СПЕЦИФІКА ПОБУДОВИ АРХІТЕКТУРИ НУЛЬОВОЇ ДОВІРИ В ГІБРИДНИХ ІНФРАСТРУКТУРАХ
DOI:
https://doi.org/10.28925/2663-4023.2025.28.846Ключові слова:
архітектура нульової довіри, гібридне середовище, локальна мережа, хмарна інфраструктура, інтеграція, відповідність, мікросегментація, ідентичністьАнотація
Популярність використання гібридних інфраструктур стрімко зростає, оскільки вони дозволяють поєднувати переваги локальних обчислювальних ресурсів — контроль, рентабельність, відповідність регуляторним вимогам — з масштабованістю, гнучкістю та високою доступністю хмарних технологій. У таких умовах виникає потреба забезпечити єдиний підхід до інформаційної безпеки, здатний охопити обидва типи середовищ. Архітектура нульової довіри (Zero Trust Architecture, ZTA) розглядається як сучасна та ефективна модель, що дозволяє досягти високого рівня контролю доступу, мінімізувати ризики порушення безпеки та забезпечити захист критичних ресурсів незалежно від їхнього розміщення. Разом із тим, побудова ZTA в гібридних середовищах супроводжується низкою викликів, зумовлених різнорідністю технологій, відсутністю уніфікованих інструментів управління, різним ступенем контролю над компонентами інфраструктури та складністю реалізації єдиних політик автентифікації, авторизації та моніторингу. У статті досліджуються ключові відмінності між традиційною (локальною) та гібридною інфраструктурами, зокрема — з погляду побудови архітектури нульової довіри. Проаналізовано специфіку інтеграції елементів локальних та хмарних середовищ, що часто мають різні механізми ідентифікації користувачів, керування сесіями, журналювання подій та застосування політик доступу. Пропонується низка важливих архітектурних компонентів і технологій, які формують стек компонентів, необхідних для реалізації ZTA у гібридному середовищі. Також описується аналіз викликів впровадження архітектури нульової довіри (Zero Trust) у гібридній мережевій інфраструктурі, зокрема складність гібридних мережевих топологій, складність мікросегментації уніфікація видимості, централізоване керування доступом IAM та інші. З урахуванням виявлених особливостей сформовано поетапний план міграції гібридних інфраструктур до архітектури нульової довіри, що передбачає оцінку та планування, розробку архітектури , вибір рішень та інші важливі кроки.
Завантаження
Посилання
Bashir, T. (2024). Zero Trust Architecture: Enhancing Cybersecurity in Enterprise Networks. Journal of Computer Science and Technology Studies. https://doi.org/10.32996/jcsts.2024.6.4.8
Rose, S. (2021). Planning for a Zero Trust Architecture. https://doi.org/10.6028/nist.cswp.08042021-draft
Chimakurthi, V. (2020). The Challenge of Achieving Zero Trust Remote Access in Multi-Cloud Environment. ABC Journal of Advanced Research. https://doi.org/10.18034/abcjar.v9i2.608
Prydybaylo, O. (2024). Zero trust architecture logical components and implementation approaches. Connectivity. https://doi.org/10.31673/2412-9070.2024.030711
Teykhrib, A. (2016). Data transmission in Hybrid Distributed Environment. International Journal of Electrical and Computer Engineering, 6, 2989–2993. https://doi.org/10.11591/ijece.v6i6.12129
Liakopoulos, A., Hanemann, A., & Sevasti, A. (2007). Point-to-Point Services in Hybrid Networks: Technologies and Performance Metrics. International Conference on Networking and Services (ICNS ‘07). https://doi.org/10.1109/ICNS.2007.96
Teykhrib, A. (2016). Data transmission in Hybrid Distributed Environment. International Journal of Electrical and Computer Engineering, 6, 2989–2993. https://doi.org/10.11591/ijece.v6i6.12129
Tchepnda, C., Moustafa, H., & Labiod, H. (2006). Hybrid Wireless Networks: Applications, Architectures and New Perspectives. 2006 3rd Annual IEEE Communications Society on Sensor and Ad Hoc Communications and Networks, 3, 848–853. https://doi.org/10.1109/SAHCN.2006.288571
Hasan, M. (2024). Enhancing Enterprise Security with Zero Trust Architecture. http://dx.doi.org/10.48550/arXiv.2410.18291
Singh, J. (2024). Zenith Armor : Advancing Security with Zero Trust Measures. Interantional journal of scientific research in engineering and management. https://doi.org/10.55041/ijsrem31326
Bashir, T. (2024). Zero Trust Architecture: Enhancing Cybersecurity in Enterprise Networks. Journal of Computer Science and Technology Studies. https://doi.org/10.32996/jcsts.2024.6.4.8
Prydybailo, O. (2022). Zero trust architecture: the basics organization principles. Connectivity. https://doi.org/10.31673/2412-9070.2022.051620
Lund, B., Lee, T., Wang, Z., Wang, T., & Mannuru, N. (2024). Zero Trust Cybersecurity: Procedures and Considerations in Context. Encyclopedia. https://doi.org/10.3390/encyclopedia4040099
Bansal, P. (2024). Zero Trust Security: Is it Optional?. International Journal of Innovative Science and Research Technology (IJISRT). https://doi.org/10.38124/ijisrt/ijisrt24sep1521
Hussain, M., Pal, S., Jadidi, Z., Foo, E., & Kanhere, S. (2024). Federated Zero Trust Architecture using Artificial Intelligence. IEEE Wireless Communications, 31, 30–35. https://doi.org/10.1109/MWC.001.2300405
Nutalapati, P. (2023). Zero Trust Architecture in Cloud-Based Fintech Applications. Journal of Artificial Intelligence & Cloud Computing. https://doi.org/10.47363/jaicc/2023(2)e152
Teerakanok, S., Uehara, T., & Inomata, A. (2021). Migrating to Zero Trust Architecture: Reviews and Challenges. Secur. Commun. Networks, 2021, 9947347:1–9947347:10. https://doi.org/10.1155/2021/9947347
Dhiman, P., Saini, N., Gulzar, Y., Turaev, S., Kaur, A., Nisa, K., & Hamid, Y. (2024). A Review and Comparative Analysis of Relevant Approaches of Zero Trust Network Model. Sensors (Basel, Switzerland), 24. https://doi.org/10.3390/s24041328
Bashir, T. (2024). Zero Trust Architecture: Enhancing Cybersecurity in Enterprise Networks. Journal of Computer Science and Technology Studies. https://doi.org/10.32996/jcsts.2024.6.4.8
Sarkar, S., Choudhary, G., Shandilya, S., Hussain, A., & Kim, H. (2022). Security of Zero Trust Networks in Cloud Computing: A Comparative Review. Sustainability. https://doi.org/10.3390/su141811213
Dhiman, P., Saini, N., Gulzar, Y., Turaev, S., Kaur, A., Nisa, K., & Hamid, Y. (2024). A Review and Comparative Analysis of Relevant Approaches of Zero Trust Network Model. Sensors (Basel, Switzerland), 24. https://doi.org/10.3390/s24041328
Khan, M. (2023). Zero trust architecture: Redefining network security paradigms in the digital age. World Journal of Advanced Research and Reviews. https://doi.org/10.30574/wjarr.2023.19.3.1785
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Роман Сиротинський, Іван Тишик

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.