Когда‑то безопасность строилась вокруг простого правила: если ты внутри сети, значит «свой». Ставим фаервол, заворачиваем трафик в VPN, прикручиваем IDS — и вроде всё под контролем.
Сегодня этот подход разваливается. Удалёнка, подрядчики, BYOD, фишинг — периметр размазан. Атакующему не нужно ломать фаервол: достаточно украсть логин и пароль через поддельную форму входа. И вот он уже «свой».
Истории из ИБ‑практики:
— Зачем нам ещё одна система, у нас же есть VPN?
— А если через VPN заходит злоумышленник с реальными учётными данными? Как ты это отследишь?
— Ну… он же будет внутри сети…
И вот именно в этом проблема.
Например, сотрудники подключались к корпоративной сети через обычный VPN. Всё выглядело корректно: учётки выданы, доступ ограничен, антивирус на ноутбуках формально стоит. А при ближайшем рассмотрении выясняется, что один сотрудник использовал личный ноутбук. Внешне всё в порядке, но на устройстве сидел вирус. Как только он зашёл по VPN, заражённая машина начала сканировать внутреннюю сеть и стучаться ко всем сервисам подряд.
В классической модели это выглядело как нормальный сотрудник внутри периметра: VPN пропустил, фаервол считает «своим», IDS молчит.
Но есть ещё одна сторона медали, о которой редко любят говорить вслух — инсайдеры.
Когда сотруднику платят копейки или он уходит к конкурентам, продать доступ становится слишком лёгким искушением. Такой «свой» открывает двери внутрь сети без всякого взлома. В классической модели это почти невозможно отследить — учётка настоящая, логины рабочие. Zero Trust как раз и нужен для того, чтобы не верить даже тем, кто уже внутри: проверка устройств, сегментация, поведенческий анализ позволяют вовремя поймать аномалию и вырубить сессию.
В Zero Trust такие атаки обрубаются сразу:
— Устройство без проверки состояния (compliance check) просто не пустили бы внутрь;
— Попытки сканирования блокировались бы сегментацией;
— Аномальное поведение фиксировалось бы мониторингом и приводило к автоматическому отзыву сессии.
Или другой пример: сотрудник недавно ввёл данные свои учётные данные на фишинговом сайте и теперь в систему под ними заходит не совсем этот сотрудник. Классическая периметровая защита посчитает его «своим», а в Zero Trust такой сценарий обрубается:
— Вход с нового устройства вызывает MFA,
— Доступ к ресурсам внутри ограничен сегментацией,
— Аномальная активность блокируется автоматически.
В чём суть Zero Trust?
Концепция родилась ещё в 2010 году (Джон Киндерваг, Forrester), но именно сейчас она стала почти обязательной для объектов КИИ.
Философия простая:
Никакого доверия по умолчанию. Каждый запрос, пользователь и устройство считаются небезопасными, пока не доказано обратное.
5 основных принципов Zero Trust
1. Не доверяй никому
Внутренний и внешний трафик проверяются одинаково,
Сотрудник в офисе и фрилансер с ноутбуком в кафе проходят одну и ту же валидацию.
2. Микросегментация
Сеть делится на изолированные куски,
Бухгалтер не может «случайно» зайти в dev‑среду, даже если его учётку украдут.
3. Контекстный доступ
Решение о доступе зависит не только от логина и пароля, но и от:
Роли пользователя,
Состояния устройства (обновления, антивирус),
Времени и геолокации,
Аномального поведения (например, скачивание необычно большого объёма данных).
4. Постоянная проверка
Сессия не «вечная»,
Изменился IP или поведение стало подозрительным — доступ блокируется или запрашивается повторная аутентификация.
5. Автоматический отзыв доступа
Сотрудник уволен или потерял ноутбук — доступ закрывается мгновенно, а не через пару дней.
С чего начать внедрение Zero Trust?
Аудит инфраструктуры и доступа — где данные, кто имеет права, какие учётки «висят мёртвым грузом».
Определить критические активы — атаки на какие активы будут наиболее болезненными?
Собрать команду — IT, ИБ, HR (обучение), юристы (нормативка).
Микросегментация — VLAN, SDN, Zscaler Private Access и аналоги.
Шифрование всего — TLS, SSL, ГОСТ. В покое и в движении.
MFA и PoLP — многофакторка и минимум прав.
Обучение сотрудников — фишинг‑тесты, рассылки, симуляции.
Мониторинг — SIEM, SOC, поведенческий анализ (начать можно хотя бы с базового мониторинга: кто, когда и откуда заходит).
Защита конечных устройств — EDR, антивирусы, автообновления.
Из инструментов также отдельно отмечу:
ZTNA — по сути, умный доступ вместо VPN.
IAM — чтобы не держать вечные админки и «универсальные» логины.
DLP — не панацея, но спасает от утечек по глупости.
SIEM (для тех, кто покрупнее) — с централизованным мониторингом красота Zero Trust особенно расцветает.
Zero Trust — это не коробка и не галочка в чеклисте. Это смена привычек. Если раньше мы считали «свой значит безопасный», то теперь — «свой только пока доказал, что безопасный».
Комментарии (10)
johnsqurrel
19.08.2025 09:29@kksudo хитрый какой.
во сколько человекочасов и денег вы оцените проект, в котором детально расписаны ваши вопросы с 1 по 5 ? применительно к вашим условиям конечно.
а реализацию этого проекта ?
DonAlPAtino
19.08.2025 09:29Почему все статьи о Zero Trust на habr - это какой-то поток мыслей из серии "за все хорошее против всего плохого"? Ну хоть бы одну с конкретной реализацией на конкретной технологии :-(
По этой статье - я так и не понял какие из предложенных продуктов- технологий про Zero Trust. Половина это просто про ИБ и непосредственно к ZT отношения не имеют, другая половина - облачные решения, которые явно только поверхность атаки увеличивают.
Кроме Cisco ISE реальные и работающие решения есть? Вот про них бы подробнее
johnsqurrel
19.08.2025 09:29Ну хоть бы одну с конкретной реализацией на конкретной технологии :-(
если вы готовы настолько снизить планку ...
ssh jump server работает для доступа куда надо и "изнутри" и "снаружи".
помним что нет никаких "внутри" и "снаружи", да ?ps: второй фактор в процессе изобретения. чтобы поддавался автоматизации
при нужде и не зависел от гуглояндекса.johnsqurrel
19.08.2025 09:29вдогонку еще пример:
WAF прикрывает веб-ресурсы независимо от происхождения клиента, и "изнутри" и "снаружи".DonAlPAtino
19.08.2025 09:29ZT это про то чтобы firewall приоткрылся для конкретного юзера на конкретную сессию. Если этому юзеру вообще позволено работать с системой. А не про WAF который трясет весь входящий трафик как потоковый антивирус.
johnsqurrel
19.08.2025 09:29веб-приложение само определит, позволено юзеру поработать с системой или нет.
для этого есть логины, пароли, ключи и сертификаты ключей.я правильно понимаю, что вы ищете все покрывающее решение "от и до" (а заодно мощный вендор лок) ?
DonAlPAtino
19.08.2025 09:29Вы путаете PAM и ZeroTrust. jump сервер это маленький кусочек. Ну и поведение юзеров я могу DLPей писать. Еще раз - это все не про ZT. Это все классика.
extiander
19.08.2025 09:29Да потому что даже айс не айс и работает через пень колоду
для небольших сетей (аля 500-1000 хостов) требуется дофига времени на оп поддержку, и это при нормальной работе системы
а уж если она падает без пары гуру онсайт + дофига времени на разобраться
а уж проход падения нод айса
альтернативы есть но в основном что-то с маркета + дофига самописного. имеет смысл для крупняка, но про него не рассказываютDonAlPAtino
19.08.2025 09:29>Да потому что даже айс не айс и работает через пень колоду
Да я в курсе. Поэтому каждый раз реагирую на басни про ZT. Которое (пока) похоже на розовых пони из другого мира. Все жду и надеюсь что придут умные люди и расскажут про реальный кейс с реальной работой. А не бла-бла-бла. Очевидно зря :-(
kksudo
Спасибо, давно хотел разобраться в деталях.
1. Вы у себя реализуете такой подход?
2. Какие инструменты используете?
3. Как тестируете?
4. Делаете ли аудит?
5. Что насчет observability, notfications ?