Zerotrust по-пацански #3. Защита конечных устройств
Вспомним основную идею ZT по защите админок - в админку можно попасть только предоставив сертификат, который лежит в защищенном хранилище на устройстве. Это означает, что поверхность атаки сильно снижается и составляет а) конечные устройства б) межмашинные взаимодействия (когда один сервис стучится в апи другого сервиса).
Получается, для того, чтобы злоумышленнику получить доступ к данным админки, проще всего взломать ноутбук сотрудника. Наша задача наоборот - это предотвратить.
Читать далееИсточник: Хабрахабр
Похожие новости
- [Перевод] Брутфорс телефонного номера любого пользователя Google
- GPT ломает приватность: что должен знать разработчик
- Поговорим о DevSecOps и культурной трансформации в мире разработки
- Насколько русскоязычные LLM устойчивы к промпт-инъекциям
- Графит в наших телефонах, или как технологии превращают нас в прозрачных людей
- Hydroph0bia (CVE-2025-4275) — от обхода SecureBoot к модификации DXE-тома в UEFI-совместимых прошивках Insyde H2O
- Лаборатория Безумного Ученого: Хроники Четырех Экспериментов повлиявших на представление об обеспечении безопасности ИИ
- Безопасности не существует: как NSA взламывает ваши секреты
- Security Gate (DevSecOps cicd)
- Дайджест мероприятий: Бизнес под угрозой разоряющих штрафов по 152-ФЗ