От традиционных периметров к постоянной проверке: суть Zero Trust

«Zero Trust — это смена базового вопроса в информационной безопасности. Вместо «Как нам оградить внутреннюю сеть от внешних угроз?» появляется другой: «Как обеспечить безопасный доступ к конкретному ресурсу конкретному субъекту в данных условиях, если мы не можем доверять ни сети, ни устройству по умолчанию?» Это не просто новый инструмент, а фундаментально иная точка отсчёта.»

От замка и стен к непрерывной проверке документов

Классическая модель безопасности была построена по принципу цитадели. Всё, что находилось внутри корпоративной сети, считалось доверенным. Достаточно было один раз пройти проверку на границе — аутентифицироваться в домене или подключиться через VPN — и пользователь или устройство получали широкие права для перемещения по внутренним ресурсам. Этот подход был эффективен, пока граница была физически осязаемой: офис, серверная, корпоративный ноутбук.

Zero Trust не просто переносит эту границу в облако, а полностью отказывается от концепции единого доверенного внутреннего пространства. Теперь нет понятия «внутри сети». Есть субъект доступа (пользователь, сервис, устройство), запрашивающий конкретный ресурс (приложение, файл, сегмент данных). Каждый такой запрос оценивается по совокупности параметров в реальном времени, независимо от того, откуда он пришёл — из офисной Wi-Fi-сети или из публичного кафе. Безопасность привязывается не к точке входа в сеть, а к самой сущности и её действиям.

[ИЗОБРАЖЕНИЕ: Схематичное сравнение моделей. Слева: крупная крепость с толстыми стенами и одним воротами. Внутри — множество зданий без дверей. Справа: открытая территория с множеством отдельных, хорошо охраняемых зданий. К каждому зданию ведёт свой КПП, проверяющий каждого посетителя индивидуально.]

Столпы Zero Trust: на чем держится новая модель

Эту философию невозможно внедрить частично. Она опирается на взаимосвязанные принципы, которые меняют архитектуру и процессы целиком.

Явная верификация

Доверие никогда не предоставляется неявно, по умолчанию или по принадлежности к сети. Каждый запрос должен быть полностью верифицирован на основе максимально доступных данных: многофакторная аутентификация, сертификаты устройства, оценка его состояния. Система не делает предположений.

Принцип наименьших привилегий (PoLP)

Доступ предоставляется не «на всякий случай», а строго в необходимом для задачи объёме и на ограниченное время. Ключевым механизмом становится JIT-доступ (Just-In-Time), когда повышенные привилегии выделяются на период выполнения операции, а затем автоматически отзываются, сводя к минимумоу время потенциальной эксплуатации утечки учётных данных.

Предположение о нарушении

Архитектура проектируется исходя из того, что злоумышленник уже мог получить контроль над частью системы. Поэтому критически важна сегментация, которая ограничивает lateral movement — горизонтальное перемещение атакующего между системами после первоначального взлома. Мониторинг и логирование становятся не дополнительной опцией, а обязательной основой для обнаружения аномалий.

Практическое воплощение: как Zero Trust меняет архитектуру

Реализация этих принципов требует конкретных технологических сдвигов, особенно заметных в контексте российских требований к защите информации.

Микропериметризация и сегментация

Вместо разграничения доступа на уровне подсетей или VLAN, которое часто бывает слишком грубым, внедряется сегментация на уровне рабочих нагрузок или даже отдельных сервисов. Это напрямую коррелирует с требованием ФСТЭК о разделении информационных систем на сегменты. Zero Trust предлагает аппаратно-независимый, программно-определяемый способ создания таких границ, часто с использованием технологий типа SDP (Software-Defined Perimeter) или микросегментации на уровне гипервизора.

[ИЗОБРАЖЕНИЕ: Диаграмма архитектуры микропериметризации. В центре — данные (ГИС, персональные данные). Вокруг них концентрическими кругами расположены: уровень приложений, уровень промежуточного ПО, уровень баз данных. Каждый уровень и каждая группа ресурсов внутри уровня изолированы собственными политиками доступа. Пользователи и устройства подключаются не к сети, а к конкретному сегменту через шлюз.]

Сдвиг точки контроля

Основной контроль перемещается с сетевых маршрутизаторов и межсетевых экранов на специализированные шлюзы доступа (ZTNA). В модели, соответствующей 152-ФЗ, такой шлюз становится критически важным элементом. Он не только проверяет права пользователя, но и может осуществлять инспекцию трафика, обеспечивая защиту на прикладном уровне, что часто требуется для выполнения требований регулятора к СЗИ. Традиционный VPN, который предоставляет доступ ко всей сети, становится анахронизмом.

Интеграция контекста и аналитики

Решение о доступе принимает система управления политиками (Policy Decision Point), которая анализирует контекст: геолокация, время, состояние устройства (наличие актуальных антивирусных баз, заблокирован ли bootloader), прошлое поведение пользователя. Для интеграции с российскими СОВ и SIEM это означает необходимость настройки сложных корреляционных правил, где событие аутентификации связывается с событиями безопасности с устройств и из приложений для формирования единого контекста риска.

Традиционная модель: почему она больше не справляется

Уязвимости парадигмы «крепости» стали непреодолимыми в современных условиях.

  • Размывание периметра. Работа с облачными платформами, использование SaaS, удалённый доступ сотрудников с личных устройств окончательно стирают понятие чёткой сетевой границы. Защищать нужно не сеть, а данные, где бы они ни находились.
  • Уязвимость изнутри. Компрометация одной учётной записи в традиционной модели часто означает катастрофу. Получив доступ, злоумышленник может свободно исследовать сеть, поднимать привилегии и достигать критических активов. Zero Trust ограничивает этот «взрывной радиус» по умолчанию.
  • Статичность и сложность. Обслуживание ACL, правил межсетевых экранов и VPN-конфигураций для растущего парка облачных сервисов и мобильных сотрудников превращается в неподъёмную операционную нагрузку и источник ошибок. Политики Zero Trust, привязанные к идентичности, часто оказываются проще в долгосрочном управлении.
  • Несоответствие регуляторным требованиям. Требования таких документов, как приказы ФСТЭК, всё чаще говорят о необходимости контроля на уровне прикладного протокола, анализа содержимого и сегментации. Статическая сетевая сегментация и VPN не всегда могут этому соответствовать, в то время как ZTNA-шлюзы и микропериметризация созданы для этих задач.

Сравнительная таблица: Zero Trust против традиционной модели

Критерий Традиционная модель безопасности Модель Zero Trust
Базовый принцип Доверие по умолчанию внутри границы сети. Отсутствие доверия по умолчанию, верификация каждого запроса.
Единица контроля Сеть, подсеть, IP-адрес. Идентичность (пользователь/устройство/сервис) и ресурс (данные, приложение).
Контроль доступа На границе сети (VPN, МСЭ). После входа — широкие внутренние права. У самого ресурса (ZTNA, API-шлюзы). Доступ к разным ресурсам — разные проверки.
Сегментация Крупная, на основе сетевой топологии. Сложно менять. Гранулярная, на основе политик. Изменяется динамически.
Модель управления Статическая: правила настраиваются вручную, обновляются редко. Адаптивная: политики используют теги, группы, контекст. Часть решений автоматизирована.
Защита от инсайдеров и lateral movement Слабая. Активность внутри сегмента плохо контролируется. Сильная. Даже внутри «условно доверенной» зоны доступ к другому ресурсу требует новой авторизации.
Соответствие 152-ФЗ Достигается зачастую «в лоб», сложными сетевыми настройками. Заложено в архитектуру: изоляция сегментов, контроль на уровне приложений, обязательное логгирование доступа.

Выводы: не замена, а эволюция

Zero Trust — это не готовый продукт, который можно купить и включить. Это архитектурный подход, который требует переосмысления всей инфраструктуры контроля доступа. Для российского ИТ-специалиста это означает, что стандартные средства защиты (межсетевые экраны, VPN) не выбрасываются, но их роль меняется. Они становятся исполнительными механизмами (Policy Enforcement Points) в рамках единой системы, управляемой политиками, основанными на идентичности.

Основная сложность — начать. Переход редко бывает полным и одномоментным. Чаще начинают с пилотных проектов: выноса критичных приложений в ZTNA вместо VPN, организации сегментированного доступа к базам данных с повышенными требованиями, внедрения JIT-доступа для администраторов. Каждый такой шаг снижает общий риск, даже если полный Zero Trust никогда не будет достигнут. В условиях ужесточения регуляторных требований и усложнения угроз этот путь из философской концепции превращается в практическое руководство к действию.

Оставьте комментарий