
Все чаще корпоративные и государственные IT-инфраструктуры проектируются по принципу Zero Trust. Концепция «недоверия по умолчанию», еще недавно считавшаяся теоретической, сегодня постепенно становится основой архитектуры устройств и систем по всему миру. Директор департамента информационной безопасности ГК «Аквариус» Константин Закатов рассуждает о том, почему важно уже сейчас выстраивать концепцию защиты по новым правилам и зачем ее нужно внедрять всем игрокам российского рынка
Zero Trust становится нормой
В привычной IT-логике прошлых лет безопасность строилась вокруг концепции доверенного периметра: защитить сеть снаружи и считать все внутри безопасным. Но
Для просмотра ссылки необходимо нажать
Вход или Регистрация
на удаленные устройства и внутренние компоненты сделал эту модель устаревшей.Zero Trust — это модель информационной безопасности, в которой никто и ничто не считается безопасным по умолчанию. Даже если устройство (пользователь, приложение) уже было изначально проверено и давно работает внутри системы, оно все равно обязано регулярно подтверждать свою подлинность, корректность поведения и соответствие заданным правилам. Суть подхода: доверяй только после проверки и проверяй всегда.
Технически это реализуется через комплексный набор практик — от строгой аутентификации пользователей до регулярной проверки целостности прошивок, сетевых соединений и паттернов поведения. Система перестает «верить» и начинает работать как постоянно действующий механизм внутренней верификации. Даже авторизованные участники могут быть временно лишены доступа, если их поведение выходит за рамки допустимого сценария.
Важно контролировать все
Одним из ключевых рисков при построении IT-инфраструктуры остаются сторонние решения, в работу которых невозможно заглянуть. Так называемые «черные ящики» — компоненты или устройства с закрытым кодом и неизвестными функциями, которые могут выглядеть надежно на этапе внедрения, но в критический момент создать угрозу безопасности. Причем это может быть как преднамеренный сценарий, запланированный производителем устройства, так и ошибка программиста.История уже знает случаи, когда оборудование оказывалось под внешним контролем или отключалось по команде извне. Например,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
с иранскими центрифугами на обогатительных фабриках. В 2010-м в результате кибератаки, организованной с использованием вредоносного ПО Stuxnet, часть оборудования вышла из строя, замедлив программу обогащения урана. Это была первая масштабная демонстрация уязвимости физических устройств перед кибератаками.В коммерческом секторе промышленные атаки не менее распространены. В 2018 году бывший сотрудник Tesla
Для просмотра ссылки необходимо нажать
Вход или Регистрация
операционную систему компании и передал конфиденциальные данные конкурентам. Это привело к серьезным репутационным и финансовым потерям, а сам случай стал одним из наиболее ярких примеров внутренней угрозы, когда доверие к сотруднику обходится бизнесу слишком дорого.Показателен и инцидент с интернет-провайдером AOL в 2004-м, когда инженер-программист
Для просмотра ссылки необходимо нажать
Вход или Регистрация
коды доступа коллег для получения данных о 30 млн клиентов своей компании. Эти данные он впоследствии продал спамерам, что нанесло существенный репутационный ущерб и заставило компанию пересмотреть свои подходы к внутренней безопасности.Эти и многие другие истории с каждым годом убеждают все большее количество заказчиков обращать внимание на прозрачность и управляемость на уровне самого «железа».
Железный Trust
Основой безопасности современных коммуникаций и финансовых взаимоотношений служит криптография. Самыми разными способами передаваемая и хранимая информация защищается с помощью различных алгоритмов, что обеспечивает работу ключевых инфраструктур — банков, энергетики, связи, транспорта.Для информационных систем, основу которых составляют средства вычислительной техники (смартфоны, планшеты, ноутбуки и серверы), на первый план выходит необходимость применения компактных модулей безопасности. Такие устройства оснащаются специальными элементами, которые формируют «корень доверия» — базовую точку, с которой начинается контроль над всей системой. Эти чипы обеспечивают безопасную идентификацию компонентов и исключают возможность скрытой подмены или вмешательства в их работу.
Любое отклонение от нормы сразу становится заметным. Это все еще не делает систему неприступной, но значительно повышает шанс вовремя распознать угрозу и локализовать ее до того, как она перейдет в следующую, более опасную стадию развития.
Для этого компании не просто разрабатывают и используют решения вместе со своими доверенными партнерами, но и наращивают собственные компетенции по глубокому аудиту кода, проектированию плат и верификации на уровне микропрограммного обеспечения. Этот подход позволяет добиться главного — полной прозрачности и управляемости своей IT-среды, что особенно важно в критически значимых системах — от энергетики и транспорта до госуправления. Zero Trust, конечно, не отменяет ответственности заказчика за безопасность, но дает ему инструменты, с которыми эту ответственность проще нести. А если техника сертифицирована профильными регуляторами, уверенности становится еще больше — не только технически, но и документально.
Как модель реализуется в мире
В исследовании Okta The State of Zero Trust Security
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, что в 2021 году лишь 24% компаний в мире имели такую стратегию. А к моменту публикации исследования в 2023 году таких было уже более 60%, и еще 35% заявили о планах ее внедрения к концу 2025 года.Согласно отчету Cisco Security Outcomes Report for Zero Trust, к маю 2025 года более 86% организаций в мире уже
Для просмотра ссылки необходимо нажать
Вход или Регистрация
внедрение этой модели. При этом компании, которым удалось полностью реализовать все компоненты по новой модели, сообщают о снижении инцидентов кибербезопасности — с 66 до 33%.Однако в этом же отчете Cisco сообщает, что лишь 2% компаний достигли полной зрелости во всех ее аспектах. Это подтверждает, что внедрение стратегии требует не просто технологии, но и глубокого пересмотра подходов к управлению инфраструктурой в целом.
В России же основным барьером остается неравномерная готовность рынка и отсутствие единого подхода к реализации Zero Trust. Не все заказчики пока осознают преимущества этой модели, не все IT-команды готовы к переходу на более строгие принципы аутентификации и доверия. Кроме того, сохраняются ограничения в доступе к компонентной базе, особенно на уровне микросхем, криптомодулей и специализированных чипов. Решение этих задач требует времени и совместных усилий. Но каких именно?
Доверие как экосистема
Сейчас российские игроки разрабатывают собственные решения для Zero Trust, но разрозненные стандарты и отсутствие общей базы мешают созданию единой экосистемы. Каждый игрок действует по своим правилам, часто внедряя несовместимые между собой решения, что значительно усложняет интеграцию в масштабах страны. Поэтому ключевым вызовом на пути создания «Zero Trust по-русски» остается необходимость договариваться.На этом этапе возникает главный страх участников отрасли: консолидация может убить конкуренцию. Вендоры опасаются, что единые стандарты лишат их гибкости и возможности внедрять уникальные технологические решения. Однако мировая практика показывает, что эти задачи можно успешно решать без рисков для себя.
В США, например, эту задачу взял на себя Национальный институт стандартов и технологий (NIST), который
Для просмотра ссылки необходимо нажать
Вход или Регистрация
спецификации, определившие общие принципы построения Zero Trust-архитектур на уровне госструктур и крупных предприятий. Единые стандарты NIST не ограничили вендоров, а, наоборот, позволили компаниям координировать свои решения, устраняя технические разрывы и обеспечивая бесшовную интеграцию. В Китае же этим занимается Национальный технический комитет по стандартизации информационной безопасности (TC 260), который
Для просмотра ссылки необходимо нажать
Вход или Регистрация
16 национальных стандартов кибербезопасности. Нововведения вступили в силу в ноябре 2024 года и задали четкие требования к производству микросхем, систем безопасности и серверного оборудования, по сути, выстроив изолированную экосистему доверия, что позволило минимизировать внешние риски и сделать Zero Trust частью национальной технологической политики.Консолидация не должна сломить конкуренцию. Наоборот, создание единой базы стандартов открывает возможности для здоровой конкуренции на уровне реализации решений, а не базовых протоколов. Это позволит вендорам сосредоточиться на инновациях и повышении уровня защиты, а не на интеграционных проблемах.
В России вопрос стандартизации технологии Zero Trust остается открытым. В этом контексте таким драйвером могла бы стать RISC-V — открытая архитектура, которая позволяет создавать те самые чипы, идеально подходящие как основа для построения доверенных вычислительных сред. Кроме того, необходима экосистема доверия — единая платформа, в рамках которой взаимодействие производителей, разработчиков ПО и конечных заказчиков будет происходить по прозрачным и понятным правилам.
Реализация этой стратегии невозможна без поддержки отечественного регулятора. При грамотной координации и поддержке отрасли Zero Trust способна стать не просто элементом защиты, а инфраструктурным стандартом для российского цифрового будущего. Создание центров сертификации, развитие отраслевых консорциумов и стимулирование производителей к внедрению общих стандартов — это шаги, которые способны ускорить переход к Zero Trust, сделать его основой национальной технологической политики и обеспечить создание доверенных цифровых сред в масштабах страны.
Для просмотра ссылки необходимо нажать
Вход или Регистрация