Zero Trust, это не протокол и не галочка в системе, а фундаментальная пересмотрение роли периметра. Периметра больше нет. Есть только транзакции доступа, которые надо проверять каждый раз.
Отказ от идеи замка и рва
Классическая модель безопасности строилась по принципу «замок и ров». Внутри корпоративной сети — доверенная зона, снаружи — враждебный мир. Брандмауэр был замком, VPN — подъёмным мостом для «своих». Эта модель рухнула. Удалённая работа, облачные сервисы, контрагенты с прямым доступом к ресурсам — внутренняя сеть перестала быть внутренней. Атака, начавшаяся из доверенной зоны (с заражённого ноутбука сотрудника или легальной учётной записи), распространяется мгновенно, потому что внутренние сегменты слепо доверяют друг другу.
Zero Trust отвечает на это простым постулатом: доверие не должно быть следствием расположения. Неважно, откуда идёт запрос — из офиса или из интернет-кафе. Каждый запрос на доступ к ресурсу должен аутентифицироваться, авторизовываться и непрерывно валидироваться на основе контекста.

Фундаментальные принципы: не только «никому не верь»
Фраза «never trust, always verify» — лишь верхушка айсберга. Глубже лежат три столпа, без которых модель превращается в красивый слайд для презентации.
1. Явная проверка каждого доступа
Каждая попытка соединиться с рабочим ресурсом должна подтверждаться максимальным количеством сигналов. Логин и пароль — лишь один из них, и давно недостаточный. К сигналам относятся:
- Контекст запроса: время суток, географическое местоположение (или аномалия в его смене), тип устройства, версия ОС и антивируса.
- Поведенческий анализ: типичные для этого пользователя действия. Попытка скачать весь клиентский архив в три часа ночи с нового устройства — явный индикатор.
- Состояние устройства: наличие критических обновлений безопасности, отсутствие признаков компрометации (джейлбрейк, руткиты), статус управления (MDM).
Решение о доступе принимается динамически, на основе агрегированной оценки риска по всем этим точкам, а не по статическому правилу «раз вошёл в AD — доступ разрешён».
2. Принцип наименьших привилегий (PoLP)
Это не просто «дать сотруднику только нужные права». В контексте Zero Trust принцип применяется жёстко и микросегментировано.
- Just-In-Time (JIT) доступ: Привилегии выдаются не навсегда, а на конкретную задачу и на ограниченное время. Администратору базы данных не нужен постоянный доступ к серверу. Он запрашивает его на два часа для проведения работ, система одобряет запрос, а по истечении времени доступ автоматически отзывается.
- Микросергментация сети: Вместо плоской внутренней сети создаются изолированные сегменты для каждой рабочей нагрузки или группы ресурсов. Даже если злоумышленник получит доступ к одному сегменту (например, веб-серверу), он не сможет «поползти» дальше на базу данных или контроллер домена, потому что между сегментами тоже стоит строгая проверка доступа.
3. Предположение о компрометации
Это самый сложный для принятия психологически принцип. Нужно исходить из того, что злоумышленник уже внутри. Не «если», а «когда». Поэтому архитектура строится так, чтобы минимизировать ущ and и скорость его перемещения.
- Шифрование всего трафика: Не только внешнего, но и внутреннего (east-west traffic). Даже внутри ЦОД трафик между сервисами должен быть зашифрован, чтобы перехвативший его злоумышленник не мог прочитать данные или внедриться в сессию.
- Непрерывный мониторинг и аналитика: Системы SIEM и UEBA (аналитика поведения пользователей и сущностей) работают не для галочки, а являются источником сигналов для динамического пересмотра доверия. Аномальное поведение учётной записи может привести к её автоматической блокировке или запросу многофакторной аутентификации для следующего действия.
Технологическая основа: что должно быть в арсенале
Zero Trust не покупается одной коробкой. Это архитектура, которую выстраивают из нескольких ключевых компонентов.
Средства сильной аутентификации и управления идентификацией (IAM)
Ядро всей модели. Устаревшие парольные политики не работают. Необходимо:
- Многофакторная аутентификация (MFA) везде, где это возможно. Причём не только при входе в систему, но и для критических операций.
- Единая система идентификации (Identity Provider), выступающая источником правды для всех приложений — и облачных, и локальных.
- Механизмы управления жизненным циклом учётных записей (автоматическое создание, отзыв при увольнении), исключающие «забытые» аккаунты.
Прокси и шлюзы доступа (ZTNA)
Это реализация принципа «невидимой сети». Приложения (SaaS или внутренние) не имеют публичных IP-адресов. Доступ к ним предоставляется через специальный шлюз (Zero Trust Network Access).
Пользователь сначала аутентифицируется у Identity Provider, затем его устройство и контекст проверяются на соответствие политикам безопасности. Только после этого шлюз устанавливает для него зашифрованный туннель к конкретному приложению, а не ко всей сети. Пользователь «видит» только то приложение, к которому ему разрешили доступ. Остальная корпоративная сеть для него не существует.
Средства контроля устройств (Endpoint Security)
Поскольку устройство — один из ключевых сигналов доверия, нужно знать о нём всё и уметь им управлять.
- MDM/EMM/UEM для мобильных устройств и ноутбуков: обеспечение базовой гигиены (шифрование диска, блокировка экрана, удалённый wipe).
- Агенты безопасности, проверяющие состояние устройства (софт, процессы, целостность) перед предоставлением доступа к корпоративным ресурсам (концепция Device Health Attestation).
Микросергментация и политики безопасности
Для реализации сегментации недостаточно VLAN. Нужны более гибкие средства, работающие на уровне нагрузки, а не сети:
- Гипервизорные или облачные файрволы, способные фильтровать трафик между виртуальными машинами в одном кластере.
- Технологии на основе sidecar-прокси (например, в сервисных сетях), которые внедряют политики безопасности прямо в среду исполнения микросервисов.
Практический путь: с чего начать внедрение
Внедрение Zero Trust, это не «большой взрыв», а последовательный путь. Попытка охватить всё сразу обречена на провал.
- Инвентаризация и классификация активов. Составьте карту корпоративных данных и приложений. Определите самые критичные, это будет первая зона для защиты.
- Укрепление идентификации. Внедрите многофакторную аутентификацию (MFA) для всех административных доступов и для доступа к критическим приложениям. Наведите порядок в учётных записях.
- Защита одного критичного приложения. Выберите одно важное приложение (например, бухгалтерскую систему или CRM) и организуйте доступ к нему только через ZTNA-шлюз. Отработайте процессы аутентификации, авторизации и мониторинга на этом пилоте.
- Сегментация административной зоны. Изолируйте наиболее важные сегменты инфраструктуры (контроллеры домена, системы управления, финансовые базы). Доступ к ним должен осуществляться по принципу JIT через специальные бастион-хосты.
- Расширение на другие приложения и данные. Постепенно переносите остальные корпоративные ресурсы под контроль Zero Trust-архитектуры.
- Непрерывный мониторинг и адаптация. Внедрите системы аналитики поведения. Корректируйте политики доступа на основе выявленных аномалий и меняющейся бизнес-логики.
Чего ожидать на выходе: реальные выгоды и неизбежные сложности
Результатом станет не просто «более безопасная среда», а качественное изменение.
Выгоды:
- Снижение поверхности атаки. Злоумышленник, получивший доступ к одному ресурсу, оказывается в изолированной ячейке, а не в центре паутины.
- Защита от утечек данных. Микросегментация и контроль доступа предотвращают массовый вынос информации, даже если учётная запись скомпрометирована.
- Упрощение соблюдения регуляторных требований. Такие принципы, как разграничение доступа и аудит, являются базой для многих требований регуляторов, включая 152-ФЗ и требования ФСТЭК. Zero Trust предоставляет технический механизм для их выполнения.
- Поддержка современных рабочих моделей. Безопасный доступ к корпоративным ресурсам с любого устройства и из любой точки становится не исключением, а нормой.
Сложности:
- Сопротивление пользователей. Постоянные запросы на MFA и ограничения могут восприниматься как неудобство. Требуется разъяснительная работа.
- Сложность администрирования. Управление тысячами динамических политик сложнее, чем содержание одного файрвола на периметре. Необходима автоматизация.
- Риск создания ложного ощущения безопасности. Модель требует постоянной настройки и мониторинга. Развернув ZTNA и забыв о нём, можно получить новую уязвимую систему.
Zero Trust, это не конечное состояние, а постоянный процесс. Это стратегия, которая признаёт, что угрозы эволюционируют, и требует от безопасности эволюционировать вместе с ними, смещая фокус с защиты границ к защите каждой отдельной транзакции.