site_logo

Zero Trust Architecture (ZTA) - среда нолевого доверия

Обновлено: 30.12.2025

Zero Trust

Zero Trust — это фреймворк кибербезопасности, основанный на принципе «никогда не доверяй, всегда проверяй».

Концепция была разработана аналитиком Джоном Киндервагом из Forrester Research в 2010 году как ответ на растущие киберугрозы и усложнение корпоративной ИТ-инфраструктуры. В отличие от традиционных моделей безопасности, которые предполагают, что всё внутри корпоративной сети безопасно, Zero Trust исходит из предположения, что угроза может исходить откуда угодно — как от внешних злоумышленников, так и от авторизованных пользователей или корпоративных устройств.​

Формально Zero Trust Architecture (ZTA) — это комплексный план кибербезопасности предприятия, который использует концепции нулевого доверия и охватывает взаимосвязи компонентов, планирование рабочих процессов и политики доступа. Это не просто инструмент, а целая парадигма, которая переносит центр защиты с периметра сети на отдельные ресурсы и данные.​

Семь ключевых принципов Zero Trust (Tenets of ZTA)

Согласно стандарту NIST SP 800-207, архитектура Zero Trust строится на семи основополагающих принципах:​

Все источники данных и вычислительные сервисы считаются ресурсами

В модели Zero Trust ресурсом считается всё — от традиционных серверов и баз данных до облачных сервисов, IoT-устройств, приложений и даже персональных гаджетов сотрудников. Предприятие может включить в список защищаемых ресурсов даже персональные устройства (BYOD), если они имеют доступ к корпоративным данным.​

Все коммуникации защищены независимо от сетевого расположения

Традиционный подход к безопасности предполагал, что трафик внутри корпоративной сети безопаснее, чем интернет-трафик. Zero Trust отвергает эту идею: запросы доступа со встроенной корпоративной инфраструктуры должны соответствовать тем же требованиям безопасности, что и запросы из внешних сетей. Все коммуникации должны быть защищены на максимальном уровне, обеспечивая конфиденциальность, целостность и аутентификацию источника.​

Доступ к ресурсам предоставляется на per-session основе

Вместо того чтобы один раз аутентифицировать пользователя и давать ему широкий доступ ко всем ресурсам, Zero Trust требует проверки перед каждым обращением к ресурсу. При этом каждому пользователю предоставляются только минимальные привилегии (least privilege), необходимые для выполнения конкретной задачи. Доступ к одному ресурсу автоматически не дает доступ к другим, даже если они находятся в соседней системе.​

Доступ определяется динамической политикой

Решение о предоставлении доступа основывается на множестве динамических факторов, которые постоянно пересчитываются:​

  • Идентичность клиента (пользователь, приложение, сервис)

  • Состояние устройства (версии ПО, установленные патчи, сетевое расположение)

  • Контекстные данные (время суток, место запроса, поведение пользователя)

  • Внешние сигналы (активные атаки, уровень угроз)

Политики разрабатываются на основе бизнес-потребностей и приемлемого уровня риска.

Постоянный мониторинг целостности и security posture всех активов

Zero Trust предполагает, что ни один актив не является изначально доверенным. Организация должна постоянно контролировать состояние устройств, приложений и инфраструктуры. Системы непрерывной диагностики и смягчения рисков (CDM) автоматически выявляют уязвимости, отсутствующие патчи и другие проблемы безопасности. Устройства с известными уязвимостями могут быть заблокированы или изолированы.​

Динамическая аутентификация и авторизация перед каждым доступом

Это не одноразовая проверка при входе, а постоянный цикл переоценки доверия. Многофакторная аутентификация (MFA), проверка состояния устройства и анализ поведения применяются не только при первоначальной аутентификации, но и во время всей сессии. Система может запросить повторную аутентификацию в любой момент на основе времени, новых ресурсов или выявленных аномалий.​

Сбор и использование данных для улучшения безопасности

Организация должна собирать максимальное количество информации о состоянии активов, сетевой инфраструктуре и коммуникациях. Эти данные анализируются и используются для:​

  • Совершенствования политик доступа

  • Выявления новых угроз

  • Адаптации к развивающимся атакам

  • Предиктивной аналитики рисков

Логические компоненты

Система Zero Trust состоит из четырех основных логических компонентов:

Policy Engine (PE) — Механизм принятия решений

Это ядро системы, которое анализирует все входящие запросы доступа и принимает финальное решение: разрешить или запретить. PE рассматривает множество параметров, включая идентичность пользователя, состояние устройства, контекст запроса и применимые политики безопасности.

Policy Administrator (PA) — Администратор политик

Компонент, ответственный за настройку, обновление и управление политиками безопасности в системе. PA определяет правила доступа для различных пользователей, групп и ресурсов, обеспечивая, чтобы PE получал актуальную информацию о требуемых политиках.

Policy Enforcement Point (PEP) — Точка применения политик

Это ворота, через которые проходят все запросы доступа. PEP перехватывает попытки доступа к ресурсам, проверяет их против решений PE и либо разрешает, либо запрещает соединение. PEP может быть реализован как сетевой шлюз, агент на устройстве или облачный микросервис.

Источники данных для принятия решений

  • Policy Engine получает информацию из нескольких источников:
  • CDM системы — состояние и security posture активов в реальном времени
  • Identity Management — атрибуты пользователя, группы, роли
  • Threat Intelligence — актуальная информация об известных угрозах и атаках
  • SIEM — логи и события безопасности из всей инфраструктуры
  • Asset Inventory — реестр всех устройств и ресурсов
  • Behavioral Analytics — анализ нормальных и аномальных действий

Архитектурные вариации

В стандарте NIST Zero Trust описывается несколько архитектурных вариаций внедрения модели, и выбор подхода обычно зависит от того, где сосредоточены ключевые риски — в идентификации, сетевой плоскости или сценариях удаленного доступа. На практике эти варианты нередко комбинируют, чтобы покрыть разные типы ресурсов и пользователей, но каждый из них имеет собственный «центр тяжести» и набор типовых механизмов контроля.

Подход Enhanced Identity Governance (EIG)

Делает основным контуром безопасности систему управления идентификацией и доступом. Доступ к ресурсам контролируется через поставщиков идентификации (Identity Providers) и усиливается многофакторной аутентификацией, единым входом (SSO) и управлением атрибутами пользователя, которые используются для принятия решений о доступе. Такая архитектура особенно хорошо подходит для облачных сервисов и SaaS-приложений, где идентичность и контекст запроса зачастую важнее, чем «местоположение» пользователя в сети.

Microsegmentation Architecture

Переносит акцент в сетевую часть и строится вокруг идеи максимально мелкого разделения инфраструктуры на изолированные зоны. Сеть дробится на множество микросегментов, и для каждого из них действуют собственные правила доступа, а применение политик обеспечивается отдельными механизмами принудительного контроля (PEP). Технически микросегментация часто реализуется через программно-определяемые сети (SDN), хост-агенты на конечных устройствах и микрофайрволлы уровня NGFW, что позволяет ограничивать lateral movement и локализовать последствия компрометации.

Вариация Software-Defined Perimeter (SDP)

Формирует виртуальный периметр вокруг критичных ресурсов и скрывает их от прямого сетевого обнаружения. Доступ организуется через «шлюз доступа» (Gateway): пользователь сначала проходит аутентификацию на шлюзе и только затем получает возможность подключиться к конкретным ресурсам согласно политике. Такой подход часто применяют для защиты удаленного доступа, поскольку он снижает экспозицию сервисов наружу и помогает строить доступ «по запросу» вместо постоянной сетевой связности.

Технологии и инструменты

Многофакторная аутентификация (MFA)

Обязательный компонент Zero Trust. Требует от пользователя подтверждения своей личности несколькими способами:

  • Пароль + мобильное приложение
  • Биометрия (отпечаток пальца, лицо)
  • Аппаратные ключи (YubiKey, смарт-карты)
  • Push-уведомления на доверенное устройство
  • MFA минимизирует риск компрометации доступа даже при утечке пароля.

Zero Trust Network Access (ZTNA)

Сетевая технология, обеспечивающая точечный доступ к приложениям без необходимости подключения ко всей корпоративной сети через VPN:​

  • Микросегментация на уровне приложений
  • Прямой защищенный доступ вместо туннеля VPN
  • Блокирует боковое перемещение (lateral movement) внутри сети
  • Снижает площадь атаки
  • Исследования показывают, что ZTNA повышает производительность на 46-64% и снижает задержки с 2-4 секунд до 50-100 мс.

Endpoint Detection and Response (EDR)

Системы обнаружения и реагирования на угрозы на уровне конечных устройств:

  • Мониторинг поведения процессов и приложений
  • Выявление подозрительной активности
  • Автоматизированное реагирование на инциденты
  • Сбор файлов и артефактов для анализа
  • В России распространены системы: PT EDR, Kaspersky EDR, Ростелеком Solar Dozor.

Security Information and Event Management (SIEM)

Централизованная система сбора и анализа логов безопасности:

  • Корреляция событий для выявления атак
  • User and Entity Behavior Analytics (UEBA) — анализ аномалий в поведении
  • Автоматизированные оповещения и ответы
  • Долгосрочное хранение логов для аудита
  • Российские решения: MaxPatrol SIEM, UserGate SIEM, Солар SIEM.

Управление привилегированным доступом (PAM)

Системы контроля и мониторинга доступа администраторов:

  • Управление учетными записями с высокими привилегиями
  • Запись сессий администраторов
  • Двойная аутентификация для административных операций
  • Аудит всех привилегированных действий

Инвентаризация активов и управление конфигурациями

Организация должна точно знать, какие устройства и приложения подключены к сети:

  • Автоматизированное обнаружение активов
  • Классификация устройств по типам и владельцам
  • Мобильное управление (MDM системы, например MobileIron)
  • Сертификация по требованиям безопасности

Преимущества внедрения Zero Trust

Усиленная безопасность

Zero Trust снижает риск несанкционированного доступа за счет модели «explicit verify», где решение о доступе принимается динамически на основе сигнала идентичности, состояния устройства и контекста сессии. Контроль смещается с периметра на плоскость доступа: даже при компрометации сети атакующий не получает «сквозного» доверия, а каждый запрос должен соответствовать политике, применяемой точками принудительного контроля (PEP) на основе решений policy engine (PDP). Непрерывная верификация сессии (re-auth, step-up MFA, проверка posture) позволяет быстрее выявлять захваченные учетные записи и снижать окно присутствия злоумышленника. Микросегментация и запрет избыточной связности ограничивают lateral movement, уменьшая blast radius при взломе одного хоста или сервиса.

Улучшенное управление доступом

В Zero Trust управление доступом реализуется как политика, привязанная к ресурсу и запросу, а не к сетевому расположению пользователя, что повышает точность разграничения прав в гибридных средах. Практически это выражается в применении ABAC/PBAC, когда разрешение зависит от атрибутов пользователя, устройства, приложения, уровня чувствительности данных и текущего риска, а принцип наименьших привилегий применяется на уровне каждой транзакции. Механики JIT/JEA уменьшают объем постоянных привилегий, заменяя их краткоживущими разрешениями и ограниченными административными действиями. Централизованное управление политиками и единый контур идентичности упрощают их версионирование, согласование и воспроизводимость в разных сегментах инфраструктуры.

Быстрое реагирование на инциденты

Архитектура Zero Trust повышает наблюдаемость, потому что доступ к ресурсам проходит через контролируемые точки, где естественным образом формируются события аутентификации, авторизации и сетевых транзакций для SIEM/UEBA. Автоматизация реакции становится более детерминированной: можно оперативно отозвать токены, сбросить сессии, ужесточить политику (step-up MFA) или перевести субъект в карантин, не прибегая к «рубильнику» на уровне всей сети. Микросегментация сокращает распространение атаки, так как компрометация одного сегмента не дает маршрута к соседним зонам без дополнительных разрешений и проверок. Детальные журналы действий (кто, что, когда, откуда, на какой ресурс и с каким решением политики) повышают качество форензики и помогают быстрее построить таймлайн инцидента.

Соответствие нормативным требованиям

Zero Trust напрямую поддерживает требования к идентификации, аутентификации, управлению привилегиями и аудиту, поскольку эти контроли являются обязательными элементами архитектуры, а не «надстройкой» поверх сети. Централизованное применение политик и сквозное логирование упрощают доказательство выполнения требований, включая контроль доступа, разделение ролей, управление административными учетными записями и аудит действий с чувствительными данными. За счет стандартизированных событий и трассировки запросов проще готовить артефакты для проверок по GDPR, HIPAA, PCI-DSS и применимым ГОСТ, а также сопоставлять реализации с рекомендациями NIST SP800−207. В итоге аудит становится менее ручным: появляется возможность собирать подтверждения соответствия из логов, конфигураций политик и отчетов средств контроля доступа.

Вызовы и недостатки внедрения Zero Trust

Технологические вызовы

Переход к Zero Trust часто усложняет архитектуру, потому что вместо «плоской» сети и периметровых контролей появляется набор взаимосвязанных компонентов: провайдер идентификации, policy engine/policy administrator, точки принудительного контроля (PEP), сбор телеметрии и интеграции с SOC. На практике это нередко означает переразметку сетевых зон, пересборку потоков доступа к приложениям и модернизацию способов выдачи прав, что затрагивает существующую инфраструктуру и операционные процессы.

Отдельная проблема — интеграция с legacy-системами, которые не поддерживают современные протоколы федеративной аутентификации, токены и контекстные проверки, либо требуют устаревших методов доступа. В результате приходится использовать прокси-слои, «обертки» для приложений, jump-host/bastion-подходы или частичную сегментацию, что повышает трудоемкость и усложняет сопровождение.

Вопрос производительности также становится заметным, поскольку модель «проверка каждого запроса» добавляет дополнительные сетевые переходы, криптографию и обращения к policy decision. При грамотной реализации (локальные PEP, кеширование решений, оптимизация маршрутизации и выбор правильной точки терминации) ZTNA может не ухудшать, а иногда и улучшать отклик за счет устранения лишних обходных VPN-маршрутов, но это требует инженерной проработки.

Сдерживающим фактором остается стандартизация: компоненты разных производителей используют различные интерфейсы, форматы политик и модели телеметрии. Из-за отсутствия «единого коннектора на все» растет цена интеграций, а также риск vendor lock-in и фрагментации контроля в много-вендорной среде.

Организационные вызовы

Zero Trust требует существенных начальных инвестиций, потому что затраты обычно распределяются между несколькими классами решений: IAM/IGA, MDM/EDR, ZTNA/SDP, сегментация, PKI, SIEM/SOAR и инструменты инвентаризации активов. Помимо лицензий и внедрения, в стоимость входит перестройка процессов доступа, эксплуатационные регламенты и регулярная настройка политик по мере изменения бизнес-сервисов.

Обучение персонала становится обязательным этапом, поскольку ИТ и ИБ-командам нужно перейти от «сетевого мышления» к управлению доступом через идентичность, контекст и риск. Это затрагивает архитекторов, администраторов, инженеров эксплуатации и SOC, которым приходится освоить новые источники событий, модели политик и причины отказов в доступе.

Меняется и культура: организация перестает считать внутреннюю сеть доверенной зоной и вводит проверку по умолчанию для пользователей, устройств и сервисных аккаунтов. Такое смещение парадигмы часто вызывает сопротивление, потому что ломает привычные соглашения между командами и требует дисциплины в учете активов, ролей и владельцев ресурсов.

Отдельное напряжение создает управление пользовательским опытом, так как частые повторные проверки и step-up MFA могут восприниматься как «лишние барьеры». Чтобы избежать деградации UX, приходится балансировать частоту re-auth, применять адаптивные политики, корректно настраивать доверенные сигналы устройства и исключать необязательные проверки для низкорисковых сценариев.

Практические сложности

Наиболее трудоемкая часть внедрения — построение корректных политик доступа, потому что для этого нужно формализовать бизнес-процессы и реальные потоки взаимодействия «пользователь–приложение–данные». Без владельцев ресурсов, каталогов приложений и актуальной матрицы ролей политика быстро превращается либо в слишком жесткую (блокирует работу), либо в слишком широкую (теряет смысл) конфигурацию.

Тюнинг ложных срабатываний в детектировании и риск-оценке становится критичным, поскольку Zero Trust повышает количество контрольных точек и событий. Если правила корреляции и пороги риска настроены грубо, SOC получает лавину false positives, а реальные инциденты теряются в шуме и увеличивается среднее время реакции.

Мониторинг и логирование тоже усложняются: для качественного контроля нужны журналы аутентификации, авторизации, решений policy engine, сетевых транзакций и сигналов posture, а объем телеметрии быстро растет. Это требует масштабируемых SIEM/хранилищ, нормализации схем событий, политики хранения и четкой модели того, какие события действительно нужны для расследований и соответствия требованиям.

Масштабирование на крупные организации часто упирается в неоднородность доменов, разный уровень зрелости команд и большое количество исключений. Чем больше автономных подразделений и нестандартизированных приложений, тем выше стоимость тиражирования и тем важнее поэтапный rollout с измеримыми критериями готовности.

Риски Zero Trust

Неправильно настроенные политики могут блокировать легитимный доступ к критичным сервисам, особенно если условия контекста (география, устройство, время, posture) описаны слишком жестко или не учтены альтернативные рабочие сценарии. Поэтому в зрелых внедрениях используют режимы «audit/monitor», поэтапное ужесточение и заранее подготовленные процедуры аварийного обхода с контролируемой выдачей временных прав.

Компрометация или недоступность policy engine/policy administrator превращается в риск системного масштаба, поскольку эти компоненты становятся точкой принятия решений для большого числа запросов. Для снижения риска нужны отказоустойчивость, разнесение по зонам, строгая защита административного доступа, резервные контуры и понятная модель деградации (например, fail-open/fail-closed для разных классов ресурсов).

Наконец, появляется зависимость от надежности и корректной работы компонентов безопасности, через которые проходит доступ и собирается телеметрия. Ошибки конфигурации, сбои обновлений или некорректная интеграция могут одновременно ударить по доступности и безопасности, поэтому важны тестовые среды, контроль изменений и регулярная валидация политик.