Zero Trust Securityn esittely
Nolla luottamusta on strateginen kyberturvallisuuslähestymistapa, joka haastaa perinteiset luottamusmallit organisaation verkostossa. Se toimii "älä koskaan luota, varmista aina" -periaatteella, olettaen, että mihinkään käyttäjään tai laitteeseen ei voida luottaa automaattisesti heidän sijainnistaan tai verkostaan riippumatta.
Zero Trust Securityn ohjaavia periaatteita ovat:
- Vahvista nimenomaisesti: Jokainen käyttöoikeuspyyntö todennetaan, valtuutetaan ja salataan ennen käyttöoikeuden myöntämistä, mikä varmistaa, että vain valtuutetut tahot pääsevät käyttämään resursseja.
- Vähimmäisoikeudet: Käyttäjille myönnetään heidän tehtäviensä edellyttämät vähimmäiskäyttöoikeustasot, mikä vähentää hyökkäyspinta-alaa.
- Mikrosegmentointi: Verkot on jaettu pienempiin vyöhykkeisiin, jotka estävät uhkien sivuttaisliikkeet ja sisältävät mahdollisia rikkomuksia.
- Usean tekijän todennus: Käyttäjän henkilöllisyyden todistamiseen vaaditaan useita vahvistusmuotoja, jotka lisäävät ylimääräisen suojakerroksen.
Toisin kuin perinteisissä suojausmalleissa, jotka perustuvat suojaukseen ja sisäiseen verkkoon, Zero Trust Security käyttää ennakoivaa ja kattavaa lähestymistapaa.1. Siinä oletetaan, että rikkomuksia voi tapahtua, ja keskitytään rajoittamaan niiden vaikutusta. Tämä lähestymistapa tarjoaa johdonmukaisen suojan kaikille käyttäjille, laitteille, sovelluksille ja tiedoille sijainnista riippumatta, mikä parantaa organisaation turva-asentoa.
Zero Trust Securityn alkuperä ja kehitys
Forrester Researchin John Kindervag käsitteli ensimmäisenä vuonna 2010 Zero Trust Securityn, verkkoturvallisuuden paradigman. Zero Trust tunnusti perinteisten kehäpohjaisten mallien rajoitukset ja otti käyttöön "älä koskaan luota, varmista aina" -lähestymistavan. Mallin käytännön toteutus esiteltiin vuonna 2013 Googlen BeyondCorp-aloitteella, joka siirtyi tehokkaasti pois VPN:istä ja palomuurista keskittyen resurssien turvaamiseen. Jericho Forum vahvisti edelleen Zero Trust -periaatteet vuonna 2014 ja korosti identiteettiä uutena rajana.
National Institute of Standards and Technology (NIST) antoi merkittävän sysäyksen vuonna 2018 laatimalla ohjeet Zero Trust -arkkitehtuurille ja varmistamalla standardoidun kehyksen täytäntöönpanolle. COVID-19-pandemia vuonna 2020 vauhditti Zero Trustin käyttöönottoa, kun organisaatiot kamppailivat etätyön ja pilvipalveluiden lisääntyneen riippuvuuden turvallisuushaasteiden kanssa.2. Nykyään Zero Trust on laajentunut verkkoturvallisuuden lisäksi kattamaan tiedot, ihmiset, laitteet ja työkuormat, mikä kuvastaa nykyaikaisten digitaalisten ympäristöjen monimutkaisuutta.
Vapauta itsesi laskentataulukoiden vuorten vallasta
Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.
Zero Trust -mallin ymmärtäminen
Focus-patjan Nolla luottamusmalli on turvallisuusparadigma, joka toimii periaatteella "älä koskaan luota, varmista aina."3 Se eliminoi perinteisen suojausalueen ja valvoo tiukkaa pääsyä jokaiselle käyttäjälle ja laitteelle heidän sijainnistaan riippumatta. Jokainen käyttöoikeuspyyntö läpikäy perusteellisen validoinnin, todennuksen ja salauksen ennen pääsyn myöntämistä hyödyntäen teknologioita, kuten monitekijätodennusta (MFA), identiteetin ja pääsyn hallintaa (IAM) ja vähiten etuoikeuksia.
Tämä malli on käytännön toteutus Nolla luottamusta, kattava filosofia, joka kannattaa tiukkaa todentamista. Se tarjoaa puitteet ja mekanismit "älä koskaan luota, varmista aina" -käsitteen käyttöönottamiseksi ja ohjaa organisaatioita soveltamaan nollaluottamusperiaatteita tietoturvainfrastruktuuriinsa. Käsittelemällä jokaista pääsypyyntöä mahdollisena uhkana malli minimoi hyökkäyspinnan ja vähentää sivuttaisliikkeen riskiä verkossa.4 Näin ollen Zero Trust -malli on avainasemassa Zero Trust Securityn toteuttamisessa, organisaation turvallisuusasennon parantamisessa rajoittamalla pääsyä tarvittaviin resursseihin ja seuraamalla jatkuvasti poikkeavaa käyttäytymistä.
Zero Trust Securityn ydinkomponentit ja periaatteet
Focus-patjan Nolla luottamusta malli on rakennettu "älä koskaan luota, varmista aina" -periaatteelle, joka keskittyy käyttäjä- ja laitepohjaiseen tietoturvaan5. Sen loogisia komponentteja ovat mm verkon segmentointi, identiteetin ja pääsyn hallinta (IAM)ja turvallisuusorganisaatio, automaatio ja vastaus (SOAR).
Verkon segmentointi jakaa verkon mikroalueisiin, mikä rajoittaa luvatonta pääsyä ja uhkien sivuttaista liikkumista. IAM varmistaa, että vain todennetut ja valtuutetut käyttäjät ja laitteet voivat käyttää resursseja, kun taas SOAR automatisoi uhkien havaitsemisen ja reagoinnin parantaen organisaation tietoturvaominaisuuksia.
Zero Trust Securityn perusperiaatteet ovat vähiten etuoikeuksia, mikro-segmentointija monitekijätodennus (MFA)6. Vähiten käyttöoikeus minimoi vaarantuneen tilin mahdollisen vaikutuksen myöntämällä käyttäjille vain tarvittavat käyttöoikeudet. Mikrosegmentointi suojaa verkkoa edelleen ylläpitämällä erillistä pääsyä eri osiin, ja MFA parantaa käyttäjätilien turvallisuutta vaatimalla useita todennustapoja.
Nämä komponentit ja periaatteet tukevat Zero Trust -mallia vähentämällä hyökkäyksen pintaa, rajoittamalla sivuttaisliikettä ja parantamalla näkyvyyttä, mikä vahvistaa organisaation turva-asentoa. Tämä ennakoiva lähestymistapa olettaa rikkomusten tapahtuvan ja valmistautuu niihin minimoimaan mahdolliset vahingot.
The Zero Trust Securityn tarve
Zero Trust Security (ZTS) käsittelee lukuisia turvallisuusuhkia, mukaan lukien sisäpiiriuhat, tietomurrot ja kehittyneet jatkuvat uhat7. Se toimii "älä koskaan luota, varmista aina" -periaatteella ja pitää jokaisen pääsypyynnön mahdollisena uhkana. Tämä lähestymistapa vähentää merkittävästi hyökkäyspintaa ja vähentää luvattoman käytön riskiä.
Ilman ZTS:ää organisaatiot ovat alttiina merkittäville riskeille. Perinteiset tietoturvamallit ovat yhä vähemmän tehokkaita nykypäivän dynaamisissa uhkakuvissa. Luvaton pääsy arkaluontoisiin tietoihin on todennäköisempää, mikä voi johtaa tietoturvaloukkauksiin, taloudellisiin menetyksiin ja tietosuojamääräysten noudattamatta jättämiseen.
ZTS:n tarve liittyy suoraan sen periaatteisiin ja osiin. Vähiten käyttöoikeuksien periaate varmistaa, että käyttäjille myönnetään pääsy vain heidän tarvitsemiinsa resursseihin, mikä minimoi luvattoman käytön mahdollisuuden. Mikrosegmentointi jakaa verkon pienempiin, eristettyihin segmentteihin, mikä vähentää uhkien sivuttaisliikettä. Monivaiheinen todennus lisää ylimääräisen suojauskerroksen vaatimalla useita vahvistusmuotoja ennen käyttöoikeuden myöntämistä. Jatkuva seuranta ja reaaliaikainen analytiikka parantavat verkon näkyvyyttä ja hallintaa, jolloin organisaatiot voivat havaita uhkia ja reagoida niihin nopeasti.
Zero Trust Securityn käyttöönotto
Täytäntöönpanosta Zero Trust Security (ZTS) vaatii menetelmällistä lähestymistapaa. Aloita tunnistamalla arkaluontoiset tiedot ja ymmärtämällä niiden verkkovirtaa, mikä auttaa paikantamaan mahdolliset haavoittuvuudet8. Ota seuraavaksi käyttöön mikrosegmentointi ja jaa verkko erillisiin segmentteihin rajoittaaksesi uhkien liikkumista ja minimoiksesi tietomurtojen vaikutuksen.
Otetaan käyttöön vähiten käyttöoikeuksien periaate, jolloin käyttäjille ja laitteille myönnetään vain välttämätön käyttöoikeus, mikä vähentää luvattomien käyttöoikeuksien riskiä. Vahvista käyttäjän identiteetin turvallisuutta monitekijätodennuksen (MFA) avulla lisäämällä ylimääräisen suojakerroksen. Lopuksi, seuraa jatkuvasti verkon toimintaa poikkeamien havaitsemiseksi ja mahdollisten rikkomusten varalta.
Parhaita käytäntöjä ovat käyttäjien koulutus, turvallisuustietoisen kulttuurin edistäminen ja säännölliset auditoinnit haavoittuvuuksien tunnistamiseksi ja ZTS-käytäntöjen noudattamisen varmistamiseksi. Mukautuvat käytännöt ovat ratkaisevan tärkeitä, sillä ne mukautuvat muuttuviin uhkiin ja liiketoiminnan tarpeisiin.
Nämä vaiheet ja käytännöt ovat sopusoinnussa ZTS:n "älä koskaan luota, varmista aina" -periaatteen kanssa, mikä parantaa turvallisuutta ja suojaa arkaluonteisia tietoja. Ottamalla ZTS käyttöön organisaatiot omaksuvat ennakoivan lähestymistavan turvallisuuteen, mikä vähentää merkittävästi tietomurtojen riskiä ja parantaa verkon turvallisuutta.9.
Zero Trust Securityn käyttöönoton edut
hyväksymällä Zero Trust Security (ZTS) parantaa merkittävästi organisaation turvallisuusasentoa ottamalla käyttöön "älä koskaan luota, varmista aina" -lähestymistapa10. Tämä strategia minimoi hyökkäyksen pinnan rajoittamalla pääsyä resursseihin käyttäjän identiteetin ja kontekstin perusteella, mikä vähentää tietomurtojen riskiä.
ZTS parantaa näkyvyyttä ja IT-hallintaa kirjaamalla jokaisen käyttöoikeuspyynnön, mikä mahdollistaa epäilyttävän toiminnan nopean havaitsemisen ja parantaa tapauskohtaisia reagointivalmiuksia. Se myös helpottaa säännösten noudattamista ottamalla käyttöön tiukkoja pääsynvalvontaa ja ylläpitämällä yksityiskohtaisia lokeja, jolloin organisaatiot voivat osoittaa noudattavansa tietosuojamääräyksiä.
Lisäksi ZTS ei ole sidottu tiettyyn verkkoinfrastruktuuriin, mikä lisää joustavuutta ja skaalautuvuutta. Näin organisaatiot voivat mukautua muuttuviin liiketoiminnan vaatimuksiin turvallisuudesta tinkimättä.
Nämä edut ovat kiinteästi sidoksissa aiemmin käsiteltyjen ZTS-periaatteiden toteuttamiseen, kuten vähiten etuoikeuskäyttöön, mikrosegmentointiin ja monitekijäiseen todentamiseen. Nämä periaatteet varmistavat vankan turvallisuuden riippumatta siitä, missä käyttäjät, sovellukset tai tiedot sijaitsevat, mikä vahvistaa kattavan, tietokeskeisen tietoturvamallin merkitystä.
Mahdollisia kustannussäästöjä nollaluottamusturvalla
Zero Trust Security tarjoaa huomattavia kustannussäästöjä vähentämällä tietomurtoja, virtaviivaistamalla verkkoinfrastruktuuria ja tehostamalla toimintaa. Tietomurtojen keskimääräiset kustannukset voivat olla 3.86 miljoonaa dollaria11, taloudellinen taakka, jota voidaan vähentää merkittävästi ottamalla käyttöön Zero Trust -malli. Perinteiset suojausmallit edellyttävät usein monimutkaisia ja kalliita verkkoarkkitehtuureja. Zero Trust kuitenkin yksinkertaistaa näitä rakenteita, mikä johtaa säästöihin verkon ylläpidossa ja hallinnassa.
Lisäksi Zero Trust Security edistää siirtymistä kohti kustannustehokkaita pilvipohjaisia ratkaisuja, mikä vähentää perinteisiin laitteistoihin ja infrastruktuuriin liittyviä pääoma- ja ylläpitokustannuksia. Toiminnan tehokkuutta saavutetaan myös turvaprotokollien automatisoinnilla ja tekoälyn käytöllä, vähentämällä manuaalista valvontaa ja vapauttamalla resursseja strategisiin tehtäviin.
Nämä kustannussäästöt korreloivat suoraan Zero Trust Securityn etujen kanssa. Tietomurtojen riskin vähentäminen parantaa organisaation turvallisuusasentoa, kun taas yksinkertaistettu verkkoinfrastruktuuri ja toiminnan tehostaminen edistävät kustannustehokasta toimintaa. Siten Zero Trust Security ei ainoastaan vahvista organisaation kyberturvallisuusasentoa, vaan tarjoaa myös taloudellisesti järkevän lähestymistavan omaisuuden suojaamiseen.
Nollan luottamusturvan haasteet ja riskit
Täytäntöönpanosta Zero Trust Security (ZTS) tarjoaa ainutlaatuisen joukon haasteita ja riskejä. ZTS-toteutuksen monimutkaisuus edellyttää olemassa olevan tietoturvainfrastruktuurin täydellistä uudistamista, mikä voi olla sekä aikaa vievä että kallista. Tämä yhdessä jatkuvan seurannan ja päivittämisen tarpeen kanssa lisää operatiivista työtaakkaa.
Toinen haaste on lisääntynyt latenssi, koska jokainen pyyntö todennetaan ja varmistetaan, mikä saattaa hidastaa verkon suorituskykyä ja johtaa käyttäjien tyytymättömyyteen.
ZTS:n "kiellä oletusarvoisesti" -lähestymistapa aiheuttaa riskin. Jos se toteutetaan väärin, se voi estää laillisia käyttäjiä pääsemästä kriittisiin resursseihin ja aiheuttaa toimintahäiriöitä.
Näitä haasteita ja riskejä on punnittava kustannussäästöihin ja hyötyihin nähden. Vaikka ZTS:n etukäteiskustannukset voivat olla korkeat, tietomurtojen estämisestä aiheutuvat pitkän aikavälin säästöt voivat olla suuremmat kuin nämä alkuperäiset kulut. Lisäksi ZTS:n tarjoama parannettu suojausasento ja säädöstenmukaisuus voivat suojata organisaation mainetta ja asiakkaiden luottamusta, jotka ovat korvaamattomia etuja nykypäivän digitaaliaikana.
Näiden haasteiden ja riskien vähentämiseksi organisaatioiden tulee panostaa asianmukaiseen suunnitteluun, toteutukseen ja jatkuvaan ylläpitoon. Tähän sisältyy olemassa olevan infrastruktuurin perusteellinen arviointi, kriittisten resurssien tunnistaminen, käyttöoikeuskäytäntöjen määrittely ja kaikkien sidosryhmien osallistuminen. Säännöllisiä tarkastuksia ja haavoittuvuusarviointeja tulisi suorittaa mahdollisten virheellisten määritysten tai mahdollisten tietoturvapuutteiden tunnistamiseksi.
Mahdollisten latenssiongelmien ratkaisemiseksi organisaatiot voivat optimoida verkkoinfrastruktuurinsa ottamalla käyttöön tekniikoita, kuten kuormituksen tasapainotusta ja välimuistia. Tämä voi parantaa suorituskykyä turvallisuudesta tinkimättä.
Yhteenvetona voidaan todeta, että Zero Trust Securityn (ZTS) käyttöönotto sisältää haasteita ja riskejä, jotka on harkittava huolellisesti. Toteutuksen monimutkaisuus, mahdolliset latenssiongelmat ja "kiellä oletusarvoisesti" -lähestymistapa ovat keskeisiä haasteita. Riskeihin kuuluvat laillisten käyttäjien estäminen ja mahdolliset häiriöt. ZTS:n kustannussäästöt ja hyödyt, kuten tietomurtojen riskin vähentäminen ja säännösten noudattamisen parantaminen, ovat kuitenkin nämä haasteet suuremmat. Oikea suunnittelu, toteutus ja jatkuva ylläpito ovat ratkaisevan tärkeitä ZTS:n hyötyjen maksimoimiseksi ja siihen liittyvien riskien vähentämiseksi. Investoimalla ZTS:ään organisaatiot voivat suojata omaisuuttaan, varmistaa liiketoiminnan jatkuvuuden ja turvata maineensa yhä digitaalisemmassa ja yhteenliitetyssä maailmassa.
Aloita helposti henkilökohtaisella tuote-esittelyllä
Yksi perehdytysasiantuntijoistamme opastaa sinua alustamme läpi ja auttaa sinua alkuun luottavaisin mielin.
Zero Trust Securityn haasteiden voittaminen
Zero Trust Securityn (ZTS) käyttöönotto edellyttää strategista ja järjestelmällistä lähestymistapaa. Kouluta ja kouluta työvoimaasi on ratkaiseva ensimmäinen askel, jolla varmistetaan, että he ymmärtävät ZTS:n periaatteet, edut ja tiukat pääsynvalvontatoimenpiteet. Inkrementaalinen toteutus On suositeltavaa soveltaa Zero Trust -periaatteita aluksi kaikkein arkaluontoisimpiin tietoihin ja järjestelmiin, mikä mahdollistaa testaamisen ja tarkentamisen ennen laajempaa käyttöönottoa.
Sijoitus kehittyneet tietoturvatekniikat kuten monitekijätodennus, tekoälypohjainen uhkien havaitseminen ja mikrosegmentointi ovat avainasemassa, sillä nämä tekniikat tehostavat henkilöllisyyden todentamista, havaitsevat poikkeavuuksia ja rajoittavat sivuttaisliikettä verkoissa. Sitoumus jatkuva seuranta ja parantaminen varmistaa ZTS-toteutuksen tehokkuuden suorittamalla säännöllisiä turvatoimien tarkastuksia, käytäntöpäivityksiä reagoiden kehittyviin uhkiin ja tarkentamalla pääsynhallintaa käyttäjien käyttäytymiseen ja riskiprofiileihin perustuen.
Jos välttämätöntä, yhteistyössä Zero Trust Security -konsulttien kanssa ohjausta ja tukea varten. Tämä matka kohti ZTS:tä on jatkuva ja vaatii valppautta, sopeutumiskykyä ja kulttuurin muutosta organisaatiossasi. Näitä parhaita käytäntöjä noudattamalla organisaatiot voivat luoda vankan tietoturvakehyksen, joka mukautuu kehittyviin uhkiin.
Nolla luottamusta, turvallisuus ja vaatimustenmukaisuus
Suhde välillä Zero Trust Security (ZTS) ja noudattaminen on kiinteästi kietoutunut. ZTS, suojausmalli, joka perustuu "älä koskaan luota, tarkista aina", edellyttää tiukkaa henkilöllisyyden todentamista jokaiselle henkilölle ja laitteelle, joka käyttää yksityisen verkon resursseja. Vaatimustenmukaisuus puolestaan tarkoittaa sitä, että organisaatio noudattaa tietosuojaa ja tietosuojaa koskevia sääntelyohjeita.
ZTS:n noudattamisen varmistamiseksi organisaatioiden tulisi omaksua järjestelmällinen lähestymistapa, mukaan lukien täytäntöönpano Monitekijäinen todennus (MFA), soveltaminen Vähimmäisoikeudet, käyttö Verkon segmentointi, ja ottaa käyttöön Jatkuva seuranta ja kirjaaminen. Nämä toimenpiteet eivät ainoastaan täytä ZTS:n toimeksiantoa, vaan täyttävät myös erilaiset vaatimustenmukaisuusvaatimukset, jotka edellyttävät tiukkaa tietosuojaa, kulunvalvontaa ja kirjausketjuja.
ZTS:n noudattaminen vastaa sen täytäntöönpanoon liittyviin haasteisiin. Organisaatiot voivat vähentää ZTS:n käyttöönoton monimutkaisuutta noudattamalla noudattamiskehystä, joka tarjoaa jäsenneltyä ohjausta. Jatkuva seuranta, joka on ZTS:n vaatimus, auttaa havaitsemaan vaatimustenvastaisuudet varhaisessa vaiheessa ja vähentää mahdollisia riskejä ja seuraamuksia. Siten ZTS ja vaatimustenmukaisuus liittyvät toisiinsa, mikä parantaa organisaation turvallisuusasentoa ja varmistaa säännösten noudattamisen.
Nollaluottamusturvan merkitys ja perusteet
Ymmärtäminen ja toteuttaminen Nolla luottamusta on ratkaisevan tärkeä nykypäivän monimutkaisessa kyberturvallisuusympäristössä. Tämä malli toimii "älä koskaan luota, varmista aina" -periaatteella, haastaen perinteiset kehäpohjaiset puolustukset ja vaatii ajattelutavan muutosta.
Zero Trust Securityn perusteet, kuten vähiten etuoikeuksia, mikro-segmentointija monitekstinen todentaminen, lisää merkittävästi sen merkitystä. Nämä periaatteet varmistavat, että käyttäjillä on vain välttämättömät käyttöoikeudet, jakaa verkko eristettyihin segmentteihin uhkien liikkumisen rajoittamiseksi ja lisäävät ylimääräisen suojakerroksen vaikeuttamaan luvatonta pääsyä.
Zero Trust Securityn käyttöönotto edellyttää kattavaa ymmärrystä organisaation verkosta, käyttäjistä ja tietovirroista. Se sisältää verkon kartoittamisen, kriittisten resurssien tunnistamisen ja pääsynvalvonnan toteuttamisen vähiten etuoikeuksien periaatteen mukaisesti.
Zero Trust Security ei ole vain teknologiaratkaisu, vaan strateginen lähestymistapa kyberturvallisuuteen. Se on johdannossa käsiteltyjen ohjaavien periaatteiden mukainen ja korostaa jatkuvan luottamuksen arvioinnin tarvetta ja tiukkojen pääsynvalvontatoimien toteuttamista. Tämä lähestymistapa edellyttää ajattelutavan siirtymistä "luotta, mutta varmista" kohtaan "älä koskaan luota, varmista aina".
Ottamalla käyttöön Zero Trust Securityn organisaatiot voivat vähentää riskejä, jotka liittyvät sisäpiiriuhkiin, vaarantuneisiin valtuustietoihin ja uhkien sivuttaiseen liikkumiseen verkossa. Se tarjoaa ennakoivan puolustusstrategian, joka keskittyy tietojen suojaamiseen sen sijaan, että luottaisi pelkästään kehäpohjaiseen puolustukseen.
Lainaukset
- 1: Modernin nollaluottamuksen määritelmä - https://www.forrester.com/blogs/the-definition-of-modern-zero-trust/
- 2: Mikä on Zero Trust? – https://www.trustbuilder.com/mfa-zero-trust
- 3: Nolla luottamusta ja kehittyneet jatkuvat uhat: Kuka voittaa… – https://fuse.franklin.edu/cgi/viewcontent.cgi?article=1105&context=facstaff-pub
- 4: Kuinka Identity Powered Zero Trust tukee tietojen yksityisyyttä… – https://www.okta.com/uk/blog/2022/10/how-can-identity-powered-zero-trust-support-data-privacy-compliance-in-the-uk/
- 5: Nollaluottamuksen kyberturvallisuusmallin käyttöönotto – https://www.linkedin.com/pulse/how-implement-zero-trust-cybersecurity-model-colin-kieran
- 6: Mikä on nollaluottamus? | Perusperiaatteet ja edut – https://www.zscaler.com/resources/security-terms-glossary/what-is-zero-trust
- 7: Zero Trust -arkkitehtuurin käyttäminen 5G Telco -ympäristössä – https://www.linkedin.com/pulse/zero-trust-architecture-building-secure-telco-anuj-varma
- 8: Analyysi nollaluottamusarkkitehtuurista ja sen kustannuksista… https://www.sciencedirect.com/science/article/abs/pii/S0167404822003042
- 9: Nollaluottamuksen toteuttaminen CISO:n näkökulmasta – https://www.linkedin.com/pulse/implementing-zero-trust-from-cisos-perspective-full-analysis-lynd
- 10: Luottamuksen nollatoteutus vaatii luottamusta työntekijöiltä – https://action.deloitte.com/insight/2962/zero-trust-implementation-demands-trust-from-workers
- 11: Sisäisten ja ulkoisten uhkien lieventäminen nollaluottamusturvalla – https://www.infoq.com/articles/insider-security-threats-zero-trust/








