
9 Temmuz 2020 Perşembe günü gerçekleştirdiğimiz Webinarımızın detaylarını ve videosunu aşağıda bulabilirsiniz.
SİBER GÜVENLİKTE KURALLARI DEĞİŞTİREN MİMARİ : SIFIR GÜVEN AĞ ERİŞİMİ
2022 yılında iş ortaklarına açılan uygulamaların %80’i ZTNA üzerinden erişilir olacak.
2023 yılında büyük şirketlerin %60’ı yeni yatırımlarında VPN yerine ZTNA tercih etmeye başlayacak
Evden veya uzaktan çalışanlar, 3. taraflar ya da iş ortaklarıyla paylaştığınız veriler ve bu verilerin iletimi için kullandığınız birçok uygulama bulunuyor. Kurum bünyesinde gerekli siber güvenlik önlemlerinin tamamını almış olsanız bile, karşı taraftan bu iletimin yapıldığı ağı ve cihazları kontrol etmeniz çoğu zaman mümkün değil.
Sıfır Güven Ağ Erişimi sayesinde kullanıcılar kurumdaki ağ erişiminden, uygulamalar da internetten izole edilir. Bu durum; güvenliği ihlal edilmiş cihazların bile kurum ağında oluşturabileceği riskleri minimuma indirir. VPN’ler ve güvenlik duvarları gibi ağ merkezli çözümlerin aksine, ZTNA temelde kurumsal ağa bağlanmak ve internete açılmak yerine, yalnızca kullanılan uygulamaların, izole bir ortamda birbirleriyle iletişim kurmalarını sağlar.
Günümüzün dinamik iş ortamı ve kurumsal kaynaklara erişen mobil iş gücü paydaşlara ve iştiraklere ihtiyaç duyar. TransientAccess, ağ erişimi sağlamadan ve kurumsal kaynakları internete “maruz” bırakmadan “sıfır güvenli” erişimi garanti eder.
SORU-CEVAP
Uzaktan çalışma dönemine geçildiği bu süreçte bu çözüm VPN teknolojisinin yerini ne şekilde alacak?
VPN ile entegre mi çalışıyor yoksa VPN'i tamamen ortadan kaldırıyor mu?
KVKK açısından bu çözümün yeri nedir?
KVKK, internet üzerinde hiçbir kişisel bilginin şifresiz olarak bulunmaması gerektiğini söyler. Bizim çözümümüz ise internetten geçen verilerin uçtan uca şifreleyerek bu ihtiyacı karşılar. Ayrıca sunduğu ek güvenlik özellikleri (indilerilen dosyaların şifrelenmesi, kopyala/yapıştır fonksiyonunun engellenmesi mer, ekran görüntüsü alınmasının engellenmesi) ile ihtiyaçların önüne geçiyoruz.
Micro segmentasyondan bahsettiniz, saldırgan ağa eriştiğinde yaylımını nasıl engelliyorsunuz?
Öncelikle belirtmek isteriz ki bizim teknolojimizde son kullanıcı merkez ağa erişmez. Başka bir deyişle merkez ağa dahil olup, oradan bir IP adresi almaz. Sadece ilgili uygulamalar (outlook->exchange gibi) arası tek seferlik geçici ağ kurulur. Kullanıldıktan sonra da bu ağ çöpe atılır. Ağ kurulduğu anda son kullanıcı cihazındaki uygulama micro konteyner içine alınarak işletim sisteminden izole edildikten sonra bu ağa dahil olur. Bu noktada mücro konteyner içine alınarak izole edilen uygulamaya o cihazldaki hiçbir uygulama ve/veya zararlı etki edemediği gibi merkez ağa da erişemez.
Uygulamanın ürettiği bir çıktıyı (rapor vs. ) kendi makinanıza alıp print almak isterseniz ya da kendi makinanızdaki bir file'i uygulamaya upload etmek istediğinizde nasıl kullanıyorsunuz?
Çalışanlar bu kullanımı kendileri deactive edebiliyorlar mı ?
Kullanıcıya özel olarak network access rules oluşturabilir miyiz ?
Erişim yetkilendirmesi yaparken aynı departman içerisinde aynı görev ve sorumluluklara sahip çalışanlara farklı erişim kuralları atayabilir miyiz? Yoksa grup olarak bu uygulamalar üzerinden mi yazıyoruz bu atamaları?
Loglama tool'una da yönlendirilebiliyor mu?
VPN yönetimi için çok fazla zaman hacanıyor IT ekiplerinin bu çözümü yönetmek için sistem tarafında ne kadar müdahil olması gerekiyor?
Bir public place'te oluşabilecek cihaza sızılma durumunda MİtM nasıl engelleniyor?
NAC ile entege bir çalışma yapısı oluşturulabilir mi? Ağa tanımlanan cihaza otomatik kurallar uygulanabilir mi?
KONUŞMACILAR
Moderatör
Erdem Eriş
CyberArts
Kurucu & Genel Müdür

Alper Çiçekli
CyberArts
Technical Account Manager

Selhan Bilsay
TransientX
CTO

Melih Kavala
TransientX
Ülke Satış Müdürü
