Zero Trust Phase Two: развитие и интеграция архитектуры нулевого доверия по версии АНБ

13 февраля, 2026, 16:00

Агентство национальной безопасности США (АНБ) опубликовало руководство по внедрению архитектуры нулевого доверия (Zero Trust), разделенное на два этапа — Phase One и Phase Two. Во второй части «Zero Trust Implementation Guideline» описана фаза Phase Two, посвященная интеграции компонентов Zero Trust, автоматизации и аналитике. Редакция SecPost подготовила разбор Phase Two в продолжение ранее опубликованного материала о первой фазе внедрения архитектуры нулевого доверия.

SecPost.ru

В документе «Zero Trust Implementation Guideline. Phase Two» описывается этап внедрения архитектуры нулевого доверия (Zero Trust), на котором базовые механизмы контроля доступа переходят от изолированного применения к согласованной работе. АНБ рассматривает, как связать идентификацию, контроль устройств, защиту данных и сетевое управление в единую систему за счет автоматизации и аналитики.

Зачем понадобился этап Phase Two

В руководстве отмечается, что достижение базового целевого уровня Zero Trust на этапе Phase One не означает завершения внедрения архитектуры. По мере роста инфраструктуры и усложнения сценариев атак разрозненные механизмы контроля доступа, мониторинга и сегментации требуют ручной координации и не позволяют оперативно учитывать изменения поведения и условий работы системы.

Phase Two направлен на устранение этих ограничений. На этом этапе АНБ предлагает связать ключевые компоненты Zero Trust в управляемую архитектуру, где решения о доступе и реагировании принимаются централизованно и могут автоматически адаптироваться к изменениям среды и уровню риска.

Базовые принципы Zero Trust, развиваемые в Phase Two

Phase Two развивает принципы архитектуры нулевого доверия за счет перехода от отдельных механизмов контроля к их совместному использованию. Если на этапе Phase One каждый компонент Zero Trust внедрялся и настраивался автономно, то в Phase Two ключевым становится согласованное принятие решений на основе данных из разных контуров инфраструктуры.

Продолжение ниже

В руководстве подчеркивается роль автоматизации и учета текущих условий при проверке доступа. Решения начинают опираться не только на идентификацию пользователя или состояние устройства, но и на поведенческие признаки, сигналы среды и данные мониторинга, что позволяет гибко корректировать политики Zero Trust в зависимости от ситуации.

Пользователи и идентификация: условный и контекстный доступ

Управление идентификацией пользователей в Phase Two смещается от статических правил к условному доступу, зависящему от параметров запроса и поведения пользователя. Отмечается, что при предоставлении прав должны учитываться тип приложения, уровень привилегий, характер действий и изменения условий работы.

Использование поведенческих и контекстных сигналов позволяет не ограничиваться подтверждением личности. При выявлении отклонений доступ может автоматически пересматриваться или ограничиваться без участия операторов, что снижает риск злоупотребления скомпрометированными учетными записями.

Устройства: проверка соответствия и доступ в реальном времени

Контроль устройств в Phase Two расширяется за счет оценки их состояния в реальном времени и привязки доступа к фактическому соответствию требованиям безопасности. В руководстве подчеркивается, что одного факта регистрации устройства недостаточно — решение о доступе должно учитывать актуальные параметры конфигурации и защиты.

Механизмы постоянной оценки соответствия позволяют автоматически ограничивать доступ при выявлении отклонений. Это дает возможность оперативно реагировать на изменения состояния устройств, предотвращать подключение потенциально опасных систем и снижать риск использования скомпрометированных конечных точек как точки входа.

Приложения и рабочие нагрузки: автоматизация защиты и непрерывная проверка

Контроль устройств в Phase Two расширяется за счет оценки их состояния в реальном времени и привязки доступа к фактическому соответствию требованиям безопасности: одного факта регистрации устройства недостаточно — решение о доступе должно учитывать актуальные параметры конфигурации и защиты.

Механизмы постоянной оценки соответствия позволяют автоматически ограничивать доступ при выявлении отклонений. Это дает возможность оперативно реагировать на изменения состояния устройств, предотвращать подключение потенциально опасных систем и снижать риск использования скомпрометированных конечных точек как точки входа.

Приложения и рабочие нагрузки: автоматизация защиты и непрерывная проверка

В Phase Two защита приложений и рабочих нагрузок смещается от разовых проверок к непрерывной автоматизированной оценке рисков. АНБ указывает на необходимость интеграции механизмов безопасности в процессы разработки и эксплуатации, чтобы выявление уязвимостей и применение защитных мер происходили без постоянного ручного участия.

Непрерывная валидация приложений и контроль изменений в рабочей среде позволяют быстрее выявлять отклонения от заданных политик безопасности. Это снижает окно эксплуатации уязвимостей и ограничивает использование скомпрометированных или некорректно настроенных компонентов в инфраструктуре Zero Trust.

Данные: контекстный контроль доступа и применение политик в реальном времени

На этапе Phase Two защита данных переходит от статических правил к управлению доступом с учетом условий использования информации. Решения о доступе должны учитывать не только классификацию данных, но и параметры запроса — пользователя, приложение, среду выполнения и текущий уровень риска.

Более тесная интеграция механизмов маркировки данных, контроля доступа и аналитики позволяет автоматически применять политики защиты в реальном времени. Такой подход снижает риск утечек и ограничивает несанкционированные операции даже при компрометации отдельных учетных записей или компонентов инфраструктуры.

Сеть и среда выполнения: управление потоками и защита в транзите

Управление сетью в Phase Two развивается от базовой сегментации к детальному контролю потоков данных: необходимо точное определение маршрутов взаимодействия между компонентами инфраструктуры и применения политик доступа на уровне отдельных соединений, а не сетевых зон. Защита данных при передаче и управление сетевыми соединениями в программно-определяемой среде позволяют снижать риск перехвата и подмены трафика. Это также ограничивает распространение атак даже при компрометации отдельных сегментов или узлов сети.

Автоматизация, аналитика и машинное обучение в Zero Trust

Автоматизация и аналитика становятся ключевыми элементами архитектуры нулевого доверия: решения о доступе и реагировании должны приниматься централизованно и опираться на данные из разных контуров — от идентификации пользователей и состояния устройств до сетевых событий и операций с данными.

Применение аналитики и машинного обучения позволяет обрабатывать большие объемы событий и выявлять отклонения от нормального поведения. Это снижает нагрузку на команды безопасности, ускоряет реакцию и обеспечивает адаптацию политик Zero Trust к меняющимся условиям и рискам.

SOC и реагирование на инциденты в архитектуре Zero Trust

Роль SOC в Phase Two усиливается за счет объединения данных из всех компонентов архитектуры нулевого доверия. Аналитики при этом должны получать целостную картину инцидента, включающую сведения о пользователях, устройствах, приложениях, данных и сетевых соединениях.

Реагирование на инциденты все в большей степени опирается заранее определенные сценарии. Это позволяет ускорять обработку событий, автоматически ограничивать доступ, изолировать затронутые компоненты и корректировать политики Zero Trust в ответ на выявленные угрозы.

Что дает Phase Two и чем он отличается от Phase One

Phase Two переводит архитектуру нулевого доверия от набора разрозненных механизмов к согласованной и управляемой системе. На этом этапе Zero Trust начинает работать как единое целое, где решения о доступе и реагировании принимаются с учетом поведения, условий выполнения и текущего уровня риска.

В отличие от Phase One, ориентированного на достижение базового целевого уровня, Phase Two фокусируется на интеграции компонентов Zero Trust и снижении зависимости от ручных операций. Руководство АНБ показывает, как связать идентификацию, контроль устройств, защиту данных, сетевое управление и SOC в архитектуру, способную адаптироваться к изменениям среды и сценариям атак.

Отчет Агентства национальной безопасности США (АНБ) «Zero Trust Implementation Guideline. Phase Two» доступен по ссылке.