Let's Talk

Learning Center

Sıfır Güven Ağ Erişimi (TNA) nedir?

Sıfır güven modeli IT ortamında rahatsız edici gelmiyor. Bu, uzaktan çalışmanın yeni bir norm haline geldiği ve tüketicilerin e-ticaret platformunu tercih ettiği göz önüne alındığında, şu anda ağ güvenliğinin en önemli ilkesidir. Çevrimiçi işlemlere olan bağımlılığın artması, şu anda salgın öncesi döneme göre dört kat daha fazla siber suçla sonuçlandı.

Burada sıfır güven modelinin nasıl çalıştığını ve IT ağının korunmasına nasıl yardımcı olduğunu inceleyeceğiz.

Sıfır güven güvenliği nedir?

IT güvenlik modeli, özel ağa erişmeye çalışan her kullanıcının ve cihazın kimliğinin sıkı bir şekilde doğrulanmasını sağlar. Doğrulama, ağın çevresinin içinde veya dışında olup olmadığına bakılmaksızın önemli hale gelmiştir. Sıfır Güven Ağ Erişimi (TNA), sıfır güven mimarisinin altında yatan önde gelen teknolojidir.

ZYNGA'NIN, erişim kontrolüne yaklaşımında SDR veya yazılım tanımlı bir parametre ile benzerlikleri vardır. Bağlı cihazlar, bağlı oldukları cihazlar dışındaki ağdaki sunucular, uygulamalar vb. Gibi diğer kaynakların farkında değildir. Bu, kullanıcı ve kaynaklar arasında, iki kişinin birbirleriyle iletişim kurmak için telefon numaralarını nasıl değiştirdiğine benzer bir bağlantı kurar. Burada, telefon numaraları yerine ZTNA kayıtlı olmayan IP adreslerini, hizmetlerini ve uygulamalarını kullanır. Bununla birlikte, TNA'da bağlantıların periyodik olarak tekrar kontrol edilmesi gerekir.

Sıfır güven güvenliği, çeşitli yöntem ve ilkeleri kullanan bütünsel bir ağ yaklaşımıdır. Bu, ağdaki herkese güvenen geleneksel bir IT ağının tam tersidir.

Sıfır güven sistemi kimseye güvenmiyor.

ZTNA vs. VPN

Birçok kuruluş, erişimi denetlemek için ZENA yerine Sanal özel ağlar (VPN'ler) kullanır. VPN modelinde, kullanıcılar bir VPN'e giriş yaptıktan sonra, tüm ağa ve ağdaki tüm kaynaklara erişebilirler. T'ye kale ve paspas modeli denir. Öte yandan, yalnızca istenen belirli uygulamalara erişime izin verir ve varsayılan olarak verilere ve uygulamalara erişime izin vermez.

Sıfır güven güvenliğinin altında yatan ilke

Sürekli izleme ve Doğrulama Kimseye güvenmemek için sıfır güven politikası felsefesi, saldırganların hem ağın içinde hem de dışında olabileceğini düşündürmektedir. Bu nedenle, kullanıcının kimliğini ve ayrıcalıklarını doğrulamadan ve cihazı güvenlik amacıyla tanımlamadan hiçbir cihaza veya kullanıcıya güvenilemez. Oturum açma ve bağlantı süresi periyodik olarak sona eriyor. Kullanıcılar ve cihazlar kimlik bilgilerini geri yükledikten sonra bunlar yüklenir.

  • En az ayrıcalık

En düşük ayrıcalıklara sahip erişim, sıfır güven ile başka bir güvenlik ilkesidir. Bu, kullanıcıların yalnızca iş sorumluluklarının izin verdiği ölçüde erişmelerine izin verir ve ağdaki hassas verilere erişimlerini en aza indirir.

Kullanıcılar için en düşük ayrıcalıklara sahip parametrelerin uygulanması, izinleri dikkatli bir şekilde vermeyi içerir. Bu ilke için VPN uygun değildir, çünkü VPN'YE giriş yetkisi bağlı tüm ağa erişim sağlar.

  • Cihaz kontrol erişimi

Sıfır güven, kullanıcının erişimini kontrol etmenin yanı sıra cihaz erişimi üzerinde de sıkı kontroller uygular. Sıfır Güven sistemleri, ağa erişmeye çalışan aygıtları izler ve her aygıtın yetkilendirildiğinden emin olur. Buna ek olarak, tehlikeye girmediğinden emin olmak için tüm cihazları değerlendirir. Bu, ağa saldırı olasılığını azaltır.

  • Mikro segmentasyon

Mikro segmentasyon, ağın farklı bölümlerine ayrı erişim sağlamak ve güvenlik risklerini dağıtmak için güvenlik çevrelerinin küçük bölgelere ayrıldığı bir süreçtir.

  • Yanal hareketi önler

Ağdaki yanal hareket, saldırgan ağa eriştikten sonra içeri doğru hareket ettiğinde değerlendirilir. Bir saldırganın ağa giriş noktası algılandığını varsayalım. Bu durumda, bir saldırganın ağın farklı bölgelerine gidip onları tehlikeye atabileceğinden, yanal hareketi tespit etmek zordur.

Sıfır güven, davetsiz misafirleri caydıracak ve yanal hareketlerini önleyebilecek şekilde tasarlanmıştır. Sıfır güvenlikli erişim segmentasyonu ve periyodik doğrulama, saldırganın ağdaki diğer mikro bölümlere geçememesini sağlar.

Bir saldırganın varlığı tespit edilirse, güvenliği ihlal edilen cihaz veya kullanıcı hesabı karantinaya alınır ve daha fazla erişimden kesilir. Bu, kilit ve hendek modelinin tam tersidir. Burada, yanal hareket, saldırganın, ağın diğer bölümlerine ulaşmış olabileceği için, bir saldırganın tehlikeye atılan orijinal cihazın karantinaya alınmamasına izin verir.

  • Çok Faktörlü Kimlik Doğrulama (MFA)

Dışişleri Bakanlığı, sıfır güven ile temel güvenlik değeridir. Parola gibi bir kullanıcının kimliğini doğrulamak için birden fazla onay gerektirmesi, erişim elde etmek için yeterli değildir.

Çok faktörlü kimlik doğrulamanın tipik bir uygulaması, çevrimiçi platformlarda kullanılan 2 faktörlü veya 2 faktörlü yetkilendirmedir. Şifreyi girmenin yanı sıra, bu hizmetler için 2fa'yı seçen kullanıcılar, aynı kullanıcı olduklarını iki kez onaylamak için cep telefonu gibi başka bir cihaza gönderilen tek seferlik bir şifre de girmelidir.

Sıfır güven ile Güvenlik kurulumu

Sıfır güven karmaşık görünebilir, ancak bu güvenlik modelini, ağ hizmetlerini kullanıcı ve cihaz erişimi için yerleşik sıfır güven korumasıyla birleştiren SASE platformunu kullanabilen uygun bir teknoloji ortağınız olduğunda kullanmanız yeterlidir.

ZTNA - ajan veya hizmete dayalı

Ajans tabanı olan ZTNA, tüm hedef cihazlara "ajan" adı verilen bir yazılım uygulamasının yüklenmesini gerektirir.

Hizmete dayalı ZTNA, bulut tabanlı bir hizmettir, son uygulama değildir. Hiçbir kurulum veya kullanım aracı.

Zero Trust felsefesini uygulamak isteyen kuruluşlar, Zena'nın hangi çözümünün gereksinimlerine en uygun olduğunu düşünmelidir. Örneğin, bir kuruluş giderek artan sayıda yönetilen ve yönetilmeyen cihazın endişe verici olduğunu düşünürse, ajan tabanlı ZTNA etkili bir seçenektir. Öte yandan, odak noktası belirli web uygulamalarını engelliyorsa, hizmet tabanlı bir model idealdir.

Göz önünde bulundurulması gereken bir diğer husus, ztna'nın bulut tabanlı uygulamalarla, ancak şirket içi altyapıyla kolay hizmet tabanlı entegrasyonudur. Ağ trafiği şirket içi sonlandırma cihazlarından bulut platformlarına yönlendirilirse, bu durum şirket içi altyapı, güvenilirlik ve performansı büyük ölçüde etkileyebilir.

Sonuç

Sıfır güven güvenliği 2010 yılında Forrester Research Inc.'deki analistlere keşfedildi. Konsept tanıtıldı ve daha sonra Google, ağında sıfır güven ile güvenliği uygulamaya koydu. Bu, teknoloji topluluğu arasında daha fazla farkındalık ve ilgiye yol açtı. 2019 yılında sıfır güven güvenliği, SASE çözümlerinin ana bileşeni olarak listelenmiştir.