Это вторая часть цикла статей про zerotrust. В ней разберем процесс создания “доверенного устройства” Читать далее