Günümüzün siber güvenlik dünyasında, ‘asla güvenme, sürekli doğrula’ felsefesine dayanan Zero-Trust güvenlik modelleri öncelik kazanmaya devam ediyor. Yeni bir bilimsel çalışma, mikro-segmentasyon ve dinamik politika motorlarını kullanarak gerçek zamanlı ve etkili bir Zero-Trust ağı simülasyonu geliştirdi. Bu gelişme, kurumsal ağlarda içerden ve dışardan gelen tehditlere karşı daha hızlı ve akıllı müdahalelerin kapısını aralıyor.
Araştırmada, ağ yapısı mikro-segmentasyon yöntemiyle yönlendirilmiş grafik olarak modelleniyor ve bu yapı, ağ içindeki her bir isteğin sürekli doğrulanmasını sağlıyor. ABAC (Attribute-Based Access Control) tarzı izinler, cihaz durumu, çok faktörlü kimlik doğrulama (MFA), erişim yollarının geçerliliği, bölge duyarlılığı ve canlı risk sinyalleri (anomali ve veri hacmi göstergeleri gibi) gibi çeşitli faktörler bir arada kullanılarak talep değerlendirmeleri yapılıyor. Bu karmaşık model, Flask API aracılığıyla çalıştırılarak, normal ağ trafik akışları ile kötü niyetli sızma ve veri sızdırma girişimlerini etkin biçimde analiz ediyor.
Çalışmanın merkezinde, farklı ağ bölgeleri (public, dmz, app, data, admin) ve bu bölgelerdeki varlıklar açıkça tanımlanmış; her bir noktanın güvenlik duyarlılığı puanlarla ifade edilmiş. Rol bazlı izinler, cihaz tipleri ve ağ bağlamı gibi detaylı bilgiler yer alıyor. Bu sayede, her erişim isteği gerçek zamanlı olarak değerlendiriliyor ve risk profiline göre ‘izin ver’, ‘ek doğrulama iste’, ‘hız sınırla’ veya ‘reddet/quarantine’ gibi otomatik önlemler alınabiliyor.
Zero-Trust politika motoru, erişim istekleri için sürekli bir güven skoru hesaplıyor. Bu skor, kullanıcı rolü ile cihaz durumu arasındaki uyumdan başlayıp, coğrafi risk, anormal davranış tespiti ve veri trafiği miktarına kadar birçok değişkeni içeriyor. Örneğin, kritik veri ambarı gibi yüksek duyarlılığa sahip kaynaklara yapılan erişimlerde MFA zorunlu tutuluyor ve eğer cihaz ile kullanıcı arasında sahiplik uyuşmazlığı varsa sistem otomatik olarak bu durumu riskli kabul ediyor. Böylece kötü amaçlı iç tehditler ve dış saldırılar daha gerçekleşmeden engellenebiliyor.
Ağda gerçekleşen her bir erişim isteği, politika kurallarına göre değerlendirilirken aynı zamanda geçtiği yolun geçerliliği de inceleniyor. İzin verilmeyen yollar veya şüpheli faaliyetler ağ üzerinde otomatik olarak engelleniyor. Ayrıca, kullanıcı ve cihazların davranış geçmişleri sürekli takip edilerek risk skorları güncelleniyor ve gerektiğinde karantina altına alınıyorlar. Bu sayede, tekrarlayan lateral hareketler ve veri sızdırma girişimleri minimize edilmiş oluyor.
Araştırma kapsamında gerçekleştirilen simülasyonlar, normal iş akışlarının yanı sıra kötü niyetli dış ve iç tehdit senaryolarını da içeriyor. Coğrafi risk analizleri, davranış anomalileri ve veri hacmi gibi parametreler stres testi olarak kullanılarak güvenlik motorunun tepkileri gözlemlendi. Sonuçlar, sistemin yüksek doğrulukla tehlikeli erişimleri tespit edip engellediğini, aynı zamanda meşru kullanıcı işlerini minimum kesintiyle sürdürdüğünü gösterdi.
Bu çalışma, Zero-Trust mimarisinin programlanabilir ve ölçülebilir bir yapıya kavuşturulması açısından büyük bir adım olarak değerlendiriliyor. Kimlik, cihaz durumu, ağ bağlamı ve davranışsal sinyallerin tek bir dinamik puanlama sisteminde buluşması, kurumsal güvenlik yaklaşımlarında devrim yaratabilir. Gelecekte, daha gelişmiş telemetri verileri ve daha karmaşık anomali tespit algoritmalarıyla desteklenerek, bu sistemlerin çok daha esnek ve etkili hale gelmesi bekleniyor.
Sonuç olarak, çalışma ile birlikte ortaya çıkan model sadece güvenlik tehditlerine karşı ani müdahaleler sunmakla kalmıyor, aynı zamanda sürekli öğrenen ve adapte olan bir güvenlik döngüsü oluşturuyor. Bu, kurumların dijital varlıklarını hem içeriden hem dışarıdan gelen tehditlere karşı daha proaktif şekilde korumasına olanak tanıyor ve modern siber savunmanın temel taşlarından biri olmaya aday.
📎 Kaynak: marktechpost.com



