Подход Zero Trust заключается в том, что ни одно соединение, пользователь или актив не являются доверенными, пока не будут проверены. Традиционная парадигма защиты периметра, наоборот, доверяет соединениям, которые один раз прошли аутентификацию, и предоставляет им доступ ко всей сети, что делает активы предприятия потенциально открытыми для атак киберпреступников. Долговременные проекты по реализации принципов Zero Trust строятся на основе уже существующей архитектуры и трансформируют ее.
Архитектура нулевого доверия (Zero Trust Architecture, ZTA) — развивающаяся концепция, для которой пока не существует ни сертификации, ни практических стандартов. Многие компании полагаются на сертификаты, такие как соответствие требованиям Международной организации по стандартизации (ISO), поэтому отсутствие четко определенных параметров для Zero Trust (ZT) создает изрядную путаницу.
Еще большую путаницу вносит то, что некоторые вендоры маркируют продукт или услугу как комплексное решение ZT, игнорируя основную предпосылку, что Zero Trust не привязан к конкретному набору продуктов или услуг — это подход, для реализации принципов которого используются как существующие, так и новые продукты и услуги. Хуже того, многие будут уверять, что нулевое доверие уже реализовано в устаревших продуктах, на которых воплотить современные стандарты безопасности невозможно.
Существуют различные фреймворки и подходы Zero Trust. ZT — это концепция, но основы структуры Zero Trust уже определены Национальным институтом стандартов и технологий (NIST) и аналитическими компаниями, такими как Gartner, Forrester, IDC и ESG.
Аналитические компании начинают предлагать планы развития вместе с ценными рекомендациями, и организации могут найти в этих источниках ценную информацию, чтобы начать реализацию концепции Zero Trust.
Путь к реализации ZT начинается с ряда принципов, которые каждое предприятие применяет в соответствии со своим бизнесом и потребностями безопасности.
Архитектура Zero Trust формируется из различных компонентов. Некоторые из них могут быть как локальными, так и облачными службами. Помните, что любая внедренная вами ZTA с течением времени будет развиваться. В этот период очень важно ознакомить заинтересованных лиц со всеми переменами и донести до них, что реализация ZTA требует постоянных усилий и не имеет четко выраженного начала и конца. По мере того, как изменения в ИТ- и бизнес-потребностях будут препятствовать вашему продвижению к успеху, будьте готовы к постоянной переоценке архитектуры, чтобы максимально усилить эффект от применения подхода Zero Trust.
Эксперты подчеркивают, что универсальной инфраструктуры Zero Trust не существует. Каждое предприятие особенное, следовательно, каждая реализация принципов Zero Trust тоже особенная. Вдобавок, инфраструктура обычно реализуется в течение какого-то периода времени с помощью серии небольших проектов модернизации. Идеальной модель бывает редко, если вообще бывает.
Одним из атрибутов модели нулевого доверия является ее динамическая природа, поэтому модель ZT, которая оказалась идеальной на сегодняшний день, завтра может уйти далеко от идеала.
Пример диаграммы из документа NIST, стр. 18. Компоненты модели Zero Trust
Ряд ресурсов предоставляет входные данные, необходимые PE для принятия решения о доступе.
Другие факторы, необходимые для достижения успеха
Также необходимо определить приоритетность устаревших компонентов существующей архитектуры и компонентов, оказывающих значительное воздействие. Еще один ключевой фактор — обеспечение всеобъемлющей видимости. Этот аспект часто игнорировали в ранних проектах по реализации концепции Zero Trust. Как отмечают почти все первые пользователи модели ZT, доверять можно только тому, что видишь.
Микросегментация чрезвычайно полезный метод, но без сильной поддержки компонента ZT, устанавливающего идентичность действующих лиц, дальнейшая микросегментация будет снижать отдачу от подхода с нулевым доверием.