Güvenlikte Bu Üç Terim Artık Daha Çok Duyulacak: Zero Trust, ZTNA ve SASE

VPN’ler [Sanal Özel Ağ], RDP [Uzak Masaüstü], VDI [Sanal Masaüstü] ve genel olarak sanallaştırma, çok uzun vakitten beri ofisten uzak olduklarında çalışanlara uzaktan erişim sağlanmasında varsayılan formüldü. VPN’ler için her uç noktaya kurulan bir aracı, bir sunucuya bağlanır ve tüm trafik çalışanın makinesinden bu irtibat aracılığıyla erişilmesi gereken kurumsal kaynaklara aktarılır. VPN’ler, emniyetli ağlara ve sağlam uç noktalara bağlanmayı gayeler. Kurumsal itimat modelinin kırılma noktasını aşacak biçimde genişletilmesiyle ise işletmeler uzaktan erişim stratejilerini yine pahalandırmak zorunda kaldı.

Daha âlâ bir yaklaşıma gereksinim duyuldu

VPN’ler bir merkez-uç mimarisi kullanır ve trafik işleneceği bilgi merkezlerine yönlendirilir. Bunlar başlangıçta, rastgele bir vakitte iş gücünün 10’u ile 20’si ortasındaki kısmına erişim sağlamak emeliyle tasarlandığından bu değerli bir sorun teşkil etmiyordu. COVID-19 salgınının akabinde apansız uzaktan çalışmaya geçilmesiyle birlikte çok kullanıcı trafiği ağın birtakım kısımlarının çok yüklenmesine neden oldu ve uzaktan çalışanlar için olumsuz bir tecrübeyle sonuçlandı. Bu durumda VPN’nin kapatılması ya da İnternet kaynaklarına direkt, denetim edilmeyen erişime müsaade verilmesi için “bölünmüş tünel”in aktifleştirilmesi talimatı verildi. Bu, bir güvenlik kâbusunun başlangıcıydı.Genellikle birbirinin aksisi olan güvenlik, üretkenlik ve maliyet etkenlerinin dengelenmesi için daha âlâ bir yaklaşıma ihtiyaç duyulduğu açıkça görülüyor.

ZTNA Denklemin Neresinde Yer Alıyor?

ZTNA, kullanıcıların uygulamalara sırf bir istekte bulunulduğunda erişmesine müsaade vererek inancın sağlanma biçimini değiştiriyor. Kimliği doğrulanmış bir kullanıcı için tüm ağı erişime açmak (VPN tahlillerinde olduğu gibi) yerine, ZTNA modelinde inanç kriterleri her istekte bulunulduğunda bedellendiriliyor. Kullanıcının kimliği göz önüne alınıyor ve kimlik sağlayıcılar aracılığıyla küme müsaadelerinin uygulanmasına müsaade veriliyor. İsteğin bağlamı, kullanılan aygıtın uygunluğunu, o anda bulunduğu lokasyonu ve erişilen kaynağın sınıfını göz önüne alıyor. Erişim yetkisi, sırf ağ seviyesinde değil uygulama seviyesinde veriliyor. Bu, bir istismar gerçekleşecek olsa bile, sonuçta ortaya çıkacak hasarın uygulama eşgörünümü ile sonlu kalması ve ağın tamamını etkilememesi manasına geliyor.

Pekala SASE’nin farkı nedir?

SASE ise, ZTNA’yı temel alıyor, klâsik merkez-uç mimarilerini direkt İnternet erişimi tecrübesi ile değiştirme yeteneğinden yararlanıyor. Akabinde, şube ofis devreye alımları dahil olmak üzere kullanım senaryolarını korumak emeliyle WAN yeteneklerini güvenlik hizmetleriyle entegre etme marifetini ekliyor. Merkez-uç modelleri direkt İnternet erişimiyle değiştiriliyor ve güvenlik, nerede olursa olsun ya da hangi aygıtı kullanırsa kullansın kullanıcıyı takip ediyor. WAN entegrasyonu, güvenliğin şube seviyesinde uygulanmasına ve tüm kuruluş çapındaki mimariyle entegre edilmesine imkân tanıyor.

Citrix’e nazaran ,bu tahliller, bunu yaparak gelişmiş bağlantı yolu seçimi yeteneklerini, otomatikleştirilmiş sıfır temasla tahsisi ve yerleşik güvenliği şube seviyesinde bir ortaya getiriyor. Zero Trust, ZTNA ve SASE’yi entegre etmenin besbelli avantajları bulunuyor. İş gücü tecrübesine taraf verilmesi ve güvenlik sonuçlarının daima olarak durum farkındalığına sahip ve bağlamsal riske uygun olmasının sağlanması hedefleniyor. İhtilal niteliğindeki ağ ucu güvenlik tahlilleri artık kullanıma hazır ve güvenlikten ya da iş üretkenliğinden taviz vermeden inançla ilerlememize ve yeni bir çalışma biçimini desteklememize imkan sağlıyor.

Kaynak: (BHA) – Beyaz Haber Ajansı