Принципы нулевого доверия
Со всей шумихой вокруг Zero Trust, поставщики заявляют, что их продукт является «решением Zero Trust». Например, в сообщении сегодня утром мой собеседник поделился некоторыми техническими решениями, помогающими достичь подхода с нулевым доверием, но пропустил первые шаги Принципов проектирования с нулевым доверием.

Согласно Принципам нулевого доверия Джона Киндервага , вы начинаете со следующего:
* Определите поверхность защиты (которая вам нужна для работы с бизнесом, чтобы понять важные вещи, за которыми нужно следить)
-> Будет более одной «поверхности защиты» . и, возможно, более одной «поверхности защиты» для данного бизнес
-приложения * Сопоставьте потоки транзакций (что означает понимание бизнес-процессов, того, как они протекают, и их можно лучше спроектировать с учетом любых ограничений)
-> Посмотрите, что нужно защитить , Кому нужен доступ, Когда им нужен доступ и Почему им нужен доступ.
* Спроектировать среду с нулевым доверием (что означает объединение защищенной поверхности, потока транзакций и среды, которая включает нулевой открытый доступ к людям/системам, которым не требуется доступ)
* Создать политики нулевого доверия (формальный дизайн, управление, инструкции, реагирование на инциденты и т. д., которые будут определять способ создания систем)
* Мониторинг и обслуживание (что гарантирует, что политики нулевого доверия управляются, применяются и продолжают функционировать в соответствии с разработанным образом, если нет, процесс для этого защищенного поверхность должна быть перепроектирована).
Как видите, Zero Trust — это стратегия дизайна, которая ведет к чему-то, чем можно управлять и что можно измерить. Добавление инструментов в стек не будет соответствовать среде с нулевым доверием, если поверхности защиты и потоки транзакций не разработаны с учетом нулевого доверия.