THE ZERO TRUST MODEL: THEORY, PRACTICE, AND PROSPECT

Authors

DOI:

https://doi.org/10.30890/2709-2313.2025-37-01-006

Keywords:

zero trust, security of information systems, access control, threat models, cyber security

Abstract

With the constant growth of threats to information and physical systems, conventional security models that involve a controlled area and trusted users and resources are not able to fully meet the requirements for their security. Typically, the constructio

Metrics

Metrics Loading ...

References

N. F. Syed, S. W. Shah, A. Shaghaghi, A. Anwar, Z. Baig and R. Doss, "Zero Trust Architecture (ZTA): A Comprehensive Survey," in IEEE Access, vol. 10, pp. 57143-57179, 2022, doi: 10.1109/ACCESS.2022.3174679.

Ashfaq, S., Patil, S. A., Borde, S., Chandre, P., Shafi, P. M., & Jadhav, A. (2023). Zero Trust Security Paradigm: A Comprehensive Survey and Research Analysis. Journal of Electrical Systems, 19(2).

Muhammad Ajmal Azad, Sidrah Abdullah, Junaid Arshad, Harjinder Lallie, Yussuf Hassan Ahmed, Verify and trust: A multidimensional survey of zero-trust security in the age of IoT, Internet of Things, Volume 27, 2024, 101227, ISSN 2542-6605, https://doi.org/10.1016/j.iot.2024.101227.

Y. Kim, S. Sohn, K. T. Kim, H. S. Jeon, S. Lee, Y. Lee, J. Kim, "Exploring Effective Zero Trust Architecture for Defense Cybersecurity: A Study," KSII Transactions on Internet and Information Systems, vol. 18, no. 9, pp. 2665-2691, 2024. DOI: 10.3837/tiis.2024.09.011.

Rahma Mukta, Shantanu Pal, Michael Hitchens, Hye-Young (Helen) Paik, and Salil S Kanhere. 2024. Poster: Zero Trust Driven Architecture for Blockchain-Based Access Control Delegation. In Proceedings of the ACM SIGCOMM 2024 Conference: Posters and Demos (ACM SIGCOMM Posters and Demos '24). Association for Computing Machinery, New York, NY, USA, 48–50. https://doi.org/10.1145/3672202.3673737

Safwa Ameer, Lopamudra Praharaj, Ravi Sandhu, Smriti Bhatt, and Maanak Gupta. 2024. ZTA-IoT: A Novel Architecture for Zero-Trust in IoT Systems and an Ensuing Usage Control Model. ACM Trans. Priv. Secur. 27, 3, Article 22 (August 2024), 36 pages. https://doi.org/10.1145/3671147

Oussama Lamdakkar, Ismail Ameur, Mohamed Mbarek Eleyatt, Fabien Carlier, Lahcen Ait Ibourek, Toward a modern secure network based on next-generation firewalls: recommendations and best practices, Procedia Computer Science, Volume 238, 2024, Pages 1029-1035, ISSN 1877-0509, https://doi.org/10.1016/j.procs.2024.06.130.

T. Sasada, Y. Taenaka, Y. Kadobayashi and D. Fall, "Web-Biometrics for User Authenticity Verification in Zero Trust Access Control," in IEEE Access, vol. 12, pp. 129611-129622, 2024, doi: 10.1109/ACCESS.2024.3413696.

Li, Di, Zhibang Yang, Siyang Yu, Mingxing Duan, and Shenghong Yang. 2024. "A Micro-Segmentation Method Based on VLAN-VxLAN Mapping Technology" Future Internet 16, no. 9: 320. https://doi.org/10.3390/fi16090320

Rose, Scott & Borchert, Oliver & Mitchell, Stu & Connelly, Sean. (2020). Zero Trust Architecture. 10.6028/NIST.SP.800-207-draft2. DOI: 10.6028/NIST.SP.800-207.

Cao, Yang & Pokhrel, Shiva & Zhu, Ye & Doss, Robin & Li, Gang. (2024). Automation and Orchestration of Zero Trust Architecture: Potential Solutions and Challenges. Machine Intelligence Research. 21. 10.1007/s11633-023-1456-2.

Zhuravchak, D., Hlushchenko, P., Opanovych, M., Dudykevych, V., & Piskozub, A. (2023). ZERO TRUST CONCEPT FOR ACTIVE DIRECTORY PROTECTION TO DETECT RANSOMWARE. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 2(22), 179–190. https://doi.org/10.28925/2663-4023.2023.22.179190

Yesin, V. I., Vilihura, V. V., & Uzlov, D. Y. (2024). Огляд існуючих моделей та основних принципів нульової довіри. Radiotekhnika, (217), 39-54.

Yesin, V., Vilihura, V., & Svatowsky, I. (2023). Ensuring security in distributed information systems: major aspects. Radiotekhnika, 3(214), 32–64. https://doi.org/10.30837/rt.2023.3.214.04

Opanovych, M. (2024). ANALYSIS OF CYBER ATTACKS AND THE ACTIVITIES OF APT GROUPS IN UKRAINE. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 4(24), 172–184. https://doi.org/10.28925/2663-4023.2024.24.172184

Маліновський, В. І., Куперштейн, Л. М., Лукічов, В. В., & Дудатьєв, А. В. (2024). Проблематика і підходи підвищення рівня захисту в каналах передачі даних систем і пристроїв Інтернету речей. Вісник Вінницького політехнічного інституту.№ 4: 105-115.

Iskryzhytskii А., & Zadorozhnii А. (2024). Study of available methods and technologies for decentralized storing and administration of public data. Technical Sciences and Technology, (2 (36), 137–150. https://doi.org/10.25140/2411-5363-2024-2(36)-137-150.

Cannon, D. L. (2011). CISA certified information systems auditor study guide. John Wiley & Sons.

Коробейнікова Т., Журавель І., Бодак А., Бороденко Д. (2024). Концепція нульової довіри: сучасні методи забезпечення кібербезпеки в корпоративних мережах. Вісник Львівського державного університету безпеки життєдіяльності, 30, 67-77. Retrieved із https://journal.ldubgd.edu.ua/index.php/Visnuk/article/view/2769.

Коробейнікова Т.І. Аналіз сучасних відкритих систем виявлення та запобігання вторгнень. / Коробейнікова Т.І., Цар О.О. // International scientific journal «Grail of Science» – 2023. – № 27 (May, 12, 2023). – С. 317–325. ISSN: 2710–3056. https://doi.org/10.36074/grail-of-science.12.05.2023.050.

Таченко І. А. Огляд сучасного стану питання в галузі оцінювання ризиків мережевої безпеки / І. А. Таченко, Т. І. Коробейнікова, С. М. Захаченко // Scientific Collection «InterConf», (84): with the Proceedings of the 5th International Scientific and Practical Conference «Theory and Practice of Science: Key Aspects» (November 7-8, 2021). Rome, Italy: Dana, 2021. 478 p. – С. 417-432. DOI 10.51582/interconf.7-8.11.2021.

Трояновська Т. І. Побудова захищених мереж на базі обладнання компанії Cisco. // Захарченко С.М., Трояновська Т. І., Бойко О.В. Навчальний посібник. Вінниця : ВНТУ, 2017. – 133 с.

Applying Zero Trust on Google Cloud. (n.d.). Retrieved October 9, 2024, from https://services.google.com/fh/files/misc/zt_implem_guide_800_27.pdf.

Савицька Л. А. Методи та засоби захисту ресурсів в комп’ютерній SDN-мережі / Л.А. Савицька, Т.І. Коробейнікова, І.В. Леонтьєв, С.В. Богомолов // Інформаційні технології та комп’ютерна інженерія – 2023. – № 3. – С. 41–51.

Кравчук Н., Коробейнікова Т. (2024). Огляд проблематики захищеного доступу до вебсерверів. Вісник Львівського державного університету безпеки життєдіяльності, 30, 78-89. Retrieved із https://journal.ldubgd.edu.ua/index.php/Visnuk/article/view/2770.

Безпечний доступ до серверів інформаційних систем, забезпечений ML-моделлю для блокування шкідливих запитів / Н.В. Кравчук, Т.І. Коробейнікова // Вісник Хмельницького національного університету. – 2024. – Том 341, №5. – С. 327–333. – ISSN 2307–5732. https://doi.org/10.31891/2307-5732-2024-341-5-48.

Ямнич А. Б. Модель контролю доступу персоналу до інформаційних ресурсів підприємств на основі RBAC та технології BLOCKCHAIN / А.Б. Ямнич, Т.І. Коробейнікова // Вісник Хмельницького національного університету. – 2024. – Том 343, №6(1). – С. 380–386. – ISSN 2307–5732 https://doi.org/10.31891/2307-5732-2024-343-6-56.

Коробейнікова Т. І. Багатовимірна матриця класифікації інформації для оцінки ризиків інформаційної безпеки / Т. І. Коробейнікова, А. Б. Ямнич // Інформаційні технології та комп’ютерна інженерія – 2024. – №2. – С. 91–106. – ISSN 1999–9941.

Published

2025-02-28

How to Cite

Korobeinikova, T. (2025). THE ZERO TRUST MODEL: THEORY, PRACTICE, AND PROSPECT. European Science, 1(sge37-01), 126–147. https://doi.org/10.30890/2709-2313.2025-37-01-006