#ZTA

Negative PID Inc.negativepid
2025-12-06

Zero Trust Architecture is the gold standard of cybersecurity practices. With the motto "trust no one," it is meant to protect the company's assets and minimize the risk of insider threats as much as outside threats. We have debunked it for you.

negativepid.blog/an-introducti
negativepid.blog/an-introducti

Negative PID Inc.negativepid
2025-11-19

Zero Trust Architecture is the gold standard of cybersecurity practices. With the motto "trust no one," it is meant to protect the company's assets and minimize the risk of insider threats as much as outside threats. We have debunked it for you.

negativepid.blog/an-introducti
negativepid.blog/an-introducti

Negative PID Inc.negativepid
2025-11-07

Zero Trust Architecture is the gold standard of cybersecurity practices. With the motto "trust no one," it is meant to protect the company's assets and minimize the risk of insider threats as much as outside threats. We have debunked it for you.

negativepid.blog/an-introducti
negativepid.blog/an-introducti

Negative PID Inc.negativepid
2025-11-03

Zero Trust Architecture is the gold standard of cybersecurity practices. With the motto "trust no one," it is meant to protect the company's assets and minimize the risk of insider threats as much as outside threats. We have debunked it for you.

negativepid.blog/an-introducti
negativepid.blog/an-introducti

Negative PID Inc.negativepid
2025-10-20

Zero Trust Architecture is the gold standard of cybersecurity practices. With the motto "trust no one," it is meant to protect the company's assets and minimize the risk of insider threats as much as outside threats. We have debunked it for you.

negativepid.blog/an-introducti
negativepid.blog/an-introducti

2025-09-26

Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud

Привет, Хабр. Меня зовут Дмитрий Куколев. Я руководитель VK SOC. В этой статье я расскажу о мерах обеспечения надежности и защиты VK Cloud, о собственных ИБ-продуктах и новых сервисах безопасности для пользователей нашего облака.

habr.com/ru/companies/vk/artic

#siem #cloud #zta #security #dspm #информационная_безопасность #иб #инфобез #инфобезопасность

BossLogicbosslogic
2025-09-06

Shift from “trust but verify” to “never trust, always verify.” Here’s why, and, a step-by-step guide to get it done.

No implicit trust is granted to users or devices based on location (either internal or external).


bit.ly/4ioWJFv

2025-08-17

#ZTA zone temporaneamente autonome

una papera che ricorda il dito medio alzato
2025-07-30

Zero Trust Architecture и персональные данные

Эта статья — продолжение серии статей, опубликованных в этом блоге, в которых мы пытаемся отслеживать влияние новых технологических трендов на пересечении кибербезопасности и искусственного интеллекта на основной бизнес нашей компании — удостоверение персональных данных (ПД). Продумывая перспективы использования ИИ-агентов для наших задач, включая борьбу с фродом и ИИ-фродом, мы пришли к выводу, что перестройка нашей собственной системы невозможна без учета архитектурных изменений, происходящих в ИТ системах наших клиентов. Самые радикальные изменения в архитектуре корпоративных систем компаний, предоставляющих массовые услуги, которые требуют удостоверения ПД, связаны с чуть менее, чем полной переменой взглядов на кибербезопасность корпоративных систем. В «клиент-серверной» архитектуре предыдущего поколения наши услуги по удостоверению персональных данных помогали выявлять фрод, связанный с использованием чужих ПД из похищенных баз данных, которые стыдливо называют утечками, а также ПД, добытых обманом по так называемой «технологии социального инжиниринга». При этом предполагалось, что охрана своих собственных систем остается в руках наших клиентов. Если злоумышленникам удалось собрать набор ПД, который достаточен для получения товаров или услуг от чужого имени, наши проверки уже не помогают. ПД — правильные, просто они уже находятся в чужих руках. С этого момента сервис-провайдер доверяет предъявителю ПД и предоставляет ему доступ с привилегиями и полномочиями, статически приписанными этим ПД.

habr.com/ru/companies/idx/arti

#Персональные_данные #zta #NIST_80024 #NIST_800207

gtbarrygtbarry
2025-06-20

NIST Outlines Real-World Zero-Trust Examples

The National Institute of Standards and Technology released new guidance on building end-to-end zero-trust architectures (ZTA), providing security teams with practical, real-world examples of how to enhance their organization's defenses.

darkreading.com/endpoint-secur

CyberEd :verified:ebcovert3@infosec.exchange
2025-06-19

Great resource for #ZTA > NIST Offers 19 Ways to Build Zero Trust Architectures nist.gov/news-events/news/2025

2025-06-16

New NIST Zero Trust Guidance Alert!

Looking to implement zero-trust architecture (ZTA) but unsure where to start? NIST just released SP 1800-35, offering 19 real-world examples of zero-trust implementations using commercial, off-the-shelf tech.

Built with 24 industry collaborators over four years, this detailed playbook bridges the gap between theory and practice.

Key takeaways for your organization:
• Map your ZTA to the NIST Cybersecurity Framework
• Start with what you have — identify existing tech
• Roll out incrementally: identity, MFA, access controls
• Validate and monitor continuously
• Treat ZTA as a journey, not a one-and-done project

Read the article for advice on your zero-trust journey: darkreading.com/endpoint-secur

#ZeroTrust #Cybersecurity #NIST #ZTA #Infosec #ZTArchitecture #SP1800_35 #ContinuousSecurity #IdentitySecurity #LeastPrivilege #Cybersecurity #Infosec #IT #Riskmanagement

Negative PID Inc.negativepid
2025-05-28

🔒🌐 How do we best protect our digital assets? Discover the power of Zero Trust Architecture. Learn how this cybersecurity model challenges traditional approaches by verifying every access request, ensuring robust protection for your data and networks. 🚀🔍
negativepid.blog/an-introducti

BossLogicbosslogic
2025-05-05

Shift from “trust but verify” to “never trust, always verify.” Here’s why, plus, our step-by-step lifecycle to get it done.

Every access request is fully authenticated, authorized, and encrypted.


bit.ly/4ioWJFv

BossLogicbosslogic
2025-04-18

Shifting from “trust but verify” to simply “never trust, always verify” is the only safe path. Here’s why, plus, a step-by-step plan to get it done. for the win! bit.ly/4ioWJFv
bit.ly/4ioWJFv

Stephen McMastermcmaster_cloud
2024-08-28

Informative article on the spread of ransomware in the Public Sector, particuarly in Edication and Healthcare. The artifle recommends beginning with a Zero Trust Architecture (no easy task!)

tinyurl.com/2a7byfpk

2023-09-18

Peut-être que les conspis sont une tentative d'implémentation psychosociale de la Zero Trust Architecture ? #zta #conspirationnisme #antivax #zerotrust

2023-08-09

One of my mentees, Elizabeth Ekedoro 🇳🇬​ wrote a nice explanation of #ZTA with some really terrific examples. Please have a read!

"Zero Trust Architecture: Redefining Security for the Modern Era"

medium.com/@ekedoroelizabeth/z

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst