Skip to content

Zero TrustПрактическое руководство

От стандартов NIST до рабочих конфигураций — AWS, GCP, Azure, Kubernetes, on-prem

О книге

Практическое руководство по внедрению архитектуры нулевого доверия (Zero Trust Architecture) в реальной инфраструктуре. 25 глав последовательно охватывают все 5 столпов модели зрелости CISA — идентичность, устройства, сеть, приложения и данные — с конфигурациями для AWS, Google Cloud, Azure, Kubernetes и on-premise.

Каждая глава построена по формату Why → How → Lab: конкретная проблема безопасности, архитектурное решение с разбором компромиссов и практическая лаборатория с воспроизводимыми конфигурациями (YAML, HCL, JSON, Bash).

Для кого

Руководство предназначено для инфраструктурных инженеров, DevOps, security-инженеров и platform engineers. Предполагается знание основ облачных платформ, Kubernetes и сетей. Не предполагается знание фреймворков Zero Trust, SPIFFE/SPIRE или внутреннего устройства service mesh.

Что отличает от существующих материалов

  • Все платформы в одном месте — AWS, GCP, Azure, Kubernetes, VMware, on-prem. Не отдельная книга по каждому облаку, а единый подход с конфигурациями для всех
  • Проверено по первоисточникам — каждая конфигурация сверена с официальной документацией NIST, CISA, облачных провайдеров и проектов CNCF
  • 70% практики — сниппеты кода, Lab-работы, пошаговые инструкции. Теория только для контекста
  • Актуальные версии — Cilium 1.19, Istio 1.28, Vault 1.21, Kyverno 1.17, Kubernetes 1.33

Содержание

Часть I. Основы Zero Trust

Фундамент: от понимания проблемы периметра до конкретного плана внедрения.

Часть II. Идентичность

Первый столп CISA. Идентичность людей и машин — новый периметр.

Часть III. Устройства

Второй столп. Непрерывная оценка доверия к устройству.

Часть IV. Сеть

Третий столп. Сеть больше не граница доверия — каждый flow проверяется.

Часть V. Приложения

Четвёртый столп. Supply chain security, Kubernetes hardening, CI/CD.

Часть VI. Данные

Пятый столп. Защита данных независимо от сети и приложений.

Часть VII. Сквозные аспекты

Наблюдаемость, политики, инциденты — темы, пронизывающие все 5 столпов.

Часть VIII. Продвинутые сценарии

Мультиоблако, легаси, AI-агенты, постквантовая криптография.

Стандарты и источники

Руководство построено на документах, определяющих архитектуру Zero Trust в индустрии:

ДокументОрганизацияЧто даёт
NIST SP 800-207NIST (2020)Базовая архитектура Zero Trust: Policy Engine, Policy Administrator, PEP, 7 принципов
CISA ZTMM v2CISA (2023)Модель зрелости: 5 столпов (Identity, Devices, Networks, Applications, Data), 4 уровня (Traditional → Optimal)
NIST SP 1800-35NIST (2024)Практическое руководство: 24 вендора, сценарии внедрения
NIST SP 800-228NIST (2025)Защита API в облачных средах: Zero Trust для внутренних API
DoD ZT StrategyDoD (2022)152 активности, 7 столпов: User, Device, Network, Application, Data, Visibility, Automation
CISA Microseg GuidanceCISA (2025)Микросегментация: 4 фазы внедрения

Помимо стандартов, в книге используются официальная документация AWS, Google Cloud, Microsoft Azure, а также проекты CNCF: SPIFFE/SPIRE, Istio, Linkerd, Cilium, OPA, Falco.

Инструменты

В руководстве рассматриваются конфигурации более 40 инструментов. Вот ключевые:

КатегорияOpen SourceОблачные сервисы
ИдентичностьKeycloak, SPIFFE/SPIREEntra ID, AWS IAM Identity Center, GCP WIF
СекретыHashiCorp Vault, External Secrets OperatorAWS Secrets Manager, Azure Key Vault, GCP Secret Manager
СетьCilium, Calico, Istio, LinkerdAWS VPC Lattice, GCP IAP, Azure Private Access
ZTNACloudflare Access, PomeriumAWS Verified Access, Chrome Enterprise Premium
ПолитикиOPA/Gatekeeper, Kyverno, CheckovAWS Config, Azure Policy, GCP Organization Policy
Supply chainSigstore, Trivy, GrypeGitHub Artifact Attestations, GCP Binary Authorization
НаблюдаемостьOpenTelemetry, Grafana, osqueryAWS Security Lake, Azure Sentinel, Chronicle

Полная матрица инструментов →

Об авторе

Владимир Радкевич — инфраструктурный инженер, автор публикаций на Habr по ZTNA и SPIFFE/SPIRE. Специализация — облачная инфраструктура, Kubernetes, безопасность.

Руководство собрано по официальной документации NIST, CISA, облачных провайдеров и проектов CNCF. Каждая конфигурация проверена по первоисточникам — если что-то написано в книге, на это можно указать конкретный раздел документации.

Приложения

Опубликовано под лицензией CC BY-SA 4.0