Bu sayfada
- Zero Trust Nedir? (Kalenizin Bir Sorunu Var)
- Geleneksel Ag Guvenligi Neden Artik Calismiyor
- Zero Trust'in 3 Temel Ilkesi
- Zero Trust Gercek Bir Sirkette Nasil Gorunur?
- Zero Trust Nasil Uygulanir: 5 Pratik Adim
- Zero Trust'i Benimserken Yapilan 5 Yaygin Hata
- KOBiler Gercekten Zero Trust Yapabilir mi?
- Sikca Sorulan Sorular

Bu sayfada
- Zero Trust Nedir? (Kalenizin Bir Sorunu Var)
- Geleneksel Ag Guvenligi Neden Artik Calismiyor
- Zero Trust'in 3 Temel Ilkesi
- Zero Trust Gercek Bir Sirkette Nasil Gorunur?
- Zero Trust Nasil Uygulanir: 5 Pratik Adim
- Zero Trust'i Benimserken Yapilan 5 Yaygin Hata
- KOBiler Gercekten Zero Trust Yapabilir mi?
- Sikca Sorulan Sorular
Zero Trust Nedir? (Kalenizin Bir Sorunu Var)
Birisi size Zero Trust'i bir cumleyle aciklamani isteseydi, iste kisa versiyonu: aginizin icindeki herhangi birinin guvende oldugunu varsaymayi birakin. Butun fikir bu. Ama oraya ulasmak bir cumleden daha fazlasini gerektirir, o yuzden adim adim gidelim.
Onlarca yildir siber guvenlik basit bir fikir uzerinde calisti: bir kale insa et. Kalin duvarlar, derin hendek, kaldirim koprusunde nobetci bekci. Kapiyi gecen herkes? Guvenilir. Hollerde dolasmakta, herhangi bir kapiyi acmakta, herhangi bir belgeyi okumakta ozgur.
Model bir sey varsayiyordu: cevre boynuzunun dayanacagini. Dayanmadi.
Modern saldirganlar nadiren ana kapiyi feth ederler. Bir calisanin kafedeki kimlik bilgilerini oltalarlar. Bir tedarikcinin VPN erisimini tehlikeye atarlar. Kimse yamalamamis unutulmus bir API'yi somururler. Ve iceri girdiklerinde mi? Kale modeli onlara her seyin anahtarlarini teslim eder.
Zero Trust bunu tamamen tersine cevirir. Her odanin kendi kilidi oldugu bir bina dusunun. Her kisi, hatta CEO, her kapiya her seferinde kartini okutur. Kimse lobiden gecti diye genel erisim almaz.
Zero Trust, asla guven her zaman dogrula ilkesi uzerine insa edilmis bir siber guvenlik modelidir. Ag icindeki kullanicilarin veya cihazlarin guvenli oldugunu varsaymak yerine, Zero Trust her erisim isteginin surekli dogrulanmasini gerektirir, kaynagindan veya kim istediginden bagimsiz olarak.
Konsept yeni degil. Forrester Research analisti John Kindervag terimi 2010'da olusturdu. Ancak benimseme, 2020'den sonra uzaktan calismanin kurumsal cevrenin geriye kalanini yok ettiginde patladi. NIST mimariyi SP 800-207'de resmilestirdi ve ABD hukumeti, federal kuruluslari Zero Trust mimarisi benimsemeye zorlayan Executive Order 14028 ile degisimi pekistirdi. Bugun Zero Trust guvenlik pazari global olarak yaklasik 48 milyar dolara ulasti ve ciddi guvenlik stratejilerinin cogu yaklasimi temel aliyor, istek degil.
Peki eski model neden bozuldu? Temel ilkeler nelerdir? Ve herhangi bir buyuklukteki sirket nasil baslayabilir?
Geleneksel Ag Guvenligi Neden Artik Calismiyor
Cevre guvenlik modeli, kale-ve-hendek yaklasimi, artik var olmayan bir dunya icin tasarlandi. Calisanlar ofislerde oturuyordu, veriler yerel sunucularda yasiyordu ve agin net sinirlari vardi. Iste degisen seyler.
Cevre yok oldu
Calisanlariniz ev ofislerinden, havalimani salonlarindan ve otel odalarindan calisiyor. Verileriniz iki veya uc bulut saglayicisina, bir avuc SaaS aracina ve belki de kimsein dokunmak istemedigi bir eski on-premise sunucuya yayildi. Artik anlamli bir sekilde ic diye bir sey yok.
VPN'ler tehlikeli bir yanilsama yaratir
Bir VPN, uzak bir kullaniciyi agin icine koyar ve sonra ona tamamen guvenir. Bir saldirgan, kimlik avi veya dark web pazar yeri araciligiyla bir VPN kimlik bilgisini calarsa, ek kontroller olmadan tum ortamda yatay olarak hareket edebilir. Saldirgan duvari kirmaz. Mesru bir tunelden yurur. Bu yuzden bircok kurulus, ag basina degil uygulama basina erisim saglayan Zero Trust Network Access (ZTNA) cozumleri ve Yazilim Tanimli Cevreler (SDP) ile VPN'leri degistiriyor.
Ic tehditler sadece kotu aktorler hakkinda degil
Insanlar ic tehdit dediginde, veri calan huzursuz bir calisani hayal ederler. Gercek daha karmasiktir: bir kimlik avi baglantisina tiklayan, Netflix sifresini iste icin yeniden kullanan veya bir konferansta dizustu bilgisayarini kilitlememis birisi. Kale modeli hepsine esit sekilde guvenir.
Bulut ve hibrit ortamlar modeli bozdu
Uygulamalariniz, verileriniz ve kullanicilariniz her yere dagildiginda, cevre tabanli bir strateji tum giris noktalarini kapsayamaz. Eski halinden daha guvenlikli olana kadar yama ustune yama eklersiniz.
Uyumluluk duzenlemeleri artik bunu bekliyor
GDPR, HIPAA ve PCI DSS gibi duzenleyici cerceveler, Zero Trust'in sagladigi turden kontrolleri giderek daha fazla bekliyor: ayrintili erisim yonetimi, surekli izleme ve guvenlik ilkelerinin belgelenmis uygulanmasi.
Zero Trust'in 3 Temel Ilkesi
Kavram, uc fikre ayrilana kadar soyut geliyor. Bu ilkeler dogrudan NIST SP 800-207 Zero Trust Architecture cercevesinden geliyor, ancak teknik arka plan olmadan da mantikli.
1. Asla Guven, Her Zaman Dogrula
Her erisim istegi, guvenilir olmayan bir agdan geliyormus gibi ele alinir. Sirket Wi-Fi'sinde ofiste oturmak? Onemli degil. Bes dakika once giris yapmak? Ilgisiz. Sistem kimliginizi, cihaz sagliginizi, konumunuzu ve istediginiz belirli kaynagi her seferinde kontrol eder.
Cok faktorlu kimlik dogrulama (MFA), cihaz durumu kontrolleri ve davranis analizi burada birlikte calisir. Hedef, kapi onundeki tek kontrol noktasi degil, surekli uyarlanabilir guvendir.
Bunu havalimani guvenligi gibi dusunun. Her hafta ucuyor olsaniz bile her seferinde ayni taramadan gecersiniz. Sik ucan yolcu kartiniz metal dedektorunu atlamaniza izin vermez.
2. En Dusuk Ayricalikli Erisim
Kullanicilar ve cihazlar mevcut gorevleri icin tam olarak ihtiyac duyduklarina erisim elde eder. Daha fazlasi degil. Bir pazarlama yoneticisinin uretim veritabanina erisime ihtiyaci yoktur. Bir proje icin getirilen bir yuklenici diger uc projenin dosyalarini gormemelidir.
Bu, IAM ve PAM araclari araciligiyla uygulanan en dusuk ayricalik ilkesidir. Bu, saldiri yuzeyini daraltir. Bir hesap tehlikeye atilse bile zarar ortaminizin dar bir diliminde kalir.
Bunu otel anahtar kartlari gibi dusunun. Kartiniz odanizi ve spor salonunu acar. Kayitli bir musteri oldugunuz icin kattaki her odayi acmaz.
3. Ihlali Varsay
Bu rahatsiz edici olani. Bir saldirganin zaten aginizin icinde oldugunu varsayarsiniz. Girebilecegini degil. Zaten orada oldugunu.
Bu varsayim, guvenligi tasarima iliskin her seyi degistirir. Agi mikro bolmeleme yoluyla segmentlere ayirirsiniz. Her eylemi dogrulayip kaydedersiniz. Bir segmentin tehlikeye atilmasinin digerlerine yayilmamasi icin tasarim yaparsiniz.
Bunu bir gemideki su gecirmez bolmeler gibi dusunun. Bir bolme su altinda kalirsa digerleri kuru kalir. Gemi daha yavas batar ve tepki vermek icin zamaniniz olur.
Zero Trust Gercek Bir Sirkette Nasil Gorunur?
Ilkeler faydalidir. Ancak Zero Trust bir Sali sabahi gercekte nasil hissettirir?
09:00. Sarah, bir urun yoneticisi, evde dizustu bilgisayarini acar. Cihazi sirketin kimlik saglayicisiyla kontrol eder. Sistem dogrular: Bu Sarah'nin kayitli cihazi mi? Isletim sistemi yamali mi? Uc nokta korumasi calisiyor mu?
09:05. Sarah proje yonetimi aracini acar. Ilke motoru rolu kontrol eder ve yalnizca ekibinin panolarina erisim izni verir. Muhendislik dagitim panelini goremez. Buna ihtiyaci yoktur.
10:30. Sarah uc aylik bir rapor icin musteri veritabanina erismeye calisir. Sistem bunu rolu icin alisilmadik olarak isaretler, ek bir MFA istemi tetikler ve inceleme icin istegi kaydeder.
14:00. Ekibindeki bir yuklenici yeni bir dizustu bilgisayardan giris yapar. Cihaz saglik kontrolunden gecene ve yuklenicinin yoneticisi onaylayana kadar erisim engellenir.
Dram yok. Ancak sahne arkasinda bes katman calisiyordu:
- Kimlik saglayici. Sen kimsin? Kanitla.
- Cihaz guveni. Makinen baglanmak icin guvende mi?
- Kosullu erisim ilkeleriyle ilke motoru. Su anda buradan bu belirli seyi yapmana izin var mi?
- Mikro segmentasyon. Erisimle bile yalnizca atanan alaniniza ulasabilirsiniz.
- Surekli izleme. Her eylem kaydedilir, yalnizca giris olayi degil.
Sarah'nin gunu bolunmez. Ancak sirketin verileri her adimda korunur.
Ve sadece calisanlar degil. IoT cihazlari, yazicilar, akilli bina sistemleri ve konferans odasi donanimlari da aginiza baglanir. Zero Trust, bagli her cihazi varsayilan olarak guvenilmez olarak ele alir. Herhangi bir erisim elde etmeden once hepsi ayni dogrulamadan gecer.
Sirketlere guvenligin daha sonra eklenecegine temele konuldugu guvenli yazilim gelistirme yoluyla bu tur bir mimariyi olusturmalarina yardimci oluyoruz.

Zero Trust Nasil Uygulanir: 5 Pratik Adim
Uygulama bir hafta sonu projesi degildir. Ancak saticilarin kulaga getirdigi kadar ezici de degildir. Iste pratik bir yol haritasi.
Adim 1. Varliklarinizi ve Veri Akislarinizi Haritalayin
Herhangi bir seyi koruyamadan once neyiniz oldugunu bilin. Her kullaniciyi, cihazi, uygulamayi ve veri deposunu envantere alin. Cogu sirket ortaya cikanlar karsisinda sasirir: golge IT, unutulmus entegrasyonlar, asiri izinlere sahip ucuncu taraf araclar. CSPM araclari bulut ortamlari icin bu kesfin cogunu otomatiklestirebilir.
Adim 2. Koruma Yuzeylerinizi Belirleyin
Birinci gunden her seyi ayni yogunlukla korumaya ihtiyaciniz yok. Tac mahsullerinizi tanimlayin: musteri verileri, finansal sistemler, fikri mulkiyet, uyumluluga duyarli kayitlar. Bu koruma yuzeyleri ihlalin en cok zarar verecegi yerlerdir.
Adim 3. Guclu Kimlik ve Erisim Yonetimi Uygulayin
Bu temeldir. Her yerde MFA, istisna yok. En dusuk ayricaligi uygulayan RBAC. Baglama gore uyarlanan kosullu erisim ilkeleriyle SSO. Guclu kimlik olmadan gerisi tiyatrodur.
Kimlik, ayrica otomatik izleme icin AI ajanlarinin gercek bir rol oynamaya basladigi yerdir. Anormal erisim kalıplarini herhangi bir insan analistinden daha hizli tespit edebilirler.
Adim 4. Aginizi Segmentlere Ayirin
Aginizi mikro bolmeleme yoluyla bolgelere ayirin. Bir saldirgan pazarlama ekibinin e-postasini tehlikeye atarsa uretim veritabanina donememelidir. Her segmentin kendi erisim kurallari ve izlemesi vardir. NAC ve DLP araclari bu katmani destekler. EDR cozumleri, yayilmadan once cihaz duzeyindeki tehditleri yakalar.
Adim 5. Izleyin, Kaydedin, Otomatiklestirin
Her erisim olayinin surekli izlenmesi. Anomalilere otomatik yanitlar: bir hesabi kilitleyin, yeniden kimlik dogrulama gerektirin, ekibi uyarın. Hicbir insan bunu manuel olarak takip edemez. SIEM, SOAR ve XDR araclari tehdit algilama ve yaniti otomatiklestirir.
Zero Trust Bir Yolculuktur, Anahtar Degil
Cogu kurulus, anlamli bir Zero Trust olgunluk duzeyine ulasmak icin 12 ila 24 ay harcar. Her seyi bir kerede yapmaya calismayin. Kimlikle (Adim 3) baslayin, bu en hizli sekilde odeme yapar ve diger her sey icin temel olusturur. Ardından ag segmentasyonuna ve surekli izlemeye dogru disari genisletin.
Zero Trust'i Benimserken Yapilan 5 Yaygin Hata
Sirketlerin Zero Trust benimsemesinde ongorulebilir sekilde sendeledigini gorduk. Iste en sik karsilasilan besi.
1. Bunu strateji degil urun satin alimi olarak ele almak
Bu satin alip kuracaginiz bir kutu degil. Mimarisi, ilkeleri ve kulture dokunan bir guvenlik felsefesidir. Urunumuzu satin alin ve Zero Trust'iniz olsun diyen herhangi bir satici bir anlasma yapmak icin basitlestiriyor. Once strateji. Araclar stratejiyi destekler, tersi degil.
2. Her seyi bir kerede yapmaya calismak
Butun organizasyonda ayni anda tam bir yeniden duzenleme, butce asimlarina ve proje yorgunluguna yol acar. Bir koruma yuzeyiyle baslayin. Modelin calistigini kanitlayin. Sonra genisletin.
3. Kullanici deneyimini unutmak
Yeni guvenlik modeli calismayi aci verici hale getiriyorsa (sabit istemler, engellenmis erisim, yavas girisler), insanlar dolambaclar bulur. Guvenlik verimlilige dusmanca oldugunda golge IT gelisir. En iyi uygulamalar son kullanicilar icin neredeyse gorunmezdir.
4. Eski sistemleri goz ardi etmek
Bircok kurulusun modern kimlik dogrulamayi desteklemeyen eski uygulamalari vardir. Onlarin olmadigini varsaymak bir guvenlik deligi yaratir. Bir plana ihtiyaciniz var: API proxy'leri, kimlik dogrulama saricilari veya asamali degisim. Onlari goz ardi etmek bir plan degildir.
5. Yonetici destegi yok
Zero Trust her departmani etkiler. Liderlik destegi olmadan, BT ekibi duzeyinde takilir. Bunu bir is riski yonetimi olarak cerceveleyin, cunku oyle, ve insanlarin calisma seklini degistirmeden once yukaridan destek alin.
Dagitilmis is gucleri icin bu hatalar katlanir. Dagitilmis ekiplerin guvenli yonetiminin zorluklari yonetici ilgisi gerektiren karmasiklik ekler.

Zero Trust Insanlariniza Guvenmediginiz Anlamina Gelmez
Acik konusalim: Zero Trust suphe degil, sistemler hakkindadir. Calisanlara guvenmediginizi soylemiyorsunuz. Herhangi bir kimlik bilgisinin veya cihazin dogasi geregu guvenli oldugu varsayimini ortadan kaldirarak herkesi, onlar da dahil olmak uzere koruyan bir mimari insa ediyorsunuz. Iyi guvenlik verilerinizi korudugu kadar insanlarinizi da korur.
KOBiler Gercekten Zero Trust Yapabilir mi?
Kisa cevap: evet. Ancak kurumsal vaka calismalarinda gorduklerinizden farkli gorunuyor ve bu sorun degil.
Zero Trust'i uygulamak icin milyon dolarlik bir SIEM dagitimina veya 7/24 bir guvenlik operasyon merkezine ihtiyaciniz yok. Temellere ihtiyaciniz var ve temeller kabaca guvenlik degerinin yuzde 80'ini saglar.
Iste nereden baslayacaginiz:
- Her seyde MFA. Cogu kimlik saglayici (Google Workspace, Microsoft 365) bunu icerir. Acin. Zorunlu kilin. CEO icin istisna yok.
- En dusuk ayricalikli erisim gozden gecirmesi. Oturun ve kimin neye erisimi olduguna bakin. Cogu KOBİ bu alistirmayi hic yapmadigi icin sonuclar her zaman goz acicidir. 2023 stajyeriniz hala CRM'inize yonetici erisimine mi sahip? Bunu duzeltin.
- Uc nokta yonetimi. Sirket cihazlari icin temel Mobil Cihaz Yonetimi (MDM) bile fark yaratir. Sistemlerinize neyin baglandigini bilin.
- Bulut yerel guvenlik araclari. Cogu SaaS platformunda yerlesik Zero Trust ozellikleri vardir: kosullu erisim, oturum kontrolleri, denetim kayitlari. Muhtemelen bunlar icin zaten odeme yapiyorsunuz. Kullanin.
Kucuk isletmeler icin en buyuk risk maliyet degil. Kavram Fortune 500 isi gibi gorundugu icin eylemsizliktir. Temeller uygun fiyatlidir ve saldiri yuzeyinizi onemli olcude daraltir.
Cloudflare'in Zero Trust genel bakisi ve Microsoft'un Zero Trust model dokumantasyonu her ikisi de farkli olgunluk duzeylerindeki kuruluslara uyarlanmis ucretsiz kaynaklar sunar.
Yeni yazilim insa ediyorsaniz ve guvenligin daha sonra eklenmek yerine ilk gunden itibaren icine girmesini istiyorsaniz, bu ekibimizin guvenli yazilim gelistirme yoluyla ugrastigi bir seydir. Ve en buyuk bosluklarinizin nerede oldugundan emin degilseniz, BT guvenlik danismanligi araciligiyla bir guvenlik stratejisi degerlendirmesi bunu ogrenmenin en hizli yoludur.
Bir Kobi Icin Zero Trust Gercekte Ne Kadar Tutar?
Google Workspace veya Microsoft 365 araciligiyla kimlik ve MFA: ayda kullanici basina 0-15 dolar. Mosyle veya Kandji gibi araclar araciligiyla uc nokta yonetimi: ayda cihaz basina 5-15 dolar. VLAN'lar ve bulut yerel guvenlik gruplarini kullanarak ag segmentasyonu: cogunlukla BT zamani arti ayda 0-500 dolar. AWS CloudTrail veya Google Cloud Audit Logs gibi bulut yerel hizmetler araciligiyla izleme ve kayit tutma: ayda 0-200 dolar. Giris noktasi cogu insanin beklediginden cok daha dusuktur.

Bu sayfada
- Zero Trust Nedir? (Kalenizin Bir Sorunu Var)
- Geleneksel Ag Guvenligi Neden Artik Calismiyor
- Zero Trust'in 3 Temel Ilkesi
- Zero Trust Gercek Bir Sirkette Nasil Gorunur?
- Zero Trust Nasil Uygulanir: 5 Pratik Adim
- Zero Trust'i Benimserken Yapilan 5 Yaygin Hata
- KOBiler Gercekten Zero Trust Yapabilir mi?
- Sikca Sorulan Sorular