VPN’ler [Sanal Özel Ağ], RDP [Uzak Masaüstü], VDI [Sanal Masaüstü] ve genel olarak sanallaştırma, çok uzun vakitten beri ofisten uzak olduklarında çalışanlara uzaktan erişim sağlanmasında varsayılan formüldü. VPN’ler için her uç noktaya kurulan bir aracı, bir sunucuya bağlanır ve tüm trafik çalışanın makinesinden bu irtibat aracılığıyla erişilmesi gereken kurumsal kaynaklara aktarılır. VPN’ler, sağlam ağlara ve sağlam uç noktalara bağlanmayı hedefler. Kurumsal itimat modelinin kırılma noktasını aşacak formda genişletilmesiyle ise işletmeler uzaktan erişim stratejilerini yine pahalandırmak zorunda kaldı.
Daha yeterli bir yaklaşıma muhtaçlık duyuldu
VPN’ler bir merkez-uç mimarisi kullanır ve trafik işleneceği data merkezlerine yönlendirilir. Bunlar başlangıçta, rastgele bir vakitte iş gücünün 10’u ile 20’si ortasındaki kısmına erişim sağlamak emeliyle tasarlandığından bu değerli bir sorun teşkil etmiyordu. COVID-19 salgınının akabinde birdenbire uzaktan çalışmaya geçilmesiyle birlikte çok kullanıcı trafiği ağın kimi kısımlarının çok yüklenmesine neden oldu ve uzaktan çalışanlar için olumsuz bir tecrübeyle sonuçlandı. Bu durumda VPN’nin kapatılması ya da İnternet kaynaklarına direkt, denetim edilmeyen erişime müsaade verilmesi için “bölünmüş tünel”in aktifleştirilmesi talimatı verildi. Bu, bir güvenlik kâbusunun başlangıcıydı.Genellikle birbirinin aykırısı olan güvenlik, üretkenlik ve maliyet etkenlerinin dengelenmesi için daha yeterli bir yaklaşıma ihtiyaç duyulduğu açıkça görülüyor.
ZTNA Denklemin Neresinde Yer Alıyor?
ZTNA, kullanıcıların uygulamalara sadece bir istekte bulunulduğunda erişmesine müsaade vererek itimadın sağlanma biçimini değiştiriyor. Kimliği doğrulanmış bir kullanıcı için tüm ağı erişime açmak (VPN tahlillerinde olduğu gibi) yerine, ZTNA modelinde inanç kriterleri her istekte bulunulduğunda bedellendiriliyor. Kullanıcının kimliği göz önüne alınıyor ve kimlik sağlayıcılar aracılığıyla küme müsaadelerinin uygulanmasına müsaade veriliyor. İsteğin bağlamı, kullanılan aygıtın uygunluğunu, o anda bulunduğu lokasyonu ve erişilen kaynağın sınıfını göz önüne alıyor. Erişim yetkisi, sadece ağ seviyesinde değil uygulama seviyesinde veriliyor. Bu, bir istismar gerçekleşecek olsa bile, sonuçta ortaya çıkacak hasarın uygulama eşgörünümü ile hudutlu kalması ve ağın tamamını etkilememesi manasına geliyor.
Pekala SASE’nin farkı nedir?
SASE ise, ZTNA’yı temel alıyor, klâsik merkez-uç mimarilerini direkt İnternet erişimi tecrübesi ile değiştirme yeteneğinden yararlanıyor. Akabinde, şube ofis devreye alımları dahil olmak üzere kullanım senaryolarını korumak hedefiyle WAN yeteneklerini güvenlik hizmetleriyle entegre etme hünerini ekliyor. Merkez-uç modelleri direkt İnternet erişimiyle değiştiriliyor ve güvenlik, nerede olursa olsun ya da hangi aygıtı kullanırsa kullansın kullanıcıyı takip ediyor. WAN entegrasyonu, güvenliğin şube seviyesinde uygulanmasına ve tüm kuruluş çapındaki mimariyle entegre edilmesine imkân tanıyor.
Citrix’e nazaran ,bu tahliller, bunu yaparak gelişmiş irtibat yolu seçimi yeteneklerini, otomatikleştirilmiş sıfır temasla tahsisi ve yerleşik güvenliği şube seviyesinde bir ortaya getiriyor. Zero Trust, ZTNA ve SASE’yi entegre etmenin besbelli avantajları bulunuyor. İş gücü tecrübesine istikamet verilmesi ve güvenlik sonuçlarının daima olarak durum farkındalığına sahip ve bağlamsal riske uygun olmasının sağlanması hedefleniyor. İhtilal niteliğindeki ağ ucu güvenlik tahlilleri artık kullanıma hazır ve güvenlikten ya da iş üretkenliğinden taviz vermeden inançla ilerlememize ve yeni bir çalışma biçimini desteklememize imkan sağlıyor.
Kaynak: (BHA) – Beyaz Haber Ajansı