VK Tech 10 октября 2025

Почему Zero Trust Architecture важна для каждого CTO

В этой статье мы разберем важность ZTA, ее суть и основные принципы построения

Виктор Федотов
Продуктовый менеджер Сервисов информационной безопасности VK Tech

Эксперт по обеспечению информационной безопасности и защите облачной инфраструктуры. Специализируется на разработке и внедрении надежных security-решений для бизнеса.

Zero Trust Architecture (ZTA) — это один из самых обсуждаемых подходов в современной кибербезопасности. Об этом часто рассуждают как о продукте, «коробке» или технологии, но на самом деле Zero Trust — это концепция архитектуры, которая меняет сам принцип построения цифровых систем. Ее суть можно кратко описать так:

«Не доверяй никому и ничему по умолчанию. Всегда проверяй. Давай минимально необходимый доступ — только на время и только тому, кому действительно нужно».

В этой статье мы разберем важность ZTA, ее суть и основные принципы построения.

Откуда пришла идея ZTA

Термин Zero Trust впервые был предложен аналитиком Forrester Джоном Киндервагом в 2010 году. Он стал ответом на крах старой модели «безопасного периметра», в которой считалось, что все внутри корпоративной сети можно считать доверенным.

Но сегодня компании живут в другой реальности:

  • бизнес-приложения переехали в облака;
  • сотрудники работают из дома, из командировок, через личные устройства;
  • данные хранятся и обрабатываются в десятках систем и микросервисов;
  • злоумышленники все чаще атакуют не извне, а через доверенные каналы и учетные записи: человеческий фактор остается одним из ключевых источников инцидентов.

Позже подход ZTA был развит и стандартизирован американским Национальным институтом стандартов и технологий (NIST) в документе SP 800-207 «Zero Trust Architecture». Сегодня Zero Trust стал де-факто международным стандартом для крупных компаний и государственных структур, переходящих на гибридные и облачные модели ИТ.

Суть подхода

Zero Trust исходит из простых принципов:

  • Нельзя доверять пользователю, устройству или процессу только потому, что он «внутри сети».
  • Каждый запрос доступа должен проверяться динамически, с учетом контекста (личность, устройство, местоположение, риск).
  • Доступ предоставляется минимально возможный и временный.
  • Системы безопасности должны непрерывно контролировать поведение и корректировать политику доступа.

Zero Trust превращает безопасность из «стены вокруг офиса» в сквозную модель доверия к каждому компоненту инфраструктуры: пользователям, приложениям, данным и устройствам.

Почему это важно

Хотя идея зародилась на Западе, интерес к Zero Trust в России сейчас растет особенно быстро.

Причины вполне практичные:

  • Рост атак и инцидентов. По данным Positive Technologies и BI.ZONE, число успешных киберинцидентов в российских организациях за последние два года выросло в разы, а доля атак через компрометацию учетных записей уже более 40%.
  • Переход в облака и распределенные инфраструктуры. Банки, телекомы, промышленные и ИТ-компании переводят сервисы в публичные и частные облака, где традиционные периметровые модели защиты больше не работают.
  • Импортозамещение и пересборка архитектур. Организации пересматривают инфраструктуру, переходят на отечественные платформы (Astra Linux, «РЕД ОС», Kaspersky и др.) или используют открытый код для построения собственных решений. Zero Trust органично вписывается в эту перестройку как принцип проектирования защищенных систем с нуля.
  • Требования регуляторов. В требованиях и рекомендациях регуляторов термин Zero Trust напрямую пока не используется, его принципы полностью соответствуют требованиям 152-ФЗ, приказов ФСТЭК №17 и №21, а также базовым мерам защиты КИИ: идентификация, минимизация привилегий, сегментация, аудит действий.
  • Эффективность затрат. В условиях ограничений и дефицита кадров компании вынуждены строить безопасность более рационально. Zero Trust как раз определяет управляемую, автоматизированную модель доверия, а не бесконечное наращивание периметров.

Получается, что Zero Trust помогает компаниям:

  • гибко управлять доступом сотрудников и подрядчиков;
  • сократить риски инцидентов;
  • снизить издержки на VPN, мониторинг и обслуживание;
  • повысить доверие клиентов и регуляторов к своей инфраструктуре.

Поэтому сегодня о ZTA говорят не только специалисты по ИБ, но и CTO, CIO и руководители бизнеса, которым нужно балансировать между безопасностью, скоростью и стоимостью владения ИТ.

От теории к практике: что стоит за словами Zero Trust Architecture

В классических корпоративных сетях безопасность строилась вокруг периметра: пользователь проходит проверку при входе и дальше свободно перемещается внутри. Zero Trust полностью меняет этот принцип: проверка происходит при каждом обращении к ресурсу.

Любая архитектура Zero Trust состоит из трех ключевых компонентов:

  • центр принятия решений (Policy Engine) — «мозг» системы,
    который анализирует каждый запрос и определяет, разрешить ли доступ и на каких условиях;
  • контроллер (Policy Administrator) — «диспетчер»,
    преобразующий решение центра в конкретные команды для систем безопасности;
  • точка применения правил (Policy Enforcement Point) — место, где решение реализуется: прокси, агент, шлюз или иной элемент инфраструктуры.

Как это работает

  1. Пользователь, приложение или сервис запрашивает доступ к ресурсу.
  2. Запрос поступает в точку применения правил.
  3. Точка обращается к центру принятия решений и получает анализ контекста: кто обращается, откуда, с какого устройства, соответствует ли политикам безопасности.
  4. Центр возвращает решение: разрешить, ограничить, запретить или запросить дополнительную проверку.
  5. Если условия меняются (например, устройство теряет актуальные обновления или выявлено аномальное поведение), доступ может быть автоматически отозван.

Таким образом, Zero Trust превращает каждое обращение в микропроцесс проверки доверия. Все происходит автоматически и централизованно, без ручного вмешательства. Компания получает гибкую систему, где политики можно изменять в одном месте, а их выполнение обеспечивается на всех уровнях инфраструктуры.

Три уровня архитектуры Zero Trust

1. Уровень идентичности и устройств. Определяет, кто обращается к системе и насколько доверенным является его устройство. Используются IdP, MFA, RBAC/ABAC, MDM и PAM.

2. Уровень сети и рабочих нагрузок. Контроль всех соединений между сервисами: ZTNA, микросегментация, межсервисное шифрование (mTLS), управление API, сервис-мэш. Задача — предотвратить несанкционированное перемещение внутри сети.

3. Уровень приложений и данных. Регулирует, кто и при каких условиях может обращаться к данным. Используются KMS, Secret Manager, DLP, CASB и механизмы шифрования.

Для пользователя работа Zero Trust почти незаметна: он просто входит в приложение, проходит многофакторную аутентификацию, а система сама решает, разрешить ли подключение, исходя из контекста и уровня риска.

Для инфраструктуры это сложная, но управляемая экосистема: все компоненты обмениваются сигналами и решения принимаются в реальном времени.

Zero Trust не заменяет антивирусы и файрволы, а собирает их под едиными политиками и превращает безопасность в единый механизм принятия решений. Результат — меньше инцидентов, меньше ручной работы, выше устойчивость бизнеса.

Что нужно, чтобы это заработало

Zero Trust — это не покупка готового решения, а проект по перестройке архитектуры доверия, включающий технологии, процессы и людей.

Компании проходят этот путь поэтапно:

  1. Централизация идентичностей.
  2. Отказ от «глобальных» VPN и сегментация.
  3. Внедрение постоянного мониторинга.
  4. Шифрование и управление ключами.
  5. Автоматизация политик и процессов.

Каждый шаг повышает уровень зрелости и снижает риск. И хотя путь может казаться сложным, внедрение Zero Trust начинается с уже имеющихся инструментов — достаточно объединить их под единой политикой доверия.

Идентичность и контроль доступа

Что нужно:

  • система управления учетными записями (IdM/IdP);
  • многофакторная аутентификация (MFA);
  • единый вход (SSO);
  • интеграция с каталогами пользователей (LDAP, AD, FreeIPA);
  • политики RBAC/ABAC.

Результат:

Централизованная модель идентичностей и единые политики доступа обеспечивают прозрачность, управляемость и защищенную аутентификацию без «сквозных» паролей.

Сетевой доступ и микросегментация

Что нужно:

  • система ZTNA или аналог;
  • динамический доступ к приложениям вместо постоянных VPN;
  • политики маршрутизации и контроля соединений;
  • межсервисное шифрование (TLS/mTLS).

Результат:

Сеть перестает быть единым пространством доверия: каждая подсистема изолирована, а доступ выдается только на время конкретной сессии.

Непрерывный мониторинг и анализ событий

Что нужно:

  • SIEM или SOC;
  • корреляция событий по пользователям, устройствам и приложениям;
  • интеграция с EDR/XDR;
  • автоматическое реагирование (SOAR или собственные сценарии).

Результат:

Компания получает единое окно наблюдения за безопасностью. Риски выявляются до инцидентов, реагирование автоматизировано, а действия пользователей полностью аудируются.

Управление ключами и защита данных

Что нужно:

  • система управления ключами (KMS);
  • хранилище секретов (Secret Manager);
  • классификация данных;
  • DLP и CASB;
  • интеграция с облаками и контейнерами.

Результат:

Данные защищены на всем жизненном цикле. Ключи и секреты управляются централизованно, доступы контролируются, а организация выполняет требования регуляторов по защите информации.

Политики, автоматизация и команда

Что нужно:

  • формализованные политики доступа и классификации;
  • назначенные владельцы систем и данных;
  • автоматизация выдачи и отзыва прав (Workflow в IdM);
  • команда: архитектор по безопасности, администратор идентичностей, инженер SOC, DevSecOps-интегратор.

Результат:

Безопасность становится частью бизнес-процессов. Права управляются автоматически, ответственность распределена, а команда понимает, как безопасность влияет на бизнес-риски.

Заключение

Zero Trust — это не готовый продукт, а новая операционная модель безопасности. Ее нельзя купить, но можно построить шаг за шагом: сначала управление идентичностями, затем контроль доступа, мониторинг, защита данных и автоматизация. Каждый этап приносит пользу уже сегодня: повышает прозрачность, снижает число инцидентов и делает ИТ-инфраструктуру предсказуемой и управляемой.

Поэтому в ближайшие годы Zero Trust станет тем, о чем будут говорить все CTO, так же, как раньше говорили о DevOps, микросервисах и облаках. Просто потому, что без этого невозможно построить современный и безопасный цифровой бизнес.

Присоединяйтесь к компаниям, которые уже делятся новостями бизнеса на РБК КомпанииУзнать больше