ZTNA & VPN
Sanal özel ağlar (VPN'ler), birçok organizasyonun ZTNA yerine erişimi kontrol etmek için kullandığı bir teknolojidir. Kullanıcılar bir VPN'e giriş yaptıktan sonra, tüm ağa ve ağdaki tüm kaynaklara erişim kazanırlar (bu genellikle "kale ve hendek" modeli olarak adlandırılır). ZTNA ise yalnızca talep edilen belirli uygulamaya erişim izni verir ve varsayılan olarak uygulamalara ve verilere erişimi reddeder.
ZTNA ve VPN'ler arasında teknik düzeyde de farklar vardır. Bu farklardan bazıları şunlardır:
-
OSI model katmanı: Çoğu VPN, OSI modelindeki katman 3, yani ağ katmanında IPsec protokolü üzerinde çalışır. ZTNA genellikle uygulama katmanında çalışır. (Bazı VPN'ler, IPsec yerine şifreleme için TLS protokolünü kullanarak uygulama katmanında çalışır; ZTNA genellikle benzer bir yaklaşım sergiler.)
-
Uç nokta yazılımı kurulumu: IPsec VPN'leri, tüm kullanıcı cihazlarına yazılım kurulumu gerektirir. Bu durum ZTNA için de bazen geçerli olabilir, ancak her zaman böyle değildir.
-
Donanım: VPN'ler genellikle yerinde VPN sunucuları kullanılmasını gerektirir ve kullanıcı cihazları bu sunuculara bağlanır, genellikle organizasyonlarının çevre güvenlik duvarını aşarak. ZTNA bu şekilde yapılandırılabilir, ancak çoğunlukla bulut üzerinden sunulur ve böylece kullanıcıların herhangi bir yerden bağlanmasını sağlar, ağ performansını etkilemeden.
-
Bağlantı düzeyi: ZTNA, bir kullanıcının cihazı ile belirli bir uygulama veya sunucu arasında bire bir şifreli bağlantılar kurar. VPN'ler, kullanıcılara tüm bir LAN'ye aynı anda şifreli erişim sağlar. Bir kullanıcının IP adresi ağla bağlandığında, o ağdaki tüm IP adreslerine bağlanabilir.
Son olarak, VPN'ler kesin değildir ve kullanıcıları ve cihazları, nerede olduklarından ve neye erişim sağlamak istediklerinden bağımsız olarak aynı şekilde işler. "Kendi cihazını getir" (BYOD) yaklaşımları giderek daha yaygın hale geldiği için, bu tür bir erişime izin vermek tehlikelidir; çünkü herhangi bir kötü amaçlı yazılım bulaşmış uç nokta, tüm ağı enfekte edebilir. Bu nedenlerle, VPN'ler sıkça saldırı hedefi haline gelir.
Yorumlar
Yorum Gönder