home.social

#zta — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #zta, aggregated by home.social.

  1. I am looking for a few more US-based early adopters to provide feedback on a protective DNS service offering aligned with NIST SP 800-81 Rev. 3 (March 2026).

    csrc.nist.gov/pubs/sp/800/81/r

    This service merges Zero Trust and DNS without requiring client-side agents. Supports mobile devices, browsers, server hardware & IoT.

    If you're interested in providing feedback on this service as a free beta tester, email me at:

    [email protected]

  2. Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud

    Привет, Хабр. Меня зовут Дмитрий Куколев. Я руководитель VK SOC. В этой статье я расскажу о мерах обеспечения надежности и защиты VK Cloud, о собственных ИБ-продуктах и новых сервисах безопасности для пользователей нашего облака.

    habr.com/ru/companies/vk/artic

    #siem #cloud #zta #security #dspm #информационная_безопасность #иб #инфобез #инфобезопасность

  3. Zero Trust Architecture и персональные данные

    Эта статья — продолжение серии статей, опубликованных в этом блоге, в которых мы пытаемся отслеживать влияние новых технологических трендов на пересечении кибербезопасности и искусственного интеллекта на основной бизнес нашей компании — удостоверение персональных данных (ПД). Продумывая перспективы использования ИИ-агентов для наших задач, включая борьбу с фродом и ИИ-фродом, мы пришли к выводу, что перестройка нашей собственной системы невозможна без учета архитектурных изменений, происходящих в ИТ системах наших клиентов. Самые радикальные изменения в архитектуре корпоративных систем компаний, предоставляющих массовые услуги, которые требуют удостоверения ПД, связаны с чуть менее, чем полной переменой взглядов на кибербезопасность корпоративных систем. В «клиент-серверной» архитектуре предыдущего поколения наши услуги по удостоверению персональных данных помогали выявлять фрод, связанный с использованием чужих ПД из похищенных баз данных, которые стыдливо называют утечками, а также ПД, добытых обманом по так называемой «технологии социального инжиниринга». При этом предполагалось, что охрана своих собственных систем остается в руках наших клиентов. Если злоумышленникам удалось собрать набор ПД, который достаточен для получения товаров или услуг от чужого имени, наши проверки уже не помогают. ПД — правильные, просто они уже находятся в чужих руках. С этого момента сервис-провайдер доверяет предъявителю ПД и предоставляет ему доступ с привилегиями и полномочиями, статически приписанными этим ПД.

    habr.com/ru/companies/idx/arti

    #Персональные_данные #zta #NIST_80024 #NIST_800207

  4. This has always been an issue with #zta; it is great for net new but a challenge for legacy enterprises > GAO Highlights Interoperability Challenges With Zero Trust buff.ly/3Py2Tq5

  5. Today #AWS announces the preview release of AWS Verified Access, a new service that allows you to deliver secure access to corporate applications without a VPN. Built using AWS Zero Trust guiding principles, aws.amazon.com/about-aws/whats crowded #zta market ☺️ #infosec

  6. In der Schweiz wird vom Delegierten für Cybersicherheit @[email protected] ebenso Zero-Trust-Architecture für die Bundesverwaltung propagiert - seit dem 1. März 2022 (amtliches Dokument Si001-IKT-Grundschutz des NCSC):

    ncsc.admin.ch/dam/ncsc/de/doku (PDF: S.7)

    #ZeroTrust #ZTA #parlCH

  7. Zudem arbytet @[email protected] an der Ersellung von Zero-Trus-Archiecture-Lösungen (#ZTA) - wie von der US-Standardisierungsbehörde NIST und US-Präsident mit Executive-Order vom Mai 2021 gefordert. twitter.com/vecirex/status/135

  8. Die Schweiz sollte aufwachen & sich ein Beispiel an der Biden-Administration nehmen - sie fordert die #ZeroTrustArchitecture in einer Executive-Order vom 12. Mai 2021:

    "If a device is compromised, zero trust can ensure that the damage is contained." #ZTA whitehouse.gov/briefing-room/p

  9. Ayéee—NIST on track! 😃

    "Zero trust security models assume that an attacker is present in the environment and that an enterprise-owned environment is no different—or no more trustworthy—than any nonenterprise-owned environment." nvlpubs.nist.gov/nistpubs/Spec (PDF)

    #ZeroTrust #ZTA