Zéró bizalom és IAM: A végpontok biztonságának megerősítése
Az egekbe szökött a végpontok elleni kibertámadások száma, ahol a jogsértések átlagosan $4,35 millióA hagyományos biztonsági modellek nem tudják tartani a lépést. Itt van, ahol... Nulla bizalom és Identitás- és hozzáférés-kezelés (IAM) bejön, és egy modern védelmi stratégiát kínál.
Legfontosabb elvitelek:
- Nulla bizalomAlapértelmezés szerint senkit sem tart megbízhatónak. Minden hozzáférési kérést ellenőrz, többtényezős hitelesítést (MFA) használ, és mikroszegmentációval korlátozza a hozzáférést.
- IAMSzabályozza, hogy ki, mikor és hogyan férhet hozzá az adatokhoz. Szerepköralapú hozzáférést és folyamatos felügyeletet használ a lopott hitelesítő adatok okozta károk megelőzése érdekében.
- Ezek a keretrendszerek együttesen csökkentik a biztonsági incidenseket azáltal, hogy 30% és korlátozza a jogsértések hatásait azáltal, hogy 40%.
Miért fontos ez:
- Hitelesítő adatok ellopása okoz majdnem 50% incidensek.
- A távmunka és a felhőalapú megoldások bevezetése azt jelenti, hogy a régi, külső infrastruktúrára épülő biztonsági modellek már nem működnek.
- Zéró bizalom és IAM érvényesítése legkevesebb privilégium hozzáférést, valós idejű fenyegetésészlelés, valamint az olyan szabályozásoknak való megfelelés, mint az NIST 800-207.
Kevesebb incidenst és erősebb végpontbiztonságot szeretne? Kezdjük a zéró bizalommal és az IAM-mel: valósítsunk meg többtényezős hitelesítést (MFA), érvényesítsük a minimális jogosultságokat, és folyamatosan figyeljük a rendszert. Bár a beállítás bonyolult lehet, a megtérülés kevesebb kockázatot és jobb védelmet jelent.
Érjen el zéró bizalomra épülő identitást az IAM 7 A-jával | CSA webinárium
1. Nulla bizalom
A zéró bizalom elve átalakítja a szervezetek kiberbiztonsági megközelítését azáltal, hogy teljesen elveti a régi „bízz, de ellenőrizd” gondolkodásmódot. Ehelyett a következő elven működik: "Soha ne bízz, mindig ellenőrizz" Ezt a koncepciót John Kindervag, a Forrester Research elemzője vezette be. Ez a modell azt feltételezi, hogy a fenyegetések bárhonnan érkezhetnek – a hálózaton belülről vagy kívülről –, és minden hozzáférési kérést gyanúsnak tekint, amíg azt nem ellenőrzik.
A hagyományos biztonsági modellekkel ellentétben, amelyek a hálózaton belüli felhasználókra bízzák a felhasználókat, a Zero Trust biztosítja minden csatlakozási kísérletet ellenőriznekEz különösen fontos a mai felhőalapú számítástechnika és távmunka világában, ahol a hagyományos hálózati határok már nem léteznek.
Hozzáférés-vezérlés
A Zero Trust a hozzáférés-vezérlést a következő szintre emeli a mikroszegmentáció és a minimális jogosultságok elvének alkalmazásával. Ahelyett, hogy a fizikai hely vagy a hálózati belépés alapján széles körű hozzáférést biztosítana, a hozzáférési kérelmeket az identitás, az eszköz állapota és egyéb kontextuális tényezők alapján értékeli.
A hálózatok kisebb, elszigetelt szegmensekre vannak osztva, amelyek korlátozzák az oldalirányú mozgást. Ez a megközelítés mérsékelhette volna a károkat olyan incidensekben, mint a MITRE Corporation 2024 eleji támadása, ahol külföldi szereplők a sebezhetőségeket kihasználva hátsó ajtókat hoztak létre. Megfelelő szegmentálással a hálózaton való mozgásuk képessége drasztikusan csökkent volna.
A zéró bizalom elvét alkalmazó szervezetek biztosítják, hogy a felhasználók csak a következő jogosultságokat kapják meg: minimális hozzáférés szükséges a feladataikhoz. Ez csökkenti a behatolásból eredő lehetséges következményeket, kritikus időt adva a biztonsági csapatoknak a reagálásra és a fenyegetések megfékezésére. A szigorú hozzáférés-vezérléssel párosulva a robusztus hitelesítési módszerek tovább erősítik a végpontok biztonságát.
Hitelesítés
Egy zéró bizalom keretrendszerben a hitelesítés egy folyamatos folyamat, amely magában foglalja a többtényezős hitelesítés (MFA) központi szerepet játszik. Minden hozzáférési kísérletet – akár felhasználótól, akár eszköztől – ellenőriznek, függetlenül a helyszíntől vagy a korábbi hitelesítéstől.
A kockázatalapú MFA egy lépéssel tovább megy, és a hitelesítési követelményeket a felhasználói viselkedés, az eszközadatok és a hozzáférési kísérlet kontextusa alapján igazítja. 2025-ben az Aflac továbbfejlesztette zéró bizalom stratégiáját a Falcon Identity Protection integrálásával a hitelesítési intézkedések megerősítése érdekében. DJ Goldsworthy, az Aflac biztonsági műveletekért felelős alelnöke elmondta:
„A Falcon Identity Protection automatikus többtényezős hitelesítési funkciója a támadás minden egyes szakaszát sokkal nehezebbé teszi a támadók számára.”
Ez kritikus fontosságú, mivel a hitelesítő adatok ellopása majdnem mindenért felelős a külső incidensek feleEgy zord példa erre a Tangerine Telecom 2024 februári incidens, amikor több mint 200 000 ügyféladat került nyilvánosságra egy vállalkozó ellopott hitelesítő adatai miatt.
Míg a hitelesítés azonosítja az identitást, a Zero Trust valós idejű monitorozása folyamatos éberséget biztosít a változó fenyegetésekkel szemben.
Fenyegetés észlelése
A zéró bizalom felerősíti a fenyegetések észlelését azáltal, hogy valós idejű megfigyelés a teljes felhasználói munkamenet során. Ez a megközelítés felülmúlja a hagyományos egyszeri hitelesítést, és dinamikus védelmet kínál, amely alkalmazkodik a változó fenyegetésekhez és felhasználói viselkedéshez.
A fejlett elemzések kihasználásával a Zero Trust vállalati telemetriát és fenyegetéselemzést használ a szabályzatok valós idejű betartatására. Ez nemcsak a pontos fenyegetésre adott válaszokat biztosítja, hanem javítja a mesterséges intelligencia és a gépi tanulási modelleket is, finomítva a rendszer azon képességét, hogy hatékonyan betartassa a szabályzatokat.
Például a Trello adatszivárgása 2024 januárjában több mint 15 millió fiókot fedett fel egy nem biztonságos API-végpont miatt. A Zero Trust folyamatos ellenőrzése megjelölte volna és blokkolta volna a végponthoz való jogosulatlan hozzáférést.
A zéró bizalommal a szervezetek átfogó képet kaphatnak a hálózatukról és a csatlakoztatott eszközök, lehetővé téve a biztonsági incidensek gyorsabb észlelését és megoldását. Az automatizálás kulcsszerepet játszik itt, biztosítva, hogy a fenyegetésekre adott válaszok gépi sebességgel történjenek – sokkal gyorsabban, mint a manuális erőfeszítések.
Szabályozási megfelelőség
A zéró bizalom zökkenőmentesen illeszkedik a bevett biztonsági keretrendszerekhez és a szabályozási követelményekhez. Például NIST 800-207 részletes útmutatást nyújt a zéró bizalom megvalósításához, egyértelmű utat kínálva a szervezeteknek a megfelelőségi szabványok teljesítéséhez.
Azáltal, hogy az adatok védelmére összpontosít, és nem csak a hálózat védelmére, a Zero Trust leegyszerűsíti a megfelelőségi erőfeszítéseket. A hozzáférés korlátozására és a valós idejű validációra helyezett hangsúly nemcsak egyszerűsíti az auditokat, hanem proaktív biztonsági megközelítést is mutat a szabályozó hatóságok és az érdekelt felek számára.
Az erős identitáskezelési gyakorlatokkal kombinálva a Zero Trust szilárd alapot biztosít a modern kiberbiztonsági kihívások kezeléséhez, miközben fenntartja a szabályozási összhangot.
2. Identitás- és hozzáférés-kezelés (IAM)
Az identitás- és hozzáférés-kezelés (IAM) lényege, hogy meghatározzuk ki férhet hozzá az erőforrásokhoz és mikorEz túlmutat a jelszavakon, strukturált módot kínál a felhasználói azonosítók kezelésére, a hozzáférési szabályok meghatározására és a szervezet digitális rendszereiben zajló tevékenységek nyomon követésére.
A zéró bizalom elveivel párosítva az IAM még hatékonyabbá válik. Dinamikusan értékeli ki az összes hozzáférési kérelmet, figyelembe véve olyan tényezőket, mint a felhasználói identitás, az eszköz állapota, a helyszín és a viselkedés. Ez a megközelítés nemcsak a biztonságot erősíti, hanem a fenyegetésekre való valós idejű alkalmazkodással biztosítja a zökkenőmentes működést is.
Hozzáférés-vezérlés
Az IAM rendszerek átalakították a hozzáférés-vezérlést azáltal, hogy szerep alapú hozzáférés-vezérlés (RBAC) és a minimális jogosultságok elve. A széleskörű engedélyek megadása helyett az IAM biztosítja, hogy a felhasználók csak azokat a hozzáféréseket kapják meg, amelyekre valóban szükségük van a szerepkörükhöz.
Vegyük például a következő esetet: egy kórház az RBAC-t használja, hogy az orvosok megtekinthessék a betegek adatait, de a szerkesztési jogokat az adminisztrátorokra korlátozza, biztosítva a HIPAA-előírások betartását. Hasonlóképpen, egy globális bank a magasabb beosztású alkalmazottakra korlátozza az érzékeny pénzügyi tranzakciókat, csökkentve a csalás kockázatát és teljesítve a SOX megfelelőségi szabványait.
Az IAM bemutatja az kontextusfüggő hozzáférés, amely olyan tényezőket vesz figyelembe, mint a helyszín és az eszköz, amikor arról döntenek, hogy megadják-e a hozzáférést. Például, ha egy általában New Yorkban dolgozó alkalmazott hirtelen egy másik országban lévő ismeretlen eszközről próbál bizalmas adatokhoz hozzáférni, a rendszer további ellenőrzést kérhet – vagy teljesen blokkolhatja a hozzáférést.
Ez a proaktív megközelítés egy jelentős biztonsági problémát kezel: az ellopott hitelesítő adatok szinte minden adat mögött állnak. az összes jogsértés kétharmadaAzáltal, hogy folyamatosan, több kritérium alapján értékelik a hozzáférési kérelmeket, az IAM rendszerek sokkal megnehezítik a jogosulatlan felhasználók számára a feltört hitelesítő adatok kihasználását.
Hitelesítés
Nézzünk szembe a tényekkel: a jelszavak önmagukban már nem elégek. Sőt, 81% hackelési incidens 2022-ben gyenge vagy ellopott jelszavakhoz kapcsolódtak. Az IAM rendszerek ezt a problémát fejlett hitelesítési módszerek bevezetésével kezelik, amelyek messze túlmutatnak a régi felhasználónév-jelszó kombináción.
Többtényezős hitelesítés (MFA) nagy szerepet játszik ebben. Még ha az egyik biztonsági réteget megsértik is, az MFA további akadályokat gördít a rendszerbe, így a jogosulatlan hozzáférés sokkal valószínűtlenebb. A mai IAM-megoldások a jelszó nélküli, adathalászat elleni módszerek felé haladnak, folyamatos hitelesítést kínálva egy munkamenet során, ahelyett, hogy egy egyszeri ellenőrzésre hagyatkoznának.
Jasson Casey, a Beyond Identity műszaki igazgatója kiemeli ezt a változást:
„A zéró bizalomú hitelesítés egy vadonatúj koncepció, amely forradalmasítani kívánja a hitelesítés és a biztonság közötti kapcsolatról alkotott gondolkodásmódunkat. A hagyományos hitelesítési módszerek kudarcára válaszul fejlesztették ki.”
Egy másik kulcsfontosságú funkció az eszközhitelesítés, amely a hozzáférés megadása előtt ellenőrzi, hogy az eszköz megfelel-e a biztonsági előírásoknak. A felhasználó és az eszköz ellenőrzésével az IAM rendszerek többrétegű védelmi rendszert hoznak létre, jelentősen növelve a végpontok biztonságát.
Fenyegetés észlelése
Az IAM rendszerek a fenyegetések valós idejű észlelésében is kiválóak. A Zero Trust monitorozási képességeire építve nyomon követik a felhasználói viselkedést és a hozzáférési mintákat, így könnyebben észlelhetők a szokatlan tevékenységek.
Például az IAM rendszerek megalapozzák a normál felhasználói viselkedést. Ha valami eltér – például egy ismeretlen helyről vagy eszközről történő bejelentkezési kísérlet –, a rendszer további hitelesítési lépéseket indíthat el, vagy akár ideiglenesen felfüggesztheti a hozzáférést. Ez a képesség, hogy azonnal reagáljanak az anomáliákra, segít a szervezeteknek megelőzni a potenciális incidenseket.
Ráadásul az IAM rendszerek képesek integrálni a külső fenyegetésekkel kapcsolatos információkat, azonosítva az ismert rosszindulatú IP-címeket, a veszélyeztetett hitelesítő adatokat vagy a gyanús támadási mintákat. Ez a további tudatossági réteg megerősíti a védelmet a kifinomult fenyegetésekkel szemben.
Szabályozási megfelelőség
Az IAM kritikus szerepet játszik abban, hogy a szervezetek megfeleljenek a GDPR, a HIPAA és a PCI DSS előírásainak. Részletes auditnaplókat biztosít, figyeli a tevékenységeket, és erős identitáskezelést biztosít. A részletes naplók segítségével, amelyek megmutatják, hogy ki mikor és mit fért el, a szervezetek könnyen bizonyíthatják a megfelelést az auditok során.
Ez a képesség nem csak a bírságok elkerüléséről szól – pénzmegtakarításról is. Gondoljon erre: Az adatvédelmi incidensek átlagos költsége 2022-ben elérte az $4,35 milliót.Az illetéktelen hozzáférés megakadályozásával és az incidensek gyors azonosításával az IAM rendszerek segítenek a szervezeteknek elkerülni ezeket a tetemes költségeket és megvédeni hírnevüket.
sbb-itb-59e1987
Előnyök és hátrányok
Miután belemerülünk a Zero Trust és az IAM összetevőinek vizsgálatába, itt az ideje, hogy megvizsgáljuk e két keretrendszer integrálásának gyakorlati előnyeit és kihívásait. Bár a kombináció egyértelmű biztonsági előnyökkel jár, a megvalósítás során számos akadályt is felvet.
A zéró bizalomról szóló jelentésben szereplő szervezetek 30% kevesebb biztonsági incidens és tapasztalat 40% kevésbé súlyos hatások a behatolásoktól. Ezek az előnyök abból származnak, hogy a hagyományos „bízz benne, de ellenőrizd” modellt a folyamatos ellenőrzési megközelítés váltja fel. Natasha Merchant, tartalommarketing-szakértő, egyszerűen fogalmaz:
„A zéró bizalom egyszerűen azt jelenti, hogy következetesen ellenőrizzük a jogosult felhasználókat, miközben a hálózatukon mozognak, és minden felhasználónak megadjuk a vonatkozó lehetséges jogosultságokat, amikor érzékeny területekhez, dokumentumokhoz vagy fájlokhoz férünk hozzá.”
A modellbe vetett növekvő bizalom a számokban is megmutatkozik. A zéró bizalom bevezetése 2019-től 2020-ig ugrott meg. 24% 2021-ben, 61% 2023-ban, ami a vállalati biztonsági stratégiák gyors változását jelzi. 2020-ra 75% vállalatok már megkezdte az átállást a peremvédelem alapú biztonságról a zéró bizalom keretrendszerekre.
A megvalósításhoz vezető út azonban nem akadálymentes. Jelentős erőforrásokat igényel, beleértve a technológiába, a képzésbe és a képzett személyzetbe történő beruházásokat. Emellett kihívást jelent a robusztus biztonság és a zökkenőmentes felhasználói élmény egyensúlyának megteremtése, mivel a folyamatos ellenőrzés néha kellemetlenségeket okozhat a jogos felhasználóknak.
| Vonatkozás | Előnyök | Korlátozások |
|---|---|---|
| Biztonsági hatékonyság | 30% kevesebb incidens, 40% csökkentett incidens hatása | Komplex beállítás, amely speciális szakértelmet igényel |
| Fenyegetéskezelés | Proaktív monitorozás és valós idejű alkalmazkodás | Potenciális súrlódások a felhasználók számára az állandó ellenőrzés miatt |
| Hozzáférés-vezérlés | Kontextusfüggő legalacsonyabb jogosultságú hozzáférés | Erőforrás-igényes folyamatos irányítás és monitorozás |
| Megfelelés | Automatizált irányítás és részletes auditnaplók | Magasabb előzetes költségek az eszközökért és a képzésért |
| skálázhatóság | Szabályzatok, amelyek a szervezetével együtt fejlődnek | Folyamatos befektetés szükséges a személyzetbe és az eszközökbe |
Tekintettel arra, hogy egy adatvédelmi incidens átlagos költsége $4,35 millió – és vele 74% számú incidens az emberi hibához kapcsolódóan – a Zero Trust és az IAM integrációja bizonyítja értékét azáltal, hogy jelentősen csökkenti ezeket a kockázatokat. A hitelesítő adatok ellopását, a jogsértések egyik vezető okát, közvetlenül kezelik az automatizált ellenőrzések és az állandó felügyelet révén, amelyet ez a megközelítés kínál.
A Beyond Identity kiemeli a stratégiai fontosságot:
„A zéró bizalomú hitelesítés kritikus fontosságú az IAM számára, mivel erősíti a biztonságot, folyamatosan észleli és alkalmazkodik a változó fenyegetésekhez, valamint biztosítja a szabályozási megfelelést.”
Bár a technológiába és a képzésbe történő előzetes befektetés ijesztőnek tűnhet, a hosszú távú előnyök – mint például a kevesebb incidens és a biztonsági incidensek minimalizált hatásai – erős érveket sürgetnek az alkalmazás mellett. A szervezeteknek azonban gondosan kell megtervezniük és elosztaniuk az erőforrásokat a megvalósítás összetettségének leküzdése érdekében. Ez a stratégiai megközelítés elengedhetetlen a zéró bizalom és az IAM integrációjának teljes potenciáljának kiaknázásához a végpontok biztonsága érdekében.
Következtetés
A zéró bizalom és az IAM integrációja átalakította a szervezetek végpontbiztonsághoz való hozzáállását. Mivel a fiókfeltörési támadások száma 230%-vel nőtt évről évre, és a vállalkozások több mint 90%-je működik a felhőben, a hagyományos, periméteralapú biztonsági modellek elégtelennek bizonyulnak a mai elosztott és kifinomult fenyegetésekkel szemben.
A számok komor képet festenek: az átlagos adatvédelmi incidens $4,35 millió dollárba kerül, és a hitelesítő adatok ellopása továbbra is az egyik leggyakoribb támadási módszer. Ezek a kihívások nemcsak a működési sebezhetőségeket, hanem a szervezetek előtt álló pénzügyi kockázatokat is kiemelik.
A Zero Trust folyamatos ellenőrzésen alapuló alapelve dinamikusabb és rétegzettebb védelmet kínál. A régebbi modellekkel ellentétben, amelyek a belső hálózati forgalom megbízhatóságát feltételezik, a Zero Trust minden hozzáférési kísérletet potenciális fenyegetésként értékel. Az IAM fejlett identitáskezelési képességeivel párosítva ez a megközelítés egy olyan biztonsági keretrendszert hoz létre, amely a felmerülő fenyegetésekkel együtt fejlődik, valós idejű védelmet nyújtva.
Az identitásközpontú biztonság felé való elmozdulás már nem opcionális. Mivel a végpontok közel fele észrevétlen marad, a láthatósági hiányosságok sebezhetővé teszik a szervezeteket. Ezen kockázatok kezelése érdekében a vállalkozásoknak olyan megoldásokra van szükségük, amelyek átfogó felügyeletet és ellenőrzést biztosítanak.
Azok számára, akik készen állnak erre a váltásra, a kulcsfontosságú lépések közé tartozik az MFA bevezetése, a minimális jogosultságú hozzáférés érvényesítése és a folyamatos monitorozás lehetővé tétele. Bár az új technológiákba és képzésekbe való előzetes befektetés ijesztőnek tűnhet, a hosszú távú előnyök – mint például a jobb megfelelés, a jobb láthatóság és a biztonsági rések kockázatának csökkenése – megérik a fáradságot.
GYIK
Hogyan működik együtt a Zero Trust és az IAM a végpontok biztonságának javítása és az incidensek megelőzése érdekében?
Integrálás Nulla bizalom elvekkel Identitás- és hozzáférés-kezelés (IAM) robusztus stratégiát hoz létre a végpontok biztonságának megerősítésére és a behatolások esélyének csökkentésére. A Zero Trust lényegében a „soha ne bízz, mindig ellenőrizz” elvén alapul, ami azt jelenti, hogy minden felhasználónak és eszköznek ismételten igazolnia kell személyazonosságát és jogosságát, mielőtt hozzáférést kapna az erőforrásokhoz. Ez a megközelítés hangsúlyozza legkevesebb privilégium hozzáférést és arra támaszkodik többtényezős hitelesítés hogy megakadályozza az illetéktelen belépést.
Az IAM a felhasználói identitások és engedélyek kezelésével fokozza a zéró bizalom elvét, biztosítva, hogy csak az ellenőrzött felhasználók férhessenek hozzá az érzékeny adatokhoz. Valós idejű tevékenységfigyelésen és olyan módszereken keresztül, mint a mikroszegmentációA szervezetek megfékezhetik a fenyegetéseket, és megakadályozhatják azok terjedését a hálózataikon. Ezek a megközelítések együttesen erősebb védelmet hoznak létre, jelentősen csökkentve a biztonsági incidensek kockázatát és hatását, miközben jobb végpontvédelmet biztosítanak.
Milyen kihívásokkal szembesülnek a szervezetek a zéró bizalom és az IAM bevezetése során, és hogyan tudják ezeket kezelni?
Végrehajtás Nulla bizalom és Identitás- és hozzáférés-kezelés (IAM) A keretrendszerek gyakran meglehetős akadályokkal járnak. Az egyik fő kihívás a modern biztonsági protokollok integrálása az elavult rendszerekkel. Ezeknek a régebbi rendszereknek drága frissítésekre vagy további köztes szoftverekre lehet szükségük ahhoz, hogy az újabb technológiák mellett működjenek. Ráadásul a zéró bizalom modellre való áttérés megzavarhatja a jól bevált munkafolyamatokat, ami ellenálláshoz vezethet azoktól az alkalmazottaktól, akik a hagyományosabb biztonsági módszerekhez szoktak.
Ezen problémák megoldása érdekében a szervezetek tehetnek egy szakaszos megvalósítási megközelítésEz magában foglalja az új technológiák fokozatos bevezetését, ami segít minimalizálni a zavarokat. Eszközök, mint például Egyszeri bejelentkezés (SSO) és adaptív hitelesítés gördülékenyebbé teheti a felhasználói élményt, így az átmenet kevésbé lesz zökkenőmentes. Ezenkívül az átfogó képzés biztosítása és a folyamat során végig fenntartott világos kommunikáció segíthet az alkalmazottaknak a könnyebb alkalmazkodásban. Ez nemcsak az átmenetet teszi zökkenőmentesebbé, hanem a szervezet általános biztonsági keretrendszerét is erősíti.
Miért elengedhetetlen a valós idejű monitorozás egy zéró bizalom modellben a végpontok védelme érdekében?
A valós idejű monitorozás létfontosságú szerepet játszik a Nulla bizalom modell, amely biztosítja a felhasználók, eszközök és tevékenységeik folyamatos ellenőrzését. A régebbi biztonsági módszerekkel ellentétben a Zero Trust a „soha ne bízz, mindig ellenőrizz” elvet alkalmazza. Ez azt jelenti, hogy sem a felhasználók, sem az eszközök nem számítanak automatikusan megbízhatónak, még akkor sem, ha már a hálózaton belül vannak.
A végpontok tevékenységének szoros megfigyelésével a szervezetek gyorsan észrevehetik a vészjelzéseket, például a jogosulatlan hozzáférési kísérleteket vagy a szokatlan adatátvitelt. Ez a folyamatos ellenőrzés nemcsak a potenciális incidensek blokkolásában segít, hanem csökkenti a fenyegetések észrevétlenségét is, így kritikus fontosságú védelmet nyújt a mai gyorsan változó kiberbiztonsági környezetben.