Ana içeriğe atla
En

ZTNA Nedir, Nasıl Çalışır, Avantajları Nelerdir?

Teknoloji ve İnovasyon

ZTNA Nedir, Nasıl Çalışır, Avantajları Nelerdir?
Yeni teknolojiler, hackerlara daha fazla imkan tanımasıyla beraber eski geleneksel güvenlik modeli olan ‘’içerisi güvenli, dışarısı güvensiz’’ siber güvenlik modeli etkisiz hale gelmeye başladı. Şirketler de bunun fakında olduğu için önlemler aramaya başladı.

Dijitalleşen iş dünyasında, kullanıcıların ve cihazların konumlarından bağımsız olarak herhangi bir uygulamaya her zaman, her yerden erişimi gerekir. Bu sebeple yeni bir siber güvenlik modeli olan Sıfır Güven Ağ Erişimi (ZTNA), kişinin kendisine özel tanımladığı erişim protokolleri dahilinde uygulamalara ve hizmetlere uzaktan güvenli erişim sağlayan bir yeni siber güvenlik teknolojisi ve modelidir. Kısacası, ZTNA en temel güvenlik sorununu çözmeye çalışır; bu da herhangi bir cihazı herhangi bir kullanıcı tarafından, bir şirket veya kuruluş ağında, her zaman erişilebilir olan uygulamaları ve hizmetleri nasıl güven altına alacağıdır. Bu yazımızda sizlere ZTNA’nın ne olduğunu, nasıl çalıştığını, geleceği nedir, avantajları ve dezavantajlarının neler olduğunu anlatacağız.
 
Geleneksel Güvenlik Yöntemleri Yeterince Etkili Mi?
Birçok şirket ve kurumsal ağ, verilerini ve uygulamalarını korumak için ve malware saldırılarından kaçınmak amacıyla geleneksel çevre güvenliği sistemini kullanır. Çevre ağları Castle ve Moat konseptini kullanır. Kısacası, bir kaleyi çevreleyen bir hendek gibidir. Bu kaleyi koruyan bir diğer bariyer de Demilitarized Zone’un (DMZ) güvenlik bariyerleridir. DMZ’de bulunan güvenlik duvarları, VPN, Firewall ve uç sunucular, kötü amaçlı saldırıları ve kişileri dışarıda tutar ve giriş yapmalarını engeller, diğer yandan uygulamayı asıl kullanan kişileri güvenli şekilde içeri alır. Böylelikle, uygulamalar ve veriler güvenli şekilde saldırılardan uzak tutulmuş ve korunmuş olur. Fakat DMZ duvarını kim aşarsa aşsın, genellikle DMZ duvarı tarafından güvenilir sayılır. Bu da eğer kötü yazılım veya kötü amaçlı bir kişi tarafından aşılırsa, DMZ duvarının bir işe yaramadığı ortaya çıkar. Böylelikle, DMZ duvarının arkasındaki her bilgiye ve uygulamaya erişilmiş olur.

Çevre ağlarında güven, aslında bir güvenlik açığıdır. Bunun sebebi, DMZ duvarını aşan her şeyin güvenilir sayılmasıdır. Hackerlar ve cihazlar giriş yaptıktan sonra ağ içinde istediği gibi hareket edebilir hale gelir ve içerideki verileri dışarı çıkarabilir. Dolasıyla, geleneksel çevre ağlarında güvenlik açığı mevcuttur. Kullanıcılar, uygulamalar ve veriler şirket içinde bulutta konumlandırılmış şekildedir. Herhangi bir kullanıcı, ister güvenilir bir kullanıcı olsun veya kötü bir kullanıcı fark etmeksizin Bring Your Own Device (BYOD) ekipmanlarını kullanarak buluta giriş yapabilir. Bulut erişimleri, çevre güvenlik sınırlarını belirsiz ve neredeyse ortadan kaldırmış duruma getirmiştir. Erişim güvenliği için sadece çevre güvenliği yeterli olmamaya başlamıştır. Bu nedenle, erişim güvenliğini geliştirmek ile verileri ve uygulamaları korumak için çevre güvenliğinin ötesinde güvenlik modeli gereklidir.
 
ZTNA Nedir?
Sıfır Güven Ağ güvenlik sistemi, asla güvenme ve daima doğrulama felsefesini kullanır. ZTNA, her zaman ağın içinden ve dışından saldırı gerçekleşebileceğine inanır. Dolayısıyla, DMZ bariyerleri aşılsa bile ZTNA sistemi hiçbir zaman aşan kullanıcıya veya cihaza güvenmez. Yukarıda geleneksel güvenlik sistemini anlatırken, geleneksel güvenlik duvarını aşan biri varsa, güvenli olarak kabul edilir fakat ZTNA bu anlayışa aykırıdır. Sıfır güven ağları, DMZ bariyerini aşmak isteyen bir kişi veya aygıt gördüğünde doğrulama ister. Böylelikle, girişler çoğunlukla geleneksek güvenlik sistemine kıyasla daha fazla güven verir. ZTNA, VPN ve güvenlik çevresini oluşturan DMZ’ye güvenmez.  Bu sebeple, ZTNA şirketler için geleneksel güvenlik sistemlerine kıyasla çok daha efektif bir performans sergiler.
 
ZTNA Nasıl Çalışır
ZTNA ürünleri, hem şirket içi hem de bulut tabanlı kaynakları koruyan bir ortam oluşturmaya çalışır. Şirkette ZTNA sistemi kullanıldığı için uygulamalar keşfedilemez durumdadır ve bu uygulamalar sadece güvenlik denetçisi tarafından erişim hakkı verildiğinde görülebilir duruma gelir. Güvenlik denetçisi, aygıtın veya kişinin güvenilir ya da güvenilmez olduğuna aşağıdaki üç adımla belirler.

  1. Kullanıcıların sistemde oturum açtıklarını doğrular
  2. Cihazlar ağa girmeden önce onaylar veya doğrular. Ağa bağlanmaya çalışan cihazlar bilindiğinde, güvenilir olduğundan ve cihazın güvenlik konusunda güncel olduğundan emin olunur.
  3. Ağa erişim, en az ayrıcalık ilkesine (POLP) göre ayarlanır. Bu ilke, ağın içinde aygıtların veya kişilerin rollerinin gerektiği kadar yetki sahibi olmasını sağlar. Dolasıyla herkes, her yere ulaşamaz ve güvenli bir ortam yaratılır. Eğer ki bir cihaz girmemesi gereken bir yere girmeyi deniyorsa en az ayrıcalık ilkesi sayesinde o cihaz otomatik olarak ifşa olur.

Bu üç adım sayesinde, ağ içinde güvenli bir ortam sağlanır ve dışarıdan veya içeriden gelen saldırılar önlenir. Ayrıca unutmamak gerekir ki, ZTNA tek bir teknolojiden oluşmaz. Talepte bulunan kullanıcıları veya cihazları onaylamak ve erişimi tanımak için ZTNA kendi içinde birçok teknoloji barındırır. ZTNA güvenliği sağlamak için, çok faktörlü kimlik doğrulaması, ağ erişim kontrolü, cihaz erişim kontrolü, ayrıcalıklı hesap yönetimi ve microsegmentasyon gibi çok yönlü teknolojileri kullanır.
 
ZTNA’nın Avantajları Nelerdir?
Şirketlerin ZTNA kullanmasının birçok sebebi vardır. ZTNA’nın avantajları ve geleneksel siber güvenlik önlemlerinden daha güvenilir olması nedeniyle birçok şirket yönünü bu tarafa çevirmiştir. ZTNA’nın sunduğu avantajlar aşağıdaki gibidir;

  • Minimum güvenlik açığı: Sıfır Güven ağ siber güvenlik modeli bir kere kurulunca diğer geleneksel siber güvenlik sistemlerine kıyasla daha güvenilir olur ve ağ içi tehditlere karşı daha iyi korur.
  • Kullanıcı tanımı ve güvenli politikalar: Sıfır güven ağı, ağ içindeki kullanıcıların güçlü bir şekilde yönetilmesini gerektirir, böylece hesaplar daha güvenli hale bürünür ve tüm ağ daha güvenli hale gelir. Çok faktörlü kimlik doğrulama ve biyometrik okuyucular kullanmak, ağ içindeki hesapların güvenli halde tutulmasını sağlar. Ayrıca kullanıcıların sınıflandırılmasıyla, yani bir iş için hesap atandıysa, sadece o iş için izin verilmesini sağlanmasıyla beraber ağın içi daha güvenli hale bürünür. Böylelikle, izni olmayan kullanıcılar ağ içindeki her bilgiye ulaşamaz.
  • Verilerin Segmentasyonu: Sıfır güven ağ modelinde, tek bir tane veri havuzu yoktur. Veriler türlerine göre ayrılarak, hassasiyete ve kullanıma göre bölümlendirilir ve bu daha güvenli bir kurulum sağlar. Veri segmentasyonu sayesinde, kritik ve hassas bilgiler korunur ve potansiyel saldırılar her veriye ulaşım sağlayamaz.

ZTNA Avantajları ve ZTNA Kullanmanın Zorlukları
ZTNA Kullanmanın Zorlukları
ZTNA’nın sunduğu ek siber güvenlik güçleriyle birlikte, siber güvenlik politikasını daha karmaşık bir hale getirir. Böylesine yeni ve büyük bir siber güvenlik stratejisinin getirdiği zorluklar da bulunur;

  • Sistemi kurmak için daha fazla zaman ve çaba gerekliliği: Şirket mevcut ağlarındaki politikaları yeniden yapılandırırken, bu sistemin çalışıyor olması yeniden düzenlenmenin en büyük zorluğudur. Şirketler genellikle yeni bir ağ oluşturur ve ardından geçiş yapar.
  • Artan kullanıcı sayısı: Çalışan kullanıcılara, yalnızca gerektiğinde erişim verilmesi gerektiği için bu durumun yakından izlenmesi gerekir. Ayrıca bu sadece çalışanlarla sınırlı kalmayabilir. Müşteriler ve üçüncü parti satıcılar da şirketlerin web sitesindeki kullanabildiği ve verilere ulaşabildiği için izin verirken onların da incelenmesi gerekir. Bunun sonucunda, birçok erişim noktası olduğu için sıfır güven ağ çerçevesinde her grup türü için ayrı bir politika izlenir.
  • Artan cihaz sayısı: Günümüzün dünyasında bir kullanıcı yalnızca bir cihaza sahip olmuyor. Neredeyse her kullanıcının birden fazla telefonu ve kullandığı cihazı var. Her cihazın kendine ait özellikleri olduğu için her cihazın özel olarak izlenmesi ve güvenlik altına alınması gerekir. Birçok cihaz olduğu için de bu işlem bir hayli zordur.

 
ZTNA’nın Geleceği
Dijital dönüşümle beraber birçok işletme, bulut üzerinde şirket içi ağlarında sahip olduklarından daha çok uygulamaya ve veriye sahip olacak. Bulut tabanlı ZTNA hizmetleri, doğrulama ve ayrıcalıklı hesap yönetimi hizmetlerini, kullanıcıların bulunduğu yer olan buluta taşır. ZTNA’yı kurarken internet ve ağ sorunları dikkate alınmalıdır.  Bu sorunlardan bir tanesi; kötü internet sebebiyle, şirket ağına girmenizi sağlayan güvenlik denetçisi ile gecikme yaşanmasına sebep olabilir. Bu sebeple ZTNA hizmetleri, bir gece de ansızın geleneksel güvenliğin yerini dolduramaz. Castle ve Moat güvenlik sistemi, doğru zaman ve doğru yerde hala kullanılmaya devam edilecektir. Ancak zaman içinde kuruluşlar, değerli kaynaklara daha güvenli erişimi sağlamak ve otomatik güvenilir erişimle sorunları ortadan kaldırmak için ZTNA gibi siber güvenlik modellerini uygulayacaklardır.
 
 
Bu yazyı okuyanlar, bunları da okudu;
Her BT Uzmanının Bilmesi Gereken 12 Güvenlik Kuralı
COVID-19, Kurumsal Ağ Harcamalarını Nasıl Etkiledi?
Pandemi Sonrası Güvenlik Sektörünü Etkileyecek 6 Teknoloji Trendi
VoLTE Nedir, Nasıl Çalışır, Ayarları Nasıl Yapılır?

Diğer Bloglar