Що таке Zero Trust і як він змінює підхід до безпеки
- Катерина Шевченко

- 3 дні тому
- Читати 7 хв

$4,4 млн — стільки сягнула середня вартість витоку даних у світі 2025 року, згідно з дослідженням IBM. Більшість інцидентів так чи інакше пов’язані з «людським фактором» — фішингом і вкраденими обліковими даними. На цьому фоні Zero Trust перестав бути теоретичною концепцією. HBJ дізнався, що таке Zero Trust на практиці, чому класична модель «захищеного периметра» більше не працює. Дмитро Васильєв, Head of IT Infrastructure Genesis, пояснив, які принципи лежать в основі нового підходу та з чого варто почати, щоби перейти до реально робочої моделі безпеки.

Zero Trust: базове визначення та суть концепції
Zero Trust — це підхід до безпеки, в якому за замовчуванням нікому й нічому не довіряють. Це означає, що жодного користувача, пристрій чи сервіс не вважають «безпечним» тільки тому, що він всередині корпоративної мережі, підключений до VPN чи сидить в офісі. Кожен доступ до ресурсу — це окремий запит, який має пройти аутентифікацію (хто це), авторизацію (що йому дозволено) і логування (щоби потім можна було відстежити дії та розслідувати інциденти).
«Система безпеки Zero Trust будується з припущенням, що зловмисник вже може перебувати всередині мережі або що злом неминучий. Кожен користувач, пристрій, запит — потенційно скомпрометований, поки не доведено протилежне, — пояснює Дмитро Васильєв, Head of IT Infrastructure Genesis. — Це вимагає постійного моніторингу та швидкого реагування, а також використання мікросегментації (ізоляції окремих частин мережі), щоб у разі зламу обмежити його поширення».
Уявіть компанію як приміщення офісу: раніше безпека працювала так, ніби є один великий замок на вході в будівлю (периметровий фаєрвол): якщо ви вже зайшли усередину, майже усі двері відчинені, і можна ходити будь-де. Суть Zero Trust полягає в сегментації системи на десятки «кабінетів» з окремими замками. Фаєрвол перестає бути єдиною точкою довіри, і вмикається перевірка на кожному рівні.
Концепція нульової довіри (Zero Trust) з’явилася як відповідь на те, що класична модель «захищеного периметра» перестала працювати: інтернет, мобільні пристрої й хмарні сервіси зробили межу між «внутрішнім» і «зовнішнім» фактично фікцією. У 2000-х CISO з Jericho Forum просували ідею відмови від концепції периметра, а 2010 року аналітик Forrester Джон Кіндерваг сформулював і популяризував саме термін Zero Trust Model. Паралельно великі компанії на кшталт Google після атак 2009 року почали будувати внутрішні архітектури Zero Trust (BeyondCorp), показавши, що це можна реалізувати в живій інфраструктурі. У 2020 році NIST закріпив підхід у стандарті SP 800-207, після чого Zero Trust де-факто стало новою цільовою моделлю корпоративної безпеки.
Принципи моделі Zero Trust
На практиці відповідь, що таке нульова довіра в безпеці, розкривається через кілька базових принципів:
Жоден користувач, пристрій чи сервіс не отримує довіру лише тому, що він «усередині мережі» або належить компанії, а перевіряється окремо.
Кожен доступ аутентифікується й авторизується з урахуванням максимальної кількості сигналів: хто це, з якого пристрою, звідки підключення, який це сервіс.
Доступ видається рівно в тому обсязі й рівно на той час, які потрібні для задачі, а не «на всяк випадок»; політики доступу динамічні, залежать від контексту й можуть звужуватися при зростанні ризику.
Архітектура будується з припущенням, що зловмисник рано чи пізно отримає якийсь внутрішній доступ, тому все спроєктовано так, щоб обмежити радіус ураження.
Увесь трафік шифрується й моніториться.
Організація збирає якомога більше даних про стан активів, мережі й запитів (телеметрія) й використовує їх, щоб змінювати політики доступу, виявляти аномалії та підсилювати захист.
Чим Zero Trust відрізняється від класичної мережевої безпеки
Розглянемо різницю між класичною моделлю та Zero Trust через декілька типових сценаріїв.
1. Доступ до внутрішньої адмінпанелі
У класичній моделі співробітник підключається до VPN, потрапляє у внутрішню мережу й може відкрити адмінпанель. У моделі Zero Trust доступ надається через єдину точку аутентифікації (SSO / проксі): обов’язкова MFA, перевірка ролі, стану пристрою, геолокації, аномалій у поведінці. Навіть при наявності VPN доступ може бути заблокований або звужений, якщо контекст ризиковий.
2. Взаємодія сервісу з базою даних
У класичній мережі сервіс і база можуть жити в одній VLAN. У Zero Trust доступ надається через чіткі ролі й політики «цей сервіс має право читати тільки такі таблиці». Перебування в мережі саме по собі не відкриває доступу до даних.
3. Корпоративний Wi-Fi та внутрішні сервіси
У класичній моделі підключення ноутбука до корпоративного Wi-Fi автоматично відкриває шлях до внутрішніх ресурсів: Jira, Git, файлових сховищ. У Zero Trust кожен сервіс окремо перевіряє, що користувач автентифікований через корпоративний обліковий запис, а пристрій керований, відповідає політикам безпеки й має право доступу до конкретного ресурсу.
Переваги впровадження Zero Trust для бізнесу
1. Зменшення ризику атак і масштабу інцидентів. Мікросегментація, перевірка кожного запиту та мінімальні привілеї не дають зловмиснику з одним скомпрометованим обліковим записом «пройтися» всією інфраструктурою й дістатися до всіх систем.
2. Більш керований контроль доступів. Доступи прив’язуються до ролі, задачі, контексту. Це зменшує кількість надлишкових прав, які роками не переглядаються, і дозволяє будувати прозорі моделі доступу до критичних систем: продакшену, фінансових даних, білінгу, внутрішніх адміністративних інструментів.
3. Підвищення відповідності регуляціям і вимогам партнерів. Zero Trust закладає у дизайн системи те, що регулятори вимагають окремими пунктами: розмежування доступів, принцип найменших привілеїв, журналювання дій, шифрування трафіку, контроль адмін-доступу до продакшену й даних користувачів. Це полегшує проходження аудитів (ISO 27001, SOC 2, PCI DSS тощо) і дає зрозумілий набір доказів безпеки для клієнтів і партнерів.
4. Прозорість процесів безпеки та швидше реагування на інциденти. Для Zero Trust компанія змушена чітко знати, де її критичні активи, хто й через які ланцюжки має до них доступ, які політики діють у кожному сегменті. Централізоване логування, телеметрія та єдині політики доступу дають змогу швидко виявляти аномалії, розбирати інциденти і оперативно змінювати правила доступу під поточний рівень ризику.
«На старті впровадження Zero Trust може уповільнити роботу, оскільки ця складна система вимагає часу на розгортання. Але далі вона навпаки, прискорює процес розробки. Коли чітко прописані правила по ролях, автоматична видача доступів та швидке підключення нових сервісів, це значно прискорює процес інтеграції нових співробітників і видачу доступів до тих чи інших сервісів», — каже Дмитро.
Як впровадити Zero Trust на практиці
Перший крок для впровадження моделі Zero Trust — оцінка поточного стану. Для цього складають перелік критичних активів: наприклад, бази з даними користувачів, білінг, платіжні сервіси, внутрішні адмінки, сховища кодової бази тощо. Потім зʼясовують, хто і як зараз має до них доступ і фіксують «больові точки»: де є спільні акаунти, де відсутній MFA, де доступ прив’язаний до мережі, де немає логів. Це допомагає фокусуватись на реальних ризиках бізнесу.
Другий крок — проєктування архітектури. Тут формується цільова модель, як саме Zero Trust має працювати в компанії. Він передбачає:
створення мапи потоків даних та доступу;
визначення користувачів, пристроїв та застосунків;
розробка політик мікросегментації та механізмів контролю доступу на основі ідентичності.
Третій крок — впровадження IAM (Identity and Access Management). Забезпечення уніфікованої автентифікації для всіх (MFA, SSO) є основою Zero Trust. Також цей крок передбачає впровадження інструментів для контролю стану пристроїв. Система має розуміти, з якого девайса заходить користувач, чи він корпоративний, зашифрований, з актуальними патчами.
Четвертий крок — реалізація політик і мікросегментація. Коли є розуміння активів і єдине джерело ідентичності, можна різати мережу й доступи. Для цього потрібно розбити мережу на дрібні, ізольовані зони та впровадити механізми Zero Trust Network Access (ZTNA) для надання доступу лише до конкретних програм, а не до всієї мережі.
Пʼятий крок — моніторинг, телеметрія та автоматизація. Zero Trust немає сенсу без постійного зворотного звʼязку й реагування. Моніторинг активності доступу та безпекових подій має бути безперервним. Щоби вчасно виявляти аномалії, потрібно збирати контекстні дані, хто, куди, з якого пристрою, в який час і з якою частотою звертається. Автоматичне реагування на підозрілу поведінку можуть передбачати блокування сесій, динамічну зміну рівня доступу, а також сповіщення командам безпеки.
«Найскладніші — 1, 2 та 4 етапи, оскільки потрібно зібрати інформацію по всім сервісам які використовує компанія. Треба зрозуміти, як і що різати по правах, які сервіси використовувати, а також — пояснити це все користувачам і сказати, що тепер життя буде не таким як раніше — ділиться Дмитро Васильєв. — Якщо попередня мережа будувалась упродовж багатьох років і є суцільним монолітом, сегментація буде дуже складною. Визначення всіх потоків трафіку, створення та забезпечення виконання тисяч нових, деталізованих політик доступу та мікросегментації вимагає значних зусиль, часу та грошей».
Також на думку Дмитра, комунікація і навчання є важливим етапом впровадження. Необхідно пояснити людям що, чому і як змінюється, та показати переваги. «Концепція наголошує, що ми не довіряємо запиту на доступ або стану пристрою, а не людині, яка ним користується. Якщо провести погану комунікацію, то люди можуть вважати, що це надмірне стеження за ними і їхніми даними, хоча насправді йдеться про захист бізнесу від зламів, а не «недовіру до співробітників». Більшість процесів проходить автоматично і ніхто з адмінів чи команди Security не сидить і не переглядає, що робить користувач», — пояснює Дмитро.
Zero Trust і майбутнє кібербезпеки
Zero Trust поступово стає типовою вимогою при роботі з ентерпрайз-клієнтами, державними замовниками та міжнародними партнерами. Питання «чи є у вас Zero Trust-архітектура або план її побудови?» дедалі частіше зʼявляється в security-опитувальниках поряд із ISO 27001, SOC 2 та PCI DSS. На рівні команд безпеки змінюється профіль компетенцій: потрібні фахівці, які розуміють не лише мережеві протоколи й фаєрволи, а й IAM, хмарні політики доступу, аналітику безпекових подій тощо.
За словами Дмитра, Zero Trust вже став де-факто стандартом для урядів (наприклад, у США та ЄС), великих корпорацій та будь-якої організації, що працює з хмарними чи гібридними середовищами та має віддалених працівників. Концепція розвивається в сторону глибокої автоматизації та динамічності. «Зараз широко використовується ШІ для аналізу поведінки користувачів та сутностей і автоматичного коригування політик доступу, що робить перевірку невидимою для користувачів, і дає можливість миттєво реагувати на загрози», — каже він.
Часті запитання (FAQ)
Чи підходить Zero Trust для малого бізнесу?
Для малого бізнесу Zero Trust не означає складну ентерпрайз-архітектуру, а радше кілька базових практик: обов’язковий MFA для всіх, єдиний SSO-акаунт замість десятків окремих логінів, мінімальні права доступу до критичних систем, керовані робочі пристрої та чіткий облік того, хто до чого має доступ. Це дає результат без великих інвестицій в інфраструктуру.
Які технології потрібні для впровадження Zero Trust?
Для Zero Trust потрібен не один продукт, а зв’язка рішень. Основа — сильна ідентичність та доступ (IdP/SSO, MFA, рольова модель), керування пристроями (MDM/EDR) і ZTNA, яке дає доступ до конкретних застосунків замість широкого доступу через VPN. Далі додаються мікросегментація й захист сервіс-до-сервісу (mTLS, service mesh), керування привілейованими доступами (PAM) та централізоване логування й аналітика (SIEM/SOAR) для виявлення й автоматичного обмеження підозрілої активності.
Скільки часу займає перехід до цієї моделі?
Малому/середньому бізнесу може бути достатньо декількох місяців для базового Zero Trust. Для великої компанії з legacy-інфраструктурою перехід може займати роки й проходити хвилями.
Чи можна поєднувати Zero Trust із хмарними сервісами?
Zero Trust майже завжди впроваджується разом із хмарою. Хмарні провайдери дають більшість потрібних блоків «із коробки». Завдання компанії — будувати політики навколо ідентичності й даних, а не навколо внутрішньої мережі, і однаково застосовувати їх і до on-prem, і до хмарних сервісів.




