Skip to content

[cncf#3427]: Create zero-trust-architecture.md #3448

New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Open
wants to merge 3 commits into
base: dev-ru
Choose a base branch
from

Conversation

aprasolova
Copy link

@aprasolova aprasolova commented Apr 10, 2025

Describe your changes

Related issue number or link (ex: resolves #issue-number)

Checklist before opening this PR (put x in the checkboxes)

  • This PR does not contain plagiarism
    • don’t copy other people’s work unless you are quoting and contributing it to them.
  • I have signed off on all commits
    • signing off (ex: git commit -s) is to affirm that commits comply DCO. If you are working locally, you could add an alias to your gitconfig by running git config --global alias.ci "commit -s".

@github-actions github-actions bot added the lang/ru for Russian label Apr 10, 2025
Copy link

netlify bot commented Apr 10, 2025

Deploy Preview for cncfglossary ready!

Name Link
🔨 Latest commit baf878a
🔍 Latest deploy log https://app.netlify.com/sites/cncfglossary/deploys/67fbc53299f7c20008dea8a7
😎 Deploy Preview https://deploy-preview-3448--cncfglossary.netlify.app
📱 Preview on mobile
Toggle QR Code...

QR Code

Use your smartphone camera to open QR code link.

To edit notification comments on pull requests, go to your Netlify site configuration.

Copy link
Collaborator

@kirkonru kirkonru left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Hi! Thanks for the effort. A couple of suggestions from me.

Comment on lines +14 to +18
При традиционном подходе к безопасности мы доверяем тем системам и устройствам, которые находятся внутри корпоративной сети; считается, что если сеть доверенная, то проблем с безопасностью быть не должно.
Архитектура нулевого доверия признает, что доверие приводит к уязвимости.
Когда атакующий получает доступ к доверенному устройству, система становится уязвима к атакам — более или менее, в зависимости от уровня доступа, который имеет это устройство — поскольку атакующий находится внутри “доверенной” сети и может перемещаться по всей системе.
Напротив, в системе, которая основана на архитектуре нулевого доверия, этого доверия нет, благодаря чему поверхность такой атаки уменьшается.
В этом случае атакующий будет вынужден удостоверять себя каждый раз, когда будет перемещаться вглубь системы.
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
При традиционном подходе к безопасности мы доверяем тем системам и устройствам, которые находятся внутри корпоративной сети; считается, что если сеть доверенная, то проблем с безопасностью быть не должно.
Архитектура нулевого доверия признает, что доверие приводит к уязвимости.
Когда атакующий получает доступ к доверенному устройству, система становится уязвима к атакам — более или менее, в зависимости от уровня доступа, который имеет это устройство — поскольку атакующий находится внутри “доверенной” сети и может перемещаться по всей системе.
Напротив, в системе, которая основана на архитектуре нулевого доверия, этого доверия нет, благодаря чему поверхность такой атаки уменьшается.
В этом случае атакующий будет вынужден удостоверять себя каждый раз, когда будет перемещаться вглубь системы.
При традиционном подходе, основанном на доверии,
предполагается, что системы и устройства внутри периметра корпоративной сети безопасны по умолчанию.
Архитектура нулевого доверия рассматривает доверие как уязвимость.
Когда атакующий получает доступ к доверенному устройству,
система становится уязвима для атаки
(в зависимости от уровня доверия и доступа, предоставленного этому устройству),
поскольку атакующий находится внутри «доверенного» сетевого периметра и может горизонтально перемещаться по всей системе.
Напротив, в архитектуре нулевого доверия поверхность такой атаки уменьшается, поскольку доверие по умолчанию отсутствует
и атакующий вынужден проходить проверку при каждой попытке доступа к компонентам системы.

Comment on lines +22 to +23
Главное преимущество систем, в которых принята архитектура нулевого доверия, состоит в том, что безопасность повышается за счет уменьшения поверхности атаки.
Когда вы убираете доверие из корпоративной сети, вы вынуждаете атакующего проходить более сложные проверки безопасности, чтобы получать доступ к разным участкам системы.
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
Главное преимущество систем, в которых принята архитектура нулевого доверия, состоит в том, что безопасность повышается за счет уменьшения поверхности атаки.
Когда вы убираете доверие из корпоративной сети, вы вынуждаете атакующего проходить более сложные проверки безопасности, чтобы получать доступ к разным участкам системы.
Внедрение архитектуры нулевого доверия повышает безопасность
и сокращает поверхность атаки.
Исключая доверие из корпоративной сети, вы увеличиваете количество и надежность проверок безопасности,
которые атакующему необходимо пройти, чтобы получить доступ к другим участкам системы.

aprasolova and others added 2 commits April 13, 2025 16:07
Co-authored-by: Kirill Kononovich <[email protected]>
Signed-off-by: Anastasia Prasolova <[email protected]>
Co-authored-by: Kirill Kononovich <[email protected]>
Signed-off-by: Anastasia Prasolova <[email protected]>
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
lang/ru for Russian
Projects
None yet
Development

Successfully merging this pull request may close these issues.

[ru] Localize Zero Trust Architecture into Russian
2 participants