VPN’ler [Sanal Özel Ağ], RDP [Uzak Masaüstü], VDI [Sanal Masaüstü] ve genel olarak sanallaştırma, çok uzun zamandan beri ofisten uzak olduklarında çalışanlara uzaktan erişim sağlanmasında varsayılan yöntemdi. VPN’ler için her uç noktaya kurulan bir aracı, bir sunucuya bağlanır ve tüm trafik çalışanın makinesinden bu bağlantı aracılığıyla erişilmesi gereken kurumsal kaynaklara aktarılır. VPN’ler, güvenilir ağlara ve güvenilir uç noktalara bağlanmayı amaçlar. Kurumsal güven modelinin kırılma noktasını aşacak şekilde genişletilmesiyle ise işletmeler uzaktan erişim stratejilerini yeniden değerlendirmek zorunda kaldı.

Daha iyi bir yaklaşıma ihtiyaç duyuldu 

VPN’ler bir merkez-uç mimarisi kullanır ve trafik işleneceği veri merkezlerine yönlendirilir. Bunlar başlangıçta, herhangi bir zamanda iş gücünün %10’u ile %20’si arasındaki kısmına erişim sağlamak amacıyla tasarlandığından bu önemli bir sorun teşkil etmiyordu. COVID-19 salgınının ardından aniden uzaktan çalışmaya geçilmesiyle birlikte aşırı kullanıcı trafiği ağın bazı kısımlarının aşırı yüklenmesine neden oldu ve uzaktan çalışanlar için olumsuz bir deneyimle sonuçlandı. Bu durumda VPN’nin kapatılması ya da İnternet kaynaklarına doğrudan, kontrol edilmeyen erişime izin verilmesi için “bölünmüş tünel”in etkinleştirilmesi talimatı verildi. Bu, bir güvenlik kâbusunun başlangıcıydı.Genellikle birbirinin karşıtı olan güvenlik, üretkenlik ve maliyet etkenlerinin dengelenmesi için daha iyi bir yaklaşıma gereksinim duyulduğu açıkça görülüyor.

ZTNA Denklemin Neresinde Yer Alıyor?

ZTNA, kullanıcıların uygulamalara yalnızca bir istekte bulunulduğunda erişmesine izin vererek güvenin sağlanma biçimini değiştiriyor. Kimliği doğrulanmış bir kullanıcı için tüm ağı erişime açmak (VPN çözümlerinde olduğu gibi) yerine, ZTNA modelinde güven kriterleri her istekte bulunulduğunda değerlendiriliyor. Kullanıcının kimliği göz önüne alınıyor ve kimlik sağlayıcılar aracılığıyla grup izinlerinin uygulanmasına izin veriliyor. İsteğin bağlamı, kullanılan aygıtın uygunluğunu, o anda bulunduğu lokasyonu ve erişilen kaynağın sınıfını göz önüne alıyor. Erişim yetkisi, yalnızca ağ düzeyinde değil uygulama düzeyinde veriliyor. Bu, bir istismar gerçekleşecek olsa bile, sonuçta ortaya çıkacak hasarın uygulama eşgörünümü ile sınırlı kalması ve ağın tamamını etkilememesi anlamına geliyor.

Peki SASE’nin farkı nedir?

SASE ise, ZTNA’yı temel alıyor, geleneksel merkez-uç mimarilerini doğrudan İnternet erişimi deneyimi ile değiştirme yeteneğinden yararlanıyor. Ardından, şube ofis devreye alımları dahil olmak üzere kullanım senaryolarını korumak amacıyla WAN yeteneklerini güvenlik hizmetleriyle entegre etme becerisini ekliyor. Merkez-uç modelleri doğrudan İnternet erişimiyle değiştiriliyor ve güvenlik, nerede olursa olsun ya da hangi aygıtı kullanırsa kullansın kullanıcıyı takip ediyor. WAN entegrasyonu, güvenliğin şube düzeyinde uygulanmasına ve tüm kuruluş çapındaki mimariyle entegre edilmesine imkân tanıyor.

Citrix’e göre ,bu çözümler, bunu yaparak gelişmiş iletişim yolu seçimi yeteneklerini, otomatikleştirilmiş sıfır temasla tahsisi ve yerleşik güvenliği şube düzeyinde bir araya getiriyor. Zero Trust, ZTNA ve SASE’yi entegre etmenin belirgin avantajları bulunuyor. İş gücü deneyimine yön verilmesi ve güvenlik sonuçlarının sürekli olarak durum farkındalığına sahip ve bağlamsal riske uygun olmasının sağlanması hedefleniyor. Devrim niteliğindeki ağ ucu güvenlik çözümleri artık kullanıma hazır ve güvenlikten ya da iş üretkenliğinden taviz vermeden güvenle ilerlememize ve yeni bir çalışma biçimini desteklememize olanak sağlıyor.