Development of a method for protecting information resources in a corporate network by segmenting traffic
The object of the study is a corporate network with a dynamic structure and centralized management. The subject of the research is the processes of ensuring the protection of information resources in the corporate network. The goal is to develop a method of protecting information in the corporate ne...
Saved in:
Published in | Eastern-European journal of enterprise technologies Vol. 5; no. 9 (131); pp. 63 - 78 |
---|---|
Main Authors | , , , , , , , , , |
Format | Journal Article |
Language | English |
Published |
23.10.2024
|
Online Access | Get full text |
ISSN | 1729-3774 1729-4061 |
DOI | 10.15587/1729-4061.2024.313158 |
Cover
Summary: | The object of the study is a corporate network with a dynamic structure and centralized management. The subject of the research is the processes of ensuring the protection of information resources in the corporate network. The goal is to develop a method of protecting information in the corporate network. The development is based on the Zero Trust Security strategy, according to which access to the network is allowed only after verification and identification of information. The task is to develop an effective method of protecting information resources and managing cyber security in the corporate network, taking into account the complex aspects of malicious influence. The following results were obtained. It is shown that the complex, diverse presentation of information in the network requires a comprehensive approach with the division of mixed content of information into segments according to the target orientation. Based on CISA's (Cybersecurity and Infrastructure Security Agency) Zero Trust Maturity Model, a method of targeted traffic segmentation is proposed. It allows detailed analysis of the interaction between applications, users and corporate network infrastructure, which increases the level of complex threats detection by 15 %. A method of protecting information resources of a socio-cyber-physical system is proposed, which, based on the principle of the Zero Trust Security strategy, improves the monitoring and management of cyber security of information resources by taking into account social aspects. This allows to detect and respond to threats in real time and adapt security policies according to the dynamics of user behavior and general security conditions. Integrating analytical methods and modern technologies into a security strategy creates a foundation for adaptive and resilient cyber defense.
Об’єктом дослідження є корпоративна мережа з динамічною структурою і централізованим керуванням. Предметом дослідження є процеси забезпечення захисту інформаційних ресурсів у корпоративній мережі. Мета – розробка методу захисту інформації у корпоративній мережі. В основу розробки покладено стратегію нульової довіри Zero Trust Security, згідно з якою доступ у мережі дозволяється тільки після верифікації та ідентифікації інформації. Задача – розробка ефективного методу захисту інформаційних ресурсів та керування кібербезпекою у корпоративний мережі з урахуванням комплексних аспектів шкідливого впливу. Отримано наступні результати. Показано, що складна, різноманітна подача інформації у мережі вимагає комплексного підходу із розділенням змішаного контенту інформації на сегменти згідно цільової спрямованості. На базі моделі зрілості CISA's (Cybersecurity and Infrastructure Security Agency) Zero Trust Maturity Model запропоновано метод цільової сегментації трафіку. Він дозволяє детально аналізувати взаємодію між застосунками, користувачами та інфраструктурою корпоративної мережі, що підвищує рівень виявлення складних загроз на 15%. Запропоновано метод захисту інформаційних ресурсів соціокіберфізичної системи, який на основі принципу стратегії нульової довіри Zero Trust Security покращує моніторинг та керування кібербезпекою інформаційних ресурсів шляхом урахування соціальних аспектів. Це дозволяє виявляти та реагувати на загрози в реальному часі і адаптувати політики безпеки відповідно до динаміки користувацької поведінки та загальних умов безпеки. Інтеграція аналітичних методів та сучасних технологій у стратегію безпеки створює основу для адаптивного та стійкого кіберзахисту. |
---|---|
ISSN: | 1729-3774 1729-4061 |
DOI: | 10.15587/1729-4061.2024.313158 |