GH GambleHub

Sıfır güven mimarisi

Kısa Özet

Zero Trust (ZT), ağ çevresinin artık güvenilir bir bölge olarak kabul edilmediği bir güvenlik modelidir. Her bir istek (kullanıcı - uygulama, hizmet - servis, cihaz - ağ) bağlamsal sinyaller (kimlik, cihaz durumu, konum, risk, davranış) dikkate alınarak açıkça doğrulanır, yetkilendirilir ve şifrelenir. Amaç, patlama yarıçapını en aza indirmek, yanal hareket riskini azaltmak ve uyumu basitleştirmektir.

Sıfır Güven temelleri

1. Açık bir güven yok -/VPN/ASN ağından güven miras alınmaz.
2. Erişim, gerekli olan minimumdur: "Yalnızca şu anda ihtiyaç duyulanı sağlama" politikası.
3. Sürekli doğrulama: Oturumlar ve belirteçler risk ve bağlam için düzenli olarak yeniden değerlendirilir.
4. Uzlaşma varsayımı: segmentasyon, gözlemlenebilirlik, hızlı çevreleme ve anahtar rotasyonlar.
5. Her yerde şifreleme: TLS 1. 2+/1. Veri planları içindeki 3 ve mTLS, korumalı DNS, KMS/HSM'deki sırlar.

Hedef manzara ve kontrol alanları

Kimlik: insanlar (IdP: SSO, MFA, passkeys/FIDO2), makineler (SPIFFE/SVID, x509/mTLS).
Cihazlar: Politikalara uygunluk (MDM/EDR, disk şifreli, yamalar, jailbreak/root - yasaktır).
Ağ: L3/L7 mikrosegmentasyon, ZTNA/SDP ağ geçitleri, servis ağı (Envoy/Istio/Linkerd).
Uygulamalar/API'ler: mTLS, OIDC/JWT, istek imzaları (HMAC), oran limitleri, DLP/maskeleme.
Veri: sınıflandırma (Public/Confidential/Restricted), alan düzeyinde tokenizasyon/şifreleme.
Gözlemlenebilirlik: merkezi kimlik doğrulama/yetkilendirme günlükleri, davranışsal analitik, SLO/SLA.

Referans mimarisi (düzlemler tarafından parçalanır)

Kontrol Düzlemi: IdP/CIAM, PDP/PEP (OPA/Envoy), politika katalogları, PKI/CA, cihaz kalifikasyonu.
Veri Düzlemi: proxy erişimi (ZTNA), mTLS ve L7 politikası için sidecar proxy (Envoy), GW servis ağ geçitleri/API'leri.
Yönetim Düzlemi: servis kataloğu, CMDB, CI/CD, gizli yönetim (Vault/KMS), merkezi denetim.

İstek Akışı (kullanıcı - uygulama):

1. Tanımlama (SSO + phishing dirençli MFA) - 2) Cihaz değerlendirmesi (MDM duruşu) - 3) ZTNA proxy, uygulamaya mTLS kurar - 4) PDP (politikalar) niteliklere göre karar verir (ABAC/RBAC) - 5) sürekli risk yeniden değerlendirmesi (zaman, coğrafi, anomaliler).

Kimlik ve yetkilendirme

IdP/SSO: OIDC/SAML, varsayılan MFA, tercihen FIDO2 (geçiş anahtarları).
RBAC/ABAC: roller + bağlam özellikleri (cihaz durumu, departman, risk profili).
Just-In-Time (JIT) erişimi: otomatik iptal ile geçici ayrıcalıklar; Kırık cam - kesinlikle düzenlenmiş.
Makineler için mTLS: Kısa ömürlü sertifikalara sahip SPIFFE/SVID veya dahili PKI; Otomatik döner salınım.

Cihazlar ve Bağlam

Duruş: OS/EDR sürümü, disk şifreleme, güvenlik duvarı dahil; Uyumsuz - minimum erişim veya blok.
Doğrulama: aygıt kimliği + imzalı onaylar (MDM/Endpoint).
Ağ kısıtlamaları: üçüncü taraf tünellerinin engellenmesi, zorunlu kurumsal DNS, DNS/WebRTC sızıntılarına karşı koruma.

Ağ ve mikrosegmentasyon

"Düz" VLAN'ların atılması: bunun yerine L7'de segmentler/VRF ve ilke.
Servis Mesh: Sidecar proxy'leri mTLS, politika yetkilendirme (OPA/EnvoyFilter), telemetri sağlar.
ZTNA/SDP: ağa değil, belirli bir uygulamaya erişim; kliyent↔broker↔app, PDP'de politika.
Uzaktan Erişim: "Kalın" VPN'i bir uygulama proxy'si ile değiştirmek; Geri dönüş tünelleri güzergahlar/limanlar ile sınırlıdır.

Politikalar ve çözüm motoru

PDP/PEP: Politika Karar Noktası (OPA/Styra, Cedar и пр.) + Politika Uygulama Noktası (Elçi/İstio/Ağ Geçidi).
Politika modeli: bildirimsel kurallar (Rego/Cedar), statik ve bağlamsal nitelikler, risk değerlendirmesi.

Rego örneği (basitleştirilmiş):
rego package access. http

default allow = false

allow {
input. user. role == "support"
input. request. path == "/admin/tickets"
input. device. compliant == true time. now_hh >= 8 time. now_hh <= 20
}

İzleme çözümleri: denetim için log 'input'/' result'/' explain'.

Varsayılan şifreleme ve güven

TLS 1. 2+/1. 3 her yerde, sıkı şifre süitleri, HSTS, OCSP zımbalama.
mTLS içeride: Sadece karşılıklı sertifikalarla servis↔servis; Kısa süreli anahtarlar (saat/gün).
Sırlar: KMS/HSM, dinamik sırlar (Vault), kısa TTL, uygulamalar için en az ayrıcalık.

Gözlemlenebilirlik, SLO ve yanıt

Metrikler (minimum set):
  • Kimlik doğrulama ve yetkilendirme başarısı (%), p95 PDP karar süresi, p95 TLS el sıkışma.
  • Politika tarafından engellenen isteklerin yüzdesi (anomaliler/false).
  • ZTNA brokerlerinin ve Mesh denetleyicisinin kullanılabilirliği.
  • Uyumlu cihazların ve trendlerin oranı.
SLO (örnekler):
  • "ZTNA ≥ 99 kullanılabilirlik. %95/ay; P95 authZ kararı ≤ 50 мс"
  • "mTLS ile yapılan isteklerin yüzdesi 99 ≥. 9%».
  • "0'dan fazla değil. %1 yanlış erişim hatası/gün"

Alarm: inkar patlamaları, p95 el sıkışmalarının bozulması, geçersiz zincirler, uyumlu cihazların oranında düşüş, coğrafya anomalileri/ASN.

Çevreden Zero Trust'a geçiş: bir yol haritası

1. Envanter: uygulamalar, veri akışları, tüketiciler, duyarlılık (PII/kart/ödemeler).
2. Kimlik ve MFA: Herkes için SSO ve kimlik avı dirençli MFA.
3. Cihaz içeriği: MDM/EDR, temel uyumluluk politikaları, uyumlu olmayan blok.
4. Öncelikli yolların mikrosegmentasyonu: ödemeler, arka ofis, yönetici; mTLS girin.
5. Kullanıcı erişimi için ZTNA: uygulamaları bir proxy aracılığıyla yayınlamak, "geniş VPN'yi kaldırın.
6. ABAC politikaları: merkezi PDP, bildirimsel kurallar, denetim.
7. Servis ağı uzantısı: S2S mTLS, L7 politikası, telemetri.
8. Otomasyon ve SLO: uyarı, politika testleri (politik CI), oyun günleri "IdP mevcut değilse? ».

İGaming/fintech için Özgüllük

Katı alan segmentasyonu: ödemeler/PII/dolandırıcılıkla mücadele/içerik - ayrı çevreler ve politikalar; Sadece ZTNA üzerinden erişim.
PSP/bankalarla etkileşim: ASN/aralıklarına göre izin listesi, PSP-uç noktalarına mTLS, Time-to-Wallet izleme ve authZ arızaları.
İçerik sağlayıcılar ve ortaklar: geçici JIT API erişimleri, kısa TTL belirteçleri, entegrasyon denetimleri.
Uyumluluk: PCI DSS/GDPR - veri minimizasyonu, DLP/takma ad, hassas tablolara erişimlerin kaydedilmesi.

Tedarik Zinciri Güvenliği ve CI/CD

Yapay imzalar (SLSA/Provenance): konteyner imzaları (cosign), K8s kabul politikası.
SBOM ve güvenlik açıkları: SBOM üretimi (CycloneDX), boru hattında politika kapısı.
CI Sırları: Bulut KMS için OIDC Federasyonu; Statik anahtarların yasaklanması.
Rotasyonlar: sık, otomatik; olaylarda zorla iptal.

Ortak hatalar ve anti-desenler

"ZTNA = yeni VPN": Uygulamalar yerine bir ağ yayınlamak Zero Trust değildir.
Cihaz kontrolü yok: MFA var, ancak virüslü/köklü cihazlar erişim kazanıyor.
Tek süper kullanıcı: JIT eksikliği ve ayrı roller.
Hizmet kodundaki politikalar: merkezi denetim/güncelleme mümkün değildir.
mTLS kısmi: mTLS olmayan hizmetlerin bir parçası - "sızdıran'bir döngü.
Sıfır UX: yedekli MFA istekleri, SSO yok; Sonuç - komutlara direnç.

Teknolojileri seçmek için mini kılavuz

Kullanıcı erişimi: ZTNA/SDP broker + IdP (OIDC, FIDO2 MFA).
Hizmet içi güvenlik: service-mesh (Istio/Linkerd) + OPA/Envoy authZ.
PKI: Kısa TTL ile SPIFFE/SVID veya Vault PKI.
Politikacılar: OPA/Rego veya Cedar; Git'te mağaza, CI'da check-in yapın (politika testleri).
Günlükler ve telemetri: OpenTelemetry - merkezi analiz, anomali tespiti.

Örnek konfigürasyonlar (parçalar)

Elçi (hizmetler arasında karşılıklı TLS)

yaml static_resources:
listeners:
- name: listener_https filter_chains:
- filters:
- name: envoy. filters. network. http_connection_manager typed_config:
"@type": type. googleapis. com/envoy. extensions. filters. network. http_connection_manager. v3. HttpConnectionManager route_config: { name: local_route, virtual_hosts: [] }
transport_socket:
name: envoy. transport_sockets. tls typed_config:
"@type": type. googleapis. com/envoy. extensions. transport_sockets. tls. v3. DownstreamTlsContext common_tls_context:
tls_params: { tls_minimum_protocol_version: TLSv1_2 }
tls_certificates:
- certificate_chain: { filename: /certs/tls. crt }
private_key: { filename: /certs/tls. key }
validation_context:
trusted_ca: { filename: /certs/ca. crt }
require_signed_certificate: true

OPA/Rego: Raporlara yalnızca "finans'tan, uyumlu cihazlardan, çalışma saatleri içinde erişim

rego package policy. reports

default allow = false

allow {
input. user. dept == "finance"
input. device. compliant == true input. resource == "reports/profit"
time. now_hh >= 8 time. now_hh <= 21
}

Sıfır Güven Uygulama Kontrol Listesi

1. Tüm kullanıcılar ve yöneticiler için SSO ve FIDO2 MFA'yı etkinleştirin.
2. Uyumlu olmayan kilitle cihaz duruşunu (MDM/EDR) girin.
3. Kullanıcı erişimini ZTNA'ya (uygulama başına) aktarın, VPN'i yalnızca dar S2S kanalları için bırakın.
4. Inside - varsayılan olarak mTLS + kısa ömürlü sertifikalar.
5. Politikaları (PDP/OPA) merkezileştirin, Git'te saklayın, CI'da test edin.
6. Hassas etki alanlarını segmentlere ayırın (ödemeler/PII/arka ofis) ve doğu-batı'yı kısıtlayın.
7. Auth/authZ, mTLS paylaşımı, duruş sinyalleri üzerinde telemetri, SLO ve uyarı ayarlayın.
8. "Oyun günleri" (IdP hatası, anahtar sızıntısı, broker düşüşü) yapın ve SOP'ları/geri dönüşleri düzeltin.

SSS

Zero Trust VPN'i tamamen değiştiriyor mu?
Kullanıcı erişimi için - evet, ZTNA lehine. S2S gövdeler için, VPN/IPsec kalabilir, ancak mTLS ve katı politikalar ile.

ZT UX'i daha da kötüleştirebilir mi?
Düşüncesizce. SSO + FIDO2, uyarlanabilir MFA ve uygulama başına erişim ile UX tipik olarak gelişir.

Bir servis ağı tanıtmak gerekli midir?
Her zaman değil. Ancak büyük bir mikro hizmet ortamı için mesh, mTLS/politika/telemetriyi radikal olarak basitleştirir.

Toplam

Zero Trust bir ürün değil, bir mimari disiplindir: yeni bir çevre olarak kimlik, cihaz bağlamı, uygulama erişimi (ZTNA), her yerde mikrosegmentasyon ve mTLS, merkezi politikalar ve ölçülebilir güvenilirlik. Yol haritasını ve kontrol listesini izleyerek, saldırı yüzeyini azaltacak, denetimi hızlandıracak ve "varsayılan güven" olmadan sürdürülebilir güvenlik kazanacaksınız.

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.