Zero Trust Güvenlik Modeli Nedir? Çalışma Mantığı Nasıldır?
Zero Trust Modelinin Ne Olduğu, Nasıl Çalıştığını ve İşletmelerin Bu Modele Nasıl Geçiş Yapabileceklerini İnceliyoruz.


Zero Trust Security Model Nedir? Çalışma Mantığı ve Uygulanması…
Herkese merhaba. Bu yazımızda Zero Trust Security Modeli’nin ne olduğu, çalışma mantığını ve bunun kullanım alanlarını anlayacağımız bilgileri sizlerle paylaşmaya çalışacağız.
Günümüz dijital dünyasında birçok defa şahit olduğumuz hack olayları her geçen gün yeni bir çeşidiyle çok daha yoğun ve kötü amaçlar adına etkinliğini sürdürüyor. Siber güvenlik alanı kapsamında bu kötü amaçlı hack durumlarından korunmak adına artık gelişmiş güvenlik modelleri, uygulamalar, sistemler ve daha bir çok yöntem kullanılmaktadır. Zero Trust Secuirty de bu amaç doğrultusunda şirketler ve işletmeler için oldukça fayda sağlayan bir güvenlik modelidir.
Dilimizde Sıfır Güven olarak çevirisi yapıldığında bu modelin amacının aslında bir ‘kimseye güvenme’ mantığı çerçevesinde olduğunu anlayabiliriz. Bu modele göre işletmelerin hem kendi içlerinde hem de dış alanlardaki herhangi bir cihaza otomatik bağlantı kurulmasını engelleyerek güvenlik düzeyini arttırmak hedeflenir. Erişimin olacağı durumları sıkı bir denetimden geçirip doğrulama ve yetkilendirme onayı gerektirmeyi sağlayan Zero Trust Security, siber saldırganların şirket bilgilerine sızmalarını zorlaştırıp veri güvenliğini yükseltir.
Amaç doğrultusunu anladığımıza göre gelin bu modelin çalışma mantığını da inceleyelim…
Zero Trust Security Model Çalışma Mantığı

Zero Trust Security düşünüldüğü gibi bir uygulama veya bir program değildir. Yukarıda bahsettiğimiz gibi tamamen ‘Asla güvenme, her zaman teyit et’ mantığına dayalı faktörleri bir araya toplayan bir modelden bahsediyoruz. Örneğin çok faktörlü kimlik doğrulama, risk analizi, merkezi parola güvenlik yöntemleri gibi bir çok uygulama ve programları amacı doğrultusunda kullanır.
İşletmedeki cihaza erişim isteyenlerin denetlenmesi yapılırken öncelikle erişim isteyenin arkasında bulunan kişinin güvenilirliğinden emin olabilmek için Multi Factor Kimlik doğrulaması yapılır. Karşı kullanıcıya bu süreçten başarılı geçmesine rağmen tüm ağa erişim izni verilmez, kullanıcı etkinliği izlenmeye devam edilir. Bu durum güvenlik düzeyini kademeli bir şekilde arttırır. Ek kaynaklara erişimin izni verilebilmesi için belirli güvenlik kontrollerden başarılı olarak geçilmesi gerekmektedir. Bu aşamalar bize Zero Trust Security modelinin sürekli tetikte olduğunu, her an çıkabilecek bir güvenlik açığını yakalama mantığında olduğunu gösteriyor.
Bu modeli şirketler ve işletmeler nasıl kullanacaklar?
İş güvenliğini korumak için elbette siber güvenlik önlemlerini almak gerekir. Bir çok yönden avantaj sunan ve kullanım açısında da bol destekli olan Zero Trust Security modeli de sık tercih edilen güvenlik önlemlerinden biri olarak karşımıza çıkmaktadır. Modelin uyarlanabilmesi için yapılacak şeyler net olarak yoktur çünkü bu model ağ sistemlerinin güvenliğine yöneliktir. Her ağ birbirinden ayrı olduğu için alınacak güvenlik durumlarının da kuruluşların şahsi yapısı ve ihtiyaçlarına göre daha öznel oluşturulması gerekmektedir. Bu durum nedeniyle model Zero Trust Mimarisi olarak da tanınmaktadır.
Daha öznel oluşturulmasına rağmen gidişat olarak dikkat edilmesi gereken ortak ve ana başlıklar bulunmakta:
↣ Ağ Haritası Oluşturma : Yetkili girişlerini kontrol edin ve ağınızın genel durumundan haberdar olun.
↣ Ayrıcalıklı Kullanıcıları Yetkilendirme: Multi Factor aşamasından geçen kullanıcıların sisteminizdeki cihazlara erişim iznini kontrollü olarak verin.
↣ Parola Güvenliği ve Veri Gizleme: Ayrıcalıklı hesaplara erişim izni için verdiğiniz parolaları bir parola deposunda tutup hassas verilerinizin tutulduğu alanların takibini yapın. Ayrıca istediğiniz verileri bu ayrıcaklı veya 3. şahıs kişilerine karşış gizleyebilir, koruma altına alabilirsiniz.
↣ İzle ve Takip Et: Her durumun takibini ve güvenlik durum analizlerini yapın.
Zero Trust Security modeli tedarik zinciri saldırıları gibi zor/ büyük olan siber saldırılara karşı işletmelerin iç ve dış tehditlerden kapsamlı korunmasına yönelik erken önlem açısından tercih edilmektedir. Kötü amaçlı kişilerin veya zararlı yazılımların hassas verilere ulaşımını engellemek amaçlı kullanılmaktadır.
BT kuruluşlarının en çok karşılaştığı zorluklardan biri olan uzaktan çalışma sistemi için erişim izni verdiğiniz kişilerin denetimi ve erişim izinini sınırlandırma yetkisini bulundurması büyük avantaj sağlar.

Dezavantajları Nedir?
Sunduğu bu büyük avantajların yanında bu modele geçiş sırasında ağ sisteminizin aktif olarak çalışmaya devam etmesi gerektiğinden ağ içinde oluşturulacak bu yenilikler ve düzenlemeleri ayarlayabilmek zor olabilmektedir. Ayrıca yönetilecek cihaz sayısının artması da türlerine göre ayrı ayrı izlenme zahmetini beraberinde getirmekte.
Çoğu uygulama “Cloud” tabanlı olduklarından birçok platformda kullanılır ve üçüncü taraflarla veriler paylaşılabilir, bu durum Zero Trust Security modelinin amacını gerçekleştirmesinde zorluk oluşturmaktadır.
Güncel işletmeler, kurum içi erişim yönetimleri konusunda siber saldırganlardan korunmak için yeni bir sisteme ihtiyaç duymaktadır. Bu model ile belirli bir mantık üzerine adımları takip ederek işletmedeki cihazların güvenliğini sağlamak , hassas iş bilgilerini ve marka itibarını korumak daha faydalı ve etkili olmaktadır.
Zero Trust, işletmelerin güvenlik ve gizliliği ile daha çok uyumlu bir güvenlik altyapısı oluşturarak kurumlarrın veri ihlalleri yaşamalarını da engellemektedir.
Zero Trust’ın temel felsefesi, kurumsal güvenlik duvarının arkasındaki her şeyin güvenli olduğunu varsaymak yerine, Zero Trust modeli her isteği ihlal olarak kabul eder ve doğrular.
Yazımızda Zero Trust Security Modeli hakkında genel bilgi oluşturacak konulara değindik.
Siber güvenlik dünyasından daha fazla bilgiler edinmek için bizi takipte kalın. Bir sonraki yazımızda görüşmek üzere…




