Skip to content

[cncf#3427]: Create zero-trust-architecture.md #3448

New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Open
wants to merge 3 commits into
base: dev-ru
Choose a base branch
from

Conversation

aprasolova
Copy link

@aprasolova aprasolova commented Apr 10, 2025

Describe your changes

Resolves #3427

Checklist before opening this PR (put x in the checkboxes)

  • This PR does not contain plagiarism
    • don’t copy other people’s work unless you are quoting and contributing it to them.
  • I have signed off on all commits
    • signing off (ex: git commit -s) is to affirm that commits comply DCO. If you are working locally, you could add an alias to your gitconfig by running git config --global alias.ci "commit -s".

@github-actions github-actions bot added the lang/ru for Russian label Apr 10, 2025
Copy link

netlify bot commented Apr 10, 2025

Deploy Preview for cncfglossary ready!

Name Link
🔨 Latest commit baf878a
🔍 Latest deploy log https://app.netlify.com/sites/cncfglossary/deploys/67fbc53299f7c20008dea8a7
😎 Deploy Preview https://deploy-preview-3448--cncfglossary.netlify.app
📱 Preview on mobile
Toggle QR Code...

QR Code

Use your smartphone camera to open QR code link.

To edit notification comments on pull requests, go to your Netlify site configuration.

Copy link
Collaborator

@kirkonru kirkonru left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Hi! Thanks for the effort. A couple of suggestions from me.

Comment on lines +14 to +18
При традиционном подходе к безопасности мы доверяем тем системам и устройствам, которые находятся внутри корпоративной сети; считается, что если сеть доверенная, то проблем с безопасностью быть не должно.
Архитектура нулевого доверия признает, что доверие приводит к уязвимости.
Когда атакующий получает доступ к доверенному устройству, система становится уязвима к атакам — более или менее, в зависимости от уровня доступа, который имеет это устройство — поскольку атакующий находится внутри “доверенной” сети и может перемещаться по всей системе.
Напротив, в системе, которая основана на архитектуре нулевого доверия, этого доверия нет, благодаря чему поверхность такой атаки уменьшается.
В этом случае атакующий будет вынужден удостоверять себя каждый раз, когда будет перемещаться вглубь системы.
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
При традиционном подходе к безопасности мы доверяем тем системам и устройствам, которые находятся внутри корпоративной сети; считается, что если сеть доверенная, то проблем с безопасностью быть не должно.
Архитектура нулевого доверия признает, что доверие приводит к уязвимости.
Когда атакующий получает доступ к доверенному устройству, система становится уязвима к атакам — более или менее, в зависимости от уровня доступа, который имеет это устройство — поскольку атакующий находится внутри “доверенной” сети и может перемещаться по всей системе.
Напротив, в системе, которая основана на архитектуре нулевого доверия, этого доверия нет, благодаря чему поверхность такой атаки уменьшается.
В этом случае атакующий будет вынужден удостоверять себя каждый раз, когда будет перемещаться вглубь системы.
При традиционном подходе, основанном на доверии,
предполагается, что системы и устройства внутри периметра корпоративной сети безопасны по умолчанию.
Архитектура нулевого доверия рассматривает доверие как уязвимость.
Когда атакующий получает доступ к доверенному устройству,
система становится уязвима для атаки
(в зависимости от уровня доверия и доступа, предоставленного этому устройству),
поскольку атакующий находится внутри «доверенного» сетевого периметра и может горизонтально перемещаться по всей системе.
Напротив, в архитектуре нулевого доверия поверхность такой атаки уменьшается, поскольку доверие по умолчанию отсутствует
и атакующий вынужден проходить проверку при каждой попытке доступа к компонентам системы.

Copy link
Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

@kirkonru agree with your proposals except the last sentence:

в архитектуре нулевого доверия поверхность такой атаки уменьшается

I believe an architecture cannot be attacked -- but a system can :) So that let's leave this part as is.

I've divided the original English sentence in two because it looked too complicated for me. I'd propose to keep the two sentences. What do you think on this modification?

Напротив, в системе, которая основана на архитектуре нулевого доверия, поверхность такой атаки уменьшается, поскольку доверие по умолчанию отсутствует. В этом случае атакующий будет вынужден проходить проверку при каждой попытке доступа к компонентам системы.

Comment on lines +22 to +23
Главное преимущество систем, в которых принята архитектура нулевого доверия, состоит в том, что безопасность повышается за счет уменьшения поверхности атаки.
Когда вы убираете доверие из корпоративной сети, вы вынуждаете атакующего проходить более сложные проверки безопасности, чтобы получать доступ к разным участкам системы.
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
Главное преимущество систем, в которых принята архитектура нулевого доверия, состоит в том, что безопасность повышается за счет уменьшения поверхности атаки.
Когда вы убираете доверие из корпоративной сети, вы вынуждаете атакующего проходить более сложные проверки безопасности, чтобы получать доступ к разным участкам системы.
Внедрение архитектуры нулевого доверия повышает безопасность
и сокращает поверхность атаки.
Исключая доверие из корпоративной сети, вы увеличиваете количество и надежность проверок безопасности,
которые атакующему необходимо пройти, чтобы получить доступ к другим участкам системы.

Copy link
Author

@aprasolova aprasolova Apr 22, 2025

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

@kirkonru regarding the first sentence, agree, let's change it as you proposed with slight modification:

Внедрение архитектуры нулевого доверия повышает безопасность за счет сокращения поверхности атаки.

It has more sence because we highlight the reason and the consequence.

The second sentence I'd leave as is: your sentence has more complex structure so that it's harder to percieve. It contains adverbial participial phrase and many nouns following one by one, and generally these sort of sentences are considered as hard to read. The meaning of original and proposed sentences looks similar to me.

aprasolova and others added 2 commits April 13, 2025 16:07
Co-authored-by: Kirill Kononovich <[email protected]>
Signed-off-by: Anastasia Prasolova <[email protected]>
Co-authored-by: Kirill Kononovich <[email protected]>
Signed-off-by: Anastasia Prasolova <[email protected]>
@aprasolova aprasolova requested a review from kirkonru April 22, 2025 21:06
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
lang/ru for Russian
Projects
None yet
Development

Successfully merging this pull request may close these issues.

[ru] Localize Zero Trust Architecture into Russian
2 participants