Geleneksel çevre (perimeter) güvenliği modeli, kullanıcı ve cihazların “içeride” olduğunda otomatik olarak güvenilir kabul edildiği bir anlayışa dayanır. Zero Trust ise tam tersini söyler: Hiç kimse ve hiçbir şey varsayılan olarak güvenilir değildir—kimlik, cihaz, konum ve bağlam her erişim isteğinde sürekli doğrulanır.
Zero Trust’ın Temel Prensipleri
Sürekli Doğrulama (Continuous Verification)
Her erişim isteğinde kullanıcı ve cihaz kimliği, risk bağlamı ve oturum durumu yeniden değerlendirilir.En Az Yetki (Least Privilege Access)
Kullanıcılara işlerini yapmak için gereken en düşük yetki atanır; ayrıcalıklı erişimler zamanla sınırlıdır (JIT/PIM).İhlal Varsayımı (Assume Breach)
İhlalin her an gerçekleşebileceği kabul edilerek mikro segmentasyon, izleme ve hızlı yanıt mekanizmaları uygulanır.Cihaz Güven Düzeyi (Device Posture)
Erişim kararları; MDM/EDR sinyalleri, şifreleme durumu, yamalar ve güvenlik politikalarına uyuma göre verilir.Görünürlük ve Telemetri (Visibility & Analytics)
Kimlik, uç nokta, ağ ve uygulamalardan toplanan verilerle davranış analizi ve tehdit avcılığı yapılır.
Zero Trust Mimarisinin Bileşenleri
Kimlik ve Erişim Yönetimi (IAM/IdP, SSO, MFA)
Cihaz Yönetimi (MDM/UEM) → Kurumsal cihaz duruşu ve politikaları
Kurumunuzda platform bağımsız ve hızlı devreye alınabilen MDM için: [Scalefusion – Enorm Teknoloji]
Uç Nokta Güvenliği (EDR/XDR)
Ağ Segmentasyonu & Mikro Segmentasyon
ZTNA (Zero Trust Network Access) – VPN’in modern alternatifi
CASB/SSE/SASE – Bulut uygulamaları ve uzaktan erişimde bağlama duyarlı denetim
Sürekli İzleme & Olay Yanıtı (SIEM/SOAR)
Zero Trust vs. Geleneksel Perimeter Güvenlik
Başlık | Geleneksel Model | Zero Trust |
---|---|---|
Güven Varsayımı | İç ağ “güvenilir” | Asla güvenme; her zaman doğrula |
Erişim | Geniş ağ erişimi | Uygulama/segment bazlı granüler erişim |
Cihaz Kriteri | Zayıf denetim | MDM/EDR ile duruş kontrolü |
Uzaktan Çalışma | VPN’e bağımlı | ZTNA + SASE |
İzleme | Sınırlı loglama | Sürekli telemetri ve analitik |
İhlal Etkisi | Yanal hareket kolay | Mikro segmentasyon ile sınırlı etki |
Uygulama Yol Haritası (90 Gün)
İlk 30 Gün – Keşif & Hızlı Kazanımlar
En kritik uygulamaları ve veri varlıklarını envanterle.
IdP’de MFA + koşullu erişim etkinleştir.
Kurumsal cihazları MDM’e kaydet, temel politikaları uygula.
Ayrıcalıklı hesaplar için PIM/JIT prensibi belirle.
31–60 Gün – Segmentasyon & ZTNA
Hassas sistemleri mikro segmentlere ayır.
Uzak erişim için ZTNA (Zero Trust Network Access) pilotu başlat; VPN bağımlılığını azalt.
EDR telemetrisiyle cihaz duruşu tabanlı erişim kuralları yaz.
61–90 Gün – Otomasyon & Görünürlük
SIEM/SOAR ile korelasyon ve otomatik yanıt senaryoları.
Davranış analizi (UBA/UEBA) ile olağan dışı erişimleri işaretle.
KPI’lar ile etki ölç: başarısız oturum açma, karantina erişimleri, olay tespit süresi (MTTD), yanıt süresi (MTTR).
Sık Yapılan Hatalar & İpuçları
Hata: “Tek ürün = Zero Trust” zannetmek
Çözüm: Zero Trust, mimari yaklaşımdır; çok katmanlıdır.Hata: Sadece kullanıcı kimliğine odaklanmak
Çözüm: Cihaz duruşu, ağ bağlamı ve uygulama riski birlikte değerlendirilmeli.Hata: Büyük patlama yaklaşımı
Çözüm: Önceliklendirilmiş kademeli geçiş ve net başarı ölçütleri.
Kullanım Senaryoları
Hibrit/Uzaktan Çalışma: ZTNA + MFA + MDM ile güvenli erişim
Saha ve Perakende: Kiosk modu cihazlar, en az yetki, lokasyon kısıtı
Sağlık & Finans: Veri sınıflandırma + DLP + mikro segmentasyon
Bulut Dönüşümü: CASB/SSE ile SaaS erişimlerinde bağlama duyarlı denetim
Ölçüm ve Raporlama için KPI Örnekleri
MFA kapsama oranı, uyumlu cihaz oranı (MDM/EDR)
Riskli oturumların yüzdesi, karantina uygulanan erişimler
MTTD/MTTR, yanal hareket girişim sayısı
ZTNA kullanım oranı (VPN’e kıyasla)
Enorm Teknoloji ile Zero Trust Yolculuğu
Enorm Teknoloji, kimlik, uç nokta ve ağ katmanlarında Zero Trust prensiplerini hayata geçirecek çözümleri uçtan uca kurgulamanıza yardımcı olur:
MDM/UEM: Scalefusion – Enorm Teknoloji
Kurumsal Güvenlik & Ağ Çözümleri: https://www.enorm.com.tr/cozumler
Danışmanlık & PoC: https://www.enorm.com.tr/iletisim