Дайджест АБП2Б

Концепция Zero Trust: принципы и основные инструменты

Модель Zero Trust не новая. Её предложил Джон Киндерваг ещё в 2010 году, но в последние годы она из концепции превратилась в почти насущную необходимость. Особенно для тех, кто работает с критической информационной инфраструктурой (КИИ) — энергосистемами, транспортом, здравоохранением, банками, госорганами.

В этой статье разложим по полочкам:
— Как именно реализовать Zero Trust в корпоративной сети
— Какие инструменты реально использовать
— Почему это не про «поставить новую железку», а про переосмысление всей архитектуры безопасности.

Зачем вообще Zero Trust?

В основе классической модели лежит идея «замкнутого периметра»: если ты внутри сети, тебе можно доверять. Вокруг строятся фаерволы, VPN и IDS/IPS. Проблема в том, что сегодня это периметр становится немного расплывчатым.

Фишинг, удалёнка, BYOD (Bring Your Own Device), доступ подрядчиков, автоматизация — всё это размазывает границу между «своими» и «чужими». Злоумышленнику не нужно взламывать фаервол, достаточно скомпрометировать внутреннюю учётку через поддельную форму входа. И он уже «свой».

Zero Trust как раз на это и отвечает:
Никакого доверия, каждый доступ, каждый пользователь и каждое устройство считаются потенциально опасными до тех пор, пока не доказано обратное.

Основные принципы Zero Trust

Вот как работает этот подход на практике:

«Не доверяй никому» — даже внутри сети
Внутренний и внешний трафик проверяются одинаково.
Сотрудник в офисе и фрилансер с ноутбуком в кафе равнозначные объекты анализа.

Микросегментация
Сеть делится на изолированные сегменты с отдельными правилами доступа.
Пример: у бухгалтера нет физической возможности «случайно» зайти в среду разработчиков. Даже если его (как ни странно это писать про бухгалтера) учётка будет украдена.

Контекстный доступ
Доступ определяется не только логином и паролем, а ещё:
— Ролью пользователя,
— Состоянием устройства (есть ли антивирус, актуальная ОС),
— Временем и геолокацией,
— Поведенческими отклонениями (скачивание необычного объёма данных и т. п.).

Постоянная проверка
Сессия не даёт бессрочный доступ.
Изменился IP? Всплыло подозрительное поведение? Прилетает запрос на повторную аутентификацию или отключение.

Автоматический отзыв доступа
Сотрудник уволен — доступ отозван. Устройство потеряно — блок сразу.
Раньше на это уходили дни, сейчас секунды.


Что ломает классический подход?

Разберём типичный сценарий:
1. Сотрудник кликает по фишинговой ссылке и вводит свои данные.
2. Атакующий входит в корпоративную сеть с реальными учётными данными.
3. Защита периметра считает его «своим».
4. Злоумышленник ходит по сети и собирает всё подряд.

В Zero Trust этот сценарий не работает:

— Вход с нового устройства требует повторной авторизации
— Доступ к внутренним ресурсам заблокирован вне зависимости от логина
— Нестандартные действия фиксируются и прерываются автоматически

9 шагов для внедрения Zero Trust

1. Провести аудит ИТ-инфраструктуры, качества хранения ПД и управления доступами
Нужно понять, что вы защищаете:
— Где хранятся критичные данные?
— Кто к ним имеет доступ?
— Какие учётки активны, но не используются?

Параллельно будет здорово провести пантест.

2. Определить критические активы
Не надо пытаться охватить всё.
Начинайте с баз: бухгалтерия, SCADA, данные клиентов и расширяйтесь постепенно.

3. Собрать команду
Нужны:
— ИТ (внедрение),
— ИБ (контроль доступа, мониторинг),
— HR (будут обучать),
— Юристы (отвечают за нормативку и ФСТЭК).

4. Реализовать микросегментацию
VLAN, SDN, Zscaler Private Access — это всё, что помогает делить сеть логически.

5. Включить шифрование
— Всё должно быть зашифровано в передаче и в покое.
— TLS, SSL, ГОСТ в зависимости от требований.

6. Настроить MFA и PoLP
— Многофакторка обязательно.
— И никаких «доступов на всякий случай».

7. Обучить сотрудников
Фишинг, social engineering, использование личных почт — всё это надо гасить на уровне культуры. Плюс — симуляции, тесты, периодические рассылки.

8. Запустить мониторинг
SIEM, SOC, поведенческий анализ.
Отслеживаем:
— Входы в нерабочее время,
— Скачивание большого объёма данных,
Перемещение между сегментами.

9. Защитить конечные устройства
EDR, антивирусы, автообновления.
Если ноутбук у сотрудника — это и есть точка риска.

Инструменты для построения Zero Trust

Вот минимальный набор технологий, которые обычно используются:

ZTNA (Zero Trust Network Access)
Альтернатива VPN. Даёт доступ только после аутентификации и проверки контекста (роль, устройство, местоположение).

IAM (Identity and Access Management)
Управление учётными записями и доступом. Включает MFA, SSO, временные права, отзыв доступа при смене роли.

SASE (Secure Access Service Edge)
Объединение сетевых и защитных функций в облаке. Упрощает работу с распределёнными командами и удалёнкой.

SOAR (Security Orchestration, Automation and Response)
Автоматизация реагирования на инциденты и координация между системами безопасности.

CASB (Cloud Access Security Broker)
Контроль доступа к облачным приложениям (Google Workspace, Microsoft 365 и др.), предотвращение утечек и мониторинг действий пользователей.

DLP (Data Loss Prevention)
Предотвращение утечек данных. Анализирует трафик, блокирует передачу конфиденциальной информации за пределы сети.

Да, внедрение требует усилий, пересмотра процессов и даже сопротивления сотрудников.

Но компании, которые проходят этот путь, получают главное:

• минимизацию риска,
• устойчивость к атакам,
• быструю локализацию инцидентов.

Zero Trust — это не магическая кнопка и не софтовый апгрейд. Это новая парадигма, в которой доверие не раздаётся автоматически. Каждый пользователь должен его заслужить и подтверждать постоянно.
Статьи