İçeriğe Atla
Teknoloji · 9 dk okuma · görüntülenme
100%

Zero Trust Ağ Segmentasyonu ile Kurumsal Savunma

Kurumsal ağlarda yatay hareketi azaltan, gözlemlenebilir ve uygulanabilir Zero Trust segmentasyon yaklaşımı.

Zero Trust ağ segmentasyonu için katmanlı kurumsal ağ diyagramı

Kurumsal ağların en büyük problemi, bir kez içeri sızan bir aktörün yanal hareket için çok fazla alana sahip olmasıdır. Zero Trust yaklaşımı tam olarak burada devreye girer: ağın içinde olmak güvenilir olmak anlamına gelmez. Her akış, her servis ve her kimlik yeniden doğrulanır; erişim olabilecek en dar sınırda tutulur.

Neden klasik VLAN yaklaşımı artık yetmiyor?

Uzun yıllar boyunca ağ güvenliği, çevre güvenliği etrafında tasarlandı. DMZ, iç ağ, sunucu ağı ve kullanıcı ağı gibi büyük güven bölgeleri oluşturuldu. Bu model bugün üç sebeple kırılıyor:

  • İş yükleri artık yalnızca veri merkezinde yaşamıyor; bulut, hibrit bağlantılar ve SaaS servisleri sürekli yeni akışlar üretiyor.
  • Kullanıcılar ofiste değil; VPN, ZTNA ve uzaktan erişim katmanları ağ sınırını bulanıklaştırıyor.
  • Uygulama bağımlılıkları çok daha karmaşık; ERP, kimlik servisleri, log toplama, mesajlaşma ve API katmanları birbirine yoğun şekilde bağlı.

Sonuç olarak tek bir “iç ağ” varsayımı, saldırgana gereğinden fazla hareket alanı bırakıyor.

Zero Trust segmentasyonun temel prensipleri

Sağlam bir segmentasyon tasarımı ürün bazlı değil, ilke bazlı kurulmalıdır:

  1. Kimlik merkezli erişim: Kaynak IP yerine servis hesabı, cihaz durumu ve kullanıcı kimliği değerlendirilir.
  2. En az ayrıcalık: Her akış için sadece gereken port, protokol ve yön açılır.
  3. Varsayılan reddetme: Yeni bir servis eklendiğinde erişim otomatik açılmaz.
  4. Sürekli gözlemlenebilirlik: Politika ihlalleri, reddedilen akışlar ve olağan dışı trafik merkezi olarak izlenir.
  5. İş kritikliği farkındalığı: ERP veritabanısı ile test ortamı aynı risk seviyesinde ele alınmaz.

Kurumsal ortamda segmentasyon katmanları

Başarılı bir tasarımda tek bir segmentasyon katmanı yoktur. Birkaç katman birlikte çalışır:

1. Ortam segmentasyonu

Üretim, test, geliştirme ve yönetim ağları fiziksel ya da mantıksal olarak ayrılır. Bu ayrım, yanlış yapılandırma veya kimlik kötüye kullanımında zincirleme etkiyi azaltır.

2. Uygulama segmentasyonu

Aynı ortam içindeki servisler de birbirinden ayrılır. Örneğin:

  • Web katmanı yalnızca uygulama katmanına erişir.
  • Uygulama katmanı yalnızca gerekli veritabanısı portlarına erişir.
  • Gözlemleme ajanları yalnızca telemetri uç noktalarına veri gönderir.

3. Yönetim düzlemi segmentasyonu

SSH, RDP, Kubernetes API, hypervisor yönetimi ve yedekleme arayüzleri ayrı bir güven düzleminde tutulmalıdır. En sık ihmal edilen ama en kritik katman budur.

Uygulamaya geçmeden önce çıkarılması gereken envanter

Segmentasyon projeleri genellikle teknoloji seçiminde değil, eksik envanter nedeniyle başarısız olur. Başlamadan önce şu soruların net cevabı olmalıdır:

  • Hangi servis hangi servise hangi porttan bağlanıyor?
  • Bu akışın iş sahibi kim?
  • Akış sürekli mi, zamanlanmış mı, yalnızca bakım penceresinde mi gerekli?
  • Bu bağlantı kesilirse hangi iş süreci etkilenir?
  • Erişim uygulama seviyesinde çözülebilir mi, yoksa ağ seviyesi kontrol gerçekten gerekli mi?

Bu çalışma için NetFlow, VPC Flow Logs, güvenlik duvarı logları ve servis keşif verileri birlikte okunmalıdır.

ERP ve kurumsal çekirdek sistemler için özel durum

ERP altyapıları segmentasyon açısından daha hassastır çünkü hem eski protokoller barındırır hem de çok sayıda entegrasyona sahiptir. Burada iyi bir pratik, sistemi üç bölüme ayırmaktır:

  • Kullanıcı erişim katmanı
  • Uygulama işlem katmanı
  • Veri ve entegrasyon katmanı

SAP, Logo, Mikro, özel geliştirilmiş finans uygulamaları veya insan kaynakları servisleri aynı mantıkla ele alınabilir. Entegrasyon sunucularını doğrudan çekirdek veritabanı segmentine almak yerine kontrollü bir servis ara katmanı kullanmak, risk yüzeyini ciddi biçimde küçültür.

Başlangıç için uygulanabilir yol haritası

Kurumsal bir ekip için gerçekçi geçiş planı şu sırayla ilerler:

  1. Akışları görünür kılın ve 30 günlük baz çizgi çıkarın.
  2. Üretim dışı ortamlarda varsayılan reddetme modelini deneyin.
  3. Yönetim düzlemini ayrı bir erişim politikası altına alın.
  4. Kritik uygulamaları mikro-segmentasyon kuralları ile daraltın.
  5. Politika ihlallerini SIEM ve alarm sistemine bağlayın.

Zero Trust ağ segmentasyonu, güvenlik ekibinin tek başına yürüteceği bir güvenlik projesi değildir. Ağ, sistem, uygulama ve iş ekiplerinin birlikte yönettiği bir mimari disiplin olarak ele alındığında sürdürülebilir olur. Asıl hedef bütün kapıları kapatmak değil, yalnızca gerekli kapıları görünür ve savunulabilir hâle getirmektir.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar