Crocusoft | Zero Trust Arxitektura: Müasir Kibertəhlükəsizliyin Yeni Standartı
Zero Trust kibertəhlükəsizlik modeli
Texnologiya 5 MIN READ 09.09.2025 10:23:15

Zero Trust Arxitektura: Müasir Kibertəhlükəsizliyin Yeni Standartı

Rəqəmsal transformasiya sürətləndikcə, şirkətlər ənənəvi təhlükəsizlik yanaşmalarının zəif tərəfləri ilə üzləşirlər. “Qala və xəndək” modeli uzun illər boyunca əsas müdafiə yanaşması olsa da, bu gün artıq kifayət qədər effektiv deyil. Çünki məlumat mərkəzləri yalnız bir yerdə deyil, buludlarda, SaaS xidmətlərində və uzaqdan işləyən əməkdaşların cihazlarında saxlanılır. Belə bir mühitdə Zero Trust Arxitektura (ZTA) yeni təhlükəsizlik yanaşması kimi ön plana çıxır.

Zero Trust prinsipi sadədir: heç kimə və heç nəyə avtomatik etibar etmə. Şəbəkənin içində və ya xaricində olmaq fərq etmir – hər bir istifadəçi və cihaz sərt autentifikasiya və davamlı yoxlama ilə sistemə buraxılır.

Zero Trust nədir?

Zero Trust – ənənəvi şəbəkə təhlükəsizliyinin tam əksinə qurulmuş bir modeldir. Əgər “castle-and-moat” yanaşmasında bir dəfə VPN və ya daxili şəbəkəyə qoşulan şəxs bütün resurslara giriş əldə edirdisə, Zero Trust modelində hər giriş ayrıca yoxlanılır.

Əslində, Zero Trust üç əsas prinsip üzərində dayanır:

  1. Heç kimə avtomatik etibar etmə.

  2. Hər müraciəti yoxla və təsdiqlə.

  3. Minimal icazə ver və daim monitorinq et.


Zero Trust-un Əsas Prinsipləri

1. Davamlı Monitorinq və Təsdiqləmə

Zero Trust arxitekturası hesab edir ki, potensial hücumçu həm xaricdə, həm də daxildə ola bilər. Buna görə hər giriş, hər sessiya və hər sorğu təkrar yoxlanılır. Sessiyalar vaxtı bitdikdə avtomatik yenidən autentifikasiya tələb olunur.

2. Ən Az İmtiyaz Prinsipi (Least Privilege Access)

İstifadəçilərə yalnız işini görmək üçün lazım olan icazə verilir. Məsələn, HR şöbəsinin əməkdaşı yalnız HR ilə bağlı sistemlərə daxil ola bilər, digər resurslara çıxış əldə etmir.

3. Cihazların İdarəedilməsi və Təhlükəsizliyi

Zero Trust yalnız istifadəçiləri yox, həm də cihazları izləyir. Şəbəkəyə qoşulmaq istəyən hər cihaz qeydiyyatdan keçməli, antivirus və təhlükəsizlik yeniləmələri ilə uyğun olmalıdır.

4. Mikro-seqmentasiya

Şəbəkə bir böyük blok deyil, kiçik zonalara bölünür. Hər zonaya giriş ayrıca təsdiqlənir. Bu, hücumçuların lateral hərəkət etməsinin qarşısını alır.

5. Çoxfaktorlu Doğrulama (MFA)

Parol təkbaşına kifayət etmir. İstifadəçi əlavə doğrulama – məsələn SMS kodu, mobil tətbiq təsdiqi və ya fiziki təhlükəsizlik açarı ilə də yoxlanılır.

Niyə Zero Trust-a ehtiyac var?

Ənənəvi yanaşmanın problemləri

  • Bir hücumçu VPN ilə şəbəkəyə daxil olduqda bütün sistemlərə sərbəst giriş əldə edir.

  • Məlumat artıq yalnız bir data mərkəzdə deyil, bulud və SaaS-larda yerləşir.

  • Uzaqdan iş və müxtəlif cihazlardan qoşulmalar təhlükə səviyyəsini artırır.

Zero Trust-un Verdiyi Üstünlüklər

  • Məlumat sızmalarının qarşısı alınır. IBM araşdırmasına görə, məlumat sızmasının orta dəyəri 3 milyon dollardan çoxdur.

  • Risklər azaldılır. Hər kəsin minimal icazəsi olduğu üçün hücum geniş yayıla bilmir.

  • Uzaqdan iş təhlükəsiz olur. Əməkdaşlar ofisdən kənarda olsa belə, təhlükəsiz giriş təmin olunur.

  • Uyğunluq (compliance) asanlaşır. GDPR, HIPAA kimi qanunlara uyğunluq güclənir.



Zero Trust Arxitekturasının əsas texnologiyaları

  • Zero Trust Network Access (ZTNA): ənənəvi VPN-ləri əvəzləyir, cihaz ilə resurs arasında birbaşa şifrələnmiş əlaqə yaradır.

  • IAM (Identity and Access Management): istifadəçilərin identifikasiyası və icazələrin idarə olunması.

  • SIEM (Security Information and Event Management): fəaliyyətlərin izlənməsi və anomaliyaların aşkar edilməsi.

  • MFA (Multi-Factor Authentication): əlavə doğrulama metodları.

  • Endpoint Security: cihazların vəziyyətini izləmək və kompromis hallarını aşkarlamaq.

Zero Trust Arxitekturasının Java tətbiqlərinə inteqrasiyası