Skip to content

Глава 4. Оценка зрелости и дорожная карта

Главы 1-3 дали ответ на вопросы «зачем», «что» и «как». Эта глава отвечает на вопрос «с чего начать»: как оценить текущее состояние организации, определить приоритеты и построить реалистичную дорожную карту внедрения Zero Trust.

Зачем оценивать зрелость

Внедрение Zero Trust — не проект с чётким дедлайном. Это непрерывный процесс, который NIST SP 800-207 (Section 7) описывает так: «в подавляющем большинстве случаев миграция к ZTA должна быть путешествием, а не одномоментной заменой существующей инфраструктуры».

Без оценки текущего состояния организации:

  • Нет базовой линии (baseline) для измерения прогресса
  • Невозможно приоритизировать инвестиции — на чём фокусироваться в первую очередь?
  • Нет языка для общения с руководством: «мы на уровне Traditional в идентичности и Initial в сетях»

CISA ZTMM v2.0 (April 2023) предоставляет именно этот инструмент.

Источник: NIST SP 800-207, Section 7; CISA ZTMM v2.0


CISA ZTMM v2.0: детальный разбор уровней

В Главе 2 мы дали обзор модели. Здесь — детальный разбор каждого уровня с конкретными индикаторами.

Общая характеристика уровней

УровеньИндикаторы
TraditionalРучные процессы жизненного цикла; статические политики; изолированные столпы; минимальная корреляция логов и телеметрии; минимальные привилегии только при первоначальном provisioning
InitialНачало автоматизации назначения атрибутов и политик; первые решения, охватывающие несколько столпов; агрегированная видимость внутренних систем; начальная коррекция привилегий после provisioning
AdvancedАвтоматизация контролей жизненных циклов с координацией между столпами; централизованная видимость и управление идентичностями; реагирование по предопределённым сценариям; минимальные привилегии на основе оценки рисков
OptimalПолностью автоматизированное назначение атрибутов; динамические политики по наблюдаемым триггерам; самоперечисляющие зависимости для динамического least privilege; интероперабельность между столпами по открытым стандартам

Источник: CISA ZTMM v2.0 PDF, pp. 7-8

Столп «Идентичность» по уровням

ФункцияTraditionalInitialAdvancedOptimal
АутентификацияПароли или простая MFAMFA с несколькими факторами; валидация атрибутов (локация, активность)Фишинго-устойчивая MFA (FIDO2, PIV); начальный passwordlessНепрерывная валидация с фишинго-устойчивой MFA на протяжении всей сессии
Хранилища идентичностейИзолированные, нет SSOКомбинация self-managed и hosted; минимальная интеграция; ограниченный SSOБезопасно консолидированные и интегрированныеПолностью интегрированные, включая партнёров
Оценка рисковРучные методы, статические правилаРучные методы с начальными статическими правиламиАвтоматический анализ с динамическими правиламиОпределение рисков в реальном времени
Управление доступомСтатический доступ без истеченияДоступ с истечением + автоматический пересмотрNeed-based, session-basedJIT/JEA — полностью автоматизированный

Столп «Устройства» по уровням

УровеньХарактеристика
TraditionalОграниченная видимость compliance устройств; минимальные методы управления ПО и конфигурациями
InitialSelf-reported характеристики устройств; предварительные процессы обновления ПО и конфигураций
AdvancedМониторинг compliance в реальном времени; автоматизированные механизмы enforcement; централизованное управление
OptimalВерифицированные данные по устройствам и виртуальным активам; автоматическое enforcement; непрерывная валидация

Столп «Сети» по уровням

УровеньХарактеристика
TraditionalБольшие периметры; статическая сегментация (VLAN); минимальное шифрование внутреннего трафика
InitialНачальная сегментация; базовое шифрование критичных потоков
AdvancedГранулярная микросегментация; identity-aware маршрутизация; шифрование большинства трафика
OptimalДинамическая микросегментация на основе идентичности; непрерывная инспекция трафика; SASE/SSE вместо периметральных файерволов

Столпы «Приложения» и «Данные»

Приложения: от периметральной защиты (Traditional) → интернет-facing приложения с непрерывным тестированием и автоматизированной защитой (Optimal). В v2.0 добавлена функция Secure Application Development and Deployment Workflow — критерии движения к immutable workloads (OMB M-22-09).

Данные: от неклассифицированных данных с ручной инвентаризацией (Traditional) → автоматическая категоризация, динамическое шифрование по чувствительности данных (Optimal). В v2.0 добавлены функции Data Categorization и Data Availability.

Источник: CISA ZTMM v2.0 PDF


Шаги миграции: NIST SP 800-207 Section 7.3

NIST определяет 7 шагов внедрения ZTA в существующей инфраструктуре:

ШагNIST SectionЧто делать
1. Определить субъектов7.3.1Инвентаризация всех пользователей и сущностей (люди, сервисы, API-клиенты, IoT)
2. Определить активы7.3.2Полная инвентаризация устройств, серверов, облачных ресурсов
3. Оценить процессы и риски7.3.3Для каждого бизнес-процесса: какие данные используются, какие риски при компрометации
4. Сформулировать политики7.3.4Определить правила доступа для выбранных ресурсов (начать с высокоценных активов)
5. Выбрать решения7.3.5Оценить технологии: EIG, SDP, микросегментация (см. Главу 3)
6. Развернуть и мониторить7.3.6Развернуть на ограниченном scope; собирать данные; итерировать политики
7. Расширить ZTA7.3.7Масштабировать на новые ресурсы, процессы, подразделения

Источник: NIST SP 800-207, Section 7.3


Что внедрять в первую очередь

Консенсус: идентичность — фундамент

Множество авторитетных источников сходятся в одном: начинайте с идентичности.

  • OMB M-22-09 делает «значительный акцент на строгом управлении идентичностью и доступом (включая MFA)» как отправной точке
  • NSA Zero Trust Implementation Guidelines (январь 2026): Phase 1 (36 активностей) фокусируется на «MFA, PAM и федерации учётных данных» — всё это столп идентичности
  • Forrester (отчёт «Chart Your Course to Zero Trust Intermediate»): MFA и SSO — «быстрые победы с высокой вероятностью успеха, которые укрепят уверенность в программе Zero Trust и разблокируют дальнейший бюджет»
  • Gartner (Strategic Roadmap for Zero Trust, March 2025): «identity security has emerged as the essential foundation»

Источники: OMB M-22-09; NSA ZIG

Quick wins (недели — месяцы)

ИнициативаСтолп CISAСложностьВлияние
Внедрение MFA (TOTP → FIDO2)ИдентичностьНизкаяВысокое
Единый SSO для всех приложенийИдентичностьСредняяВысокое
Инвентаризация устройствУстройстваНизкаяСреднее
Шифрование DNS (DoH/DoT)СетиНизкаяСреднее
Удаление неактивных VPN-профилейСетиНизкаяВысокое
Data discovery и классификацияДанныеСредняяВысокое

Долгосрочные инициативы (6-18 месяцев)

ИнициативаСтолп CISAСложностьВлияние
Микросегментация east-westСетиВысокаяВысокое
ZTNA вместо VPNСетиСредняяВысокое
PAM + JIT-доступИдентичностьВысокаяВысокое
mTLS для внутренних сервисовПриложенияВысокаяВысокое
ABAC на уровне данныхДанныеВысокаяВысокое
Автоматизация complianceСквозноеВысокаяСреднее

Типичные ошибки при внедрении

Согласно исследованию Gartner (Q4 2023, 303 руководителя ИБ), 63% организаций в мире уже частично или полностью внедрили стратегию Zero Trust. Но у большинства она покрывает половину или менее среды и снижает четверть или менее общего риска. Вот почему:

1. Zero Trust — не продукт. Нельзя «купить Zero Trust». Это архитектурная стратегия, а не лицензия (BizTech/CDW Field CISO, 2024).

2. Начинают с сети вместо идентичности. Микросегментация — мощный инструмент, но без зрелого IdP и MFA он малоэффективен. Identity — фундамент.

3. Изолированные команды. Организации «продолжают использовать старые силосные команды, изолируя security, network, application и system administrators» (BizTech, 2024). Zero Trust требует кросс-функционального подхода.

4. Неверный scope. Gartner: лишь 16% планируют покрыть 75%+ среды. Лучше начать с ограниченного scope (высокоценные активы) и расширять постепенно.

5. Игнорирование данных. CISA ZTA Implementation Report (January 2025): «Столп Data оказался наиболее проблемным — меньше ресурсов было выделено для его развития, а без эффективной стратегии данных общие цели ZTA недостижимы».

Источники: Gartner Survey, April 2024; BizTech: 3 ZT Mistakes; CISA ZTA Report, Jan 2025


Уроки федеральных агентств

OMB M-22-09: дедлайн и результаты

OMB M-22-09 (26 января 2022) обязал федеральные агентства достичь целевого уровня ZT к 30 сентября 2024 (конец FY2024). Конкретные требования по столпам:

СтолпКлючевое требование M-22-09
ИдентичностьФишинго-устойчивая MFA (PIV, FIDO2) для всех пользователей. Отказ от SMS/push/OTP. Пароли: без требования спецсимволов и регулярной ротации
УстройстваПолная инвентаризация всех устройств; способность предотвращать, обнаруживать и реагировать на инциденты
СетиШифрование DNS (DoH/DoT); шифрование HTTP внутри среды; план сегментации
ПриложенияВсе приложения как internet-connected; регулярное тестирование; программа Vulnerability Disclosure
ДанныеНачальная категоризация чувствительности данных; фокус на простых подходах (без ML на старте)

Результаты к сентябрю 2024: по заявлению федерального CIO Clare Martorana на Billington Cybersecurity Summit, 24 крупнейших агентства (CFO Act agencies) достигли «high 90 percent range» по начальным целям ZT. USDA развернула FIDO2 для ~40 000 пользователей.

Продолжение: OMB M-24-14 (10 июля 2024) обязал агентства предоставить обновлённые ZT-планы с текущими и целевыми уровнями зрелости по каждому столпу для высокоценных активов (HVA) к концу FY2026.

Источники: OMB M-22-09; OMB M-24-14; Yubico: FIDO2 deployment

GSA: ранний старт и TMF

General Services Administration (GSA) начала путь к Zero Trust в 2016 году — одна из первых федеральных агентств. Получила $29,8 млн из Technology Modernization Fund (TMF). Начальный фокус — три столпа: пользователи, устройства, сети. Развёрнута SASE-архитектура, отключена от традиционного Trusted Internet Connection. Результат: снижение затрат, ускорение интернета, упрощение архитектуры.

Источник: GSA: Zero Trust 101


Lab: Дорожная карта для вымышленной организации

Сценарий

MedTech Corp — компания из 500 сотрудников, разрабатывающая медицинское ПО. Инфраструктура: AWS (основное облако), on-prem дата-центр (легаси-системы), Kubernetes в AWS EKS. Требования: HIPAA compliance, SOC 2, обработка персональных медицинских данных (PHI).

Шаг 1: Самооценка по CISA ZTMM

Заполните таблицу по результатам аудита. Для каждой функции отметьте текущий уровень.

СтолпФункцияТекущий уровеньЦелевой (12 мес.)
ИдентичностьАутентификацияInitial (TOTP MFA)Advanced (FIDO2)
ХранилищаTraditional (AD + локальные)Initial (Okta SSO)
Оценка рисковTraditional (ручная)Initial (статические правила)
Управление доступомTraditional (статические роли)Initial (с истечением)
УстройстваComplianceTraditional (частичная инвентаризация)Initial (Jamf/Intune)
ЗащитаTraditional (AV)Initial (EDR)
СетиСегментацияTraditional (flat + VLAN)Initial (базовая сегментация)
ШифрованиеInitial (TLS для external)Advanced (mTLS для сервисов)
ПриложенияКонтроль доступаTraditional (VPN → приложение)Initial (IAP/ZTNA)
Supply chainTraditional (нет SBOM)Initial (базовый SBOM)
ДанныеКлассификацияTraditional (нет)Initial (ручная для PHI)
ШифрованиеInitial (TLS + KMS для S3)Advanced (KMS + шифрование RDS)

Шаг 2: Приоритизация

На основе оценки определяем 3 приоритета по правилу: максимальный разрыв между текущим и необходимым уровнем × бизнес-риск.

Для MedTech Corp (HIPAA + PHI):

  1. Идентичность — фундамент. Без зрелого IdP нет смысла в остальном
  2. Данные — PHI требует классификации и шифрования (HIPAA)
  3. Сети — flat network = критический риск латерального перемещения

Шаг 3: Дорожная карта (12 месяцев)

ПериодФазаДействия
Месяц 1–3Quick Wins (Идентичность)Развернуть Okta как единый IdP; включить MFA для всех (TOTP → план миграции на FIDO2); SSO для топ-10 приложений; удалить неактивные VPN-профили; запустить инвентаризацию устройств
Месяц 4–6Фундамент (Устройства + Данные)Развернуть Jamf/Intune для MDM; начать классификацию данных (PHI, PII, internal, public); включить шифрование at-rest для всех RDS/S3; развернуть EDR (CrowdStrike/SentinelOne); начать маппинг зависимостей для микросегментации
Месяц 7–9Архитектура (Сети + Приложения)Заменить VPN на ZTNA (Cloudflare Access / ZPA); развернуть Cilium NetworkPolicy в EKS; начать mTLS между микросервисами; внедрить SBOM для CI/CD pipeline; Conditional Access: device compliance → app access
Месяц 10–12ОптимизацияМиграция на FIDO2 для критичных пользователей; расширить микросегментацию на legacy; автоматизировать compliance checks; внедрить SIEM с identity correlation; повторить self-assessment по CISA ZTMM

Шаг 4: Метрики успеха

МетрикаBaselineЦель (12 мес.)
% пользователей с MFA60%100%
% приложений за SSO20%80%
% устройств в MDM40%95%
Средний уровень CISA ZTMMTraditional (1.2)Initial (2.0)
Время обнаружения lateral movementНе измеряется< 4 часа
% шифрованного internal трафика30%80%

Инструмент для самооценки: NumberLine Security опубликовал бесплатную табличную версию CISA ZTMM в форматах Google Sheets и Excel. Microsoft также предоставляет Zero Trust Maturity Questionnaire с маппингом на свои продукты.


Что дальше

Часть I завершена. Вы понимаете: зачем нужен Zero Trust (Глава 1), какие стандарты его определяют (Глава 2), какие архитектурные паттерны существуют (Глава 3) и как начать внедрение (эта глава).

В Части II мы погружаемся в первый и самый важный столп — Идентичность: от фундамента (IdP, MFA, OIDC) через привилегированный доступ (PAM, Vault) к идентичности рабочих нагрузок (SPIFFE/SPIRE).


Ключевые выводы главы:

  1. CISA ZTMM v2.0 — практический инструмент оценки: 5 столпов × 4 уровня × конкретные функции для каждой ячейки
  2. NIST SP 800-207 Section 7.3 определяет 7 шагов миграции: от инвентаризации субъектов и активов до расширения ZTA
  3. Начинайте с идентичности (MFA, SSO, IdP) — это консенсус CISA, Gartner, Forrester и NSA
  4. Quick wins (MFA, SSO, удаление legacy VPN) укрепляют уверенность и разблокируют бюджет для долгосрочных инициатив
  5. Типичные ошибки: покупка «продукта Zero Trust», старт с сети вместо идентичности, игнорирование столпа данных
  6. Федеральный опыт (OMB M-22-09, GSA, DISA) показывает: реалистичный горизонт для базового уровня — 12-24 месяца

Опубликовано под лицензией CC BY-SA 4.0