Как внедрить Zero Trust в компании с legacy-системами

«Zero Trust, это не про то, чтобы купить новую коробку и поставить галочку. Это про то, чтобы перестать доверять по умолчанию и начать постоянно проверять. В мире, где сотрудник с ноутбуком из кафе, это новая норма, а ваши данные разбросаны между старым сервером в подвале и облаком, единственный способ защититься, это контролировать каждый запрос к каждому ресурсу. И да, это можно сделать, даже если половина вашей инфраструктуры написана на технологиях, которые были модными, когда только появился Google»

.

Почему старая модель безопасности больше не защищает

Традиционная модель безопасности строилась на идее крепости: мощные стены по периметру (брандмауэры, VPN-шлюзы), а внутри — доверенная территория. Пока угрозы приходили извне, это работало. Сегодня эта модель не просто устарела — она создаёт опасные иллюзии.

Данные и приложения больше не живут в одном месте. Часть — на локальных серверах, часть — в различных облачных сервисах, часть — в SaaS-решениях. Сотрудники работают отовсюду. Периметр как физическое понятие растворился. Злоумышленнику теперь не нужно штурмовать стены — достаточно обмануть одного человека внутри крепости, получив его учётные данные через фишинг. После этого атакующий оказывается в «доверенной зоне» и может беспрепятственно перемещаться по сети, потому что внутренний контроль часто слабее внешнего.

Бизнес же требует скорости. Запрос на подключение к новому маркетинговому инструменту или облачному хранилищу упирается в недели согласований, настройки VPN и правил брандмауэра. ИТ-отдел вынужден выбирать между безопасностью и оперативностью, и часто проигрывает в обоих случаях: доступ открывается с рисками или бизнес-процессы тормозятся.

Суть Zero Trust: не где ты, а кто ты и что хочешь сделать

Zero Trust, это принципиально иная философия. Её можно свести к трём базовым постулатам:

  • Явная верификация. Никакому запросу не доверяют по умолчанию, будь он из внутренней сети или из интернета. Каждый доступ проверяется.
  • Принцип наименьших привилегий. Пользователь или система получают ровно столько прав, сколько нужно для конкретной задачи, и ровно на то время, которое для этого необходимо.
  • Предположение о компрометации. Система проектируется исходя из того, что нарушение возможно в любой точке, и ограничивает потенциальный ущерб за счёт сегментации и постоянного мониторинга.

На практике это означает, что доступ к бухгалтерскому отчёту, это не просто «вход в сеть бухгалтерии». Это отдельное событие, которое система проверяет: тот ли это сотрудник (MFA), с того ли устройства (сертификат), в рабочее ли время, не пытается ли он скачать необычно большой объём данных? Проверка не заканчивается после входа — сессия продолжает анализироваться на предмет аномалий.

Первый шаг: инвентаризация вместо покупки

Самая большая ошибка — начать с выбора вендора и закупки «решения Zero Trust». Без понимания своей инфраструктуры это выльется в установку дорогой коробки, которая будет мешать работе, но не принесёт безопасности.

Настоящий первый шаг, это создание детальной карты цифровых активов. Что у вас есть?

  • Критические данные: где хранятся базы клиентов, финансовые отчёты, персональные данные, ноу-хау?
  • Приложения и системы: какие legacy-системы 20-летней давности ещё в строю? Какие облачные сервисы используются теневым IT?
  • Потоки данных: кто и как получает доступ к этим активам? Какие протоколы используются (RDP, устаревшие версии SMB, FTP)?

Эта карта — не бюрократический отчёт, а основа для всех дальнейших решений. Она покажет ваши самые уязвимые места: например, старая система кадрового учёта, доступная по RDP из всей внутренней сети без MFA.

Пилот на одном критическом активе

Не пытайтесь охватить всё сразу. Выберите один самый ценный и проблемный актив — например, ту самую legacy-систему с данными по контрактам. Забудьте про старые правила доступа. Определите заново:

  1. Кому по роли действительно нужен доступ? (Не «всему юридическому отделу», а конкретным юристам).
  2. Какие именно действия им нужны? (Только просмотр, или также редактирование?).
  3. При каких условиях доступ должен предоставляться? (Только с корпоративного ноутбука, с включённым шифрованием диска, после MFA, в рабочее время).

Настройте эти правила, используя доступные инструменты (современный брандмауэр следующего поколения, прокси-сервер или специализированное ПО для контроля доступа). Этот пилот покажет реальные сложности, реакцию пользователей и даст измеримый результат.

Технологии как инструменты, а не как цель

Сами по себе технологии Zero Trust не решат проблему. Они — инструменты для реализации принципов. Ключевые из них:

Микросетевая сегментация для legacy-систем

Для старых систем, которые нельзя быстро модернизировать, сегментация, это спасение. Задача — изолировать их от остальной сети.

Настройте правила на межсетевом экране так, чтобы к старой бухгалтерской системе мог обращаться только один конкретный сервер промежуточного слоя (middleware), и только по необходимому порту. Даже если злоумышленник окажется в вашей сети, он не сможет «нащупать» и атаковать эту систему напрямую.

SASE и ZTNA: доступ без VPN

Для доступа к внутренним приложениям извне забываем про классический VPN с его широким доступом ко всей сети. Вместо него используем модели Zero Trust Network Access (ZTNA) или Secure Access Service Edge (SASE). Пользователь подключается не к сети, а напрямую к конкретному приложению. Доступ проверяется перед установлением соединения, а трафик идёт через доверенный шлюз.

Для legacy-приложения это можно организовать, поставив перед ним ZTNA-шлюз (или используя облачный SASE-сервис). Пользователь аутентифицируется в шлюзе, шлюз проверяет контекст (устройство, местоположение) и только затем создаёт безопасное соединение между пользователем и этим одним приложением.

Управление идентификацией и доступом (IAM)

Это центральный оркестратор. Именно здесь живут правила: «Пользователь X в роли Y может получить доступ к приложению Z при условиях A, B, C». Для интеграции со старыми системами, которые не поддерживают современные протоколы вроде SAML или OIDC, используются специальные агенты или прокси-серверы, которые «переводят» запросы.

Первое и самое эффективное действие — внедрить многофакторную аутентификацию (MFA) для всех привилегированных учётных записей и доступа к критическим системам. Это резко повышает порог для злоумышленника, даже если пароль будет скомпрометирован.

Человеческий фактор: от сопротивления к участию

Внедрение Zero Trust встречает сопротивление не потому, что люди любят риск, а потому, что оно меняет привычные workflows.

  • Для пользователя: Исчезает «войти и забыть». Появляются дополнительные проверки. Ключ к принятию — объяснение и демонстрация выгод. «Да, теперь чтобы зайти в систему контрактов, нужно подтвердить вход в приложении на телефоне. Зато ты можешь сделать это из любого места, тебе не нужно ждать, пока ИТ настроит для тебя VPN, и твои данные лучше защищены».
  • Для ИТ-отдела: Меняется роль. Из «админов, которые открывают порты» они превращаются в архитекторов безопасности и аналитиков. Их задача — проектировать политики доступа, анализировать логи, настраивать автоматические реакции на аномалии. Это требует переобучения, но делает работу более стратегической и менее рутинной.

Измерение успеха: не взломы, а контроль

Не ждите, что после внедрения Zero Trust исчезнут все кибератаки. Измеряйте успех по метрикам контроля и операционной эффективности:

Что измерять Показатель успеха
Время на предоставление безопасного доступа к новому сервису Сократилось с дней/недель до часов.
Количество систем с неконтролируемым доступом (без MFA, без учёта сессий) Стремится к нулю.
Количество «сиротских» учётных записей и неотозванных прав Резкое снижение за счёт автоматизации жизненного цикла учётных записей.
Видимость: процент трафика, который проходит через точки контроля и анализируется Приближается к 100%.

Заключение: путь, а не пункт назначения

Внедрение Zero Trust в среде с legacy-системами, это не бинарное состояние «сделано/не сделано». Это постепенное движение по пути снижения необоснованного доверия. Начните с карты активов и MFA. Затем изолируйте самые критичные старые системы с помощью сегментации. Внедрите ZTNA для удалённого доступа вместо VPN. Автоматизируйте выдачу и отзыв прав.

Каждый шаг на этом пути, даже небольшой, сокращает вашу атакуемую поверхность и повышает уровень контроля. В итоге вы получаете не просто «защищённую инфраструктуру», а управляемую среду, где безопасность перестаёт быть препятствием для бизнеса и становится его неотъемлемой частью.

Оставьте комментарий