Illumio | Zero Trust Segmentation ve Mikro-Segmentasyon Platformu
Illumio Hakkında
Illumio, kurumların siber saldırılar sırasında ve sonrasında operasyonlarını kesintiye uğratmadan çalışmaya devam edebilmesi için geliştirilmiş, Zero Trust Segmentation yaklaşımını temel alan bir Breach Containment Platformudur. Platform, veri merkezi, yerleşik (on-premise) altyapılar, bulut ve uç noktalar genelinde uygulamalar arasındaki iletişimi görünür kılar ve yetkisiz yanal hareketleri engeller.
Illumio’nun yaklaşımı, klasik çevre güvenliği veya yalnızca tehdit tespiti yapan çözümlerden farklı olarak, “ihlalin kaçınılmaz olduğu” varsayımına dayanır. Bu doğrultuda platform, bir saldırı gerçekleştiğinde zararlı hareketin ağ içinde yayılmasını durdurmayı hedefler. Böylece fidye yazılımları ve gelişmiş tehditler, kritik sistemlere ve hassas verilere ulaşamadan izole edilir.
Illumio mimarisi, ağ topolojisine veya IP adreslerine bağımlı olmadan çalışır. Uygulamalar, iş yükleri ve uç noktalar arasındaki gerçek iletişim ilişkileri analiz edilerek, en düşük ayrıcalık prensibine dayalı segmentasyon politikaları oluşturulur. Bu politikalar, donanım değişikliği gerektirmeden, mevcut altyapı üzerinde uygulanır ve üretim ortamlarında operasyonel kesinti riski oluşturmaz.
Platformun tamamen yerleşik (on-premise) kurulumu desteklemesi, bankacılık, enerji ve kamu gibi regülasyona tabi sektörler için kritik bir avantaj sağlar. Tüm görünürlük, politika yönetimi ve güvenlik kararları kurum sınırları içinde kalır. Bu yapı, veri egemenliği, KVKK uyumu ve sektörel düzenlemeler açısından güçlü bir uyumluluk zemini oluşturur.
Illumio, dünya genelinde finansal kuruluşlar, kritik ulusal altyapı işletmecileri, kamu kurumları ve büyük ölçekli sanayi organizasyonları tarafından kullanılmaktadır. Platform, siber dayanıklılığı artırmayı, denetim süreçlerini kolaylaştırmayı ve güvenlik ekiplerinin karmaşık ağ ortamlarını daha az operasyonel yükle yönetebilmesini hedefler.

Illumio Segmentation

Illumio Nedir?
Illumio, kurumların veri merkezi, yerleşik (on-premise), bulut ve uç nokta ortamlarında uygulamalar arasındaki iletişimi görünür kılarak, yetkisiz yanal hareketleri engelleyen bir Zero Trust Segmentation platformudur. Bu yaklaşım, siber saldırıların ve fidye yazılımlarının ağ içinde yayılmasını durdurmayı ve ihlalleri kaynağında izole etmeyi hedefler.
Zero Trust Segmentation Yaklaşımı
Zero Trust Segmentation, hiçbir kullanıcı, cihaz veya uygulamanın varsayılan olarak güvenilir kabul edilmediği bir güvenlik modeline dayanır. Bu modelde güvenlik, ağ çevresine veya IP tabanlı kurallara değil; uygulamalar arasındaki gerçek iletişim ilişkilerine göre uygulanır. Amaç, yalnızca gerekli olan bağlantılara izin vererek, saldırı yüzeyini minimuma indirmektir.
Illumio, bu yaklaşımı donanım bağımlılığı olmadan uygular. Platform, uygulamalar ve iş yükleri arasındaki trafiği analiz eder, bu ilişkileri görselleştirir ve en düşük ayrıcalık prensibine dayalı segmentasyon politikaları oluşturur. Bu politikalar, üretim ortamlarında kesinti yaratmadan test edilebilir ve kademeli olarak devreye alınabilir.

Geleneksel Güvenlik Yaklaşımlarından Farkı
Geleneksel güvenlik çözümleri çoğunlukla ağ çevresini korumaya veya tehditleri tespit etmeye odaklanır. Ancak modern saldırılar, ağa ilk girişten sonra yanal hareket ile yayılır. Illumio’nun Zero Trust Segmentation yaklaşımı, saldırının tespit edilmesini beklemeden, saldırganın ağ içinde ilerlemesini teknik olarak imkânsız hale getirir.
Bu yapı sayesinde, bir sistem ele geçirilse bile saldırı diğer uygulamalara, veri tabanlarına veya kritik iş yüklerine ulaşamaz. Özellikle bankacılık, enerji ve kamu kurumları gibi yüksek regülasyonlu ve on-premise ağırlıklı ortamlarda, bu yaklaşım operasyonel süreklilik ve denetlenebilirlik açısından kritik bir avantaj sağlar.
Illumio Nasıl Çalışır?
Illumio mimarisi, uygulamalar ve iş yükleri arasındaki gerçek iletişimi temel alır. Platform; trafiği görünür kılar, bu iletişimi analiz eder ve Zero Trust Segmentation politikalarını donanım bağımlılığı olmadan uygular. Böylece saldırılar tespit edilmeyi beklemeden, yanal hareket aşamasında teknik olarak durdurulur.
Illumio Core

Illumio Core Nedir?
Illumio Core, veri merkezi ve bulut iş yüklerinde uygulamalar arasındaki gerçek iletişimi temel alarak Zero Trust Segmentation uygular. Platform, IP adresleri veya ağ topolojisi yerine, hangi uygulamanın hangi uygulama ile hangi amaçla konuştuğunu görünür kılar. Bu yaklaşım, saldırı yüzeyini uygulama seviyesinde daraltmayı mümkün kılar.
Illumio Core’un merkezinde Policy Compute Engine (PCE) yer alır. PCE, uç noktalardan gelen telemetriyi kullanarak trafik akışlarını analiz eder ve allow-list esaslı segmentasyon politikalarını hesaplar. Bu politikalar, ağ trafiğini yeniden yönlendirmeden, iş yüklerinin üzerinde çalışan enforcement bileşenleri aracılığıyla uygulanır. Böylece güvenlik, ağ mimarisini değiştirmeden devreye alınır.
Uygulamada kritik fark yaratan nokta, “önce gör, sonra uygula” prensibidir. Illumio Core, segmentasyon kurallarını devreye almadan önce simülasyon (what-if) modunda gösterir. Güvenlik ekipleri, hangi bağlantıların kesileceğini önceden görür ve üretim ortamında kesinti riskini minimize eder. Bu özellik, kesintiye toleransı düşük kurumsal sistemlerde operasyonel güven sağlar.
Illumio Core’un etiket (label) tabanlı modeli, segmentasyonu yönetilebilir kılar. Uygulamalar rol, ortam ve fonksiyon gibi mantıksal etiketlerle tanımlanır; politikalar bu etiketler üzerinden oluşturulur. Bu sayede altyapı büyüdükçe veya uygulamalar taşındıkça kurallar yeniden yazılmak zorunda kalmaz. Sahada en hızlı değer, yüksek kritik uygulamaların ringfencing yöntemiyle izole edilmesiyle elde edilir.
Regülasyon perspektifinden bakıldığında Illumio Core, mantıksal ağ ayrıştırma, en düşük ayrıcalık ve denetlenebilirlik gereksinimlerini doğrudan karşılar. Platformun tamamen yerleşik (on-premise) çalışabilmesi; bankacılık, enerji ve kamu kurumlarında veri egemenliği, KVKK uyumu ve sektörel denetimler açısından kritik bir avantajdır. Tüm politika kararları, trafik görünürlüğü ve denetim izleri kurum sınırları içinde kalır.

Illumio Endpoint

Illumio Endpoint Nedir?
Illumio Endpoint, uç noktalarda çalışan yazılım ajanı üzerinden Zero Trust Segmentation yaklaşımını uygulayan bir güvenlik bileşenidir. Dizüstü bilgisayarlar, VDI ortamları ve workstation’lar üzerindeki ağ trafiğini görünür hale getirir ve yalnızca gerçekten gerekli olan iletişime izin vererek uç nokta kaynaklı ihlallerin yayılmasını engellemeyi hedefler.
Sahada en sık karşılaşılan problem, bir uç noktanın ele geçirilmesinden sonra saldırının SMB, RDP veya servis portları üzerinden hızla başka sistemlere yayılmasıdır. EDR çözümleri çoğu zaman zararlıyı tespit eder ancak tespit ile müdahale arasındaki sürede yanal hareket gerçekleşmiş olur ve etki alanı büyür.
Uzaktan çalışma modelinde uç noktalar sürekli ağ değiştirir. Ev ağı, misafir ağı veya halka açık bağlantılar üzerinden kurumsal sistemlere erişim sağlanır. Bu durum klasik ağ güvenliği yaklaşımlarında kontrol kaybına yol açar. Kullanıcı nerede olursa olsun aynı güvenlik seviyesini korumak operasyonel olarak zorlaşır.
Illumio Endpoint, politika merkezli bir yaklaşımla çalışır. Hangi uç noktanın hangi uygulamayla, hangi port ve protokoller üzerinden konuşabileceği açıkça tanımlanır. Gereksiz tüm iletişim varsayılan olarak kapalıdır. Böylece bir uç nokta ele geçirilse bile saldırganın başka sistemlere ilerlemesi teknik olarak mümkün olmaz ve ihlal tek bir noktada tutulur.
BDDK, KVKK ve benzeri regülasyonlarda beklenen temel prensip mantıksal ayrıştırma, yetkisiz erişimin engellenmesi ve etki alanının sınırlandırılmasıdır. Illumio Endpoint, uç noktaların veri merkezine ve kritik uygulamalara erişimini daraltarak bu gereksinimleri doğrudan teknik kontrol seviyesinde karşılar ve denetim süreçlerinde net bir erişim modeli sunar.
Özetle Illumio Endpoint, uç nokta güvenliğini yalnızca tehdit tespitiyle sınırlamaz. Asıl odak noktası ihlalin yayılmasını durdurmaktır. Uç noktayı ağın en zayıf halkası olmaktan çıkararak, kurumsal güvenlik mimarisinin kontrollü ve öngörülebilir bir parçası haline getirir.

Illumio Cloud

Illumio Cloud Nedir?
Illumio Cloud Segmentation, AWS, Azure, GCP ve OCI gibi çoklu bulut ortamlarında kaynak envanterini, gerçek trafik akışlarını ve etiket tabanlı bağlamı tek bir haritada birleştirir. Bu görünürlükle politikayı yazdırır, sonra kuralları bulutun yerel kontrollerine dönüştürerek ihlal anında yatay yayılımı sınırlamayı hedefler.
Bulutta ilk problem: ortam düz değildir ama pratikte düz davranır. Aynı VPC ya da aynı subscription içinde gereğinden fazla açık iletişim yolları oluşur. Bir servis yanlış etiketlenir, bir güvenlik grubu geniş kalır, bir yeni deployment unutulur; saldırgan için lateral movement yolu çıkar. Illumio bunu bulutun dinamikliğini kabul ederek, önce ilişkileri netleştirip sonra kuralı bağlamla kurma yaklaşımıyla ele alır.
İkinci problem operasyonel kopukluktur: her bulut sağlayıcısının güvenlik yaklaşımı ve kontrol seti farklıdır. Hibrit yapıda ise veri merkezi segmentasyonu ayrı, bulut segmentasyonu ayrı yürür. Workload taşındığında politika da taşınmıyorsa ekipler ya manuel yeniden kurgular ya da güvenliği geciktirir. Bu boşluk, dönüşüm projelerinde güvenliği proje sonuna atma alışkanlığı üretir.
Illumio Cloud Segmentation çözümlemeyi görünürlükten başlatır. Bulut hesaplarını onboard eder, kaynakları keşfeder, Inventory ve Cloud Map üzerinden hiyerarşi, ilişkiler ve gerçek trafik akışlarını gösterir. Uygulamada bu harita, güvenlik incelemesi yaparken hangi kaynağın neyle konuştuğunu ve bunun uygulama bağlamında normal mi anomali mi olduğunu hızlı ayırt etmeyi sağlar.
Politika tarafında kritik fark şudur: kuralı IP, subnet, VLAN gibi ağ konstrüksiyonlarına bağlamak yerine çok boyutlu label sistemiyle kaynakları fonksiyonel olarak tanımlarsınız. Bulut tag–label eşlemesi ile uygulama, ortam ve bölge gibi boyutlar netleşir; kurallar organization policy ve application policy olarak yönetilebilir. Sonrasında Illumio bu label bazlı politikayı ilgili kaynaklar için uygun korumaya çevirir ve native kontrollerle ölçeklenebilir hale getirir.
Regülasyon ve denetim açısından Cloud Segmentation, least privilege ve mikro segmentasyon hedefini bulutun değişkenliğine rağmen sürdürülebilir kılar. Cloud Map ve Application Blueprint yaklaşımı, denetimde istenen mantıksal erişim yollarını kanıtlamayı kolaylaştırır; politika yazımı iteratif ilerler, security review ve onay süreçleriyle değişiklik yönetimi daha kontrollü yürütülür. Hibrit ve multi-cloud yapılarda tek güvenlik modeli hedefi, regülasyon uyumunda mimari tutarlılık sağlar.

Illumio Insights
Illumio Insights Nedir?

Illumio Insights, AI security graph üzerine kurulu cloud detection and response yaklaşımıyla hibrit ve multi-cloud ortamlarda trafik akışlarını görünür kılar, saldırganın olası pivot yollarını ortaya çıkarır ve yüksek riskli lateral movement davranışlarını önceliklendirir. Hedef, alarm seli içinde kaybolmadan hızlı tespit ve hızlı containment sağlamaktır.
Sahada iki problem tekrar eder: Birincisi cloud tarafında sürekli değişen servisler, kimlikler, workload’lar ve bağlantılar yüzünden kalıcı bir risk haritası çıkarılamaz, ekip her gün yeniden envanter yapar. İkincisi SOC tarafında sinyal gürültüye karışır; kritik saldırı yolu ile düşük önemdeki anomali aynı ekrana düşer ve gerçek lateral movement kaçabilir.
Illumio Insights bu noktada ham trafik verisini, AI destekli bağlam ve sınıflandırma ile anlamlı bir modele çevirir. Hibrit ve multi-cloud attack surface’i gerçek zamanlı gözlemler, riskli bağlantıları ve saldırganın ilerleyebileceği yolları görünür kılar. Bu sayede ekip, nerede risk birikiyor sorusunu varsayımla değil akış verisiyle yanıtlar.
Kurulum tarafında pratik değer şurada: Cloud ölçekte hızlı devreye alma hedeflenir; agent gerektirmeden, kısa sürede milyonlarca workload seviyesinde içgörü üretme yaklaşımı vurgulanır. Bu hız, PoC’lerde kritik bir fark yaratır çünkü ekip daha politika yazmadan önce görünürlük ve önceliklendirme kazanır.
Operasyonel tarafta iki net çıktı alınır: Öncelikli yanıt ve containment. Insights, lateral movement risklerini önceliklendirir, şüpheli trafik ve davranışı öne çıkarır; gerektiğinde tek tık containment yaklaşımıyla MTTR’yi aşağı çekmeyi hedefler. Ayrıca Insights Agent, rol bazlı bir yardımcı gibi çalışarak güvenlik, operasyon ve uyum ekiplerinin işine yarayan bulguları filtreleyip özetler ve ticketing ile aksiyona geçişi hızlandırır.

Illumio Insights Agent
Illumio Insights Agent Nedir?
Illumio Insights Agent, Illumio Insights içinde çalışan, AI destekli bir analiz ve yönlendirme katmanıdır. Hibrit ve multi-cloud ortamlardan gelen ağ ve trafik verisini bağlamına oturtur, olası saldırı yollarını özetler ve güvenlik ekiplerinin hızlı karar almasını hedefler. Odak, ham veriyi anlamlı içgörüye dönüştürmektir.
Sahada en sık karşılaşılan sorunlardan biri alarm yorgunluğudur. Farklı güvenlik araçlarından gelen sinyaller ayrı ayrı incelenir, olayın tamamı görülemez ve gerçek risk gözden kaçabilir. Bir diğer sorun ise bağlam eksikliğidir; aynı olay farklı sistemlerde farklı isimlerle görünür ve analiz süresi uzar. Bu iki durum, tespit ile müdahale arasındaki süreyi gereksiz yere büyütür.
Illumio Insights Agent bu noktada veriyi tek bir hikâye altında toplar. Şüpheli davranışları özetler, ilişkili trafik akışlarını ve potansiyel yayılım yollarını gösterir. Analist, nereden başlaması gerektiğini tahmin etmek yerine önceliklendirilmiş bir çerçeveyle ilerler. Bu yaklaşım, özellikle ilk inceleme aşamasında zaman kazandırır.
Operasyonel değer, yalnızca tespitte değil yönlendirmede ortaya çıkar. Insights Agent, rol ve senaryoya uygun açıklamalar üretir, olayın neden önemli olduğunu açıklar ve hangi adımların izlenebileceğine dair net bir yol haritası sunar. Böylece ekipler, karmaşık log incelemeleri yerine doğrudan aksiyona odaklanabilir.
Bu bölümün sonunda kısa bir özetle bakıldığında, Illumio Insights Agent; görünürlüğü artıran, alarm gürültüsünü azaltan ve analiz süresini kısaltan bir hızlandırıcı olarak konumlanır. Tespit edilen risklerin anlaşılır hale gelmesini sağlar ve güvenlik operasyonlarında karar alma sürecini sadeleştirir.

Illumio Kullanım Senaryoları

Ransomware Containment ve Blast Radius Azaltma
Birçok kurumda en büyük risk, bir sızıntı sonrası tehditlerin yatay ağ yayılımıdır; bu da fidye yazılımlarının veya kalıcı tehditlerin tüm altyapıyı ele geçirmesine yol açar. Illumio, gerçek zamanlı trafik görünürlüğüyle riskli akışları ortaya koyar, kritik sistemleri ring-fence yaklaşımıyla izole eder ve lateral hareketi durdurarak olayın etki alanını kısıtlar. Bu yaklaşım proactive ve reactive senaryolarda operasyonel sürekliliği artırır.
Protection Strategies – Koruma Stratejileri için Güvenlik Temeli Oluşturma
Cihaz, uygulama ve veri seviyesinde korunma stratejileri oluşturmak için önce saldırı yüzeyini daraltmak gerekir. Illumio, least-privilege politikalarını ölçeklenebilir şekilde uygulayarak attack surface’i küçültür, kritik varlıklar etrafında güvenli bölgeler oluşturur ve uyumluluk süreçlerini destekler. Bu, yalnızca tehditleri durdurmakla kalmaz, aynı zamanda güvenlik mimarisinin bütünsel dayanıklılığını güçlendirir.
Cloud Security – Bulut Ortamlarında Güvenlik ve Süreklilik
Bulut kaynakları hızla değişir; iş yükleri ölçeklenir, IP adresleri dinamikleşir. Geleneksel firewall veya ACL yaklaşımı bu dinamizme ayak uyduramaz. Illumio, bulut iş yüklerini ve trafik akışlarını izleyerek, bulut segmentasyon politikalarını en az izin ilkesiyle otomatik olarak uygular. Bu, bulut geçişleri, hibrit yapılar ve ölçeklenebilir uygulamalarda görünürlüğü ve kontrolü sürekli kılar.
Asset Mapping & Attack Surface Visibility (Varlık Haritalama ve Tehdit Yüzeyi Analizi)
Çoğu organizasyon, varlıklarını ve iletişim yollarını yeterince bilmemektedir; bu da gizli risklerin oluşmasına neden olur. Illumio’nun haritalama özelliği, hibrit ve çoklu bulut mimarilerinde yaşam döngüsünü, trafik akışlarını ve bağımlılıkları görselleştirir. Bu görünürlük, risk önceliklendirmesi ve güvenlik politikalarının hedefli olarak tasarlanması için sağlam bir temel sağlar.

Unified IT/OT Convergence – IT ve OT Ortak Güvenlik
IT ve OT ağlarının birleştiği ortamlarda, bir güvenlik olayı sadece bilgi teknolojilerini değil üretim ve saha kontrol sistemlerini de etkileyebilir. Illumio, IT–OT bağlantılarını gerçek zamanlı haritalar ve sadece gerekli iletişime izin vererek lateral threat propagation’ı engeller. Bu, operasyonel kesintileri azaltırken hem üretim sürekliliğini korur hem de kritik altyapı güvenliğini güçlendirir.
Zero Trust Segmentation – Saldırgan Hareketini Önleme
Illumio’nun Zero Trust Segmentasyon yaklaşımı, iç ve dış tehditler için aynı prensibi uygular: her bağlantı ayrıntılı olarak değerlendirilir ve yalnızca onaylanmış olanlar kabul edilir. Bu model, salt perimeter savunmasından çok daha güçlü bir yapı sunar; çünkü saldırı başlangıcını kabul edip lateral hareketi en başından engeller, böylece organizasyon genelinde least-privilege erişimi sağlar.
Compliance ve Süreç Kanıtı Üretme
Birçok regülasyon artık sadece tespit ve izleme değil, aynı zamanda olay karşısında kontrollü bir izolasyon ve kanıtlanabilir süreç talep eder. Illumio’nun segmentasyon ve görünürlük modelleri, her trafik akışını belgelendirir ve denetim süreçlerinde net erişim kontrol kayıtları ile birlikte teknik kanıt sağlar. Bu da uyum raporlamasını daha kolay ve sürdürülebilir hale getirir.
Incident Response ve Rapid Containment – Olay Müdahalesi ve Hızlı İzolasyon
Güvenlik operasyon merkezlerinin (SOC) en sık karşılaştığı zorluk, bir olay başladığında hızlı bir tepki ve izolasyon sağlamaktır. Illumio Insights ve Segmentation, şüpheli davranışı hızla belirler, risk skorlaması ve trend analizi ile en kritik olayları öne çıkarır ve etkili containment politikaları ile olayı büyümeden durdurur. Bu, triage sürelerini kısaltır ve operasyonel yükü hafifletir.

Sektörler
Savunma : Zero Trust Segmentation; en kritik sektörlerde “ihlalin yayılmasını durdurma” disiplinidir: kim konuşabilir, neyle konuşabilir, hangi port/protokolle konuşabilir, hepsi en küçük izinle tanımlanır. Savunma tarafında asıl fark, kapalı ağlarda politikanın “en son dağıtılan kurallarla” çalışmaya devam etmesidir; böylece forward-deployed sistemler bağlantı kaybında bile segmentasyonu uygular.
Bankacılık: Bankalarda aynı anda üç yangın çıkar: hibrit mimaride kör noktalar, alarm yorgunluğu ve regülasyon baskısı. Burada Illumio’nun pratik değeri “saldırı yollarını görünür kıl + yayılımı hızla sınırla + kritik sistemleri çalışır tut” çizgisinde çıkar; çünkü saldırganlar zayıf kimlik bilgileri / yamalanmamış sistemlerle yatay hareket eder ve hedefe yürür.
Enerji: Enerjide dijitalleşme (analytics, otomasyon, yeni saha sistemleri) saldırı yüzeyini büyütür; saldırılar çoğunlukla oltalama ile başlar ve IT’den OT’ye (ve tersi) yayılmaya çalışır. Buradaki kritik oyun, IT-OT “çapraz bulaşmayı” kesmek ve ransomware’in kritik fonksiyonlara ulaşmasını engellemektir; haritalama + gerekli iletişime izin verme + hızlı kilitleme yaklaşımı sahada çalışır.
Üretim / Sanayi: Üretimde kayıp, “veri sızıntısı”ndan önce gelir: üretim durursa sevkiyat ve faturalama durur, maliyet katlanır. Dokümanın çok net söylediği iki pratik problem var: Purdue modeline yaslanan legacy ekipmanlar ve düşük seviyeli yatay hareket riski ile IIoT/Industry 4.0 geçişiyle büyüyen saldırı yüzeyi. Burada hedef, saldırganın pivot kabiliyetini kırıp etkiyi giriş noktasına hapsetmektir.
Telekom: Telekomda zorluk, her şey her şeyle konuşuyor yanılgısıdır. Segmentasyon burada, servis bağımlılıklarını netleştirip yalnızca doğrulanmış kaynakların tanımlı protokollerle konuşmasını hedefler; arıza anında ise etkilenen alanı ring-fence mantığıyla daraltıp geniş çaplı kesintiyi önlemeye odaklanır. Telekom senaryosunda yaklaşım, IT-OT yakınsaması ve yayılımı durdurma prensipleriyle aynı omurgayı taşır.
Perakende: Perakende sektöründe bir dakika durmak bile satış ve tedarik zincirini vurur; modern saldırılar sadece kart verisi değil, operasyonu ele geçirip şantaj yapmayı hedefler. POS, self-checkout, e-ticaret, üçüncü taraf entegrasyonlar ve hatta IoT/OT (soğutucular, alarm sistemleri) yüzünden yollar çoğalır. Burada Illumio’nun pratik karşılığı, ne neyle konuşuyor verisini görünür kılmak ve olay anında kritik sistemleri ring-fence ile hızla kilitlemektir.

Regülasyonlar
BDDK: BDDK rehberleri ve bilgi sistemleri düzenlemeleri, bankalarda mantıksal ağ ayrımı, yetkisiz erişimin engellenmesi ve ihlal yayılımının kontrol altına alınmasını zorunlu kılar. Pratikte sorun, karmaşık uygulama trafiğinin manuel ayrıştırılamamasıdır. Zero Trust Segmentation yaklaşımı, uygulama katmanları arasındaki iletişimi görünür kılar ve yalnızca iş gereği gerekli akışlara izin vererek denetim kanıtını teknik olarak üretir.
KVKK: KVKK’nın özü, kişisel veriye yetkisiz erişimin önlenmesi ve ihlal etkisinin sınırlandırılmasıdır. Uygulamada en sık yaşanan problem, bir sistem ihlal edildiğinde veritabanlarına yatay hareketle ulaşılmasıdır. Mikro-segmentasyon, kişisel veri barındıran sistemleri çevreleyerek yalnızca tanımlı uygulamaların erişmesine izin verir ve ihlalin kapsamını teknik olarak daraltır.
EPDK: Enerji sektöründe EPDK gereksinimleri, operasyonel süreklilik ve kritik altyapıların korunmasına odaklanır. IT ve OT ortamlarının iç içe geçtiği yapılarda tek bir sızıntı, üretim ve dağıtımı etkileyebilir. Segmentasyon, IT kaynaklı bir ihlalin OT sistemlerine yayılmasını engelleyerek enerji arz güvenliğini teknik seviyede destekler.
Bilgi ve İletişim Güvenliği Rehberi: Kamu kurumları için rehber, ağ trafiğinin izlenebilir olması, kritik varlıkların ayrıştırılması ve asgari yetki ilkesinin uygulanmasını şart koşar. En büyük zorluk, heterojen kamu altyapılarında bu kuralları sürdürülebilir biçimde uygulamaktır. Uygulama bağımlılıklarını temel alan segmentasyon modeli, kurum genelinde tutarlı ve denetlenebilir bir güvenlik katmanı oluşturur.
DORA: DORA’nın odağı siber güvenlikten ziyade operasyonel dayanıklılıktır. Finansal kurumlar için soru şudur: Bir ihlal yaşandığında sistemler ne kadar hızlı izole edilir ve hizmet sürekliliği korunur mu? Sahada en sık karşılaşılan zafiyet, bir uygulamanın ele geçirilmesiyle tüm iç ağın etkilenmesidir. Mikro-segmentasyon, ihlali başlangıç noktasında tutarak yayılımı sınırlar ve DORA’nın “impact tolerance” beklentisini teknik olarak karşılar.
GDPR: GDPR, kişisel verinin korunmasını yalnızca gizlilik değil erişim kontrolü ve ihlal etkisinin azaltılması perspektifinden ele alır. Uygulamada sorun, yetkili bir sistem ele geçirildiğinde diğer veri alanlarına yatay hareketle ulaşılmasıdır. Segmentasyon yaklaşımı, kişisel veri barındıran iş yüklerini izole ederek yalnızca tanımlı uygulama akışlarına izin verir ve ihlal kapsamını ölçülebilir biçimde daraltır.
NERC CIP: NERC CIP standartları, kritik enerji varlıklarının mantıksal olarak ayrılmasını ve ihlal yayılımının sınırlandırılmasını zorunlu kılar. Saha gerçeğinde legacy sistemler yamalanamaz durumdadır. Segmentasyon, bu sistemleri değiştirmeden etrafında güvenli iletişim sınırları oluşturarak uyumluluğu operasyonu bozmadan sağlar.
ISO/IEC 27001: ISO 27001, teknik kontroller kadar kanıtlanabilirlik ister. Ağ seviyesinde “kim kiminle konuşuyor” sorusu net cevaplanmadığında denetimler zayıf kalır. Görünürlük temelli segmentasyon, erişim kontrollerini yaşayan bir mimariye dönüştürür ve denetimlerde soyut politika yerine teknik gerçeklik sunar.
NIS2: NIS2, kritik hizmet sağlayıcılarında ihlal etkisinin azaltılmasını ve operasyonel dayanıklılığı zorunlu kılar. Buradaki temel beklenti, saldırı anında hızlı izolasyondur. Mikro-segmentasyon, ihlali başlangıç noktasında tutarak NIS2’nin “impact limitation” gereksinimini doğrudan karşılar.
CISA Zero Trust Maturity Model: CISA ZTMM, Zero Trust’ın teoriden pratiğe nasıl taşınacağını tanımlar. Modelin ağ ve iş yükü katmanındaki en kritik unsuru, yatay hareketin engellenmesidir. Segmentasyon, bu modelde soyut bir prensip değil, doğrudan uygulanabilir bir teknik kontrol olarak konumlanır ve birçok global regülasyon için referans çerçeve oluşturur.
Illumio Teknik Mimari ve Çalışma Mantığı
Illumio Teknik Mimarisi Nasıldır?
Illumio mimarisi, ağ cihazlarına veya IP adreslerine bağımlı olmayan, iş yükü ve endpoint odaklı bir segmentasyon modeli üzerine kuruludur. Temel amaç, ortamın tamamında kim kiminle neden konuşuyor sorusuna net, sürekli ve doğrulanabilir bir yanıt üretmektir. Bu yaklaşım, Zero Trust Segmentation’ın teknik temelini oluşturur.
Temel Bileşenler ve Rol Dağılımı
Mimari üç ana katmandan oluşur: kontrol katmanı, gözlem katmanı ve uygulama katmanı. Kontrol katmanı, politikaların tanımlandığı ve yönetildiği merkezi beyin görevini görür. Gözlem katmanı, gerçek zamanlı trafik ve davranış verisini toplar. Uygulama katmanı ise bu politikaları iş yükü ve endpoint seviyesinde doğrudan uygular. Katmanlar arası iletişim tek yönlü ve kontrollüdür.
Agent Tabanlı İletişim ve Veri Toplama
Illumio Agent, çalıştığı sistem üzerinde sadece gerekli telemetriyi toplar. Paket içeriği dinlemez, payload analiz etmez. Bunun yerine hangi uygulamanın, hangi kimlikle, hangi hedefe, hangi port üzerinden bağlandığını kaydeder. Bu yaklaşım hem performans yükünü minimize eder hem de veri gizliliği açısından ciddi bir avantaj sağlar.
Politika Motoru ve Enforcement Mekanizması
Toplanan veriler, merkezi politika motorunda normalize edilir ve ilişkilendirilir. Burada IP veya subnet değil; uygulama, rol, ortam ve risk bağlamı esas alınır. Oluşturulan politikalar, işletim sisteminin kendi native enforcement mekanizmaları üzerinden uygulanır. Ek firewall, inline cihaz veya ağ yeniden tasarımı gerekmez.
Dağıtık Ortamlar için Ölçeklenebilirlik
Mimari; on-prem, bulut, hibrit ve çoklu bulut ortamlarında aynı prensiplerle çalışır. Ortam değişse bile politika dili değişmez. Bu sayede dinamik IP’ler, otomatik ölçeklenen iş yükleri veya geçici sistemler güvenlik mimarisini bozmaz. Mimari, değişimi varsayım olarak kabul edecek şekilde tasarlanmıştır.
Sonuç olarak Illumio’nun çalışma mantığı, saldırının kaçınılmaz olduğu varsayımını temel alır. Bu nedenle mimari; saldırıyı engellemeye değil, yayılmasını teknik olarak imkansız hale getirmeye odaklanır. Görünürlük, bağlam ve enforcement aynı mimari çatı altında birleşir ve güvenlik operasyonu reaktif değil kontrollü hale gelir.
Illumio vs Geleneksel Yaklaşımlar
Illumio Teknik Yaklaşımı Nasıldır?
Illumio, güvenliği ağ sınırlarında kurmaya çalışan geleneksel modellerin aksine, ihlalin kaçınılmaz olduğunu kabul eden bir mimari benimser. Amaç saldırıyı tamamen engellemek değil, gerçekleştiği anda yatay yayılımı teknik olarak durdurmaktır. Bu yaklaşım Zero Trust Segmentation’ın pratik karşılığıdır.
Geleneksel güvenlik mimarileri, firewall, VLAN, NAC ve IPS gibi sınır bazlı kontroller üzerine kuruludur. Bu yapı ilk ihlali zorlaştırabilir; ancak saldırgan içeri girdiğinde ortam içindeki hareketleri kontrol altına almakta yetersiz kalır. IP tabanlı kurallar, dinamik ortamlarda hızla anlamını yitirir ve yönetim karmaşıklığı artar.
Geleneksel çözümler, trafiği çoğunlukla ağ seviyesinde ve parça parça görür. Hangi uygulamanın neden konuştuğu, hangi iletişimin gerçekten iş gereği olduğu net değildir. Illumio yaklaşımı ise uygulama, rol ve davranış bağlamını merkezine alır. Görünürlük statik değil, süreklidir ve mimarinin doğal bir parçasıdır.
Klasik güvenlik mimarilerinde politikalar genellikle IP, subnet ve port kombinasyonları üzerinden tanımlanır. Bu durum, ortam büyüdükçe teknik borç üretir. Illumio modelinde politika dili, iş mantığına dayanır. Uygulama kimliği, ortam türü ve risk durumu esas alınır. Politika yönetimi ölçek büyüdükçe zorlaşmaz, sadeleşir.
Geleneksel yaklaşımlar, değişimi bir risk olarak görür. Yeni bir uygulama, yeni bir ağ segmenti veya bulut geçişi genellikle güvenlik mimarisinin yeniden ele alınmasını gerektirir. Illumio mimarisi ise değişimi varsayım olarak kabul eder. Ortam değişse bile güvenlik modeli bozulmaz; operasyon ekipleri güvenlik nedeniyle yavaşlamaz.
Bir ihlal gerçekleştiğinde geleneksel modeller çoğunlukla olay sonrası müdahaleye dayanır. SOC ekipleri log korelasyonu yapar, erişimler manuel olarak kesilir. Illumio yaklaşımında ise ihlal anında saldırganın yayılabileceği yollar zaten teknik olarak kısıtlanmıştır. Müdahale süresi dakikalardan saniyelere iner.
Sonuç olarak geleneksel güvenlik yaklaşımları, çevreyi korumaya odaklıdır. Illumio ise ortamın içini kontrol etmeye odaklanır. Biri saldırıyı durdurmaya çalışır, diğeri saldırının etkisini sınırlar. Bu fark, modern ve dağınık altyapılarda güvenliğin sürdürülebilir olup olmadığını belirleyen temel ayrımdır.
