- Bezpieczeństwo Zero Trust opiera się na trzech kluczowych zasadach: Weryfikacja jawna, Najmniejsze uprzywilejowanie dostępu oraz Założenie naruszenia, z ciągłą weryfikacją tożsamości i podejmowaniem decyzji o dostępie na podstawie kontekstu.
- Gartner przewiduje, że do 2025 roku 60% przedsiębiorstw przyjmie Zero Trust jako punkt wyjścia dla bezpieczeństwa.
- Framework BeyondCorp firmy Google, opracowany na początku lat 2010, zademonstrował Zero Trust, umożliwiając bezpieczny dostęp do aplikacji z dowolnego miejsca bez użycia VPN.
- NIST wydał SP 800-207 dotyczący architektury Zero Trust w 2020 roku, a w czerwcu 2025 opublikował szczegółowe przykłady wdrożeń obejmujące 19 architektur Zero Trust.
- W Stanach Zjednoczonych rozporządzenie wykonawcze z 2021 roku w sprawie cyberbezpieczeństwa zobowiązało agencje federalne do opracowania planów Zero Trust (Memorandum OMB 22-09) z celami dojrzałości na 2024 rok.
- Departament Obrony dąży do osiągnięcia stanu 'Target Zero Trust’ do 2027 roku.
- Zero Trust jest coraz częściej dostarczany jako usługa za pośrednictwem platform chmurowych, gdzie ZTNA zastępuje VPN, a SASE umożliwia bezpieczny dostęp w różnych środowiskach.
- Organizacje opieki zdrowotnej wykorzystują Zero Trust do ochrony danych pacjentów, a CISA określa filary dla ochrony zdrowia: Tożsamość, Urządzenia, Sieć, Aplikacje i Dane.
- Od 2025 roku sztuczna inteligencja i uczenie maszynowe są wykorzystywane do automatyzacji decyzji Zero Trust, umożliwiając dynamiczne dostosowywanie zaufania i egzekwowanie polityk.
- Rynek architektury Zero Trust ma przekroczyć 100 miliardów dolarów do 2032 roku.
Zero Trust Security to nowoczesny model cyberbezpieczeństwa oparty na haśle „nigdy nie ufaj, zawsze weryfikuj”. Zamiast zakładać, że ktokolwiek lub cokolwiek wewnątrz sieci jest bezpieczne, Zero Trust traktuje każdą próbę dostępu jako niegodną zaufania, dopóki nie zostanie udowodnione inaczej [1]. Podejście to zyskało szeroką popularność w ostatnich latach, gdy organizacje reagują na rosnące zagrożenia cybernetyczne i coraz bardziej rozproszone środowiska pracy. W rzeczywistości, wchodząc w 2025 rok, eksperci zauważają, że pytanie nie brzmi już czy Zero Trust jest konieczne – ale raczej jak skutecznie je wdrożyć, a Gartner przewiduje, że 60% przedsiębiorstw przyjmie Zero Trust jako punkt wyjścia dla bezpieczeństwa do 2025 roku [2]. W tym raporcie wyjaśniamy, czym jest Zero Trust Security w prostych słowach, jego kluczowe zasady, jak wypada w porównaniu z tradycyjnym bezpieczeństwem, rzeczywiste zastosowania w różnych sektorach, powszechne nieporozumienia oraz najnowsze osiągnięcia na połowę 2025 roku.
Czym jest Zero Trust Security?
Zero Trust Security to filozofia cyberbezpieczeństwa, która eliminuje domyślne zaufanie wobec jakiegokolwiek użytkownika, urządzenia czy sieci. W modelu Zero Trust nikt nie jest domyślnie zaufany – każdy użytkownik i urządzenie musi nieustannie potwierdzać swoją tożsamość i stan bezpieczeństwa przed uzyskaniem dostępu do zasobów [3]. To wyraźny kontrast wobec starszych modeli bezpieczeństwa „opartych na perymetrze”, gdzie każdemu wewnątrz sieci organizacji automatycznie ufano.
W swojej istocie, Zero Trust opiera się na mentalności assume breach (założenia naruszenia): zakłada, że atakujący mogą już być wewnątrz lub mogą w każdej chwili przełamać zabezpieczenia sieci. Dlatego wdraża strict verification at every step (ścisłą weryfikację na każdym etapie), niezależnie od tego, czy żądanie dostępu pochodzi spoza sieci, czy z jej wnętrza [4]. Jak ujmuje to zespół ds. bezpieczeństwa Microsoft, model Zero Trust “assumes breach and verifies each request as though it originated from an uncontrolled network” („zakłada naruszenie i weryfikuje każde żądanie, jakby pochodziło z niekontrolowanej sieci”), ucząc nas, by “never trust, always verify” („nigdy nie ufać, zawsze weryfikować”) [5]. W praktyce oznacza to, że no user or device is inherently trusted (żaden użytkownik ani urządzenie nie są domyślnie zaufane) ze względu na lokalizację w sieci lub wcześniejszą autoryzację; continuous checks (ciągłe kontrole) są egzekwowane, aby upewnić się, że każda interakcja jest legalna i autoryzowana.Co istotne, Zero Trust nie jest pojedynczym produktem ani narzędziem, lecz a holistic strategy (holistyczną strategią) i zbiorem zasad, które wyznaczają sposób projektowania i wdrażania zabezpieczeń. Obejmuje technologie i polityki związane z zarządzaniem tożsamością, bezpieczeństwem urządzeń, segmentacją sieci i innymi obszarami. Celem jest minimize the “blast radius” of any breach (zminimalizowanie „promienia rażenia” każdego naruszenia) – jeśli atakujący dostanie się do środka, solidne mechanizmy kontroli powinny ograniczyć jego dostęp i możliwości poruszania się w środowisku [6]. Takie podejście odpowiada realiom współczesnego IT: użytkownicy pracują zdalnie, dane znajdują się w usługach chmurowych, a zagrożenia mogą pojawić się z każdej strony. Zero Trust jest designed to protect modern, mobile and cloud-based environments (zaprojektowany, by chronić nowoczesne, mobilne i oparte na chmurze środowiska) poprzez authenticating and authorizing every action (uwierzytelnianie i autoryzowanie każdej akcji) oraz restricting access to only what is needed (ograniczanie dostępu wyłącznie do niezbędnych zasobów) [7].
Podstawowe zasady Zero Trust
Chociaż wdrożenia mogą się różnić, Zero Trust security is typically built on three core principles (zazwyczaj bezpieczeństwo Zero Trust opiera się na trzech podstawowych zasadach) [8], które stanowią fundament tego modelu:
- Weryfikuj jawnie: Zawsze uwierzytelniaj i autoryzuj każde żądanie dostępu. Każdy użytkownik, urządzenie, aplikacja i przepływ danych musi zostać zweryfikowany na podstawie wszystkich dostępnych kontekstów (tożsamość, lokalizacja, stan urządzenia, czas itp.) przed przyznaniem dostępu [9]. Innymi słowy, żaden dostęp nie jest przyznawany bez pozytywnej identyfikacji i weryfikacji – nawet jeśli żądanie pochodzi z wnętrza sieci lub z wcześniej zaufanego urządzenia. Uwierzytelnianie wieloskładnikowe (MFA) i ciągła weryfikacja tożsamości odgrywają tu dużą rolę, aby zapewnić, że same dane uwierzytelniające nie wystarczą do obejścia zabezpieczeń [10][11].
- Dostęp o najmniejszych uprawnieniach: Przyznawaj użytkownikom i urządzeniom minimalny niezbędny dostęp i nic więcej. Zero Trust ściśle ogranicza uprawnienia, stosując zasadę najmniejszych uprawnień [12]. Konta nie są nadmiernie uprzywilejowane; zamiast tego otrzymują „tylko niezbędny dostęp” i często dostęp na żądanie, tylko na potrzebny czas [13]. To minimalizuje potencjalne szkody w przypadku przejęcia konta. Na przykład pracownik może mieć dostęp tylko do konkretnych aplikacji lub danych wymaganych do swojej roli – i nawet wtedy, być może tylko w godzinach pracy lub po wyraźnej akceptacji. Poprzez ograniczenie domyślnego dostępu, Zero Trust uniemożliwia użytkownikom (lub intruzom podszywającym się pod nich) swobodne sięganie do wrażliwych systemów, z którymi nie mają nic wspólnego.
- Załóż naruszenie: Działaj tak, jakby Twoje zabezpieczenia zostały już naruszone. Zero Trust przyjmuje podejście „załóż naruszenie” [14] – co oznacza, że organizacje planują na wypadek awarii zanim ona nastąpi. Każdy system jest projektowany z założeniem, że incydent może wystąpić w dowolnym momencie. W praktyce prowadzi to do wyborów architektonicznych, takich jak mikrosegmentacja sieci, gdzie sieć jest podzielona na wiele małych stref, aby intruz nie mógł swobodnie przemieszczać się po całym środowisku [15]. Oznacza to również egzekwowanie silnego szyfrowania danych w tranzycie i w spoczynku, ciągłe monitorowanie aktywności systemu oraz solidne wykrywanie włamań. Jeśli dojdzie do naruszenia, te środki zapewniają, że zostanie ono szybko wykryte i ograniczone do niewielkiego obszaru, zamiast rozprzestrzeniać się poziomo po całej sieci [16]. Filozofia założenia naruszenia zachęca również organizacje do posiadania planów reagowania na incydenty i regularnego testowania swoich zabezpieczeń, uznając, że perfekcyjna prewencja jest niemożliwa, ale ograniczenie szkód jest osiągalne.
Podsumowując, „weryfikuj explicite, stosuj najmniejsze uprawnienia i zakładaj naruszenie” to mantra Zero Trust [17]. Te podstawowe idee są wspierane przez różne praktyki i technologie bezpieczeństwa: na przykład mikrosegmentacja (w celu izolowania części sieci), ciągłe monitorowanie i analityka (do wykrywania anomalii), sprawdzanie stanu urządzeń (zapewnienie, że urządzenia spełniają wymagania bezpieczeństwa) oraz uwierzytelnianie wieloskładnikowe (w celu wzmocnienia weryfikacji tożsamości). Wszystkie te elementy współpracują, tworząc wielowarstwową obronę, w której zaufanie jest zdobywane, a nie przyznawane domyślnie.
Zero Trust kontra tradycyjne bezpieczeństwo perymetryczne
Zero Trust stanowi znaczącą zmianę w stosunku do tradycyjnych modeli bezpieczeństwa „opartych na perymetrze” lub „zamek i fosa”, które dominowały w cyberbezpieczeństwie w minionych dekadach. W klasycznym podejściu zamek i fosa organizacja koncentrowała się na powstrzymywaniu złych aktorów poza siecią („fosa”). Każdy na zewnątrz był nieufny, ale każdy wewnątrz automatycznie miał zaufanie do dostępu do systemów wewnętrznych [18]. Gdy tylko opuściłeś most zwodzony i wpuściłeś użytkownika, miał on w zasadzie wolną rękę wewnątrz murów zamku.
Ten model skoncentrowany na perymetrze miał sens, gdy dane firmowe i użytkownicy znajdowali się na miejscu i byli ściśle kontrolowani. Jednak ma on rażące słabości w dzisiejszym kontekście. Największym problemem jest to, że jeśli atakujący przełamie perymetr – na przykład kradnąc ważne dane uwierzytelniające użytkownika lub wykorzystując jedno podatne urządzenie – często może poruszać się lateralnie i uzyskać dostęp do ogromnych zasobów bez dalszego oporu [19]. „Model zaufania pozwala złośliwym obciążeniom, które ominą zaporę, swobodnie poruszać się po sieci, uzyskując dostęp do najcenniejszych danych organizacji,” zauważył John Kindervag, twórca Zero Trust, komentując niedoskonałości tradycyjnych podejść [20]. Głośne naruszenia bezpieczeństwa pokazały, że gdy atakujący dostaną się do zaufanej sieci, brak wewnętrznych punktów kontrolnych może prowadzić do ogromnych kompromitacji danych.Dla kontrastu, Zero Trust zakłada, że zagrożenia mogą istnieć zarówno poza jak i wewnątrz sieci [21]. Dlatego niczemu nie ufa domyślnie – nawet użytkownikom czy urządzeniom, które już znajdują się wewnątrz domniemanej granicy bezpieczeństwa. Każdy dostęp traktowany jest z podejrzliwością. Weryfikacja jest ciągła i wszechobecna: tożsamość użytkownika może być ponownie sprawdzana przy przejściu do innej aplikacji lub zbioru danych, a stan bezpieczeństwa urządzenia oceniany jest w czasie rzeczywistym. Dostęp jest segmentowany na bardzo szczegółowym poziomie (często określanym jako „mikrosegmentacja”), tak że nawet jeśli dojdzie do naruszenia, intruz nie może uzyskać dostępu do wszystkiego naraz.
Inny sposób spojrzenia na to: Tradycyjne bezpieczeństwo było jak forteca – mocne mury na perymetrze, ale stosunkowo otwarte wnętrze. Zero Trust jest bardziej jak nowoczesny obiekt chroniony z ochroną i punktami kontrolnymi w każdym korytarzu i pomieszczeniu. Nic „wewnątrz” nie jest automatycznie zaufane, a nawet upoważnieni użytkownicy mają dostęp tylko do tych sekcji, których rzeczywiście potrzebują. Jest to coraz ważniejsze w czasach, gdy pojęcie „wewnętrznej” sieci jest rozmyte lub przestarzałe – zdalni pracownicy, usługi chmurowe i partnerzy łączą się zewsząd, wiele organizacji „nie wie już, gdzie jest perymetr” [22]. Jak żartobliwie zauważył jeden z ekspertów, „w dzisiejszym nowoczesnym środowisku nie ma już pojęcia perymetru”, więc trzymanie się mentalności zamku i fosy pozostawia luki [23].
Podsumowując, bezpieczeństwo Zero Trust zastępuje szerokie, domyślne zaufanie w tradycyjnych sieciach dynamicznym, wąskim zaufaniem, które jest nieustannie zdobywane. Nie polega na wzmocnionym perymetrze, aby powstrzymać atakujących (ponieważ taki perymetr może nawet nie istnieć lub może zostać przełamany); zamiast tego, bezpieczeństwo jest wbudowane w całą sieć i aplikacje. Ta fundamentalna zmiana zapewnia znacznie większą odporność na zagrożenia wewnętrzne, przejęte konta czy złośliwe oprogramowanie, które znajdzie sposób, by się dostać. Jak zauważył amerykański Narodowy Instytut Standaryzacji i Technologii (NIST) w 2025 roku, stara koncepcja perymetru „staje się przestarzała” i „nie można po prostu chronić [dzisiejszych złożonych sieci hybrydowych] za pomocą prostego firewalla” na brzegu [24], [25]. Zero Trust przejmuje ochronę tam, gdzie kończą się tradycyjne zabezpieczenia, zapewniając, że nawet jeśli fosa zostanie przekroczona, klejnoty koronne są nadal chronione przez dodatkowe warstwy weryfikacji i kontroli.
Zastosowania w rzeczywistych sektorach
Bezpieczeństwo Zero Trust to nie tylko koncepcja teoretyczna – jest wdrażane w wielu sektorach, aby chronić różne systemy i dane. Oto kilka rzeczywistych zastosowań i przykładów w różnych dziedzinach:
Rząd i sektor publiczny
Rządy na całym świecie przyjęły Zero Trust jako sposób na wzmocnienie cyberbezpieczeństwa narodowego. W Stanach Zjednoczonych na przykład polityka federalna obecnie nakazuje przejście na architektury Zero Trust. Rozporządzenie wykonawcze z 2021 roku dotyczące cyberbezpieczeństwa wyraźnie zobowiązało agencje federalne do opracowania planów wdrożenia Zero Trust, uznając, że tradycyjne zabezpieczenia perymetryczne nie są już wystarczające [26]. Doprowadziło to do powstania federalnej strategii Zero Trust (OMB Memorandum 22-09) i wyścigu agencji do osiągnięcia celów dojrzałości do 2024 roku. Departament Obrony opublikował nawet szczegółową mapę drogową Zero Trust dla departamentów wojskowych i kontrahentów, podkreślając, jak kluczowe znaczenie ma to podejście dla bezpieczeństwa narodowego [27].
Wdrażanie przez rząd nie ogranicza się do USA – organizacje sektora publicznego na całym świecie zmierzają w tym kierunku. Narodowe Centrum Cyberbezpieczeństwa (NCSC) Wielkiej Brytanii na przykład opublikowało zasady projektowania Zero Trust dla organizacji [28]. Wiele innych krajowych agencji ds. cyberbezpieczeństwa promuje Zero Trust jako najlepszą praktykę w ochronie infrastruktury krytycznej i sieci rządowych.
Uzasadnienie jest jasne: sieci państwowe często przechowują bardzo wrażliwe dane (od informacji o obywatelach po dane wywiadowcze) i są nieustannie narażone na cyberzagrożenia. Zero Trust może pomóc chronić systemy rządowe poprzez ścisłą kontrolę dostępu i ograniczanie potencjalnych nadużyć ze strony osób z wewnątrz. Na przykład, jeśli przeciwnik w jakiś sposób zdobędzie dane logowania pracownika rządowego, środki Zero Trust (takie jak weryfikacja urządzenia, analiza behawioralna i mikrosegmentacja sieci) mogą uniemożliwić temu przeciwnikowi faktyczne wykradzenie danych lub przemieszczanie się po innych systemach bez wykrycia. W niedawnym przeglądzie technologii rządowych zauważono, że impet wdrażania Zero Trust w administracji publicznej pozostaje silny w 2025 roku, ponieważ agencje postrzegają to jako klucz do przeciwdziałania zaawansowanym zagrożeniom [29]. Nawet na szczeblu stanowym urzędnicy są zgodni co do Zero Trust; szef działu informatyki stanu Massachusetts skomentował, że skupienie się na ochronie danych poprzez Zero Trust to „właściwy kierunek” i napędza działania mające na celu lepsze zrozumienie i zabezpieczenie wrażliwych danych w systemach całego stanu [30].
Przedsiębiorstwa i firmy
W świecie korporacyjnym Zero Trust szybko stało się filarem nowoczesnej strategii bezpieczeństwa przedsiębiorstw. Wraz z rozwojem chmury obliczeniowej, mobilnych zespołów pracowniczych i stale ewoluujących cyberataków, firmy nie mogą już polegać wyłącznie na zabezpieczonej sieci biurowej, by chronić swoje zasoby. Przedsiębiorstwa każdej wielkości wdrażają Zero Trust, aby zabezpieczyć wszystko – od wewnętrznego dostępu pracowników po usługi skierowane do klientów.
Warto wspomnieć o Google, które było jednym z pionierów Zero Trust. Na początku lat 2010 – po zaawansowanych cyberatakach – Google opracowało wewnętrzne ramy o nazwie BeyondCorp, które odzwierciedlały zasady Zero Trust. Zamiast korzystać z VPN-ów i zakładać, że każdy w sieci firmowej jest godny zaufania, BeyondCorp przeniósł kontrolę dostępu na tożsamość użytkownika, bezpieczeństwo urządzenia i kontekst każdego żądania. Pozwoliło to pracownikom Google bezpiecznie uzyskiwać dostęp do aplikacji firmowych z dowolnego miejsca (biura, domu, kawiarni) bez konieczności domyślnego zaufania do samej sieci. BeyondCorp Google jest często przywoływany jako dowód koncepcji Zero Trust w praktyce i zainspirował wiele innych firm do pójścia w ich ślady [31].
Obecnie, badania branżowe pokazują powszechne wdrażanie Zero Trust przez przedsiębiorstwa. Według Forrester Research, cytowanego przez Johna Kindervaga, „72% decydentów ds. bezpieczeństwa w większych organizacjach [w 2024 r.] planuje rozpocząć inicjatywę Zero Trust lub już ją realizuje.” [32] Firmy inwestują w technologie takie jak Zero Trust Network Access (ZTNA), które zastępują lub uzupełniają VPN-y, przyznając dostęp na poziomie aplikacji zamiast pełnego dostępu do sieci. Wdrażają także bardziej rygorystyczną weryfikację tożsamości (z użyciem uwierzytelniania wieloskładnikowego i pojedynczego logowania), ciągłą ocenę ryzyka (aby dostosować dostęp, jeśli zachowanie użytkownika wydaje się ryzykowne) oraz mikrosegmentację w swoich centrach danych i środowiskach chmurowych.
Przedsiębiorstwa z różnych sektorów wykorzystują Zero Trust. Na przykład instytucje finansowe stosują Zero Trust do ochrony systemów bankowych poprzez ciągłą weryfikację transakcji i tożsamości użytkowników, co ogranicza oszustwa i naruszenia bezpieczeństwa. Firmy z branży produkcyjnej i technologicznej używają go do zabezpieczania własności intelektualnej i systemów produkcyjnych, zapewniając, że nawet jeśli jedno urządzenie zostanie zainfekowane złośliwym oprogramowaniem, nie będzie mogło zainfekować całej sieci. Jednym z głównych czynników była fala pracy zdalnej podczas pandemii COVID-19, która przyspieszyła wdrażanie Zero Trust – Microsoft zauważył, że bezpieczna praca zdalna i hybrydowa jest znacząco wspierana przez strategie Zero Trust [33]. Do 2025 roku stało się niemal oczywiste, że nowoczesne przedsiębiorstwo będzie miało Zero Trust jako część swojej strategii bezpieczeństwa; jak ujęto to w jednym z artykułów technologicznych, Zero Trust „stał się niepodważalnym standardem dla nowoczesnych organizacji” w obecnych czasach [34].
Opieka zdrowotna
Organizacje opieki zdrowotnej zwracają się ku Zero Trust, aby chronić dane pacjentów, urządzenia medyczne i kluczowe usługi zdrowotne. Szpitale i kliniki są atrakcyjnymi celami cyberataków (np. ransomware), a każde naruszenie może bezpośrednio wpłynąć na opiekę nad pacjentem i prywatność. Zero Trust zapewnia ramy do ścisłej kontroli, kto i co może uzyskać dostęp do wrażliwych systemów zdrowotnych.
Na przykład w środowisku szpitalnym wiele grup osób potrzebuje dostępu do różnych systemów: lekarze, pielęgniarki, personel administracyjny, technicy laboratoryjni itd. Zasady Zero Trust zapewniają, że każda osoba (oraz każde używane przez nią urządzenie) otrzymuje dostęp wyłącznie do konkretnych rekordów lub systemów niezbędnych do wykonywania swojej roli – i niczego więcej [35]. Lekarz może mieć możliwość przeglądania dokumentacji medycznej swoich własnych pacjentów, ale nie, na przykład, baz danych finansowych szpitala czy plików badawczych innego oddziału. Jeśli konto w jednym dziale zostanie przejęte, środki Zero Trust (takie jak segmentacja sieci i ciągłe monitorowanie) pomagają ograniczyć incydent do strefy tego działu i zapobiec jego wpływowi na całą sieć szpitalną [36].Liderzy IT w ochronie zdrowia łączą także Zero Trust z silnym uwierzytelnianiem i bezpieczeństwem urządzeń. Często wymaga się MFA dla klinicystów i personelu podczas uzyskiwania dostępu do elektronicznych systemów dokumentacji medycznej, zwłaszcza jeśli logują się z nowej lokalizacji lub urządzenia [37]. Urządzenia takie jak sprzęt medyczny IoT i tablety używane do opieki nad pacjentami są weryfikowane pod kątem właściwego poziomu bezpieczeństwa (właściwe wersje oprogramowania, aktualne poprawki itp.) zanim będą mogły połączyć się z siecią [38]. Jest to kluczowe, ponieważ zainfekowane urządzenie medyczne mogłoby w przeciwnym razie stanowić punkt wejścia dla atakujących. Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) opracowała nawet konkretne filary Zero Trust dla ochrony zdrowia (Tożsamość, Urządzenia, Sieć, Aplikacje i Dane), aby wskazać, jak szpitale powinny wdrażać te zabezpieczenia [39].
Wdrażając model Zero Trust, organizacje opieki zdrowotnej dążą do zapobiegania nieautoryzowanemu dostępowi do dokumentacji pacjentów i systemów klinicznych, chroniąc tym samym prywatność i bezpieczeństwo pacjentów. Pomaga to również w spełnieniu wymogów regulacyjnych (takich jak HIPAA w USA), ponieważ architektury Zero Trust rejestrują i monitorują cały dostęp do wrażliwych danych [40]. Kolejną korzyścią zgłaszaną przez niektórych dostawców usług medycznych jest poprawa efektywności wymiany danych: jeśli wiele stron (laboratoria, specjaliści, ubezpieczyciele) wdroży zasady Zero Trust, mogą oni skonfigurować bezpieczną, warunkową wymianę danych, która może faktycznie przyspieszyć współpracę. Na przykład jeden z dyrektorów ds. technologii w ochronie zdrowia zauważył, że przy odpowiedniej konfiguracji Zero Trust wyniki badań laboratoryjnych i dokumentacja mogą być udostępniane szybciej i bezpieczniej upoważnionym osobom, usprawniając przepływ pracy związany z opieką nad pacjentem [41]. Podsumowując, Zero Trust staje się nową receptą na bezpieczeństwo w ochronie zdrowia, pomagając utrzymać kluczowe systemy w bezpiecznym działaniu w obliczu licznych cyberzagrożeń.
Edukacja
Szkoły i uczelnie również dostrzegają potrzebę wdrożenia bezpieczeństwa Zero Trust. Instytucje edukacyjne tradycyjnie miały bardziej otwarte środowiska IT (odzwierciedlając otwartość akademicką), ale wraz ze wzrostem nauki cyfrowej i częstymi incydentami cybernetycznymi w edukacji, podejście Zero Trust jest coraz częściej postrzegane jako konieczne do ochrony uczniów i danych.
W szkolnictwie wyższym należy pamiętać, że co roku duża część użytkowników (studenci) się zmienia, a do sieci kampusu stale dołączają nowe urządzenia. Tak dynamiczne środowisko stanowi wyzwanie dla bezpieczeństwa. W modelu Zero Trust uczelnie wdrażają bardziej rygorystyczne kontrole, takie jak wymóg ciągłego uwierzytelniania wszystkich użytkowników – zarówno na kampusie, jak i zdalnie – w celu uzyskania dostępu do zasobów, takich jak systemy zarządzania kursami, bazy danych badań naukowych czy systemy rejestracji studentów [42]. Żadne urządzenie ani użytkownik nie jest z założenia godny zaufania tylko dlatego, że znajduje się „wewnątrz” sieci kampusu. To ogranicza zagrożenia wewnętrzne; na przykład, jeśli student chciałby manipulować ocenami lub osoba obeznana z technologią próbowałaby włamać się do danych badawczych uczelni, polityki Zero Trust (takie jak zasada najmniejszych uprawnień i kontrola dostępu do poszczególnych aplikacji) znacznie utrudniłyby to bez wykrycia [43]. Nawet jeśli jedno konto zostanie przejęte, nie zapewni dostępu do wszystkiego w sieci – naruszenie zostanie ograniczone do konkretnego segmentu lub aplikacji [44].
Instytucje edukacyjne również korzystają z narzędzi takich jak uwierzytelnianie wieloskładnikowe i pojedyncze logowanie (single sign-on) w systemach kampusowych jako szybkie rozwiązania na drodze do Zero Trust [45]. Na przykład studenci i pracownicy mogą logować się przez centralnego dostawcę tożsamości z MFA, uzyskując dostęp tylko do tych aplikacji, na które pozwala ich rola. To nie tylko poprawia bezpieczeństwo, ale może też zwiększyć wygodę użytkowania (mniej haseł do zapamiętania, a samo przejęte hasło nie wystarczy do uzyskania dostępu) [46]. Niektóre uniwersytety zaczęły mikrosegmentować swoje sieci, tak aby np. systemy administracyjne były odizolowane od sieci Wi-Fi dla studentów, a wrażliwe laboratoria badawcze znajdowały się w swoich własnych, bezpiecznych strefach.Jednym z wyzwań w edukacji są ograniczone zasoby – szkoły często mają niewielkie budżety IT i muszą zarządzać różnorodnymi urządzeniami (od laptopów uczniów po urządzenia IoT w inteligentnych salach). Jednak wielu liderów IT na kampusach odkrywa, że Zero Trust można często wdrożyć z wykorzystaniem istniejącej infrastruktury i stopniowych zmian [47]. Na przykład samo wymuszenie MFA i lepszych polityk dostępu do sieci może rozpocząć proces Zero Trust bez dużych nowych inwestycji. Kluczowe jest zrozumienie, że Zero Trust to strategia ewolucyjna, a nie jednorazowy zakup produktu [48]. Pomimo napiętych budżetów, nacisk na Zero Trust w edukacji rośnie, ponieważ koszty naruszeń (zarówno finansowe, jak i reputacyjne) są po prostu zbyt wysokie. Od okręgów szkolnych K-12 obawiających się ransomware, po uniwersytety chroniące przełomowe badania przed hakerami sponsorowanymi przez państwa, Zero Trust oferuje ścieżkę do wzmocnienia obrony w całej akademii.
Wyzwania, krytyka i powszechne nieporozumienia
Mimo że Zero Trust stało się bardzo popularne, nie jest wolne od wyzwań i nieporozumień. Oto niektóre z najczęstszych krytyk i nieporozumień dotyczących Zero Trust – oraz rzeczywistość, która za nimi stoi:
- „Zero Trust oznacza, że dosłownie nikomu nie ufasz – to tworzy kulturę nieufności.”
Wyjaśnienie: Termin „Zero Trust” może być mylący. Nie oznacza, że organizacja uważa wszystkich swoich pracowników za niegodnych zaufania ani że nie ma żadnego zaufania na poziomie interpersonalnym. Zero Trust polega raczej na eliminowaniu domyślnego zaufania w technicznym sensie – każde urządzenie lub logowanie jest domyślnie weryfikowane. Jak zauważa weteran cyberbezpieczeństwa Dan Lohrmann, „ubolewa nad terminem ‘zero trust’ ze względu na ludzkie aspekty zaufania”, ponieważ może być źle zrozumiany, ale pozostaje „zagorzałym zwolennikiem architektur sieciowych zero trust” dla poprawy bezpieczeństwa [49]. W praktyce Zero Trust należy postrzegać jako „najpierw weryfikuj”, a nie „zakładaj, że wszyscy są złośliwi”. W rzeczywistości chroni to legalnych użytkowników, upewniając się, że atakujący nie mogą nadużyć zaufania systemu. - „Zero Trust to produkt, który można kupić (lub pojedyncza technologia).”
Wyjaśnienie: To mit często powielany przez marketing. Zero Trust to nie uniwersalny produkt ani gotowe rozwiązanie [50]. Nie można po prostu zainstalować „oprogramowania Zero Trust” i mieć sprawę załatwioną. To kompleksowy framework i strategia, które mogą obejmować wiele technologii (zarządzanie tożsamością, bezpieczeństwo punktów końcowych, segmentację sieci itp.) współpracujących ze sobą. John Kindervag, twórca koncepcji Zero Trust, podkreśla, że „to nie jest produkt, chociaż zespoły ds. bezpieczeństwa mogą używać wielu narzędzi do wdrożenia zero trust… Wykorzystuje aktualne technologie, dodając nowe narzędzia w razie potrzeby” [51]. Innymi słowy, Zero Trust wdraża się poprzez kombinację rozwiązań i zmian polityki dostosowanych do potrzeb każdej organizacji – a nie przez ofertę jednego dostawcy. - „Wdrożenie Zero Trust wymaga wyrzucenia wszystkiego i zaczynania od nowa (to zbyt skomplikowane i kosztowne).”
Wyjaśnienie: Wdrożenie Zero Trust wymaga starannego planowania i zmian, ale nie musi być realizowane w ramach jednej wielkiej rewolucji. W rzeczywistości eksperci zalecają podejście stopniowe: zidentyfikuj swoje kluczowe zasoby (swoje „klejnoty koronne” lub powierzchnie chronione według Kindervaga), zabezpiecz je w pierwszej kolejności, a następnie rozszerzaj ochronę segment po segmencie [52]. Dzięki temu przejście jest iteracyjne i możliwe do opanowania. Wiele organizacji odkrywa, że mogą bazować na istniejącej infrastrukturze – na przykład poprzez rekonfigurację reguł zapory sieciowej w celu segmentacji, włączenie MFA w istniejących dostawcach tożsamości oraz stopniowe zaostrzanie uprawnień użytkowników [53], [54]. Kindervag podkreśla, że Zero Trust, jeśli jest wdrożone prawidłowo, może w rzeczywistości uproszczać bezpieczeństwo w dłuższej perspektywie, eliminując złożoność wynikającą z licznych wyjątków i szerokich reguł dostępu [55]. Tak, to wymaga wysiłku i być może nowych inwestycji (zwłaszcza w narzędzia do widoczności i systemy tożsamości), ale często chodzi bardziej o zmianę nastawienia i polityk niż o zakup całkowicie nowego sprzętu. Organizacje powinny traktować to jako podróż – taką, którą zwykle można zrealizować poprzez serię mniejszych projektów, a nie jedno wielkie wdrożenie. - „Jeśli wdrożymy Zero Trust, będziemy całkowicie bezpieczni (100% odporni na naruszenia).”
Wyjaśnienie: Zero Trust nie jest cudownym rozwiązaniem, które czyni organizację odporną na ataki. Żadne podejście do bezpieczeństwa nie gwarantuje 100% zapobiegania naruszeniom. Zero Trust znacząco zmniejsza ryzyko i skutki incydentu. Jego celem jest zapobieganie szerokiemu, niewykrytemu dostępowi, który prowadzi do ogromnych naruszeń. Często cytowanym celem jest zapobieganie wyciekom danych, nawet jeśli dojdzie do włamania [56]. Atakujący mogą nadal dostać się do środka przez phishing lub niezałataną lukę – Zero Trust uznaje te realia poprzez zasadę „zakładaj naruszenie”. Jednak jeśli Twoje mechanizmy Zero Trust są skuteczne, atakujący napotka przeszkody podczas próby poruszania się po sieci lub wyprowadzania wrażliwych danych, a alarmy powinny się uruchomić, dając obrońcom szansę na reakcję. Tak więc, choć Zero Trust znacznie poprawia bezpieczeństwo, nie jest to rozwiązanie „ustaw i zapomnij”. Ciągłe monitorowanie, aktualizowanie polityk pod kątem nowych zagrożeń i plany reagowania pozostają niezbędne. Zero Trust nie eliminuje też potrzeby podstaw, takich jak szkolenia z zakresu świadomości bezpieczeństwa czy kopie zapasowe na wypadek ransomware. Krótko mówiąc, Zero Trust podnosi poprzeczkę i odwraca przewagę na niekorzyść atakujących (usuwając łatwe, zaufane ścieżki), ale nadal wymagany jest rzetelny program bezpieczeństwa na wszystkich frontach.
„Zero Trust to po prostu zarządzanie tożsamością pod inną nazwą.”
Wyjaśnienie: Zarządzanie tożsamością i dostępem (IAM) jest kluczowym elementem Zero Trust, ale Zero Trust to coś więcej niż tylko weryfikacja tożsamości użytkowników. Często spotykanym nieporozumieniem jest stwierdzenie: „tożsamość to nowy perymetr, więc Zero Trust oznacza po prostu silne sprawdzanie tożsamości”. Chociaż weryfikacja tożsamości to rzeczywiście pierwszy krok, Zero Trust kładzie także nacisk na bezpieczeństwo urządzeń, kontekst i ciągłą weryfikację. Sam Kindervag ostrzegał przed wpadnięciem w „pułapkę tożsamości” – myśleniem, że jeśli uwierzytelnisz użytkownika, to twoja praca jest skończona [57]. Prawdziwe Zero Trust sprawdzałoby na przykład także integralność urządzenia, wymuszało ograniczony dostęp użytkownika (najmniejsze uprawnienia) oraz monitorowało jego aktywność pod kątem anomalii po zalogowaniu. Uwzględnia „dane kontekstowe – takie jak pora dnia, typ urządzenia, kontrole stanu i oceny ryzyka” oprócz tożsamości [58]. Tak więc, choć tożsamość jest absolutnie kluczowa (wiedza, kim jest użytkownik), Zero Trust to podejście wielowymiarowe, które interesuje się także co użytkownik próbuje zrobić, skąd się łączy, jak się łączy i czy powinno to być dozwolone przy obecnym poziomie ryzyka. Traktuj tożsamość jako jeden z filarów, ale nie całą podstawę.
Wdrażając Zero Trust, organizacje mogą napotkać także pewne wyzwania operacyjne. Zaostrzenie bezpieczeństwa może wprowadzić utrudnienia dla użytkowników, jeśli nie zostanie wdrożone z rozwagą – na przykład, gdy użytkownicy są zbyt często proszeni o MFA lub początkowo mają zablokowany dostęp do potrzebnych zasobów z powodu bardziej rygorystycznych polityk. Kluczowe jest znalezienie równowagi: polityki powinny być surowe, ale także adaptacyjne (oparte na ryzyku), a doświadczenie użytkownika można często zachować dzięki inteligentnemu uwierzytelnianiu działającemu w tle, chyba że coś wzbudzi podejrzenia. Kolejnym wyzwaniem jest widoczność i integracja: Zero Trust działa najlepiej, gdy masz dobrą widoczność użytkowników, urządzeń, sieci i aplikacji. Zbieranie i korelowanie tych informacji może być złożone, zwłaszcza w dużych przedsiębiorstwach. Wiele organizacji sięga po automatyzację, a nawet analitykę opartą na AI, aby poradzić sobie z ilością danych i podejmować decyzje o dostępie w czasie rzeczywistym (na przykład automatycznie dostosowując poziom zaufania użytkownika, jeśli jego urządzenie zaczyna zachowywać się nietypowo).
Wreszcie, istnieje aspekt ludzki: akceptacja organizacyjna i zrozumienie. Wdrożenie Zero Trust może wymagać zmiany kulturowej – administratorzy i pracownicy przyzwyczajeni do starego, otwartego modelu sieci mogą początkowo stawiać opór. Komunikacja i szkolenia są ważne, aby wszyscy rozumieli, dlaczego te zmiany są korzystne. Jak zauważył jeden z doradców IT w szkolnictwie wyższym, kierownictwo i interesariusze muszą dostrzec wartość bezpieczeństwa opartego na tożsamości i je wspierać, ponieważ początkowo może się to wydawać sprzeczne z kulturą otwartego dostępu w niektórych środowiskach [59]. Z czasem, gdy ludzie zauważą, że Zero Trust faktycznie może zmniejszyć liczbę udanych ataków, a nawet usprawnić niektóre procesy (jak wygoda pojedynczego logowania), akceptacja rośnie.
Aktualne trendy i rozwój (2025)
Na połowę 2025 roku, Zero Trust Security nadal się rozwija i dojrzewa, z kilkoma istotnymi trendami i nowościami:
- Powszechna adopcja i polityki: Zero Trust to obecnie strategia głównego nurtu, a nie niszowy pomysł. Analizy branżowe pokazują, że większość dużych przedsiębiorstw przynajmniej testuje Zero Trust. Coraz częściej jest też zapisany w politykach. Poza wspomnianymi wcześniej amerykańskimi federalnymi wymogami, organizacje standaryzujące i regulatorzy wprowadzają koncepcje Zero Trust do wytycznych. Na przykład amerykański NIST opublikował kluczowe wytyczne, SP 800-207: Zero Trust Architecture, już w 2020 roku, a w czerwcu 2025 roku przedstawił szczegółowe przykłady wdrożeń (obejmujące 19 różnych architektur Zero Trust z wykorzystaniem technologii komercyjnych), aby pomóc organizacjom budować własne rozwiązania Zero Trust [60]. Te wytyczne NIST podkreślają, że choć Zero Trust jest potężne, „zbudowanie i wdrożenie właściwej architektury może być złożonym przedsięwzięciem”, dlatego dzielenie się najlepszymi praktykami jest kluczowe [61]. Podobnie CISA opublikowała Zero Trust Maturity Model (v2.0), aby pomóc agencjom w ocenie i rozwoju ich możliwości Zero Trust [62]. Wszystko to wskazuje, że Zero Trust nie jest przemijającą modą – staje się de facto standardem dla ram bezpieczeństwa. Przewidywanie Gartnera, że 60% przedsiębiorstw wdroży Zero Trust do 2025 roku, dodatkowo podkreśla jego znaczenie [63].
- Integracja z chmurą i SASE: Wiele organizacji łączy Zero Trust z opartymi na chmurze rozwiązaniami sieciowymi i bezpieczeństwa. Wyraźnym trendem jest wzrost popularności usług SASE (Secure Access Service Edge) oraz ZTNA (Zero Trust Network Access). SASE, termin wprowadzony przez Gartnera, łączy funkcje sieciowe i bezpieczeństwa w chmurze i dobrze współgra z Zero Trust, oferując takie rozwiązania jak programowo definiowane perymetry i bezpieczny dostęp niezależnie od lokalizacji użytkownika [64]. Rozwiązania ZTNA, oferowane przez wielu dostawców, wyraźnie zastępują tradycyjne podejście VPN – zamiast przyznawać użytkownikowi szeroki dostęp do sieci, tworzą bezpieczny tunel tylko do konkretnej aplikacji lub usługi, do której użytkownik ma uprawnienia, po każdorazowej autoryzacji i weryfikacji stanu urządzenia. Technologie te dynamicznie się rozwijają, gdy firmy modernizują swoją infrastrukturę. Krótko mówiąc, Zero Trust jest obecnie często dostarczany „jako usługa” za pośrednictwem platform chmurowych, co ułatwia organizacjom (zwłaszcza mniejszym) wdrożenie bez konieczności zarządzania wszystkim wewnętrznie.
- Wdrożenia specyficzne dla sektorów: Różne branże opracowały dostosowane do siebie plany wdrożenia Zero Trust. Na przykład Departament Obrony USA realizuje ambitny plan osiągnięcia stanu „Target Zero Trust” do 2027 roku, z dziesiątkami konkretnych funkcjonalności zdefiniowanych dla sieci wojskowych. W sektorze ochrony zdrowia, grupy branżowe i konferencje (HIMSS itp.) w 2025 roku szeroko omawiają Zero Trust, dzieląc się wiedzą, jak szpitale mogą segmentować sieci między urządzeniami klinicznymi a systemami IT lub jak wdrożyć ciągłą weryfikację tożsamości dla personelu medycznego. Nawet sektor edukacji tworzy sojusze skupione na Zero Trust dla szkół podstawowych, średnich i wyższych, biorąc pod uwagę wzrost ataków ransomware na placówki oświatowe. Ten trend pokazuje, że Zero Trust jest elastyczny – choć podstawowe założenia są spójne, wdrożenie można dostosować do unikalnych potrzeb i profili zagrożeń każdego sektora.
- Nowe technologie (AI i nie tylko): W 2025 roku obserwujemy wzrost zainteresowania tym, jak nowe technologie, takie jak sztuczna inteligencja, mogą wspierać Zero Trust. Jedno z pytań, które są obecnie badane: Czy AI może zautomatyzować i ulepszyć decyzje Zero Trust? Niektórzy eksperci sugerują, że AI i uczenie maszynowe mogą pomóc analizować zachowania użytkowników, ruch sieciowy i informacje o zagrożeniach w czasie rzeczywistym, aby dynamicznie dostosowywać kontrolę dostępu. Na przykład, jeśli AI wykryje nietypowy wzorzec (np. konto pracownika nagle pobierające ogromne ilości danych o 3 nad ranem), może automatycznie wywołać tymczasowe obniżenie poziomu zaufania lub dodatkowe kroki weryfikacyjne. Artykuł Nextgov zadał pytanie „Czy AI to brakujący element, który pozwoli agencjom osiągnąć bezpieczeństwo zero trust?”, zwracając uwagę na potencjał egzekwowania polityk przez AI, jednocześnie ostrzegając, że odpowiedź jest złożona [65]. Widzimy także nowe narzędzia do weryfikacji tożsamości (takie jak zaawansowana biometria, metody uwierzytelniania bez hasła) oraz bezpieczeństwa urządzeń (tożsamość urządzenia oparta na sprzęcie, atestacja), które uzupełniają modele Zero Trust. Nawet bezpieczeństwo fizyczne jest w to włączane – na przykład Departament Obrony rozważał rozwiązania integrujące dostęp za pomocą inteligentnej karty (CAC) z Zero Trust dla zdalnych logowań, eliminując niebezpieczne obejścia [66].
- Utrzymujące się mity i edukacja: Wraz z popularnością pojawia się szum medialny, a społeczność cyberbezpieczeństwa w 2025 roku wciąż aktywnie obalając mity dotyczące Zero Trust (jak robiliśmy to w poprzedniej sekcji). Liderzy opinii, tacy jak John Kindervag, mają misję wyjaśniania, czym Zero Trust jest, a czym nie jest [67], aby organizacje wdrażały je skutecznie i nie utknęły w chaosie dezinformacji. Obejmuje to podkreślanie, że Zero Trust to ciągła podróż. Konferencje i branżowe publikacje często dzielą się studiami przypadków wdrożeń Zero Trust, podkreślając stopniowe sukcesy i wyciągnięte wnioski. Pozytywnym zjawiskiem jest to, że udane wdrożenia są coraz szerzej dokumentowane, dając spóźnionym naśladowcom gotowe wzorce do wykorzystania.
- Wzrost na rynku Zero Trust: Nacisk na Zero Trust doprowadził również do powstania rosnącego rynku produktów i usług. Analitycy prognozują silny wzrost rozwiązań związanych z Zero Trust w tej dekadzie. Jeden z raportów przewiduje, że rynek architektury Zero Trust może osiągnąć ponad 100 miliardów dolarów do 2032 roku przy obecnej trajektorii [68]. Praktycznie każdy duży dostawca cyberbezpieczeństwa obecnie przedstawia swoje produkty jako umożliwiające wdrożenie Zero Trust, a nawet pojawiły się zintegrowane „Platformy Zero Trust” – pakiety łączące wiele funkcji bezpieczeństwa (tożsamość, punkt końcowy, sieć itd.) pod wspólnym silnikiem polityki Zero Trust [69]. Choć podkreśla to ryzyko marketingowego szumu, oznacza to również, że organizacje mają więcej opcji niż kiedykolwiek, by pozyskiwać technologie do wdrożeń Zero Trust. Konkurencja między dostawcami może z czasem prowadzić do powstawania bardziej przyjaznych użytkownikowi i interoperacyjnych rozwiązań.
Podsumowując, Zero Trust Security przeszło od modnego hasła do fundamentalnej zasady cyberbezpieczeństwa w 2025 roku. Jego główna idea – nigdy nie ufać domyślnie, zawsze weryfikować w sposób jawny i minimalizować dostęp – brzmi jak rozsądna strategia przeciwdziałania współczesnym zagrożeniom. Widzimy, że rządy to nakazują, firmy duże i małe wdrażają, a technologia ewoluuje, by to wspierać. Oczywiście wdrożenie Zero Trust nie jest trywialnym zadaniem i wymaga zmiany sposobu myślenia w stosunku do dawnych metod zabezpieczania sieci. Jednak w miarę jak cyberataki stają się coraz bardziej wyrafinowane, Zero Trust oferuje proaktywne, odporne podejście, które powszechnie uznaje się za przyszłość architektury bezpieczeństwa. Jak ujęto to w jednym z artykułów, w 2025 roku rozmowa nie dotyczy już tego, czy Zero Trust jest konieczne — chodzi o to, jak przyspieszyć jego wdrożenie i uczynić bezpieczeństwo „silniejszym i nieprzenikalnym”. [70] W erze chmury, pracy zdalnej i nieustannych zagrożeń cybernetycznych, Zero Trust pomaga organizacjom dużym i małym podnieść poziom obrony i chronić to, co najważniejsze. Ucząc się od pionierów i korzystając z wiarygodnych ram (NIST, CISA i innych), każda organizacja może rozpocząć swoją drogę do Zero Trust – krok po kroku – w kierunku bezpieczniejszej, odpornej na naruszenia przyszłości.
Źródła:
- Microsoft – „Czym jest Zero Trust?” (Microsoft Learn) [71]
- Cloudflare – „Castle-and-Moat kontra Zero Trust” (Cloudflare Learning Center) [72]
- SC Media – „Obalanie czterech powszechnych mitów dotyczących Zero Trust” autorstwa Johna Kindervaga [73]
- GovTech (Dan Lohrmann) – „Architektura Zero-Trust w administracji publicznej: Przegląd wiosna 2025” [74]
- NIST – „NIST przedstawia 19 sposobów budowy architektur Zero Trust” (11 czerwca 2025) [75][76]
- HealthTech Magazine – „Zero Trust jako podstawa uwierzytelniania i dostępu w ochronie zdrowia” [77]
- Boldyn (blog IT szkolnictwa wyższego) – „Model Zero Trust w szkolnictwie wyższym – konieczna zmiana” [78]
- SuperTokens (blog technologiczny) – „Wszystko, co musisz wiedzieć o modelu Zero Trust” [79]
References
1. www.cloudflare.com, 2. www.govtech.com, 3. www.cloudflare.com, 4. www.cloudflare.com, 5. learn.microsoft.com, 6. learn.microsoft.com, 7. learn.microsoft.com, 8. redriver.com, 9. learn.microsoft.com, 10. healthtechmagazine.net, 11. healthtechmagazine.net, 12. redriver.com, 13. learn.microsoft.com, 14. redriver.com, 15. www.cloudflare.com, 16. learn.microsoft.com, 17. learn.microsoft.com, 18. www.cloudflare.com, 19. www.cloudflare.com, 20. www.scworld.com, 21. www.cloudflare.com, 22. healthtechmagazine.net, 23. healthtechmagazine.net, 24. www.nist.gov, 25. www.nist.gov, 26. redriver.com, 27. redriver.com, 28. www.ncsc.gov.uk, 29. www.govtech.com, 30. www.govtech.com, 31. supertokens.com, 32. www.scworld.com, 33. cdn-dynmedia-1.microsoft.com, 34. www.ansecurity.com, 35. healthtechmagazine.net, 36. www.boldyn.com, 37. healthtechmagazine.net, 38. healthtechmagazine.net, 39. healthtechmagazine.net, 40. healthtechmagazine.net, 41. healthtechmagazine.net, 42. www.boldyn.com, 43. www.boldyn.com, 44. www.boldyn.com, 45. www.boldyn.com, 46. www.boldyn.com, 47. www.boldyn.com, 48. www.boldyn.com, 49. www.govtech.com, 50. www.boldyn.com, 51. www.scworld.com, 52. www.scworld.com, 53. www.boldyn.com, 54. www.scworld.com, 55. www.scworld.com, 56. www.scworld.com, 57. www.scworld.com, 58. www.scworld.com, 59. www.boldyn.com, 60. www.nist.gov, 61. www.nist.gov, 62. www.govtech.com, 63. www.govtech.com, 64. healthtechmagazine.net, 65. www.govtech.com, 66. www.govtech.com, 67. www.scworld.com, 68. www.govtech.com, 69. www.forrester.com, 70. www.govtech.com, 71. learn.microsoft.com, 72. www.cloudflare.com, 73. www.scworld.com, 74. www.govtech.com, 75. www.nist.gov, 76. www.nist.gov, 77. healthtechmagazine.net, 78. www.boldyn.com, 79. supertokens.com