-->
! Пример: в архитектуре нулевого доверия пользователь, работающий с бухгалтерской системой, при входе с нового ноутбука будет обязан пройти дополнительную авторизацию через токен и подтвердить действие кодом из приложения 2FA или SMS. Если он попытается получить доступ к серверам разработки, система запросит отдельное разрешение администратора и временной токен.
Никто не получает доступ «на слово» — проверяются все запросы, вне зависимости от источника. Верификация включает аутентификацию, авторизацию, проверку устройства и контекста.
Каждому пользователю, сервису или устройству выдаётся только тот уровень доверия и набор прав, который нужен для выполнения конкретной задачи. Это снижает последствия компрометации.
Модель проектируется так, словно взлом уже произошёл. Это значит, что каждая зона защищена отдельно, а инцидент в одном сегменте не приведёт к полному контролю над инфраструктурой.
Zero Trust Security — это не только про контроль входа, но и про контроль поведения. Если пользователь с правами «читатель» внезапно начинает выгружать большие массивы данных, система должна мгновенно среагировать.