Это вторая часть цикла статей про zerotrust. В ней разберем процесс создания “доверенного устройства” Читать далее
Zerotrust по-пацанскиПервый подход к описанию построения ZT в реальных условиях. В этой части определимся с понятиями и набросаем схему. Читать далее
Вспомним основную идею ZT по защите админок - в админку можно попасть только предоставив сертификат, который лежит в защищенном хранилище на устройстве. Это означает, что поверхность атаки сильно снижается и составляет а) конечные устройства б) межмашинные взаимодействия (когда один сервис стучится в апи другого сервиса). Получается, для того, чтобы злоумышленнику получить доступ к данным админки, проще всего взломать ноутбук сотрудника. Наша задача наоборот - это предотвратить. Читать далее
Ключевым звеном в zt является прокси. Именно с ней взаимодействуют все клиенты, от нее они получают вердикт - пустят их в админку или нет. Что должна уметь прокси в первую очередь: Читать далее