×

Operasyonel Teknoloji (OT) için Sıfır Güven - Bölüm 2



Operasyonel Teknoloji (OT) için Sıfır Güven
Bölüm 2 

"Cihazlar"

Celal Ünalp 

 
 
[Yayım Tarihi: 26 Mart 2026]

Bir önceki makalemde Operasyonel Teknoloji için Sıfır Güven yaklaşımının “kimlikler” boyutunu ele almıştım. OT dünyasında insanlar kadar “kişi olmayan varlıklar” (PLC’ler, RTU’lar, sensörler, HMI’lar, robotik bileşenler, IoT/IIoT cihazlar vb.) da kimlik kavramının temel bir parçası haline geliyor. Çünkü Sıfır Güven mimarisinde, yalnızca kullanıcıların değil cihazların ve makinelerin de kimliği doğrulanmadan hiçbir şeye güvenilmez.

Bu makalede ise Sıfır Güven çerçevesinin ikinci büyük ayağı olan
cihazlar/aygıtlar konusuna odaklanıyorum. OT cihazlarının kimliklendirilmesi, yönetilmesi, uyumluluklarının sürekli doğrulanması, tehdit algılama yetenekleriyle entegre edilmesi ve OT ağlarına bağlanmadan önce belirli güvenlik standartlarını karşılaması, modern bir endüstriyel güvenlik programının artık vazgeçilmez parçalarıdır. Özellikle üretim sürekliliğinin kritik olduğu ortamlarda risk tabanlı cihaz yaklaşımı, hem operasyonel güvenilirliği hem de siber dayanıklılığı artıran stratejik bir gereksinime dönüşmüş durumdadır.

RAMI 4.0 ve Dijital Sanayi Operatörü Rolünün Gerekliliği

RAMI 4.0 (Reference Architecture Model Industrie 4.0) , üç eksen (Hiyerarşi Seviyeleri, Yaşam Döngüsü & Değer Akışı, Katmanlar) kullanarak rolün sorumluluklarını Sıfır Güven yaklaşımındaki “cihaz/aygıt” sütunu ile ilişkilendirir, MYK standardındaki (17UMS0658-5) beklentilerle hizalar ve IEC 62264/ISA‑95 hiyerarşisini genişletir. IEC 62890 yaşam döngüsü ayrımını (tip/örnek) temel alarak ve katmanlı bir mimari önerirken, varlıkların dijital temsili (I4.0 bileşeni/Administration Shell) boyunca birlikte çalışabilirlik ve güvenlik için ortak bir dil sağlar.

MYK’nın 17UMS0658-5 kodlu “Dijital Sanayi Operatörü (Seviye 5)” Ulusal Meslek Standardı, OT-IT yakınsamasıyla sayısallaşan üretim hatlarında operatörün rolünü, İSG, kalite ve bilgi güvenliği temelinde sistem işlevselliğini sürdürmek, üretim süreçlerinin bilişim ve otomasyon altyapısını yönetmek, sayısal gereksinimleri organize etmek, kayıt/raporlama yapmak ve ürün–süreç geliştirmede mühendislik faaliyetlerine katkı vermek olarak tanımlar.

Standardın kapsamı, buluta bağlı sayısal üretim sistemleri, karakterizasyon/ölçümleme cihazları, numerik kontrollü cihazlar, hızlı prototipleme, sayısal ikizler, veri ve platform yönetimi gibi Sanayi 4.0 bileşenlerini içerir, operatörün yalnızca fiziksel süreci değil, siber hijyeni de korumasını bekler (örn. yetkisiz erişimlerin engellenmesi, verinin gizlilik–bütünlük–kullanılabilirlik ilkeleriyle korunması).

Seviye 5 düzeyi, öngörülemeyen değişimlerin olduğu ortamlarda sorumluluk alma, gözetim yürütme ve özgün sorunlara çözüm üretme yetkinliğiyle tanımlanır. Böylece OT’de Sıfır Güven yaklaşımının “aygıt/cihaz” sütununa denk düşen kimlikli, yönetilen ve sürekli uyumluluğu doğrulanan cihaz beklentisini doğrudan destekler. Bu standart MYK’nın
19UY0388-5/19UY0379-5 kodlu ulusal yeterlilikleriyle bütünleşik bir çerçeve oluşmuştur. Böylece “dijital sanayi operatörü” profili, OT ortamlarında cihaz kimliği–kabulü (IdP/PKI), yönetim (MDM/OTDM), uyumluluk ve kayıtlılık, EDR/AV gözetimi ve DLP gibi kontrollerin günlük iş pratiği içinde uygulanmasını, bakım ve değişikliklerin yetkili süreçlerle yapılmasını ve tedarikçi/uzaktan erişim senaryolarında kurumsal kanallar dışına çıkılmamasını mesleki bir standart olarak zorunlu kılar.

Bu yapı, üretim sürekliliği–siber dayanıklılık dengesinde, operatörün
risk temelli karar alma ve acil durum prosedürlerine (ör. güvenli olmayan protokole kontrollü geri dönüş) hakimiyetini de içerir. Böylece Sıfır Güven’in cihaz boyutundaki “her erişim isteği doğrulanır, cihaz durumu sürekli değerlendirilir ve en az ayrıcalıkla yetkilendirilir” ilkesi, mesleğin günlük görev tanımına kurumsal bir norm olarak yerleşir.

Kimliklendirme ve Kayıt (Onboarding)

♦ Cihazlar merkezi kimlik sağlayıcınıza kayıtlıdır.

♦ Kişi olmayan varlıklar, mümkün olduğunda mevcut kimlik sağlayıcı (PKI/IdP) çözümleri aracılığıyla yönetilir.

♦Operasyonel BT ve Proses Kontrol ortamlarındaki kişi olmayan varlıklar, merkezi veya federatif teknolojiler kullanılarak entegre edilir.

♦ Proses Kontrolü kişi olmayan varlıkları, güvenli OT protokollerini etkinleştirmek için uygun şekilde PKI ve/veya IdP sistemine entegre edilir.

♦Kişi olmayan varlıklar, Operasyonel BT ortamındaki Cihaz Yönetimi(MDM/Endpoint Management) çözümünde izlenir ve IdP/PKI entegrasyon durumu belirtilir.
♦Entegre edilmeyen kişi olmayan varlıklar, kullanımdan kaldırılmak üzere işaretlenir veya risk temelli, metodik bir yaklaşımla istisna belgelenir.


Dijital Sanayi Operatörü, sahada kullandığı tüm cihazların (tablet, HMI terminalleri, taşınabilir bakım ekipmanları vb.) kimliklendirilmiş, kayıtlı ve merkezi kimlik sağlayıcısı (IdP/PKI) ile ilişkilendirilmiş olmasından sorumludur. Operatör, kişisel veya kayıtsız hiçbir cihazı OT ağına bağlamaz; yalnızca kurumsal olarak kayıtlı cihazlarla çalışma süreçlerini yürütür.

EoL/EoS durumundaki cihazların kimlik entegrasyonu sürdürülebilir değildir: Üretici desteği sona ermiş cihazlarda PKI/IdP entegrasyonunun güncel standartlarla uyumlu kalması zorlaşır, sertifika yönetimi, firmware imza doğrulama mekanizmaları ve güvenli başlatma (secure boot) gibi temel kontroller garanti edilemez. Bu nedenle EoL/EoS cihazlar, kimlik sahteciliği ve yetkisiz erişim riskini artırarak Sıfır Güven mimarisindeki “kimlik güvenilirliği” varsayımını zayıflatır.

Cihaz Yönetimi ve Uyumluluk Doğrulaması

♦ Cihazlar, iç kullanıcılara yönelik mobil cihaz yönetimine(MDM) kaydedilir.

♦ Cihazlar, dış kullanıcılara yönelik mobil cihaz yönetimine(MDM) kaydedilir.

♦ Kullanıcıların kurumsal kaynaklara, yönetilmeyen cihazlardan bağlanması için katmanlı bir modeliniz vardır.

♦ Yönetilen cihazlara erişim verilmeden önce BT yapılandırma ilkeleriyle uyumlu olması gerekir.

♦ Bağlantı politikasına ilişkin kurum politikaları, standartları ve gereksinimleri sıkılaştırılır, iyileştirilir ve belgelenir.
İyileştirilmiş politikalar, minimum güvenlik standartlarını karşılamak için uyum denetimlerinin sıklığını ve kapsamını açıkça belirler.

♦ Operasyonel BT ve Proses Kontrol ortamları için OT cihaz yönetimi standartları ve politikaları tanımlanır.
UEDM (Bütünleşik Uç Nokta ve Aygıt Yönetimi) çözümü, yapılandırma, güvenlik açığı ve yama yönetimi gereksinimlerini içerecek şekilde uygulanır.


Dijital Sanayi Operatörü, kendisine tahsis edilen cihazların güvenlik politikalarına uyumlu olmasını sağlamakla yükümlüdür. Cihaz üzerinde yapılandırma değişikliği yapamaz, kuruluşun MDM/OTDM çözümleri üzerinden gönderilen profil ve politikaları uygulamak zorundadır. Herhangi bir uyumsuzluk, arıza veya güvenlik uyarısı durumunda BT/OT ekibine eskalasyon yapar.

EoL/EoS cihazlar uyumluluk döngüsünde kırılma yaratır: Üretici tarafından artık yama/patch, sürüm düzeltmesi veya MDM/OTDM uyumluluk profili sağlanmadığından, cihazların kurum politikalarındaki minimum güvenlik standartlarına uyması giderek imkansız hale gelir. Bu durum düzenli uyumluluk kontrollerinde sürekli “kronik uyumsuzluk” üretir ve risk istisnası gerektiren varlık sayısını hızla artırır.

Erişim Kontrolleri ve Bağlantı Yetkilendirmesi

♦ Kuruluş bileşenleri, özellikle Proses Kontrol ortamı için uygun şekilde uyum tabanlı ağ yetkilendirmesini destekler ve uygular.

♦Uyum metodolojisi risk tabanlıdır ve Operasyonel BT ile Proses Kontrol ortamlarına öncelik verir.

♦Yalnızca “zorunlu yapılandırma standartlarını karşılayan OT dışı varlıklar”, OT ortamındaki kaynaklara erişebilir veya bağlanabilir.

♦Yerel kişi olmayan varlık erişimini güvenli hale getirmek için fiziksel kontroller uygulanır.

♦Yetkisiz uzaktan ve yerel kişi olmayan varlık erişimi ve bağlantıları engellenir.

♦Yalnızca kuruluş tarafından sağlanan/onaylanan ekipmanların OT ortamında kişi olmayan varlığa bağlanmasına, yönetilmesine, yapılandırılmasına veya bakımının yapılmasına izin verilir.
♦Kuruluş tarafından sağlanmayan ekipmanlar için onaylanmış sapma süreçleri, risk tolerans seviyeleri ve komuta yetkilendirmesi uygulanır.


Dijital Sanayi Operatörü, OT ortamındaki sistemlere erişirken yalnızca yetkilendirilmiş cihazları kullanır ve fiziksel erişim kontrollerine uyar. Gereksiz, yetkisiz veya ad-hoc bağlantıları kesinlikle yapmaz. Uzaktan erişim gerekiyorsa, yalnızca kurumsal olarak tanımlı güvenli erişim kanallarını kullanır, tedarikçi veya kendi kişisel ekipmanlarını bağlamaz.

EoL/EoS cihazlar için erişim yetkileri sınırlandırılmalıdır: Artık güvenlik desteği olmayan cihazların modern protokollerle güvenli iletişim kuramaması, OT ağında segmentasyon ve uyum tabanlı erişim ilkelerinin uygulanmasını zorlaştırır. Bu nedenle EoL/EoS cihazların yalnızca “kısıtlı, izole ve geçici” erişim bölgelerinde çalışması ve üretim sürekliliğine kritik etkisi olmayan alanlarla sınırlandırılması gerekir.

Yapılandırma ve Değişiklik Yönetimi

♦ Operasyonel BT ortamı için yapılandırma izleme ve kontrol çözümleri uygulanır.

♦ Operasyonel BT ve Proses Kontrol ortamları için otomatik yapılandırma yönetimi etkinleştirilir.

♦Proses Kontrol ortamı yapılandırma kontrol çözümü, yetkisiz yapılandırma değişikliklerini, indirme/yüklemeleri önler.

♦ Ortamlar, onaylı uyumluluk standartları, yama düzeyleri ve yapılandırma profillerine göre korunur.

♦ Cihazlar için periyodik uyumluluk yeniden değerlendirmeleri ve gözden geçirmeleri yapılır.


Dijital Sanayi Operatörü, OT cihazlarının yapılandırma bütünlüğünün korunmasına katkı sağlar. Yapılandırma dosyalarını manuel olarak değiştirmez, yetkisiz yükleme/indirme yapmaz ve değişiklik sürecinin yalnızca yetkili teknik ekipler tarafından yürütüldüğünden emin olur. Cihazlarda olağandışı dosya veya davranış fark ettiğinde ilgili birimlere rapor eder.

EoL/EoS cihazlarda yapılandırma bütünlüğü garanti edilemez: Destek dışı cihazlarda firmware, yapılandırma dosyaları veya iletişim kitaplıkları güncellenemez. Bu nedenle yetkisiz değişiklikleri önleyen modern kontrol çözümleri (ör. imzalı konfigürasyon dosyaları, güvenli yükleme prosedürleri) uygulanamayabilir. Bu durum hem değişiklik yönetiminde hem de olay müdahalesinde kör noktalar oluşturur.

Tehdit Önleme ve Algılama

♦ Gerçek zamanlı cihaz riski değerlendirmesi gerçekleştirmek için uç nokta tehdit algılama (EDR) uygulanır.

♦ Otomatik yanıtları belirlemek ve önceliklendirmek için sistem analizinin ardından EDR çözümleri Operasyonel BT ve Proses Kontrol ortamlarına uygulanır.

♦ Operasyonel BT kişi dışı varlıklarda antivirüs ve kötü amaçlı yazılımdan koruma uygulanır.

♦ Antivirüs veya kötü amaçlı yazılımdan koruma bulunmayan varlıklar, diğer hafifletici kontrollerle korunur.

♦ Kuruluş tarafından sağlanan ekipmanlara yüklenen yazılımlar, OT ortamında kullanılmadan önce taranır ve onaylanır.


Dijital Sanayi Operatörü, kendisine verilen cihazlarda EDR, antivirüs veya diğer koruyucu güvenlik bileşenlerini devre dışı bırakmaz ve bu sistemlerin ürettiği uyarılara dikkat eder. Tehdit tespitinde aktif rol oynar: Şüpheli cihaz davranışlarını veya beklenmedik performans düşüşlerini OT güvenlik ekibine zamanında bildirir.

EoL/EoS cihazlar EDR ve antivirüs uyumunu kaybeder: Üretici desteğinin bitmesi, güvenlik ajanlarının güncel kalmasını engeller. İmza güncellemeleri, davranış analizi modülleri ve telemetri toplama yetenekleri zamanla çalışmaz hale gelir. Bu cihazlar OT ağında “kör varlıklar” oluşturarak tehdit avcılığı ve erken tespit süreçlerini zayıflatır.

Operasyonel Süreklilik ve Risk Tabanlı Yaklaşım

♦ Proses Kontrol ortamları için yama kaynağı bulunmadığı durumlarda, süreç güvenilirliğini önceleyen risk temelli güvenlik açığı yönetimi uygulanır.

♦ Kuruluş bileşenleri, görev açısından kritik durumlarda güvenli olmayan OT protokollerine geri dönüş için acil durum mekanizmaları oluşturur.


Dijital Sanayi Operatörü, üretim süreçlerinin kesintiye uğramaması için güvenli acil durum prosedürlerine hakimdir. Gerektiğinde güvenli olmayan eski protokollere düşüş (fallback) gibi operasyonel zorunluluklar oluşsa bile, bu işlemleri sadece onaylı acil durum süreçleri kapsamında gerçekleştirir. Süreç güvenilirliği ile siber güvenlik arasındaki dengeyi korur.

EoL/EoS cihazlar operasyonel süreklilikte artan arıza ve kırılganlık riski taşır: Yedek parça bulunabilirliği azalır, bilinen güvenlik açıkları kapatılamaz, firmware hataları düzeltilmez. Kritik proseslerde bu durum tekil hata noktalarının (single point of failure) çoğalmasına ve üretim duruşlarının artmasına yol açabilir. Risk temelli yaklaşım bu cihazları “yüksek öncelikli yenileme” kategorisine itmelidir.

Veri Güvenliği

♦ Tüm yönetilen ve yönetilmeyen cihazlarda veri kaybı önleme (DLP) ilkeleri uygulanır.

Dijital Sanayi Operatörü, OT ortamında işlenen her türlü süreç verisinin, üretim parametresinin ve operasyonel bilginin yetkisiz cihazlara taşınmamasını sağlar. DLP dahil tüm veri koruma politikalarına uyar ve veriyi yalnızca kurumsal olarak yetkilendirilmiş platformlarda tutar veya işler.

EoL/EoS cihazlar DLP ve modern şifreleme standartlarını desteklemeyebilir: Eski protokol yığınlarına sahip cihazlarda veri şifreleme, bütünlük doğrulama ve DLP ajan desteği sınırlıdır. Bu da OT ortamında veri sızıntısı riskini artırır ve veri güvenliği politikalarının sahada tutarlı uygulanmasını zorlaştırır.


İleri Seviye ve Üst Düzey Kontroller

♦ Kişi olmayan varlıkların keşfi, tüm OT ortamında otomatikleştirilmiştir.

♦ Otomatik keşif, pasif keşif yöntemlerinin aksine aktif keşif yöntemlerini kullanır.

♦ SIEM, SOAR ve IDS çözümünü keşiften gelen trafiğe de izin verecek şekilde yapılandırarak, Hedef Faaliyetlere kıyasla yanlış alarmların görülme sıklığı azaltılmıştır.

♦Kuruluş bileşenleri, Kuruluş ile işbirliği içinde, mevcut "Bağlanmak için Uyumlu" politikalarını OT ortamına uygulanabilirliklerini belirlemek için gözden geçirilir.

♦İncelemeye dayanarak, kuruluş bileşenleri, mümkün olduğunda "Bağlanmak için Uyumlu" politikalarını etkinleştiren OT cihazları için güvenlik çözümleri ve yapılandırmalarının uygulanmasına öncelik verir.




Küvet Eğrisi
EoL (End‑of‑Life) ve EoS (End‑of‑Support) durumları, OT ortamlarındaki cihazlar için “küvet eğrisi (bathtub curve)” ile çok iyi açıklanabilir. Küvet eğrisi, bir cihazın yaşam döngüsü boyunca arıza olasılığının üç evrede değiştiğini anlatır: erken arızalar, düşük ve stabil arıza dönemi, aşınma‑yıpranma dönemi.
 

 
Küvet eğrisi burada güçlü bir metafor sağlar: Bir cihaz yaşam döngüsünde ne kadar ileri giderse, beklenen arıza hızı ve siber güvenlik riski o kadar keskin şekilde yükselir.

EoL/EoS aşamasına gelen bir OT cihazı, bu eğrinin
son bölgesine, yani aşınma ve arıza oranının hızla yükseldiği döneme girer. Üretici artık yamalar, güvenlik güncellemeleri veya parça desteği sağlamadığından cihaz, sadece donanımsal açıdan değil, siber güvenlik açısından da hızla kırılganlaşır. Bu, eğrinin yukarı çıkan kısmına denk gelir: arızalar artar, performans düşer, zayıflıklar büyür.

Sıfır Güven yaklaşımında cihazların
her zaman güvenilir, güncel ve doğrulanabilir olması gerekir.

Bu nedenle EoL/EoS, yalnızca “eski cihaz” meselesi değildir.
Risk eğrisinin otomatik olarak yukarıya fırlaması demektir.

OT ortamında yapılması gereken, bu eğrinin son fazına giren cihazları
erken tespit etmek, risk‑bazlı önceliklendirmek, mümkünse proaktif olarak yenilemek, değilse en azından izole ve sıkı kontrollü bölgelerde çalıştırmaktır. Bu, üretim güvenilirliğini de siber dayanıklılığı da koruyan en gerçekçi yaklaşım olacaktır.
Paylaş:
E-BÜLTEN KAYIT
Güncel makalelerimizden haberdar olmak için e-bültene kayıt olun!
Sosyal Medyada Bizi Takip Edin!
E-Bülten Kayıt