Принципи Zero Trust
Принципи Zero Trust (NIST SP 800-207): never trust always verify, архітектура нульової довіри для AI-розробки
zero-trustNISTархітектурабезпекаnever-trustverify
📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ
Zero Trust Architecture
Zero Trust -- це модель безпеки, яка базується на принципі "ніколи не довіряй, завжди перевіряй". Замість довіри до внутрішнього периметру мережі, Zero Trust перевіряє кожний запит незалежно від його джерела.
Основні принципи
Verify Explicitly (Явна перевірка)
Кожний запит на доступ повинен бути автентифікований та авторизований:
- Ідентифікація користувача (MFA, certificate)
- Стан пристрою (compliant, managed)
- Локація (мережа, геопозиція)
- Контекст запиту (час, ресурс, поведінка)
Least Privilege (Найменші привілеї)
Надавайте мінімально необхідні дозволи:
- JIT (Just-In-Time) -- тимчасовий привілейований доступ
- JEA (Just-Enough-Access) -- лише необхідні дозволи
- Risk-based adaptive -- динамічне коригування дозволів
- Data protection -- класифікація та захист на рівні даних
Assume Breach (Припущення компрометації)
Проєктуйте системи з припущенням, що периметр вже порушено:
- Мікросегментація мережі
- End-to-end шифрування
- Аналітика та threat detection
- Автоматизоване реагування
NIST SP 800-207
Стандарт NIST визначає архітектуру Zero Trust:
Компоненти архітектури
| Компонент | Роль |
|---|---|
| Policy Engine (PE) | Приймає рішення про надання доступу |
| Policy Administrator (PA) | Виконує рішення PE, управляє сесіями |
| Policy Enforcement Point (PEP) | Точка застосування політик, gateway |
| Continuous Diagnostics | Постійний моніторинг стану |
| Threat Intelligence | Зовнішні дані про загрози |
| Data Access Policies | Правила доступу до даних |
Deployment Models
- Agent/Gateway -- agent на ендпоінті, gateway для ресурсів
- Enclave-based -- мікропериметри навколо ресурсів
- Resource Portal -- централізований портал доступу
- Device Application Sandboxing -- ізольовані sandbox для додатків
Zero Trust для AI-розробки
AI-розробка створює нові виклики для Zero Trust:
Специфічні виклики
| Виклик | Zero Trust підхід |
|---|---|
| AI-агент потребує доступ до файлів | Обмежений sandbox, лише робоча директорія |
| AI-інструмент надсилає код на сервер | Контроль даних, DLP, локальні моделі |
| AI генерує код з вразливостями | Обов'язковий review та SAST перед merge |
| AI-модель може бути скомпрометована | Верифікація моделей, pinning версій |
| Розробник використовує AI без дозволу | Моніторинг та policy enforcement |
Microsoft Zero Trust Model
Microsoft пропонує Zero Trust для шести pillars:
Roadmap впровадження
Фаза 1: Foundations (1-3 місяці)
- Впровадити MFA для всіх користувачів
- Налаштувати Conditional Access
- Інвентаризація активів та AI-інструментів
Фаза 2: Advanced (3-6 місяців)
- PIM для привілейованого доступу
- Мікросегментація мережі
- DLP-політики для AI
Фаза 3: Optimization (6-12 місяців)
- Повна автоматизація policy enforcement
- Advanced threat protection
- Continuous compliance monitoring
Див. також
Розробка AI-коду
Zero Trust для AI-розробників
Розділення прав
Least privilege та JIT access
Сегментація мережі
Мікросегментація та ізоляція