Концепция Zero Trust основана на принципе «никогда не доверяй, всегда проверяй». То есть все объекты, находящиеся не только за периметром сети, но и внутри неё, по умолчанию считаются врагами. Пока не доказали, что они друзья. Речь идёт об отсутствии полностью открытого доступа и пристальном мониторинге трафика. Рассмотрим подробнее реализацию этого набирающего популярность подхода в корпоративной среде.
Модель безопасности Zero Trust была разработана 15 лет назад. Формулировка «нулевое доверие» принадлежит Джону Киндервагу, аналитику Forrester Research. Эксперт обратил внимание на особую чувствительность данных и интеллектуальной собственности, а также на их высокую ценность. В связи с растущими рисками потери важной информации Киндерваг возглавил разработку более строгих программ кибербезопасности и контроля доступов пользователей к сетевой инфраструктуре.
Спустя восемь лет Национальный институт стандартов и технологий (NIST) описал принципы Zero Trust для федеральных агентств. А в 2020 году были сформулированы семь ключевых принципов, на которых базируется современная модель нулевого доверия:
- всегда проверяйте (многоуровневая аутентификация для каждого запроса доступа);
- ограничьте доступ (правило «наименьших привилегий» для ограничения разрешений);
- готовьтесь к нарушениям (планируйте с учётом возможных нарушений);
- тщательно изучите каждый запрос (одинаковая осторожность для всех попыток доступа);
- интеллектуальный мониторинг (передовые инструменты для обнаружения угроз и реагирования на них в режиме реального времени);
- сегментные сети (деление сети на более мелкие участки для ограничения влияния взлома);
- защитите все данные (шифрование, контроль доступа и аудит всех данных).
Актуальность концепции
На сегодняшний день популярность Zero Trust активно растёт. Согласно западным исследованиям, объём рынка архитектуры с нулевым доверием в 2025 году составил свыше 30,63 млрд. долл. и далее будет увеличиваться на 16,8% в год в промежутке с 2026 по 2035 годы. Объём отрасли в 2026 году эксперты оценивают в 35,26 млрд. долл.
Причины такой тенденции кроются в увеличении количества и сложности кибератак (программы-вымогатели, фишинг с использованием ИИ, атаки на цепочки поставок и эксплуатация уязвимостей), массовом переходе сотрудников на удалённую работу (увеличение конечных точек доступа), а также в использовании облачных сервисов, мобильных устройств и устройств Интернета вещей (IoT). Всё это значительно усложняет управление кибербезопасностью и заставляет задуматься о более строгих и эффективных решениях. Так, использование личных устройств более чем 97% удалённых сотрудников по всему миру может стать причиной 66% атак на бизнес.
Zero Trust позволяет выявлять угрозы на ранней стадии и ограничивать их распространение благодаря микросегментации сети и строгому контролю доступа. Помимо этого, нулевое доверие помогает упростить прохождение аудита и помочь с соблюдением требований нормативных стандартов (GDPR, HIPAA, ФЗ-152 и NIST SP
Чаще всего компании приходят к Zero Trust после столкновения с какими-либо проблемами. Это могут быть утечки данных, инсайдерские атаки, компрометация устройств. Согласно статистике (отчёт IBM Security), в 2024 году средняя стоимость утечки данных оказалась равна 4,88 млн. долл., что говорит о возрастании опасности современных киберугроз.
Плюс концепция нулевого доверия в большинстве случаев не требует финансовых затрат на закупку дополнительных решений. Конечно, если углубляться, можно обогатить её различными интеграциями со сторонними средствами защиты. Но в целом она реализуется на базе того оборудования, которое уже есть у компании. Вам необходимо будет лишь иначе его настроить.
Задача перенастройки в большей степени ложится на плечи администраторов и инженеров, которые непосредственно отвечают за работу сетевого оборудования.
Действия компании при переходе к Zero Trust
Возьмём в качестве примера условный бизнес, занимающийся предоставлением медицинских услуг, который имеет три филиала, данные клиентов хранит в облаке и имеет мобильное приложение. После инсайдерской атаки руководство компании приходит к выводу, что никому верить нельзя.
Для обеспечения качественного перехода в первую очередь бизнесу необходимо будет произвести инвентаризацию ресурсов, определить активы. Далее, когда процедура завершена, следует определить риски и проблемы, которые могут возникнуть при реализации концепции, и продумать, каким образом их можно минимизировать.
Координация между отделами закрепляется локальными нормативными правовыми актами внутри компании. Важно, чтобы люди поняли, что отныне необходимо будет работать по-новому, поскольку отсутствие перемен в действиях рано или поздно вновь приведёт в исходную точку.
Стоит прописать в регламентах порядок предоставления доступов, требования к конечным устройствам, их функционал, обязанности исполнителя. После документального закрепления нового процесса он должен стать максимально прозрачным и понятным для пользователей. Лишь после этого Zero Trust следует внедрять.
Сроки реализации зависят от масштабов и гибкости компании. Для многофилиального холдинга процесс может затянуться на год, а небольшая компания со штатом, к примеру, из 50 сотрудников вполне может справиться с этим за несколько месяцев.
Следует учесть, что переход на модель нулевого доверия может вызвать ряд технических и бизнес-логических проблем, которые связаны с изменением подходов к управлению доступом, мониторингу и интеграции систем.
Потенциальные технические сложности
Zero Trust сложно интегрировать с устаревшими системами. К примеру, с legacy-инфраструктурой, которая неспособна поддерживать современные стандарты безопасности. В таких случаях переход может потребовать немалых усилий и ресурсов, вплоть до полной замены оборудования или ПО.
Второй важный нюанс касается микросегментации сети, что усложняет управление и нуждается в дополнительных инструментах для контроля трафика между участками инфраструктуры. В связи с этим может возрасти нагрузка на ИТ-отдел, а также не исключается вариант пересмотра сетевых политик.
На первых этапах реализации Zero Trust также может стать причиной снижения производительности, поскольку постоянная проверка каждого запроса и устройства может замедлить работу системы. Прежде всего при отсутствии оптимизации процессов аутентификации и авторизации.
И конечно стоит помнить, что внедрять Zero Trust будет значительно проще при наличии у компании таких решений, как NGFW (Next-Generation Firewall), IAM (Identity and Access Management), PAM (Privileged Access Management), EDR (Endpoint Detection and Response) и SIEM (Security Information and Event Management). Чем больше инструментов, тем легче будет что-то менять.
К слову, NGFW способен закрыть большую часть вопросов, связанных с концепцией Zero Trust, потому что он объединяет в себе не только правила доступа, но и богатый функционал по подключению удалённых сотрудников. Также есть возможность интеграции со сторонними решениями для использования (многофакторной аутентификации) вместе с RA VPN (remote access vpn).
Потенциальные сложности в бизнес-логике
Не исключено, что внедрение новых политик доступа и многофакторной аутентификации может вызвать сопротивление со стороны сотрудников. Разумеется, это произойдёт, если руководство не объяснило процессы должным образом и не адаптировало их под определённые потребности коллектива. В таком случае сотрудники могут попытаться обойти системы безопасности, что неизбежно приведёт к снижению продуктивности и киберинцидентам.
Инфраструктура с нулевым доверием подразумевает пересмотр ролей, прав доступа, а также политик безопасности, что приведёт к реорганизации рабочих процессов, нарушив их привычный ритм. Не стоит также забывать о важности координации между разными платформами и поставщиками услуг в случае использования гибридных и облачных сред, обеспечения единообразия политик безопасности.
На первых порах Zero Trust, безусловно, потребует значительных ресурсов и, вероятнее всего, увеличит нагрузку на ИТ- и ИБ-подразделения. Не исключены ошибки в настройке политик доступа, ложные срабатывания, блокировка легитимных пользователей. Однако в долгосрочной перспективе благодаря этому подходу сетевая инфраструктура способна стать максимально прозрачной, поскольку специалисты будут иметь точное представление о действиях внутри периметра.
Концепция нулевого доверия направлена на недопущение инцидентов. Мы изначально живём в такой среде, где никому не верим. Отсюда минимизация доступов и максимальная сегментация. Чем лучше мы знаем свою внутреннюю сеть, тем быстрее можем реагировать на внутренние угрозы и атаки.
































