§ Платформа · UnityBaseDefense

Платформа для систем, де довіра — не варіант

UnityBaseDefense — захищена платформа для побудови інформаційних систем у середовищах підвищеного ризику. Реалізує Zero Trust на рівні застосунку, а не периметра. Розвивається з 2015 року командою ТОВ «Софтлайн ІТ».

§ Підхід

Чому Zero Trust на рівні застосунку

Більшість Zero Trust рішень додаються поверх існуючих застосунків — як периметр, ZTNA, IAM-шар. UnityBaseDefense застосовує ці принципи всередині застосунку: на рівні кожного запису, кожного звернення до даних, кожної транзакції.

2.1

Never trust, always verify

Жодна сесія не успадковує довіру попередньої. Авторизація обчислюється на кожен запит, з урахуванням ролі, контексту та політики. Stateless-архітектура унеможливлює клієнтське кешування довіри.

2.2

Assume breach

Платформа припускає, що будь-яке з'єднання потенційно скомпрометоване. Шифрування каналу обов'язкове, шифрування даних у БД — теж. Журнал дій ведеться постійно і не залежить від поведінки клієнта.

2.3

Least privilege by design

Гранулярна модель прав на рівні полів і записів, не лише модулів. Сегрегація обов'язків вбудована у конструктор форм. Адміністрування користувачів інтегрується з LDAP / Active Directory.

2.4

Identity-first authentication

Паралельна підтримка ЕЦП на інтерфейсах SSPI (включно з PKI) та ЕЦП за українським ДСТУ. Кожна транзакція може бути підписана. SSO через LDAP / AD.

§ Загрози

Які небезпеки адресує платформа

У середовищі підвищеного ризику типові enterprise-загрози набувають критичних наслідків. Нижче — клас загроз і вбудована відповідь платформи.

[ THREAT.01 ]
Компрометація облікових даних

Викрадення сесій, фішинг, вторинне використання токенів. Вбудована відповідь: ЕЦП на критичних діях, відмова від клієнтського стану, обов'язкова реавтентифікація для чутливих операцій.

[ THREAT.02 ]
Маніпуляція даними

Несанкціоновані зміни записів, підміна історії, видалення слідів. Вбудована відповідь: персоніфікація даних на рівні запису, незмінний журнал дій, контроль цілісності та несуперечності.

[ THREAT.03 ]
Перехоплення каналу

MITM, прослуховування трафіку, експлуатація слабких каналів зв'язку. Вбудована відповідь: шифрування каналу клієнт↔сервер, шифрування у БД, засоби сертифіковані Держспецзв'язку.

[ THREAT.04 ]
Ескалація привілеїв

Бічне переміщення, отримання доступу понад роль, зловживання адміністративними правами. Вбудована відповідь: гранулярна сегрегація прав, автентифікація на кожен запит, журнал дій адміністраторів.

[ THREAT.05 ]
Втрата доступності

Інциденти інфраструктури, відмови обладнання, навантаження. Вбудована відповідь: режим 24×7×365, лінійне масштабування, архівні бази з контрольованим терміном зберігання.

§ Відповідність

Регуляторні рамки 2026

Платформа спроектована з урахуванням стандартів, що визначають сучасні вимоги до інформаційних систем у критичних секторах.

NIST SP 800-207

Zero Trust Architecture

Per-session access, continuous verification, dynamic policy. Сім тенетів ZT мапуються на вбудовані механізми платформи.

NIS2 / ART. 21

Cybersecurity risk-management

10 обов'язкових заходів: політики ризиків, шифрування, контроль доступу, безперервність, аудит постачальників.

CISA ZTMM

Zero Trust Maturity Model

П'ять стовпів: Identity, Devices, Network, Applications, Data. Платформа підтримує Advanced/Optimal на рівнях Identity та Data.

НД ТЗІ 2.5-004-99

Г-3 рівень гарантій

Експертний висновок Держспецзв'язку. Шифрування за ДСТУ та НБУ.

Дізнатися більше про архітектуру

Технічні параметри, 3 рівні взаємодії, інтеграція з регуляторними вимогами.

Перейти до архітектури →