Skip to content

Commit 0e3c12e

Browse files
anastasia prasolovaaprasolova
authored andcommitted
[#3427]: Create zero-trust-architecture.md
Signed-off-by: anastasia prasolova <[email protected]>
1 parent 6ef73d0 commit 0e3c12e

File tree

1 file changed

+23
-0
lines changed

1 file changed

+23
-0
lines changed

content/ru/zero-trust-architecture.md

Lines changed: 23 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,23 @@
1+
---
2+
title: Шаблон для определений
3+
status: Feedback Appreciated
4+
category: concept
5+
---
6+
7+
Архитектура нулевого доверия — это подход к проектированию и реализации IT-систем, при котором доверие, пользователю или соединению, полностью исключается.
8+
Устройства и системы действуют по приниципу “никогда не доверять, всегда проверять”, то есть всегда удостоверяют себя, прежде чем прокоммуницировать с другими компонентами системы.
9+
Во многих современных корпоративных сетях системы и устройства могут свободно коммуницировать друг с другом, поскольку они находятся в пределах доверенной сети.
10+
Архитектура нулевого доверия придерживается противоложного подхода: несмотря на то, что компоненты системы находятся в доверенном сетевом контуре, они обязаны удостоверять себя каждый раз, когда собираются с кем-либо прокоммуницировать.
11+
12+
## Какую проблему решает
13+
14+
При традиционном подходе к безопасности мы доверяем тем системам и устройствам, которые находятся внутри корпоративной сети; считается, что если сеть доверенная, то проблем с безопасностью быть не должно.
15+
Архитектура нулевого доверия признает, что доверие приводит к уязвимости.
16+
Когда атакующий получает доступ к доверенному устройству, система становится уязвима к атакам — более или менее, в зависимости от уровня доступа, который имеет это устройство — поскольку атакующий находится внутри “доверенной” сети и может перемещаться по всей системе.
17+
Напротив, в системе, которая основана на архитектуре нулевого доверия, этого доверия нет, благодаря чему поверхность такой атаки уменьшается.
18+
В этом случае атакующий будет вынужден удостоверять себя каждый раз, когда будет перемещаться вглубь системы.
19+
20+
## Как именно решает проблему
21+
22+
Главное преимущество систем, в которых принята архитектура нулевого доверия, состоит в том, что безопасность повышается за счет уменьшения поверхности атаки.
23+
Когда вы убираете доверие из корпоративной сети, вы вынуждаете атакующего проходить более сложные проверки безопасности, чтобы получать доступ к разным участкам системы.

0 commit comments

Comments
 (0)