Vaatimustenmukaisuuden ja nollaluottamuksen käsitteen paljastaminen
Compliance ja Zero Trust Security ovat kaksi kyberturvallisuuden perusperiaatetta, jotka parantavat merkittävästi organisaation turvallisuutta. Vaatimustenmukaisuus, joka keskittyy sääntelystandardien ja lakien noudattamiseen, vähentää tietoturvaloukkausten riskiä ja noudattamatta jättämiseen liittyviä seuraamuksia. Toisaalta Zero Trust Security toimii "älä koskaan luota, varmista aina" -periaatteella, mikä eliminoi luottamuksen organisaation verkkoarkkitehtuurista.
Näiden periaatteiden toteuttaminen tarjoaa lukuisia etuja. Vaatimustenmukaisuus varmistaa, että organisaatiot täyttävät tietyt turvallisuusvaatimukset, mikä suojaa arkaluonteisia tietoja ja ylläpitää hyvää mainetta. Se osoittaa sitoutumista tietosuojaan ja yksityisyyteen, mikä lisää sidosryhmien luottamusta.
Zero Trust Security lisää ylimääräisen suojakerroksen olettaen, että yksikään käyttäjä tai järjestelmä ei ole luotettava heidän sijainnistaan tai verkostaan riippumatta. Tämä lähestymistapa edellyttää tiukkaa henkilöllisyyden todentamista jokaiselle henkilölle ja laitteelle, joka yrittää käyttää resursseja, minimoimalla hyökkäyspinnan ja vähentämällä sisäisten uhkien ja tietomurtojen riskiä.1.
Yhdessä nämä periaatteet tarjoavat vankan kehyksen tietosuojalle, vähentävät oikeudellisia ongelmia ja taloudellisia menetyksiä sekä edistävät ennakoivaa turvallisuuskulttuuria. Ne parantavat yleistä turvallisuusasentoa, suojaavat arvokasta omaisuutta ja ylläpitävät sidosryhmien luottamusta.
Vaatimustenmukaisuuden ja nollaluottamuksen rakennuspalikoita
Compliance ja Zero Trust Security toimivat vankan kyberturvallisuuskehyksen perustana2. Vaatimustenmukaisuus, keskeinen osatekijä, varmistaa viranomaisstandardien noudattamisen, mikä vähentää juridisia riskejä ja parantaa yrityksen mainetta. Se kattaa politiikan luomisen, riskien arvioinnin, koulutuksen, auditoinnin ja jatkuvan parantamisen. Sitä vastoin Zero Trust Security toimii "älä koskaan luota, varmista aina" -periaatteella. Se hylkää perinteiset luottamusoletukset verkossa, mikä edellyttää jokaisen käyttäjän ja laitteen todentamista sijainnista riippumatta.
Nämä komponentit muodostavat synergistisesti kattavan tietoturvakehyksen. Vaatimustenmukaisuus määrittää vähimmäisturvastandardit ja varmistaa säännösten noudattamisen. Zero Trust Security vahvistaa tätä lähtökohtaa eliminoimalla luottamusoletukset ja tarjoamalla aktiivisen, dynaamisen puolustuskerroksen. Tämä integrointi on linjassa periaatteiden kanssa, joita on käsitelty artikkelissa "Concept of Compliance and Zero Trust Security" ja luodaan kokonaisvaltainen lähestymistapa kyberturvallisuuteen, joka tasapainottaa sääntelyvaatimukset ja ennakoivan uhkien lieventämisen.
Tämän strategian avain on Compliancen ja Zero Trust Securityn kyky torjua sekä ulkoisia että sisäisiä uhkia. Vaatimustenmukaisuus auttaa organisaatioita pysymään kehittyvien säädösten edellä, kun taas Zero Trust Security tarjoaa jatkuvan suojan olettaen, että uhat voivat syntyä sekä verkon kehän sisältä että ulkopuolelta. Tämä kaksoislähestymistapa minimoi hyökkäyspinnan, vähentää sivuttaisliikkeen riskiä ja parantaa yleistä suojan joustavuutta3.
ISO 27001 helposti
81 %:n etumatka ensimmäisestä päivästä lähtien
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.
Matka vaatimustenmukaisuuden ja nollaluottamusturvan toteuttamiseen
Matka Compliance and Zero Trust Securityn (ZTS) käyttöönottoon vaatii strategista ja systemaattista lähestymistapaa. Ensimmäinen askel on tunnistaa arkaluontoiset tiedot ja ymmärtää niiden kulku organisaatiossa. Tämä on linjassa tietokeskeisen suojausperiaatteen kanssa, joka on perusta sekä Compliancelle että ZTS:lle.
Seuraavaksi määritä ja valvo tietojen käyttöä koskevia käytäntöjä. Niiden tulisi perustua sääntelyvaatimuksiin ja liiketoiminnan tarpeisiin, ja niissä on otettava käyttöön vahvat pääsynvalvontatoimenpiteet, kuten monitekijätodennus (MFA) ja vähiten etuoikeus.
Näiden käytäntöjen tehokas täytäntöönpano on ratkaisevan tärkeää, ja se saavutetaan käyttämällä tietoturvaratkaisuja, kuten mikrosegmentointia, salausta ja tietoturva-analytiikkatyökaluja. Nämä toimenpiteet ylläpitävät järjestelmän eheyttä ja suojaavat tietoja, jotka ovat Compliancen ja ZTS:n olennaisia rakennuspalikoita.
Verkkotoimintojen jatkuva seuranta ja kirjaaminen on toinen kriittinen askel, joka mahdollistaa poikkeamien ja mahdollisten tietoturvaloukkausten havaitsemisen4. Tämä on linjassa aina varmista -periaatteen kanssa, joka on olennainen sekä vaatimustenmukaisuuden että ZTS:n kannalta.
Yleisiä vältettäviä sudenkuoppia ovat sisäisten uhkien huomiotta jättäminen, vaatimustenmukaisuuden olettaminen yhtä hyvin turvallisuutta, jatkuvan seurannan laiminlyönti ja turvatoimien säännöllinen päivittäminen. Näiden sudenkuoppien korjaaminen varmistaa toteutusprosessin tehokkuuden.
Politiikkojen rooli tietoturvassa
Tehokas tietoturvapolitiikka on organisaatiotietojen turvaamisen kulmakivi, joka sisältää avainelementtejä, kuten selkeät tavoitteet, määritellyn laajuuden, määrätyt roolit ja vastuut, politiikan täytäntöönpanon ja tarkistusmekanismit5.
Noudattamisen varmistamiseksi organisaatioiden on edistettävä turvallisuustietoista kulttuuria, järjestettävä säännöllistä koulutusta ja otettava käyttöön vankat valvontajärjestelmät. Sääntöjen noudattamatta jättämistä koskevien kurinpitotoimenpiteiden olisi oltava avoimia ja niitä olisi sovellettava johdonmukaisesti.
Politiikan täytäntöönpano edistää merkittävästi Noudattaminen ja Nolla luottamusta. Se tarjoaa puitteet oikeudelliselle ja eettiselle tietojenkäsittelylle ja varmistaa säännösten noudattamisen. Zero Trust Securityn yhteydessä käytännöt edellyttävät tiukkaa pääsyn valvontaa ja jatkuvaa valvontaa, jotka ilmentävät "älä koskaan luota, varmista aina" -periaatetta. Tämä lähestymistapa ei ainoastaan vähennä riskejä, vaan myös parantaa organisaation yleistä turvallisuusasentoa6.
Vaatimustenmukaisuuden selkäranka
Organisaation valvonta, joka on luokiteltu ennaltaehkäiseviin, etsiviin ja korjaaviin tyyppeihin, muodostaa vaatimustenmukaisuuden selkärangan. Ennaltaehkäisevät kontrollit, kuten pääsynhallinta ja salaus, estävät ennakoivasti mahdollisia uhkia. Etsivä valvonta, mukaan lukien tunkeutumisen havaitsemisjärjestelmät ja säännölliset auditoinnit, tunnistaa tietoturvaloukkaukset ja reagoida niihin. Korjaavat säätimet, kuten varmuuskopiointi- ja palautusmenettelyt, palauttavat järjestelmät normaalitilaan turvahäiriöiden jälkeen.
Näiden kontrollien tehokas toteuttaminen edellyttää kattavaa ymmärrystä organisaation riskimaailmasta. Tämä sisältää riskinarvioinnin, selkeiden roolien määrittelemisen ja menettelytapojen luomisen. Säännöllinen seuranta jatkuvilla auditoinneilla ja järjestelmätarkastuksilla varmistaa jatkuvan vaatimustenmukaisuuden ja tunnistaa puutteet oikea-aikaista korjaamista varten.
Nämä kontrollit ovat käytännön käytäntöjä, jotka määrittelevät organisaation turvallisuusasenteen ja työntekijöiden käyttäytymiseen liittyvät odotukset. Käytännöt tarjoavat puitteet valvonnan toteuttamiselle ja varmistavat johdonmukaisuuden koko organisaatiossa. Kohdistamalla säädöt käytäntöjen kanssa organisaatiot voivat ylläpitää vankkaa tietoturvaympäristöä. Näin ollen organisaation valvonta ja käytännöt ovat toisistaan riippuvaisia ja toimivat yhdessä varmistaakseen vaatimustenmukaisuuden ja turvallisuuden7.
The Shield of Zero Trust Security
Focus-patjan Shield of Zero Trust Security perustuu teknisten ohjainten yhdistelmään, mukaan lukien Identiteetin ja pääsyn hallinta (IAM), Monitekijäinen todennus (MFA), Mikrosegmentointija Salaus. IAM noudattaa Zero Trust -periaatetta "älä koskaan luota, varmista aina", mikä varmistaa, että vain todennetut käyttäjät pääsevät resursseihin8. MFA lisää ylimääräisen suojauskerroksen, joka vaatii useita vahvistuslomakkeita, mikä vähentää luvattoman käytön riskiä. Mikrosegmentointi jakaa verkon eristyksiin, mikä rajoittaa mahdollisten uhkien sivuttaisliikettä. Salaus puolestaan varmistaa tietojen eheyden, jolloin luvattomat käyttäjät eivät voi lukea niitä.
Nämä tekniset tarkastukset toimivat yhdessä organisaation valvonnan kanssa. Esimerkiksi IAM heijastaa työrooleja ja käyttöoikeustarpeita organisaation hallinnassa, kun taas salauskäytännöt ovat tietosuojamääräysten mukaisia. Säännölliset auditoinnit, organisaation valvonta varmistavat, että nämä tekniset tarkastukset toimivat tarkoitetulla tavalla. Tämä teknisten ja organisatoristen valvontatoimien välinen vuorovaikutus on ratkaisevan tärkeää Zero Trust Security -mallin tehokkaalle toteuttamiselle, joka tarjoaa kattavan kehyksen kyberuhkien ja haavoittuvuuksien minimoimiseksi.9.
Inhimillinen elementti vaatimustenmukaisuudessa ja nolla luottamusta
Ihmisen hallinta sisään Vaatimustenmukaisuus ja nolla luottamusturva käsittää hallinnollinen, menettelyynja lailliset tarkastukset10. Hallinnolliset tarkastukset sisältävät käytäntöjä ja ohjeita, kun taas prosessivalvonta tarkoittaa näiden käytäntöjen noudattamiseksi toteutettuja toimia. Lakivalvonta on sidottu säännösten noudattamiseen ja lakisääteisiin velvoitteisiin.
Järjestöt voivat toteuttaa vaatimustenmukaisuuden varmistamiseksi säännöllinen koulutus ja tiedotusohjelmat, käyttäytyminen tarkastukset, ja panna täytäntöön tiukka politiikan noudattaminen. Nämä toimenpiteet antavat työntekijöille tietoturvaprotokollia koskevia tietoja, varmistavat vaatimustenmukaisuuden ja estävät noudattamatta jättämisen.
Ihmisten valvonta täydentää teknistä valvontaa käsittelemällä inhimillistä elementtiä, joka on usein turvallisuuden heikoin lenkki. Tekniset hallintalaitteet, kuten palomuurit ja salaus, suojaavat ulkoisilta uhilta, kun taas ihmisen ohjaukset vähentävät sisäisiä riskejä. Esimerkiksi työntekijä, joka vahingossa jakaa arkaluontoisia tietoja, voi tehdä tehokkaimmastakin teknisestä valvonnasta tehottoman. Siksi inhimillinen valvonta on ratkaisevan tärkeää kattavan Zero Trust Security -kehys11. Ne lisäävät suojauskerroksen, joka täydentää ja tehostaa teknistä valvontaa.
Vaatimustenmukaisuuden ja nollaluottamusturvan hyvät puolet
Compliance ja Zero Trust Security (ZTS) parantavat merkittävästi organisaation turvallisuusasentoa. Noudattaminen varmistaa alan standardien ja määräysten noudattamisen, mikä vähentää tietomurtojen ja seuraamusten riskiä12. ZTS, joka toimii "älä koskaan luota, tarkista aina" -periaatteella, minimoi hyökkäyspinnan ja vähentää sisäpiirin uhkia.
Mahdolliset kustannussäästöt ovat huomattavat. Säännösten noudattaminen auttaa välttämään noudattamatta jättämisestä aiheutuvia raskaita sakkoja ja säästää taloudellisia resursseja ja mainetta. ZTS vähentää kalliiden tietomurtojen riskiä, joka on IBM:n vuoden 2020 raportin mukaan keskimäärin 3.86 miljoonaa dollaria tapausta kohden. ZTS:n käyttöönotto voi säästää huomattavia kustannuksia, jotka liittyvät tietojen katoamiseen, järjestelmän seisokkiin ja palautustoimiin.
Nämä edut ovat yhdenmukaisia periaatteiden kanssa, joita on käsitelty julkaisussa "Compliance and Zero Trust Security". Vaatimustenmukaisuus varmistaa, että organisaatiot täyttävät vaaditut turvallisuusstandardit, mikä vähentää haavoittuvuuksia. ZTS tarjoaa vankan kehyksen jatkuvaa todentamista ja vähiten etuoikeuksia varten, mikä parantaa entisestään turvallisuutta ja minimoi tietoturvaloukkausten mahdolliset vaikutukset. Siten yhdistämällä vaatimustenmukaisuuden ja ZTS:n organisaatiot voivat luoda valtavan suojan kyberuhkia vastaan ja saavuttaa samalla mahdollisia kustannussäästöjä.
Vaatimustenmukaisuuden ja nollaluottamusturvan toteuttamisen esteet
Compliancen ja Zero Trust Securityn käyttöönotto tuo lukemattomia teknisiä, organisatorisia ja oikeudellisia haasteita13. Teknisesti siirtyminen Zero Trust -malliin edellyttää merkittäviä infrastruktuurimuutoksia, kuten verkon segmentointia, monitekijätodennusta ja jatkuvaa valvontaa. Nämä muutokset voivat olla resurssivaltaisia ja vaatia merkittäviä investointeja uusiin teknologioihin. Lisäksi näiden uusien turvatoimien integrointi olemassa oleviin järjestelmiin voi olla monimutkaista ja aikaa vievää.
Organisaatiohaasteisiin liittyy kulttuurisia muutoksia, joissa työntekijöiden on sopeuduttava tiukempaan kulunvalvontaan ja jatkuvaan todentamiseen. Kattavat koulutusohjelmat ovat välttämättömiä sen varmistamiseksi, että henkilökunta ymmärtää uudet protokollat ja noudattaa niitä. Ammattitaitoisten kyberturva-ammattilaisten niukkuus voi mutkistaa asioita entisestään.
Oikeudellisesti organisaatioiden on varmistettava, että niiden Zero Trust -malli on linjassa tietosuojamääräysten, kuten GDPR:n ja CCPA:n kanssa, jotta vältetään mahdolliset oikeudelliset seuraukset.14. Alueellisten lakien monimutkaisuus ja sen varmistaminen, että täytäntöönpano täyttää nämä vaatimukset, voi olla haastavaa.
Nämä esteet ovat yhteydessä toisiinsa, ja niitä on käsiteltävä kokonaisvaltaisesti toteutusmatkan aikana. Onnistunut siirtymä edellyttää huolellista suunnittelua, panostusta koulutukseen ja tietoisuuteen sekä selkeää oikeusympäristön ymmärtämistä. IT-, turvallisuus-, laki- ja vaatimustenmukaisuustiimien välinen yhteistyö on ratkaisevan tärkeää sen varmistamiseksi, että kaikki näkökohdat otetaan huomioon ja käsitellään tehokkaasti.
Aloita ilmainen kokeilu
Haluatko tutkia?
Rekisteröidy ilmaiseen kokeilujaksoon tänään ja pääset käyttämään kaikkia ISMS.onlinen tarjoamia yhteensopivuusominaisuuksia
Parhaat käytännöt vaatimustenmukaisuuden ja nollaluottamuksen turvaamiseksi
Varmistaa Vaatimustenmukaisuus ja nolla luottamusturvaennakoiva lähestymistapa on välttämätön. Aloita suorittamalla kattava riskiarviointi haavoittuvuuksien tunnistamiseksi ja turvatoimien yhdenmukaistamiseksi säädösten vaatimusten kanssa. Toteuta a Zero Trust malli joka olettaa rikkomuksen ja vahvistaa jokaisen pyynnön ikään kuin ne olisivat peräisin avoimesta verkosta.
Keskeisiä käytäntöjä ovat:
- Jatkuva vaatimustenmukaisuuden valvonta: Ota käyttöön reaaliaikaiset seurantatyökalut, jotta voit korjata vaatimustenmukaisuuden puutteet nopeasti.
- Automatisoidut tarkastukset: Minimoi inhimilliset virheet ja varmista säännöllisyys.
- Vähimmäisoikeudet: Myönnä käyttäjille minimaaliset roolinsa edellyttämät käyttöoikeudet säännöllisillä käyttöoikeustarkastuksilla ja päivityksillä.
- Monitekijäinen todennus (MFA): Lisää ylimääräinen suojaustaso, joka varmistaa valtuutetun pääsyn.
- Mikrosegmentointi: Jaa verkko suojattuihin vyöhykkeisiin liikkumisen rajoittamiseksi.
Nämä käytännöt ratkaisevat haasteet varmistamalla johdonmukaisen noudattamisen, vähentämällä inhimillisiä virheitä ja rajoittamalla mahdollisia rikkomuksia. Ne takaavat edut säilyttämällä vankan turvaasennon, estämällä luvattoman käytön ja mahdollistamalla nopean reagoinnin uhkiin15. Muista, että turvallisuus on jatkuva prosessi, ei kertaluonteinen ponnistus.
Vaatimustenmukaisuuden ja nollaluottamuksen tulevaisuus
Vaatimustenmukaisuuden ja Zero Trust Securityn (ZTS) tulevaisuutta muokkaavat nousevat trendit, kuten AI-ohjattu automaatio16, jatkuva noudattamisen seurantaja mikro-segmentointi. Tekoälyohjattu automaatio virtaviivaistaa vaatimustenmukaisuusprosesseja, vähentää inhimillisiä virheitä ja mahdollistaa reaaliaikaisen uhkien havaitsemisen. Jatkuva vaatimustenmukaisuuden seuranta, joka korvaa perinteiset ajankohtaiset auditoinnit, tarjoaa kattavan kuvan organisaation turvallisuusasenteesta, mikä mahdollistaa riskien oikea-aikaisen tunnistamisen ja vähentämisen. Mikrosegmentointi, ZTS:n ydinkomponentti, minimoi hyökkäyspinnan rajoittamalla sivuttaisliikettä verkkojen sisällä.
Pysyäkseen tietoturvauhkien edellä organisaatioiden tulee sisällyttää nämä suuntaukset strategioihinsa. Tekoälypohjaiset automaatiotyökalut voi auttaa tunnistamaan uhkia ja reagoimaan niihin reaaliajassa, mikä vähentää inhimillisiä virheitä. Jatkuvan vaatimustenmukaisuuden valvontaratkaisut tarjoavat reaaliaikaisen näkyvyyden turva-asennossa, mikä mahdollistaa nopean riskien korjaamisen. Mikrosegmentointiratkaisut valvoa tiukkaa pääsyä rajoittamalla uhkien liikkumista ja rajoittamalla rikkomuksia.
Nämä trendit ovat linjassa parhaiden käytäntöjen, kuten säännöllisten tarkastusten, tietojen salauksen ja monitekijätodennusta, kanssa. Esimerkiksi tekoälyyn perustuvat toimenpiteet parantavat vähiten käyttöoikeuksia tarjoamalla dynaamisia, kontekstitietoisia käyttöoikeuksia. Jatkuva vaatimustenmukaisuuden seuranta täydentää säännöllisiä tarkastuksia ja tarjoaa kattavan ja ajantasaisen näkymän vaatimustenmukaisuuden tilasta. Mikrosegmentointi vahvistaa vähiten etuoikeuksia ja vähentää mahdollisia rikkomuksia.
Vaatimustenmukaisuuden ja nollaluottamusturvan vaikutus
Compliance ja Zero Trust Security ovat mullistaneet kyberturvallisuusympäristön siirtymällä perinteisestä kehäpohjaisesta lähestymistavasta tietokeskeiseen malliin.17. Tämä paradigman muutos, jossa oletetaan, että mahdolliset uhat voivat syntyä sekä ulkoisesti että sisäisesti, edellyttää tiukkaa todentamista jokaiselle käyttäjälle ja laitteelle, joka yrittää käyttää resursseja.
Pitkän aikavälin vaikutukset
Compliancen ja Zero Trust Securityn käyttöönotolla on merkittäviä pitkän aikavälin vaikutuksia. Se parantaa tietosuojaa minimoimalla hyökkäyksen pinnan ja myöntämällä pääsyn tiukasti tietoturvan perusteella, mikä vähentää tietomurtojen ja luvattoman käytön riskiä. Lisäksi se parantaa säännösten noudattamista säännöllisillä auditoinneilla ja haavoittuvuustarkastuksilla, mikä mahdollistaa oikea-aikaisen korjaamisen.
Takaisin alkukeskusteluun
Compliancen ja Zero Trust Securityn vaikutus vahvistaa alustavaa keskustelua julkaisussa "Compliancen ja Zero Trust Securityn käsitteen paljastaminen". Se korostaa ennakoivan turvallisuusstrategian, jatkuvan valvonnan, reaaliaikaisen riskinarvioinnin ja mukautuvan hallinnan merkitystä. Tämä muutos edellyttää ajattelutavan muutosta, joka edistää turvallisuustietoista kulttuuria, jossa jokainen käyttäjä on osa tietoturvaratkaisua.
Lainaukset
- 1: Kuinka Zero Trust voi auttaa estämään tietomurtoja – https://www.dataversity.net/how-zero-trust-can-help-prevent-data-breaches/
- 2: Kuinka Zero Trust vahvistaa kybersietokykyä? – https://www.linkedin.com/pulse/how-zero-trust-strengthens-cyber-resilience-ina-nikolova-ph-d-
- 3: Suojaa tiedot Zero Trustilla – https://learn.microsoft.com/en-us/security/zero-trust/deploy/data
- 4: Tietoturvapolitiikan 12 elementtiä – https://www.exabeam.com/explainers/information-security/the-12-elements-of-an-information-security-policy/
- 5: Luku 3 – Turvapolitiikka: Kehittäminen ja täytäntöönpano … – https://nces.ed.gov/pubs98/safetech/chapter3.asp
- 6: Organisaation ohjausjärjestelmien rooli työntekijöissä… – https://journals.sagepub.com/doi/10.1177/1059601117725191
- 7: Kuinka identiteetin ja käyttöoikeuksien hallinta sopii nollaluottamukseen - https://www.scmagazine.com/resource/how-identity-and-access-management-fits-into-zero-trust
- 8: Nolla luottamusta Azuressa – https://learn.microsoft.com/en-us/azure/security/fundamentals/zero-trust
- 9: Täytä Zero Trustin sääntely- ja noudattamisvaatimukset – https://learn.microsoft.com/en-us/security/zero-trust/adopt/meet-regulatory-compliance-requirements
- 10: Miksi tarvitset ihmiselementin nollaluottamusturvassa - https://www.forbes.com/sites/forbestechcouncil/2022/03/14/why-you-need-the-human-element-in-zero-trust-security/
- 11: Tietosuojan ymmärtäminen Vaatimustenmukaisuusstrategia voi… – https://legal.thomsonreuters.com/en/insights/articles/understanding-data-privacy-a-compliance-strategy-can-mitigate-cyber-threats
- 12: Tietomurtoraportin kustannukset 2020 – https://www.ibm.com/security/digital-assets/cost-data-breach-report/1Cost%20of%20a%20Data%20Breach%20Report%202020.pdf
- 13: Yleisen tietosuoja-asetuksen (GDPR…) vaikutus https://www.europarl.europa.eu/RegData/etudes/STUD/2020/641530/EPRS_STU(2020)641530_EN.pdf
- 14: Nollaluottamusmalli – moderni turvallisuusarkkitehtuuri – https://www.microsoft.com/en-gb/security/business/zero-trust
- 15: Turvavaatimukset – https://ico.org.uk/for-organisations/the-guide-to-nis/security-requirements/
- 16: Nollaluottamusmalli – moderni turvallisuusarkkitehtuuri – https://www.microsoft.com/en-us/security/business/zero-trust
- 17: Uusi nolla luottamus ja digitaalinen suvereniteetin valvonta … – https://workspace.google.com/blog/identity-and-security/accelerating-zero-trust-and-digital-sovereignty-ai








