Что такое Zero Trust и почему это не просто термин
Концепция Zero Trust («нулевое доверие») сформулирована Джоном Киндерваগом из Forrester Research ещё в 2010 году, однако широкое практическое распространение она получила лишь после 2020–2021 годов — когда пандемия резко расширила периметр корпоративных сетей, а ряд резонансных взломов обнажил пределы VPN-центричной модели безопасности.
Суть принципа проста: не доверяй никому и ничему по умолчанию — ни пользователю внутри сети, ни устройству, ни приложению. Каждый запрос на доступ к ресурсу должен быть аутентифицирован, авторизован и непрерывно верифицирован, вне зависимости от того, откуда он исходит.
Президентский указ США об усилении национальной кибербезопасности (май 2021 г.) прямо предписал федеральным ведомствам перейти на ZT-архитектуру — это придало концепции дополнительный импульс и коммерческого веса на глобальных рынках, включая Казахстан.
Ситуация в Казахстане: от осознания к действию
Казахстанский рынок информационной безопасности переживает заметную трансформацию. По оценкам Казахстанской ассоциации информационной безопасности (КАИБ), совокупные расходы отечественных организаций на ИБ в 2024 году превысили 65 млрд тенге — рост на 28% год к году. Причём впервые значительная часть бюджетов направлена не на покупку периметровых средств защиты (межсетевые экраны, IDS/IPS), а на идентификацию, контроль привилегированного доступа и сегментацию сети.
Среди факторов, подтолкнувших казахстанских CISO к изучению Zero Trust, эксперты выделяют несколько ключевых:
- Переход в облако. Крупные банки (Kaspi, Halyk, ForteBank) и телекоммуникационные операторы активно переносят рабочие нагрузки в AWS, Azure и отечественные дата-центры. Классический периметр при этом теряет смысл.
- Удалённая работа. Гибридный формат занятости сохранился у 41% корпоративных сотрудников РК (данные HeadHunter Kazakhstan, 2024). Защищать корпоративные ресурсы при доступе с домашних устройств периметровыми средствами крайне затруднительно.
- Регуляторное давление. Требования Закона РК «Об информационной безопасности» и Приказа МЦРИАП № 303 задают минимальные стандарты контроля доступа, которые ZT-подход покрывает системно.
- Реальные инциденты. Несколько казахстанских компаний в 2023–2024 годах столкнулись с атаками через скомпрометированные учётные записи сотрудников — классический вектор, против которого традиционный периметр бессилен.
Пять столпов Zero Trust: практический взгляд
Аналитики NIST (SP 800-207) и Microsoft выделяют несколько ключевых компонентов ZT-архитектуры. Рассмотрим каждый в контексте казахстанских реалий.
1. Идентификация и управление доступом (IAM / MFA)
Первый и наиболее зрелый компонент ZT в РК. Многофакторная аутентификация сегодня внедрена у большинства крупных банков и госорганов. Однако переход от простой MFA к адаптивной аутентификации с оценкой рисков в режиме реального времени — задача, которую большинство казахстанских организаций только начинают решать.
2. Микросегментация сети
Разбиение корпоративной сети на изолированные сегменты с минимальными привилегиями доступа между ними существенно ограничивает горизонтальное перемещение атакующего. Казахстанские телеком-операторы и несколько крупных производственных холдингов уже реализуют микросегментацию на базе программно-определяемых сетей (SDN).
3. Защита конечных точек (EDR / XDR)
Endpoint Detection and Response решения обеспечивают непрерывный мониторинг состояния устройств. Казахстанский рынок EDR активно рос в 2023–2024 годах: по данным дистрибьюторов, продажи CrowdStrike Falcon, Microsoft Defender for Endpoint и отечественных решений выросли на 45%.
4. Контроль привилегированного доступа (PAM)
Управление привилегированными учётными записями — одна из наиболее актуальных задач для казахстанских организаций. Внутренние угрозы (insider threats) и атаки через подрядчиков составляют, по оценкам КАИБ, более 30% всех зафиксированных инцидентов в РК.
5. Шифрование данных и DLP
Шифрование данных в движении и покое в сочетании с системами предотвращения утечек (DLP) замыкает ZT-архитектуру. В Казахстане этот компонент наименее зрел: лишь около 35% крупных организаций имеют полноценную DLP-стратегию.
Реальные кейсы: кто уже внедряет в Казахстане
Несколько казахстанских организаций согласились поделиться опытом внедрения ZT-элементов (без раскрытия коммерчески чувствительных деталей).
Крупный розничный банк (Алматы). После инцидента с компрометацией учётных данных в 2023 году банк внедрил политику ZTNA для всех удалённых подключений, заменив традиционный SSL-VPN на решение Zscaler Private Access. Результат: снижение числа несанкционированных попыток доступа на 78% за первые 6 месяцев эксплуатации.
Телекоммуникационный оператор (Астана). Оператор реализовал микросегментацию для изоляции сетей OT (операционных технологий) от IT-сегмента. Проект занял 14 месяцев и потребовал значительного переобучения персонала, однако позволил получить страховой рейтинг киберустойчивости категории A+.
Государственный орган (министерство). Пилотный проект по внедрению PAM-системы для защиты администраторских учётных записей. Внедрена система записи привилегированных сессий и автоматической ротации паролей.
Дорожная карта внедрения ZT для казахстанского бизнеса
На основе интервью с CISO казахстанских компаний редакция Nexari сформировала практическую последовательность шагов:
- Инвентаризация активов и потоков данных. Невозможно защитить то, о чём вы не знаете. Начните с полной карты цифровых активов и классификации данных по критичности.
- Укрепление идентификации. Внедрите MFA для всех пользователей, особенно с привилегированным доступом. Это даёт максимальный ROI при минимальных затратах.
- Оценка зрелости (Maturity Assessment). Используйте модель CISA Zero Trust Maturity Model для определения текущего уровня и приоритизации инвестиций.
- Пилотный проект на критичном сегменте. Не пытайтесь трансформировать всю инфраструктуру сразу. Начните с одного бизнес-приложения или сегмента сети.
- Обучение сотрудников. Технические контроли работают только в связке с осведомлённостью персонала. Регулярные тренинги по фишингу и социальной инженерии обязательны.
Выводы
Zero Trust — не маркетинговый слоган и не разовый проект. Это архитектурный принцип, который меняет базовые предположения о безопасности корпоративной среды. В условиях Казахстана, где облачная трансформация идёт ускоренными темпами, а регуляторные требования к ИБ ужесточаются, переход к ZT становится стратегической необходимостью.
Компании, начавшие этот путь сегодня, получат не только технологическое преимущество, но и конкурентный аргумент для партнёров и клиентов: доказанная киберустойчивость всё чаще становится требованием при тендерах и при выходе на международные рынки.
Поделиться материалом:
Руководила SOC в крупном казахстанском банке. Преподаватель МУИТ. Специализируется на Zero Trust, управлении инцидентами и соответствии регуляторным требованиям РК.