> Blog > Ağ Teknolojileri > Zero Trust Nedir? Nasıl Çalışır?

Zero Trust Nedir? Nasıl Çalışır?

Geleneksel siber güvenlik modelleri kalenin surları mantığıyla tasarlanmıştır. İçeridekilerin güvenilir olduğu varsayılır ve sadece dışarıdan gelen tehditlere odaklanılır. Ancak günümüzün karmaşık dijital tehdit ortamında, bu çevre tabanlı yaklaşım yeterli değildir. Artık şirket ağları uzaktan çalışanlar ve bulut tabanlı uygulamalar gibi farklı erişim noktalarını da içerir. Dağıtık yapı siber saldırganlar için yeni giriş kapıları açar, yani içeriden gelebilecek tehditlere karşı da savunmasız bırakır. İşte tam da bu noktada öne çıkan Zero Trust, adından da anlaşılacağı gibi hiçbir kullanıcıya veya cihaza otomatik olarak güvenmeyen radikal bir güvenlik modelidir.

Zero Trust Güvenlik Modelinin Temel Prensipleri 

Zero Trust güvenlik modeli, hiçbir şeye otomatik olarak güvenilmemesi gerektiği temel varsayımına dayanır. Geleneksel güvenlik, “içerideki iyidir, dışarıdaki kötüdür” mantığıyla çalışırken, Zero Trust bu varsayımı tamamen reddeder. 

Zero Trust modelinde kullanıcılara yalnızca ihtiyaç duydukları kadar ve minimum seviyede yetki verilir. Bu da gereksiz erişim haklarının ortadan kaldırılması anlamına gelir. Örneğin, bir finans uzmanının şirketin tüm insan kaynakları verilerine erişmesi gerekmez. Zero Trust, bu tür gereksiz erişimleri kısıtlayarak güvenlik ihlali durumunda saldırganın erişebileceği veri miktarını büyük ölçüde azaltır.

Zero Trust mimarisinin temel taşlarından biri de mikro segmentasyondur. Geleneksel ağlarda, ağ bütün olarak güvenlik bölgesidir. Saldırgan bölgeye girdiğinde ağ içinde kolayca yatay şekilde hareket edebilir. Mikro segmentasyon ise ağı izole edilmiş segmentlere ayırır. Her segment kendi güvenlik politikalarıyla korunur, diğer segmentlerle olan etkileşimi sıkı kurallara tabidir. Böylece bir segmentte güvenlik ihlali yaşansa bile, ihlal diğer segmentlere sıçrayamaz. Segmentasyonlar arasında ve ağdaki tüm faaliyetler sürekli olarak izlenir ve kaydedilir. Ağ görünürlüğü, anormal davranışların anında tespit edilmesini sağlar.

Zero Trust, tek seferlik doğrulama yerine sürekli doğrulama prensibini benimser. Bir kullanıcı sisteme ilk kez giriş yaptığında kimliği doğrulansa bile, erişimi süresince belirli aralıklarla yeniden doğrulamadan geçirilebilir. Adaptif yaklaşım, değişen risk faktörlerine göre güvenlik politikalarının anında ayarlanmasına olanak tanır. Yani güvenlik duruma ve bağlama göre şekillenir, asla statik değildir. Bu da siber saldırganların ağ içinde gizlice ve uzun süre kalmasını zorlaştırır.

Zero Trust modelinde güvenlik, ağ sınırlarından ziyade verinin kendisi etrafında inşa edilir. Hangi veri nerede depolanıyor, kimler erişebilir, nasıl korunmalı gibi sorulara verinin hassasiyetine göre cevaplar aranır. Veriler şifrelenir, erişim kontrolleri en katı şekilde uygulanır ve veri hareketleri sürekli izlenir. Amaç veri çalınsa bile, şifreleme önlemleri sayesinde kullanılamaz hale gelmesini sağlamaktır. Bu yaklaşım modern iş yüklerinin bulut ortamlarına taşındığı, verilerin fiziksel sınırlar ötesinde depolandığı günümüz dünyasında hayati önem taşır.

“Never Trust, Always Verify” Yaklaşımı ve Uygulaması

Zero Trust’ın en temel ve kapsayıcı prensibi “Asla güvenme, daima doğrula” şeklindedir. Ağın içinde veya dışında olmasına bakılmaksızın her veri erişim isteğinin potansiyel tehdit olarak kabul edilmesi gerektiğini belirtir. Dijital kalenizin kapısını bir kez geçtiğinizde artık güvende olduğunuz düşüncesi bu modelde tamamen terk edilir.

Asla Güvenme, Daima Doğrula” yaklaşımı, adeta evin her odasının ayrı kilide sahip olması gibidir. Salonun anahtarını alan biri yatak odasına otomatik olarak giremez, her oda için ayrı doğrulama yapması gerekir. Dijital dünyada bu, kullanıcının ağa başarılı şekilde giriş yapmasından sonra bile erişmeye çalıştığı her yeni kaynak için yetkisinin yeniden sorgulanması anlamına gelir. 

Sürekli doğrulama süreci yalnızca kullanıcı kimliğiyle sınırlı kalmaz. Cihazın sağlığı, günü, saati, erişim denemesinin yapıldığı ağın güvenliği gibi birçok bağlamsal faktörü de dikkate alır. Örneğin, çalışan normalde İstanbul’dan bağlandığı hesabına birden farklı bir şehirden bağlanmaya çalışırsa veya sabah 9’da yaptığı işlemi gece 3’te yapmaya kalkarsa, sistem durumu şüpheli etkinlik olarak algılar, ek doğrulama talep eder.

Ağdaki her cihazın güvenlik durumu sürekli olarak denetlenir. Cihazın güncel antivirüs yazılımına sahip olup olmadığı, işletim sisteminin güncel olup olmadığı faktörleri değerlendirilir. Eğer cihazın güvenlik durumu riskli bulunursa belirli kaynaklara erişimi kısıtlanır.

Sase Sase

Zero Trust Mimarisinin Ana Bileşenleri ve Katmanları

Zero Trust, tek bir ürün değildir, aksine birbirini tamamlayan bir dizi prensip, teknoloji ve süreçten oluşan kapsamlı bir güvenlik mimarisidir. Kurulan mimari, farklı katmanlarda kurumun dijital varlıklarını korur. 

Kimlik ve Erişim Yönetimi

Zero Trust’ın en kritik katmanlarından biri Kimlik ve Erişim Yönetimi (IAM)’dir. Bu katman sistemdeki her kullanıcının (insan veya makine farketmeksizin) kimliğini doğrulamakla sorumludur. “Asla Güvenme, Daima Doğrula” prensibinin uygulanmasında merkezi rol oynar.

IAM çift faktörlü kimlik doğrulamasını zorunlu kılar. Kullanıcıların kimliklerini en az iki farklı bağımsız doğrulama faktörüyle kanıtlamasını gerektirir. Çalınan şifrelerin veya kimlik avı saldırılarının etkisini büyük ölçüde azaltır.

Cihaz Güvenliği ve Sağlığı

Zero Trust mimarisinde ağa erişmeye çalışan her cihaz potansiyel risk faktörü olarak görülür. Güvenlik durumu sürekli değerlendirilir. Uç Nokta Algılama ve Yanıt (EDR) çözümleriyle cihazlardaki şüpheli etkinlikler izlenir, tespit edilir ve yanıtlanır. Cihazlara erişim izni verilmeden önce işletim sisteminin yamalarının tam olup olmadığı gibi uyumluluk kontrolleri yapılır.

İş Yükü ve Uygulama Güvenliği

Modern kurumsal yapılar, bulutta barındırılan birçok uygulama kullanır. Zero Trust, uygulamaların da kendi içlerinde güvenli olmasını sağlar. API Güvenliği ile uygulamalar arası veri alışverişi denetlenir, Web Uygulama Güvenlik Duvarları (WAF) ile web uygulamalarına yönelik saldırılar engellenir. Uygulamaların güvenli şekilde yapılandırıldığından emin olmak da bu katmanın sorumluluğundadır.

Veri Güvenliği

Zero Trust mimarisi veri nerede olursa olsun güvenliğini sağlamaya odaklanır. Veriler hassasiyetlerine göre sınıflandırılır. Hem durağan haldeki (depolanan) hem de aktarım halindeki (iletilen) tüm verilerin güçlü şifreleme algoritmaları ile korunması esastır. Veri Kaybı Önleme (DLP) teknolojileri, hassas verilerin yetkisiz olarak şirket dışına çıkmasını engelleyerek, sızıntı riskini minimize eder.

Gözetim ve Analitik

Zero Trust adaptif bir güvenlik anlayışı için kapsamlı analiz yeteneklerine ihtiyaç duyar. Güvenlik Bilgileri ve Olay Yönetimi (SIEM) sistemleri, tüm güvenlik olaylarını toplar, analiz eder. Davranış Analitiği (UEBA) de kullanıcıların normal davranış profillerinden sapmaları tespit eder.

Kimlik Doğrulama ve Erişim Kontrolü Mekanizmaları

Zero Trust güvenlik modelinin temel direklerinden biri olan Kimlik Doğrulama ve Erişim Kontrolü, yalnızca yetkilendirilmiş erişime izin vermek üzerine kuruludur. Geleneksel yaklaşımlar bir kez oturum açıldıktan sonra kullanıcıya geniş hareket alanı tanırken, Zero Trust’ta her erişim talebi tekrar tekrar sorgulanır ve onaylanır. Sürekli doğrulama süreci, olası ihlal durumunda dahi ağ içindeki yatay yayılımı engellemenin anahtarıdır.

Mekanizmanın başında Çok Faktörlü Kimlik Doğrulama (MFA) gelir, bu da Zero Trust’ın olmazsa olmazıdır. MFA, kullanıcının kimliğini kanıtlamak için birden fazla ve farklı türde doğrulama faktörü kullanılmasını gerektirir. Örneğin, şifre bilginizin yanı sıra akıllı telefonunuza gelen tek kullanımlık kod, parmak izi okuma veya yüz tanıma gibi ek doğrulama adımı istenir. Şifreler çalınsa veya tahmin edilse bile, ikinci faktör olmadan erişim sağlanamayacağından, MFA kimlik avı saldırılarına karşı çok daha güçlü bir savunma hattı oluşturur.

Erişim kontrolü ise, kimliği doğrulanmış bir kullanıcının veya cihazın hangi kaynaklara ne düzeyde erişebileceğini belirleyen süreçtir. Zero Trust’ta bu, En Düşük Ayrıcalık Prensibi (Least Privilege) ile uygulanır. Prensip uyarınca, her kullanıcıya yalnızca görevlerini yerine getirmeleri için kesinlikle ihtiyaç duydukları en az yetki verilir. Bir muhasebe personelinin sadece kendi müşterilerinin mali tablolarına erişimi olurken, İnsan Kaynakları departmanının bilgilerine ulaşması engellenir. Kötü niyetli saldırgan bir kullanıcının kimlik bilgilerini ele geçirse bile elde edebileceği verinin kapsamı minimumda tutulur, saldırının potansiyel zararı sınırlanır.

Geleneksel erişim kontrol listeleri (ACL’ler) veya roller tabanlı erişim kontrolü (RBAC) gibi statik yöntemlerin aksine, Zero Trust’taki erişim kontrolü bağlamsaldır. Erişim kararlarının sadece kullanıcının kimliğine ve rolüne bağlı olarak yapılmadığı anlamına gelir. Erişimi talep eden tarafın belirli şartları sağlaması zorunludur. Örneğin, bilinmeyen cihazdan hassas muhasebe verisine erişim talebi geldiğinde sistem otomatik olarak ek doğrulama isteyebilir. Adaptif yaklaşım değişen tehdit ortamlarına karşı sürekli koruma sağlar.

Zero Trust Uygulama Stratejisi: Adım Adım Geçiş Süreci

Zero Trust güvenlik modeline geçiş, kurumsal kültürü de dönüştüren kapsamlı bir yolculuktur. Dolayısıyla geçiş sürecine başlamadan önce sağlam bir planlama yapmanız şarttır. İlk adım mevcut ortamın kapsamlı değerlendirmesini yapmaktır. Firmanızda hangi uygulamaların kullanıldığını ve kimlerin kaynaklara eriştiğini tam olarak anlamak kritik öneme sahiptir. Risk analizi yaparak en hassas verilerinizi ve en kritik sistemlerinizi belirlemelisiniz. Bu veriler Zero Trust uygulamasında önceliklendirmeniz gereken hedefler olacaktır.

Zero Trust’ı uygulamaya başlarken küçük bir pilot projeyle başlamak akıllıcadır. Tüm firmayı tek seferde dönüştürmek yerine, önce belirli bir departmanı hedef alarak başlayabilirsiniz. Pilot bölgede Çok Faktörlü Kimlik Doğrulama (MFA) ve en düşük ayrıcalık ilkesini uygulayarak çalışanlarınızın yaklaşımını izleyebilirsiniz. Geri bildirimleri toplayarak stratejinizi iyileştirebilirsiniz. Başarılı pilot uygulama projenin geri kalanı için değerli dersler sağlar.

Uzman yorumu :
Geçiş sürecinin bir sonraki adımı, ağınızı mikro segmentasyona tabi tutmaktır. Ağı izole edilmiş segmentlere ayırarak, segmentte yaşanabilecek güvenlik ihlallerinin diğer segmentlere yayılmasını engelleyebilirsiniz. Bunu yaparken,
SASE (Secure Access Service Edge) platformlarında yerleşik olarak sunulan ZTNA (Zero Trust Network Access) teknolojilerini devreye alarak kullanıcılara yalnızca ihtiyaç duydukları belirli uygulamalara güvenli erişim sağlamalısınız. ZTNA, her erişim talebini kullanıcı ve cihaz bağlamına göre doğrular; böylece “ağın içindesin, o zaman güvenlisin” varsayımı tamamen ortadan kalkar. Bu yaklaşım sayesinde erişim yalnızca izin verilen kaynaklarla sınırlı kalır ve bağlantılar uçtan uca şifrelenerek korunur. Mikro segmentasyon ile ZTNA birlikte kullanıldığında, özellikle güncellenemeyen sistemler için ek bir koruma katmanı oluşturulur ve riskler minimuma indirilir.
Erdem Tutal – Satış Mühendisi

Zero Trust Platform Entegrasyonları

Zero Trust mimarisini başarıyla uygulamak, tek güvenlik ürününü kurmaktan fazlasını gerektirir. Farklı güvenlik teknolojilerinin birbiriyle uyumlu şekilde çalışmasını sağlamayı kapsar. Tüm entegrasyonlar Zero Trust’ın ana prensibini uçtan uca uygulayarak, her katmanda sürekli doğrulama talebi oluştururlar. 

Zero Trust entegrasyonlarının temelinde, IAM çözümleriyle diğer güvenlik sistemlerinin birleşimi yatar. IAM platformları, kullanıcı kimlik bilgilerinin merkezi deposu olarak işlev görür. Bu platformlar, Çok Faktörlü Kimlik Doğrulama (MFA) ve Tek Oturum Açma (SSO) hizmetlerini sunar. Eş zamanlı olarak ağ güvenlik duvarları, uç nokta algılama ve yanıt sistemleri, ile entegre olur.

Bulut güvenliği platformlarıyla entegrasyon da Zero Trust stratejilerinin ayrılmaz parçasıdır. Günümüz iş dünyasında verilerin büyük kısmı buluta taşındığı için, bulut ortamlarındaki güvenlik kontrollerinin Zero Trust prensipleriyle uyumlu olması gerekir. Bulut Erişim Güvenliği Aracısı (CASB) ve Güvenli Web Ağ Geçidi (SWG) gibi çözümler bulut uygulamalarına erişimi denetler, veri sızıntılarını önler.

Tüm entegre güvenlik bileşenlerinden gelen verilerin merkezi noktada toplanması, analiz edilmesi adına SIEM platformları görev alır. Farklı güvenlik sistemlerinden gelen uyarıları bir araya getirerek, potansiyel tehditleri doğru şekilde tespit eder. SOAR araçları ise tehditlere otomatik veya yarı otomatik yanıtlar vererek güvenlik operasyonlarının etkinliğini artırır.

Kaynakça

  1. Zero Trust Architecture
  2. A Survey on Zero Trust Architecture: Challenges and Future Trends

Size En Uygun Berqnet Çözümüyle Tanışın

Berqnet Firewall ve SASE Platformu

Teklif Al
İş Ortağı Olun

Size En Uygun Berqnet Çözümüyle Tanışın

Berqnet Firewall ve SASE Platformu

Teklif Al
İş Ortağı Olun