Zero Trust architektura

Zero Trust vychází z předpokladu, že síť není bezpečná a každý přístup musí být ověřen kontextově. Politiky se řídí identitou uživatele i zařízení, stavem zabezpečení a citlivostí zdroje. Místo široké VPN se publikuje konkrétní aplikace přes ZTNA/SDP s minimem práv. Segmentace a mikrosegmentace omezují laterální pohyb útočníků. Průběžné hodnocení rizika relace umožňuje adaptivní MFA a reautentizaci. Observabilita a centralizované logy jsou nutné pro detekci anomálií a audit. Zavádění vyžaduje inventuru aplikací, klasifikaci dat a čisté identity. Chybí-li řízení a dohled výjimek se model rozpadne na díry v pravidlech.

» Slovník pojmů eGovernmentu