
Концепция Zero-Trust («Архитектура нулевого доверия») продолжает набирать популярность — это эффективная модель защиты в условиях растущих угроз и новых технологий. В 2025 году архитектура «нулевого доверия» шагнула далеко вперед относительно первоначальной идеи, встраиваясь в мультиоблачные среды. Она сталкивается с новыми вызовами, такими как автономные устройства и нейросетевые модели для аутентификации. Но с ее развитием появляются и новые риски, которые требуют внимательного подхода. Cyber Media разбирает, как изменились принципы и практики Zero-Trust в последние годы, и что нас ждет в будущем.
Концепция Zero-Trust стала распространенным стандартом в области информационной безопасности. В отличие от традиционной модели, где безопасность строится на доверии внутри периметра сети, Zero-Trust предполагает, что ни один пользователь или устройство не должны автоматически считаться доверенными, даже если они находятся внутри корпоративной сети. Каждый запрос на доступ проверяется, а все взаимодействия подвергаются строгой верификации.
Суть концепции — принцип минимальных привилегий, когда доступ к ресурсам предоставляется только при подтверждении личности и проверки на соответствие заранее установленным условиям. При этом проверки не ограничиваются одноразовой аутентификацией, а становятся частью постоянного мониторинга.
За последние 10 лет Zero-Trust эволюционировала, адаптируясь к новым угрозам и технологиям. В условиях растущего числа удаленных сотрудников, IoT-устройств и облачных сервисов, модель Zero-Trust стала эффективной альтернативой старым способам защиты, основанным на доверии к внутренним ресурсам.
В отличие от традиционных моделей, Zero-Trust предполагает отказ от доверия к любому пользователю или устройству, независимо от их расположения в сети. Эта концепция становится основой для более надежной и гибкой безопасности, но, как и любое нововведение, внедрение Zero-Trust сопровождается рядом рисков и вызовов.
Преимущества |
Недостатки |
Повышенная безопасность Минимизация рисков внешних и внутренних угроз благодаря проверке всех запросов на доступ. |
Высокие затраты на реализацию Внедрение требует значительных затрат на обновление инфраструктуры, системы аутентификации и привлечение специалистов. |
Улучшенный мониторинг и аудит Непрерывный мониторинг действий пользователей и устройств помогает оперативно обнаруживать аномалии и повышает точность реагирования. |
Сопротивление персонала Строгие политики доступа могут вызвать недовольство сотрудников, особенно в компаниях, где ценится гибкость. |
Устойчивость к угрозам Модель защищает как от внешних атак, так и от угроз внутри организации. Даже в случае компрометации устройства, злоумышленник не сможет легко перемещаться по сети. |
Сложность управления доступами Управление правами доступа требует точной настройки и использования комплексных систем IAM, ошибки могут привести к сбоям в работе и уязвимостям. |
Улучшенное управление доступом Благодаря многослойной проверке, организация получает более детализированное и контролируемое управление правами доступа. |
Невозможность мгновенного масштабирования В крупных и распределенных сетях Zero-Trust требует сложных интеграций, что может замедлить процесс масштабирования. |
Снижение вероятности успешных атак Системы Zero-Trust снижают риск успеха атак, обеспечивая дополнительный уровень защиты. |
Постоянное обновление и адаптация Чтобы система оставалась эффективной, необходимо регулярно обновлять политику безопасности и интегрировать новые технологии, что требует дополнительных усилий и ресурсов. |
Zero-Trust — мощная модель безопасности, которая, несмотря на сложность и высокие затраты на внедрение, значительно повышает уровень защиты организации. Важно понимать, что успешное внедрение этой модели требует продуманного подхода и постоянного обновления, чтобы адаптироваться к новым угрозам и условиям. При правильном управлении Zero-Trust может стать важнейшим элементом защиты данных и систем в любой организации.
Zero Trust в 2025 году — это уже не просто концепция, а стандарт, проникающий в каждую точку доступа и каждое действие пользователя. И ключевую роль здесь играют нейросетевые модели, обеспечивающие непрерывную аутентификацию по поведению, биометрии и контексту. Сценарий «один раз ввел пароль и забыл» — канул в прошлое. Современные системы проверяют пользователя каждую секунду – тихо, незаметно, но без пощады к аномалиям.
Константин Янсон
Системный архитектор ICL Services
Можно заметить, что к 2025 году большинство злоумышленников уже используют так или иначе ИИ для улучшения и автоматизации атак. Чтобы эффективно давать отпор таким атакам, требуется работать на опережение и внедрять новые модели для детектирования атак, которых раньше не встречалось. Ключевой компонент любой системы Zero Trust — это «Алгоритм доверия», набор факторов, которые приводят к решению допускать пользователя к защищаемому ресурсу или нет.
Самые простые алгоритмы основаны на статичных «критериях». Пользователю будет предоставлен доступ только, если все критерии выполнены, например, присутствует межсетевой экран, установлено антивирусное ПО или подключение осуществляется из определенной страны. Такие критерии, фактически бинарные, конфигурируются для каждого ресурса и не требуют технологий ИИ.
Современные ИИ позволяют использовать улучшенные, более эффективные, модели, такие как алгоритмы на основе счета (Score). Доступ к ресурсу предоставляется только если пользователь набрал определенное число баллов. На количество баллов могут влиять не только набор критериев (единичные факты), но и анализ поведения за определенный промежуток времени. Контекстный анализ обрабатывает запрос не индивидуально, а принимает во внимание историю работы пользователя в различных системах. Внешние системы, собирающие и обрабатывающие большой объем событий, связанных с пользователем, могут быть источником, влияющим на Score. Нетипичное поведение и низкий «счет» может заставить пользователя пройти повторную аутентификацию. Такие модели являются наиболее сложными и дорогими, но одновременно, эффективными для борьбы с современными угрозами.
Модели, показывающие лучшие результаты:
Скачок точности непрерывной аутентификации в 2025 году впечатляет:
Zero Trust уже не про «запрос разрешений», а про «невидимую адаптацию». Нейросети больше не ищут «зло» по правилам, они понимают «норму» для каждого сотрудника, устройства и процесса. Это уже не технология — это цифровой иммунитет инфраструктуры.
Автономные IoT-устройства — дроны, промышленные роботы, умные сенсоры — становятся частью корпоративной инфраструктуры даже в критически важных отраслях. Внедрение Zero Trust в таких средах требует пересмотра подходов к микросегментации. В 2025 году появляются новые вызовы, связанные с высокой динамичностью IoT-экосистем и ограниченными возможностями самих устройств.
Алексей Захаров
Директор по технологическому консалтингу Axiom JDK
Микросегментация значительно уменьшает поверхность атаки, делая более трудным эксплуатацию уязвимостей, также она помогает ограничить ущерб, изолируя атаку в одном сегменте и предотвращая ее распространение в других.
Микросегментация предлагает гибкость в управлении безопасностью и масштабируемость защитных мер, позволяя организациям адаптироваться к изменениям в инфраструктуре или операционной среде без переработки всей сетевой архитектуры. Так, например, с применением IoT устройств стало возможным использовать для доступа к данным аккаунты системных компонентов, которые ведут себя так же как и обычные пользователи, но обладают совершенно стандартным слепком поведения, но ввиду того, что на эти учетные записи обращают мало внимания, именно они и становятся целью атак нарушителей, поскольку организации часто забывают применять политики безопасности к таким учетным записям.
Таким образом, очень удобным подходом становится исключение использования учетных записей и переход на авторизацию по токенам. Такой метод более защищенный: например, в IoT Hub токены безопасности используются для ограниченного по времени доступа к устройствам.
Zero Trust требует проверки каждого устройства и запроса, независимо от местоположения и сетевого периметра. Однако IoT-устройства часто работают в автономном режиме, используют нестандартные протоколы и не всегда поддерживают современные механизмы аутентификации. Например, дроны или сенсоры передают данные по собственным каналам и не способны самостоятельно инициировать безопасное подключение к контролирующим системам.
Кроме того, устройства могут перемещаться между сегментами сети, подключаться через временные шлюзы или точки доступа, что усложняет их идентификацию и контроль доступа на уровне микросегментации.
Проблемы микросегментации с IoT в 2025 году:
Микросегментация в среде с автономными IoT-устройствами требует адаптации Zero Trust-подходов с акцентом на аномальную аналитику, поведенческие модели устройств и усиленный контроль за точками интеграции IoT-среды с корпоративной сетью. Появляется спрос на решения, способные обеспечивать микросегментацию без установки агентов и с поддержкой автоматической инвентаризации устройств.
В 2024-2025 годах произошли значительные изменения в стандартах Zero-Trust, которые регулируют ее внедрение. Одним из наиболее авторитетных документов в этой области является NIST SP 800-207. С момента его появления в 2020 году он стал основой для многих организаций, работающих в сфере ИТ-безопасности.
Последние обновления этого стандарта, включая углубление подхода «Trust No One», делают акцент на изоляции сервисов и динамичной настройке доступа, который изменяется в зависимости от потребностей пользователей. Теперь безопасность больше не зависит только от идентификации, а основывается на ролях и контексте пользователя, что позволяет системе стать более гибкой и адаптивной к новым угрозам.
Павел Карасев
Бизнес-партнер компании «Компьютерные технологии»
Отдельного внимания заслуживают изменения в стандартах, особенно в рамках NIST SP 800-207 и его дополнений. В 2024–2025 годах основное внимание было уделено адаптации Zero Trust к мультиоблачной архитектуре и унификации политики контроля доступа. Обновленные рекомендации усилили акцент на постоянную проверку контекста (context-aware policy enforcement) и непрерывный мониторинг активности в облачных средах. Это делает возможным внедрение ZTA не только в рамках одной инфраструктуры, но и на уровне взаимодействия между SaaS, PaaS и IaaS-платформами разных поставщиков.
Также важным нововведением стало внедрение аналитики поведения и мониторинга угроз в реальном времени. Эти инструменты позволяют оперативно реагировать на новые риски, что значительно усиливает защиту системы и делает ее более устойчивой к постоянным изменениям в угрозах.
Кроме того, в новых требованиях уделяется больше внимания интеграции Zero-Trust в мультиоблачные и гибридные архитектуры. Внедрение этой модели в такие сложные инфраструктуры требует гибких решений по контролю доступа и мониторингу, обеспечивая безопасность обмена данными между различными облаками и локальными системами. Это подчеркивает необходимость комплексного подхода к защите данных в многоуровневых и многокомпонентных инфраструктурах.
Изменения в стандарте влияют на практическое внедрение Zero-Trust следующим образом:
Ирина Дмитриева
Инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис»
Актуализация стандартов безопасности, связанных с мультиоблачным средами, неразрывно связана с практикой Zero Trust, которая развивается и пронизывает повсеместно архитектуры систем крупных компаний. Так, рассматриваемый NIST SP 800-207А задает тренд на развитие параметров безопасности в условиях формирования гибридных и мультиоблачных сред, в которых требуются детализация политик доступа к ресурсам. Это сформировало пул доработанных требований к защите платформ SaaS, PaaS, IaaS и внедрению сквозной проверки политик доступа, обеспечивая повышение практической безопасности.
Вышеназванное стимулирует переход от концепции защиты сетевого периметра к концепции защиты данных в облачном сегменте и, в то же время, оптимальной интероперабельности идентификации между облачными сегментами. Решением данной задачи становится непрерывная проверка подлинности [Continuous Authorization (CE)], которая предполагает реализацию runtime-контроля доступа к облачным функциям, API и микросервисам.
Таким образом, изменения в NIST SP 800-207 требуют от специалистов в области ИБ гибкости и готовности к постоянному обновлению политик безопасности и интеграции новых технологий, особенно в условиях мультиоблачных и гибридных сред.
Концепция Zero-Trust продолжит развиваться, адаптируясь к новым угрозам и технологическим вызовам. Изменения будут касаться как технологий, так и организационных подходов. В будущем Zero-Trust станет еще более интегрированным и динамичным, а его внедрение будет требовать гибкости и быстроты реагирования.
Ожидаемые изменения:
В 2025 году концепция Zero-Trust будет стремиться к созданию гибкой системы, которая эффективно защищает организацию от современных угроз
Концепция Zero-Trust становится одним из важных элементов в обеспечении безопасности цифровых инфраструктур. Она эффективно защищает от внутренних угроз и минимизирует риски, но требует преодоления сложностей с интеграцией и изменением корпоративной культуры. В будущем Zero-Trust будет продолжать развиваться, интегрируя новые технологии, такими как, ИИ и облачные решения.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться