Покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів та обмежених ресурсів

2024;
: сс. 155 - 164
1
Національний університет «Львівська політехніка», кафедра захисту інформації
2
Національний університет «Львівська політехніка»

Розглянуто способи покращення безпеки мережевої інфраструктури підприємства в умовах сучасних викликів, основні етапи впровадження безпекових рішень, що дають змогу нівелювати потенційні вразливості системи та визначити можливі інформаційні втрати. Примітно, що глобальна цифровізація породжує розвиток нових технологій та підходів в інформаційній індустрії. Пристрої, механізми та аплікації, які раніше були автономними, стають вузлами глобальної інформаційної мережі. Така трансформація інформаційних технологій значно розширює ландшафт реалізації кіберзагроз. З кожним роком традиційні моделі безпеки комп’ютерних мереж втрачають свою актуальність, тому для їх захисту від сучасних кіберзагроз стає потребою розроблення та впровадження нових підходів, які б підвищували ефективність захисту інформаційних систем.

Проаналізовано потенційні вектори атак на мережеву інфраструктуру підприємства на основі традиційної моделі безпеки, розглянуто типові шляхи їх усунення, досліджено складові частини моделі безпеки Zero Trust Network Access та запропоновано низку заходів щодо підвищення стійкості мережевої інфраструктури підприємства до кіберзагроз.

Враховуючи сучасні тенденції поширення кіберзагроз та проведеного аналізу вибраних заходів їх протидії, визначено критичність реалізації загроз кожному з пропрацьованих шляхів підвищення рівня захищеності мережевої інфраструктури підприємства та запропоновано послідовність їх впровадження з урахуванням складності реалізації її захисту за обмежених ресурсів підприємства.

  1. Sosnin O. (2020). Cyfrovizaciya yak nova realnist` Ukrayiny. Lex. Inform. [Digitization as a new reality of Ukraine] Retrieved from: https://lexinform.com.ua/dumka-eksperta/tsyfrovizatsiya-yak-nova-realnis... [In Ukrainian] (Accessed: 15 March 2024).
  2. Fleck A. (2024, February 22). Cybercrime Expected To Skyrocket in Coming Years. Retrieved from https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027 (Accessed: 26 February 2024).
  3. Ashwini Kumari M. and Nandini Prasad K. S. A Behavioral Study of Advanced Security Attacks in Enterprise Networks, 2021 IEEE International Conference on Computation System and Information Technology for Sustainable Solutions (CSITSS), Bangalore, India, 2021, pp. 1–5. DOI: 10.1109/CSITSS54238.2021.9682903
  4. Anjum I., Kostecki D., Leba E., Sokal J., Bharambe R., Enck W., Nita-Rotaru C., & Reaves B. (2022). Removing the Reliance on Perimeters for Security using Network Views. Proceedings of the 27th ACM on Symposium on Access Control Models and Technologies. pp. 151–162, https://doi.org/10.1145/3532105.3535029
  5. Sheikh N., Pawar M., & Lawrence V. (2021). Zero trust using Network Micro Segmentation. IEEE INFOCOM 2021 – IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), pp. 1–6. https://doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484645
  6. Wu Y. G., Yan W. H. and Wang J. Z. Real identity based access control technology under zero trust architecture, 2021 International Conference on Wireless Communications and Smart Grid (ICWCSG), Hangzhou, China, 2021, pp. 18–22, doi: 10.1109/ICWCSG53609.2021.00011
  7. Nair Anita (2021). The Why and How of adopting Zero Trust Model in Organizations. TechRxiv. Preprint. pp. 1–6, https://doi.org/10.36227/techrxiv.14184671.v1
  8. Hines C. D. and Chowdhury M. M. Uncover Security Weakness Before the Attacker Through Penetration Testing, 2022 IEEE International Conference on Electro Information Technology (eIT), Mankato, MN, USA, 2022, pp. 492–497, doi: 10.1109/eIT53891.2022.9813950
  9. Abhishek Arote, Umakant Mandawkar. Android Hacking in Kali Linux Using Metasploit Framework, International Journal of Scientific Research in Computer Science, Engineering and Information Technology (IJSRCSEIT), ISSN : 2456-3307, Volume 7, Issue 3, pp. 497–504, May–June-2021. Available at doi: https://doi.org/10.32628/CSEIT2173111
  10. What are the main challenges and benefits of implementing a zero trust network architecture? (2023, October 6). Retrieved from https://www.linkedin.com/advice/1/what-main-challenges-benefits-implementing-4e (Accessed: 26 February 2024).
  11. Tyshyk I. (2023). Vybir tekhnolohii viddalenoho dostupu dlia efektyvnoi orhanizatsii zakhystu merezhevykh ziednan. Elektronne fakhove naukove vydannia “Kiberbezpeka: osvita, nauka, tekhnika”, 3(19), pp. 34–45. DOI: 10.28925/2663-4023.2023.19.3445
  12. Yuanhang He, Daochao Huang, Lei Chen, Yi Ni, Xiangjie Ma. A Survey on Zero Trust Architecture: Challenges and Future Trends, Wireless Communications and Mobile Computing, vol. 2022, Article ID 6476274, 13 pages, 2022. https://doi.org/10.1155/2022/6476274
  13. Rose S., Borchert O., Mitchell S., & Connelly S. (2020). Zero Trust Architecture. NIST Special Publication 800–207. National Institute of Standards and Technology. pp. 1–50, DOI: 10.6028/NIST.SP.800-207
  14. Koeppen D., MacDonald N., Watts J. (2022, October 3). 7 Effective Steps for Implementing Zero Trust Network Access. Retrieved from: https://emt.gartnerweb.com/ngw/eventassets/en/conferences/hub/identity-a... management/documents/gartner-iam-implementing-zero-trust-network-access.pdf (Accessed: 26 February 2024).
  15. Deloitte Cybersecurity Threat Trends Report 2023. (n.d.). Retrieved from https://www2.deloitte.com/us/ en/pages/risk/articles/cybersecurity-threat-trends-report-2023.html (Accessed: 26 February 2024).
  16. M-Trends 2023: Cybersecurity Insights From the Frontlines, Mandiant. Report. Retrieved from: https://www.mandiant.com/resources/blog/m-trends-2023 (Accessed: 26 February 2024).
  17. The 2024 SonicWall Cyber Threat Report, SonicWall, 2024, Retrieved from: https://www.sonicwall.com/medialibrary/en/white-paper/2024-cyber-threat-report.pdf (Accessed: 26 February 2024).