Когда‑то безопасность строилась вокруг простого правила: если ты внутри сети, значит «свой». Ставим фаервол, заворачиваем трафик в VPN, прикручиваем IDS — и вроде всё под контролем.

Сегодня этот подход разваливается. Удалёнка, подрядчики, BYOD, фишинг — периметр размазан. Атакующему не нужно ломать фаервол: достаточно украсть логин и пароль через поддельную форму входа. И вот он уже «свой».

Истории из ИБ‑практики:

— Зачем нам ещё одна система, у нас же есть VPN?

— А если через VPN заходит злоумышленник с реальными учётными данными? Как ты это отследишь?

— Ну… он же будет внутри сети…

И вот именно в этом проблема.

Например, сотрудники подключались к корпоративной сети через обычный VPN. Всё выглядело корректно: учётки выданы, доступ ограничен, антивирус на ноутбуках формально стоит. А при ближайшем рассмотрении выясняется, что один сотрудник использовал личный ноутбук. Внешне всё в порядке, но на устройстве сидел вирус. Как только он зашёл по VPN, заражённая машина начала сканировать внутреннюю сеть и стучаться ко всем сервисам подряд.

В классической модели это выглядело как нормальный сотрудник внутри периметра: VPN пропустил, фаервол считает «своим», IDS молчит.

Но есть ещё одна сторона медали, о которой редко любят говорить вслух — инсайдеры.

Когда сотруднику платят копейки или он уходит к конкурентам, продать доступ становится слишком лёгким искушением. Такой «свой» открывает двери внутрь сети без всякого взлома. В классической модели это почти невозможно отследить — учётка настоящая, логины рабочие. Zero Trust как раз и нужен для того, чтобы не верить даже тем, кто уже внутри: проверка устройств, сегментация, поведенческий анализ позволяют вовремя поймать аномалию и вырубить сессию.

В Zero Trust такие атаки обрубаются сразу:

— Устройство без проверки состояния (compliance check) просто не пустили бы внутрь;
— Попытки сканирования блокировались бы сегментацией;
— Аномальное поведение фиксировалось бы мониторингом и приводило к автоматическому отзыву сессии.

Или другой пример: сотрудник недавно ввёл данные свои учётные данные на фишинговом сайте и теперь в систему под ними заходит не совсем этот сотрудник. Классическая периметровая защита посчитает его «своим», а в Zero Trust такой сценарий обрубается:

— Вход с нового устройства вызывает MFA,
— Доступ к ресурсам внутри ограничен сегментацией,
— Аномальная активность блокируется автоматически.

В чём суть Zero Trust?

Концепция родилась ещё в 2010 году (Джон Киндерваг, Forrester), но именно сейчас она стала почти обязательной для объектов КИИ.

Философия простая:

Никакого доверия по умолчанию. Каждый запрос, пользователь и устройство считаются небезопасными, пока не доказано обратное.

5 основных принципов Zero Trust

1. Не доверяй никому

  • Внутренний и внешний трафик проверяются одинаково,

  • Сотрудник в офисе и фрилансер с ноутбуком в кафе проходят одну и ту же валидацию.

2. Микросегментация

  • Сеть делится на изолированные куски,

  • Бухгалтер не может «случайно» зайти в dev‑среду, даже если его учётку украдут.

3. Контекстный доступ
Решение о доступе зависит не только от логина и пароля, но и от:

  • Роли пользователя,

  • Состояния устройства (обновления, антивирус),

  • Времени и геолокации,

  • Аномального поведения (например, скачивание необычно большого объёма данных).

4. Постоянная проверка

  • Сессия не «вечная»,

  • Изменился IP или поведение стало подозрительным — доступ блокируется или запрашивается повторная аутентификация.

5. Автоматический отзыв доступа

  • Сотрудник уволен или потерял ноутбук — доступ закрывается мгновенно, а не через пару дней.

С чего начать внедрение Zero Trust?

  1. Аудит инфраструктуры и доступа — где данные, кто имеет права, какие учётки «висят мёртвым грузом».

  2. Определить критические активы — атаки на какие активы будут наиболее болезненными?

  3. Собрать команду — IT, ИБ, HR (обучение), юристы (нормативка).

  4. Микросегментация — VLAN, SDN, Zscaler Private Access и аналоги.

  5. Шифрование всего — TLS, SSL, ГОСТ. В покое и в движении.

  6. MFA и PoLP — многофакторка и минимум прав.

  7. Обучение сотрудников — фишинг‑тесты, рассылки, симуляции.

  8. Мониторинг — SIEM, SOC, поведенческий анализ (начать можно хотя бы с базового мониторинга: кто, когда и откуда заходит).

  9. Защита конечных устройств — EDR, антивирусы, автообновления.

Из инструментов также отдельно отмечу:

  • ZTNA — по сути, умный доступ вместо VPN.

  • IAM — чтобы не держать вечные админки и «универсальные» логины.

  • DLP — не панацея, но спасает от утечек по глупости.

  • SIEM (для тех, кто покрупнее) — с централизованным мониторингом красота Zero Trust особенно расцветает.

Zero Trust — это не коробка и не галочка в чеклисте. Это смена привычек. Если раньше мы считали «свой значит безопасный», то теперь — «свой только пока доказал, что безопасный».

Комментарии (10)


  1. kksudo
    19.08.2025 09:29

    Спасибо, давно хотел разобраться в деталях.


    1. Вы у себя реализуете такой подход?
    2. Какие инструменты используете?
    3. Как тестируете?
    4. Делаете ли аудит?
    5. Что насчет observability, notfications ?


  1. johnsqurrel
    19.08.2025 09:29

    @kksudo хитрый какой.

    1. во сколько человекочасов и денег вы оцените проект, в котором детально расписаны ваши вопросы с 1 по 5 ? применительно к вашим условиям конечно.

    2. а реализацию этого проекта ?


  1. DonAlPAtino
    19.08.2025 09:29

    Почему все статьи о Zero Trust на habr - это какой-то поток мыслей из серии "за все хорошее против всего плохого"? Ну хоть бы одну с конкретной реализацией на конкретной технологии :-(

    По этой статье - я так и не понял какие из предложенных продуктов- технологий про Zero Trust. Половина это просто про ИБ и непосредственно к ZT отношения не имеют, другая половина - облачные решения, которые явно только поверхность атаки увеличивают.

    Кроме Cisco ISE реальные и работающие решения есть? Вот про них бы подробнее


    1. johnsqurrel
      19.08.2025 09:29

      Ну хоть бы одну с конкретной реализацией на конкретной технологии :-(

      если вы готовы настолько снизить планку ...
      ssh jump server работает для доступа куда надо и "изнутри" и "снаружи".
      помним что нет никаких "внутри" и "снаружи", да ?

      ps: второй фактор в процессе изобретения. чтобы поддавался автоматизации
      при нужде и не зависел от гуглояндекса.


      1. johnsqurrel
        19.08.2025 09:29

        вдогонку еще пример:
        WAF прикрывает веб-ресурсы независимо от происхождения клиента, и "изнутри" и "снаружи".


        1. DonAlPAtino
          19.08.2025 09:29

          ZT это про то чтобы firewall приоткрылся для конкретного юзера на конкретную сессию. Если этому юзеру вообще позволено работать с системой. А не про WAF который трясет весь входящий трафик как потоковый антивирус.


          1. johnsqurrel
            19.08.2025 09:29

            веб-приложение само определит, позволено юзеру поработать с системой или нет.
            для этого есть логины, пароли, ключи и сертификаты ключей.

            я правильно понимаю, что вы ищете все покрывающее решение "от и до" (а заодно мощный вендор лок) ?


      1. DonAlPAtino
        19.08.2025 09:29

        Вы путаете PAM и ZeroTrust. jump сервер это маленький кусочек. Ну и поведение юзеров я могу DLPей писать. Еще раз - это все не про ZT. Это все классика.


    1. extiander
      19.08.2025 09:29

      Да потому что даже айс не айс и работает через пень колоду

      для небольших сетей (аля 500-1000 хостов) требуется дофига времени на оп поддержку, и это при нормальной работе системы
      а уж если она падает без пары гуру онсайт + дофига времени на разобраться
      а уж проход падения нод айса

      альтернативы есть но в основном что-то с маркета + дофига самописного. имеет смысл для крупняка, но про него не рассказывают


      1. DonAlPAtino
        19.08.2025 09:29

        >Да потому что даже айс не айс и работает через пень колоду

        Да я в курсе. Поэтому каждый раз реагирую на басни про ZT. Которое (пока) похоже на розовых пони из другого мира. Все жду и надеюсь что придут умные люди и расскажут про реальный кейс с реальной работой. А не бла-бла-бла. Очевидно зря :-(