{"id":119713,"date":"2023-07-19T15:49:00","date_gmt":"2023-07-19T13:49:00","guid":{"rendered":"https:\/\/fotc.com\/?p=119713"},"modified":"2023-09-27T15:55:50","modified_gmt":"2023-09-27T13:55:50","slug":"zero-trust","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/","title":{"rendered":"Model Zero Trust w Google"},"content":{"rendered":"\n<p><strong>Dzia\u0142anie zgodnie z zasad\u0105 ograniczonego zaufania kiedy\u015b mog\u0142o by\u0107 wystarczaj\u0105ce. Rosn\u0105ca liczba zagro\u017ce\u0144, zar\u00f3wno zewn\u0119trznych jak i od \u015brodka organizacji, zmuszaj\u0105 jednak firmy do surowej kontroli dost\u0119pu i lepszych zabezpiecze\u0144 przed utrat\u0105 danych. Odpowiedzi\u0105 na ich bol\u0105czki jest model Zero Trust security.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-uwierzytelnianie-wielosk-adnikowe-nie-wystarczy\">Uwierzytelnianie wielosk\u0142adnikowe nie wystarczy<\/h2>\n\n\n\n<p>Do niedawna dzia\u0142y bezpiecze\u0144stwa firm na ca\u0142ym \u015bwiecie zabezpiecza\u0142y infrastruktur\u0119 za pomoc\u0105 wysokiego &#8222;muru ochronnego,&#8221; kt\u00f3ry mia\u0142 chroni\u0107 cenne dane firmy.<\/p>\n\n\n\n<p>Za kontrol\u0119 dost\u0119pu odpowiedzialne by\u0142o has\u0142o, czasem uwierzytelnianie dwusk\u0142adnikowe lub wielosk\u0142adnikowe. Jednak zasada by\u0142a taka sama: po przej\u015bciu przez &#8222;mur obronny&#8221; u\u017cytkownik by\u0142 uznawany za bezpiecznego. I to na sta\u0142e. Jak si\u0119 okazuje, to jednak spory b\u0142\u0105d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-kiedy-mur-runie\">Kiedy mur runie<\/h2>\n\n\n\n<p>W 2009 roku 20 wielkich firm technologicznych sta\u0142o si\u0119 ofiarami pot\u0119\u017cnego ataku hakerskiego. Architekci chmurowi zdali sobie w\u00f3wczas spraw\u0119 z zawodno\u015bci swoich system\u00f3w bezpiecze\u0144stwa i z potrzeby ich modernizacji. W\u00f3wczas r\u00f3wnie\u017c ochrona danych by\u0142a w centrum zainteresowania. Stworzono wi\u0119c i wdro\u017cono nowe \u015brodki ochrony wra\u017cliwych danych, oparte na &#8222;zerowym zaufaniu&#8221;.<\/p>\n\n\n\n<p>Architektura Zero Trust z biegiem czasu sta\u0142 si\u0119 standardem w bran\u017cy. Wed\u0142ug bada\u0144 <a target=\"_blank\" rel=\"noreferrer noopener\" href=\"https:\/\/www.forrester.com\/blogs\/when-it-comes-to-zero-trust-nobody-puts-appsec-in-a-corner\/\">Forrestera<\/a>, w roku 2022 a\u017c 83% organizacji na ca\u0142ym \u015bwiecie by\u0142o w trakcie lub po wdro\u017ceniu modelu Zero Trust.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-intruz-od-wewn-trz\">Intruz od wewn\u0105trz<\/h2>\n\n\n\n<p>Systemy bezpiecze\u0144stwa oparte na postawieniu muru, niezale\u017cnie jak wysokiego, jest obecnie uznawane za przestarza\u0142e. Ma na to wp\u0142yw kilka czynnik\u00f3w: upowszechnienie si\u0119 pracy zdalnej, zagro\u017cenia pojawiaj\u0105ce si\u0119 w samej organizacji (<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"http:\/\/m.in\">m.in<\/a>. korzystanie z w\u0142asnych urz\u0105dze\u0144, zw\u0142aszcza w przypadku dostawc\u00f3w us\u0142ug), rosn\u0105ca liczba dostawc\u00f3w, czy te\u017c samych urz\u0105dze\u0144 \u0142\u0105cz\u0105cych si\u0119 z sieci\u0105 organizacji.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/V42CtV1nnlNLFBmMfddPj5DpfLiCai78rMDymc-jDGjKSdb7zc7P2CL5QqT5sPKGyq9GIcItOjw52xF-ONnhdzq9PvHne1uD5VDpBWINrG1elbS_5tRbG31_UnCKS4-YUTy3UZMoETvFGtTMsW5rKJTDOg=s2048\" alt=\"\"\/><\/figure>\n\n\n\n<p>Niemal\u017ce wyk\u0142adniczy wzrost liczby potencjalnych zagro\u017ce\u0144 i s\u0142abych punkt\u00f3w infrastruktury zmusi\u0142y firmy do zmiany modelu zabezpiecze\u0144 i kontroli. Mo\u017ce si\u0119 wydawa\u0107 przesadnym, ale jedynym sposobem na zagwarantowanie bezpiecznej pracy jest domy\u015blny ca\u0142kowity brak zaufania wobec ka\u017cdego. Niezale\u017cnie od tego, gdzie si\u0119 znajduje, ka\u017cdy u\u017cytkownik musi zosta\u0107 poddany weryfikacji. Google jest jednym z najwi\u0119kszych zwolennik\u00f3w podej\u015bcia &#8222;never trust, always verify,&#8221; na kt\u00f3rym oparty jest model Zero Trust.<\/p>\n\n\n<div class=\"bg-yellow banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Architektura Landing Zone<\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <div class=\"logo__mask\"><\/div>\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">W jaki spos\u00f3b wdra\u017ca\u0107 bezpieczne \u015brodowiska w Google Cloud?<\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/pl\/webinars\/architektura-landing-zone-i-automatyzacja-pracy-w-chmurze\/\">Zapisz si\u0119 na webinar<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"h-jak-dzia-a-zero-trust\">Jak dzia\u0142a Zero Trust?<\/h2>\n\n\n\n<p>Model Zero Trust zak\u0142ada brak zaufania wobec zasob\u00f3w, niezale\u017cnie od tego, gdzie si\u0119 znajduj\u0105 (wewn\u0105trz czy na zewn\u0105trz organizacji). W tym celu us\u0142ugi Google Cloud oraz Google Workspace weryfikuje ka\u017cde \u017c\u0105danie i u\u017cytkownika, a tak\u017ce parametry urz\u0105dzenia, z kt\u00f3rego si\u0119 \u0142\u0105czy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-jednostka-kontra-grupa\">Jednostka kontra grupa<\/h3>\n\n\n\n<p>Organizacje, kt\u00f3rym zale\u017cy na bezpiecze\u0144stwie sieci wra\u017cliwych zasob\u00f3w nie mog\u0105 polega\u0107 na tradycyjnym VPN-ie. W ramach modelu Zero Trust, Google wdro\u017cy\u0142 szereg procedur, kt\u00f3re weryfikuj\u0105 i uwierzytelniaj\u0105 w spos\u00f3b ci\u0105g\u0142y. Dost\u0119p do zasob\u00f3w chmurowych zostaje przydzielony dopiero po prawid\u0142owej weryfikacji, czy pr\u00f3ba uzyskania dost\u0119pu spe\u0142nia wymogi bezpiecze\u0144stwa. W tym celu system musi zbiera\u0107 jak najwi\u0119cej informacji o stanie zasob\u00f3w i stanie infrastruktury sieciowej, aby ci\u0105gle poprawia\u0107 bezpiecze\u0144stwo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-identity-aware-proxy\">Identity Aware Proxy<\/h3>\n\n\n\n<p>Aby sprawdzi\u0107 ka\u017cde \u017c\u0105danie dost\u0119pu, model zabezpiecze\u0144 Identity Aware Proxy zapewnia pe\u0142ne monitorowanie w czasie rzeczywistym wszystkich atrybut\u00f3w to\u017csamo\u015bci zar\u00f3wno u\u017cytkownika, jak i jego urz\u0105dzenia. Atrybuty te to mi\u0119dzy innymi:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-to-samo-u-ytkownika-i-protok-uwierzytelniaj-cy\"><strong>To\u017csamo\u015b\u0107 u\u017cytkownika i protok\u00f3\u0142 uwierzytelniaj\u0105cy<\/strong><\/h4>\n\n\n\n<p>Czy na pewno u\u017cytkownik jest tym, za kogo si\u0119 podaje? Dopiero po weryfikacji, system bezpiecze\u0144stwa nada mu odpowiednie uprawnienia.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-rodzaj-uwierzytelnienia-i-uprawnienia\"><strong>Rodzaj uwierzytelnienia i uprawnienia<\/strong><\/h4>\n\n\n\n<p>Mog\u0105 one by\u0107 r\u00f3\u017cne na r\u00f3\u017cnych urz\u0105dzeniach.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-wzorce-zachowa\"><strong>Wzorce zachowa\u0144<\/strong><\/h4>\n\n\n\n<p>Potencjalne zagro\u017cenie jest zwi\u0105zane z podejrzan\u0105 aktywno\u015bci\u0105. Coraz cz\u0119\u015bciej, systemy wspomagane sztuczn\u0105 inteligencj\u0105 s\u0142u\u017c\u0105 do wykrywania podejrzanej aktywno\u015bci i atak\u00f3w.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-informacja-o-urz-dzeniu-ko-cowym\"><strong>Informacja o urz\u0105dzeniu ko\u0144cowym<\/strong><\/h4>\n\n\n\n<p>W tym miejscy nast\u0119puje weryfikacja, czy u\u017cytkownik np. zmieni\u0142 sw\u00f3j sprz\u0119t. Tutaj te\u017c nale\u017cy wyja\u015bni\u0107 w\u0105tpliwo\u015bci, je\u015bli co\u015b si\u0119 nie zgadza.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-geolokacja\"><strong>Geolokacja<\/strong><\/h4>\n\n\n\n<p>Przed udzieleniem dost\u0119pu system musi sprawdzi\u0107, czy u\u017cytkownik faktycznie znajduje si\u0119 tam, gdzie twierdzi i miejsce z kt\u00f3rego pochodzi \u017c\u0105danie nie jest podejrzane.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-aktualizacje-oprogramowania-i-systemu-operacyjnego\"><strong>Aktualizacje oprogramowania i systemu operacyjnego<\/strong><\/h4>\n\n\n\n<p>System upewnia si\u0119, czy u\u017cytkownik nie jest podatny na ataki ze wzgl\u0119du na nieaktualne wersje oprogramowania.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-zainstalowane-aplikacje\"><strong>Zainstalowane aplikacje<\/strong><\/h4>\n\n\n\n<p>Wykrywanie zagro\u017ce\u0144 p\u0142yn\u0105cych z oprogramowania znajduj\u0105cego si\u0119 na sprz\u0119cie u\u017cytkownika. System sprawdzi, czy urz\u0105dzenie ko\u0144cowe nie jest zainfekowane z\u0142o\u015bliwym oprogramowaniem typu malware.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-polityki-kontekstowe-w-modelu-zero-trust\">Polityki kontekstowe w modelu Zero Trust<\/h3>\n\n\n\n<p>W jaki spos\u00f3b zatem przydzielane s\u0105 dost\u0119py zasobom? Eksperci Google Cloud zalecaj\u0105 stosowanie szeregu kompleksowych polityk kontekstowych. Daj\u0105 one mo\u017cliwo\u015b\u0107 uzyskania dost\u0119pu z dowolnego miejsca na podstawie typu u\u017cytkownika i przypisanych uprawnie\u0144 do danego typu, a nie na podstawie jego lokalizacji.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/images.surferseo.art\/01c16a72-f0f6-43e8-8b67-45852e1f409d.png\" alt=\"Access control under Zero Trust\"\/><\/figure>\n\n\n\n<p>Wszyscy u\u017cytkownicy i urz\u0105dzenia s\u0105 traktowane jednakowo, niezale\u017cnie od tego, czy przeszli przez pierwsz\u0105 lini\u0119 obrony, czyli logowanie. Tylko w ten spos\u00f3b firma mo\u017ce si\u0119 chroni\u0107 przed zagro\u017ceniami wewn\u0105trz, jak i na zewn\u0105trz organizacji. Tak samo nale\u017cy nie ufa\u0107 zasobom we w\u0142asnej infrastrukturze jak i tym w chmurze.<\/p>\n\n\n\n<p>Google zapewnia bezpieczny dost\u0119p do konkretnych zasob\u00f3w za pomoc\u0105 BeyondCorp.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-beyondcorp-enterprise\">BeyondCorp Enterprise<\/h3>\n\n\n\n<p>Google wdra\u017ca model Zero Trust za pomoc\u0105 us\u0142ugi BeyondCorp Enterprise. Tworz\u0105c BeyondCorp Google skorzysta\u0142 z do\u015bwiadczenia gromadzonych przez ponad dekad\u0119, jak r\u00f3wnie\u017c do\u015bwiadcze\u0144 i najlepszych praktyk ca\u0142ej bran\u017cy. BeyondCorp przydziela dost\u0119p konkretnym zasobom za pomoc\u0105 silnika kontroli dost\u0119pu. Dzi\u0119ki temu, \u017ce kontrola to\u017csamo\u015bci u\u017cytkownik\u00f3w nast\u0119puje nie na brzegu sieci firmowej, lecz na ka\u017cdym urz\u0105dzeniu ko\u0144cowym, nie ma potrzeby \u0142\u0105czenia si\u0119 za pomoc\u0105 tradycyjnego VPN-a.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/images.surferseo.art\/b6d6cc91-9522-468a-929b-9ae4eec9c28a.png\" alt=\"BeyondCorp Enterprise\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-jak-beyondcorp-enterprise-mo-e-pom-c-mojej-firmie\">Jak BeyondCorp Enterprise mo\u017ce pom\u00f3c mojej firmie?<\/h2>\n\n\n\n<p>W modelu Zero Trust nie ma sieci zaufanych i niezaufanych. Dost\u0119p do zasob\u00f3w podlega ci\u0105g\u0142ej weryfikacji. Ka\u017cde uwierzytelnienie nast\u0119puje w oparciu o rol\u0119 u\u017cytkownika oraz zadania, kt\u00f3re ma wykona\u0107. Jest to mo\u017cliwe, poniewa\u017c BeyondCorp Enterprise mo\u017ce obejmowa\u0107 ca\u0142\u0105 infrastruktur\u0119 informatyczn\u0105 firmy.<\/p>\n\n\n\n<p>Pierwszym krokiem w celu poprawy bezpiecze\u0144stwa infrastruktury jest zdefiniowanie, kt\u00f3re grupy u\u017cytkownik\u00f3w maj\u0105 mie\u0107 dost\u0119p do kt\u00f3rych zasob\u00f3w. Nast\u0119pnie ogranicza si\u0119 dost\u0119p tylko do grup, kt\u00f3re s\u0105 do tego uprawnione. Na przyk\u0142ad:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Pracownicy maj\u0105cy kontakt z klientem<\/strong> b\u0119d\u0105 potrzebowa\u0107 jedynie dost\u0119pu do modu\u0142\u00f3w sprzeda\u017cowych.<\/li><li><strong>Pracownicy infolinii<\/strong> mog\u0105 potrzebowa\u0107 wy\u0142\u0105czenie dost\u0119pnych przez przegl\u0105dark\u0119 aplikacji stworzonych w\u0142a\u015bnie dla Call Center.<\/li><li><strong>Developerzy<\/strong> system\u00f3w potrzebuj\u0105 dost\u0119pu do konkretnych aplikacji webowych, ale nie do danych klient\u00f3w. Dzi\u0119ki temu unikniemy wycieku informacji poufnych.<\/li><li><strong>Dostawcy<\/strong> dzia\u0142aj\u0105cy na swoich w\u0142asnych urz\u0105dzeniach b\u0119d\u0105 potrzebowa\u0107 dost\u0119pu tylko do konkretnych aplikacji, a nie do danych firmowych.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/images.surferseo.art\/ebae3eb8-a1f9-4af7-9a9a-e3f7545bba65.png\" alt=\"Access granted based on each group's specific needs\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wdra-aj-c-model-bezpiecze-stwa-zero-trust-w-swojej-sieci\">Wdra\u017caj\u0105c model bezpiecze\u0144stwa Zero Trust w swojej sieci:<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Chronisz rekordy dotycz\u0105ce klient\u00f3w, w szczeg\u00f3lno\u015bci ich dane osobowe pozwalaj\u0105ce na identyfikacj\u0119 (kt\u00f3re to wymagaj\u0105 szczeg\u00f3lnej ochrony, zgodnie z obowi\u0105zuj\u0105cymi przepisami);<\/li><li>Zabezpieczasz rekordy i wra\u017cliwe dane swojej firmy;<\/li><li>Zapobiegasz niepo\u017c\u0105danemu wyp\u0142yni\u0119ciu poufnych danych poza organizacj\u0119;<\/li><li>Chronisz informacje dotycz\u0105ce p\u0142atno\u015bci, a tak\u017ce niepo\u017c\u0105dany ruch w internecie swoich pracownik\u00f3w.<\/li><\/ul>\n\n\n<div class=\"bg-yellow banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Jak bezpiecznie wdro\u017cy\u0107 Google Cloud? <\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <img decoding=\"async\" style=\"margin-top:25px;\" src=\"\/app\/uploads\/2023\/02\/FOTC-LOGO-WWW-RGB-RED-2.png\">\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">Pobierz darmowy ebook i dowiedz si\u0119, jak zbudowa\u0107 infrastruktur\u0119 chmurow\u0105 od podstaw <\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/ebooks\/best-practices-for-setting-up-a-google-cloud-environment\/\">Pobierz ebooka<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Dzia\u0142anie zgodnie z zasad\u0105 ograniczonego zaufania kiedy\u015b mog\u0142o by\u0107 wystarczaj\u0105ce. Rosn\u0105ca liczba zagro\u017ce\u0144, zar\u00f3wno zewn\u0119trznych jak i od \u015brodka organizacji, zmuszaj\u0105 jednak firmy do surowej kontroli dost\u0119pu i lepszych zabezpiecze\u0144 przed utrat\u0105 danych. Odpowiedzi\u0105 na ich bol\u0105czki jest model Zero Trust security. Uwierzytelnianie wielosk\u0142adnikowe nie wystarczy Do niedawna dzia\u0142y bezpiecze\u0144stwa firm na ca\u0142ym \u015bwiecie zabezpiecza\u0142y&#8230;<\/p>\n","protected":false},"author":28,"featured_media":119788,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":4,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[560],"tags":[1059],"class_list":["post-119713","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-google-cloud-platform-pl","tag-zero-trust"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Zero Trust - FOTC<\/title>\n<meta name=\"description\" content=\"Google Zero Trust oraz kontekstowa weryfikacja u\u017cytkownik\u00f3w i zasob\u00f3w za pomoc\u0105 BeyondCorp staje si\u0119 standardem w bran\u017cy.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Model Zero Trust w Google\" \/>\n<meta property=\"og:description\" content=\"Google Zero Trust oraz kontekstowa weryfikacja u\u017cytkownik\u00f3w i zasob\u00f3w za pomoc\u0105 BeyondCorp staje si\u0119 standardem w bran\u017cy.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-19T13:49:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-27T13:55:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Beata Socha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/\"},\"author\":{\"name\":\"Beata Socha\",\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/948048978409001524cb26c07a3e76d5\"},\"headline\":\"Model Zero Trust w Google\",\"datePublished\":\"2023-07-19T13:49:00+00:00\",\"dateModified\":\"2023-09-27T13:55:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/\"},\"wordCount\":1241,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png\",\"keywords\":[\"Zero Trust\"],\"articleSection\":[\"Google Cloud\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/\",\"name\":\"Zero Trust - FOTC\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png\",\"datePublished\":\"2023-07-19T13:49:00+00:00\",\"dateModified\":\"2023-09-27T13:55:50+00:00\",\"author\":{\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/948048978409001524cb26c07a3e76d5\"},\"description\":\"Google Zero Trust oraz kontekstowa weryfikacja u\u017cytkownik\u00f3w i zasob\u00f3w za pomoc\u0105 BeyondCorp staje si\u0119 standardem w bran\u017cy.\",\"breadcrumb\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#primaryimage\",\"url\":\"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png\",\"contentUrl\":\"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Google Cloud\",\"item\":\"https:\/\/fotc.com\/pl\/blog\/category\/google-cloud-platform-pl\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Model Zero Trust w Google\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/fotc.com\/pl\/#website\",\"url\":\"https:\/\/fotc.com\/pl\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/fotc.com\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/fotc.com\/pl\/#\/schema\/person\/948048978409001524cb26c07a3e76d5\",\"name\":\"Beata Socha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/364d5c4d7d943e120724c8d455f1a31c5d38a353e18cc677e9fe32ae2376c71e?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/364d5c4d7d943e120724c8d455f1a31c5d38a353e18cc677e9fe32ae2376c71e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/364d5c4d7d943e120724c8d455f1a31c5d38a353e18cc677e9fe32ae2376c71e?s=96&d=mm&r=g\",\"caption\":\"Beata Socha\"},\"description\":\"Writer, journalist, storyteller with 15 years' experience in creating high quality copy. At FOTC, Beata works as Content Manager.\",\"sameAs\":[\"https:\/\/www.beatawrites.blog\/\",\"https:\/\/www.linkedin.com\/in\/beata-socha-b3249461\/\"],\"honorificPrefix\":\"Ms\",\"gender\":\"female\",\"knowsAbout\":[\"AI\",\"cloud\",\"Google Workspace\",\"GCP\"],\"knowsLanguage\":[\"English\",\"German\",\"Spanish\",\"Polish\"],\"jobTitle\":\"Content Manager\",\"worksFor\":\"FOTC\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/author\/beata-socha\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Zero Trust - FOTC","description":"Google Zero Trust oraz kontekstowa weryfikacja u\u017cytkownik\u00f3w i zasob\u00f3w za pomoc\u0105 BeyondCorp staje si\u0119 standardem w bran\u017cy.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/","og_locale":"pl_PL","og_type":"article","og_title":"Model Zero Trust w Google","og_description":"Google Zero Trust oraz kontekstowa weryfikacja u\u017cytkownik\u00f3w i zasob\u00f3w za pomoc\u0105 BeyondCorp staje si\u0119 standardem w bran\u017cy.","og_url":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/","og_site_name":"FOTC","article_published_time":"2023-07-19T13:49:00+00:00","article_modified_time":"2023-09-27T13:55:50+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png","type":"image\/png"}],"author":"Beata Socha","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#article","isPartOf":{"@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/"},"author":{"name":"Beata Socha","@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/948048978409001524cb26c07a3e76d5"},"headline":"Model Zero Trust w Google","datePublished":"2023-07-19T13:49:00+00:00","dateModified":"2023-09-27T13:55:50+00:00","mainEntityOfPage":{"@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/"},"wordCount":1241,"commentCount":0,"image":{"@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png","keywords":["Zero Trust"],"articleSection":["Google Cloud"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fotc.com\/pl\/blog\/zero-trust\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/","url":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/","name":"Zero Trust - FOTC","isPartOf":{"@id":"https:\/\/fotc.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png","datePublished":"2023-07-19T13:49:00+00:00","dateModified":"2023-09-27T13:55:50+00:00","author":{"@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/948048978409001524cb26c07a3e76d5"},"description":"Google Zero Trust oraz kontekstowa weryfikacja u\u017cytkownik\u00f3w i zasob\u00f3w za pomoc\u0105 BeyondCorp staje si\u0119 standardem w bran\u017cy.","breadcrumb":{"@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fotc.com\/pl\/blog\/zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#primaryimage","url":"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png","contentUrl":"https:\/\/fotc.com\/app\/uploads\/2023\/07\/BLOG_GCP_PL.png","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/fotc.com\/pl\/blog\/zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Google Cloud","item":"https:\/\/fotc.com\/pl\/blog\/category\/google-cloud-platform-pl\/"},{"@type":"ListItem","position":3,"name":"Model Zero Trust w Google"}]},{"@type":"WebSite","@id":"https:\/\/fotc.com\/pl\/#website","url":"https:\/\/fotc.com\/pl\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fotc.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/fotc.com\/pl\/#\/schema\/person\/948048978409001524cb26c07a3e76d5","name":"Beata Socha","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/364d5c4d7d943e120724c8d455f1a31c5d38a353e18cc677e9fe32ae2376c71e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/364d5c4d7d943e120724c8d455f1a31c5d38a353e18cc677e9fe32ae2376c71e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/364d5c4d7d943e120724c8d455f1a31c5d38a353e18cc677e9fe32ae2376c71e?s=96&d=mm&r=g","caption":"Beata Socha"},"description":"Writer, journalist, storyteller with 15 years' experience in creating high quality copy. At FOTC, Beata works as Content Manager.","sameAs":["https:\/\/www.beatawrites.blog\/","https:\/\/www.linkedin.com\/in\/beata-socha-b3249461\/"],"honorificPrefix":"Ms","gender":"female","knowsAbout":["AI","cloud","Google Workspace","GCP"],"knowsLanguage":["English","German","Spanish","Polish"],"jobTitle":"Content Manager","worksFor":"FOTC","url":"https:\/\/fotc.com\/pl\/blog\/author\/beata-socha\/"}]}},"_links":{"self":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/119713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=119713"}],"version-history":[{"count":0,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/119713\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media\/119788"}],"wp:attachment":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=119713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=119713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=119713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}