Рычаги. Измените любой чекбокс: сценарий переключится на «Своя комбинация», чтобы не потерять правки.
Индексы. Два столбца — насколько набор рычагов похож на Zero Trust и на классический периметр. Оба могут быть средними — это нормально для гибрида.
Схемы. Слева — идея «проверять на каждом шаге», справа — «сильная граница, мягче внутри». Подсказки внизу — слабые места при опасных комбинациях.
Отчёт. Текстовый блок внизу и кнопка «Копировать» — для конспекта или чек-листа.
Zero Trust и периметр
Классический периметр
Сильная граница (межсетевой экран, VPN): внутри сегмента часто действует более мягкая модель доверия. Удобно для эксплуатации, но компрометация внутри периметра даёт широкий радиус.
Zero Trust
«Никому не доверяй по умолчанию» — явная верификация субъекта, устройства и контекста на каждый доступ к ресурсу, минимальные привилегии, сегментация, мониторинг. VPN может оставаться транспортом, но не заменой политик на приложениях.
NIST и практика
Опорные документы: NIST SP 800-207 (Zero Trust Architecture). В реальности архитектуры смешанные: миграция идёт по приоритетам (идентичность, видимость, сегментация).