Zero Trust Memarlıq
Qısa xülasə
Zero Trust (ZT) - şəbəkə perimetri artıq etibarlı zona sayılmayan təhlükəsizlik modelidir. Hər bir sorğu (user → app, service → service, device → network) kontekst siqnalları (şəxsiyyət, cihaz vəziyyəti, yeri, risk, davranış) nəzərə alınmaqla aydın autentifikasiya, avtorizasiya və şifrələmədən keçir. Məqsəd blast radius-u minimuma endirmək, lateral hərəkət riskini azaltmaq və uyğunluğu asanlaşdırmaqdır.
Zero Trust-un əsas prinsipləri
1. Açıq etimad yoxdur: etimad/VPN/ASN şəbəkəsindən miras qalmır.
2. Giriş minimal zəruridir: «yalnız indi lazım olanı təmin etmək» siyasəti.
3. Davamlı yoxlama: seanslar və tokenlər mütəmadi olaraq risk və kontekstə görə çox qiymətləndirilir.
4. Güzəşt fərziyyəsi: seqmentasiya, müşahidə, sürətli konteynment və açar rotasiyası.
5. Hər yerdə şifrələmə: TLS 1. 2+/1. 3 və mTLS daxili data planes, DNS qorunan, KMS/HSM sirləri.
Hədəf landşaft və nəzarət domenləri
Şəxsiyyət: insanlar (IdP: SSO, MFA, passkeys/FIDO2), maşınlar (SPIFFE/SVID, x509/mTLS).
Cihazlar: siyasətə uyğunluq (MDM/EDR, disk şifrələnmiş, yamalar, jailbreak/root - qadağandır).
Şəbəkə: mikroseqmentasiya L3/L7, ZTNA/SDP-şlyuzlar, xidmət-mesh (Envoy/Istio/Linkerd).
Applications/API: mTLS, OIDC/JWT, sorğu imzaları (HMAC), rate limits, DLP/maskalama.
Məlumat: təsnifat (Public/Confidential/Restricted), tokenizasiya/sahə səviyyəsində şifrələmə.
Müşahidə: mərkəzləşdirilmiş autentifikasiya/avtorizasiya qeydləri, davranış analitikası, SLO/SLA.
Referens-memarlıq (müstəvilər kəsiyində)
Control Plane: IdP/CIAM, PDP/PEP (OPA/Envoy), siyasət kataloqu, PKI/CA, cihazların sertifikatlaşdırılması.
Data Plane: proxy-access (ZTNA), mTLS üçün sidecar-proxy (Envoy) və L7 siyasəti, servis şlüzləri/API GW.
Management Plane: xidmətlər kataloqu, CMDB, CI/CD, gizli idarəetmə (Vault/KMS), mərkəzləşdirilmiş audit.
1. Identifikasiya (SSO + phishing-resistant MFA) → 2) Cihaz qiymətləndirilməsi (MDM posture) → 3) ZTNA proxy app mTLS qurur → 4) PDP (siyasət) atributlar əsasında qərar qəbul (ABAC/RBAC) → 5) davamlı risklərin yenidən qiymətləndirilməsi (vaxt, geo, anomaliyalar).
Kimlik və avtorizasiya
IdP/SSO: OIDC/SAML, MFA default, üstünlük FIDO2 (passkeys).
RBAC/ABAC: rollar + kontekstin atributları (cihaz statusu, bölmə, risk profili).
Just-In-Time (JIT) giriş: avtomatik geri çağırışla müvəqqəti imtiyazlar; break-glass - ciddi tənzimlənir.
mTLS maşınlar üçün: SPIFFE/SVID və ya qısamüddətli sertifikatlarla daxili PKI; avtomatik rotasiya buraxılışı.
Qurğular və kontekst
Uyğunluq testi (posture): OS/EDR versiyası, disk enkript, firewall daxil; qeyri-compliant → minimum və ya blok giriş.
Sertifikatlaşdırma: device identity + signed attestations (MDM/Endpoint).
Şəbəkə məhdudiyyətləri: üçüncü tərəf tunel bloku, məcburi korporativ DNS, DNS/WebRTC sızıntılarına qarşı qorunma.
Şəbəkə və mikroseqmentasiya
«Düz» VLAN-dan imtina: bunun əvəzinə - seqmentlər/VRF və L7-də siyasət.
Service Mesh: sidecar-proxy mTLS, siyasət avtorizasiyası (OPA/EnvoyFilter), telemetriya təmin edir.
ZTNA/SDP: şəbəkəyə deyil, konkret proqrama giriş; , PDP-də siyasət.
Remote Access: app proxy ilə «qalın» VPN əvəz; fallback-tunellər marşrutlar/limanlarda məhduddur.
Siyasət və həll mühərriki
PDP/PEP: Policy Decision Point (OPA/Styra, Cedar и пр.) + Policy Enforcement Point (Envoy/Istio/Gateway).
Siyasət modeli: deklarativ qaydalar (Rego/Cedar), statik və kontekst atributlar, risk qiymətləndirilməsi.
rego package access. http
default allow = false
allow {
input. user. role == "support"
input. request. path == "/admin/tickets"
input. device. compliant == true time. now_hh >= 8 time. now_hh <= 20
}
Həllərin izlənməsi: audit üçün 'input '/' result '/' explain' loqosu.
Şifrələmə və etibarlılıq
TLS 1. 2+/1. 3 hər yerdə, ciddi şifrələmə, HSTS, OCSP stapling.
mTLS daxili: xidmət, yalnız qarşılıqlı sertifikatlar üzrə xidmət; qısamüddətli açarlar (saat/gün).
Secrets: KMS/HSM, dynamic secrets (Vault), qısa TTL, tətbiqlər üçün least-privilege.
Müşahidə, SLO və cavab
Metriklər (minimum dəst):- Autentifikasiya və avtorizasiyanın müvəffəqiyyəti (%), PDP qərar vaxtının p95, p95 TLS-handshake.
- Siyasət tərəfindən bloklanan sorğuların faizi (anomaliyalar/saxta).
- ZTNA broker və Mesh Controller mövcudluğu.
- Kompliant cihazların payı və trendləri.
- "ZTNA mövcudluğu ≥ 99. 95 %/ay; p95 authZ decision ≤ 50 мс».
- "mTLS ilə sorğuların payı ≥ 99. 9%».
- "0-dan çox deyil. 1 %/gün saxta giriş uğursuzluqları".
Alartinq: deny sıçrayışlar, əl sıxma p95 deqradasiya, qeyri-palid zəncirlər, kompliant cihazların payının düşməsi, coğrafiya anomaliyaları/ASN.
Perimetrdən Zero Trust-a keçid: yol xəritəsi
1. Inventarizasiya: proqramlar, məlumat axını, istehlakçılar, həssaslıq (PII/kart/ödənişlər).
2. Kimlik və MFA: SSO və phishing-resistant MFA hər kəs üçün.
3. Cihazların konteksti: MDM/EDR, əsas uyğunluq siyasətləri, qeyri-compliant blok.
4. Prioritet yolların mikroseqmentasiyası: ödənişlər, arxa ofis, inzibati; mTLS daxil.
5. Xüsusi giriş üçün ZTNA: proxy vasitəsilə proqramların yayımlanması, «geniş VPN» aradan qaldırılması.
6. ABAC siyasətləri: mərkəzləşdirilmiş PDP, deklarativ qaydalar, audit.
7. Service mesh genişləndirilməsi: S2S mTLS, L7 siyasəti, telemetri.
8. Avtomatlaşdırma və SLO: alertinq, siyasət testləri (siyasi CI), oyun günləri "ya IdP mövcud deyilsə? ».
iGaming/Fintech üçün xüsusiyyətlər
Sərt domen seqmentasiyası: ödənişlər/PII/antifrod/məzmun - ayrı-ayrı perimetrlər və siyasətlər; yalnız ZTNA.
PSP/banklarla qarşılıqlı əlaqə: ASN/diapazonlar üzrə allow-list, PSP-end-pointlərə mTLS, authZ-də Time-to-Wallet və nasazlıqların monitorinqi.
Məzmun təchizatçıları və tərəfdaşları: müvəqqəti API JIT girişləri, qısa TTL tokenləri, inteqrasiya auditi.
Komplayens: PCI DSS/GDPR - məlumatların minimuma endirilməsi, DLP/təxəllüsləşdirmə, həssas cədvəllərə girişlərin qeydiyyatı.
Təchizat zəncirlərinin təhlükəsizliyi və CI/CD
Artefakt imzaları (SLSA/Provenance): konteyner imzaları (cosign), K8s Admission siyasəti.
SBOM və boşluqlar: SBOM (CycloneDX) generasiyası, paylaynda policy-gate.
CI sirləri: OIDC-bulud KMS federasiya; statik açarları qadağan.
Rotasiyalar: tez-tez, avtomatik; hadisələrdə məcburi revoke.
Tipik səhvlər və anti-nümunələr
«ZTNA = yeni VPN»: proqram əvəzinə şəbəkə yayımı - Zero Trust deyil.
Heç bir cihaz yoxlama: MFA var, lakin yoluxmuş/rutin cihazlar daxil olur.
Tək super istifadəçi: JIT və ayrı rolların olmaması.
Xidmətlər kodunda siyasət: mərkəzləşdirilmiş audit/yeniləmənin mümkünsüzlüyü.
mTLS qismən: mTLS → «dəlik» kontursuz xidmətlərin bir hissəsi.
Sıfır UX: həddindən artıq MFA sorğuları, SSO yoxdur; nəticə - komandalara müqavimət.
Texnologiya seçimi üçün mini bələdçi
İstifadəçi girişi: ZTNA/SDP broker + IdP (OIDC, FIDO2 MFA).
Xidmət təhlükəsizliyi: xidmət-mesh (Istio/Linkerd) + OPA/Envoy authZ.
PKI: SPIFFE/SVID və ya qısa TTL ilə Vault PKI.
Siyasətlər: OPA/Rego və ya Cedar; Git saxlamaq, CI (policy-tests) yoxlamaq.
Log və telemetriya: OpenTelemetry → mərkəzləşdirilmiş analiz, anomaliyalar detalı.
Konfiqurasiya nümunələri (fraqmentlər)
Envoy (xidmətlər arasında myutual-TLS)
yaml static_resources:
listeners:
- name: listener_https filter_chains:
- filters:
- name: envoy. filters. network. http_connection_manager typed_config:
"@type": type. googleapis. com/envoy. extensions. filters. network. http_connection_manager. v3. HttpConnectionManager route_config: { name: local_route, virtual_hosts: [] }
transport_socket:
name: envoy. transport_sockets. tls typed_config:
"@type": type. googleapis. com/envoy. extensions. transport_sockets. tls. v3. DownstreamTlsContext common_tls_context:
tls_params: { tls_minimum_protocol_version: TLSv1_2 }
tls_certificates:
- certificate_chain: { filename: /certs/tls. crt }
private_key: { filename: /certs/tls. key }
validation_context:
trusted_ca: { filename: /certs/ca. crt }
require_signed_certificate: true
OPA/Rego: hesabatlara yalnız «finance» -dən, kompliant-cihazlardan, iş saatlarında daxil olmaq
rego package policy. reports
default allow = false
allow {
input. user. dept == "finance"
input. device. compliant == true input. resource == "reports/profit"
time. now_hh >= 8 time. now_hh <= 21
}
Sıfır Trust Giriş Çek Siyahısı
1. Bütün istifadəçilər və administratorlar üçün SSO və MFA FIDO2 daxil edin.
2. Qeyri-compliant kilidi ilə device posture (MDM/EDR) daxil edin.
3. ZTNA (per-app) istifadəçi girişini tərcümə edin, VPN yalnız dar S2S kanalları üçün buraxın.
4. Daxili - mTLS default + qısa ömürlü sertifikatlar.
5. Siyasətləri mərkəzləşdirin (PDP/OPA), Git-də saxlayın, CI-də test edin.
6. Həssas domenləri seqmentləşdirin (ödənişlər/PII/geri ofis) və east-west məhdudlaşdırın.
7. Telemetriya, SLO və auth/authZ, mTLS payına, posture siqnallarına uyğunlaşdırın.
8. «game days» (IdP-dən imtina, açar sızması, brokerin düşməsi) keçirmək və SOP/geri çəkilmələri düzəltmək.
FAQ
Zero Trust VPN tamamilə əvəz edir?
Xüsusi giriş üçün - bəli, ZTNA lehinə. S2S magistralları üçün VPN/IPsec qala bilər, lakin mTLS və sərt siyasətlər.
ZT UX-ni pisləşdirə bilərmi?
Əgər düşüncəsiz. SSO + FIDO2, adaptiv MFA və per-app UX girişi ilə adətən yaxşılaşır.
Xidmət meş tətbiq etmək lazımdır?
Həmişə deyil. Lakin böyük mikroservis mühiti üçün mesh mTLS/siyasət/telemetriyanı kökündən sadələşdirir.
Yekun
Zero Trust məhsul deyil, memarlıq intizamıdır: yeni bir perimetr, cihazların konteksti, tətbiqi giriş (ZTNA), mikroseqmentasiya və hər yerdə mTLS, mərkəzləşdirilmiş siyasət və ölçülə bilən etibarlılıq kimi şəxsiyyət. Yol xəritəsi və yoxlama siyahısını izlədikdən sonra hücum səthini azaltacaq, auditi sürətləndirəcək və «default etimad» olmadan davamlı təhlükəsizlik əldə edəcəksiniz.