BIS Journal №3(58)2025

26 сентября, 2025

Как работает подход Zero Trust в информационной безопасности

Рынок кибербезопасности меняется быстрее, чем бизнес успевает адаптироваться. Компании теряют контроль над данными, сотрудники работают из дома, а в инфраструктуре — десятки, а иногда и сотни точек входа. В этих условиях традиционная модель защиты только внешнего периметра больше не работает. Это подтверждают результаты пентестов: 96% организаций оказались уязвимы к внешним атакам, а в 100% случаев сотрудники получали доступ к чувствительным данным.

 

Когда свои — это новые чужие

Когда сотрудник в корпоративной сети подвергается риску — будь то удалённый сотрудник или в офисе, все меры безопасности отменяются. Устройства сотрудников — новая уязвимость для специалистов информационной безопасности. 85% ИТ-специалистов считают, что именно действия сотрудников становятся главной причиной инцидентов — осознанных или нет. Почти треть опрошенных подтверждает, что за последние два года количество таких случаев увеличилось и продолжает расти. Причём 52% респондентов отмечают, что сотрудники не умеют распознавать фишинговые письма, и в этом корень множества атак.

Корпоративные устройства (в особенности личные, BYOD) являются неконтролируемой средой, которая может хранить конфиденциальные данные, подключаемые к критически важным приложениям. Естественным решением является установка агента (применения решений класса MDM/UMM/UEM) для управления конечными точками, который решает одну проблему, но создаёт другую. Не все сотрудники готовы устанавливать подобные решения на персональные устройства, агент управляет всем устройством.

Другим подходом для контроля устройств является виртуализация рабочих мест (VDI), которая позволяет использовать личные ноутбуки и компьютеры для работы. Но эта технология имеет высокую цену, как с точки зрения стоимости лицензирования, так и с точки зрения персонала, обслуживающего её. Для удалённых пользователей, работающих в сетях с далеко не идеальными характеристиками, использование DaaS (Desktop as a Service) может быть затруднительным.

Другой вопрос, который стоит перед ИТ- и ИБ-службами — это предоставление доступа к приложениям. Для этого всё ещё используются корпоративные VPN-решения, которые основываются на модели доверия: всё, что находится внутри сети, считается надёжным и защищённым. К сожалению, злоумышленники научились использовать уязвимости, присущие VPN, что делает эту технологию серьёзной угрозой безопасности для современного бизнеса. Технология VPN расширяет внутреннюю сеть на подключённые устройства, позволяя удалённым пользователям напрямую взаимодействовать с внутренними ресурсами (обеспечивает двунаправленную связь между конечными устройствами и внутренними серверами). Таким образом, она открывает злоумышленникам возможность исследовать, сканировать и перемещаться по внутренней сети после взлома VPN. 

 

На чём строится подход «нулевого доверия»

Концепция Zero Trust («нулевое доверие») предлагает кардинально другой подход, в отличие от модели, основанной на периметре, и представляет собой принципиально иную архитектуру. Эта концепция позволяет отделить безопасность и подключение к вашей сети с помощью виртуализации или контейнеризации, которая обеспечивает безопасное подключение от любого пользователя к любому сервису на границе — без предоставления доступа ко всей сети. Таким образом, модель нулевого доверия позволяет избежать чрезмерных разрешений и неявного доверия, присущих традиционным моделям подключения объектов к сети. Детальный доступ к ИТ-ресурсам с наименьшими привилегиями обеспечивается с помощью контекстно-зависимых политик, которые оценивают риски и принимают соответствующие меры. 

У Zero Trust-архитектуры есть три главных принципа.

Первый — минимизация площади атаки через прямое подключение к ИТ-ресурсами приложениям, а не сетям. Такой подход снижает риски для компрометации всей сети и горизонтального перемещения для злоумышленника при компрометации конечного устройства.

Второй — отсутствие доверия к пользователям и устройствам, которые проходят аутентификацию и авторизацию. Последнее предполагает допуск только тех устройств, которые зарегистрированы в системе компании, соответствуют её требованиям безопасности и находятся под контролем ИТ-службы. Авторизованные пользователи имеют доступ только к определённым приложениям, а не к полному доступу к сети. Сегментация обеспечивает гранулярный доступ.

Третий — шифрование данных как при передаче, так и в состоянии покоя. Последнее обеспечивает безопасность данных и предотвращение их использования извне (если злоумышленник получил доступ к устройству).

Подход «от пользователя к приложению», который обеспечивает концепция Zero Trust, особенно актуален для гибридной работы и распределённой инфраструктуры, позволяя цифровым экосистемам работать без прямого подключения сервисов к интернету.

 

Реализация Zero Trust через изоляцию рабочей среды на конечном устройстве

Для реализации ZTNA-архитектуры обычно используются различные решения. Для проверки личности — различные решения по идентификации и аутентификации пользователей, для проверки устройств и управления доступом — системы управления корпоративными устройствами и учётными записями. Все эти решения требуют разработки политик безопасности и архитектуры, советующих концепции «нулевого доверия».

Но что, если совместить всё это в одном решении? Платформа Xello Datacube позволяет реализовать подход Zero Trust, создавая изолированное защищённое пространство для работы с корпоративной информацией на устройствах сотрудников. Эта среда разделяет операционную системы на рабочее и личное пространство. Все данные, полученные и созданные внутри защищённого рабочего пространства, остаются в нём в зашифрованном виде без возможности несанкционированного извлечения или кражи.

В отличие от виртуализации, которая требует дополнительных серверных мощностей, изоляция на уровне операционной системы не требует дополнительных ресурсов.

Весь доступ строго регламентирован: сотрудник работает только с теми ресурсами, которые ему разрешены, а все соединения внутри зашифрованы. Работа в рабочем пространстве с данными и ресурсами возможна только через одобренные приложения, которые выдаются прямо из веб-интерфейса Xello Datacube. Это упрощает контроль со стороны ИБ-отдела и снижает нагрузку на инфраструктуру — особенно в больших распределённых командах.

В 2024 году в России утекло более 1,5 млрд записей с персональными данными — на треть больше, чем годом ранее. С 30 мая 2025 года за подобные утечки компаниям грозят штрафы до 15 млн рублей, а при повторных нарушениях — до 3% от годовой выручки.

Zero Trust в платформенном исполнении становится ответом на эти вызовы: он объединяет все ключевые компоненты защиты в единую систему, отслеживает поведение пользователей, жёстко регулирует доступ и позволяет оперативно обновлять политики при изменении уровня риска.

 

Заключение

Пентесты, проведённые компанией Positive Technologies в 2023 году, подтверждают: классических средств защиты недостаточно для борьбы с современными угрозами. В 63% протестированных систем организаций злоумышленник с минимальными знаниями смог проникнуть в локальную сеть. А в 64% случаев был получен доступ к критически важной информации — от интеллектуальной собственности до персональных данных компаний.

Внутренние пентесты выявили ещё более тревожную картину: во многих компаниях злоумышленнику достаточно базовых технических навыков и доступа к открытым эксплойтам, чтобы получить полный контроль над ИТ-инфраструктурой. Это значит, доступ ко всем системам, учётным записям, данным и возможностям: от кражи коммерческой информации до остановки бизнес-процессов и вымогательства.

Zero Trust — это про зрелость, осознанность и понимание рисков. В мире, где работа не привязана к офису, а ИТ-среда живёт в облаках, периметра больше не существует. Оставаться в старой логике — значит осознанно выбирать уязвимость.

 

Реклама. АО «ДИАЛОГНАУКА», ИНН: 7701102564, Erid: 2Vfnxvd5WHE

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

25.09.2025
«Крипта» вытесняет алмазы в вопросе незаметного перемещения капитала
25.09.2025
В тройку лидеров вошли два чат-бота и их маленький помощник
25.09.2025
Хакеры вооружились ИИ для генерации поддельных CAPTCHA
25.09.2025
RedNovember атакует оборонные структуры и аэрокосмические агентства по всему миру
25.09.2025
Переводы свыше 30 тысяч рублей — только по звонку
25.09.2025
Scoring Day 2025: бизнес готовит фундамент для «космического» ИИ
25.09.2025
На российском рынке появился новый межсетевой экран Ideco NGFW Novum
24.09.2025
Увлечение ИИ обернулось для компаний отравлением данных
24.09.2025
«При ошибках в реализации или слабой защите данных доверие населения окажется подорванным»
24.09.2025
У Казахстана появился свой стейблкоин

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных