Модель нульової довіри (Zero Trust)

Безпека без 'прихованої довіри'.

🌐 Терміни іншими мовами:

## The Three Pillars of NIST 800-207
1. Verify Explicitly: Always authenticate and authorize based on all available data points.
2. Least Privilege: Limit user access with Just-in-Time and Just-Enough-Access (JIT/JEA).
3. Assume Breach: Minimize the blast radius and segment access. Verify end-to-end encryption and look for real-time threats.

        graph LR
  Center["Модель нульової довіри (Zero Trust)"]:::main
  Pre_cybersecurity["cybersecurity"]:::pre --> Center
  click Pre_cybersecurity "/terms/cybersecurity"
  Pre_network_security["network-security"]:::pre --> Center
  click Pre_network_security "/terms/network-security"
  Center --> Child_multi_factor_authentication_mfa["multi-factor-authentication-mfa"]:::child
  click Child_multi_factor_authentication_mfa "/terms/multi-factor-authentication-mfa"
  Rel_endpoint_security["endpoint-security"]:::related -.-> Center
  click Rel_endpoint_security "/terms/endpoint-security"
  Rel_kyc["kyc"]:::related -.-> Center
  click Rel_kyc "/terms/kyc"
  Rel_decentralized_identity["decentralized-identity"]:::related -.-> Center
  click Rel_decentralized_identity "/terms/decentralized-identity"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Простими словами

🏰 Звичайна безпека — це замок з глибоким ровом: якщо ти пройшов через головні ворота, можеш іти в будь-яку кімнату. Zero Trust — це секретна лабораторія, де кожні двері, кожна шухляда і кожен комп'ютер вимагають окремого ключа та відбитка пальця щоразу, коли ви до них торкаєтеся. Те, що ви 'всередині', не означає, що вам довіряють.

🤓 Expert Deep Dive

Архітектура базується на трьох принципах: явна перевірка, найменші привілеї та припущення зламу. Важливим елементом є мікросегментація, яка ділить мережу на дрібні зони, заважаючи хакерам переміщатися горизонтально в разі зламу одного вузла. Технології ZTNA (Zero Trust Network Access) та SDP (Software-Defined Perimeter) роблять критичну інфраструктуру 'невидимою' для неавторизованих користувачів.

🔗 Пов'язані терміни

Попередні знання:
Щоб дізнатися більше:

📚 Джерела