Skip to content

[cncf#3427]: Create zero-trust-architecture.md #3448

New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Open
wants to merge 3 commits into
base: dev-ru
Choose a base branch
from
Open
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
29 changes: 29 additions & 0 deletions content/ru/zero-trust-architecture.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,29 @@
---
title: Архитектура нулевого доверия
status: Completed
category: Concept
tags: ["security", "", ""]
---


Архитектура нулевого доверия — это подход к проектированию и реализации IT-систем,
при котором концепция доверия полностью исключается.
Его основной принцип — «никогда не доверяй, всегда проверяй», то есть устройства или системы
при взаимодействии с другими компонентами всегда должны проходить проверку, прежде чем обменяться данными с другими компонентами системы.
Во многих современных корпоративных сетях внутренние системы и устройства могут свободно коммуницировать друг с другом,
поскольку они находятся в пределах доверенной сети.
Архитектура нулевого доверия придерживается противоложного подхода: несмотря на то, что компоненты системы находятся в доверенном сетевом контуре,
они обязаны удостоверять себя каждый раз, когда собираются обменяться данными.

## Какую проблему решает

При традиционном подходе к безопасности мы доверяем тем системам и устройствам, которые находятся внутри корпоративной сети; считается, что если сеть доверенная, то проблем с безопасностью быть не должно.
Архитектура нулевого доверия признает, что доверие приводит к уязвимости.
Когда атакующий получает доступ к доверенному устройству, система становится уязвима к атакам — более или менее, в зависимости от уровня доступа, который имеет это устройство — поскольку атакующий находится внутри “доверенной” сети и может перемещаться по всей системе.
Напротив, в системе, которая основана на архитектуре нулевого доверия, этого доверия нет, благодаря чему поверхность такой атаки уменьшается.
В этом случае атакующий будет вынужден удостоверять себя каждый раз, когда будет перемещаться вглубь системы.
Comment on lines +20 to +24
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
При традиционном подходе к безопасности мы доверяем тем системам и устройствам, которые находятся внутри корпоративной сети; считается, что если сеть доверенная, то проблем с безопасностью быть не должно.
Архитектура нулевого доверия признает, что доверие приводит к уязвимости.
Когда атакующий получает доступ к доверенному устройству, система становится уязвима к атакам — более или менее, в зависимости от уровня доступа, который имеет это устройство — поскольку атакующий находится внутри “доверенной” сети и может перемещаться по всей системе.
Напротив, в системе, которая основана на архитектуре нулевого доверия, этого доверия нет, благодаря чему поверхность такой атаки уменьшается.
В этом случае атакующий будет вынужден удостоверять себя каждый раз, когда будет перемещаться вглубь системы.
При традиционном подходе, основанном на доверии,
предполагается, что системы и устройства внутри периметра корпоративной сети безопасны по умолчанию.
Архитектура нулевого доверия рассматривает доверие как уязвимость.
Когда атакующий получает доступ к доверенному устройству,
система становится уязвима для атаки
(в зависимости от уровня доверия и доступа, предоставленного этому устройству),
поскольку атакующий находится внутри «доверенного» сетевого периметра и может горизонтально перемещаться по всей системе.
Напротив, в архитектуре нулевого доверия поверхность такой атаки уменьшается, поскольку доверие по умолчанию отсутствует
и атакующий вынужден проходить проверку при каждой попытке доступа к компонентам системы.

Copy link
Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

@kirkonru agree with your proposals except the last sentence:

в архитектуре нулевого доверия поверхность такой атаки уменьшается

I believe an architecture cannot be attacked -- but a system can :) So that let's leave this part as is.

I've divided the original English sentence in two because it looked too complicated for me. I'd propose to keep the two sentences. What do you think on this modification?

Напротив, в системе, которая основана на архитектуре нулевого доверия, поверхность такой атаки уменьшается, поскольку доверие по умолчанию отсутствует. В этом случае атакующий будет вынужден проходить проверку при каждой попытке доступа к компонентам системы.


## Как именно решает проблему

Главное преимущество систем, в которых принята архитектура нулевого доверия, состоит в том, что безопасность повышается за счет уменьшения поверхности атаки.
Когда вы убираете доверие из корпоративной сети, вы вынуждаете атакующего проходить более сложные проверки безопасности, чтобы получать доступ к разным участкам системы.
Comment on lines +28 to +29
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
Главное преимущество систем, в которых принята архитектура нулевого доверия, состоит в том, что безопасность повышается за счет уменьшения поверхности атаки.
Когда вы убираете доверие из корпоративной сети, вы вынуждаете атакующего проходить более сложные проверки безопасности, чтобы получать доступ к разным участкам системы.
Внедрение архитектуры нулевого доверия повышает безопасность
и сокращает поверхность атаки.
Исключая доверие из корпоративной сети, вы увеличиваете количество и надежность проверок безопасности,
которые атакующему необходимо пройти, чтобы получить доступ к другим участкам системы.

Copy link
Author

@aprasolova aprasolova Apr 22, 2025

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

@kirkonru regarding the first sentence, agree, let's change it as you proposed with slight modification:

Внедрение архитектуры нулевого доверия повышает безопасность за счет сокращения поверхности атаки.

It has more sence because we highlight the reason and the consequence.

The second sentence I'd leave as is: your sentence has more complex structure so that it's harder to percieve. It contains adverbial participial phrase and many nouns following one by one, and generally these sort of sentences are considered as hard to read. The meaning of original and proposed sentences looks similar to me.