-
Notifications
You must be signed in to change notification settings - Fork 560
[cncf#3427]: Create zero-trust-architecture.md #3448
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
base: dev-ru
Are you sure you want to change the base?
Conversation
✅ Deploy Preview for cncfglossary ready!
To edit notification comments on pull requests, go to your Netlify site configuration. |
5fa505b
to
0e3c12e
Compare
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Hi! Thanks for the effort. A couple of suggestions from me.
При традиционном подходе к безопасности мы доверяем тем системам и устройствам, которые находятся внутри корпоративной сети; считается, что если сеть доверенная, то проблем с безопасностью быть не должно. | ||
Архитектура нулевого доверия признает, что доверие приводит к уязвимости. | ||
Когда атакующий получает доступ к доверенному устройству, система становится уязвима к атакам — более или менее, в зависимости от уровня доступа, который имеет это устройство — поскольку атакующий находится внутри “доверенной” сети и может перемещаться по всей системе. | ||
Напротив, в системе, которая основана на архитектуре нулевого доверия, этого доверия нет, благодаря чему поверхность такой атаки уменьшается. | ||
В этом случае атакующий будет вынужден удостоверять себя каждый раз, когда будет перемещаться вглубь системы. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
При традиционном подходе к безопасности мы доверяем тем системам и устройствам, которые находятся внутри корпоративной сети; считается, что если сеть доверенная, то проблем с безопасностью быть не должно. | |
Архитектура нулевого доверия признает, что доверие приводит к уязвимости. | |
Когда атакующий получает доступ к доверенному устройству, система становится уязвима к атакам — более или менее, в зависимости от уровня доступа, который имеет это устройство — поскольку атакующий находится внутри “доверенной” сети и может перемещаться по всей системе. | |
Напротив, в системе, которая основана на архитектуре нулевого доверия, этого доверия нет, благодаря чему поверхность такой атаки уменьшается. | |
В этом случае атакующий будет вынужден удостоверять себя каждый раз, когда будет перемещаться вглубь системы. | |
При традиционном подходе, основанном на доверии, | |
предполагается, что системы и устройства внутри периметра корпоративной сети безопасны по умолчанию. | |
Архитектура нулевого доверия рассматривает доверие как уязвимость. | |
Когда атакующий получает доступ к доверенному устройству, | |
система становится уязвима для атаки | |
(в зависимости от уровня доверия и доступа, предоставленного этому устройству), | |
поскольку атакующий находится внутри «доверенного» сетевого периметра и может горизонтально перемещаться по всей системе. | |
Напротив, в архитектуре нулевого доверия поверхность такой атаки уменьшается, поскольку доверие по умолчанию отсутствует | |
и атакующий вынужден проходить проверку при каждой попытке доступа к компонентам системы. |
Главное преимущество систем, в которых принята архитектура нулевого доверия, состоит в том, что безопасность повышается за счет уменьшения поверхности атаки. | ||
Когда вы убираете доверие из корпоративной сети, вы вынуждаете атакующего проходить более сложные проверки безопасности, чтобы получать доступ к разным участкам системы. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Главное преимущество систем, в которых принята архитектура нулевого доверия, состоит в том, что безопасность повышается за счет уменьшения поверхности атаки. | |
Когда вы убираете доверие из корпоративной сети, вы вынуждаете атакующего проходить более сложные проверки безопасности, чтобы получать доступ к разным участкам системы. | |
Внедрение архитектуры нулевого доверия повышает безопасность | |
и сокращает поверхность атаки. | |
Исключая доверие из корпоративной сети, вы увеличиваете количество и надежность проверок безопасности, | |
которые атакующему необходимо пройти, чтобы получить доступ к другим участкам системы. |
Signed-off-by: anastasia prasolova <[email protected]>
Co-authored-by: Kirill Kononovich <[email protected]> Signed-off-by: Anastasia Prasolova <[email protected]>
Co-authored-by: Kirill Kononovich <[email protected]> Signed-off-by: Anastasia Prasolova <[email protected]>
Describe your changes
Related issue number or link (ex:
resolves #issue-number
)Checklist before opening this PR (put
x
in the checkboxes)git commit -s
) is to affirm that commits comply DCO. If you are working locally, you could add an alias to yourgitconfig
by runninggit config --global alias.ci "commit -s"
.