Skip to content

Глава 2. Фреймворки и стандарты

Zero Trust — не бренд и не продукт. Это набор принципов, формализованных в нескольких ключевых документах. В этой главе мы разберём три основных фреймворка: NIST SP 800-207, CISA Zero Trust Maturity Model v2, DoD Zero Trust Strategy — и покажем, как они связаны между собой.

NIST SP 800-207: архитектурный фундамент

NIST Special Publication 800-207, «Zero Trust Architecture» — фундаментальный документ, определяющий, что такое Zero Trust на архитектурном уровне. Опубликован 11 августа 2020 года. Авторы: Scott Rose, Oliver Borchert (NIST), Stu Mitchell (Stu2Labs), Sean Connelly (DHS/CISA).

Источник: NIST SP 800-207 | PDF | DOI: 10.6028/NIST.SP.800-207

Определения

Zero Trust (ZT) — evolving set of cybersecurity paradigms that move defenses from static, network-based perimeters to focus on users, assets, and resources.

Zero Trust Architecture (ZTA) — uses zero trust principles to plan industrial and enterprise infrastructure and workflows.

Ключевое допущение: ни одному субъекту не предоставляется неявное доверие на основании сетевой локации или принадлежности актива. Аутентификация и авторизация (субъекта и устройства) — отдельные функции, выполняемые до установления сессии.

7 тенетов Zero Trust (Section 2.1)

NIST определяет 7 базовых принципов, которым должна соответствовать архитектура нулевого доверия:

#ТенетСуть
1Все источники данных и сервисы считаются ресурсамиСеть состоит из множества классов устройств. Персональные устройства тоже могут быть ресурсами, если имеют доступ к корпоративным данным
2Вся коммуникация защищена независимо от сетевой локацииСетевая локация сама по себе не означает доверия. Запрос из корпоративной сети должен соответствовать тем же требованиям безопасности, что и запрос извне
3Доступ к ресурсам предоставляется per-sessionДоверие к запрашивающему оценивается перед каждым предоставлением доступа. Доступ предоставляется с минимальными привилегиями
4Доступ определяется динамической политикойПолитика учитывает идентичность клиента, состояние приложения/сервиса, запрашивающий актив, поведенческие и контекстные атрибуты
5Предприятие мониторит целостность и состояние безопасности всех активовНи один актив не является доверенным по умолчанию. Применяется модель Continuous Diagnostics and Mitigation (CDM)
6Аутентификация и авторизация динамические и строго применяемыеПостоянный цикл: получение доступа → оценка угроз → адаптация → переоценка доверия. Требуется ICAM и системы управления активами
7Предприятие собирает максимум информации о текущем состоянииДанные о состоянии активов, сетевом трафике и запросах доступа используются для улучшения политик

Источник: NIST SP 800-207, Section 2.1

Логические компоненты: PE, PA, PEP

NIST определяет три ключевых компонента архитектуры:

┌─────────────────────────────────────────┐
│         Плоскость управления            │
│  ┌──────────┐    ┌──────────────────┐   │
│  │ Механизм │    │  Администратор   │   │
│  │ политик  │◄──►│     политик      │   │
│  │   (PE)   │    │      (PA)        │   │
│  └──────────┘    └────────┬─────────┘   │
│                           │             │
├───────────────────────────┼─────────────┤
│         Плоскость данных  │             │
│                  ┌────────▼─────────┐   │
│   Субъект ──────►│ Точка применения │──► Ресурс
│                  │  политик (PEP)   │   │
│                  └──────────────────┘   │
└─────────────────────────────────────────┘
  • Механизм политик (Policy Engine, PE) — принимает решение о предоставлении доступа. Использует входные данные: идентичность субъекта, состояние устройства, контекст запроса, threat intelligence, логи активности
  • Администратор политик (Policy Administrator, PA) — исполняет решение PE: создаёт/закрывает сессию, конфигурирует PEP
  • Точка применения политик (Policy Enforcement Point, PEP) — применяет решение: разрешает, запрещает или прерывает соединение между субъектом и ресурсом

Эта триада — архитектурный шаблон, который реализуется по-разному в зависимости от выбранного подхода. Например:

  • В Kubernetes: PEP — это Envoy sidecar или Cilium, PE — OPA/Gatekeeper, PA — control plane service mesh
  • В облаке: PEP — это IAP (GCP) или Verified Access (AWS), PE — условные политики IdP (Entra ID Conditional Access)
  • В корпоративной сети: PEP — reverse proxy (Cloudflare Access), PE — IdP + MDM signals

3 архитектурных подхода (Section 3)

NIST описывает три стратегии развёртывания ZTA (на практике организации используют их комбинацию):

1. ZTA с усиленным управлением идентичностью (Enhanced Identity Governance, EIG)

Идентичность субъекта — главный компонент политики. Решение о доступе основано на атрибутах пользователя, дополненных состоянием устройства, актива и контекстом среды. Это подход, наиболее близкий к модели Google BeyondCorp.

2. ZTA с микросегментацией

Ресурсы размещаются в отдельных сетевых сегментах, защищённых шлюзами безопасности (next-gen firewall, интеллектуальные коммутаторы). Может дополняться host-based микросегментацией через агенты на конечных устройствах.

3. ZTA с сетевой инфраструктурой и программно-определяемым периметром (SDP)

Использует оверлейную сеть, где PA выступает контроллером и реконфигурирует сеть на основании решений PE. Клиенты обращаются через PEP, управляемый PA.

Подробный разбор этих подходов с примерами реализации — в Главе 3.


CISA Zero Trust Maturity Model v2.0

CISA ZTMM v2.0 — модель зрелости, опубликованная Cybersecurity and Infrastructure Security Agency в апреле 2023 года. Предназначена для оценки и планирования внедрения Zero Trust в федеральных агентствах, но применима к любой организации.

Источник: CISA ZTMM v2 PDF

5 столпов

CISA определяет 5 столпов (pillars), каждый из которых охватывает ключевую область безопасности:

СтолпОписаниеКлючевые функции
Идентичность (Identity)Атрибуты, уникально описывающие пользователя или сущностьАутентификация, хранилища идентичностей, оценка рисков, управление доступом
Устройства (Devices)Аппаратные активы: серверы, рабочие станции, IoT, мобильныеСоответствие политикам, asset management, защита от угроз на устройствах
Сети (Networks)Внутренние, беспроводные, интернет, облачные средыСетевая сегментация, управление трафиком, шифрование трафика, отказоустойчивость
Приложения и рабочие нагрузки (Applications & Workloads)Системы, программы и сервисы, исполняемые on-prem и в облакеКонтроль доступа к приложениям, защита от угроз, доступность, безопасность приложений
Данные (Data)Все структурированные и неструктурированные данныеИнвентаризация данных, классификация, доступность, шифрование

3 сквозных возможности (Cross-Cutting Capabilities)

Каждый столп дополняется тремя сквозными возможностями, обеспечивающими интеграцию:

ВозможностьОписание
Видимость и аналитика (Visibility & Analytics)Наблюдаемые артефакты из всей инфраструктуры, анализ данных для принятия решений по политикам, построение профилей рисков
Автоматизация и оркестрация (Automation & Orchestration)Автоматизация задач безопасности и оркестрация ответов для снижения человеческих ошибок и улучшения времени реагирования
Управление (Governance)Управление регуляторными, правовыми и операционными требованиями; применение политик кибербезопасности в поддержку risk-based решений

4 уровня зрелости

CISA определяет 4 уровня, отражающих прогресс организации на пути к Zero Trust:

УровеньХарактеристики
Traditional (Традиционный)Ручные процессы жизненного цикла, статические политики, изолированные столпы, минимальная корреляция данных
Initial (Начальный)Начало автоматизации, первые решения, охватывающие несколько столпов, агрегированная видимость внутренних систем
Advanced (Продвинутый)Автоматизация контролей по всем жизненным циклам, централизованная видимость, предопределённые меры реагирования, осведомлённость на уровне предприятия
Optimal (Оптимальный)Автоматизированные JIT-процессы жизненного цикла, динамические политики, динамические минимальные привилегии (JEA), интероперабельность между столпами, непрерывный мониторинг

Важное отличие v2.0 от v1.0: добавлен уровень Initial между Traditional и Advanced, что признаёт реальность постепенного внедрения.

Пример: столп «Идентичность» по уровням

ФункцияTraditionalInitialAdvancedOptimal
АутентификацияПароли, basic MFAMFA + атрибуты сущностиФишинго-устойчивая MFA (FIDO2, PIV)Непрерывная валидация с фишинго-устойчивой MFA
Хранилища идентичностейИзолированные хранилищаКомбинация хранилищ, минимальная интеграция (SSO)Консолидация, частичная интеграцияПолная интеграция всех хранилищ, включая партнёров
Оценка рисковРучные проверкиРучные методы + статические правилаАвтоматический анализ + динамические правилаАнализ в реальном времени, непрерывный мониторинг
Управление доступомСтатические ролиДоступ с истечением срока + автоматический пересмотрNeed-based и session-based доступАвтоматизированный JIT/JEA-доступ

Источник: Microsoft CISA ZTMM Identity Guidance; CISA ZTMM v2 PDF


DoD Zero Trust Strategy

DoD Zero Trust Strategy — стратегия Министерства обороны США, опубликованная в ноябре 2022 года (датирована 21 октября 2022, рассекречена 7 ноября 2022). Разработана в ответ на Executive Order 14028, NDAA FY2022 и OMB M-22-09.

Источник: DoD ZT Strategy PDF

7 столпов DoD

В отличие от CISA (5 столпов + 3 сквозных возможности), DoD выделяет 7 равноправных столпов:

#СтолпОписание
1Users (Пользователи)Аутентификация и постоянная авторизация пользователей
2Devices (Устройства)Инвентаризация, оценка состояния, авторизация устройств
3Applications & WorkloadsБезопасность приложений, включая on-prem и облако
4Data (Данные)Классификация, маркировка, шифрование, контроль доступа к данным
5Networks & EnvironmentsСегментация, шифрование, контроль сетевого трафика
6Visibility & AnalyticsМониторинг, логирование, аналитика — как полноценный столп
7Automation & OrchestrationАвтоматизация процессов безопасности — как полноценный столп

Ключевое различие: то, что CISA считает сквозными возможностями (Visibility & Analytics, Automation & Orchestration), DoD повышает до полноценных столпов, подчёркивая их равную важность.

Уровни и сроки

DoD определяет два уровня:

УровеньКоличество активностейДедлайн
Target (целевой)91 активностьКонец FY2027
Advanced (продвинутый)61 активностьКонец FY2032

Всего: 152 ZT-активности (45 ZT-возможностей) для полного достижения Advanced Level ZT.

Реализация: DISA Thunderdome

Одна из первых крупномасштабных реализаций — программа Thunderdome от DISA (Defense Information Systems Agency):

  • Март 2023: завершён прототип после 12 месяцев разработки. ~1 500 тестовых пользователей на 3 площадках. Подтверждено улучшение сетевой производительности и безопасности при использовании SASE и SDP
  • 2023-2024: развёрнуто на 15, затем 60 площадках. Контракт с Booz Allen Hamilton на ~$1,86 млрд
  • Апрель 2025: по заявлению директора ZT PfMO Randy Resnick на конференции AFCEA, Thunderdome достиг 152 из 152 ZT-активностей (Advanced level). При этом отчёт DoD Inspector General (DODIG-2025-090, 1 мая 2025) зафиксировал 85 из 91 Target-активностей по состоянию на январь 2025 для DoD в целом — разрыв объясняется различием между достижениями отдельной программы (Thunderdome) и всего DoD

Источники: DefenseScoop: Thunderdome Advanced ZT; DoD IG Report DODIG-2025-090

Организационная структура

17 июля 2025 года DTM 25-003 формализовал Zero Trust Portfolio Management Office (ZT PfMO) и должность Chief Zero Trust Officer в рамках DoD CIO. Директор ZT PfMO — Randy Resnick (бывший NSA, 34+ лет в кибербезопасности).

Источник: DTM 25-003


Сравнительная таблица: NIST vs CISA vs DoD

АспектNIST SP 800-207CISA ZTMM v2.0DoD ZT Strategy
Тип документаАрхитектурное руководствоМодель зрелостиСтратегия + план реализации
Дата публикацииАвгуст 2020Апрель 2023Ноябрь 2022
АудиторияЛюбая организацияФедеральные агентства (гражданские)Министерство обороны
Структура7 тенетов + 3 подхода5 столпов + 3 сквозных + 4 уровня7 столпов + 2 уровня
Столпы/компонентыPE, PA, PEP (логические)Identity, Devices, Networks, Apps, DataUsers, Devices, Apps, Data, Networks, V&A, A&O
Уровни зрелостиНе определеныTraditional → Initial → Advanced → OptimalTarget (FY2027) → Advanced (FY2032)
Активности/метрикиНе определеныФункции по столпам152 активности (91 + 61)
Практические примерыМало (концептуальный)Функции по столпамDISA Thunderdome, Navy Flank Speed
Связь с EO 14028Предшествует EOРазработана для EOРазработана для EO + NDAA

Как документы связаны

NIST SP 800-207 — архитектурный фундамент, на который ссылаются все остальные документы. EO 14028 превратил рекомендации в обязательства. OMB M-22-09 конкретизировал требования для гражданских агентств (дедлайн — конец FY2024). DoD разработал собственную стратегию с более детальными метриками (152 активности) и сроками (FY2027/FY2032). CISA ZTMM v2 предоставил модель для оценки прогресса.


Lab: Self-Assessment по CISA ZTMM

Используйте таблицу ниже для базовой оценки зрелости вашей организации. Для каждой функции определите текущий уровень (T/I/A/O):

Чеклист оценки зрелости

Столп 1: Идентичность

#ВопросTIAO
1.1Как аутентифицируются пользователи?ПаролиMFA (TOTP, push)Фишинго-устойчивая MFA (FIDO2)Непрерывная валидация
1.2Сколько хранилищ идентичностей?Изолированные (AD, LDAP, локальные)Частичная консолидация + SSOЕдиный IdP для большинства системПолная интеграция, включая партнёров
1.3Как оценивается риск при аутентификации?ВручнуюСтатические правилаАвтоматический анализ + динамические правилаReal-time анализ, поведенческая аналитика
1.4Как управляется привилегированный доступ?Статические роли, без пересмотраДоступ с истечением + автоматический reviewSession-based, need-basedJIT/JEA, полностью автоматизированный

Столп 2: Устройства

#ВопросTIAO
2.1Есть ли полная инвентаризация устройств?Частичная, ручнаяЕсть инвентаризация, обновляется периодическиАвтоматизированная инвентаризацияReal-time инвентаризация всех активов
2.2Оценивается ли состояние устройств при доступе?НетБазовая проверка (OS version)Compliance check (encryption, AV)Непрерывная оценка состояния

Столп 3: Сети

#ВопросTIAO
3.1Как сегментирована сеть?Flat network или macro-сегментацияНачальная сегментация (VLAN)Микросегментация по приложениямДинамическая микросегментация на основе идентичности
3.2Шифрование внутреннего трафика?НетЧастичное (TLS для критичных сервисов)mTLS для большинстваmTLS повсеместно, включая east-west

Столп 4: Приложения и рабочие нагрузки

#ВопросTIAO
4.1Как контролируется доступ к приложениям?Сетевой доступ (VPN → приложение)Начальная интеграция с IdPIdentity-aware доступ к каждому приложениюНепрерывная авторизация, контекстные политики
4.2Как управляется безопасность supply chain?Нет управленияБазовый SBOMSigned images, admission controlSLSA Level 3+, полный provenance

Столп 5: Данные

#ВопросTIAO
5.1Классифицированы ли данные?НетЧастичная классификация (manual)Автоматическая классификацияДинамическая классификация + DLP
5.2Как защищены данные at rest и in transit?Частичное шифрованиеTLS in transit, encryption at rest для критичныхПолное шифрование at rest + in transit+ Confidential computing (data in use)

Как использовать результаты

  1. Подсчитайте, сколько ответов в каждом столбце (T/I/A/O)
  2. Столп с наибольшим количеством «T» — приоритет для улучшения
  3. Постройте radar chart (паутинную диаграмму) по 5 столпам
  4. Используйте результаты как входные данные для дорожной карты в Главе 4

Важно: это упрощённая версия assessment. Полный чеклист CISA для каждого столпа с детализацией по функциям — в Приложении C.


Что дальше

В Главе 3 мы рассмотрим архитектурные паттерны подробнее: Enhanced Identity Governance, микросегментацию и SDP — с конкретными примерами реализации (BeyondCorp, AWS, GCP, Azure). Вы поймёте, когда какой подход применять.


Ключевые выводы главы:

  1. NIST SP 800-207 (2020) — архитектурный фундамент Zero Trust: 7 тенетов, 3 подхода, триада PE/PA/PEP
  2. CISA ZTMM v2 (2023) — практическая модель зрелости: 5 столпов, 4 уровня (Traditional → Optimal), 3 сквозных возможности
  3. DoD ZT Strategy (2022) — 7 столпов (V&A и A&O как полноценные столпы), 152 активности, цель — FY2027 (Target), FY2032 (Advanced)
  4. Все три документа связаны через EO 14028 (2021) и OMB M-22-09 (2022)
  5. DISA Thunderdome заявил о достижении 152/152 ZT-активностей к апрелю 2025 (при этом DoD в целом — 85/91 Target на январь 2025)
  6. Используйте CISA ZTMM self-assessment как отправную точку для оценки зрелости

Опубликовано под лицензией CC BY-SA 4.0