Компания «ФинКорп» — 200 сотрудников, классическая архитектура: VPN для удалёнщиков, firewall на периметре, плоская внутренняя сеть. Инцидент: сотрудник открыл фишинговое письмо → малварь на рабочей станции → lateral movement по внутренней сети → доступ к финансовой БД за 2 часа.
Проблема периметральной модели: «внутри = доверенный». Если злоумышленник прорвал периметр (фишинг, VPN-компрометация, insider threat) — он получает доступ ко всему.
Zero Trust принцип: «Never trust, always verify» — не доверяй никому, проверяй каждый запрос.
| Периметральная модель | Zero Trust |
|---|---|
| VPN = доступ ко всей сети | Доступ только к конкретным ресурсам |
| IP-based правила (firewall) | Identity-based правила (кто + что + откуда) |
| Плоская внутренняя сеть | Микросегментация |
| Проверка при входе | Continuous verification (каждый запрос) |
| Доверие к внутреннему трафику | Шифрование всего трафика (mTLS) |
Комментарии 0