VPN’ler Sanal Özel Ağ RDP Uzak Masaüstü VDI Sanal Masaüstü ve genel olarak sanallaştırma çok Burgazada Escort Bayan uzun vakitten beri ofisten uzak olduklarında çalışanlara uzaktan erişim sağlanmasında varsayılan formüldü VPN’ler için her uç noktaya kurulan bir aracı bir sunucuya bağlanır ve tüm trafik çalışanın makinesinden bu irtibat Burgazada Escort aracılığıyla erişilmesi gereken kurumsal kaynaklara aktarılır VPN’ler emniyetli ağlara ve sağlam uç noktalara bağlanmayı gayeler Kurumsal itimat modelinin kırılma noktasını aşacak biçimde genişletilmesiyle ise işletmeler uzaktan erişim stratejilerini yine pahalandırmak Escort Burgazada zorunda kaldı
Daha âlâ bir yaklaşıma gereksinim duyuldu
VPN’ler bir merkez uç mimarisi kullanır ve trafik işleneceği bilgi merkezlerine yönlendirilir Bunlar başlangıçta rastgele bir vakitte iş gücünün 10’u ile 20’si ortasındaki kısmına erişim sağlamak emeliyle tasarlandığından bu değerli bir sorun teşkil etmiyordu COVID 19 salgınının akabinde apansız uzaktan çalışmaya geçilmesiyle birlikte çok kullanıcı trafiği ağın birtakım kısımlarının çok yüklenmesine neden oldu ve uzaktan çalışanlar için olumsuz bir tecrübeyle sonuçlandı Bu durumda VPN’nin kapatılması ya da İnternet kaynaklarına direkt denetim edilmeyen erişime müsaade verilmesi için bölünmüş tünel in aktifleştirilmesi talimatı verildi Bu bir güvenlik kâbusunun başlangıcıydı Genellikle birbirinin aksisi olan güvenlik üretkenlik ve maliyet etkenlerinin dengelenmesi için daha âlâ bir yaklaşıma ihtiyaç duyulduğu açıkça görülüyor
ZTNA Denklemin Neresinde Yer Alıyor
ZTNA kullanıcıların uygulamalara sırf bir istekte bulunulduğunda erişmesine müsaade vererek inancın sağlanma biçimini değiştiriyor Kimliği doğrulanmış bir kullanıcı için tüm ağı erişime açmak VPN tahlillerinde olduğu gibi yerine ZTNA modelinde inanç kriterleri her istekte bulunulduğunda bedellendiriliyor Kullanıcının kimliği göz önüne alınıyor ve kimlik sağlayıcılar aracılığıyla küme müsaadelerinin uygulanmasına müsaade veriliyor İsteğin bağlamı kullanılan aygıtın uygunluğunu o anda bulunduğu lokasyonu ve erişilen kaynağın sınıfını göz önüne alıyor Erişim yetkisi sırf ağ seviyesinde değil uygulama seviyesinde veriliyor Bu bir istismar gerçekleşecek olsa bile sonuçta ortaya çıkacak hasarın uygulama eşgörünümü ile sonlu kalması ve ağın tamamını etkilememesi manasına geliyor
Pekala SASE’nin farkı nedir
SASE ise ZTNA’yı temel alıyor klâsik merkez uç mimarilerini direkt İnternet erişimi tecrübesi ile değiştirme yeteneğinden yararlanıyor Akabinde şube ofis devreye alımları dahil olmak üzere kullanım senaryolarını korumak emeliyle WAN yeteneklerini güvenlik hizmetleriyle entegre etme marifetini ekliyor Merkez uç modelleri direkt İnternet erişimiyle değiştiriliyor ve güvenlik nerede olursa olsun ya da hangi aygıtı kullanırsa kullansın kullanıcıyı takip ediyor WAN entegrasyonu güvenliğin şube seviyesinde uygulanmasına ve tüm kuruluş çapındaki mimariyle entegre edilmesine imkân tanıyor
Citrix e nazaran bu tahliller bunu yaparak gelişmiş bağlantı yolu seçimi yeteneklerini otomatikleştirilmiş sıfır temasla tahsisi ve yerleşik güvenliği şube seviyesinde bir ortaya getiriyor Zero Trust ZTNA ve SASE’yi entegre etmenin besbelli avantajları bulunuyor İş gücü tecrübesine taraf verilmesi ve güvenlik sonuçlarının daima olarak durum farkındalığına sahip ve bağlamsal riske uygun olmasının sağlanması hedefleniyor İhtilal niteliğindeki ağ ucu güvenlik tahlilleri artık kullanıma hazır ve güvenlikten ya da iş üretkenliğinden taviz vermeden inançla ilerlememize ve yeni bir çalışma biçimini desteklememize imkan sağlıyor
Kaynak BHA Beyaz Haber Ajansı