Review

SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI

Volume: 22 Number: 43 June 29, 2023
EN TR

SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI

Abstract

Sıfır güven ağ güvenlik modeli, geleneksel ağ modeline ciddi bir alternatif haline gelmiştir. Bilindiği gibi ağ yapıları ilk kurulduğunda asıl amaç güvenliği sağlamak değildi. İnternetin yaygınlaşması, paylaşılan bilgi miktarının artması ve kolay ulaşılabilir olması bilgi güvenliği ile ilgili endişeleri hayatımıza sokmuştur. Sıfır güven bu noktada devreye girmiş ve "asla güvenme-her zaman doğrula" kavramıyla yepyeni bir anlayış getirmiştir. Kısa sürede kabul gören bu anlayış, şirketlerin giderek ağ yapılarını segmentlere ayırmalarına ve entegre ürünler geliştirmelerine neden olmuştur. Sıfır güven güvenlik modeli Kullanıcı, Veri, Cihaz, Uygulama ve Ağ trafiği bileşenlerinden oluşur. Bu bileşenlerden en önemlisi, kullanıcı olarak tanımlanan uç nokta cihazlarıdır. Çünkü siber saldırı bir uç noktada başlar ve hedefi bir uç noktada biter. Bu bağlamda makale, sıfır güven mimarisinde uç noktanın önemini ve Sıfır güven güvenlik platformunu son kullanıcıya genişletmenin faydalarını vurgulayacaktır.

Keywords

References

  1. Assunção, P. (2019, January, 16-16). A zero trust approach to network security, Proceedings of the Digital Privacy and Security Conference. Portugal, 65-72. https://doi.org/10.11228/dpsc.01.01.007
  2. Belal A., Mark A., Gregory & Li, S. (2021, Nov, 24-26). Uplifting Healthcare cyber resilience with a multi-access edge computing zero-trust security model, 31st International Telecommunication Networks and Applications Conference (ITNAC), Australia, 192-195. https://doi.org /10.1109/ITNAC53136.2021.9652141
  3. Bicakci, K., Uzunay, Y. & Khan, M. (2021, December, 2-3). Towards zero trust: the design and ımplementation of a secure end-point device for remote working, 14th International Conference on Information Security and Cryptology, Ankara, Türkiye, 28-33. https://doi.org/10.1109/iscturkey53027.2021.9654298
  4. Camphell, M. (2020). Beyond zero trust: Trust is a vulnerability. Computer, 53(10), 110-113. https://doi: 10.1109/MC.2020.3011081
  5. Chen, B., Qiao, S., Zhao, J., Liu, D. Shi, X., Lyu, M., Chen, H., & Lu, H. (2021, July, 1-1). A security awareness and protection system for 5g smart healthcare based on zero-trust architecture, IEEE Internet of Things Journal, 8(13), China. https://doi.org/10.1109/jiot.2020.3041042
  6. Chen, R., Shu, F., Huang, S., Huang, L., Liu, H., Liu, J., & Lei, K. (2021). BIdm: A Blockchain-Enabled Cross-Domain Identity Management System, Journal of Communications and Information Networks, 6(1), 44-58.
  7. Chen, L., Dai, Z., Chen, M., & Li, N.(2021, May, 29-30) Research on the security protection framework of power mobile ınternet services based on zero trust. 6th International Conference on Smart Grid and Electrical Automation (ICSGEA), China, 65-68. https://doi.org/10.1109/ICSGEA53208.2021.00021. Dabrowski, M., & Pacyna, P. (2022, January, 14-16). Blockchain-based identity discovery between heterogenous identity management systems. 6th International Conference on Cryptography Security and Privacy (CSP), Poland, 131-137. https://doi.org/10.1109/CSP55486.2022.00032
  8. Dayna, E., Si Ya N., De Cusatis C., & Sager, A. (2017). Autonomic security for zero trust networks, National Science Foundation under CCDNI Integregation (Area 4): Application Aware Software Defined Networks for Secure Cloud Services, NY-USA. 288-293. https://doi.org/10.1109/uemcon.2017.8249053

Details

Primary Language

Turkish

Subjects

Engineering

Journal Section

Review

Early Pub Date

June 12, 2023

Publication Date

June 29, 2023

Submission Date

April 12, 2022

Acceptance Date

October 13, 2022

Published in Issue

Year 2023 Volume: 22 Number: 43

APA
Bulut, A., Aydın, M. A., & Zaim, A. H. (2023). SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI. İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi, 22(43), 215-232. https://doi.org/10.55071/ticaretfbd.1102276
AMA
1.Bulut A, Aydın MA, Zaim AH. SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI. İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi. 2023;22(43):215-232. doi:10.55071/ticaretfbd.1102276
Chicago
Bulut, Abbas, Muhammed Ali Aydın, and Abdül Halim Zaim. 2023. “SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI”. İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi 22 (43): 215-32. https://doi.org/10.55071/ticaretfbd.1102276.
EndNote
Bulut A, Aydın MA, Zaim AH (June 1, 2023) SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI. İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi 22 43 215–232.
IEEE
[1]A. Bulut, M. A. Aydın, and A. H. Zaim, “SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI”, İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi, vol. 22, no. 43, pp. 215–232, June 2023, doi: 10.55071/ticaretfbd.1102276.
ISNAD
Bulut, Abbas - Aydın, Muhammed Ali - Zaim, Abdül Halim. “SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI”. İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi 22/43 (June 1, 2023): 215-232. https://doi.org/10.55071/ticaretfbd.1102276.
JAMA
1.Bulut A, Aydın MA, Zaim AH. SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI. İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi. 2023;22:215–232.
MLA
Bulut, Abbas, et al. “SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI”. İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi, vol. 22, no. 43, June 2023, pp. 215-32, doi:10.55071/ticaretfbd.1102276.
Vancouver
1.Abbas Bulut, Muhammed Ali Aydın, Abdül Halim Zaim. SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI. İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi. 2023 Jun. 1;22(43):215-32. doi:10.55071/ticaretfbd.1102276