Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  model zerowego zaufania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
This article is related to the security landscape that evolves to protect the digital infrastructure of organizations. As the number of interconnected systems, cloud computing, and IoT devices increases, so do today's security risks. Hence, effective protection measures are needed. This study is meant to identify common server security risks, analyze protection methods, enhance alerting and monitoring, implement fraud prevention, handle code vulnerabilities, and provide recommendations. To prove the effectiveness of some of these proposed security measures, in-depth practical testing and simulation are done, proving that proactive security strategy is key in today's digital environment. The article addresses the broad segment of best practices, modern technologies, and strategies to protect enterprise digital infrastructure in light of the most recent cybersecurity challenges.
PL
Artykuł jest związany z rozwojem bezpieczeństwa w celu ochrony cyfrowej infrastruktury organizacji. Wraz ze wzrostem liczby wzajemnie połączonych systemów, przetwarzania w chmurze i urządzeń IoT, rosną również dzisiejsze zagrożenia bezpieczeństwa. W związku z tym potrzebne są skuteczne środki ochrony. Niniejsze badanie ma na celu zidentyfikowanie typowych zagrożeń bezpieczeństwa serwerów, analizę metod ochrony, ulepszenie ostrzegania i monitorowania, wdrożenie zapobiegania oszustwom, obsługę luk w kodzie i przedstawienie zaleceń. Aby udowodnić skuteczność niektórych z proponowanych środków bezpieczeństwa, przeprowadzono dogłębne testy praktyczne i symulacje, udowadniając, że proaktywna strategia bezpieczeństwa jest kluczowa w dzisiejszym środowisku cyfrowym. Artykuł dotyczy szerokiego segmentu najlepszych praktyk, nowoczesnych technologii i strategii ochrony infrastruktury cyfrowej przedsiębiorstw w świetle najnowszych wyzwań związanych z cyberbezpieczeństwem.
PL
Bezpieczeństwo informacyjne obejmuje szeroko pojęte działania w zakresie kompleksowej ochrony danych, zasobów oraz infrastruktury przed zagrożeniami związanymi z utratą atrybutów informacji takich jak: poufność, integralność i dostępność. Realizacja tego celu wymaga zastosowania różnorodnych technologii, procedur i polityk w zakresie zapewnienia wymaganych relacji zaufania do informacji oraz systemów informacyjnych. Zatem celem artykułu jest przedstawienie oryginalnego podejścia do problematyki wpływu innowacyjnego modelu zerowego zaufania (ang. zero trust) na stan bezpieczeństwa informacyjnego. We wstępie zarysowano kwestie aksjomatyczne dotyczące bezpieczeństwa oraz bezpieczeństwa informacyjnego z punktu widzenia nauk społecznych. W dalszej części scharakteryzowano model zerowego zaufania, jego ewolucję oraz implikacje na bezpieczeństwo informacyjne. W zakończeniu wskazano na trend stosowania modelu „zero trust” przez gigantów technologicznych w zakresie nowoczesnych usług IT, co potwierdza konieczność zmiany podejścia do „zaufania” w obszarze bezpieczeństwa informacyjnego.
EN
Information security encompasses broadly understood activities in the field of comprehensive protection of data, resources and infrastructure against threats related to the loss of information attributes, such as confidentiality, integrality and availability. Achieving this goal requires the use of a variety of technologies, procedures and policies to ensure the required relationship of trust to information and information systems. Therefore, the aim of the article is to present an original approach to the issue of the impact of the innovative zero trust model on the state of information security. The introduction outlines axiomatic issues concerning security and information security from the point of view of social sciences. The next part presents the characteristics of the zero trust model, its evolution and implications for information security. In conclusion, the trend of using the "zero trust" model by technology giants in the field of modern IT services was indicated, which confirms the need to change the approach to "trust" in the area of information security.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.