System Design Space
Граф знанийНастройки

Обновлено: 24 марта 2026 г. в 15:10

Zero Trust: современный подход к безопасности архитектуры

medium

Практическое введение в Zero Trust: принципы, референс-архитектура, policy enforcement и поэтапное внедрение.

Zero Trust полезен только тогда, когда перестает быть лозунгом и становится новой моделью доверия внутри системы.

Глава показывает, как explicit identity checks, policy enforcement, сегментация и поэтапная миграция переводят безопасность из слепой веры в сеть в проверяемые архитектурные решения.

Для design review это удобный способ обсуждать Zero Trust не как целевое состояние из презентации, а как последовательность шагов с UX friction, latency overhead и операционной ценой.

Практическая польза главы

Практика проектирования

Используйте материал по zero-trust подходе и проверке доверия на каждом уровне системы, чтобы формировать архитектурные security-требования до этапа реализации.

Качество решений

Проверяйте решения через модель угроз, security invariants и управляемость контролей в production, а не только через чеклист соответствия.

Interview articulation

Стройте ответ в формате threat -> control -> residual risk, показывая связь между бизнес-сценарием и техническими мерами защиты.

Trade-off framing

Явно описывайте компромиссы по zero-trust подходе и проверке доверия на каждом уровне системы: UX friction, latency overhead, стоимость сопровождения и требования compliance.

NIST

SP 800-207

Базовый референс по Zero Trust Architecture от NIST.

Открыть документ

Zero Trust - это не «новый firewall» и не один продукт, а способ проектировать безопасность вокруг identity, контекста и постоянной проверки доступа. Главная идея: сеть сама по себе не является фактором доверия, поэтому каждый запрос должен проходить проверку по политике.

Принципы Zero Trust

Never Trust, Always Verify

Ни один запрос не считается безопасным по умолчанию: проверяйте identity, контекст и policy каждый раз.

Least Privilege

Права доступа должны быть минимальными и краткоживущими, с привязкой к конкретной задаче.

Assume Breach

Проектируйте систему так, будто злоумышленник уже внутри периметра: сегментация, наблюдаемость и быстрый revoke.

База

Identification -> AuthN -> AuthZ

Identity и authorization модель - фундамент для Zero Trust rollout.

Открыть главу

Референс-архитектура

Identity Plane

  • Workforce and workload identity (users, services, devices).
  • IdP + lifecycle management + MFA/passkeys.
  • Short-lived credentials вместо long-lived secrets.

Policy Plane

  • Policy decision point: RBAC/ABAC/ReBAC или policy-as-code.
  • Решение на основе subject + action + resource + context.
  • Явный deny-by-default как базовый режим.

Enforcement Plane

  • Policy enforcement points в gateway, mesh, приложениях.
  • mTLS и service identity для east-west трафика.
  • Полный audit trail для access decisions.

Telemetry Plane

  • Continuous verification через логи, метрики и security signals.
  • Risk-based access и динамические ограничения.
  • Быстрый incident response и автоматизированный revoke.

Контекстные сигналы для policy decision

Identity assurance

Вопрос: Кто запрашивает доступ и насколько надежна аутентификация?

Реализация: MFA/passkeys, phishing-resistant login, device-bound credentials.

Device posture

Вопрос: Соответствует ли устройство базовым требованиям безопасности?

Реализация: EDR/MDM статус, patch level, disk encryption, root/jailbreak checks.

Workload identity

Вопрос: Как сервис подтверждает identity при service-to-service вызовах?

Реализация: Workload certificates, SPIFFE/SPIRE-подход, краткоживущие credentials.

Data sensitivity

Вопрос: Насколько критичен ресурс и требуется ли JIT-доступ?

Реализация: Классификация данных, purpose binding, read-only by default для risky-paths.

Behavioral context

Вопрос: Есть ли аномалия в географии, времени или паттерне запросов?

Реализация: Risk scoring, adaptive auth, step-up challenge и runtime throttling.

Матрица policy enforcement

ПлоскостьPEPПроверкиЧто делать при deny
Edge API (north-south)API Gateway + WAFAuthN/AuthZ, token claims, schema validation, rate limits.Блокировка запроса, audit log и сигнал в SOC.
Service-to-service (east-west)Service mesh / sidecarmTLS identity, service policy, namespace segmentation.Разрыв соединения и лог policy-decision с trace ID.
Data planeDB proxy / data access layerABAC/ReBAC, row/column policy, time-bounded credentials.Отклонение запроса и запуск review для high-risk access.
Admin operationsPrivileged access gatewayJIT elevation, approvals chain, session recording.Не выдавать elevation token и уведомить владельцев сервиса.
CI/CD и deployPolicy-as-code + admission controlПодписанные артефакты, workload identity, env policy.Остановить деплой и автоматически создать security-ticket.

Операционные метрики Zero Trust

MFA/passkey coverage для privileged пользователей

Target: 100%

Без устойчивой аутентификации Zero Trust быстро деградирует до формальности.

Покрытие mTLS для east-west трафика

Target: >= 95%

Показывает, насколько межсервисные вызовы реально защищены, а не только edge.

Доля JIT/JEA для админских операций

Target: >= 90%

Снижает риск постоянного привилегированного доступа и lateral movement.

Mean revoke time для compromised identity

Target: < 15 минут

Чем быстрее revoke, тем меньше окно компрометации и blast radius.

Policy decision log coverage

Target: 100%

Без полного audit trail невозможно расследование и compliance-подтверждение.

Как внедрять поэтапно

1. Inventory

Соберите карту identities, сервисов, секретов, критичных путей и текущих trust assumptions.

2. Strong AuthN Baseline

Включите MFA/passkeys для пользователей и workload identity для сервисов; уберите shared credentials.

3. Policy Centralization

Вынесите правила доступа в единый policy layer и внедрите deny-by-default для новых ресурсов.

4. Segmentation + Enforcement

Разделите контуры (prod/non-prod, data tiers, admin paths) и добавьте PEP в ключевые точки трафика.

5. Continuous Validation

Настройте мониторинг access anomalies, периодический review прав и автоматическую ротацию credentials.

Антипаттерны

  • Считать Zero Trust продуктом, а не архитектурным подходом и operating model.
  • Ограничиться только VPN replacement без пересмотра identity и authorization модели.
  • Делать 'allow all внутри кластера' и называть это zero trust.
  • Не иметь процессов revoke/deprovision - даже при хорошей аутентификации.
  • Оставлять админский доступ постоянным, без JIT/JEA и явного approvals flow.

Быстрый практический критерий: если после компрометации одного сервиса атакующий получает «почти все», значит Zero Trust внедрен только номинально.

References

Связанные главы

  • Identification -> AuthN -> AuthZ - Фундамент Zero Trust: надежная идентификация субъекта и проверяемая модель доступа.
  • Access Control Models: ACL, RBAC, ABAC, ReBAC - Определяет policy-механики, на которых строится policy decision point в Zero Trust.
  • Secrets Management Patterns - Дополняет Zero Trust практикой краткоживущих credentials, ротации и контроля секретов.
  • Service Mesh Architecture - Показывает техническую реализацию mTLS, service identity и policy enforcement для east-west трафика.
  • API Security Patterns - Расширяет Zero Trust на север-юг периметр: token validation, abuse controls и secure API lifecycle.

Чтобы отмечать прохождение, включи трекинг в Настройки