі захисту, включаючи Zero Trust Architecture, AI-підходи до виявлення загроз, використання блокчейну, контейнерну безпеку та шифрування з політикою управління ключами, які забезпечують багаторівневу та адаптивну систему захисту, здатну оперативно реагувати на зміну типів загроз та мінімізувати потенційні ризики витоку або компрометації даних. Застосування цих підходів дозволяє створити стійке до атак середовище, в якому корпоративна інформація залишається захищеною навіть у умовах зростаючої складності та інтенсивності кібератак. Також акцентується увага на важливості інтегрованого підходу до безпеки, який поєднує технічні, організаційні та управлінські заходи. У сучасних умовах стрімкого розвитку ІТ-технологій та зростання залежності бізнесу від хмарної інфраструктури, важливо не лише впроваджувати інноваційні засоби захисту, але й забезпечити їхню інтеграцію в єдину систему управління безпекою, що охоплює всі рівні корпоративної мережі - від периферійних пристроїв до хмарних платформ, включаючи політики доступу, шифрування, автентифікацію, контроль за поведінкою користувачів та аналітику інцидентів у режимі реального часу.

Завантаження

Дані завантаження ще не доступні.

Посилання

Zhurakovskyi, B., Averichev, I., & Shakhmatov, I. (2023). Using the Latest Methods of Cluster Analysis to Identify Similar Profiles in Leading Social Networks. Information Technology and Implementation (Satellite) Conference Proceedings.

Ponochovny, P. (2024). Low-speed http ddos attack prevention model for end users. Cybersecurity: education, science, technique, 2(26), 291–304.: https://doi.org/10.28925/2663-4023.2024.26.695

Hasan, M. (2024). Enhancing Enterprise Security with Zero Trust Architecture. arXiv. https://arxiv.org/abs/2410.18291

Ahmed, S., Shihab, I.F., & Khokhar, A. (2025). Quantum-driven Zero Trust Framework with Dynamic Anomaly Detection in 7G Technology: A Neural Network Approach. arXiv. https://arxiv.org/abs/2502.07779

Ghasemshirazi, S., Shirvani, G., Alipour, M.A. (2023). Zero Trust: Applications, Challenges, and Opportunities. arXiv. https://arxiv.org/abs/2309.03582

Rahmati M. (2025). Federated Learning-Driven Cybersecurity Framework for IoT Networks with Privacy-Preserving and Real-Time Threat Detection Capabilities. arXiv. https://arxiv.org/abs/2502.10599

Top Threats to Cloud Computing 2025. (2025). Cloud Security Alliance. https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-2025

The Future of Cloud Security: 7 Key Trends in 2025. (2025). Softprom. https://softprom.com/the-future-of-cloud-security-7-key-trends-in-2025

Top Cloud Security Trends in 2025. (2025). Check Point Software. https://www.checkpoint.com/cyber-hub/cloud-security/what-is-code-security/top-cloud-security-trends-in-2025/

The Evolving Synergy of Cybersecurity and Cloud Computing: Trends, Opportunities, and Challenges. (2024). MarketsandMarkets. https://www.marketsandmarkets.com/blog/ICT/The-Evolving-Synergy-Of-Cybersecurity-And-Cloud-Computing

Cloud Security Trends for 2025: Advanced Strategies & Solutions. (2025). Xsoft-Tech. https://xsoft-tech.com/blog/top-cloud-security-strategies-solutions

New Cybersecurity Technologies in 2025: Innovations, Trends, and Insights. (2025). IT Strategy News. https://itstrategynews.com/new-cybersecurity-technologies-in-2025-innovations-trends-and-insights/

Implementing a Zero Trust Architecture. (n.d.) National Cybersecurity Center of Excellence (NCCoE). https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture

What is Zero Trust? – Guide to Zero Trust Security. (2025). CrowdStrike. https://www.crowdstrike.com/en-us/cybersecurity-101/zero-trust-security/

GSA. Zero Trust Architecture. (2025). https://www.gsa.gov/technology/it-contract-vehicles-and-purchasing-programs/it-security/zero-trust-architecture

Top 6 Cloud Security Trends in 2024. (2024). Check Point Software. https://www.checkpoint.com/cyber-hub/cloud-security/what-is-cloud-security/top-6-cloud-security-trends-in-2024/

2024 Cloud Security Study – Global Edition. (2024). Thales Group. https://cpl.thalesgroup.com/cloud-security-research

2024 State of Cloud Native Security Report. (2024). Palo Alto Networks. https://www.paloaltonetworks.com/resources/research/state-of-cloud-native-security-2024

Key Findings from the 2024 Cloud Security Report. (2024). Fortinet. https://www.fortinet.com/blog/industry-trends/key-findings-cloud-security-report-2024

AI and Cybersecurity: A New Era. (2024). Morgan Stanley. https://www.morganstanley.com/articles/ai-cybersecurity-new-era

Why Artificial Intelligence is the Future of Cybersecurity. (2024). Darktrace. https://darktrace.com/blog/why-artificial-intelligence-is-the-future-of-cybersecurity

Main benefits of incorporating AI into cybersecurity operations 2023. (2023). Statista. https://www.statista.com/statistics/1425575/top-benefits-of-incorporating-ai-into-cybersecurity-operations/

The cybersecurity provider’s next opportunity: Making AI safer. (2024). McKinsey & Company. https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/the-cybersecurity-providers-next-opportunity-making-ai-safer

Top 15 DevSecOps Best Practices for 2025. (2023). Practical DevSecOps. https://www.practical-devsecops.com/devsecops-best-practices/

DevSecOps Best Practices Guide. (2023). MITRE SAF. https://saf.mitre.org/DevSecOps_Best_Practices_Guide.pdf

Ivanchenko, Y., Averichev, I., & Kikhtenko, Y. (2025). Research of mechanisms for improving the efficiency of computer network protection against polymorphic computer viruses. Information Technology: Computer Science, Software Engineering and Cyber Security, 1, 82–90.

Downloads


Переглядів анотації: 0

Опубліковано

2025-06-26

Як цитувати

Іванченко, Є., Роженко, А., & Берестяна, Т. (2025). ІННОВАЦІЙНІ ПІДХОДИ ДО ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КОРПОРАТИВНИХ МЕРЕЖ ПРИ ВИКОРИСТАННІ ХМАРНИХ ТЕХНОЛОГІЙ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(28), 656–670. https://doi.org/10.28925/2663-4023.2025.28.858