Свой? Подозрителен. Авторизован? Всё равно проверим. Zero Trust — лучший способ выжить в новой реальности

NIST рассказывает, почему иначе нельзя.


1mr44tjqkb2slzf7o8tdwqq7pgyzi212.jpg


Привычные модели защиты корпоративных сетей уже не справляются с реальностью. Раньше было достаточно поставить защиту по периметру — разместить все серверы в одном дата-центре, ограничить внешний доступ и следить за входящим трафиком. Но время, когда все цифровые активы хранились внутри одной локальной инфраструктуры, уходит. Сегодня сотрудники работают из разных городов, подключаясь по сети из кафе, квартир или коворкингов, а критически важные сервисы запускаются в облачных средах. В таких условиях построить надёжную границу просто невозможно.

На смену старому подходу приходит архитектура нулевого доверия (Zero Trust Architecture, ZTA). Её ключевая идея — не полагаться на местоположение, IP-адрес или прежнюю авторизацию. Любой запрос — независимо от его источника — должен рассматриваться как потенциально небезопасный. Для тех, кто впервые сталкивается с этой концепцией, возникает закономерный вопрос: с чего начинать и как построить такую систему в условиях реального бизнеса?

Ответ на этот вопрос попытался дать Национальный институт стандартов и технологий США (NIST), опубликовав практическое руководство Implementing a Zero Trust Architecture (SP 1800-35). Документ стал итогом многолетнего проекта, реализованного в Центре кибербезопасности NIST (NCCoE), и включает в себя 19 полноценных сценариев внедрения ZTA. Каждый из них построен на базе общедоступных технологий и снабжён результатами тестирования, а также рекомендациями от 24 отраслевых партнёров, принимавших участие в проекте.

В отличие от более раннего документа NIST SP 800-207, опубликованного в 2020 году, новая работа делает акцент не на теории, а на применении. Если прежняя публикация описывала концептуальные модели, логические компоненты и общее понимание архитектуры нулевого доверия , то нынешняя подробно разбирает, как именно реализовать такие решения с использованием существующих продуктов. Это своего рода методическое пособие, охватывающее широкий спектр условий и задач, характерных для современных ИТ-ландшафтов.

Традиционные методы защиты строились на идее внутреннего пространства: если устройство получило доступ к сети, значит, ему можно доверять. Эта логика была приемлема в эпоху, когда организации размещали всё оборудование внутри офисных или кампусных сетей. Но сегодня корпоративная инфраструктура включает в себя множество распределённых компонентов: облачные сервисы, филиалы, внешние подрядчики, удалённые сотрудники. Общей границы больше не существует, и старые методы контроля теряют эффективность.

Zero Trust меняет саму парадигму. Вместо периметральной защиты применяется динамическая модель, в которой каждый запрос анализируется в реальном времени, с учётом множества параметров: от контекста пользователя до характеристик устройства. Даже если злоумышленнику удастся пробраться внутрь системы, он не сможет свободно перемещаться по сети и наносить ущерб. Все действия требуют отдельного разрешения, и каждое из них — под контролем. Такая стратегия защищает как от внешних атак, так и от внутренних инцидентов, связанных с компрометацией аккаунтов или устройств.

Однако переход к такой архитектуре требует не просто настройки новых инструментов, а полной переоценки принципов управления доступом. Необходимо понимать, кто и зачем обращается к ресурсам, из какого места и в какой момент времени. При этом у каждой организации — свой набор сервисов, уязвимостей, ограничений и бизнес-процессов. Поэтому каждый ZTA-проект становится уникальным — и требует собственной комбинации решений.

Руководство от NIST учитывает эту сложность. В нём приведены 19 различных реализаций ZTA, основанных на реальных сценариях. Среди них — сети с несколькими облачными платформами, офисы с локальной инфраструктурой и сотрудники, выходящие в интернет через общественные точки доступа. Все примеры тщательно протестированы: команда NCCoE вместе с индустриальными партнёрами в течение четырёх лет устанавливала программное обеспечение, конфигурировала параметры, устраняла конфликты и отслеживала результативность каждой конфигурации.

Каждая модель в документе — это не абстрактная схема, а полноценный пример, отражающий многообразие современных сетевых архитектур. При этом авторы подчёркивают, что упомянутые технологии — коммерчески доступные и широко используемые решения, но их присутствие в тексте не означает официальной поддержки или рекомендации со стороны NIST. Задача была не в том, чтобы рекламировать конкретные бренды, а в том, чтобы показать, что даже на открытом рынке можно собрать надёжную ZTA-среду.

Особое внимание в публикации уделено практическому применению: какие проблемы возникают при построении ZTA, как решать задачи аутентификации, сегментации, мониторинга и управления политиками. Руководство также включает сопоставление реализованных решений с элементами NIST Cybersecurity Framework и стандартом SP 800-53, что облегчает аудит соответствия и внедрение в рамках существующих нормативов.

Отдельной ценностью документа является его доступность для разных ролей в организации. Руководство будет полезно не только техническим специалистам, но и архитекторам, ИБ-менеджерам, администраторам и даже руководителям IT-подразделений, отвечающим за стратегическое развитие инфраструктуры. Документ можно использовать как справочник, как инструкцию по внедрению, как план разработки, а при необходимости — как источник вдохновения для проектирования собственных решений.

Весь проект стал образцом успешного взаимодействия государства и бизнеса. В нём приняли участие два десятка компаний, включая поставщиков облачных услуг, разработчиков решений для управления идентификацией, производителей сетевого оборудования и интеграторов. Это обеспечило широкий охват практик и позволило сформировать наиболее полную и реалистичную картину внедрения ZTA.

Итогом стал документ, в котором собраны не только теоретические выкладки, но и практические шаги: от первого анализа инфраструктуры до настройки конкретных модулей. Он не предлагает универсального ответа — но даёт инструменты, позволяющие подстроить архитектуру под собственные требования и риски. Для организаций, стоящих перед задачей перехода к нулевому доверию , это, пожалуй, самое полное и полезное руководство, выпущенное в последние годы.