Комментарии 2
Хорошая статья. Не смотря на краткость изложения всё понятно и есть над чем задуматься. А именно над тем, что с парадигмами как и с безопасностью надо изначально определяться на начальном этапе проектирования системы. Чтобы потом не было мучительно больно во время инцидента и после, когда по итогам надо передлывать и менять то, что уже закоменело. Причём, это касается не только инфраструктуры, кода или процессов, но и манеры мышления людей.
От себя ещё бы добавил распространённый метод защиты без отношения к какой-либо парадигме - вахтёр. Издалека напоминает парадигму zero trust, только потому что носитель этого метода изначально считает всех сотрудников (а не систему) недостойными доверия. Блокируется всё что можно и нельзя, из-за чего достаётся легетимному трафику (отваливаются некоторые мобильные клиенты и пользователи на старых ОС). При этом за ним сохраняются полные админские права на всё и везде.
Собрался писать статью по этой теме - сэкономил время :) Плюс в Карму выдал.
Пожалуй, наиболее соответствует действительности мнение, что первые две парадигмы являются частью последней всеобъемлющей и были своего рода этапами её развития.
В целом так и есть. Есть манифест Zero Trust (от Open Group / Jericho Forum), там, если правильно помнится 11 пунктов, но всё укладывается в три темы: Always Verify, Minimal Privilege и Assume Compromise. Из этих трёх и получается Zero Trust.
Если присмотреться, первая больше отвечает за Access Control, вторая за Governance, а третья за Threat Response (хотя во многом и за дизайн и расстановку приоритетов в целом) - они все разнесены по разным "измерениям" безопасности (хотя и не абсолютно - во многом пересекаются и влияют друг на друга), и строить безопасность без любой из них имеет столько же смысла, как строить замок без одной из стен (если брать классическую аналогию).
Напишите развернутую статью про Assume Breach - огромное количество людей, с которыми я сталкиваюсь вообще не понимают всех последствий такого образа мышления, в т.ч. влияний на приоритет инвестиций и операционную деятельность.
Обзор современных парадигм обеспечения ИБ