Sıfır Güven Güvenliği Nedir? Giriş Kılavuzu

Yayınlanan: 2021-04-13

Sıfır Güven, proaktif bir savunma stratejisidir, bu nedenle onu destekleyen teknolojilerin artan güvenlik endişelerine yanıt olarak bugünlerde daha geniş çapta benimsendiğini gözlemliyoruz.

Bununla birlikte, siber güvenlikten bahsederken güven, merkez sahneyi aldı. Siber güvenliğin temel unsurları 'güvenilir' ağ altyapısı, kullanıcılar, cihazlar veya uç noktalar, tedarikçiler ve diğerleridir.

Kuşkusuz bu yaklaşım, işletmelerin, verilerinin ve hatta bireylerin korunmasında araçsal bir rol oynadı. Ancak teknik olarak daha gelişmiş dünyayı araştırdıkça, bu yaklaşım siber saldırganlar tarafından şu nedenlerle uzun süredir kullanılıyor:

  • Bir işletmenin çalıştığı binanın çevresi dışında güvenlik taramasının yapıldığı zayıf güvenlik modeli veya 'kale-ve-hendek' konsepti. Bir bilgisayar korsanı veya kötü amaçlı yazılım bu çevreyi bir şekilde kırmayı başarır ve içine girerse, hasar meydana gelir.
  • Kullanıcıların uygulamaları ve/veya kullandıkları hizmetler üzerinde görünürlüğü veya denetimi olmayan ağ güvenlik duvarı gibi eski erişim kontrolleri. Bilgisayar korsanları ağı ele geçirirse, bu uygulamalara kolayca erişebilirler.
  • VPN teknolojileri, veri iletişimini güvence altına almak ve gizliliği ve mahremiyeti korumak için mükemmeldir, ancak yetkilendirme ve kimlik doğrulama hala mükemmel bir şekilde gerçekleştirilmemiştir.
  • BYOD politikaları ve cihazlarını kullanan uzaktan çalışanlar gibi iş akışlarını değiştirme. Uygun bir güvenlik sistemi uygulanmazsa, veri sızıntıları meydana gelir.

Kuruluşların karşılaştığı tüm bu güvenlik sorunları, esnek, dinamik, basit ve yukarıdan ve öteden üst düzey güvenlik sağlayan böyle bir sistemin kurulmasına yol açtı.

Bahsettiğimiz model Zero Trust Security'dir.

Bu makalede, Zero Trust Security, ilkeleri, nasıl uygulanacağı ve bununla ilgili birkaç ilginç şey daha öğreneceksiniz.

Hadi keşfedelim!

Sıfır Güven Nedir?

sıfır güven

Sıfır Güven, bir kuruluşun ağının içindeki ve dışındaki tüm kullanıcılara, ağa, verilere ve uygulamalara erişim izni verilmeden önce güvenlik duruşları ve yapılandırmaları için sürekli olarak yetkilendirilmesi, kimliklerinin doğrulanması ve doğrulanması gereken gelişmiş bir güvenlik yaklaşımıdır.

Bu yaklaşım, sıkı güvenliği korurken bir kullanıcı kimliğini doğrulamak için çok faktörlü kimlik doğrulama, yeni nesil uç nokta güvenliği ve kimlik ve erişim yönetimi (IAM) dahil olmak üzere üst düzey güvenlik teknolojilerini kullanır.

Zero Trust, sıkı kullanıcı kimliği doğrulaması sunmanın yanı sıra, kullanıcıları ve uygulamaları karmaşık internet tehditlerinden korur.

“Sıfır Güven” ifadesi Forrester'dan John Kindervag tarafından popüler hale getirildi, ancak aslında Stephen Paul Marsh tarafından Stirling Üniversitesi'nde hesaplamalı güvenlik konusundaki tezinden sonra Nisan 1994'te icat edildi.

Gerçekte, Sıfır Güven'in çoğu kavramı yeni değildir. Marsh'ın çalışmasına dayanarak, güven sonludur ve etik, ahlak, adalet, yargılar ve yasallık gibi insani yönleri aşar. Ona göre güven, matematiksel bir yapı olarak gösterilebilir.

Sıfır Güven, kuruluşların kurumsal LAN'larına bağlı olsalar veya daha önce doğrulanmış olsalar bile varsayılan olarak cihazlara veya kullanıcılara güvenmemeleri gerektiği fikrini yaymayı amaçlar. Kullanıcı kimliği, bellenim sürümleri, uç nokta donanım türü, işletim sistemi sürümleri, güvenlik açıkları, yama düzeyleri, kullanıcı oturum açma işlemleri, yüklü uygulamalar, olay algılamaları vb. gibi kullanıcı özniteliklerinde gerçek zamanlı olarak net görünürlüğe dayanır.

Sağlam güvenlik yeteneklerinin bir sonucu olarak Zero Trust daha ünlü hale geliyor ve BeyondCorp projesiyle Google dahil olmak üzere kuruluşlar bunu benimsemeye başladı.

Bu benimsemenin başlıca itici güçleri, uç noktaları, şirket içi cihazları, ağları, verileri, bulut uygulamalarını ve diğer BT altyapısını hedefleyen artan sıklıkta siber saldırılardır. Buna ek olarak, insanları evden çalışmaya zorlayan covid-19 pandemisi, küresel çapta çevrimiçi saldırıların sayısını daha da artırdı.

Bu nedenle Zero Trust gibi güvenlik uygulamaları uygun bir seçim gibi görünüyor.

Bir rapor, Zero Trust güvenliğinin küresel pazar boyutunun %17,4'lük bir CAGR'de büyümesi ve 2020'de 19,6 milyar ABD dolarından 2026'ya kadar 51,6 milyar ABD dolarına ulaşmasının beklendiğini söylüyor.

Popüler Sıfır Güven Erişimi terminolojilerinden bazıları Sıfır Güven Uygulama Erişimi (ZTAA), Sıfır Güven Ağ Erişimi (ZTNA), Sıfır Güven Kimlik Koruması (ZTIP) vb.'dir.

Sıfır Güvenin Temel İlkeleri Nelerdir?

sıfır güven

Sıfır Güven Güvenlik konsepti, bir kuruluşun ağının güvenliğini sağlamaya yardımcı olan, aşağıda belirtilen ilkelere dayanmaktadır.

En Az Ayrıcalıklı Erişim

Bu, kullanıcılara yalnızca gerektiğinde çalışmak ve rollerini yerine getirmek için ihtiyaç duydukları erişim düzeyinin verilmesi gereken temel bir kavramdır. Bir kullanıcının ağınızın hassas bileşenlerine maruz kalmasını azaltır.

Kullanıcı kimliği ️

Kimlerin ağınıza, uygulamalarınıza, verilerinize vb. erişim izni verildiğini bilmelisiniz. Kuruluşunuzda daha güçlü bir güvenlik sağlamak için her erişim talebinde her zaman kimlik doğrulama ve yetkilendirmeyi kontrol edin.

Mikrosegmentasyon

Güvenlik çevresini daha küçük bölgelere ayırmanız gereken önemli bir uygulamadır. Bu işlem bölgeleme olarak da bilinir ve ağınızın farklı bölümleri için ayrı erişim sağlanması için yapılır.

Ayrıca, bu bölgeler arasında verileri sürekli olarak yönetmeniz ve izlemeniz gerekir ve fazla ayrıcalıkları ortadan kaldırmak için ayrıntılı erişim kontrolü sunar.

Gelişmiş önleyici tekniklerden yararlanılması

Zero Trust, çevrimiçi ihlalleri durdurabilecek ve zararları azaltabilecek gelişmiş önleyici teknikleri benimsemenizi önerir.

Çok Faktörlü Kimlik Doğrulama (MFA), kullanıcı kimliğini doğrulamak ve ağ güvenliğini güçlendirmek için böyle bir tekniktir. Kullanıcıya güvenlik soruları sorarak, metin/e-posta onay mesajları göndererek veya mantık tabanlı alıştırmalarla kullanıcıları değerlendirerek çalışır. Ağınıza ne kadar çok kimlik doğrulama noktası eklerseniz, kuruluşunuzun güvenliği o kadar güçlü olur.

Cihaz erişimini gerçek zamanlı olarak izleme ️

Kullanıcı erişimini kontrol etmenin yanı sıra, kaç tanesinin ağınıza erişim aradığıyla ilgili olarak cihaz erişimini gerçek zamanlı olarak izlemeniz ve kontrol etmeniz gerekir. Saldırı olasılığını en aza indirmek için bu cihazların tümü yetkilendirilmelidir.

Faydaları Nelerdir?

Zero Trust, size kurumsal güvenlik ve ağ esnekliği için sağlam bir strateji sunar. İşletmeniz için size aşağıdakiler gibi çeşitli avantajlar sağlar:

Hem Dış hem de İç Tehditlere Karşı Koruma

Zero Trust, dış tehditleri durdurmak, işinizi korumak ve sizi zararlı dahili ajanlardan korumak için katı politikalar sunar. Aslına bakarsanız, iç tehditler daha da vahimdir ve onlara duyduğunuz güveni istismar ederler.

Bu Verizon raporu, tüm veri ihlallerinin yaklaşık %30'unun dahili oyuncuları içerdiğini söylüyor.

Bu nedenle Zero Trust, “asla güvenme, her zaman doğrula” kavramına odaklanır.

Genişletilmiş ve açık kimlik doğrulama uyguladığınızda ve verilerinize, cihazlarınıza, sunucularınıza ve uygulamalarınıza her erişimi izleyip doğruladığınızda, içeriden hiçbir kişi ayrıcalıklarını kötüye kullanamaz.

Veri koruması

Zero Trust, kötü amaçlı yazılımların veya çalışanlarınızın ağınızın daha büyük bölümlerine erişmesini önlemeye yardımcı olur. Bu nedenle, erişimlerini ve erişim sürelerini sınırlamak saldırıların azaltılmasına yardımcı olur ve bir ihlal gerçekleşse bile daha fazla hasarı önlemek için etki azaltılabilir.

Bunun bir sonucu olarak, iş verilerinizin saldırıya uğramasını önleyebilirsiniz. Ve kötü amaçlı yazılım güvenlik duvarınızı ihlal ettiğinde, verilerinizin yalnızca belirli bölümlerine zamana bağlı olarak erişebilir.

Zero Trust, yalnızca verilerinizi değil, aynı zamanda fikri mülkiyetinizi ve müşterilerinizin verilerini de korur. Ve saldırıları önleyebildiğinizde, işletmenizin itibarını koruyor ve müşterilerinizin güvenini koruyorsunuz. Buna ek olarak, kendinizi büyük miktarda para kaybetmekten ve diğer finansal yansımalardan da kurtarırsınız.

Ağınızda Daha Fazla Görünürlük

Sıfır Güven, hiçbir şeye veya hiç kimseye güvenmenize izin vermediğinden, gözünüzü dört açmak istediğiniz faaliyetlere ve kaynaklara siz karar verebilirsiniz. Bilgi işlem kaynakları ve veriler de dahil olmak üzere kuruluşunuz genelinde yoğun izleme ile, ağınıza hangi cihazlara ve kullanıcılara erişim izni verildiği konusunda tam bir görünürlük elde edebilirsiniz.

Bu nedenle, her erişim talebiyle ilişkili uygulamalar, kullanıcılar, konum ve zamandan tamamen haberdar olacaksınız. Herhangi bir olağandışı davranış durumunda, güvenlik altyapınız bunu hemen işaretleyecek ve kapsamlı güvenlik için gerçek zamanlı olarak gerçekleşen tüm etkinlikleri izleyecektir.

Uzak İş Gücünün Güvenliğini Sağlama

evde çalışmak

Uzaktan çalışma, özellikle covid-19 pandemisinden sonra endüstriler ve işletmeler arasında yoğun bir şekilde kabul edilmektedir. Ayrıca dünyanın herhangi bir yerinden çalışan çalışanların cihazlarında ve ağlarında zayıf güvenlik uygulamaları nedeniyle siber riskleri ve güvenlik açıklarını artırdı. Güvenlik duvarları bile artık verimsiz hale geliyor ve bulutta depolanan veriler için risklere neden oluyor.

Zero Trust'ı kullanarak, her seviyede kullanıcı tanımlama ve doğrulama, çevre konseptini veya kale ve hendek yaklaşımını devralır. Kimlik, ağa girmek isteyen her cihaza, kullanıcıya ve uygulamaya eklenir.

Bu şekilde Zero Trust, dünyanın neresinde bulunurlarsa bulunsunlar tüm iş gücünüz için sağlam bir koruma sağlar veya verileri depolanır.

BT Yönetimini Kolaylaştırır

Zero Trust güvenliği, sürekli izleme, kontrol ve analitiklere dayanır; bu nedenle, otomasyonun kullanılması erişim isteklerini değerlendirme sürecini kolaylaştırabilir. Çünkü her şey manuel olarak yapılırsa, her bir isteği onaylamak çok zaman alacak ve iş akışı önemli ölçüde yavaşlayarak iş hedeflerini ve geliri etkileyecektir.

Ancak, Ayrıcalıklı Erişim Yönetimi (PAM) gibi bir otomasyon kullanırsanız, erişimi otomatik olarak vermek için belirli güvenlik tanımlayıcılarına dayalı olarak erişim isteklerini değerlendirebilir. Bu nedenle, bazı insan hataları da dahil olmak üzere her talebin onaylanmasında BT ekibinizi dahil etmeniz gerekmez.

Sistem bir isteği şüpheli olarak işaretlediğinde, yöneticiler sorumluluğu alabilir. Bu şekilde, otomasyonun gücünden yararlanabilir ve iş gücünüzün sıradan işler yapmak yerine iyileştirme ve yenilikle uğraşmasını sağlayabilirsiniz.

Uyumluluğu Sağlar

Her erişim isteği önce değerlendirilip ardından ayrıntılarla birlikte günlüğe kaydedildiğinden, Zero Trust her zaman uyumlu kalmanıza yardımcı olur. Sistem, bir kanıt zinciri oluşturan kusursuz bir denetim izi oluşturmak için her talebin zamanını, uygulamalarını ve yerini takip eder.

Sonuç olarak, kanıtları sürdürmek veya üretmek için mücadele etmenize gerek kalmaz, bu da yönetimi verimli ve hızlı hale getirir. Aynı zamanda, uyumluluk risklerinden kilometrelerce uzaktasınız.

Sıfır Güven Nasıl Uygulanır?

Her organizasyonun kendine özgü ihtiyaçları ve zorlukları vardır, ancak belirli yönler her organizasyon için ortak kalır. Bu nedenle, iş veya endüstri türü ne olursa olsun, kuruluşlar arasında Sıfır Güven uygulanabilir.

İşte Sıfır Güven güvenliğini kuruluşunuzda nasıl uygulayabileceğiniz aşağıda açıklanmıştır.

Hassas Verileri Tanımlayın

sıfır güven

Ne tür hassas verileriniz olduğunu ve bunların nerede ve nasıl aktığını bilmeniz, en iyi güvenlik stratejisini belirlemenize yardımcı olacaktır.

Buna ek olarak varlıklarınızı, hizmetlerinizi ve uygulamalarınızı da tanımlayın. Ayrıca, altyapınızda bir güvenlik açığı olarak hizmet edebilecek mevcut araç setlerini ve boşlukları incelemeniz gerekir.

  • Güvenliğin ihlal edilmediğinden emin olmak için en kritik verilerinize ve varlıklarınıza en yüksek düzeyde koruma sağlayın.
  • Uygulayabileceğiniz başka bir şey de verilerinizi şu şekilde sınıflandırmaktır: gizli, dahili ve genel. Mikro segmentasyon veya bölgelere ayırmadan yararlanabilirsiniz. Ek olarak, genişletilmiş bir ağ ekosisteminde birbirine bağlı farklı bölgeler için küçük veri parçaları oluşturun.

Harita Veri Akışları

Çok yönlü olabilen işlem akışları da dahil olmak üzere verilerinizin ağ üzerinden nasıl aktığını değerlendirin. Veri akışı optimizasyonunu ve mikro ağların oluşturulmasını teşvik etmeye yardımcı olur.

Ayrıca, hassas verilerin konumunu ve tüm kullanıcıların kimlerin farkındalığa erişebileceğini ve daha sıkı güvenlik uygulamaları uygulayabileceğini unutmayın.

Sıfır Güven Mikro ağları kurun

Ağınızdaki hassas verilerin nasıl aktığına dair bilgiler elinizde olduğunda, her veri akışı için mikro ağlar oluşturun. Bunları, her kullanım durumu için yalnızca en uygun güvenlik uygulamasının kullanılacağı şekilde tasarlayın.

Bu adımda, aşağıdakiler gibi sanal ve fiziksel güvenlik kontrollerini kullanın:

  • Yanal olarak yetkisiz hareketi önlemek için mikro çevrenizi zorlamak. Kuruluşunuzu konumlara, kullanıcı gruplarına, uygulamalara vb. göre bölümlere ayırabilirsiniz.
  • İki faktörlü kimlik doğrulama (2FA) veya üç faktörlü kimlik doğrulama (3FA) gibi çok faktörlü kimlik doğrulamayı tanıtın. Bu güvenlik denetimleri, kuruluşunuzun dışındaki ve içindeki her kullanıcıya ek bir güvenlik katmanı ve doğrulama sunar.
  • Görevlerini tamamlamak ve rollerini yerine getirmek için gereken kullanıcılara En Az Ayrıcalık Erişimini Başlatın. Hassas verilerinizin nerede saklandığına ve nasıl aktığına bağlı olmalıdır.

Sıfır Güven Sistemini Sürekli İzleyin

Her veriyi, trafiği ve etkinliği incelemek, günlüğe kaydetmek ve analiz etmek için tüm ağınızı ve mikro çevre ekosistemlerinizi sürekli olarak izleyin. Bu ayrıntıları kullanarak, güvenliği güçlendirmek için kötü amaçlı faaliyetleri ve bunların kaynak kaynaklarını öğrenebilirsiniz.

Güvenliğin nasıl sağlandığı ve Zero Trust'ın ağınız için işe yarayıp yaramadığı konusunda size daha geniş bir bakış açısı sağlayacaktır.

Otomasyon Araçlarından ve Orkestrasyon Sistemlerinden Yararlanın

Zero Trust uygulamanızdan en iyi şekilde yararlanmak için otomasyon araçları ve düzenleme sistemlerinin yardımıyla süreçleri otomatikleştirin. Zamandan tasarruf etmenize ve organizasyonel kusur veya insan hatası risklerini azaltmanıza yardımcı olacaktır.

Artık Zero Trust, nasıl çalıştığı, nasıl uygulanacağı ve faydaları hakkında daha iyi bir görüşe sahip olduğunuza göre, uygulamanın sizin için daha da kolaylaşmasına yardımcı olabilecek bazı araçlara bakalım.

Bazı Sıfır Güven Güvenlik Çözümleri Nelerdir?

sıfır güven

Akamai, Palo Alto, Cisco, Illumio, Okta, Unisys, Symantec, Appgate SDP ve diğerleri gibi birçok satıcı Zero Trust çözümleri sunar.

Zero Trust Networking çözümü veya yazılımı, Zero Trust modelini uygulamanıza yardımcı olan bir kimlik yönetimi ve ağ güvenliği çözümüdür. Yazılım, kullanıcı davranışıyla birlikte ağ etkinliğinizi sürekli olarak izlemenize olanak tanır ve her isteği doğrular.

Bir kullanıcı izinleri ihlal etmeye çalışırsa veya anormal davranırsa, sistem onlardan daha fazla kimlik doğrulaması sağlamasını ister. Aynı zamanda yazılım, ayrıntılı analiz sağlamak için trafik günlüklerinden, kullanıcı davranışlarından ve erişim noktalarından veri toplar.

Yazılım, özellikle ağ erişimini kontrol etmek için risk tabanlı kimlik doğrulaması kullanabilir. İşte Zero Trust ağ yazılımlarından bazıları:

  • Okta: Buluttan yararlanır ve daha güçlü güvenlik politikaları uygular. Yazılım, 4000'den fazla uygulama ile birlikte kuruluşunuzun mevcut kimlik sistemleri ve dizinleriyle bütünleşir.
  • Çevre 81: Daha geniş ağ görünürlüğü, tam uyumluluk, sorunsuz katılım sunan ve 256 bit banka düzeyinde şifreleme sunan, yazılım tanımlı çevrenin sağlam bir mimarisini kullanır.
  • SecureAuth Kimlik Yönetimi: Kullanıcılara esnek ve güvenli bir kimlik doğrulama deneyimi sağlamasıyla bilinir ve tüm ortamlarda çalışır.

Diğer dikkate değer Zero Trust Networking yazılım çözümleri BetterCloud, Centrify Zero Trust Privilege, DuoSecurity, NetMotion ve daha fazlasıdır.

Sıfır Güven Uygulamasındaki Zorluklar Nelerdir?

Aşağıdakileri içeren kuruluşlar için Sıfır Güven uygulamasının zor olmasının birçok nedeni vardır:

  • Eski sistemler: Araçlar, uygulamalar, ağ kaynakları ve protokoller gibi birçok eski sistem, iş operasyonları için kullanılır. Kimlik doğrulama hepsini koruyamaz ve bunların yeniden mimarisini yapmak çok pahalıya mal olur.
  • Sınırlı kontroller ve görünürlük: Çoğu kuruluş, ağları ve kullanıcıları hakkında kapsamlı bir görünürlükten yoksundur veya herhangi bir nedenle çevrelerinde katı protokoller belirleyemezler.
  • Düzenlemeler: Düzenleyici kurumlar henüz Sıfır Güven'i benimsemedi; bu nedenle, kuruluşlar uyumluluk için güvenlik denetimlerinden geçerken sorun yaşayacaktır.

Örneğin, PCI-DSS, hassas verileri korumak için segmentasyon ve güvenlik duvarları kullanmanıza ihtiyaç duyar. Ancak Zero Trust modelinde güvenlik duvarınız yoktur, dolayısıyla uyumluluk riskleri vardır. Bu nedenle, Sıfır Güven güvenliğini benimsemek istiyorsak, düzenlemelerde önemli değişiklikler olması gerekir.

Çözüm

Büyüme aşamasında olmasına rağmen, Zero Trust güvenlik endüstrisinde ses getiriyor. Dünya genelinde giderek daha fazla siber saldırı ile birlikte Zero Trust gibi sağlam bir sisteme ihtiyaç var.

Zero Trust, tüm cihazlarınızı ve kullanıcılarınızı her erişim noktasında doğrulayarak verilerinize ve işlemlerinize yönelik kimlik ve erişim kontrolleriyle daha güçlü bir güvenlik mimarisi sağlar. Kuruluşları her türlü çevrimiçi tehdide karşı koruyabilir - insanlar ve programlar, ağınıza yabancı ve yerli.