TransientX_tanıtım
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Disposable Networks
ww w . t r a n s i e n t x . co m
HAKKIMIZDA
i
Şİ RKET İ M İ Z
Genel merkezimiz New Jersey, USA
Kurucu takım, siber güvenlik alanında öncü
COMODO, NetScreen ve Juniper Networks 'ün
üst düzey yöneticilerinden oluşmaktadır
United States
Ukraine
Turkey
GART N ER LI ST ESI N D E
TransientX, Gartner'ın Zero Trust Network
Access Market Guide'ında listelenmektedir
M İ SYO N U M U Z
Sabit ve cihaz merkezli kurumsal ağlarıgeçici
(transient) uygulama ağlarına (networks of
apps) dönüştürmek
GÜVENLİ UZAK ERİŞİM PROBLEMİ
Bugünün işletmeleri, kullanıcıların herhangi bir yerden yüksek değerli kritik kaynaklara erişmesine
ihtiyaç duyar.
VPN gibi mevcut çözümler:
kurumsal ağları ve kaynakları güvenilmeyen
cihazlara fazlasıyla açarak, ihlal riskini önemli
ölçüde artırır
kullanıcı sayısı arttığında yönetilemeyecek
ve ölçeklenemeyecek hale getirir
VPN ÇÖZÜMÜNDEKİ ZORLUKLAR
VPN çözümleri:
VPN çözümlerinin bilinen problemleri
3. Parti cihazları iç kurumsal ağına getirerek,
yanal hareket riskini önemli ölçüde artırır
Cihazları ve kaynakları Internet'e açar,
DOS/DDOS atakları için fırsat yaratır
Güvenli çalışma için MDM/UEM, DDOS koruması,
ağ segmantasyonu çözümlerine ihtiyaç duyar
Erişilen kaynaklar ve kullanıcılar sıkça değişmesi
durumunda operasyonel olarak yönetilemez hale gelir
VPN KARŞILAŞTIRMASI
Özellikler TransientAccess VPN
Genel Erişime Açıklık Hayır Evet (VPN Sunucu Internet’e açıktır)
Cihazların Network’e Erişimi Hayır (Uygulamalar arası GeçiciBağ) Evet
Hostname/IP Adres Gizliliği Evet Hayır
Yanal TaşımaOlanağı Hayır Evet
Dahili Uygulama Segmentasyonu Evet Hayır
Yönetilmeyen Cihazlara Uygunluk
Evet
Hayır (Yönetilmeyen cihazların erişimine, güvenli olarak,
izin vermek mümkündeğildir)
“Brute Force” Zaafiyeti Hayır Evet
“Direct Exploitation” Zaafiyeti Hayır Evet
“Denial of Service” Zaafiyeti Hayır Evet
Kuzey-Güney Erişim Desteği Evet Evet
Doğu-Batı Erişim Desteği Evet Hayır
Diğer Uygulama/Cihazlara Bağımlılık
ÇokDüşük
(Bazı senaryolar için
LDAP/AD gerekebilir)
Çok Yüksek
(MDM, DDOS Cihazları, Konsatrasyon Çözümleri,
LDAP/AD)
Yönetim Kolaylığı Çok Kolay Zor
Sıfır Güven Mimarisi Evet Hayır
Toplam Sahip Olma Maliyeti
Düşük
Yüksek (Güvenlik için konsatrasyon çözümleri, DDOS
cihazları, MDM çözümleri gerekir. Ayrıca yedekli
kurulum gereklidir)
Uç Cihaz Veri Sızıntısı Engelleme Evet Hayır
Ölçeklenebilirlik Evet (Yazılım Tabanlı) Hayır (Donanım alımı gereklidir)
KULLANICI ERİŞİMİNDEKİ ZORLUKLAR
Firewall cihazları kullanıcıların erişimlerini yönetmek
için yeterli değildir:
Kaynak IP
Kullanıcı (artık değil)
Liste statiktir ve kullanıcıların konum veya
yetki değişikliklerine cevap veremez
“Politika” kavramı yoktur ve IP adresi tabanlı
listesi vardır
“Güven” kavramı yoktur, bu nedenle kimlik
doğrulamayı dikkate almaz
VDI ÇÖZÜMÜNDEKİ ZORLUKLAR
VDI çözümleri mobil ve bulut sistemleri düşünülerek tasarlanmamıştır:
VDI çözümleri:
Mobil cihazlar gibi daha küçük form
faktörlerinde üretkenliği engeller
Büyük sunucu çiftlikleri gereksinimleri ile tedarik
etmek ve bakımını sağlamak ÇOK PAHALI olabilir
Kullanıcıların hangi ağ içi kaynaklara
ulaşabileceğini kontrol etme mekanizması
sunmaz
Erişilen kaynaklar ve kullanıcıların sıkça değişmesi
durumunda operasyonel olarak yönetilemez hale gelir
YENİ AĞ YAPISINA HOŞGELDİNİZ
Gerçekten bağlanması gerekenleri birbirine bağlıyoruz: “Uygulamalardan Uygulamalara”
Geçici Sanal Uygulama Ağı
Sıfır Güven: Ağda sadece gerekli
uygulamaları bulundur
Kolay Kurulum: Mevcut topolojide
veya ACL’lerde değişiklik yapma
Tasarımından Güvenli: Uçtan uca
şifreleme, doğal uygulama ayrıştırma
Kullan/At: İşler tamamlandığında,
sanal ağı yok et. Hedef yok
Özel Bulut
Uzak
Çalışan
Bağlı Şirket
B2B
Partneri
B2C
Müşterisi
IOT Cihazı
Alt yüklenici
TRANSIENTACCESS SIFIR-GÜVEN AĞ ERİŞİMİ (ZTNA)
TRANSIENTACCESS bir ZTNA
çözümüdür:
Gartner Tavsiyeleri *
“
Yüksek riskli kullanımlar için
eski VPN tabanlı erişimi devre
dışı bırakın ve Sıfır-Güven Ağ
Erişimi (ZTNA)’yı kullanmaya
başlayın.
“Hizmetleri doğrudan internet
bağlantılarına maruz bırakan
çalışan ve iş ortağı
uygulamalarına yönelik
tasarımları değiştirin
* Gartner, Sıfır-Güven Ağ Erişimi için Pazar
Rehberi,
Haziran 2020
Kurumsal kaynaklara güvenli ve hızlı erişim izin verir:
Kurumsal kaynakları internete açmadan
3 üncü parti kullanıcıları kurumsal ağınıza
sokmadan
1. günden itibaren 3 üncü partilerin
erişiminden kaynaklı ihlalleri engeller!
TRANSIENTACCESS SIFIR-GÜVEN AĞ ERİŞİMİ (ZTNA) TOPOLOJİ
1
Controller
• Kullanıcı Kimlik Doğrulaması & Yetkilendirme
• Politika yönetimi
• SSO ve Identity Federation (FIM)
• MF Kimlik Doğrulama desteği
• SaaS veya On-Prem
2 Connector
• Özel DC veya ağda konumlandırılabilir
• Halka açık IP adresi veya içe dönük
(inbound) erişim ihtiyacı yoktur
• Yazılım tabanı: Linux veya Windows
Sunucu destekler
3 Client
• Son kullanıcı cihazına yüklenir
• Uygulama mağazalarında erişime açık
• 2048 Bit DTLS tabanlı bağlantılar
• Dahili data-at-rest ve data-in-use
koruması
• Android, IOS, MAC OS veya Windows
tabanlı
TRANSIENTACCESS DEMO TOPOLOJİSİ
Veri
Haberleşmesi
(DTLS/HTPS)
Özel Ağ
(Private
Network)
SAP1
Window
s
10.0.0.4
Clien
t
Kontrol
Mesajlar
ı
(HTTPS
)
Controll
er
Internet
WA
N
LA
N
Son Kullanıcı
Cihazı
OKTA, Azure,
vb.
Konektör(le
r)
Linux
10.0.0.1
2
Window
s
10.0.0.5
TransientX Zero Trust Access
Cloud
Data
Center
TRANSIENTACCESS DEMO OTURUMU İZLEME
Oturum
Başlangıcı
Veri Trafiği
TRANSIENTACCESS FAYDALARI
Güvenli Kaynak Erişimi
Operasyonel Verimlilik
Hızlı ve Kolay Yönetim
Yanal hareket yok: Ağ üzerinde
olmadan sadece yetkilendirilen
kullanıcılar uygulamalara erişebilir.
Uygulama ağlarını kullanarak Gizli ve
geçiçi erişim sağlar. Kaynaklar ve IP
adresleri asla ifşa edilmez.
IP adreslerine değil, kullanıcı bazlı
politikalar
Kullanıcı faaliyetlerinde tam
görünürlük ve uç nokta tabanlı veri
sızıntısı önleme nedeniyle KVKK, GDPR,
HIPAA ve PCI / DSS ile uyumluluk
Toplam çözüm maliyetini azaltır (Load
balancer, VPN konsantratörleri, DDOS
cihazlarına veya MDM lisansmasına
gerek yok)
Mevcut güvenlik yığınının
çoğaltılması yok, ağ ve yönetim
basitleştiriliyor
Tüm ortamlardaki, veri merkezindeki,
buluttaki veya kurum içi tüm
uygulamalar için çalışan tek platform
Bir saat içerisinde kurulum, dağıtım ve
uygulama; VPN cihazlarına, DDOS
cihazlarına veya VPN
konsentrasyonlarına gerek yok. Güvenlik
duvarı kurallarında veya ACL üzerinde
değişikliğe gerek yok.
Ağ segmentasyonuna gerek olmadan
uygulama mikro segmentasyonunu
sağlar
Yönetilen ve yönetilmeyen cihazları
destekler. Kurumsal mobiliteyi
desteklemek için MDM veya UEM
gerekmez
REFERANSLAR
TÜRKİYE MAARİF VAKFI
Yetkili kullanıcıların internete açık olmayan kurumsal
uygulamalara erişimi,
Kullanıcıların 70 ülkeye dağılımı,
Ağ segmentasyonu yapılmadan uygulama
segmentasyonunu,
Uygulama ve kullanıcı etkinliğinde tam görünürlülük,
Hızlı ve dinamik erişim olanağı sayesinde gelişmiş
kullanıcı verimliliği,
Ek güvenlik çözümlerine ihtiyaç duyulmaması,
Basitleştirilmiş Ağ yönetimi.
REFERANSLAR
FENERBAHÇE SPOR
KULÜBÜ
Kullanıcı deneyiminde iyileşme
Hızlı ve kolay kurulum
Dakikalar içerisinde mikro düzeyde kullanıcı segmentasyonu
Sistem erişim ve kullanım loglarında %100 görünülürlük
Yönetilen ve yönetilmeyen cihazlarda kritik uygulama
güvenliği
Kritik verilerin şifreleme ile uygulama dışı güvenliği
Veri iletiminde ara bulut çözümü uygulama ihtiyacı yok
Disposable Networks
Konuşalım
!
İletişi
m
Demo
sales@transientx.com
http://www.calendly.com/egemen/demo
Disposable Networks
S ı r a d a k i : T R A N S I E N T A C C ES S Y a y g ı n K u l l a n ı m S e n a r y o l a r ı
DEV/DEVOPS - IAAS ORTAMINA GÜVENLİ ERİŞİMİ
VPN
ERİŞİMİ
Farklı konumlardaki çeşitli geliştiricilerin farklı erişim
gereksinimleri vardır
Genel merkezdeki tüm sistemler tek bir IP adresine
NAT’lanır
Güvenlik duvarı, kaynak IP adreslerini hedef sunucu
ve portlara eşleyen tek kontrol noktasıdır
DEV/DEVOPS - IAAS ORTAMINA GÜVENLİ ERİŞİMİ
TRANSIENTACC
ESS
Geliştiriciler, şirket dışı uzak yerleşkelerden çeşitli
kaynak IP adresleriyle erişim sağlayabilir
Uzak veya on-prem erişimler için merkezi politika
yönetimi
Daha güvenli, daha ölçeklenebilir, kimlik tabanlı
ÇALIŞANLARIN ŞİRKET İÇİ UYGULAMALARA ERİŞİMİ
DİREKT
ERİŞİM
Uygulama erişimi halka açık İnternet üzerinden
sağlanmakta ve herkes tarafından erişilebilir
durumdadır.
Uygulama; XSS, Heartbleed, SQL Injection,
DOS / DDOS vb. Her türlü saldırı vektörüne
karşı savunmasızdır
ÇALIŞANLARIN ŞİRKET İÇİ UYGULAMALARA ERİŞİMİ
VPN
ERİŞİMİ
Özel ağ ve ağın tüm kaynakları
kullanıcı erişimindedir
Yanal harekete açık ve zararlı
yazılım vb karşı savunmasız
Güvenliği ve bakımı pahalı
ÇALIŞANLARIN ŞİRKET İÇİ UYGULAMALARA ERİŞİMİ
VDI
ERİŞİMİ
Cihazlardaki veriler sızıntılara karşı
VPN'den daha güvenlidir
Client-Server uygulamaları için
genellikle uygun
Uygulaması çok pahalı ve kullanımı
yavaş
Kullanıcı erişim kontrolünü daha
karmaşık hale getirir
Genellikle yönetilen veya şirkete ait
cihazlar gerektirir
ÇALIŞANLARIN ŞİRKET İÇİ UYGULAMALARA ERİŞİMİ
TRANSIENTACC
ESS
Internete açık IP adresine sahip
olmaz örn. Uygulama görünmezdir
Tüm saldırılar artık anlamsızdır
Kritik uygulamalar ve istemci
cihazlardaki verileri sızıntılara karşı
güvende
Yönetilen ve yönetilmeyen cihazları
destekler
KÖTÜ AMAÇLI YAZILIM YAYILMASI
VPN
ERİŞİMİ
Seyahat eden çalışanlar virüs
bulaştırabilir ve kötü amaçlı yazılım
VPN çözümleriyle kolayca yayılabilir
KÖTÜ AMAÇLI YAZILIM YAYILMASI
TRANSIENTACC
ESS
Kötü amaçlı yazılım (built-in) uygulama
segmentasyonu sayesinde yayılamaz
KRİTİK UYGULAMALARA 3. PARTİ ERİŞİMİ GDPR/PCI UYUMLU
Chrome gibi client uygulamaları
mikro-konteynerlar içerisinde
İndirilen dosyalar dahil tüm veriler
şeffaf şekilde şifrelenir
Ekran paylaşımı, keylogging ve pano
paylaşımı, kopyalama engellenir
App
Anti-Debugging ve Anti-cracking ile
şeffaf bir şekilde uygulama
güçlendirme
YEREL KURUMSAL BİR DARKNET OLUŞTURULMASI
Güvene dayalı LAN, Sıfır-Güven
DarkNet’e dönüşür
Kimlik tabanlı yerel ağ yapısı
SALESFORCE & OFFICE 365 GÜVENLİERİŞİMİ
Bulut uygulamalarına erişimler,
zorunlu olarak şirket merkezi
üzerinden sağlanır
Müşteri uygulamalarının (örn. Chrome
veya Outlook) konteynırlar içinde
çalıştırılması ve indirilen verilerin
(örn. Sales Force Raporların veya E-
postaların) şifrelenmesi
GÜVENLİ İNTERNET ERİŞİMİ
İnternete erişim, dağıtılmış bir
güvenlik yığını üzerinden uygulanır
Uzak kullanıcıların Internet trafiği,
güvenlik duvarları, web filtreleri, IDS
ve Kötü Amaçlı Yazılım algılama ağ
geçitleri üzerinden yönlendirilir.
Palo Alto Networks
Fortinet
Barracuda Networks
Vb.
Disposable Networks
Detaylı
Bilgi
Web
Satış için
Destek İçin
https://www.transientx.com
sales@transientx.com
support@transientx.com