Zero TrustПрактическое руководство
От стандартов NIST до рабочих конфигураций — AWS, GCP, Azure, Kubernetes, on-prem
От стандартов NIST до рабочих конфигураций — AWS, GCP, Azure, Kubernetes, on-prem
Практическое руководство по внедрению архитектуры нулевого доверия (Zero Trust Architecture) в реальной инфраструктуре. 25 глав последовательно охватывают все 5 столпов модели зрелости CISA — идентичность, устройства, сеть, приложения и данные — с конфигурациями для AWS, Google Cloud, Azure, Kubernetes и on-premise.
Каждая глава построена по формату Why → How → Lab: конкретная проблема безопасности, архитектурное решение с разбором компромиссов и практическая лаборатория с воспроизводимыми конфигурациями (YAML, HCL, JSON, Bash).
Руководство предназначено для инфраструктурных инженеров, DevOps, security-инженеров и platform engineers. Предполагается знание основ облачных платформ, Kubernetes и сетей. Не предполагается знание фреймворков Zero Trust, SPIFFE/SPIRE или внутреннего устройства service mesh.
Фундамент: от понимания проблемы периметра до конкретного плана внедрения.
Первый столп CISA. Идентичность людей и машин — новый периметр.
Второй столп. Непрерывная оценка доверия к устройству.
Третий столп. Сеть больше не граница доверия — каждый flow проверяется.
Четвёртый столп. Supply chain security, Kubernetes hardening, CI/CD.
Пятый столп. Защита данных независимо от сети и приложений.
Наблюдаемость, политики, инциденты — темы, пронизывающие все 5 столпов.
Мультиоблако, легаси, AI-агенты, постквантовая криптография.
Руководство построено на документах, определяющих архитектуру Zero Trust в индустрии:
| Документ | Организация | Что даёт |
|---|---|---|
| NIST SP 800-207 | NIST (2020) | Базовая архитектура Zero Trust: Policy Engine, Policy Administrator, PEP, 7 принципов |
| CISA ZTMM v2 | CISA (2023) | Модель зрелости: 5 столпов (Identity, Devices, Networks, Applications, Data), 4 уровня (Traditional → Optimal) |
| NIST SP 1800-35 | NIST (2024) | Практическое руководство: 24 вендора, сценарии внедрения |
| NIST SP 800-228 | NIST (2025) | Защита API в облачных средах: Zero Trust для внутренних API |
| DoD ZT Strategy | DoD (2022) | 152 активности, 7 столпов: User, Device, Network, Application, Data, Visibility, Automation |
| CISA Microseg Guidance | CISA (2025) | Микросегментация: 4 фазы внедрения |
Помимо стандартов, в книге используются официальная документация AWS, Google Cloud, Microsoft Azure, а также проекты CNCF: SPIFFE/SPIRE, Istio, Linkerd, Cilium, OPA, Falco.
В руководстве рассматриваются конфигурации более 40 инструментов. Вот ключевые:
| Категория | Open Source | Облачные сервисы |
|---|---|---|
| Идентичность | Keycloak, SPIFFE/SPIRE | Entra ID, AWS IAM Identity Center, GCP WIF |
| Секреты | HashiCorp Vault, External Secrets Operator | AWS Secrets Manager, Azure Key Vault, GCP Secret Manager |
| Сеть | Cilium, Calico, Istio, Linkerd | AWS VPC Lattice, GCP IAP, Azure Private Access |
| ZTNA | Cloudflare Access, Pomerium | AWS Verified Access, Chrome Enterprise Premium |
| Политики | OPA/Gatekeeper, Kyverno, Checkov | AWS Config, Azure Policy, GCP Organization Policy |
| Supply chain | Sigstore, Trivy, Grype | GitHub Artifact Attestations, GCP Binary Authorization |
| Наблюдаемость | OpenTelemetry, Grafana, osquery | AWS Security Lake, Azure Sentinel, Chronicle |
Владимир Радкевич — инфраструктурный инженер, автор публикаций на Habr по ZTNA и SPIFFE/SPIRE. Специализация — облачная инфраструктура, Kubernetes, безопасность.
Руководство собрано по официальной документации NIST, CISA, облачных провайдеров и проектов CNCF. Каждая конфигурация проверена по первоисточникам — если что-то написано в книге, на это можно указать конкретный раздел документации.