Rehber
Zero Trust Nedir? KOBİ’lerde Nasıl Uygulanır
Zero Trust, "asla güvenme, daima doğrula" ilkesine dayanır. Kimlik ve bağlama dayalı erişim, en az ayrıcalık, mikro-segmentasyon ve sürekli izleme ile modern tehditlere karşı dirençli bir mimari kurmayı hedefler.
Zero Trust Akışı (Basit)
Sinyaller
Kimlik, Cihaz, Konum, Davranış
Doğrula
Politika
RBAC, MFA, ZTNA
Karar
Karar
- İzin
- MFA / Challenge
- Reddet
Erişim
Kaynaklar
Uygulamalar, Bulut, Veri
Sinyaller
Kimlik, Cihaz, Konum, Davranış
Doğrula
Politika
RBAC, MFA, ZTNA
Karar
Karar
- İzin
- MFA / Challenge
- Reddet
Erişim
Kaynaklar
Uygulamalar, Bulut, Veri
Zero Trust’ın Temel İlkeleri
- Açıkça doğrula: kullanıcı, cihaz, konum, uygulama ve risk bağlamına göre
- En az ayrıcalık: rol tabanlı erişim (RBAC) ve zaman kısıtlı yetkiler
- Mikro-segmentasyon: ağ ve uygulama seviyesinde bölümlendirme
- Görünürlük ve izleme: merkezi loglama, bütünlük ve korelasyon (SIEM)
KOBİ’lerde Uygulama: 7 Adım
- Varlık/envanter haritalama: kullanıcılar, cihazlar, uygulamalar, veri akışları
- Kimlik ve erişim: MFA, SSO/IdP, RBAC, ayrıcalıklı oturum yönetimi
- Uç nokta güvenliği: EDR/XDR, zafiyet yönetimi, disk şifreleme
- Ağ bölümlendirme: VLAN/SDN, VPN/ZTNA, kritik servisler için erişim politikaları
- Veri koruma: DLP, şifreleme (dinlenirken/taşınırken), yedekleme ve test
- Log/SIEM: merkezi toplama, değişmez saklama, anomali tespiti ve alarm eşikleri
- Olay müdahale: playbook’lar, kanıt koruma ve kök neden analizi
Roller ve Sorumluluklar
- İş Birimleri: Veri sınıflandırma, saklama süreleri, iş sürekliliği gereksinimleri
- BT Operasyon: Envanter, erişim yönetimi, yedekleme ve değişiklik yönetimi
- Güvenlik/SOC: Politika, izleme/SIEM, olay müdahalesi, tehdit istihbaratı
- Uyum/Hukuk: Aydınlatma/rıza metinleri, sözleşmeler ve denetim
Ürün/Yetenek Eşlemesi (Vendor‑agnostik)
- Kimlik: IdP/SSO, MFA, RBAC, PAM
- Uç Nokta: EDR/XDR, zafiyet yönetimi, disk şifreleme
- Ağ: Güvenlik duvarı/IDS‑IPS, SD‑WAN/ZTNA, segmentasyon
- Veri: DLP, şifreleme, yedekleme ve test, veri sınıflandırma
- İzleme: SIEM/SOAR, log bütünlüğü ve zaman senkronizasyonu
Maliyet ve Zaman Planı
Aşamalı geçiş önerilir. Tipik süreler:
- Hazırlık (envanter, politika, tasarım): 2–4 hafta
- Temel kontroller (MFA, EDR, yedekleme, loglama): 2–6 hafta
- Segmentasyon ve olgunlaşma (SIEM, ZTNA, DLP): 1–3 ay
Mevcut lisans ve altyapınız değerlendirildiğinde maliyetler önemli ölçüde optimize edilebilir.
Sık Yapılan Hatalar
- Yalnızca tek ürünle (örn. VPN) Zero Trust sağlandığını varsaymak
- Politika/prosedürleri güncellemeden teknik kontrolleri devreye almak
- Logların değişmezliği ve zaman senkronizasyonunu ihmal etmek
- Eğitim ve farkındalık programlarını atlamak
Başarı Ölçümleri
- MFA kapsama oranı, EDR ajan yaygınlığı
- Yetki yükseltme ve başarısız oturum denemeleri trendi
- MTTD/MTTR (tespit/çözüm süreleri), ihlal sayıları
Sık Sorulanlar
VPN kullanıyorum, yeterli mi?
VPN tek başına yeterli değildir. Kimlik temelli doğrulama, en az ayrıcalık ve sürekli izleme birlikte uygulanmalıdır.
Bulut uygulamalarında Zero Trust mümkün mü?
Evet. IdP ile SSO/MFA, bağlam tabanlı politikalar ve CASB/DLP ile kontrol sağlayabilirsiniz.
Nereden başlamalıyım?
Envanter ve erişim kontrolü ile başlayın; ardından uç nokta güvenliği, loglama ve ağ segmentasyonu ile olgunlaştırın.