{"id":58926,"date":"2022-09-30T14:04:19","date_gmt":"2022-09-30T12:04:19","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=58926"},"modified":"2022-09-30T14:04:20","modified_gmt":"2022-09-30T12:04:20","slug":"polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase","title":{"rendered":"Polityka zerowego zaufania, czyli bezpiecze\u0144stwo wed\u0142ug SASE"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<ol>\n<li><strong>NA CZYM POLEGA ZERO TRUST NETWORK ACCESS (ZTNA)?<\/strong><\/li>\n<li><strong>DLACZEGO WDRO\u017bENIE ZTNA JEST NIEZB\u0118DNE W&nbsp;ROZWI\u0104ZANIACH BAZUJ\u0104CYCH NA SD-WAN?<\/strong><\/li>\n<li><strong>JAKIE S\u0104 KLUCZOWE ELEMENTY ARCHITEKTURY ZTNA?<\/strong><\/li>\n<li><strong>JAKIE KORZY\u015aCI NIESIE KONCEPCJA ZEROWEGO ZAUFANIA W&nbsp;ROZWI\u0104ZANIACH SASE (SECURE ACCESS SERVICE EDGE)?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Tradycyjne systemy bezpiecze\u0144stwa stosowane do ochrony cyfrowych zasob\u00f3w przedsi\u0119biorstwa traktowa\u0142y dowolny ruch wewn\u0105trz sieci (lokalny), jako zaufany. Wymaga\u0142y jednorazowej, zwykle jednostopniowej, weryfikacji to\u017csamo\u015bci u\u017cytkownika, a&nbsp;nawet mog\u0142y bazowa\u0107 wy\u0142\u0105cznie na adresie IP lub lokalizacji urz\u0105dzenia, z&nbsp;kt\u00f3rego u\u017cytkownik korzysta\u0142. Inaczej m\u00f3wi\u0105c: ka\u017cdy, kto znalaz\u0142 si\u0119 \u201ew perymetrze\u201d korporacyjnej sieci lokalnej zyskiwa\u0142 dost\u0119p do wszystkich jej zasob\u00f3w. Jednocze\u015bnie konieczne by\u0142o wprowadzenie kontroli dost\u0119pu do wewn\u0119trznych danych firmy, co wymaga\u0142o od administrator\u00f3w ustalenia hierarchii u\u017cytkownik\u00f3w, dodatkowych regu\u0142 i&nbsp;etap\u00f3w weryfikacji<sup>1<\/sup>.<\/p>\n<h2>Nikomu nie ufaj, zawsze sprawdzaj<\/h2>\n<p>S\u0142abo\u015bci tego modelu dostrze\u017cono ju\u017c na pocz\u0105tku XXI wieku, a&nbsp;termin \u201ezero trust\u201d oznaczaj\u0105cy \u015bci\u015blejsze regu\u0142y dotycz\u0105ce cyberbezpiecze\u0144stwa i&nbsp;kontroli dost\u0119pu pojawi\u0142 si\u0119 w&nbsp;2010 roku za spraw\u0105 analityk\u00f3w firmy Forrester Research. Jednak dopiero cyfryzacja niemal wszystkich aspekt\u00f3w funkcjonowania biznesu \u2013 w&nbsp;tym korzystanie z&nbsp;chmury, popularno\u015b\u0107 pracy zdalnej i&nbsp;hybrydowej, czy mo\u017cliwo\u015b\u0107 wykorzystywania prywatnych urz\u0105dze\u0144 do zada\u0144 s\u0142u\u017cbowych (BYOD) spowodowa\u0142a konieczno\u015b\u0107 wdro\u017cenia nowych rozwi\u0105za\u0144 w&nbsp;tej dziedzinie. Na to na\u0142o\u017cy\u0142o si\u0119 rosn\u0105ce z&nbsp;ka\u017cdym rokiem zagro\u017cenie wynikaj\u0105ce z&nbsp;atak\u00f3w phishingowych, kradzie\u017cy to\u017csamo\u015bci czy prostych b\u0142\u0119d\u00f3w u\u017cytkownik\u00f3w wewn\u0119trznych prowadz\u0105cych do narusze\u0144 bezpiecze\u0144stwa. Wed\u0142ug raportu Verizon<sup>2<\/sup>, za blisko jedn\u0105 trzeci\u0105 incydent\u00f3w bezpiecze\u0144stwa w&nbsp;firmach odpowiadaj\u0105 w\u0142a\u015bnie pracownicy.<\/p>\n<p>Architektura Zero Trust opiera si\u0119 na za\u0142o\u017ceniu, \u017ce w dobie powszechno\u015bci mobilnych urz\u0105dze\u0144 i ci\u0105g\u0142ego dost\u0119pu do sieci nale\u017cy weryfikowa\u0107 bezpiecze\u0144stwo na ka\u017cdym kroku, a uprawnienia nie przys\u0142uguj\u0105 na zawsze, lecz s\u0105 przyznawane na podstawie bie\u017c\u0105cej oceny i potrzeb. Ma to szczeg\u00f3lne znaczenie w przypadku rozwi\u0105za\u0144 bazuj\u0105cych na <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sd-wan\">SD-WAN<\/a>, kt\u00f3re umo\u017cliwiaj\u0105 elastyczne funkcjonowanie przedsi\u0119biorstw o rozproszonych zasobach (liczne oddzia\u0142y, pracownicy zdalni, r\u00f3\u017cne kategorie urz\u0105dze\u0144, w tym urz\u0105dzenia mobilne i Internetu Rzeczy). Uzupe\u0142nieniem architektury SD-WAN o funkcjonalno\u015bci z obszaru bezpiecze\u0144stwa jest SASE \u2013 czyli przesuni\u0119cie weryfikacji to\u017csamo\u015bci na brzeg sieci i przyznawanie u\u017cytkownikom uprawnie\u0144 wed\u0142ug ich bie\u017c\u0105cych r\u00f3l. Oznacza to, \u017ce u\u017cytkownicy i urz\u0105dzenia s\u0105 traktowani tak samo niezale\u017cnie od ich fizycznej lokalizacji, uzyskuj\u0105 bezpieczny dost\u0119p do zasob\u00f3w, a jednocze\u015bnie otrzymuj\u0105 tylko takie uprawnienia, jakie s\u0105 aktualnie potrzebne do wykonania zadania.<\/p>\n<h2>Trzy filary bezpiecze\u0144stwa w&nbsp;modelu zerowego zaufania<\/h2>\n<p>Podstaw\u0105 modelu ZTNA jest weryfikacja to\u017csamo\u015bci u\u017cytkownik\u00f3w, realizowana przy u\u017cyciu uwierzytelnienia dwusk\u0142adnikowego, kt\u00f3re zabezpiecza dane organizacji w przypadku wycieku hase\u0142 lub kradzie\u017cy firmowego sprz\u0119tu. W rozwi\u0105zaniu <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sase\">SASE od T-Mobile<\/a>, polityka ta zak\u0142ada r\u00f3wnie\u017c analiz\u0119 bezpiecze\u0144stwa urz\u0105dzenia \u2013 weryfikacj\u0119 systemu operacyjnego i oprogramowania antywirusowego<sup>3<\/sup>. Dopiero spe\u0142nienie wszystkich za\u0142o\u017conych przez administratora warunk\u00f3w pozwala korzysta\u0107 z&nbsp;korporacyjnej sieci.<\/p>\n<p>Drugim niezb\u0119dnym elementem jest segmentacja sieci \u2013 u\u017cytkownik z&nbsp;uprawnieniami dost\u0119pu do jednego obszaru nie mo\u017ce automatycznie uzyskiwa\u0107 dost\u0119pu do innego obszaru. Takie szczeg\u00f3\u0142owe \u2013 granularne \u2013 ustawienia uprawnie\u0144 pozwalaj\u0105 znacz\u0105co podnie\u015b\u0107 bezpiecze\u0144stwo danych i&nbsp;aplikacji firmy, a&nbsp;w przypadku incydentu bezpiecze\u0144stwa wr\u0119cz uchroni\u0107 dane przed wykradzeniem, zniszczeniem czy zaszyfrowaniem \u2013 jak ma to miejsce w&nbsp;przypadku atak\u00f3w ransomware<sup>4<\/sup>.<\/p>\n<p>Wreszcie trzeci\u0105 kwesti\u0105 jest monitorowanie zachowa\u0144 u\u017cytkownik\u00f3w, identyfikacja zagro\u017ce\u0144 oraz szyfrowanie danych zar\u00f3wno w&nbsp;ruchu, jak i&nbsp;w spoczynku. W&nbsp;przypadku rozwi\u0105zania SASE oferowanego przez T\u2011Mobile mo\u017cliwe jest prowadzenie ci\u0105g\u0142ego monitoringu aktywno\u015bci u\u017cytkownik\u00f3w oraz pomiar wydajno\u015bci aplikacji. Rozwi\u0105zanie to pozwala r\u00f3wnie\u017c na weryfikacj\u0119 ruchu internetowego przechodz\u0105cego przez SASE Gateway i&nbsp;blokowanie dost\u0119pu do niebezpiecznych aplikacji oraz potencjalnych zagro\u017ce\u0144 z&nbsp;internetu. Oznacza to, \u017ce firmowe dane b\u0119d\u0105 chronione nawet wtedy, gdy pracownik da si\u0119 nabra\u0107 na sztuczki in\u017cynierii spo\u0142ecznej stosowane przez haker\u00f3w albo b\u0119dzie pr\u00f3bowa\u0142 uruchomi\u0107 nieautoryzowane aplikacje czy obejrze\u0107 zainfekowane strony.<\/p>\n<h2>Zalety dla organizacji<\/h2>\n<p>Koncepcja Zero Trust Network Access jest naturalnym i&nbsp;niezb\u0119dnym rozwini\u0119ciem polityki bezpiecze\u0144stwa w&nbsp;organizacjach korzystaj\u0105cych z&nbsp;pe\u0142ni mo\u017cliwo\u015bci technologii cyfrowych. W&nbsp;otoczeniu, w&nbsp;kt\u00f3rym funkcjonuj\u0105 zar\u00f3wno pracownicy stacjonarni, jak i&nbsp;zdalni, korzystaj\u0105cy z&nbsp;urz\u0105dze\u0144 mobilnych o&nbsp;r\u00f3\u017cnych systemach operacyjnych i&nbsp;zabezpieczeniach programowych, gdzie zasoby przechowywane s\u0105 w&nbsp;\u015brodowisku multicloud, utrzymanie wysokiego poziomu ochrony przy u\u017cyciu tradycyjnych metod jest po prostu niemo\u017cliwe. Z&nbsp;tego powodu model zerowego zaufania jest fundamentalnym elementem rozwi\u0105za\u0144 SASE, umo\u017cliwiaj\u0105c bezpieczne korzystanie z&nbsp;zasob\u00f3w firmy z&nbsp;dowolnego miejsca na \u015bwiecie i&nbsp;przez dowolny typ sieci. Dla u\u017cytkownik\u00f3w oznacza to wygodniejsz\u0105 prac\u0119, bez r\u00f3\u017cnicowania na u\u017cytkownik\u00f3w \u201ewewn\u0119trznych\u201d i&nbsp;\u201ezewn\u0119trznych\u201d.<\/p>\n<p>Dla mened\u017cer\u00f3w IT wdro\u017cenie koncepcji zerowego zaufania prze\u0142o\u017cy si\u0119 natomiast na wi\u0119ksz\u0105 odporno\u015b\u0107 na ataki z&nbsp;zewn\u0105trz, zw\u0142aszcza te z&nbsp;wykorzystaniem wykradzionych hase\u0142, czy phishingu. Konieczno\u015b\u0107 weryfikacji to\u017csamo\u015bci oraz segmentacja sieci s\u0105 w&nbsp;stanie ustrzec firmowe zasoby przed niefrasobliwo\u015bci\u0105 i&nbsp;zaniedbaniami u\u017cytkownik\u00f3w, a&nbsp;nawet przed ich z\u0142o\u015bliwym, celowym dzia\u0142aniem. I&nbsp;nawet je\u017celi, mimo wszystkich zabezpiecze\u0144, do incydentu bezpiecze\u0144stwa jednak dojdzie, jego skutki b\u0119d\u0105 ograniczone.<\/p>\n<h2>Nie przesadzi\u0107 z&nbsp;brakiem zaufania<\/h2>\n<p>Mo\u017ce si\u0119 wydawa\u0107, \u017ce model nie ma \u017cadnych s\u0142abych stron i&nbsp;nic nie powinno powstrzymywa\u0107 organizacji przed wdra\u017caniem bardzo silnych procedur weryfikacji to\u017csamo\u015bci i&nbsp;ograniczania uprawnie\u0144 do minimum.<\/p>\n<p>Tak jednak nie jest. Paradoksalnie, zbyt silnie forsowany model zerowego zaufania mo\u017ce doprowadzi\u0107 do obni\u017cenia bezpiecze\u0144stwa. Stanie si\u0119 tak, kiedy ograniczenia na\u0142o\u017cone przez administrator\u00f3w b\u0119d\u0105 zbyt krepuj\u0105ce dla u\u017cytkownik\u00f3w. Skorzystaj\u0105 oni w\u00f3wczas z&nbsp;aplikacji i&nbsp;sprz\u0119tu nieautoryzowanego przez organizacj\u0119 (tzw. shadow IT) do efektywnego wykonywania zleconych im zada\u0144<sup>5<\/sup>.<\/p>\n<p>Drugim zagro\u017ceniem wynikaj\u0105cym ze zbyt restrykcyjnej polityki zerowego zaufania jest potencjalne hamowanie nowatorskich rozwi\u0105za\u0144 i&nbsp;konieczno\u015b\u0107 szukania kompromis\u00f3w mi\u0119dzy ci\u0105g\u0142o\u015bci\u0105 biznesow\u0105, a&nbsp;rozwi\u0105zaniami technologicznymi.<\/p>\n<h3>Podsumowanie<\/h3>\n<p>Model ZTNA, jako fundament nowoczesnych rozwi\u0105za\u0144 infrastruktury informatycznej, z&nbsp;pewno\u015bci\u0105 b\u0119dzie zyskiwa\u0142 na popularno\u015bci wraz z&nbsp;rozwojem us\u0142ug SASE i&nbsp;SD-WAN. Jego w\u0142a\u015bciwe wdro\u017cenie w&nbsp;organizacji pozwoli na efektywne wykorzystywanie zasob\u00f3w, ochron\u0119 kluczowych danych i&nbsp;aplikacji przed nieautoryzowanym dost\u0119pem oraz wzmocnienie odporno\u015bci na ataki z&nbsp;zewn\u0105trz. Najwa\u017cniejsze elementy tego modelu to:<\/p>\n<ul>\n<li>Wielosk\u0142adnikowa weryfikacja to\u017csamo\u015bci u\u017cytkownik\u00f3w<\/li>\n<li>Przyznawanie mo\u017cliwie najw\u0119\u017cszych uprawnie\u0144 koniecznych do zrealizowania zadania oraz szyfrowania danych zar\u00f3wno sk\u0142adowanych na serwerach, jak i&nbsp;przesy\u0142anych przez sie\u0107<\/li>\n<li>Segmentacja sieci \u2013 utworzenie izolowanych od siebie stref ograniczaj\u0105cych skutki incydent\u00f3w bezpiecze\u0144stwa<\/li>\n<li>Ci\u0105g\u0142y monitoring bezpiecze\u0144stwa urz\u0105dze\u0144 pod\u0142\u0105czonych do sieci oraz zachowania u\u017cytkownik\u00f3w, w&nbsp;tym poczty, aplikacji i&nbsp;odwiedzanych stron WWW<\/li>\n<\/ul>\n<p><sup>1<\/sup>https:\/\/en.wikipedia.org\/wiki\/Zero_trust_security_model<\/p>\n<p><sup>2<\/sup>https:\/\/www.verizon.com\/business\/resources\/Tb2\/reports\/executive-summary.pdf<\/p>\n<p><sup>3<\/sup>https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/SASE_ulotka.pdf<\/p>\n<p><sup>4<\/sup>https:\/\/www.computerworld.pl\/news\/Zintegrowane-bezpieczenstwo-to-najwazniejszy-kierunek-rozwoju-technologii,436435.html<\/p>\n<p><sup>5<\/sup>https:\/\/www.securitymagazine.com\/articles\/97940-cybersecurity-teams-and-employees-disagree-on-shadow-it-use<\/p>\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"375\" height=\"116\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1.png\" class=\"attachment-product_post size-product_post\" alt=\"SASE (Secure Access Service Edge)\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1.png 375w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1-300x93.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1-352x109.png 352w\" sizes=\"auto, (max-width: 375px) 100vw, 375px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">SASE (Secure Access Service Edge)<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sase\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nPrzyspieszona cyfryzacja, popularno\u015b\u0107 pracy zdalnej oraz rozwi\u0105za\u0144 chmurowych i&nbsp;hybrydowych sprawi\u0142y, \u017ce konieczna sta\u0142a si\u0119 zmiana sposobu my\u015blenia o&nbsp;bezpiecze\u0144stwie sieci. Odpowiedzi\u0105 na obecne potrzeby firm w&nbsp;tej dziedzinie jest koncepcja zerowego zaufania stosowana w&nbsp;rozwi\u0105zaniach SASE.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":58928,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[534],"tags":[],"class_list":["post-58926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zarzadzanie-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Polityka zerowego zaufania \u2013 Zero Trust Security wg SASE | T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czym jest Zero Trust Network Access oraz jakie korzy\u015bci przynosi Polityka zerowego zaufania.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Polityka zerowego zaufania \u2013 Zero Trust Security wg SASE | T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czym jest Zero Trust Network Access oraz jakie korzy\u015bci przynosi Polityka zerowego zaufania.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-30T12:04:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-30T12:04:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Polityka zerowego zaufania, czyli bezpiecze\u0144stwo wed\u0142ug SASE\",\"datePublished\":\"2022-09-30T12:04:19+00:00\",\"dateModified\":\"2022-09-30T12:04:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase\"},\"wordCount\":1328,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg\",\"articleSection\":[\"Zarz\u0105dzanie IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase\",\"name\":\"Polityka zerowego zaufania \u2013 Zero Trust Security wg SASE | T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg\",\"datePublished\":\"2022-09-30T12:04:19+00:00\",\"dateModified\":\"2022-09-30T12:04:20+00:00\",\"description\":\"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czym jest Zero Trust Network Access oraz jakie korzy\u015bci przynosi Polityka zerowego zaufania.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Polityka zerowego zaufania, czyli bezpiecze\u0144stwo wed\u0142ug SASE\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Polityka zerowego zaufania, czyli bezpiecze\u0144stwo wed\u0142ug SASE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Polityka zerowego zaufania \u2013 Zero Trust Security wg SASE | T-Mobile Biznes Polska","description":"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czym jest Zero Trust Network Access oraz jakie korzy\u015bci przynosi Polityka zerowego zaufania.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase","og_locale":"pl_PL","og_type":"article","og_title":"Polityka zerowego zaufania \u2013 Zero Trust Security wg SASE | T-Mobile Biznes Polska","og_description":"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czym jest Zero Trust Network Access oraz jakie korzy\u015bci przynosi Polityka zerowego zaufania.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2022-09-30T12:04:19+00:00","article_modified_time":"2022-09-30T12:04:20+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Polityka zerowego zaufania, czyli bezpiecze\u0144stwo wed\u0142ug SASE","datePublished":"2022-09-30T12:04:19+00:00","dateModified":"2022-09-30T12:04:20+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase"},"wordCount":1328,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg","articleSection":["Zarz\u0105dzanie IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase","url":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase","name":"Polityka zerowego zaufania \u2013 Zero Trust Security wg SASE | T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg","datePublished":"2022-09-30T12:04:19+00:00","dateModified":"2022-09-30T12:04:20+00:00","description":"Wejd\u017a na stron\u0119 i dowiedz si\u0119 czym jest Zero Trust Network Access oraz jakie korzy\u015bci przynosi Polityka zerowego zaufania.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/09\/tm_1050x480-1.jpg","width":1050,"height":480,"caption":"Polityka zerowego zaufania, czyli bezpiecze\u0144stwo wed\u0142ug SASE"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Polityka zerowego zaufania, czyli bezpiecze\u0144stwo wed\u0142ug SASE"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=58926"}],"version-history":[{"count":1,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58926\/revisions"}],"predecessor-version":[{"id":58932,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/58926\/revisions\/58932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/58928"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=58926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=58926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=58926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}