12.12.2020 Views

TransientX_tanıtım

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Disposable Networks

ww w . t r a n s i e n t x . co m


HAKKIMIZDA

i

Şİ RKET İ M İ Z

Genel merkezimiz New Jersey, USA

Kurucu takım, siber güvenlik alanında öncü

COMODO, NetScreen ve Juniper Networks 'ün

üst düzey yöneticilerinden oluşmaktadır

United States

Ukraine

Turkey

GART N ER LI ST ESI N D E

TransientX, Gartner'ın Zero Trust Network

Access Market Guide'ında listelenmektedir

M İ SYO N U M U Z

Sabit ve cihaz merkezli kurumsal ağlarıgeçici

(transient) uygulama ağlarına (networks of

apps) dönüştürmek


GÜVENLİ UZAK ERİŞİM PROBLEMİ

Bugünün işletmeleri, kullanıcıların herhangi bir yerden yüksek değerli kritik kaynaklara erişmesine

ihtiyaç duyar.

VPN gibi mevcut çözümler:

kurumsal ağları ve kaynakları güvenilmeyen

cihazlara fazlasıyla açarak, ihlal riskini önemli

ölçüde artırır

kullanıcı sayısı arttığında yönetilemeyecek

ve ölçeklenemeyecek hale getirir


VPN ÇÖZÜMÜNDEKİ ZORLUKLAR

VPN çözümleri:

VPN çözümlerinin bilinen problemleri

3. Parti cihazları iç kurumsal ağına getirerek,

yanal hareket riskini önemli ölçüde artırır

Cihazları ve kaynakları Internet'e açar,

DOS/DDOS atakları için fırsat yaratır

Güvenli çalışma için MDM/UEM, DDOS koruması,

ağ segmantasyonu çözümlerine ihtiyaç duyar

Erişilen kaynaklar ve kullanıcılar sıkça değişmesi

durumunda operasyonel olarak yönetilemez hale gelir


VPN KARŞILAŞTIRMASI

Özellikler TransientAccess VPN

Genel Erişime Açıklık Hayır Evet (VPN Sunucu Internet’e açıktır)

Cihazların Network’e Erişimi Hayır (Uygulamalar arası GeçiciBağ) Evet

Hostname/IP Adres Gizliliği Evet Hayır

Yanal TaşımaOlanağı Hayır Evet

Dahili Uygulama Segmentasyonu Evet Hayır

Yönetilmeyen Cihazlara Uygunluk

Evet

Hayır (Yönetilmeyen cihazların erişimine, güvenli olarak,

izin vermek mümkündeğildir)

“Brute Force” Zaafiyeti Hayır Evet

“Direct Exploitation” Zaafiyeti Hayır Evet

“Denial of Service” Zaafiyeti Hayır Evet

Kuzey-Güney Erişim Desteği Evet Evet

Doğu-Batı Erişim Desteği Evet Hayır

Diğer Uygulama/Cihazlara Bağımlılık

ÇokDüşük

(Bazı senaryolar için

LDAP/AD gerekebilir)

Çok Yüksek

(MDM, DDOS Cihazları, Konsatrasyon Çözümleri,

LDAP/AD)

Yönetim Kolaylığı Çok Kolay Zor

Sıfır Güven Mimarisi Evet Hayır

Toplam Sahip Olma Maliyeti

Düşük

Yüksek (Güvenlik için konsatrasyon çözümleri, DDOS

cihazları, MDM çözümleri gerekir. Ayrıca yedekli

kurulum gereklidir)

Uç Cihaz Veri Sızıntısı Engelleme Evet Hayır

Ölçeklenebilirlik Evet (Yazılım Tabanlı) Hayır (Donanım alımı gereklidir)


KULLANICI ERİŞİMİNDEKİ ZORLUKLAR

Firewall cihazları kullanıcıların erişimlerini yönetmek

için yeterli değildir:

Kaynak IP

Kullanıcı (artık değil)

Liste statiktir ve kullanıcıların konum veya

yetki değişikliklerine cevap veremez

“Politika” kavramı yoktur ve IP adresi tabanlı

listesi vardır

“Güven” kavramı yoktur, bu nedenle kimlik

doğrulamayı dikkate almaz


VDI ÇÖZÜMÜNDEKİ ZORLUKLAR

VDI çözümleri mobil ve bulut sistemleri düşünülerek tasarlanmamıştır:

VDI çözümleri:

Mobil cihazlar gibi daha küçük form

faktörlerinde üretkenliği engeller

Büyük sunucu çiftlikleri gereksinimleri ile tedarik

etmek ve bakımını sağlamak ÇOK PAHALI olabilir

Kullanıcıların hangi ağ içi kaynaklara

ulaşabileceğini kontrol etme mekanizması

sunmaz

Erişilen kaynaklar ve kullanıcıların sıkça değişmesi

durumunda operasyonel olarak yönetilemez hale gelir


YENİ AĞ YAPISINA HOŞGELDİNİZ

Gerçekten bağlanması gerekenleri birbirine bağlıyoruz: “Uygulamalardan Uygulamalara”

Geçici Sanal Uygulama Ağı

Sıfır Güven: Ağda sadece gerekli

uygulamaları bulundur

Kolay Kurulum: Mevcut topolojide

veya ACL’lerde değişiklik yapma

Tasarımından Güvenli: Uçtan uca

şifreleme, doğal uygulama ayrıştırma

Kullan/At: İşler tamamlandığında,

sanal ağı yok et. Hedef yok

Özel Bulut

Uzak

Çalışan

Bağlı Şirket

B2B

Partneri

B2C

Müşterisi

IOT Cihazı

Alt yüklenici


TRANSIENTACCESS SIFIR-GÜVEN AĞ ERİŞİMİ (ZTNA)

TRANSIENTACCESS bir ZTNA

çözümüdür:

Gartner Tavsiyeleri *

Yüksek riskli kullanımlar için

eski VPN tabanlı erişimi devre

dışı bırakın ve Sıfır-Güven Ağ

Erişimi (ZTNA)’yı kullanmaya

başlayın.

“Hizmetleri doğrudan internet

bağlantılarına maruz bırakan

çalışan ve iş ortağı

uygulamalarına yönelik

tasarımları değiştirin

* Gartner, Sıfır-Güven Ağ Erişimi için Pazar

Rehberi,

Haziran 2020

Kurumsal kaynaklara güvenli ve hızlı erişim izin verir:

Kurumsal kaynakları internete açmadan

3 üncü parti kullanıcıları kurumsal ağınıza

sokmadan

1. günden itibaren 3 üncü partilerin

erişiminden kaynaklı ihlalleri engeller!


TRANSIENTACCESS SIFIR-GÜVEN AĞ ERİŞİMİ (ZTNA) TOPOLOJİ

1

Controller

• Kullanıcı Kimlik Doğrulaması & Yetkilendirme

• Politika yönetimi

• SSO ve Identity Federation (FIM)

• MF Kimlik Doğrulama desteği

• SaaS veya On-Prem

2 Connector

• Özel DC veya ağda konumlandırılabilir

• Halka açık IP adresi veya içe dönük

(inbound) erişim ihtiyacı yoktur

• Yazılım tabanı: Linux veya Windows

Sunucu destekler

3 Client

• Son kullanıcı cihazına yüklenir

• Uygulama mağazalarında erişime açık

• 2048 Bit DTLS tabanlı bağlantılar

• Dahili data-at-rest ve data-in-use

koruması

• Android, IOS, MAC OS veya Windows

tabanlı


TRANSIENTACCESS DEMO TOPOLOJİSİ

Veri

Haberleşmesi

(DTLS/HTPS)

Özel Ağ

(Private

Network)

SAP1

Window

s

10.0.0.4

Clien

t

Kontrol

Mesajlar

ı

(HTTPS

)

Controll

er

Internet

WA

N

LA

N

Son Kullanıcı

Cihazı

OKTA, Azure,

vb.

Konektör(le

r)

Linux

10.0.0.1

2

Window

s

10.0.0.5

TransientX Zero Trust Access

Cloud

Data

Center


TRANSIENTACCESS DEMO OTURUMU İZLEME

Oturum

Başlangıcı

Veri Trafiği


TRANSIENTACCESS FAYDALARI

Güvenli Kaynak Erişimi

Operasyonel Verimlilik

Hızlı ve Kolay Yönetim

Yanal hareket yok: Ağ üzerinde

olmadan sadece yetkilendirilen

kullanıcılar uygulamalara erişebilir.

Uygulama ağlarını kullanarak Gizli ve

geçiçi erişim sağlar. Kaynaklar ve IP

adresleri asla ifşa edilmez.

IP adreslerine değil, kullanıcı bazlı

politikalar

Kullanıcı faaliyetlerinde tam

görünürlük ve uç nokta tabanlı veri

sızıntısı önleme nedeniyle KVKK, GDPR,

HIPAA ve PCI / DSS ile uyumluluk

Toplam çözüm maliyetini azaltır (Load

balancer, VPN konsantratörleri, DDOS

cihazlarına veya MDM lisansmasına

gerek yok)

Mevcut güvenlik yığınının

çoğaltılması yok, ağ ve yönetim

basitleştiriliyor

Tüm ortamlardaki, veri merkezindeki,

buluttaki veya kurum içi tüm

uygulamalar için çalışan tek platform

Bir saat içerisinde kurulum, dağıtım ve

uygulama; VPN cihazlarına, DDOS

cihazlarına veya VPN

konsentrasyonlarına gerek yok. Güvenlik

duvarı kurallarında veya ACL üzerinde

değişikliğe gerek yok.

Ağ segmentasyonuna gerek olmadan

uygulama mikro segmentasyonunu

sağlar

Yönetilen ve yönetilmeyen cihazları

destekler. Kurumsal mobiliteyi

desteklemek için MDM veya UEM

gerekmez


REFERANSLAR

TÜRKİYE MAARİF VAKFI

Yetkili kullanıcıların internete açık olmayan kurumsal

uygulamalara erişimi,

Kullanıcıların 70 ülkeye dağılımı,

Ağ segmentasyonu yapılmadan uygulama

segmentasyonunu,

Uygulama ve kullanıcı etkinliğinde tam görünürlülük,

Hızlı ve dinamik erişim olanağı sayesinde gelişmiş

kullanıcı verimliliği,

Ek güvenlik çözümlerine ihtiyaç duyulmaması,

Basitleştirilmiş Ağ yönetimi.


REFERANSLAR

FENERBAHÇE SPOR

KULÜBÜ

Kullanıcı deneyiminde iyileşme

Hızlı ve kolay kurulum

Dakikalar içerisinde mikro düzeyde kullanıcı segmentasyonu

Sistem erişim ve kullanım loglarında %100 görünülürlük

Yönetilen ve yönetilmeyen cihazlarda kritik uygulama

güvenliği

Kritik verilerin şifreleme ile uygulama dışı güvenliği

Veri iletiminde ara bulut çözümü uygulama ihtiyacı yok


Disposable Networks

Konuşalım

!

İletişi

m

Demo

sales@transientx.com

http://www.calendly.com/egemen/demo


Disposable Networks

S ı r a d a k i : T R A N S I E N T A C C ES S Y a y g ı n K u l l a n ı m S e n a r y o l a r ı


DEV/DEVOPS - IAAS ORTAMINA GÜVENLİ ERİŞİMİ

VPN

ERİŞİMİ

Farklı konumlardaki çeşitli geliştiricilerin farklı erişim

gereksinimleri vardır

Genel merkezdeki tüm sistemler tek bir IP adresine

NAT’lanır

Güvenlik duvarı, kaynak IP adreslerini hedef sunucu

ve portlara eşleyen tek kontrol noktasıdır


DEV/DEVOPS - IAAS ORTAMINA GÜVENLİ ERİŞİMİ

TRANSIENTACC

ESS

Geliştiriciler, şirket dışı uzak yerleşkelerden çeşitli

kaynak IP adresleriyle erişim sağlayabilir

Uzak veya on-prem erişimler için merkezi politika

yönetimi

Daha güvenli, daha ölçeklenebilir, kimlik tabanlı


ÇALIŞANLARIN ŞİRKET İÇİ UYGULAMALARA ERİŞİMİ

DİREKT

ERİŞİM

Uygulama erişimi halka açık İnternet üzerinden

sağlanmakta ve herkes tarafından erişilebilir

durumdadır.

Uygulama; XSS, Heartbleed, SQL Injection,

DOS / DDOS vb. Her türlü saldırı vektörüne

karşı savunmasızdır


ÇALIŞANLARIN ŞİRKET İÇİ UYGULAMALARA ERİŞİMİ

VPN

ERİŞİMİ

Özel ağ ve ağın tüm kaynakları

kullanıcı erişimindedir

Yanal harekete açık ve zararlı

yazılım vb karşı savunmasız

Güvenliği ve bakımı pahalı


ÇALIŞANLARIN ŞİRKET İÇİ UYGULAMALARA ERİŞİMİ

VDI

ERİŞİMİ

Cihazlardaki veriler sızıntılara karşı

VPN'den daha güvenlidir

Client-Server uygulamaları için

genellikle uygun

Uygulaması çok pahalı ve kullanımı

yavaş

Kullanıcı erişim kontrolünü daha

karmaşık hale getirir

Genellikle yönetilen veya şirkete ait

cihazlar gerektirir


ÇALIŞANLARIN ŞİRKET İÇİ UYGULAMALARA ERİŞİMİ

TRANSIENTACC

ESS

Internete açık IP adresine sahip

olmaz örn. Uygulama görünmezdir

Tüm saldırılar artık anlamsızdır

Kritik uygulamalar ve istemci

cihazlardaki verileri sızıntılara karşı

güvende

Yönetilen ve yönetilmeyen cihazları

destekler


KÖTÜ AMAÇLI YAZILIM YAYILMASI

VPN

ERİŞİMİ

Seyahat eden çalışanlar virüs

bulaştırabilir ve kötü amaçlı yazılım

VPN çözümleriyle kolayca yayılabilir


KÖTÜ AMAÇLI YAZILIM YAYILMASI

TRANSIENTACC

ESS

Kötü amaçlı yazılım (built-in) uygulama

segmentasyonu sayesinde yayılamaz


KRİTİK UYGULAMALARA 3. PARTİ ERİŞİMİ GDPR/PCI UYUMLU

Chrome gibi client uygulamaları

mikro-konteynerlar içerisinde

İndirilen dosyalar dahil tüm veriler

şeffaf şekilde şifrelenir

Ekran paylaşımı, keylogging ve pano

paylaşımı, kopyalama engellenir

App

Anti-Debugging ve Anti-cracking ile

şeffaf bir şekilde uygulama

güçlendirme


YEREL KURUMSAL BİR DARKNET OLUŞTURULMASI

Güvene dayalı LAN, Sıfır-Güven

DarkNet’e dönüşür

Kimlik tabanlı yerel ağ yapısı


SALESFORCE & OFFICE 365 GÜVENLİERİŞİMİ

Bulut uygulamalarına erişimler,

zorunlu olarak şirket merkezi

üzerinden sağlanır

Müşteri uygulamalarının (örn. Chrome

veya Outlook) konteynırlar içinde

çalıştırılması ve indirilen verilerin

(örn. Sales Force Raporların veya E-

postaların) şifrelenmesi


GÜVENLİ İNTERNET ERİŞİMİ

İnternete erişim, dağıtılmış bir

güvenlik yığını üzerinden uygulanır

Uzak kullanıcıların Internet trafiği,

güvenlik duvarları, web filtreleri, IDS

ve Kötü Amaçlı Yazılım algılama ağ

geçitleri üzerinden yönlendirilir.

Palo Alto Networks

Fortinet

Barracuda Networks

Vb.


Disposable Networks

Detaylı

Bilgi

Web

Satış için

Destek İçin

https://www.transientx.com

sales@transientx.com

support@transientx.com

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!