ОЦІНЮВАННЯ ВПЛИВУ ZERO TRUST НА ЛОКАЛІЗАЦІЮ ІНЦИДЕНТІВ У КОНТЕЙНЕРИЗОВАНИХ МІКРОСЕРВІСНИХ СЕРЕДОВИЩАХ
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1192Ключові слова:
мікросервісна архітектура, Kubernetes, бічний рух, мікросегментація, DevSecOps, безпека контейнерів, емпірична валідація, NetworkPolicy.Анотація
У контейнеризованих мікросервісних архітектурах компрометація одного сервісу може стати відправною точкою для бічного руху зловмисника вглиб інфраструктури, оскільки внутрішні взаємодії між сервісами часто зберігають надлишковий рівень довіри. Підхід Zero Trust вимагає взаємної автентифікації сервіс-сервіс, мінімально необхідних привілеїв, примусової мікросегментації та явного контролю кожного запиту, однак у публічно доступних рекомендаціях і практичних настановах усе ще бракує формалізованої методики кількісного порівняння стану системи «до» і «після» впровадження таких контролів. У роботі запропоновано модельне середовище з трьох сервісів, сценарій загрози типу «скомпрометований app-service» та три метрики оцінювання: радіус ураження R як частку досяжних об’єктів доступу, глибину бічного руху D як максимальну кількість послідовних переходів та операційну складність політик C як кількість артефактів безпеки, які потрібно підтримувати в актуальному стані. Обчислення на базовій моделі показали, що впровадження принципів Zero Trust знижує R з 0,93 до 0,21, скорочує D з 2 до 1 та підвищує C з 2 до 13. Для розширеної моделі з п’яти сервісів і нелінійною топологією встановлено аналогічну тенденцію: R знижується з 0,83 до 0,17, D з 2 до 1, а C зростає до 28, що свідчить про відтворюваність ефекту локалізації інциденту в складнішій архітектурі. Емпіричну валідацію проведено на локальному Kubernetes-кластері з Calico CNI: у базовому стані 17 з 17 тестів доступу виявилися успішними, тоді як після впровадження Zero Trust лише 6 з 17. Це підтверджує модельні передбачення та одночасно показує, що для повної реалізації обмежень на рівні окремих операцій потрібна L7-авторизація, яку зазвичай забезпечує service mesh. Отримані результати демонструють, що примусові механізми Zero Trust істотно звужують можливості поширення атаки, підвищують здатність архітектури до локалізації наслідків компрометації та можуть бути використані як основа для подальшого проєктування кількісних методів оцінювання безпеки хмарно-нативних систем. Водночас посилення захисту супроводжується відчутним зростанням операційних витрат на підтримку політик, сертифікатів, правил сегментації та суміжних безпекових артефактів.
Завантаження
Посилання
Souppaya, M., & Scarfone, K. (2017). Application container security guide (NIST Special Publication 800-190). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-190
MITRE Corporation. (2022). MITRE ATT&CK for containers. https://attack.mitre.org/matrices/enterprise/containers/
Rose, S., Borchert, O., Mitchell, S., & Connelly, S. (2020). Zero trust architecture (NIST Special Publication 800-207). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-207
National Security Agency, & Cybersecurity and Infrastructure Security Agency. (2022). Kubernetes hardening guidance (Version 1.2). https://media.defense.gov/2022/Aug/29/2003066362/-1/-1/0/CTR_KUBERNETES_HARDENING_GUIDANCE_1.2_20220829.PDF
Amazon Web Services. (2024). Amazon EKS best practices guide for security. https://docs.aws.amazon.com/eks/latest/best-practices/security.html
European Union Agency for Cybersecurity. (2023). ENISA threat landscape 2023. https://doi.org/10.2824/782573
Cloud Native Computing Foundation. (2022). Cloud-native security whitepaper (Version 2). https://github.com/cncf/tag-security/blob/main/community/resources/security-whitepaper/v2/cloud-native-security-whitepaper.md
Cybersecurity and Infrastructure Security Agency. (2023). Zero trust maturity model (Version 2.0). https://www.cisa.gov/resources-tools/resources/zero-trust-maturity-model
Chandramouli, R. (2022). Implementation of DevSecOps for a microservices-based application with service mesh (NIST Special Publication 800-204C). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-204C
Center for Internet Security. (2024). CIS Kubernetes benchmark (Version 1.8). https://www.cisecurity.org/benchmark/kubernetes
U.S. Department of Defense. (2022). Department of Defense zero trust reference architecture (Version 2.0). Office of the DoD Chief Information Officer. https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v2.0(U)_Sep22.pdf
Palo Alto Networks. (2024). Unit 42 cloud threat report: Volume 7—Navigating the expanding attack surface. https://www.paloaltonetworks.com/resources/research/unit-42-cloud-threat-report-volume-7
Chandramouli, R., Kautz, F., & Torres-Arias, S. (2023). Strategies for the integration of software supply chain security in DevSecOps CI/CD pipelines (NIST Special Publication 800-204D). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-204D
Chandramouli, R. (2019). Security strategies for microservices-based application systems (NIST Special Publication 800-204). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-204
IBM Security. (2024). X-Force threat intelligence index 2024. IBM Corporation. https://www.ibm.com/reports/threat-intelligence
Istio Project Authors. (2024). Security best practices (Version 1.22). https://istio.io/latest/docs/ops/best-practices/security/
U.S. Department of Defense Chief Information Officer. (2023). DoD zero trust strategy and roadmap. https://dodcio.defense.gov/Portals/0/Documents/Library/DoD-ZTStrategy.pdf
FIRST.Org, Inc. (2023). Common vulnerability scoring system v4.0: Specification document. https://www.first.org/cvss/v4-0/
Shostack, A. (2014). Threat modeling: Designing for security. John Wiley & Sons.
Jha, S., Sheyner, O., & Wing, J. (2002). Two formal analyses of attack graphs. In Proceedings of the 15th IEEE Computer Security Foundations Workshop (pp. 49–63). IEEE. https://doi.org/10.1109/CSFW.2002.1021806
Ward, R., & Beyer, B. (2014). BeyondCorp: A new approach to enterprise security. ;login: The USENIX Magazine, 39(6), 6–11. https://research.google/pubs/pub43231/
Red Hat, Inc. (2023). Understanding compliance. In OpenShift container platform security and compliance documentation. https://docs.redhat.com/en/documentation/openshift_container_platform/4.14/html/security_and_compliance/index
Cloud Security Alliance. (2023). Cloud-native application protection platforms (CNAPP): Survey results and analysis. https://cloudsecurityalliance.org/research/topics/cnapp
Molnar, V. (2026). Zero trust empirical validation: Kubernetes manifests and test scripts [Software repository]. GitHub. https://github.com/j9mbo/zero-trust-empirical-validation
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Віталій Молнар, Олексій Грушковський

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.