1. Отсутствие доверия ко всем пользователям и устройствам до проведения проверки доступа при каждом действии
В рамках Zero Trust архитектуры доступ предоставляется только после тщательной проверки личности пользователя и устройства для каждой новой транзакции.
2. Минимизация прав доступа
Пользователи получают доступ только к тем ресурсам, которые необходимы для выполнения их задач. Это снижает вероятность злоупотреблений.
3. Постоянный мониторинг и проверка
Все действия внутри сети контролируются, а подозрительная активность заблокирована по умолчанию.
4. Сегментация сети
Водится понятие микросегментации и доступа сервисов только к необходимым ресурсам точка-точка как при межсервисном взаимодействии K8s.
5. Многофакторная аутентификация (MFA)
Для доступа к ресурсам требуется подтверждение личности через несколько уровней проверки, например, пароли, биометрические данные или одноразовые коды.
6. Шифрование данных
Вся информация, передаваемая внутри сети, шифруется, чтобы предотвратить ее перехват и использование злоумышленниками или обеспесчивается контроль целостности за счет механизмов детектирования подмены в канале (подпись пакетов, контроль состава образов и т.д.)