{"id":64627,"date":"2023-06-30T10:18:02","date_gmt":"2023-06-30T08:18:02","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=64627"},"modified":"2023-06-30T11:36:56","modified_gmt":"2023-06-30T09:36:56","slug":"model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu","title":{"rendered":"Model zerowego zaufania w SASE kluczem do ochrony biznesu"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO SI\u0118 DOWIESZ Z TEGO ARTYKU\u0141U:<\/span><\/strong><p><\/p>\n<ol>\n<li><strong>CZYM JEST FILOZOFIA ZEROWEGO ZAUFANIA.<\/strong><\/li>\n<li><strong>JAKA JEST POPULARNO\u015a\u0106 TEJ KONCEPCJI W\u015aR\u00d3D MENED\u017bER\u00d3W IT.<\/strong><\/li>\n<li><strong>PRZED JAKIMI ZAGRO\u017bENIAMI BEZPIECZE\u0143STWA CHRONI MODEL ZEROWEGO ZAUFANIA IMPLEMENTOWANY W ROZWI\u0104ZANIACH SASE.<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Nowe modele sieci, przeniesienie aplikacji i danych do chmury, czy wreszcie praca zdalna i mo\u017cliwo\u015b\u0107 wykorzystywania prywatnych urz\u0105dze\u0144 do obowi\u0105zk\u00f3w s\u0142u\u017cbowych \u2013 wszystko to sprawia, \u017ce cyberprzest\u0119pcy zyskali nowe miejsca i okazje do ataku. Coraz skuteczniej wykorzystuj\u0105 oni r\u00f3wnie\u017c psychologiczne triki zwi\u0119kszaj\u0105ce efektywno\u015b\u0107 phishingu.<\/p>\n<p>Podobnie sprawa wygl\u0105da r\u00f3wnie\u017c z innymi zagro\u017ceniami. Cho\u0107 ataki typu DDoS, czy ransomware s\u0105 stosowane przez przest\u0119pc\u00f3w od dekad, ostatnie lata przynios\u0142y gwa\u0142towny wzrost zainteresowania haker\u00f3w tego typu dzia\u0142aniami. Szczeg\u00f3ln\u0105 popularno\u015b\u0107 zdoby\u0142o ransomware, poniewa\u017c \u2013 jak si\u0119 okaza\u0142o \u2013 jest to skuteczna metoda wymuszania okup\u00f3w od organizacji chc\u0105cych odzyska\u0107 swoje dane lub zapobiec ich wyciekowi w internecie. Od 2020 roku liczba atak\u00f3w polegaj\u0105cych na szyfrowaniu danych wzros\u0142a o 500 proc. Pr\u00f3ba ataku rejestrowana jest na \u015bwiecie \u015brednio co 14 sekund.<\/p>\n<p>Wed\u0142ug przewidywa\u0144 zawartych w raporcie Cybersecurity Ventures, w 2024 roku ransomware spowoduje szkody wyceniane globalnie na 42 mld dolar\u00f3w<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>. Zagro\u017cenie nie polega zreszt\u0105 tylko na szyfrowaniu danych i \u017c\u0105daniu okupu za ich zwrot. W po\u0142owie takich atak\u00f3w dochodzi do wykradzenia firmowych informacji.<\/p>\n<p><strong>Ka\u017cdy mo\u017ce by\u0107 w\u0142amywaczem<\/strong><\/p>\n<p>Nowe wymagania dotycz\u0105ce funkcjonowania sieci w po\u0142\u0105czeniu z rosn\u0105cym zagro\u017ceniem sprawi\u0142y, \u017ce konieczne sta\u0142o si\u0119 wdro\u017cenie zmodernizowanej metody kontroli dost\u0119pu. Tradycyjne systemy traktowa\u0142y dowolny ruch wewn\u0105trz firmowej sieci jako zaufany \u2013 po pojedynczym zalogowaniu ka\u017cdy u\u017cytkownik mia\u0142 dost\u0119p do wszystkich zasob\u00f3w. W przypadku wykradzenia hase\u0142 (co nie jest przecie\u017c tak trudne w przypadku s\u0142abo zabezpieczonych prywatnych urz\u0105dze\u0144) ca\u0142a sie\u0107 staje przed w\u0142amywaczem otworem. Tak w\u0142a\u015bnie sta\u0142o si\u0119 podczas s\u0142ynnego ataku ransomware na Colonial Pipeline, w kt\u00f3rym wykorzystano s\u0142abo zabezpieczon\u0105 sie\u0107 VPN<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a>.<\/p>\n<p>Rozwi\u0105zaniem tego problemu jest przyj\u0119ta w rozwi\u0105zaniach <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sase\">SASE (Secure Access Service Edge)<\/a> filozofia zerowego zaufania \u2013 zero trust. W najwi\u0119kszym skr\u00f3cie polega ona na wdro\u017ceniu trzech podstawowych zasad: przyznawania poziomu dost\u0119pu w zale\u017cno\u015bci od zweryfikowanej to\u017csamo\u015bci i sprawdzania tej to\u017csamo\u015bci za ka\u017cdym razem przy przyznawaniu dost\u0119pu do zasob\u00f3w; wykorzystaniu uwierzytelnienia wielosk\u0142adnikowego i wreszcie analizie behawioralnej u\u017cytkownik\u00f3w, czyli sprawowaniu ci\u0105g\u0142ego nadzoru nad ich poczynaniami. Wi\u0119cej o tym modelu i ochronie instalacji SASE mo\u017cna przeczyta\u0107 w materiale <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/polityka-zerowego-zaufania-czyli-bezpieczenstwo-wedlug-sase\">\u201ePolityka zerowego zaufania, czyli bezpiecze\u0144stwo wed\u0142ug SASE\u201d<\/a> w Strefie wiedzy.<\/p>\n<p>Jakie zasoby przedsi\u0119biorstwa powinny by\u0107 chronione w ramach filozofii zerowego zaufania? Wbrew pozorom nie chodzi tylko o sie\u0107, ale r\u00f3wnie\u017c o urz\u0105dzenia ko\u0144cowe, u\u017cytkownik\u00f3w i wreszcie wra\u017cliwe informacje. Takie podej\u015bcie pozwala na precyzyjne okre\u015blenie, kt\u00f3re zasoby zosta\u0142y skutecznie zaatakowane, a nast\u0119pnie odizolowanie ich od reszty infrastruktury. Taka mikrosegmentacja to jedna z podstawowych koncepcji zerowego zaufania. Polega na ograniczeniu dost\u0119pu do aplikacji i zasob\u00f3w, aby atakuj\u0105cy, kt\u00f3remu uda\u0142o si\u0119 z\u0142ama\u0107 zabezpieczenia w jednym miejscu, nie m\u00f3g\u0142 wyrz\u0105dzi\u0107 szk\u00f3d w innym.<\/p>\n<p><strong>Jak si\u0119 broni\u0107?<\/strong><\/p>\n<p>Oparte na zerowym zaufania wdro\u017cenia SASE pozwalaj\u0105 jednak skutecznie odpiera\u0107 wi\u0119kszo\u015b\u0107 pr\u00f3b w\u0142ama\u0144 i atak\u00f3w. Co jednak najistotniejsze: trudno\u015bci w przezwyci\u0119\u017ceniu system\u00f3w zabezpiecze\u0144 firmy sprawi\u0105, \u017ce atak stanie si\u0119 dla przest\u0119pc\u00f3w nieop\u0142acalny. W takim przypadku wybior\u0105 oni inny, \u0142atwiejszy cel.<\/p>\n<p>Sp\u00f3jrzmy na konkretne przyk\u0142ady. Cz\u0119sto wykorzystywany przez haker\u00f3w spear phishing w przypadku stosowania procedur zero trust oka\u017ce si\u0119 nieskuteczny. W przypadku fa\u0142szywych link\u00f3w przes\u0142anych w poczcie e-mail system SASE nie pozwoli na przekierowanie przegl\u0105darki na stron\u0119 s\u0142u\u017c\u0105c\u0105 do wykradania login\u00f3w i hase\u0142. Ma\u0142o tego \u2013 nawet je\u015bli przest\u0119pcom uda si\u0119 zdoby\u0107 has\u0142a, dost\u0119p do chronionych zasob\u00f3w b\u0119dzie wymaga\u0142 kolejnych weryfikacji to\u017csamo\u015bci \u2013 i to w modelu wielosk\u0142adniowego uwierzytelnienia.<\/p>\n<p>Analiza ruchu sieciowego i zachowa\u0144 u\u017cytkownik\u00f3w jest wykorzystywana r\u00f3wnie\u017c do ochrony przed ransomware \u2013 zagro\u017ceniu numer jeden dla wi\u0119kszo\u015bci organizacji. SASE pozwala wykry\u0107 ruch pochodz\u0105cy ze stron wpisanych na \u201eczarn\u0105 list\u0119\u201d. Co wi\u0119cej, analiza oparta na uczeniu maszynowym i sztucznej inteligencji umo\u017cliwia wykrycie pr\u00f3b wykorzystania podatno\u015bci typu zero day, a tak\u017ce polimorficznego z\u0142o\u015bliwego oprogramowania. Rozwi\u0105zanie takie jak broker bezpiecze\u0144stwa dost\u0119pu do chmury (CASB, Cloud Access Security Broker) uniemo\u017cliwiaj\u0105 za\u015b atakuj\u0105cym przechwycenie danych na linii organizacja \u2013 chmura.<\/p>\n<p>Ten sam mechanizm w po\u0142\u0105czeniu z firewallem (FWaaS) jest w stanie ochroni\u0107 organizacj\u0119 przed skutkami atak\u00f3w typu DDoS \u2013 wykrywaj\u0105c niepo\u017c\u0105dany ruch przychodz\u0105cy i blokuj\u0105c go, zanim trafi do firmowych serwer\u00f3w.<\/p>\n<p><strong>D\u0142uga droga do bezpiecze\u0144stwa<\/strong><\/p>\n<p>Wszystko to sprawia, \u017ce wdro\u017cenie modelu zerowego zaufania jest dzi\u015b centralnym elementem budowy bezpiecznych system\u00f3w dla wi\u0119kszo\u015bci specjalist\u00f3w IT. Z badania Cloud Security Alliance wynika, \u017ce 80 proc. mened\u017cer\u00f3w uwa\u017ca implementacj\u0119 zero trust za priorytet, a 77 proc. zwi\u0119kszy\u0142o swoje bud\u017cety w\u0142a\u015bnie z my\u015bl\u0105 o odpowiednich zmianach w swoich zespo\u0142ach<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>.<\/p>\n<p>Koncepcja zerowego zaufania \u2013 filar rozwi\u0105za\u0144 SASE bazuj\u0105cych na sieciach SD-WAN \u2013 jest jednak nie\u0142atwa do wdro\u017cenia. Firma Gartner przewiduje, \u017ce na pocz\u0105tku 2023 roku zaledwie 1 proc. przedsi\u0119biorstw dysponowa\u0142o dzia\u0142aj\u0105cym i w pe\u0142ni rozwini\u0119tym programem zerowego zaufania. Do 2026 roku zaledwie co dziesi\u0105ta du\u017ca organizacja zd\u0105\u017cy uruchomi\u0107 model zero trust<a href=\"#_edn4\" name=\"_ednref4\">[iv]<\/a>.<\/p>\n<p>Co z tego wynika dla tych, kt\u00f3rzy b\u0119d\u0105 si\u0119 oci\u0105ga\u0107? A\u017c 78 proc. mened\u017cer\u00f3w IT ankietowanych przez Trend Micro Research uwa\u017ca, \u017ce w ci\u0105gu najbli\u017cszego roku padnie ofiar\u0105 cyberataku. Jedna trzecia w ci\u0105gu minionego roku do\u015bwiadczy\u0142a siedmiu udanych w\u0142ama\u0144 do ich system\u00f3w<a href=\"#_edn5\" name=\"_ednref5\">[v]<\/a>.<\/p>\n<p><strong>Podsumowanie<\/strong><\/p>\n<p>Problem ochrony najwa\u017cniejszych danych i zabezpieczenia si\u0119 przed atakami cyberprzest\u0119pc\u00f3w dotyczy wszystkich firm \u2013 zar\u00f3wno tych najwi\u0119kszych, mi\u0119dzynarodowych, jak i ma\u0142ych, dzia\u0142aj\u0105cych na lokalnym rynku. Dla wi\u0119kszo\u015bci organizacji kwestia odparcia ataku, to nie pytanie \u201eczy\u201d, ale \u201ekiedy\u201d. Szkody wyrz\u0105dzone podczas operacji ransomware, DDoS, czy b\u0119d\u0105ce skutkiem spear phishingu mog\u0105 by\u0107 ogromne i zachwia\u0107 pozycj\u0105 przedsi\u0119biorstwa. Oto najwa\u017cniejsze wnioski:<\/p>\n<ul>\n<li>Nowy spos\u00f3b organizacji pracy i nowe rozwi\u0105zania sieciowe wymagaj\u0105 zmiany praktyk dotycz\u0105cych bezpiecze\u0144stwa.<\/li>\n<li>Najcz\u0119\u015bciej obecnie przyjmowanym rozwi\u0105zaniem zapewniaj\u0105cym ochron\u0119 360 stopni bez utraty elastyczno\u015bci dzia\u0142ania jest model SASE, kt\u00f3rego centralnym za\u0142o\u017ceniem jest filozofia zerowego zaufania.<\/li>\n<li>Na koncepcj\u0119 zero trust sk\u0142ada si\u0119 kilka element\u00f3w \u2013 wdro\u017cenie tylko cz\u0119\u015bci z nich nie przyniesie spodziewanego rezultatu.<\/li>\n<li>Wdro\u017cenie zerowego zaufania przez organizacj\u0119 wymaga inwestycji w technologi\u0119, ale r\u00f3wnie\u017c przygotowania do tego wszystkich pracownik\u00f3w.<\/li>\n<\/ul>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> https:\/\/www.zscaler.com\/resources\/ebooks\/zero-trust-against-ransomware.pdf<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> https:\/\/en.wikipedia.org\/wiki\/Colonial_Pipeline_ransomware_attack<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> https:\/\/cloudsecurityalliance.org\/artifacts\/ciso-perspectives-and-progress-in-deploying-zero-trust\/<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[iv]<\/a> https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2023-01-23-gartner-predicts-10-percent-of-large-enterprises-will-have-a-mature-and-measurable-zero-trust-program-in-place-by-2026<\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[v]<\/a> https:\/\/www.trendmicro.com\/en_us\/security-intelligence\/breaking-news\/cyber-risk-index.html<\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"442\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png\" class=\"attachment-product_post size-product_post\" alt=\"SD-WAN\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-442x212.png 442w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-300x144.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-1024x492.png 1024w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-768x369.png 768w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN-352x169.png 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/SD-WAN.png 1252w\" sizes=\"auto, (max-width: 442px) 100vw, 442px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">SD-WAN<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/ict-networks\/sd-wan\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"375\" height=\"116\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1.png\" class=\"attachment-product_post size-product_post\" alt=\"SASE (Secure Access Service Edge)\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1.png 375w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1-300x93.png 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2022\/06\/tm_375x116-1-352x109.png 352w\" sizes=\"auto, (max-width: 375px) 100vw, 375px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">SASE (Secure Access Service Edge)<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sase\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nZagro\u017cenie cyberatakami jest dzi\u015b jednym z najpowa\u017cniejszych wyzwa\u0144 stoj\u0105cych przed mened\u017cerami zarz\u0105dzaj\u0105cymi infrastruktur\u0105 IT w przedsi\u0119biorstwach. A coraz bardziej wyrafinowane metody stosowane przez haker\u00f3w wymagaj\u0105 nowego podej\u015bcia do bezpiecze\u0144stwa.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":7,"featured_media":64647,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[534],"tags":[],"class_list":["post-64627","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zarzadzanie-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Czym jest i na czym polega model zerowego zaufania w SASE?<\/title>\n<meta name=\"description\" content=\"Meta description: \u201eDowiedz si\u0119 przed jakimi zagro\u017ceniami dot. bezpiecze\u0144stwa chroni model zerowego zaufania w rozwi\u0105zaniach SASE. Co m\u00f3wi\u0105 o tym modelu menad\u017cerowie IT?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Czym jest i na czym polega model zerowego zaufania w SASE?\" \/>\n<meta property=\"og:description\" content=\"Meta description: \u201eDowiedz si\u0119 przed jakimi zagro\u017ceniami dot. bezpiecze\u0144stwa chroni model zerowego zaufania w rozwi\u0105zaniach SASE. Co m\u00f3wi\u0105 o tym modelu menad\u017cerowie IT?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-30T08:18:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-30T09:36:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marcin Beck\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcin Beck\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu\"},\"author\":{\"name\":\"Marcin Beck\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216\"},\"headline\":\"Model zerowego zaufania w SASE kluczem do ochrony biznesu\",\"datePublished\":\"2023-06-30T08:18:02+00:00\",\"dateModified\":\"2023-06-30T09:36:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu\"},\"wordCount\":1228,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg\",\"articleSection\":[\"Zarz\u0105dzanie IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu\",\"name\":\"Czym jest i na czym polega model zerowego zaufania w SASE?\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg\",\"datePublished\":\"2023-06-30T08:18:02+00:00\",\"dateModified\":\"2023-06-30T09:36:56+00:00\",\"description\":\"Meta description: \u201eDowiedz si\u0119 przed jakimi zagro\u017ceniami dot. bezpiecze\u0144stwa chroni model zerowego zaufania w rozwi\u0105zaniach SASE. Co m\u00f3wi\u0105 o tym modelu menad\u017cerowie IT?\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg\",\"width\":1050,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Model zerowego zaufania w SASE kluczem do ochrony biznesu\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216\",\"name\":\"Marcin Beck\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g\",\"caption\":\"Marcin Beck\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/marcinb\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Czym jest i na czym polega model zerowego zaufania w SASE?","description":"Meta description: \u201eDowiedz si\u0119 przed jakimi zagro\u017ceniami dot. bezpiecze\u0144stwa chroni model zerowego zaufania w rozwi\u0105zaniach SASE. Co m\u00f3wi\u0105 o tym modelu menad\u017cerowie IT?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu","og_locale":"pl_PL","og_type":"article","og_title":"Czym jest i na czym polega model zerowego zaufania w SASE?","og_description":"Meta description: \u201eDowiedz si\u0119 przed jakimi zagro\u017ceniami dot. bezpiecze\u0144stwa chroni model zerowego zaufania w rozwi\u0105zaniach SASE. Co m\u00f3wi\u0105 o tym modelu menad\u017cerowie IT?","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2023-06-30T08:18:02+00:00","article_modified_time":"2023-06-30T09:36:56+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg","type":"image\/jpeg"}],"author":"Marcin Beck","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Marcin Beck","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu"},"author":{"name":"Marcin Beck","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216"},"headline":"Model zerowego zaufania w SASE kluczem do ochrony biznesu","datePublished":"2023-06-30T08:18:02+00:00","dateModified":"2023-06-30T09:36:56+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu"},"wordCount":1228,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg","articleSection":["Zarz\u0105dzanie IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu","url":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu","name":"Czym jest i na czym polega model zerowego zaufania w SASE?","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg","datePublished":"2023-06-30T08:18:02+00:00","dateModified":"2023-06-30T09:36:56+00:00","description":"Meta description: \u201eDowiedz si\u0119 przed jakimi zagro\u017ceniami dot. bezpiecze\u0144stwa chroni model zerowego zaufania w rozwi\u0105zaniach SASE. Co m\u00f3wi\u0105 o tym modelu menad\u017cerowie IT?","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/06\/tm_1050x480_3.jpg","width":1050,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Model zerowego zaufania w SASE kluczem do ochrony biznesu"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/91af4dc1efdc158b377dd64e26acf216","name":"Marcin Beck","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5b431570d7436b411eeb0d487f5a9e0667e61311e652a244145bce90125638ff?s=96&d=mm&r=g","caption":"Marcin Beck"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/marcinb"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/64627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=64627"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/64627\/revisions"}],"predecessor-version":[{"id":64655,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/64627\/revisions\/64655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/64647"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=64627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=64627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=64627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}