contact us

Sıfır güven ilkelerinin açıklaması
Ağlar söz konusu olduğunda, güven diye bir şey yoktur. Şirket içi BT altyapısından bulut ortamlarına tektonik değişim, güvenlik protokollerini değiştirdi. Bulut platformunda neredeyse her şey sanal olduğundan, her şeyin ve her şeyin sıkı bir şekilde doğrulanması artık çok önemlidir.

Learning Center

Sıfır güven ilkelerinin açıklaması

Zero Trust modeli IT ortamında saldırgan gelmiyor. Bu, uzaktan çalışmanın yeni bir norm haline geldiği ve tüketicilerin e-ticaret platformlarını tercih ettiği göz önüne alındığında, ağ güvenliğinin en önemli ilkesidir. Çevrimiçi işlemlere olan bağımlılık da arttı ve siber suçlar artık pandemiden önce olduğundan dört kat daha yüksek.

Burada sıfır güven modelinin nasıl çalıştığına ve tek bir IT ağını nasıl koruyabileceğine bakacağız.

Zero Trust güvenliği nedir?

IT güvenlik modeli, her kullanıcının kimliğini ve özel ağa erişmeye çalışan cihazın, ağın çevresinde veya dışında olup olmadıklarına bakılmaksızın sıkı bir şekilde doğrulamasını sağlar.

Zero Trust Ağ Erişimi (ZTNA), Sıfır Güven mimarisinin altında yatan önde gelen teknolojidir.

Zero Trust Güvenliği, çeşitli teknikler ve ilkeler kullanarak ağa bütünsel bir yaklaşımdır. Ağdaki herkese güvenen geleneksel bir IT ağının tam tersidir. Sıfır güven sistemi kimseye güvenmez.

Geleneksel IT ağı, kale ve hendek kavramı üzerinde çalışır. Kilit ve hendek koruması, kimsenin ağın dışından erişmesine izin vermez, ancak varsayılan olarak içerideki herkese güvenir. Bu yaklaşımın dezavantajı, saldırganın ağın içine erişmesidir. Saldırgan, hareket özgürlüğünü alır ve ağdaki her şeye erişir.

Kilit ve hendek güvenlik açığı, şu anda kuruluşların verilerinin tek bir yerde saklanmadığı, ancak farklı bulut sağlayıcılarına dağılmış olmasıdır. Bu nedenle, tüm ağın tek bir güvenlik kontrolünü sağlamak daha da zordur.

Varsayılan olarak, ağ içinde veya dışında kimseye güvenilmediğinde, ağ kaynaklarına erişmeye çalışan herkes için doğrulama gerekli hale gelir. Sıfır güven düzeyine sahip güvenliğin öneminin vurgulandığı yer burasıdır. Ek bir güvenlik katmanı, herhangi bir veri sızıntısı girişimini önler. İstatistiklere göre, bir veri sızıntısının ortalama maliyeti 3 milyon dolardan fazladır. Saldırının gerektirdiği muazzam miktarlar göz önüne alındığında, kuruluşların yavaş yavaş Sıfır Güven Güvenliği politikasını seçmeleri şaşırtıcı değildir.

Zero Trust Güvenliğinin altında yatan ilke.

Sürekli izleme ve doğrulama.

Zero Trust politikasının felsefesi – kimseye güvenmemek - saldırganların hem ağın içinde hem de dışında olabileceğini öne sürmektedir. Bu nedenle, hiçbir cihaza veya kullanıcıya güvenilemez – kullanıcının kimliğini ve ayrıcalıklarını ve cihazın güvenliğini sağlamak için kimliğini doğrulamak. Girişler ve bağlantılar periyodik olarak bir zamanlayıcıya göre yapılır. Kullanıcılar ve cihazlar kimlik bilgilerini geri yükledikten sonra bunlar yüklenir.

En Küçük Ayrıcalıklar

En düşük ayrıcalıklara sahip erişim, sıfır güven ile başka bir güvenlik ilkesidir. Kullanıcıların yalnızca hizmet rollerinin onlara izin verdiği veri miktarına erişmelerine izin verir ve ağdaki hassas verilere erişimlerini en aza indirir.

Kullanıcılar için en az ayrıcalık ilkesinin uygulanması, izinleri dikkatli bir şekilde vermeyi içerir. Bu ilke için VPN uygun değildir, çünkü VPN'YE giren kişiye izin verilmesi, bağlı tüm ağa erişmesine izin verir.

Cihazlara erişimi kontrol etme

Zero Trust, kullanıcıların erişimini kontrol etmenin yanı sıra, cihazların erişimini de sıkı bir şekilde kontrol eder. Zero Trust sistemleri ağa erişmeye çalışan çeşitli cihazları izler ve her cihazın yetkilendirildiğinden emin olur. Ayrıca, sistem tehlikeye girmediğinden emin olmak için tüm cihazları değerlendirir. Bu, ağa saldırı olasılığını azaltır.

Mikro segmentasyon

Mikro segmentasyon, ağın farklı bölümleri için ayrı erişimi korumak ve güvenlik riskini dağıtmak için bir güvenlik çevresinin küçük bölgelere ayrıldığı bir süreçtir. Ağda, düzinelerce ayrı güvenli bölge ile mikro segmentasyon tekniğini kullanan tek bir veri merkezinde yaşayan dosyalar var. Bu bölgelerden birine erişimi olan bir kullanıcı, ek yetkilendirme olmaksızın diğer bölgelere erişemez.

Yanal hareketi önler

Bir saldırganın ağa eriştikten sonra ağın içine doğru hareket etmesi, ağdaki yanal hareket olarak kabul edilir. Ağa giriş noktası algılansa bile, herhangi bir yanal hareketi tespit etmek zorlaşır. Sorun, saldırganın ağın çeşitli bölümlerine taşınması ve böylece onları tehlikeye atmasıdır.

Zero Trust, davetsiz misafirleri caydıracak ve yanal hareket etmelerini önleyebilecek şekilde tasarlanmıştır. Zero Trust erişim segmentasyonu ve periyodik doğrulama, saldırganın ağdaki diğer mikro bölümlere geçememesini sağlar.

Bir güvenlik ihlali veya anormallik tespit edilirse, tehlikeye atılan cihaz veya kullanıcı hesabı karantinaya alınır ve daha fazla erişime izin verilmez. Bu, kale ve kale modelinin tam tersidir. Burada, yanal hareket, saldırganın, ağın diğer bölümlerine zaten girmiş olabileceğinden, başlangıçta tehlikeye atılan cihazın karantinasına dokunmamasına izin verir.

Çok Faktörlü Kimlik Doğrulama (MFA)

MFA, Zero Trust'in temel güvenlik değeridir. Parola gibi bir kullanıcının kimliğini doğrulamak için birden fazla onay gerektirmesi, erişim elde etmek için yeterli değildir. Çok faktörlü kimlik doğrulamanın yaygın bir kullanımı, çevrimiçi platformlarda kullanılan 2FA veya iki faktörlü yetkilendirmedir. Şifreyi girmenin yanı sıra, bu hizmetler için 2fa'yı seçen kullanıcılar, aynı kullanıcı olduklarını iki kez onaylamak için cep telefonu gibi başka bir cihaza gönderilen bir kerelik kodu da girmelidir.

Zero Trust Güvenlik Sistemi Kurulumu

Zero Trust karmaşık görünebilir, ancak bu güvenlik modelini kullanmak, kullanıcılara ve cihazlara erişmek için ağ hizmetlerini yerleşik Zero Trust güvenlik sistemi ile birleştiren SASE platformunu kullanabilen doğru teknoloji ortağıyla basittir.

Sonuç

Zero Trust'in güvenliği 2010 yılında Forrester Research Inc.'in analisti tarafından keşfedilmiştir. Konsept tanıtıldı ve Google daha sonra Zero Trust'in güvenlik sistemini kendi ağına uyguladı. Bu, teknoloji topluluğu arasında artan farkındalık ve ilgiye yol açtı. 2019 yılında Zero Trust güvenliği, SASE çözümlerinin temel bileşenleri listesinde yer aldı.