О насСтандартыБлог ✦ ИИ-оценкаПолучить предложение →

Архитектура Zero Trust и ISO 27001 — Построение более надёжной СУИБ

Традиционная модель безопасности на основе периметра больше не достаточна. Архитектура Zero Trust предлагает принципиальный подход, который напрямую соответствует контролям Приложения A ISO 27001, предоставляя организациям практический путь к более устойчивой СУИБ.

Кибербезопасность 5 декабря 2025 10 мин чтения

Что такое архитектура Zero Trust?

Архитектура Zero Trust (ZTA) — модель безопасности, построенная на одном фундаментальном допущении: ни один пользователь, устройство или сетевой сегмент не должен быть изначально доверенным, вне зависимости от того, находится ли он внутри или вне корпоративного периметра. Концепция, первоначально формализованная Forrester Research в 2010 году и позднее кодифицированная в NIST SP 800-207, перешла от теоретической структуры к операционному императиву.

В отличие от унаследованных моделей на основе периметра, предоставляющих широкий доступ после аутентификации пользователя на границе сети, Zero Trust обеспечивает верификацию при каждом запросе доступа. Каждая транзакция оценивается на основе идентификации, состояния устройства, местоположения, поведенческой аналитики и чувствительности запрашиваемого ресурса. Доверие никогда не предполагается — оно постоянно подтверждается.

Основные принципы Zero Trust

Zero Trust управляется небольшим набором принципов, которые при последовательном применении кардинально сокращают поверхность атаки:

  • Никогда не доверяй, всегда проверяй. Каждый запрос доступа аутентифицируется и авторизуется в реальном времени, независимо от исходной сети.
  • Доступ с минимальными привилегиями. Пользователи и системы получают минимальный уровень доступа, ограниченный по времени, контексту и роли.
  • Исходи из предположения о компрометации. Архитектура проектируется так, как будто злоумышленник уже присутствует внутри сети. Латеральное перемещение ограничивается через микросегментацию.
  • Непрерывный мониторинг и валидация. Поведение пользователя, состояние устройства и паттерны доступа оцениваются на протяжении всего жизненного цикла сессии.
  • Безопасность, ориентированная на данные. Защита следует за самими данными, а не за сетевой границей.

Как Zero Trust соответствует контролям Приложения A ISO 27001

Один из сильнейших аргументов в пользу Zero Trust в организации с сертификацией ISO 27001 — естественное соответствие между принципами ZTA и контролями Приложения A в ISO 27001:2022.

A.5.15 — Контроль доступа. Zero Trust требует контекстных, риск-ориентированных решений о доступе для каждого запроса вместо статической сегментации сети или широких назначений ролей.

A.8.1 — Пользовательские конечные устройства. Zero Trust рассматривает каждую конечную точку как потенциально скомпрометированную. Проверки состояния устройства становятся предварительным условием для доступа.

A.8.5 — Безопасная аутентификация. Zero Trust требует MFA как базовый уровень и наслаивает адаптивную аутентификацию на основе сигналов риска. Безпарольные методы (FIDO2) особенно хорошо подходят.

A.8.20 — Безопасность сетей. Zero Trust устраняет неявное доверие в сетевых зонах через микросегментацию, шифрованные коммуникации и программно-определяемые периметры.

Микросегментация: техническая основа

Микросегментация — разделение сети на мелкозернистые зоны с применением политик доступа на уровне рабочей нагрузки. Она ограничивает радиус поражения при компрометации, сужает область реагирования на инциденты и предоставляет детальные аудиторские журналы.

Реализация обычно использует:

  • Платформы SDN, применяющие политики на уровне гипервизора или контейнера
  • Хост-основанные файерволлы с централизованным управлением
  • Архитектуры service mesh с взаимным TLS (mTLS) между микросервисами
  • Облачные группы безопасности и сетевые политики в Kubernetes

Непрерывная верификация на практике

Непрерывная верификация превращает Zero Trust из статической структуры в динамическую модель безопасности. Система непрерывно оценивает сигналы рисков и может отозвать или повысить аутентификацию в любой момент.

  • Оценка рисков сессии на основе поведенческой аналитики, геолокации и состояния устройства.
  • Политики условного доступа в Azure AD или Okta для повышенной аутентификации при превышении порогов риска.
  • Интеграция SIEM и SOAR для обнаружения аномалий и автоматизированного реагирования.
  • Доступ «точно в срок» (JIT) — привилегированный доступ только на требуемую продолжительность.

Дорожная карта внедрения

  1. Оцените текущее состояние. Сопоставьте существующие механизмы с принципами Zero Trust и определите разрывы.
  2. Определите защищаемые поверхности. Критические данные, приложения, активы и сервисы (DAAS) для первоочередной защиты.
  3. Внедрите идентификационно-ориентированные контроли. MFA, условный доступ, консолидация поставщиков идентификации.
  4. Разверните микросегментацию начиная с высокоценных поверхностей, постепенно расширяя.
  5. Включите непрерывный мониторинг. Интеграция телеметрии в SIEM, поведенческие базовые линии, автоматизированные сценарии.
  6. Обновите документацию СУИБ. Пересмотрите SoA, планы обработки рисков, внутренние политики.
  7. Итерируйте и совершенствуйте. Регулярная оценка зрелости, расширение защищаемых поверхностей.

Преимущества для СУИБ

  • Сокращённая поверхность атаки через устранение неявного доверия и минимальные привилегии.
  • Убедительные аудиторские свидетельства — детальные журналы каждого решения о доступе.
  • Улучшенное сдерживание инцидентов — ограничение радиуса поражения через микросегментацию.
  • Регуляторное соответствие — NIS2, DORA и другие подразумевают принципы Zero Trust.
  • Бизнес-поддержка — безопасная удалённая работа и миграция в облако без трения VPN.

Заключение

Zero Trust и ISO 27001 — взаимодополняющие структуры. ISO 27001 обеспечивает управление, методологию рисков и аудиторскую базу. Zero Trust предоставляет техническую архитектуру, делающую контроли ISO 27001 более эффективными на практике. Начало с идентификационных контролей и постепенное наслоение микросегментации — проверенный подход, обеспечивающий улучшения на каждом этапе.