Zero Trust: почему спорное название стало популярным

«Иногда название, это не про суть, а про маркетинг. Zero Trust появился как броский слоган, но внутри него скрыты долгие споры о том, как доверять в цифровом мире. Сам термин лишь ставит диагноз, но не даёт рецепта лечения.»

Доверие как фундаментальная проблема

Каждая система безопасности в своей основе строится на допущениях о том, что можно, а что нельзя считать безопасным. Традиционный подход, так называемый «периметровый», исходил из простой логики: всё, что внутри корпоративной сети, по умолчанию заслуживает большего доверия, чем всё, что снаружи. Результатом стала архитектура, напоминающая средневековую крепость с толстыми стенами — неприступную для внешних атак, но уязвимую изнутри.

Zero Trust бросает вызов этому допущению. Его главный постулат: доверять нельзя ничему и никому. Не устройству, не пользователю, не локации сети. Каждое действие, каждый запрос на доступ к ресурсу должен проверяться и авторизоваться независимо от его источника.

Откуда появилось название и почему оно прижилось

Термин «Zero Trust» был популяризирован в 2010 году аналитиком Forrester Research Джоном Киндервагом. Он предложил его не как детальную архитектуру, а как принципиально новую парадигму мышления для корпоративных сетей. Название было намеренно провокационным и запоминающимся — оно резко противопоставляло себя всему рынку, где преобладали идеи укрепления периметра.

Его сила в том, что даже без погружения в детали, из названия сразу ясна основная идея: отказ от предположений о безопасности. Для CISO, стремящихся изменить подход к безопасности в организации, эта яркая формулировка стала мощным инструментом. Проще было сказать совету директоров «нам нужен Zero Trust», чем объяснять необходимость внедрения «модели адаптивного, основанного на рисках, непрерывного контроля доступа».

Почему название неоднозначно

Несмотря на успех термина, у него есть существенные смысловые изъяны.

  • Отрицание вместо позитивного утверждения. Zero Trust говорит, чего делать НЕ нужно — не доверять. Но он не отвечает на вопрос, как именно ДЕЙСТВИТЕЛЬНО нужно строить доверие в системе. Это создает вакуум, который разные вендоры и архитекторы заполняют по-своему, что приводит к путанице в реализации.
  • Крайность, которой не существует в реальности. Буквальная трактовка «полного отсутствия доверия» невозможна. Доверие смещается с уровня сети на уровень системы. Вы доверяете своему провайдеру аутентификации, своему PKI, своей системе контроля политик. Название вводит в заблуждение, создавая впечатление абсолютной недоверчивости ко всему, что не соответствует реальным инженерным решениям.
  • Фокус на доступе, а не на данных. Современные угрозы — утечки данных, компрометация привилегированных учетных записей. Zero Trust, как следует из названия, концентрируется на «доверии» при доступе. Но более важным является не контроль доступа сам по себе, а обеспечение целостности и конфиденциальности данных на всех этапах их жизненного цикла.

Альтернативные имена и концепции

В поисках более точной формулировки появлялись и другие термины.

  • Identity-Centric Security (безопасность, ориентированная на идентичность). Этот подход ставит в центр пользователя, устройство или сервис и контролирует доступ на основе их проверенной цифровой личности. Именно идентичность становится новым периметром.
  • Continuous Adaptive Risk and Trust Assessment (CARTA). Эта концепция, продвигаемая Gartner, подчеркивает адаптивность и непрерывность оценки. Она не говорит «нет доверия», а предлагает постоянно пересчитывать уровень доверия на основе контекста: поведения пользователя, угроз в реальном времени, уязвимостей системы.
  • Data-Centric Security. Подход, который смещает фокус с защиты периметра или контроля доступа на сами данные. Здесь ключевым становится управление правами на данные, их шифрование и отслеживание, где бы они ни находились.

Каждая из этих концепций описывает часть большой картины, которую Zero Trust лишь намечает. CARTA, например, лучше отражает динамическую природу современных угроз.

Zero Trust как методология: принципы, а не архитектура

Если отойти от споров о названии, суть Zero Trust лучше всего раскрывается в его ключевых принципах, которые уже стали отраслевым стандартом. Их часто сводят к следующим пунктам:

  1. Верифицировать явно. Всегда проводить аутентификацию и авторизацию на основе всей доступной информации.
  2. Использовать контроль доступа с наименьшими привилегиями. Давать пользователям ровно те права, которые необходимы для выполнения конкретной задачи, и ни на йоту больше.
  3. Предполагать нарушение. Проектировать систему так, будто нарушение уже произошло: сегментировать доступ, шифровать данные, вести детальное журналирование всех действий для быстрого обнаружения и реагирования.

С точки зрения ФСТЭК России и требований 152-ФЗ, эти принципы глубоко созвучны с отечественными подходами. Концепция защиты информации предполагает зонирование информационных систем, разграничение доступа и регистрацию событий — все это является прямой имплементацией принципов Zero Trust на методологическом уровне, просто без привязки к самому термину.

Реализация в российском контексте

Внедрение подходов, ассоциируемых с Zero Trust, в России сталкивается с конкретными требованиями регуляторов. Например, использование средств защиты информации (СЗИ), сертифицированных ФСТЭК, для криптографии и контроля доступа. Маршрутизация трафика и проверка подлинности должны учитывать требования о локализации данных и соблюдении суверенитета информационного пространства.

Ключевые шаги для российских организаций:

  • Внедрение Identity and Access Management (IAM) с поддержкой многофакторной аутентификации и синхронизацией с кадровыми системами для своевременного отзыва прав.
  • Микросегментация сети для изоляции критичных активов (например, базы данных с персональными данными) даже внутри корпоративного периметра.
  • Применение отечественных решений для шифрования данных на лету и при хранении, а также для анализа трафика на предмет аномалий.

Заключение: название против сути

Zero Trust, это удачный маркетинговый термин, который выполнил свою задачу: он взорвал устаревшие представления о безопасности и задал новый вектор развития. Однако как техническое название он вводит в заблуждение, обещая абсолютную недоверчивость, которой в реальных системах быть не может.

Важно не спорить о терминологии, а понимать стоящие за ней принципы: верификация всего и вся, минимальные привилегии и готовность к инцидентам. В российском ИТ-пространстве эти принципы уже давно реализуются в рамках требований регуляторов и национальных стандартов, просто без громкого западного бренда. Фокус должен быть не на поиске идеального названия, а на корректной имплементации проверенных подходов к контролю доступа и защите данных в соответствии с отечественными нормами и реалиями.

Оставьте комментарий