13 Tem, 2020

Siber Güvenlikte Kuralları Değiştiren Mimari: Sıfır Güven Ağ Erişimi

9 Temmuz 2020 Perşembe günü gerçekleştirdiğimiz Webinarımızın detaylarını ve videosunu aşağıda bulabilirsiniz.

SİBER GÜVENLİKTE KURALLARI DEĞİŞTİREN MİMARİ : SIFIR GÜVEN AĞ ERİŞİMİ

2022 yılında iş ortaklarına açılan uygulamaların %80’i ZTNA üzerinden erişilir olacak.

2023 yılında büyük şirketlerin %60’ı yeni yatırımlarında VPN yerine ZTNA tercih etmeye başlayacak

Evden veya uzaktan çalışanlar, 3. taraflar ya da iş ortaklarıyla paylaştığınız veriler ve bu verilerin iletimi için kullandığınız birçok uygulama bulunuyor. Kurum bünyesinde gerekli siber güvenlik önlemlerinin tamamını almış olsanız bile, karşı taraftan bu iletimin yapıldığı ağı ve cihazları kontrol etmeniz çoğu zaman mümkün değil.

Sıfır Güven Ağ Erişimi sayesinde kullanıcılar kurumdaki ağ erişiminden, uygulamalar da internetten izole edilir. Bu durum; güvenliği ihlal edilmiş cihazların bile kurum ağında oluşturabileceği riskleri minimuma indirir. VPN’ler ve güvenlik duvarları gibi ağ merkezli çözümlerin aksine, ZTNA temelde kurumsal ağa bağlanmak ve internete açılmak yerine, yalnızca kullanılan uygulamaların, izole bir ortamda birbirleriyle iletişim kurmalarını sağlar.

Günümüzün dinamik iş ortamı ve kurumsal kaynaklara erişen mobil iş gücü paydaşlara ve iştiraklere ihtiyaç duyar. TransientAccess, ağ erişimi sağlamadan ve kurumsal kaynakları internete “maruz” bırakmadan “sıfır güvenli” erişimi garanti eder.

[mnky_heading title=”SORU-CEVAP” line_color=”#dd1818″]

Uzaktan çalışma dönemine geçildiği bu süreçte bu çözüm VPN teknolojisinin yerini ne şekilde alacak?

Sunduğumuz ek güvenlik ve operasyonel verimlilik nedeni ile kritik uygulamalara erişimden başlayarak kademeli olarak VPN’in yerini alacağını öngörüyoruz.


VPN ile entegre mi çalışıyor yoksa VPN'i tamamen ortadan kaldırıyor mu?

VPN ile entegre çalışıyor diyemeyiz. Ancak, yan yana çalıştırılmaları mümkün. Ancak, Gartner, NSA, vb. otoritelerin de belirttiği gibi 2023 yılında neredeyse tamamen VPN’in yerine kullanılmasını bekliyoruz.

KVKK açısından bu çözümün yeri nedir?

KVKK, internet üzerinde hiçbir kişisel bilginin şifresiz olarak bulunmaması gerektiğini söyler. Bizim çözümümüz ise internetten geçen verilerin uçtan uca şifreleyerek bu ihtiyacı karşılar. Ayrıca sunduğu ek güvenlik özellikleri (indilerilen dosyaların şifrelenmesi, kopyala/yapıştır fonksiyonunun engellenmesi mer, ekran görüntüsü alınmasının engellenmesi) ile ihtiyaçların önüne geçiyoruz.

Micro segmentasyondan bahsettiniz, saldırgan ağa eriştiğinde yaylımını nasıl engelliyorsunuz?

Öncelikle belirtmek isteriz ki bizim teknolojimizde son kullanıcı merkez ağa erişmez. Başka bir deyişle merkez ağa dahil olup, oradan bir IP adresi almaz. Sadece ilgili uygulamalar (outlook->exchange gibi) arası tek seferlik geçici ağ kurulur. Kullanıldıktan sonra da bu ağ çöpe atılır. Ağ kurulduğu anda son kullanıcı cihazındaki uygulama micro konteyner içine alınarak işletim sisteminden izole edildikten sonra bu ağa dahil olur. Bu noktada mücro konteyner içine alınarak izole edilen uygulamaya o cihazldaki hiçbir uygulama ve/veya zararlı etki edemediği gibi merkez ağa da erişemez.

Uygulamanın ürettiği bir çıktıyı (rapor vs. ) kendi makinanıza alıp print almak isterseniz ya da kendi makinanızdaki bir file'i uygulamaya upload etmek istediğinizde nasıl kullanıyorsunuz?

File Encryption seçeneği aktif hale getirmişse, başka makinalara upload edilmesi durumunda dosya okunabilir olmayacaktır.

Çalışanlar bu kullanımı kendileri deactive edebiliyorlar mı ?

Hayır. Çalışanlar güvenlik özelliklerini kendileri deactive edemez.

Kullanıcıya özel olarak network access rules oluşturabilir miyiz ?

Evet. Kullanıcı bazlı veya gurup bazlı politikalar oluşturulabilir.

Erişim yetkilendirmesi yaparken aynı departman içerisinde aynı görev ve sorumluluklara sahip çalışanlara farklı erişim kuralları atayabilir miyiz? Yoksa grup olarak bu uygulamalar üzerinden mi yazıyoruz bu atamaları?

Evet. Kullanıcı bazlı veya gurup bazlı politikalar oluşturulabilir.

Loglama tool'una da yönlendirilebiliyor mu?

Controller bileşeni üzerinde oluşan loglar Python scriptler veya rest api ler kullanılarak ilgili log toplama ve analiz yazılımlarını otomatik olarak yönlendirilebilir.

VPN yönetimi için çok fazla zaman hacanıyor IT ekiplerinin bu çözümü yönetmek için sistem tarafında ne kadar müdahil olması gerekiyor?

Politikalar çok kolay tanımlanabiliyor. Ürün güvenli ve kolay kullanım presipleri ile tasarlanmıştır.

Bir public place'te oluşabilecek cihaza sızılma durumunda MİtM nasıl engelleniyor?

TransientAccess çözümümüzde son kullanıcı cihazındaki uygulama ile merkezdeki hedef uygulama arasında 2048bit şifreli geçici ve tek seferlik ağ kurulur ve bu ağ MİtM saldırılarını engeller.


NAC ile entege bir çalışma yapısı oluşturulabilir mi? Ağa tanımlanan cihaza otomatik kurallar uygulanabilir mi?

NAC ile ilgili olarak anti-debug mode, anti-vm, anti-jailbreak korumaları bizim çözümümüzle hiç bir entegrasyon olmadan hem yönetilebilir hem de yönetilemeyen cihazlarda uygulanabilir.

[mnky_heading title=”KONUŞMACILAR” line_color=”#dd3333″]

Moderatör
Erdem Eriş
CyberArts
Kurucu & Genel Müdür

Alper Çiçekli
CyberArts
Technical Account Manager

Selhan Bilsay
TransientX
CTO

Melih Kavala
TransientX
Ülke Satış Müdürü

KVKK, ISO 270001, Bilgi Güvenliği, Siber Güvenlik ve Bilgi Teknolojileri konularında destek ve teklif almak için lütfen

İçerik Hakkında:
Sosyal Medyada Paylaş:
Facebook
Twitter
LinkedIn
Telegram