Ответ
Zero Trust (Нулевое доверие) — это архитектурная концепция безопасности, основанная на принципе "никому не доверяй, проверяй всегда". В отличие от устаревшей модели "замок и ров" (доверие внутри периметра сети), Zero Trust предполагает, что угроза может исходить как извне, так и изнутри сети.
Ключевые принципы Zero Trust, релевантные для тестирования:
- Явная проверка (Verify Explicitly): Каждый запрос к ресурсу (приложению, данным, сети) должен аутентифицироваться и авторизовываться на основе всей доступной информации (личность пользователя, устройство, местоположение, состояние ПО).
- Минимальные привилегии (Least Privilege): Пользователи и процессы получают ровно тот доступ, который необходим для выполнения задачи, и только на время ее выполнения (Just-In-Time доступ).
- Предположение о компрометации (Assume Breach): Архитектура строится исходя из допущения, что злоумышленник уже внутри сети. Это минимизирует радиус взрыва при атаке за счет микросетевого сегментирования.
Примеры тестов безопасности в парадигме Zero Trust:
- Тестирование контроля доступа: Проверка, что пользователь с ролью "гость" не может получить доступ к административному API
POST /api/v1/users, даже если он авторизован в системе. - Тестирование MFA (Multi-Factor Authentication): Попытка доступа к конфиденциальным данным (например, через
GET /api/v1/financial/reports) без второго фактора аутентификации должна блокироваться. - Тестирование сегментации: С рабочей станции в сегменте для сотрудников должен быть заблокирован прямой доступ к портам базы данных в бэкенд-сегменте.
- Проверка политик устройств: Попытка доступа к корпоративной почте с непатченного устройства или с отключенным антивирусом должна быть отклонена.
Роль QA-инженера по безопасности: Проектировать и выполнять тест-кейсы, которые проверяют соблюдение этих принципов в приложениях и инфраструктуре, выходя за рамки простой проверки логина и пароля.