Zero Trust Zihniyeti: Güvenliği Bir Ürün Değil, Bir Mimari Olarak Mühendislemek

Zero Trust bugün neredeyse her güvenlik sunumunda geçen bir kavram. Ancak sahada karşılığına baktığımızda, çoğu zaman yanlış yerde, yanlış beklentiyle ve yanlış araçlarla ele alındığını görüyoruz. Bunun temel sebebi, Zero Trust’ın bir teknoloji ya da satın alınabilir bir ürün gibi konumlandırılması. Oysa Zero Trust; lisanslanan, kutulanan ya da tek bir vendor’dan alınan bir çözüm değildir. Zero Trust, bir mimari bakış açısıdır ve daha da önemlisi, bir davranış biçimidir.

Zero Trust’ın özü son derece nettir: Never trust, always verify. Hiçbir kullanıcıya, hiçbir cihaza, hiçbir bağlantıya varsayılan olarak güvenme. Güven, sürekli olarak yeniden kazanılan bir durumdur. Bu yaklaşım, klasik “içerisi güvenlidir, dışarısı tehlikelidir” varsayımını tamamen ortadan kaldırır. Çünkü modern IT dünyasında içerisi ve dışarısı artık net sınırlarla ayrılmış değildir.

Zero Trust: Katmanlı Bir Mimari

Özetle:

  • Zero Trust bir ürün değil, mimari yaklaşımdır
  • Varsayılan güven kavramını reddeder
  • Sürekli doğrulama esasına dayanır

Bu yazı, IT altyapısını sistem olarak ele alan serinin bir parçasıdır. Başlangıç noktası için: IT Altyapısı Bir Ürün Koleksiyonu Değildir

Zero Trust Hiçbir Üreticinin Malı Değildir

Zero Trust kavramı pratikte ilk olarak güvenlik üreticilerinin vizyonlarıyla şekillenmeye başladı. Ancak burada önemli bir ayrım yapmak gerekir: Zero Trust herhangi bir üreticinin “sahip olduğu” bir konsept değildir. Tek bir teknolojiyle temsil edilemez.

Bunun sebebi şudur: Zero Trust, aynı anda birden fazla katmanın birlikte ve tutarlı şekilde çalışmasını zorunlu kılar. Network, güvenlik, kimlik, kullanıcı, cihaz ve uygulama katmanları birbirinden kopuk çalışıyorsa, Zero Trust yalnızca bir söylem olarak kalır. Mimari olarak karşılığı yoktur.

Bu bölümün özü:

  • Zero Trust vendor’a ait değildir
  • Tek bir teknolojiyle kurulamaz
  • Katmanlar arası tutarlılık gerektirir

Kullanıcı ve Cihaz Doğrulaması: Mimarinin Başladığı Yer

Zero Trust mimarisi pratikte çok temel bir soruyla başlar:

“Bu kullanıcı ve bu cihaz, şu anda erişmek istediği kaynağa gerçekten erişmeli mi?”

Bu soruya anlamlı bir cevap verebilmek için ilk adım, network’e dahil olan kullanıcıların ve cihazların doğrulanmasıdır. Active Directory, LDAP veya modern identity provider’lar bu yapının merkezinde yer alır. Kullanıcıya hangi kaynaklara erişebileceği sadece kimliğine değil, rolüne ve risk durumuna göre belirlenir.

Ancak Zero Trust açısından önemli olan yalnızca kullanıcının kim olduğu değildir; cihazın durumu, kurumsal envantere ait olup olmadığı ve güvenlik politikalarına uygunluğu da bu kararın bir parçasıdır.

Hatırlanması gerekenler:

  • Kullanıcı doğrulaması tek başına yeterli değildir
  • Cihaz kimliği ve durumu da değerlendirilir
  • Erişim kararı bağlama göre verilir

VPN ≠ Zero Trust: Uzaktan Erişimin Doğru Çerçevesi

Uzaktan çalışma artık istisna değil, standarttır. Ancak birçok organizasyonda hâlâ klasik VPN mantığıyla hareket edilir: kullanıcı VPN’e bağlanır ve bir anda tüm lokal network’ün parçası haline gelir. Bu yaklaşım Zero Trust değildir. Bu yalnızca uzaktan erişimdir.

Zero Trust mimarisinde uzaktan erişim, “her yere erişim” anlamına gelmez. Kullanıcı yalnızca yetkili olduğu uygulamalara veya kaynaklara erişir. Amaç her zaman aynıdır: erişimi minimumda tutmak ve sürekli kontrol etmek.

Bu bölümün kilidi:

  • VPN ≠ Zero Trust
  • Erişim tüm network’e değil, kaynağa olmalıdır
  • Yetki sürekli kontrol edilir

Sürekli Doğrulama ve MFA

Zero Trust’ı klasik güvenlik yaklaşımlarından ayıran en önemli nokta, doğrulamanın tek seferlik kabul edilmemesidir. Kullanıcı ve cihaz davranışı değiştikçe, erişim sürekli olarak yeniden değerlendirilir.

Bu noktada çok faktörlü kimlik doğrulama (MFA) devreye girer. SMS, mobil uygulama bildirimi, donanımsal token veya biyometrik doğrulama gibi ek katmanlar kullanılır. Özellikle mail server, finans sistemleri veya ERP gibi kritik uygulamalara erişimde, kullanıcıdan belirli aralıklarla kendini yeniden doğrulaması istenir.

Özetle:

  • Doğrulama süreklidir
  • MFA Zero Trust’ın temel bileşenidir
  • Kritik kaynaklarda periyotlar kısaltılır

Firewall: Politika Karar Noktası

Firewall katmanı, Zero Trust mimarisinde merkezi bir rol oynar. Ancak bu rol, klasik anlamda “internet çıkışını kontrol eden cihaz” olmaktan çok daha fazlasıdır. Zero Trust yaklaşımında firewall, kimlik ve bağlam farkındalığı olan bir karar noktasıdır.

Firewall üzerinde tanımlanan kurallar yalnızca IP veya port bazlı olmamalıdır. Kullanıcı, grup ve uygulama bazlı kurallar yazılabildiğinde Zero Trust gerçek anlamda uygulanabilir hale gelir.

Switch, firewall ve AP’nin birlikte nasıl çalıştığını anlamak için: Switch, Firewall, AP — Doğru Ürünleri Seçmek Neden Yeterli Değildir

Bu katmanın özeti:

  • Firewall politika karar noktasıdır
  • Kimlik ve uygulama farkındalığı şarttır
  • Port bazlı kurallar yeterli değildir

Access Katmanı: Zero Trust Buradan Başlar

Zero Trust yalnızca firewall ve VPN katmanında uygulanmaz. Mimarinin başladığı yer access katmanıdır. 802.1X ve NAC çözümleri bu noktada devreye girer. Tüm switch portları ve wireless erişimler merkezi bir sistem tarafından kontrol edilir. Kullanıcı veya cihaz network’e bağlanmadan önce doğrulanır ve bu doğrulama sonucuna göre dinamik olarak VLAN atanır veya politika uygulanır.

802.1X Erişim Kontrolü: Ağ Kenarında Zero Trust

Bu bölümün özü:

  • Zero Trust access katmanında başlar
  • 802.1X merkezi kontrol sağlar
  • Statik VLAN / SSID yapıları ölçeklenmez

Cihaz Profilleme ve IoT

Modern Zero Trust mimarilerinde yalnızca kullanıcı cihazları değil, network’e bağlanan tüm uçlar kontrol altına alınır. Yazıcılar, kameralar, IP telefonlar, kart okuyucular gibi cihazlar da doğrulama sürecine dahil edilir.

Yeni nesil NAC çözümleri DHCP fingerprint, CDP/LLDP bilgileri ve cihaz üretici bilgileri gibi birçok parametreyi birleştirerek cihaz profillemesi yapar. Cihazın güncel olup olmadığı, güvenlik durumu veya kurumsal standartlara uygunluğu da değerlendirilir.

Kilit noktalar:

  • Cihaz profilleme kritik önemdedir
  • MAC adresi tek başına yeterli değildir
  • Envanter entegrasyonu şarttır

Misafir Erişimi: Güven Varsayılmaz

Zero Trust mimarisinde misafir erişimleri bile kontrol altındadır. Guest portal’lar aracılığıyla misafir kullanıcılar doğrulamadan geçirilir ve yalnızca belirli süre ve yetkilerle erişim sağlanır. Misafirler genellikle sadece internete çıkabilir; şirket kaynaklarına erişimleri sınırlıdır.

Bu bölümün özeti:

  • Misafir erişimi sınırsız değildir
  • Süre ve yetki bazlı kontrol uygulanır
  • Güven varsayılmaz

Sürekli İzleme: Mimarinin En Kritik Parçası

Her katmanda erişim ve davranışlar izlenir ve kaydedilir. Anormal bir durum veya riskli hareket tespit edilirse, sistem otomatik olarak erişimi sınırlar veya ek doğrulama ister.

Altyapıda gerçek görünürlük nasıl kurulur: İzleme Zihniyeti: Sadece Görmek Değil, Anlamak ve Proaktif Hareket Etmek

Sonuç

Zero Trust bir ürün değildir. Tek bir cihazla kurulmaz. “Kurduk, bitti” denilemez.

Zero Trust; firewall, switch ve wireless altyapılarının; kullanıcı ve cihaz bilgilerini merkezi bir noktadan alarak birlikte çalıştığı, erişimin her aşamada yeniden sorgulandığı yaşayan bir mimaridir. Bu yüzden Zero Trust’ı satın alınacak bir teknoloji değil, tasarlanacak ve işletilecek bir yetkinlik olarak görmek gerekir.

Not

Bu makale ilk olarak Substack’te daha kısa, anlatısal bir biçimde yayınlanmıştı. Bu versiyon, serinin mimari temelini genişletiyor.

👉 Makaleyi Substack’te okuyun: Burayı Tıklayın


İlgili Yazılar

Mimari & Güvenlik Tasarımı

Teknik Mühendislik