Киберугрозы становятся всё изощрённее: хакеры используют фишинг, программы-вымогатели и атаки на цепочки поставок, когда хакерское ПО встраивается в работу ваших подрядчиков, чтобы получить контроль над инфраструктурой или чувствительными данными. Уровень киберпреступности в России стремительно растёт. Только в третьем квартале 2025 года
зафиксировано более 42 тысяч атак, что составляет 40% от общего числа ИТ-инцидентов за год. Это на 73% больше, чем за аналогичный период 2024 года. Ожидаемо, что спрос на внедрение модели Zero Trust в России
вырос на 22% в первом квартале 2025 года по сравнению с аналогичным периодом прошлого года. И это ещё до резонансных кибератак на «Аэрофлот», торговую сеть «Винлаб», ЛУКОЙЛ и другие.
Если совсем просто, то
Zero Trust (или «нулевое доверие») — это набор принципов, которые велят не доверять никому и никогда. Даже если вы зашли с правильным логином с корпоративного ноутбука и сидите в офисе.
Придумал эту концепцию в 2010 году аналитик из Forrester Research Джон Киндерваг. Но тогда к нему отнеслись как к теоретику-перестраховщику. А через 10 лет Национальный институт стандартов и технологий США (NIST) официально описал семь принципов Zero Trust, и стало понятно, что теория превращается в практику.
Раньше безопасность строили по принципу крепости: толстые стены, ров с водой, подъёмный мост. Все, кто внутри, — свои. Все, кто снаружи, — чужие. Работало, пока сотрудники сидели в офисе за стационарными компьютерами и пользовались только корпоративными программами.
Сейчас где сидит сотрудник? Дома, в кафе, в командировке, на даче. На чём работает? На личном ноутбуке, а то и со смартфона. Чем пользуется? Облачными сервисами, общественными точками доступа к сети, почтой, мессенджерами и искусственным интеллектом. Какой там периметр? Его просто нет. Именно поэтому Zero Trust исходит из того, что злоумышленник может быть уже внутри. И ведёт себя соответственно. В итоге из-за стирания чёткой границы между личным и корпоративным на удочку мошенников может попасться каждый.