ZTNA (Zero Trust Network Access) — это модель управления доступом (не только удаленным!), которая проверяет каждого пользователя и устройство (включая установленное и работающее на нем ПО) и даёт доступ не к сети в целом, а к конкретным приложениям и ресурсам. Преимуществом реализации…
ZTNA революционизирует кибербезопасность, заменяя устаревшие модели «доверяй, но проверяй» принципом «никому не доверяй, всегда проверяй». Рост удалённой работы, облачных сервисов и таргетированных атак (например, APT-группы ChamelGang и Space Pirates) ускорил внедрение ZTNA как стратегии защиты. Но что делает ZTNA настолько эффективной? В обзоре детально разберём теоретические основы, мировые тренды, специфику РФ и практические кейсы внедрения этой технологии. Читать далее
В этом руководстве рассматривается современный подход к безопасности — Zero Trust Network Access (ZTNA) — и показано, как его реализовать с помощью SPIFFE/SPIRE и OpenID Connect (OIDC). Материала много, по этому я предоставлю его в сухой форме.В основе ZTNA лежит принцип «никогда не доверяй, всегда проверяй»:…
Aodh as packaged in Openstack Ocata and Newton before change-ID I8fd11a7f9fe3c0ea5f9843a89686ac06713b7851 and before Pike-rc1 does not verify that trust IDs belong to the user when creating alarm action with the scheme trust+http, which allows remote authenticated users with knowledge of trust IDs where Aodh is the trustee to obtain a Keystone token and perform unspecified authenticated actions by adding an alarm action with the scheme trust+http, and providing a trust id where Aodh is the trustee.