Nolla luottamusta ja etätyösuojaus
Luottamus nollaan on kyberturvallisuusmalli, joka toimii periaatteella "älä koskaan luota, varmista aina."1 Se on ratkaisevan tärkeää etätyön turvallisuuden kannalta, koska se minimoi luvattoman käytön ja tietomurtojen riskin. Zero Trustin käyttöönotto tarjoaa lukuisia etuja, kuten turvallisuuden parantamisen vähentämällä hyökkäyspinta-alaa ja tarjoamalla paremman näkyvyyden ja verkon käytön hallinnan. Se valvoo vähiten etuoikeuksia ja varmistaa, että työntekijät pääsevät käyttämään vain sitä, mitä he tarvitsevat.
Lisäksi Zero Trust auttaa täyttämään tiukat tietosuojamääräykset ottamalla käyttöön vankat pääsynvalvonta- ja tietosuojatoimenpiteet. Päinvastoin, Zero Trustin käyttämättä jättäminen voi altistaa organisaatiot lisääntyneelle haavoittuvuudelle. Hyökkääjät voivat hyödyntää perinteisiä turvamalleja, jotka luottavat sisäisiin verkkoihin, jolloin etälaitteet ovat helppoja kohteita. Ilman Zero Trustia organisaatioilta saattaa puuttua kattava näkyvyys käyttäjien toimiin, mikä tekee uhkien havaitsemisesta ja reagoimisesta haastavaa.
Nollaluottamuksen periaatteiden ymmärtäminen
Focus-patjan Luottamus nollaan malli, turvallisuuden paradigman muutos, toimii periaatteella "älä koskaan luota, varmista aina"2. Tämä lähestymistapa edellyttää todennusta ja valtuutusta jokaiselle käyttäjälle, laitteelle ja sovellukselle, joka etsii pääsyä resursseihin. Tämä haastaa perinteiset suojausmallit, jotka luottavat automaattisesti mihin tahansa organisaation rajojen sisällä.
Etätyön turvallisuuden vahvistamiseksi Zero Trust -periaatteet voidaan toteuttaa läpi monitekstinen todentaminen (MFA), vähiten etuoikeutettu pääsyja mikro-segmentointi. MFA parantaa käyttäjien todentamista vaatimalla useita todennustapoja, kun taas vähiten etuoikeutettu käyttöoikeus minimoi mahdolliset vahingot myöntämällä käyttäjille vain tarpeelliset luvat. Mikrosegmentointi puolestaan jakaa verkon suojattuihin vyöhykkeisiin, mikä rajoittaa sivuttaisliikettä.
Toisin kuin perinteisissä malleissa, joissa on suojattu ympärysmitta, Zero Trust tunnustaa, että uhat voivat syntyä mistä tahansa ja korostaa jatkuvaa todentamista ja validointia.3. Tämä lähestymistapa on erityisen tärkeä hajautetulle työvoimalle, jossa perinteinen kehäpohjainen turvallisuusmalli osoittautuu riittämättömäksi. Ottamalla käyttöön Zero Trust, organisaatiot voivat varmistaa vankan suojan kehittyviä uhkia ja luvatonta käyttöä vastaan.
ISO 27001 helposti
81 %:n etumatka ensimmäisestä päivästä lähtien
Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.
Johtamisen rooli nollaluottamuksen toteuttamisessa
Johtajuudella on keskeinen rooli toteutuksessa Luottamus nollaan, kyberturvallisuusmalli, jossa oletetaan, että yksikään käyttäjä tai laite ei ole oletuksena luotettava4. Ensimmäinen askel on selkeän vision ja strategian asettaminen Zero Trustille ja sen tärkeyden korostaminen kyberturvallisuusriskien vähentämisessä. Tämä visio tulisi viestiä koko organisaatiossa yhdenmukaisuuden ja ymmärtämisen varmistamiseksi.
Johtajuuden tulisi luoda politiikkoja, jotka edistävät nollaluottamusperiaatteita. Näiden käytäntöjen tulisi kattaa esimerkiksi pääsynvalvonta, todennus, verkon segmentointi ja tietosuoja. Näiden käytäntöjen säännölliset päivitykset ovat tarpeen kehittyvien uhkien torjumiseksi.
Turvallisuuskulttuurin edistäminen on toinen keskeinen osa johtajuuden roolia. Tämä edellyttää säännöllisten koulutus- ja tietoisuusohjelmien järjestämistä työntekijöiden kouluttamiseksi Zero Trustista ja sen merkityksestä. Johtamisen tulisi rohkaista työntekijöitä ilmoittamaan mahdollisista uhista ja palkita turvallisesta käytöksestä.
Zero Trust -periaatteiden noudattamisen varmistamiseksi johdon tulee suorittaa säännöllisiä tarkastuksia varmistaakseen käytäntöjen noudattamisen ja toteutettava jatkuva seuranta käytäntörikkomusten havaitsemiseksi ja niihin reagoimiseksi. Käytäntöjen tiukka täytäntöönpano, mukaan lukien kurinpitotoimenpiteet rikkomuksista, on olennaista vankan turvallisuusasennon ylläpitämiseksi.
Investoiminen oikeisiin teknologioihin on toinen johtajuuden vastuu. Zero Trustia tukevat tekniikat, kuten monitekijätodennus, salaus, mikrosegmentointi ja analytiikka, tulisi asettaa etusijalle. Johdon olisi kohdennettava resursseja näiden teknologioiden tehokkaaseen hankintaan ja käyttöönottoon5.
Nollaluottamuksen käyttöönoton suunnittelu
Zero Trust -mallin käyttöönotto edellyttää strategista lähestymistapaa, joka alkaa kattavasta riskinarvioinnista6. CISO:na sinun tulee tunnistaa mahdolliset haavoittuvuudet ja niiden vaikutukset organisaatioon priorisoimalla riskit vakavuuden ja esiintymistodennäköisyyden perusteella. Hyödynnä tilaisuuksia tekemällä aukko-analyysi, jonka avulla Zero Trust -periaatteet kohdistetaan liiketoimintatavoitteisiin, parannetaan turvallisuusasentoa ja lisätään sidosryhmien luottamusta.
Tehokas toteutus riippuu vankkaista politiikoista, menettelyistä ja investoinneista tukeviin teknologioihin, kuten monitekijätodennus ja verkon segmentointi.7. Säännölliset auditoinnit ja jatkuva seuranta ovat tärkeitä Zero Trust -mallin tehokkuuden varmistamiseksi.
Johtajuus on tässä prosessissa avainasemassa. CISO:na puolusta aloitetta, varmista sisäänosto kaikilta sidosryhmiltä ja vaali turvallisuustietoista kulttuuria. Kohdista riittävät resurssit toteutukseen ja jatkuvaan hallintaan sekä helpottamaan säännöllisiä koulutustilaisuuksia. Seuraa edistymistä, säädä strategioita tarpeen mukaan ja kommunikoi onnistumisista ylläpitääksesi vauhtia. Muista, että Zero Trust -lähestymistavan pitäisi mukautua kyberuhkien kehittyessä ja varmistaa, että strategiasi pysyy tehokkaana ja muuttuvan uhkamaiseman mukaiseksi.
Arkkitehtoniset mallit Zero Trustille
Zero Trust -arkkitehtuuri edellyttää poikkeamista perinteisestä kehäpohjaisesta suojauksesta kohti tietokeskeistä lähestymistapaa, jossa korostetaan käyttäjän, laitteen ja sovellusten todentamista. Keskeisiä arkkitehtonisia suunnitelmia ovat mm mikro-segmentointi8, vähiten etuoikeuksiaja monitekstinen todentaminen.
Mikrosegmentointi jakaa verkon eristyksiin, mikä rajoittaa tehokkaasti mahdollisten uhkien sivuttaisliikettä. Vähiten käyttöoikeus varmistaa, että käyttäjät ja laitteet pääsevät käyttämään vain tarvittavia resursseja, mikä vähentää luvattoman käytön riskiä. Monivaiheinen todennus lisää ylimääräistä suojaustasoa, joka vaatii useita vahvistusmuotoja.
Ohjelmistokehitystekniikat voivat parantaa tietoturvaa. Mukana DevSecOps-käytännöt9 Kehityksen elinkaareen integroi turvatarkastukset koko prosessin ajan. Tekniikat, kuten Static Application Security Testing (SAST) ja Dynamic Application Security Testing (DAST), tunnistavat haavoittuvuudet varhaisessa vaiheessa, mikä vähentää tietomurtojen riskiä.
Nämä mallit ovat yhdenmukaisia Zero Trust -periaatteiden kanssa pakottamalla tiukat pääsynvalvontaan, jatkuvaan varmennukseen ja olettamaan rikkomusmentaliteettia. Mikrosegmentointi ja vähiten etuoikeuskäyttö rajoittavat luvatonta pääsyä ja rajoittavat uhkien sivuttaista liikkumista. Monitekijätodennus varmistaa, että luottamusta ei koskaan myönnetä implisiittisesti. Jatkuva seuranta ja reaaliaikainen analytiikka havaitsevat uhat ja reagoivat niihin välittömästi.
Nollaluottamusverkoston perustaminen
A Zero Trust Network (ZTN) toimii "älä koskaan luota, varmista aina" -periaatteella, mikä edellyttää tiukkaa henkilöllisyyden todentamista jokaiselta henkilöltä ja laitteelta, joka hakee pääsyä verkkoresursseihin heidän sijainnistaan riippumatta10. ZTN:n pääkomponentit sisältävät Identiteetin ja pääsyn hallinta (IAM), salaus, mikro-segmentointija monitekijätodennus (MFA). IAM varmistaa, että pääsy myönnetään vain vahvistetuille käyttäjille ja laitteille, kun taas salaus suojaa tiedot siirrettäessä ja lepotilassa. Mikrosegmentointi jakaa verkon suojattuihin vyöhykkeisiin, ja MFA tarjoaa lisäsuojaustasoa.
ZTN:n perustamiseksi organisaatioiden tulee ensin tunnistaa arkaluontoiset tiedot, resurssit, sovellukset ja palvelut (DAAS) ja kartoittaa tapahtumavirrat ymmärtääkseen tiedon liikkumisen verkossa. Tiukan IAM-valvonnan käyttöönotto ja turvatoimien, kuten salauksen ja MFA:n, käyttöönotto ovat tärkeitä vaiheita11.
ZTN:n arkkitehtoninen suunnittelu on olennainen osa sen tehokkuutta. Toisin kuin perinteiset verkot, jotka toimivat oletetulla luottamuksella verkon kehällä, ZTN-arkkitehtuuri perustuu "älä koskaan luota, varmista aina" -periaatteeseen. Tämä rakenne mahdollistaa tiukat pääsynvalvontat, verkon segmentoinnin ja kehittyneet uhkien havaitsemis- ja reagointiominaisuudet, mikä parantaa verkon yleistä turvallisuutta.
Nollaluottamuksen käyttöönotto työpaikalla
Zero Trust -periaatteen käyttöönotto työpaikalla edellyttää jäsenneltyä lähestymistapaa turvallisuuden vahvistamiseen. Ensimmäinen vaihe sisältää arkaluontoisten tietojen, järjestelmien ja palveluiden tunnistamisen, johon kuuluu niiden sijainnin, pääsymenetelmien ja pääsyn vaativien henkilöiden ymmärtäminen.12. Tätä seuraa tapahtumavirtojen kartoitus tietojen liikkumisen visualisoimiseksi ja mahdollisten haavoittuvuuksien tunnistamiseksi.
Mikrosegmentointi, Zero Trustin avainkomponentti, jakaa verkon eristyneisiin vyöhykkeisiin, mikä vähentää sivuttaisliikettä. Vähiten käyttöoikeuksien pakottaminen antaa käyttäjille vain tarpeelliset käyttöoikeudet, mikä minimoi vaarantuneiden tilien mahdolliset vahingot.
Monivaiheinen todennus (MFA) parantaa turvallisuutta vaatimalla useita vahvistuslomakkeita. Säännöllinen auditointi ja seuranta, joissa hyödynnetään tekoälyä ja koneoppimista, mahdollistavat reaaliaikaisen uhkien havaitsemisen ja reagoinnin.
Parhaita käytäntöjä ovat tietoturvakorjausten pitäminen ajan tasalla, säännöllisten auditointien suorittaminen ja työntekijöiden kouluttaminen kyberuhkista. Nollaluottamuskäytännöt tulee tarkistaa ja päivittää, jotta ne mukautuvat muuttuviin liiketoiminnan tarpeisiin ja uhkakuviin.
Zero Trustin toteuttaminen on linjassa Zero Trust -verkon luomisen kanssa, luomalla tietoturvamalli, joka olettaa murron ja tarkistaa jokaisen pyynnön, vähentää hyökkäyksen pintaa ja parantaa yleistä suojausasentoa.13.
Etätyön nollaluottamuksen hallinta
Täytäntöönpanosta Luottamus nollaan etätyö edellyttää tiukkoja turvatoimenpiteitä, jos mikään käyttäjä tai laite ei ole luotettava, riippumatta heidän sijainnistaan tai verkostaan14. Parhaita käytäntöjä ovat mm monitekijätodennus (MFA), vähiten etuoikeuksiaja jatkuva seuranta. MFA parantaa turvallisuutta vaatimalla käyttäjiä toimittamaan useita tunnistuslomakkeita, mikä vähentää luvattoman käytön riskejä. Vähiten käyttöoikeus rajoittaa käyttäjiä rooliinsa tarvittaviin resursseihin ja minimoi mahdolliset hyökkäyspinnat. Jatkuva valvonta mahdollistaa reaaliaikaisen uhkien havaitsemisen ja reagoinnin.
Zero Trustin ylläpitämiseksi organisaatioiden tulee säännöllisesti tarkastaa käyttöoikeudet, seurata verkkoliikennettä jatkuvasti ja korjata nopeasti haavoittuvuuksia. Automaattiset työkalut voivat auttaa ylläpitämään ja valvomaan Zero Trust -kokoonpanoja ja tarjoavat reaaliaikaisia hälytyksiä kaikista poikkeamista15.
Zero Trustin käyttöönotto etätyössä on työpaikkatoteutuksen laajennus. Periaatteet pysyvät johdonmukaisina, mutta painopiste siirtyy etäyhteyksien ja -laitteiden turvaamiseen ja turvallisen Internet-yhteyden varmistamiseen yritysten resursseihin. Tämä lähestymistapa takaa yhtenäiset turvallisuuskäytännöt kaikissa ympäristöissä, mikä parantaa organisaation yleistä turvallisuusasentoa.
Etäkäytön turvaaminen Zero Trustilla
Nykyisessä kybermaailmassa etäkäytön turvaaminen Zero Trustilla on ensiarvoisen tärkeää. Tämä suojausmalli edellyttää monitahoista lähestymistapaa, joka alkaa monitekijätodennuksen (MFA) avulla tiukasta henkilöllisyyden todentamisesta. Tämä ylimääräinen suojakerros estää luvattoman käytön vaatimalla useita tunnistamismuotoja.
Vähiten etuoikeuksien periaatteen noudattaminen on yhtä tärkeää. Tämä käytäntö tarkoittaa, että käyttäjille myönnetään vain heidän tehtäviensä edellyttämät vähimmäisoikeudet, mikä rajoittaa mahdollisia rikkomuksista aiheutuvia vahinkoja.
Mikrosegmentointi lisää turvallisuutta entisestään jakamalla verkon pienempiin segmentteihin, rajoittamalla sivuttaisliikettä ja rajoittamalla mahdollisia uhkia.
Siirrettävien tietojen suojaamiseksi kaikki etäyhteydet tulee salata käyttämällä suojattuja VPN-verkkoja tai Software Defined Perimeter (SDP) -ratkaisuja.
Verkkotoimintojen jatkuva seuranta ja kirjaaminen ovat olennaisia uhkien varhaisessa havaitsemisessa ja lieventämisessä16. Säännölliset päivitykset ja korjaukset kaikille verkkoa käyttäville järjestelmille ja laitteille ovat myös tärkeitä haavoittuvuuksien korjaamiseksi ja suojatun ympäristön ylläpitämiseksi.
Lopuksi turvallisuuspolitiikkojen tulee olla mukautuvia ja niitä on tarkistettava säännöllisesti, jotta ne pysyisivät kehittyvien uhkien edessä. Ottamalla nämä parhaat käytännöt käyttöön organisaatiot voivat tehokkaasti hallita Zero Trust -toimintoa etätyössä, vähentää riskejä ja ylläpitää vankkaa tietoturva-asentoa.
Aloita helposti henkilökohtaisella tuote-esittelyllä
Yksi perehdytysasiantuntijoistamme opastaa sinua alustamme läpi ja auttaa sinua alkuun luottavaisin mielin.
Arvioidaan Zero Trust -arkkitehtuuria
Arvioiminen Zero Trust Architecture (ZTA) sisältää sen ydinkomponenttien perusteellisen arvioinnin: Identiteettitarkastus, Laitteen validointija Verkon segmentointi17. Identity Verification varmistaa, että jokainen käyttäjä on todennettu ja valtuutettu, usein monitekijätodennuksen (MFA) ja integroinnin avulla identiteetin ja pääsynhallintaratkaisujen (IAM) kanssa. Laitteen validointi vahvistaa laitteiden suojaustilan ennen pääsyn myöntämistä käyttämällä laitehallintaratkaisuja turva-asennon arvioimiseen. Verkkosegmentointi jakaa verkon suojattuihin vyöhykkeisiin, mikä rajoittaa uhkien sivuttaista liikkumista palomuurien, VPN:ien ja mikrosegmentointitekniikoiden kautta.
ZTA-arvioinnin parhaita käytäntöjä ovat jatkuva seuranta ja parantaminen, säännöllisten auditointien suorittaminen, penetraatiotestaukset ja haavoittuvuusarvioinnit. Vähiten etuoikeuskäytön ja monitekijätodennus (MFA) -todennus ovat myös ratkaisevan tärkeitä turvallisuuden parantamiseksi.
Etäkäytön suojaaminen on ZTA:n kriittinen osa. Se tarkistaa jokaisen pääsypyynnön ikään kuin se olisi peräisin avoimesta verkosta riippumatta käyttäjän sijainnista tai verkon turvallisuudesta. Tämä varmistaa, että jokainen pyyntö on täysin todennettu, valtuutettu ja salattu ennen pääsyn myöntämistä, mikä parantaa etäkäytön turvallisuutta18.
Zero Trust -arkkitehtuurin haasteet
Täytäntöönpanosta Zero Trust Architecture (ZTA) tarjoaa joukon ainutlaatuisia haasteita. Teknisellä tasolla ZTA vaatii kattavaa muutosta olemassa olevaan verkkoinfrastruktuuriin, mikä vaatii paljon aikaa, resursseja ja monimutkaisten tietoturvatekniikoiden, kuten monitekijätodennuksen, salauksen ja orkestroinnin, integrointia.19. Kaiken verkkoviestinnän jatkuva valvonta ja ohjaus, joka on ZTA:n ydinosa, voi mahdollisesti vaikuttaa järjestelmän suorituskykyyn.
Organisatorisesta näkökulmasta siirtyminen ZTA:han voi olla häiritsevää. Se edellyttää siirtymistä perinteisestä "luotta, mutta varmista" -lähestymistavasta "älä koskaan luota, varmista aina" -ajattelutapaan, mikä saattaa kohdata rajoittamattomaan verkkoon tottuneiden työntekijöiden vastustusta. ZTA:n edellyttämä jatkuva seuranta ja arviointi voi rasittaa resursseja ja asettaa toisen haasteen.
Näillä teknisillä ja organisatorisilla esteillä on ratkaiseva rooli ZTA:n toteutettavuuden ja tehokkuuden arvioinnissa. Sellaisia tekijöitä kuin toteutuksen kustannukset ja monimutkaisuus, mahdolliset suorituskykyongelmat sekä kulttuurin muutoksen ja taitojen kehittämisen tarve on punnittava huolellisesti ZTA:n tarjoamaa parannettua turvallisuutta vastaan.
Etätyöturvallisuuden tulevaisuus ilman luottamusta
Etätyöturvallisuuden tulevaisuus on yhä enemmän kallistumassa kohti Zero Trust malli, turvallisuuskonsepti, joka ei luota automaattisesti mihinkään sen rajojen sisällä tai ulkopuolella. Tekoälyn, koneoppimisen, automaation ja jatkuvan todennuksen ansiosta Zero Trustista tulee entistä mukautuvampi ja ennakoivampi.
Valmistautuminen tulevaan kehitykseen
Organisaatiot voivat valmistautua tähän kehitykseen investoimalla edistyneisiin tietoturvateknologioihin ja kouluttamalla tiimeitään Zero Trust -periaatteilla. Yhteistyö kyberturvallisuusasiantuntijoiden kanssa voi myös tarjota ohjausta ja tukea Zero Trust Architecture (ZTA) -arkkitehtuurin käyttöönotossa.
Zero Trust -arkkitehtuurin haasteet
ZTA:n käyttöönottoon liittyy haasteita, kuten useiden tietoturvaratkaisujen hallinta ja jatkuvan valvonnan varmistaminen. Näitä haasteita voidaan kuitenkin lieventää asianmukaisella valmistelulla ja ennakoivalla lähestymistavalla. Näistä haasteista huolimatta ZTA:n edut, kuten parempi suojausasento ja pienempi tietomurtojen riski, tekevät siitä kannattavan sijoituksen etätyön turvallisuuden tulevaisuuteen.
Lainaukset
- 1: Nolla luottamusta Kyberturvallisuus: "Älä koskaan luota, varmista aina" - https://www.nist.gov/blogs/taking-measure/zero-trust-cybersecurity-never-trust-always-verify
- 2: Chief Zero Trust Officer: uusi rooli uudelle aikakaudelle… – https://blog.cloudflare.com/chief-zero-trust-officer/
- 3: Nolla luottamusta kyberturvallisuuteen keskittyvä johtajuus digitaalisessa maailmassa… – https://www.linkedin.com/pulse/zero-trust-cybersecurity-focused-leadership-digital-vasiliu-feltes
- 4: Kuinka parantaa riskienhallintaa Zero Trustin avulla… – https://www.microsoft.com/en-us/security/blog/2022/05/23/how-to-improve-risk-management-using-zero-trust-architecture/
- 5: Zero Trust -tietoturvamallin käyttöönotto Microsoftissa – https://www.microsoft.com/insidetrack/blog/implementing-a-zero-trust-security-model-at-microsoft/
- 6: Mikrosegmentointi: Ensimmäinen askel nollaluottamusturvaan – https://colortokens.com/blog/micro-segmentation-first-step-zero-trust-security/
- 7: DevSecOps: Turvallisuuden varmistaminen nykyaikaisissa ohjelmistoissa… – https://www.linkedin.com/pulse/devsecops-ensuring-security-modern-software-lifecycle-mohit-sehgal
- 8: Zero Trust -identiteetin ja pääsynhallinnan kehittäminen… – https://learn.microsoft.com/en-us/security/zero-trust/develop/identity-iam-development-best-practices
- 9: Nolla luottamusta | Mikä on Zero Trust -verkko? – https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/
- 10: Tunnista ja suojaa arkaluontoiset yritystiedot Zero Trustilla – https://learn.microsoft.com/en-us/security/zero-trust/adopt/identify-protect-sensitive-business-data
- 11: Nollaluottamusmalli – moderni turvallisuusarkkitehtuuri – https://www.microsoft.com/en-gb/security/business/zero-trust
- 12: Miksi Zero Trust Security on elintärkeää etätyössä - https://www.forbes.com/sites/forbestechcouncil/2021/07/01/work-from-anywhere-get-hacked-from-anywhere-why-zero-trust-security-is-vital-for-remote-work/
- 13: Hakkuu- ja suojavalvonta – NCSC.GOV.UK – https://www.ncsc.gov.uk/collection/device-security-guidance/managing-deployed-devices/logging-and-protective-monitoring
- 14: Zero-Trust Access on suojatun etäkäytön tulevaisuus – https://www.forbes.com/sites/forbestechcouncil/2023/07/27/zero-trust-access-is-the-future-of-secure-remote-access/
- 15: Mikä on Zero Trust -arkkitehtuuri ja miten se toimii? – https://maddevs.io/blog/what-is-zero-trust-network-architecture/
- 16: Nollaluottamuksen tulevaisuus hybridimaailmassa – https://thenewstack.io/the-future-of-zero-trust-in-a-hybrid-world/
- 17: Tekoälyn turvallisuusriskit: kuinka nolla luottamus vaikuttaa – https://www.splashtop.com/blog/ai-security-risks-how-zero-trust-is-making-a-difference
- 18: Nollaluottamusmalli – moderni turvallisuusarkkitehtuuri – https://www.microsoft.com/en-us/security/business/zero-trust
- 19: Haasteet, joita organisaatiot kohtaavat muuttaessaan… – https://sechard.com/blog/challenges-faced-by-organizations-while-migrating-to-a-zero-trust-architecture/








