Skip to content

Глоссарий

Термины, используемые в книге. Английский термин → русский перевод → определение.

A

ENRUОпределение
ABAC (Attribute-Based Access Control)Управление доступом на основе атрибутовМодель авторизации, где решения принимаются на основе атрибутов субъекта, ресурса, среды и действия
ADR (Architecture Decision Record)Запись архитектурного решенияДокумент, фиксирующий принятое архитектурное решение: контекст, выбор, обоснование, последствия
Assume BreachПринцип «предполагай взлом»Принцип проектирования, при котором система строится исходя из того, что периметр уже скомпрометирован
AttestationАттестацияКриптографическое доказательство подлинности и состояния рабочей нагрузки или устройства

B

ENRUОпределение
Blast RadiusРадиус пораженияМасштаб ущерба от компрометации одного компонента; Zero Trust минимизирует радиус через микросегментацию и минимальные привилегии

C

ENRUОпределение
CAE (Continuous Access Evaluation)Непрерывная оценка доступаМеханизм отзыва токенов в реальном времени при изменении условий (OpenID CAEP)
CASB (Cloud Access Security Broker)Брокер безопасности облачного доступаПрокси между пользователями и SaaS для применения политик DLP, шифрования, контроля доступа
CISA ZTMMМодель зрелости Zero Trust CISAФреймворк из 5 столпов × 4 уровня зрелости (Traditional → Optimal)
Conditional AccessУсловный доступПолитики, определяющие условия доступа на основе пользователя, устройства, местоположения, риска
Confidential ComputingКонфиденциальные вычисленияЗащита данных в обработке через аппаратные TEE (Intel TDX, AMD SEV-SNP)
Control PlaneПлоскость управленияКомпоненты, принимающие решения (PE, PA); не обрабатывают пользовательский трафик
Crypto-agilityКриптографическая гибкостьСпособность быстро переключать алгоритмы шифрования без переписывания приложений

D

ENRUОпределение
Data at RestДанные в покоеДанные на диске/хранилище; защищаются шифрованием (AES-256, KMS)
Data in TransitДанные в передачеДанные в сети; защищаются TLS/mTLS
Data in UseДанные в обработкеДанные в памяти; защищаются через TEE (конфиденциальные вычисления)
Data PlaneПлоскость данныхКомпоненты, обрабатывающие пользовательский трафик (PEP, прокси, sidecar)
Dynamic SecretsДинамические секретыСекреты, создаваемые по запросу с ограниченным TTL и автоматическим отзывом (Vault)

E

ENRUОпределение
EDR (Endpoint Detection and Response)Обнаружение и реагирование на конечных точкахТехнология мониторинга и реагирования на угрозы на устройствах
EIG (Enhanced Identity Governance)Улучшенное управление идентичностямиПодход NIST 800-207 (s3.1.1): PE/PA/PEP с усиленной проверкой идентичности

F

ENRUОпределение
FIDO2FIDO2Стандарт аутентификации без пароля: WebAuthn (W3C) + CTAP (FIDO Alliance)

I

ENRUОпределение
Identity Provider (IdP)Поставщик идентичности (IdP)Сервис аутентификации пользователей: Entra ID, Okta, Keycloak

J

ENRUОпределение
JIT (Just-In-Time)Доступ «точно-в-срок»Предоставление привилегий только на время выполнения задачи с автоматическим отзывом
JWT (JSON Web Token)JWTКомпактный токен с подписанными claims, используемый в OIDC и SPIFFE (JWT-SVID)

L

ENRUОпределение
Least PrivilegeМинимальные привилегииПринцип предоставления только необходимых прав, не более

M

ENRUОпределение
MCP (Model Context Protocol)MCPОткрытый протокол взаимодействия AI-агентов с инструментами; governance в AAIF (Linux Foundation)
MicrosegmentationМикросегментацияРазделение сети на гранулярные зоны с индивидуальными политиками доступа
mTLS (mutual TLS)mTLSДвусторонняя аутентификация по сертификатам: и клиент, и сервер предъявляют сертификат

N

ENRUОпределение
NHI (Non-Human Identity)Небиологическая идентичность (NHI)Идентичность, не принадлежащая человеку: сервисный аккаунт, API-ключ, CI/CD-токен, AI-агент

O

ENRUОпределение
OIDC (OpenID Connect)OIDCПротокол аутентификации поверх OAuth 2.0; используется для федерации идентичностей
OPA (Open Policy Agent)OPAУниверсальный механизм политик (CNCF Graduated), язык Rego

P

ENRUОпределение
PAM (Privileged Access Management)Управление привилегированным доступомКонтроль, мониторинг и аудит привилегированных сессий
PEP (Policy Enforcement Point)Точка применения политик (PEP)Компонент, применяющий решения PE: блокирует или разрешает доступ
PE (Policy Engine)Механизм политик (PE)Компонент NIST 800-207, принимающий решения о доступе на основе контекста
PA (Policy Administrator)Администратор политик (PA)Компонент NIST 800-207, передающий решения PE в PEP
PIP (Policy Information Point)Точка информации о политиках (PIP)Источник контекста для PE: SIEM, IdP, CDM, threat intelligence
Posture AssessmentОценка состоянияНепрерывная проверка соответствия устройства или рабочей нагрузки политикам безопасности
PQC (Post-Quantum Cryptography)Постквантовая криптографияАлгоритмы, устойчивые к квантовым атакам: ML-KEM, ML-DSA, SLH-DSA

S

ENRUОпределение
SASE (Secure Access Service Edge)SASEКонвергенция сетевых и security-сервисов в облаке: SD-WAN + SSE
SBOM (Software Bill of Materials)Спецификация компонентов ПОМашиночитаемый список всех компонентов приложения (CycloneDX, SPDX)
SDP (Software-Defined Perimeter)Программно-определяемый периметр (SDP)Подход NIST 800-207 (s3.1.3): невидимая инфраструктура, доступ после аутентификации
Service MeshService meshИнфраструктурный слой для управления трафиком между микросервисами (Istio, Linkerd)
SidecarSidecarКонтейнер-компаньон, обрабатывающий сетевой трафик вместо основного приложения
SLSA (Supply-chain Levels for Software Artifacts)SLSAФреймворк зрелости безопасности цепочки поставок: 4 уровня (L0-L3)
SPIFFE (Secure Production Identity Framework for Everyone)SPIFFEСтандарт идентичности рабочих нагрузок: URI-формат spiffe://trust-domain/path
SPIRESPIREЭталонная реализация SPIFFE (CNCF Graduated): Server + Agent + Workload API
SSE (Security Service Edge)SSESecurity-подмножество SASE: ZTNA + CASB + SWG (Gartner, 2021)
SVID (SPIFFE Verifiable Identity Document)SVIDДокумент идентичности SPIFFE: X.509-SVID (сертификат) или JWT-SVID (токен)
SWG (Secure Web Gateway)Безопасный веб-шлюзПрокси для контроля и фильтрации веб-трафика

T

ENRUОпределение
TEE (Trusted Execution Environment)Доверенная среда выполненияАппаратная изоляция: Intel TDX, AMD SEV-SNP, Nitro Enclaves
TPM (Trusted Platform Module)Доверенный платформенный модульАппаратный чип для хранения ключей, измерений загрузки, удалённой аттестации
Trust DomainДомен доверияОбласть действия SPIFFE-идентичностей: единый CA, единое пространство имён

W

ENRUОпределение
Workload AttestationАттестация рабочей нагрузкиПроцесс верификации идентичности рабочей нагрузки через SPIRE-агент
Workload IdentityИдентичность рабочей нагрузкиКриптографически подтверждённая идентичность процесса, контейнера или VM

Z

ENRUОпределение
Zero TrustНулевое довериеАрхитектурный подход: «никогда не доверяй, всегда проверяй». NIST SP 800-207
ZTNA (Zero Trust Network Access)Сетевой доступ с нулевым довериемЗамена VPN: доступ к конкретным приложениям после аутентификации и проверки контекста

Ключевые стандарты

СтандартОписаниеГлава
NIST SP 800-207Zero Trust Architecture (авг 2020)2
CISA ZTMM v2Zero Trust Maturity Model (апр 2023)4
NIST SP 1800-35Implementing ZTA — Practice Guide (июн 2025)25
NIST SP 800-63-4Digital Identity Guidelines (июл 2025)5
FIPS 203/204/205PQC Standards: ML-KEM, ML-DSA, SLH-DSA (авг 2024)24
IEC 62443Industrial Automation Security24

Опубликовано под лицензией CC BY-SA 4.0