AI Wiki

Принципи Zero Trust

Принципи Zero Trust (NIST SP 800-207): never trust always verify, архітектура нульової довіри для AI-розробки

zero-trustNISTархітектурабезпекаnever-trustverify

📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ

Zero Trust Architecture

Zero Trust -- це модель безпеки, яка базується на принципі "ніколи не довіряй, завжди перевіряй". Замість довіри до внутрішнього периметру мережі, Zero Trust перевіряє кожний запит незалежно від його джерела.


Основні принципи

Verify Explicitly (Явна перевірка)

Кожний запит на доступ повинен бути автентифікований та авторизований:

  • Ідентифікація користувача (MFA, certificate)
  • Стан пристрою (compliant, managed)
  • Локація (мережа, геопозиція)
  • Контекст запиту (час, ресурс, поведінка)

Least Privilege (Найменші привілеї)

Надавайте мінімально необхідні дозволи:

  • JIT (Just-In-Time) -- тимчасовий привілейований доступ
  • JEA (Just-Enough-Access) -- лише необхідні дозволи
  • Risk-based adaptive -- динамічне коригування дозволів
  • Data protection -- класифікація та захист на рівні даних

Assume Breach (Припущення компрометації)

Проєктуйте системи з припущенням, що периметр вже порушено:

  • Мікросегментація мережі
  • End-to-end шифрування
  • Аналітика та threat detection
  • Автоматизоване реагування

NIST SP 800-207

Стандарт NIST визначає архітектуру Zero Trust:

Компоненти архітектури

КомпонентРоль
Policy Engine (PE)Приймає рішення про надання доступу
Policy Administrator (PA)Виконує рішення PE, управляє сесіями
Policy Enforcement Point (PEP)Точка застосування політик, gateway
Continuous DiagnosticsПостійний моніторинг стану
Threat IntelligenceЗовнішні дані про загрози
Data Access PoliciesПравила доступу до даних

Deployment Models

  1. Agent/Gateway -- agent на ендпоінті, gateway для ресурсів
  2. Enclave-based -- мікропериметри навколо ресурсів
  3. Resource Portal -- централізований портал доступу
  4. Device Application Sandboxing -- ізольовані sandbox для додатків

Zero Trust для AI-розробки

AI-розробка створює нові виклики для Zero Trust:

Специфічні виклики

ВикликZero Trust підхід
AI-агент потребує доступ до файлівОбмежений sandbox, лише робоча директорія
AI-інструмент надсилає код на серверКонтроль даних, DLP, локальні моделі
AI генерує код з вразливостямиОбов'язковий review та SAST перед merge
AI-модель може бути скомпрометованаВерифікація моделей, pinning версій
Розробник використовує AI без дозволуМоніторинг та policy enforcement

Microsoft Zero Trust Model

Microsoft пропонує Zero Trust для шести pillars:


Roadmap впровадження

Фаза 1: Foundations (1-3 місяці)

  • Впровадити MFA для всіх користувачів
  • Налаштувати Conditional Access
  • Інвентаризація активів та AI-інструментів

Фаза 2: Advanced (3-6 місяців)

  • PIM для привілейованого доступу
  • Мікросегментація мережі
  • DLP-політики для AI

Фаза 3: Optimization (6-12 місяців)

  • Повна автоматизація policy enforcement
  • Advanced threat protection
  • Continuous compliance monitoring

Див. також

Розробка AI-коду

Zero Trust для AI-розробників

Розділення прав

Least privilege та JIT access

Сегментація мережі

Мікросегментація та ізоляція