Sıfır güven (Zero Trust) modeli, tam olarak profesyonel siber güvenlik yaklaşımıdır. Özellikle son dönemlerde şirketlere yönelik tedarik zinciri saldırıları bu modelin önemini artırdı.
Siber güvenlik noktasında önemli role sahip olan sıfır güven modeli sayesinde kötü amaçlı yazılımlar ve kişiler etkisiz hale getiriliyor. Biz de rehberde sıfır güven (Zero Trust) modeli nedir ve nasıl çalışır gibi birçok soruya cevap vereceğiz.
Sıfır Güven (Zero Trust) Modeli
Sıfır güven modeli, işletmelere erişim izni vermeden önce tüm etkenleri doğrulaması gerektiğine dair bir sistemi ifade ediyor. Güvenlik konsepti şeklinde tanımlanabilecek bu modelde işletmelerin iç ve dış fark etmeksizin hiç kimseye, cihaza güvenmemesi gerektiği vurgulanmaktadır.
Sıfır güven (Zero Trust) modelinin temelini “kimseye güvenmeme” ilkesi oluşturuyor. Model, uygun bir doğrulama gerçekleşip güven sağlanana dek erişimi keser. Model; depolama, IP adresi ve cihazlara erişmek için talepte bulunan cihazlarla kişileri doğrulayana dek erişimi kesinlikle izin vermez. Böylelikle veri ihlalleri gibi olumsuz durumların ortaya çıkmasının önüne geçer. Yüksek düzeyde güvenlik sağlayarak yetkisiz erişim riskini minimuma indirir.
Sıfır Güven (Zero Trust) Modeli Nasıl Çalışır?
Zero Trust Modeli temelini “kimseye güvenmeme” ilkesi oluşturduğu için devamlı izleme ve doğrulama odaklı olarak çalışır. Özellikle çalışma şekli şu teknikler üzerine kuruludur;
- Kimlik tabanlı erişim kontrolü
- Kullanıcı davranışı kapsamında cihazların sağlığının devamlı izlenmesi
- Çok faktörlü kimlik doğrulama (MFA)
- Sağlam uç nokta güvenliği
- Mikro segmentasyon
Model sadece ağ konumunda varsayılan güven ve statik kimlik bilgilerine ulaştığında erişim izni verir. Bu izin gerçek zamanlı güven değerlendirmesine dayalı veriliyor. Zero Trust modelinin çalışma prensibinde hiçbir kullanıcıya kurumsal çerçeve içerisinde tek doğrulama üzerinden bilgilere erişim izni verilmez. Model; her uygulamayı, cihazı ve kullanıcıyı doğrulamak zorundadır.
Sıfır güven modeli, tam görünürlüğün sağlanabilmesi için farklı veriler üzerinden tüm bağlantıların ve ağ akışlarının kimliğini doğruluyor. Burada kimlik yetkilendirmede yapar.
Sıfır Güven (Zero Trust) Modeli Temelleri Nelerdir?
Sıfır güven (Zero Trust) modeli temelleri şu şekilde ifade edilebilir:
1. Çok Faktörlü Kimlik Doğrulama (MFA)
Sıfır güven modeli temelleri arasında yer alan “Çok Faktörlü Kimlik Doğrulama (MFA)”, BT kaynaklarına erişimin sağlanabilmesi için iki ya da daha çok güvenlik mekanizmasını birleştiriyor.
2. Cihaz Erişim Kontrolü
Güvenlik taraması hem kullanıcılar hem de ağa bağlanmaya çalışan cihazlar içinde devreye giriyor. Cihaza erişim kontrolü şu noktaları ifade ediyor;
- Her cihazın yetkililiği onaylanır.
- Ağa erişim sağlamaya çalışan cihazların sayıları belgelendirilir.
- Cihaz güvenliğinin sağlandığı teminat altına alınır.
3. Mikro Segmentasyon
Mikro segmentasyonun temelini oluşturan etmen, her ağ bölgesine farklı şekillerde erişim sağlanmasıdır. Güvenlik noktaları çok küçük sektörlere ayrılır. Herhangi bir bölgeye erişim izni verildiğinde bir uygulama ya da kullanıcı, ek izinsiz kesinlikle diğerine erişim sağlayamaz.
4. En Az Ayrıcalıklı Erişim
Kullanıcılara ölçülü şekilde erişim izni verir. Kullanıcıları, savunmasız ağ segmentlerinden uzak tutmaya çalışır. Kullanıcılara sadece bir kaynaktan görevlerini yerine getirme yetkisi verilir.
5. Yanal Hareketi Engelleme
Bilgisayar korsanların ağa girdikten sonra serbest şekilde dolaşmasını engelleyen bir sistemdir. Bunun için tüm erişim; çok az ayrıcalıklı, bölümlere ayrılarak ve kısa süreli olarak gerçekleşir.
6. Devamlı İzleme ve Doğrulama
İşletmelerin devamlı olarak tüm kaynaklara erişimi doğrulaması gerektiğine dayalı bir temeldir. İşletmelerdeki tüm kaynaklar, varsayılan şeklinde kilitli sistemden oluşur. İşletmelerdeki kaynaklara erişim belirteçlerinin süresi dolduğunda kullanıcılarda kısa süreli olarak kimlik bilgilerini yeniden girmek zorundadırlar.
Sıfır Güven (Zero Trust) Modeli Avantajları Nelerdir?
Zero Trust modeli avantajları şu şekildedir;
- Gelişmiş üretkenlik sunar
- BT maliyetlerini azaltır
- Geliştirilmiş kullanıcı deneyimleri sunar
- Veri ihlallerini azaltır
- Tehditleri hızlı şekilde tespit edip ona göre müdahale eder
- Kullanıcılara hem gerçek zamanlı hem de kesin olarak kullanıcı davranışı, ağ trafiği ve cihaz sağlığıyla ilgili bilgi verir
- Birden çok kimlik doğrulama faktörleri kullanarak kullanıcıların kimlik bilgilerinin çalınmasını engeller. Aynı zamanda kimlik avı saldırılarına karşı da tam koruma sağlamaktadır.
YORUMLAR