https://www.fatihyildirim.tr           mikro Veri Merkezi
       
Dahili Ağ Segmentasyonu
       
Siber Güvenlik Ağ Mimarisi
Sıfır Güven Mimarisi ZTA
Mikro Segmentasyon
Advanced Threat Life Cycle
Advanced Threat Protection (ATP) Framework
       
       
       
       
       
       
Internal Segmentation                                    
  Son Günceleme: 24.02.2026  r.02.01
Dahili Ağ Segmentasyonu
  Dahili Ağ Segmentasyonu, tek bir ağı birden fazla segmente veya alt ağa bölerek ağın farklı bölümlerini izole ederek güvenliği artırma uygulamasını ifade eder. Bu, olası bir güvenlik ihlalinin etkisini belirli bir segment içinde tutarak sınırlandırmaya yardımcı olur ve böylece tehditlerin tüm ağ boyunca yatay hareketini önler .
 
  Dahili segmentasyon'da görünürlük (visibilty) ve koruma (protection)
     Gelişmiş erişim kontrolü (advanced ACL)
     Gerçek zamanlı koruma
     ATP lerin etkilerinin sınırlı tutulması
     Çalışma hızının artırılması
 
Siber Güvenlik Ağ Mimarisi
  Siber Güvenlik Ağ Mimarisi'nde günümüzün en baskın ve stratejik yaklaşımı "Sıfır Güven Mimarisi" (Zero Trust Architecture - ZTA) . Bu yaklaşım, klasik "güvenli bir iç ağ" anlayışını tamamen terk ederek, her erişim talebini, nereden gelirse gelsin, sürekli olarak doğrulama prensibine dayanır .
 
  Aşağıda bu mimarinin temel bileşenlerini, uygulama adımlarını ve en önemli teknolojilerinden biri olan Mikro Segmentasyon'u bulacaksınız.
Sıfır Güven Mimarisi ZTA
   🏛️ Sıfır Güven Mimarisi'nin (ZTA) Temel İlkeleri
 
  Sıfır Güven, tek bir ürün değil, stratejik bir çerçevedir . Başarılı bir uygulama için aşağıdaki temel ilkeler benimsenmelidir:
 
   * Ağı asla güvenme, her zaman doğrula (Never Trust, Always Verify): Bu, ZTA'nın en temel kuralıdır. Bir kullanıcı veya cihaz, daha önce doğrulanmış olsa bile, her yeni erişim talebinde yeniden kimlik doğrulaması ve yetkilendirmesinden geçmelidir . Ağın kendisi düşman kabul edilir .
 
   * En Az Ayrıcalık Prensibi (Least Privilege Access): Kullanıcılara veya cihazlara, yalnızca yapmaları gereken görevi yerine getirebilmeleri için gerekli olan en dar yetki verilir . Bu, bir hesap ele geçirilse bile hasarın yayılma alanını (blast radius) minimuma indirir.
 
   * Yatay Hareketi (Lateral Movement) Varsay ve Engelle: Sıfır Güven, bir saldırganın ağa gireceğini varsayar. Bu nedenle asıl odak noktası, saldırganın ele geçirdiği bir cihaz veya hesap üzerinden ağ içinde yan yana hareket ederek daha kritik sistemlere ulaşmasını engellemektir .
 
   * Tüm Bağlantıları Şifrele ve Kimlik Doğrulaması Yap: Hiçbir ağ (kurum içi ağınız dahil) güvenilir olmadığı için, uç noktalar arasındaki tüm iletişim güvenli bir taşıma protokolü (TLS gibi) ile korunmalı ve her bağlantıda kimlik doğrulaması yapılmalıdır .
 
   🧱 Sıfır Güven Mimarisi'nin Temel Bileşenleri
 
  Bu mimariyi oluşturan ve birbiriyle uyum içinde çalışması gereken temel yapı taşları NIST (ABD Ulusal Standartlar ve Teknoloji Enstitüsü) ve CISA (Siber Güvenlik ve Altyapı Güvenliği Ajansı) gibi kurumlar tarafından tanımlanmıştır. Bu bileşenler, bir sürekli karar döngüsü içinde çalışır :
 
  1.  Kimlik (Identity): Erişim talebinde bulunan kişi, cihaz veya servisin benzersiz bir şekilde tanımlanmasıdır. Çok faktörlü kimlik doğrulama (MFA) bu katmanın vazgeçilmez bir parçasıdır .
  2.  Cihaz (Device): Erişime izin verilmeden önce cihazın sağlık durumu (güncellemeleri, güvenlik yazılımı vb.) değerlendirilir. Şüpheli veya uyumsuz bir cihazın erişimi kısıtlanır veya engellenir .
  3.  Ağ (Network): Geleneksel ağ segmentasyonunun çok ötesine geçilir. Mikro segmentasyon kullanılarak her bir iş yükü (workload) veya uygulama için ayrı, dinamik güvenlik duvarları oluşturulur . Bu sayede bir segmentteki ihlal diğerine sıçramaz.
  4.  Uygulama ve İş Yükü (Application & Workload): Uygulamalar ve onların arka planda çalışan servisleri, bulutta, konteynırlarda veya fiziksel sunucularda olsun, bu prensiplere göre korunur . Erişim, tüm ağa değil, yalnızca ilgili uygulamaya verilir .
  5.  Veri (Data): Korunması gereken en değerli varlıktır. Hangi verinin, kim tarafından, nereden ve hangi koşullarda erişilebileceğine dair çok detaylı politikalar tanımlanır. Verilerin sınıflandırılması bu aşamanın temelidir .
Mikro Segmentasyon
   🛡️ Stratejinin Kalbi: Mikro Segmentasyon (Microsegmentation)
 
  Mikro segmentasyon, Sıfır Güven'i ağ katmanında hayata geçiren en kritik teknolojidir . Geleneksel ağ güvenliğinde, bir kez iç ağa giren bir saldırgan, genellikle düz bir ağda (flat network) serbestçe dolaşabilir. Mikro segmentasyon bunu engeller.
 
  Özellik Klasik Segmentasyon (Macro)  Mikro Segmentasyon |
  Amaç Geniş ağ bölgelerini (ör. finans, İK) ayırmak Tek bir iş yükü, uygulama veya cihaza kadar inmek
  Yöntem Fiziksel veya sanal güvenlik duvarları (NGFW) Yazılım tabanlı ajanlar, ağ overlay'leri veya bulut-native politikalar
  Hassasiyet  Düşük - bölge bazlı Yüksek-kimlik, etiket ve davranış bazlı 
  Politika Değişkeni Genellikle IP ve Port Kullanıcı kimliği, cihaz sağlığı, uygulama türü, process ID
 
  Neden Bu Kadar Önemli?
   * Yatay Hareketi Engeller: Bir sunucu ele geçirilse bile, mikro segmentasyon politikaları sayesinde yalnızca kendisine yetki verilmiş bir başka sunucuyla iletişim kurabilir .
   * Hasarı Sınırlandırır (Blast Radius): Bir güvenlik ihlali, tüm veri merkezine veya bulut ortamına yayılamaz. Sadece o mikrobölgede kalır .
   * Karmaşık Ortamlar için Uygundur: Aynı anda hem şirket içi (on-premise) veri merkezlerini, hem de birden fazla bulut sağlayıcısını (AWS, Azure) kapsayabilir .
 
   💡 Nasıl Uygulanır? Pratik Bir Yol Haritası
 
  Sıfır Güven'e geçiş genellikle "Crawl, Walk, Run" (Emekle, Yürü, Koş) şeklinde aşamalı bir model izler :
 
  1.  Hedefi Belirle (Define the Protect Surface): Tüm ağı korumaya çalışmak yerine, en kritik verilerin, uygulamaların ve varlıkların (protect surface) olduğu alanı tanımlayarak başlayın .
  2.  Envanter ve Sınıflandırma: Ağınızdaki tüm kullanıcıları, cihazları ve uygulamaları keşfedin. Bu varlıkların birbiriyle nasıl iletişim kurduğunu (east-west traffic) haritalayın . Modern araçlar, bu iş akışlarını otomatik olarak görselleştirebilir .
  3.  Kimlik ve Cihaz Odaklı Erişim: Merkezi bir kimlik sağlayıcı (identity provider) üzerinden MFA zorunluluğu getirin. Cihazların belirli bir güvenlik duruşuna (managed, compliant) sahip olmasını şart koşun .
  4.  Yetkilendirme Politikalarını Tanımla ve Uygula: En kritik varlıklarınız için "en az ayrıcalık" prensibine göre erişim politikaları yazmaya başlayın. Trafiği gözlemleyerek politika önerileri sunan Policy Recommendation Engine kullanmak başlangıç için çok faydalıdır .
  5.  Sürekli İzleme ve Uyarlama: Başarılı bir Sıfır Güven mimarisi statik değildir. Kullanıcı davranışlarını ve cihaz sağlığını sürekli izleyerek, risk seviyesine göre erişimi gerçek zamanlı olarak daraltın veya genişletin .
 
  ZTNA (Zero Trust Network Access - Sıfır Güven Ağ Erişimi), "asla güvenme, daima doğrula" prensibine dayalı, kullanıcıların ağa değil, sadece izin verilen belirli uygulamalara güvenli erişimini sağlayan modern bir güvenlik modelidir.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
   🧠 Özet
 
  Siber Güvenlik Ağ Mimarisi, artık "güvenilir iç ağ" kavramını terk edip, her erişim talebini potansiyel bir tehdit olarak değerlendiren Sıfır Güven modeline evrilmiştir. Bu mimarinin başarısı; güçlü bir kimlik yönetimi, sürekli teyit mekanizmaları ve özellikle mikro segmentasyon ile yatay hareketin engellenmesine dayanır. Bu yolculuk, kapsamlı bir keşif ve planlama ile başlayan, aşamalı bir dönüşüm gerektirir.
 
Advanced Threat Life Cycle
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Kaynak: Fortinet white-papers/wp-protecting-your-network-from-the-inside-out.pdf
 
Advanced Threat Protection (ATP) Framework
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
İletişim Mail: fyildirim958@gmail.com
  fatihyildirim@posta.fatihyildirim.tr
  Web: http://www.fatihyildirim.tr
 
LinkedIn