Rehber

Zero Trust Nedir? KOBİ’lerde Nasıl Uygulanır

Zero Trust, "asla güvenme, daima doğrula" ilkesine dayanır. Kimlik ve bağlama dayalı erişim, en az ayrıcalık, mikro-segmentasyon ve sürekli izleme ile modern tehditlere karşı dirençli bir mimari kurmayı hedefler.

Zero Trust Akışı (Basit)
Sinyaller
Kimlik, Cihaz, Konum, Davranış
Doğrula
Politika
RBAC, MFA, ZTNA
Karar
Karar
  • İzin
  • MFA / Challenge
  • Reddet
Erişim
Kaynaklar
Uygulamalar, Bulut, Veri
Sinyaller politika ile değerlendirilir; karar izin, MFA veya reddet olarak uygulanır.

Zero Trust’ın Temel İlkeleri

  • Açıkça doğrula: kullanıcı, cihaz, konum, uygulama ve risk bağlamına göre
  • En az ayrıcalık: rol tabanlı erişim (RBAC) ve zaman kısıtlı yetkiler
  • Mikro-segmentasyon: ağ ve uygulama seviyesinde bölümlendirme
  • Görünürlük ve izleme: merkezi loglama, bütünlük ve korelasyon (SIEM)

KOBİ’lerde Uygulama: 7 Adım

  1. Varlık/envanter haritalama: kullanıcılar, cihazlar, uygulamalar, veri akışları
  2. Kimlik ve erişim: MFA, SSO/IdP, RBAC, ayrıcalıklı oturum yönetimi
  3. Uç nokta güvenliği: EDR/XDR, zafiyet yönetimi, disk şifreleme
  4. Ağ bölümlendirme: VLAN/SDN, VPN/ZTNA, kritik servisler için erişim politikaları
  5. Veri koruma: DLP, şifreleme (dinlenirken/taşınırken), yedekleme ve test
  6. Log/SIEM: merkezi toplama, değişmez saklama, anomali tespiti ve alarm eşikleri
  7. Olay müdahale: playbook’lar, kanıt koruma ve kök neden analizi

Roller ve Sorumluluklar

  • İş Birimleri: Veri sınıflandırma, saklama süreleri, iş sürekliliği gereksinimleri
  • BT Operasyon: Envanter, erişim yönetimi, yedekleme ve değişiklik yönetimi
  • Güvenlik/SOC: Politika, izleme/SIEM, olay müdahalesi, tehdit istihbaratı
  • Uyum/Hukuk: Aydınlatma/rıza metinleri, sözleşmeler ve denetim

Ürün/Yetenek Eşlemesi (Vendor‑agnostik)

  • Kimlik: IdP/SSO, MFA, RBAC, PAM
  • Uç Nokta: EDR/XDR, zafiyet yönetimi, disk şifreleme
  • Ağ: Güvenlik duvarı/IDS‑IPS, SD‑WAN/ZTNA, segmentasyon
  • Veri: DLP, şifreleme, yedekleme ve test, veri sınıflandırma
  • İzleme: SIEM/SOAR, log bütünlüğü ve zaman senkronizasyonu

Maliyet ve Zaman Planı

Aşamalı geçiş önerilir. Tipik süreler:

  • Hazırlık (envanter, politika, tasarım): 2–4 hafta
  • Temel kontroller (MFA, EDR, yedekleme, loglama): 2–6 hafta
  • Segmentasyon ve olgunlaşma (SIEM, ZTNA, DLP): 1–3 ay

Mevcut lisans ve altyapınız değerlendirildiğinde maliyetler önemli ölçüde optimize edilebilir.

Sık Yapılan Hatalar

  • Yalnızca tek ürünle (örn. VPN) Zero Trust sağlandığını varsaymak
  • Politika/prosedürleri güncellemeden teknik kontrolleri devreye almak
  • Logların değişmezliği ve zaman senkronizasyonunu ihmal etmek
  • Eğitim ve farkındalık programlarını atlamak

Başarı Ölçümleri

  • MFA kapsama oranı, EDR ajan yaygınlığı
  • Yetki yükseltme ve başarısız oturum denemeleri trendi
  • MTTD/MTTR (tespit/çözüm süreleri), ihlal sayıları

Sık Sorulanlar

VPN kullanıyorum, yeterli mi?

VPN tek başına yeterli değildir. Kimlik temelli doğrulama, en az ayrıcalık ve sürekli izleme birlikte uygulanmalıdır.

Bulut uygulamalarında Zero Trust mümkün mü?

Evet. IdP ile SSO/MFA, bağlam tabanlı politikalar ve CASB/DLP ile kontrol sağlayabilirsiniz.

Nereden başlamalıyım?

Envanter ve erişim kontrolü ile başlayın; ardından uç nokta güvenliği, loglama ve ağ segmentasyonu ile olgunlaştırın.