Вотум недоверия: почему Zero Trust — это следующий шаг развития информбезопасности

Ralhf

Модератор
Команда форума
Модератор
Private Club
Регистрация
8/3/17
Сообщения
7.307
Репутация
7.384
Реакции
20.942
USD
0
Депозит
42 рублей
Сделок через гаранта
1
1748929050835.png

Все чаще корпоративные и государственные IT-инфраструктуры проектируются по принципу Zero Trust. Концепция «недоверия по умолчанию», еще недавно считавшаяся теоретической, сегодня постепенно становится основой архитектуры устройств и систем по всему миру. Директор департамента информационной безопасности ГК «Аквариус» Константин Закатов рассуждает о том, почему важно уже сейчас выстраивать концепцию защиты по новым правилам и зачем ее нужно внедрять всем игрокам российского рынка

Zero Trust становится нормой​

В привычной IT-логике прошлых лет безопасность строилась вокруг концепции доверенного периметра: защитить сеть снаружи и считать все внутри безопасным. Но на удаленные устройства и внутренние компоненты сделал эту модель устаревшей.
Zero Trust — это модель информационной безопасности, в которой никто и ничто не считается безопасным по умолчанию. Даже если устройство (пользователь, приложение) уже было изначально проверено и давно работает внутри системы, оно все равно обязано регулярно подтверждать свою подлинность, корректность поведения и соответствие заданным правилам. Суть подхода: доверяй только после проверки и проверяй всегда.

Технически это реализуется через комплексный набор практик — от строгой аутентификации пользователей до регулярной проверки целостности прошивок, сетевых соединений и паттернов поведения. Система перестает «верить» и начинает работать как постоянно действующий механизм внутренней верификации. Даже авторизованные участники могут быть временно лишены доступа, если их поведение выходит за рамки допустимого сценария.

Важно контролировать все​

Одним из ключевых рисков при построении IT-инфраструктуры остаются сторонние решения, в работу которых невозможно заглянуть. Так называемые «черные ящики» — компоненты или устройства с закрытым кодом и неизвестными функциями, которые могут выглядеть надежно на этапе внедрения, но в критический момент создать угрозу безопасности. Причем это может быть как преднамеренный сценарий, запланированный производителем устройства, так и ошибка программиста.

История уже знает случаи, когда оборудование оказывалось под внешним контролем или отключалось по команде извне. Например, с иранскими центрифугами на обогатительных фабриках. В 2010-м в результате кибератаки, организованной с использованием вредоносного ПО Stuxnet, часть оборудования вышла из строя, замедлив программу обогащения урана. Это была первая масштабная демонстрация уязвимости физических устройств перед кибератаками.


В коммерческом секторе промышленные атаки не менее распространены. В 2018 году бывший сотрудник Tesla операционную систему компании и передал конфиденциальные данные конкурентам. Это привело к серьезным репутационным и финансовым потерям, а сам случай стал одним из наиболее ярких примеров внутренней угрозы, когда доверие к сотруднику обходится бизнесу слишком дорого.

Показателен и инцидент с интернет-провайдером AOL в 2004-м, когда инженер-программист коды доступа коллег для получения данных о 30 млн клиентов своей компании. Эти данные он впоследствии продал спамерам, что нанесло существенный репутационный ущерб и заставило компанию пересмотреть свои подходы к внутренней безопасности.

Эти и многие другие истории с каждым годом убеждают все большее количество заказчиков обращать внимание на прозрачность и управляемость на уровне самого «железа».

Железный Trust​

Основой безопасности современных коммуникаций и финансовых взаимоотношений служит криптография. Самыми разными способами передаваемая и хранимая информация защищается с помощью различных алгоритмов, что обеспечивает работу ключевых инфраструктур — банков, энергетики, связи, транспорта.

Для информационных систем, основу которых составляют средства вычислительной техники (смартфоны, планшеты, ноутбуки и серверы), на первый план выходит необходимость применения компактных модулей безопасности. Такие устройства оснащаются специальными элементами, которые формируют «корень доверия» — базовую точку, с которой начинается контроль над всей системой. Эти чипы обеспечивают безопасную идентификацию компонентов и исключают возможность скрытой подмены или вмешательства в их работу.

Любое отклонение от нормы сразу становится заметным. Это все еще не делает систему неприступной, но значительно повышает шанс вовремя распознать угрозу и локализовать ее до того, как она перейдет в следующую, более опасную стадию развития.

Для этого компании не просто разрабатывают и используют решения вместе со своими доверенными партнерами, но и наращивают собственные компетенции по глубокому аудиту кода, проектированию плат и верификации на уровне микропрограммного обеспечения. Этот подход позволяет добиться главного — полной прозрачности и управляемости своей IT-среды, что особенно важно в критически значимых системах — от энергетики и транспорта до госуправления. Zero Trust, конечно, не отменяет ответственности заказчика за безопасность, но дает ему инструменты, с которыми эту ответственность проще нести. А если техника сертифицирована профильными регуляторами, уверенности становится еще больше — не только технически, но и документально.

Как модель реализуется в мире​

В исследовании Okta The State of Zero Trust Security , что в 2021 году лишь 24% компаний в мире имели такую стратегию. А к моменту публикации исследования в 2023 году таких было уже более 60%, и еще 35% заявили о планах ее внедрения к концу 2025 года.

Согласно отчету Cisco Security Outcomes Report for Zero Trust, к маю 2025 года более 86% организаций в мире уже внедрение этой модели. При этом компании, которым удалось полностью реализовать все компоненты по новой модели, сообщают о снижении инцидентов кибербезопасности — с 66 до 33%.

Однако в этом же отчете Cisco сообщает, что лишь 2% компаний достигли полной зрелости во всех ее аспектах. Это подтверждает, что внедрение стратегии требует не просто технологии, но и глубокого пересмотра подходов к управлению инфраструктурой в целом.

В России же основным барьером остается неравномерная готовность рынка и отсутствие единого подхода к реализации Zero Trust. Не все заказчики пока осознают преимущества этой модели, не все IT-команды готовы к переходу на более строгие принципы аутентификации и доверия. Кроме того, сохраняются ограничения в доступе к компонентной базе, особенно на уровне микросхем, криптомодулей и специализированных чипов. Решение этих задач требует времени и совместных усилий. Но каких именно?

Доверие как экосистема​

Сейчас российские игроки разрабатывают собственные решения для Zero Trust, но разрозненные стандарты и отсутствие общей базы мешают созданию единой экосистемы. Каждый игрок действует по своим правилам, часто внедряя несовместимые между собой решения, что значительно усложняет интеграцию в масштабах страны. Поэтому ключевым вызовом на пути создания «Zero Trust по-русски» остается необходимость договариваться.

На этом этапе возникает главный страх участников отрасли: консолидация может убить конкуренцию. Вендоры опасаются, что единые стандарты лишат их гибкости и возможности внедрять уникальные технологические решения. Однако мировая практика показывает, что эти задачи можно успешно решать без рисков для себя.

В США, например, эту задачу взял на себя Национальный институт стандартов и технологий (NIST), который спецификации, определившие общие принципы построения Zero Trust-архитектур на уровне госструктур и крупных предприятий. Единые стандарты NIST не ограничили вендоров, а, наоборот, позволили компаниям координировать свои решения, устраняя технические разрывы и обеспечивая бесшовную интеграцию.

В Китае же этим занимается Национальный технический комитет по стандартизации информационной безопасности (TC 260), который 16 национальных стандартов кибербезопасности. Нововведения вступили в силу в ноябре 2024 года и задали четкие требования к производству микросхем, систем безопасности и серверного оборудования, по сути, выстроив изолированную экосистему доверия, что позволило минимизировать внешние риски и сделать Zero Trust частью национальной технологической политики.

Консолидация не должна сломить конкуренцию. Наоборот, создание единой базы стандартов открывает возможности для здоровой конкуренции на уровне реализации решений, а не базовых протоколов. Это позволит вендорам сосредоточиться на инновациях и повышении уровня защиты, а не на интеграционных проблемах.

В России вопрос стандартизации технологии Zero Trust остается открытым. В этом контексте таким драйвером могла бы стать RISC-V — открытая архитектура, которая позволяет создавать те самые чипы, идеально подходящие как основа для построения доверенных вычислительных сред. Кроме того, необходима экосистема доверия — единая платформа, в рамках которой взаимодействие производителей, разработчиков ПО и конечных заказчиков будет происходить по прозрачным и понятным правилам.

Реализация этой стратегии невозможна без поддержки отечественного регулятора. При грамотной координации и поддержке отрасли Zero Trust способна стать не просто элементом защиты, а инфраструктурным стандартом для российского цифрового будущего. Создание центров сертификации, развитие отраслевых консорциумов и стимулирование производителей к внедрению общих стандартов — это шаги, которые способны ускорить переход к Zero Trust, сделать его основой национальной технологической политики и обеспечить создание доверенных цифровых сред в масштабах страны.

 
  • Теги
    безопасность недоверие угроза
  • Назад
    Сверху Снизу