Jay Chaudhry ve Zscaler'in bulut güvenliği, sıfır güven ve ortak dağıtım kullanarak önde gelen bir kurumsal güvenlik şirketini nasıl inşa ettiklerine pratik bir bakış.

Bu Jay Chaudhry'nin biyografisi değil. Zscaler'in kurumsal güvenliği nasıl yeniden şekillendirdiğine dair pratik bir öykü — ve neden aldığı teknik ve ticari kararların önemli olduğuna dair bir anlatı.
Paralel olarak iki şey öğreneceksiniz:
Modern kurumsal güvenlik, çalışanların interneti ve kurum içi uygulamaları güvenli bir şekilde kullanmasını sağlayan kontroller bütünü; hiçbir şeyi yalnızca “kurumsal ağ içinde” olduğu için güvenli varsaymamak üzerine kuruludur. Artık veri merkezinin etrafına daha büyük bir duvar örmekten ziyade, kimin bağlandığını, neyle bağlandığını ve bağlantının izinli olup olmadığını her seferinde kontrol etmek önemlidir.
Sonunda, Zscaler'in temel bahsini bir cümlede açıklayabilecek, sıfır güvenin VPN çağı düşüncesinin nerede yerini aldığını tanıyabilecek ve dağıtım stratejisinin ürün tasarımı kadar önemli olabileceğini görebileceksiniz.
Jay Chaudhry, Zscaler'in kurucusu ve CEO'su olarak en çok bilinen seri girişimcidir; Zscaler, kurumsal güvenliği “kurumsal ağı koru” mindset'inden “kullanıcıyı ve uygulamayı nerede olursa olsun güven” yaklaşımına taşıdı. Zscaler öncesinde birden çok güvenlik girişimi kurup satan Chaudhry, saldırgan davranışlarının ve kurumsal BT'lerin ne kadar hızlı değiştiğini ilk elden görmüş bir isimdir.
Chaudhry'nin Zscaler ile odaklandığı temel mesele açıktı: işler ve uygulamalar kurumsal ağın dışına (kamu interneti ve bulut servislerine) kaydıkça, her şeyi merkezi bir veri merkezi üzerinden yönlendirip denetlemek çalışmaz hale geliyordu.
Bu kayma BT ekipleri için acı veren bir takas yarattı:
Zscaler'in kurucu varsayımı şuydu: güven binayı takip etmemeli, kullanıcıyı takip etmeli.
Öne çıkan, kurucu odaklı ürün vizyonunun erken dönemde şirket stratejisini nasıl yönlendirdiğiydi:
Bu pazarlama numarası değildi; ürün kararlarını, ortaklıkları ve Zscaler'in muhafazakar kurumsal alıcılara “neden”ini açıklama şeklini etkiledi. Zamanla bu netlik, “bulut üzerinden sunulan güvenlik” ve “sıfır güven” fikirlerini bütçe kalemlerine dönüştürerek büyük şirketlerin satın alıp standartlaştırabileceği şeyler haline getirdi.
Uzun süre kurumsal güvenlik şu basit fikre dayanıyordu: “iyi şeyleri” kurumsal ağın içine koy ve etrafına bir duvar ör. O duvar genelde birkaç veri merkezinde duran cihaz yığınıydı—güvenlik duvarları, web proxy'leri, saldırı önleme sistemleri. Uzaktaki çalışanlar VPN ile bağlanır, böylece dahili ağ istendiği yerden genişletilmiş olurdu.
Uygulamaların çoğu şirket veri merkezlerinde olduğunda bu makul derecede işe yarıyordu. Web ve uygulama trafiği aynı darboğazlardan akıyor, güvenlik ekipleri inceleyip, kaydedip ve engelleyebiliyordu.
Ama model iki varsayım üzerine kuruluydu ve bunlar geçersizleşmeye başladı:
Çalışanlar daha mobil hale gelip SaaS benimsenmesi hızlandıkça trafik desenleri tersine döndü. Kahve dükkanlarındaki insanlar sıklıkla Office 365, Salesforce ve düzinelerce tarayıcı tabanlı araca hızlı erişim istiyordu—çoğu zaman hiç kurumsal veri merkezine dokunmadan.
Politika uygulamaya devam etmek için birçok şirket trafiği “geri döndürdü”: kullanıcının internet ve SaaS isteklerini önce merkez ofise yolladılar, orada denetleyip sonra tekrar dışarı gönderdiler. Sonuç tahmin edilebilirdi: yavaş performans, memnuniyetsiz kullanıcılar ve kontrollerde delikler açma baskısı.
Karmaşıklık tırmandı (daha fazla cihaz, daha fazla kural, daha fazla istisna). VPN'ler geniş ağ erişimi verdiğinde aşırı yüklenip riskli hale geldi. Her yeni şube veya satın alma başka bir donanım kurulumu, daha fazla kapasite planlaması ve daha kırılgan bir mimari anlamına geliyordu.
Bu boşluk—tüm şirketi fiziksel bir perimetreye zorlamadan tutarlı güvenlik ihtiyacı—kullanıcı ve uygulamayı takip edebilen bulut tabanlı güvenlik için fırsat yarattı.
Zscaler'in belirleyici bahsi söylemesi kolay ama uygulaması zor bir fikirdi: güvenliği kutularda oturtmak yerine, kullanıcıların yakınında konumlanan bir hizmet olarak bulutta sunmak.
Bu bağlamda “bulut güvenliği” sadece bulut sunucularını korumak anlamına gelmez. Burada güvenliğin kendisi bulutta çalışır—yani bir şube ofiste, evde veya mobilde olan kullanıcı yakındaki bir PoP'a (point of presence) bağlanır ve politika orada uygulanır.
“Inline” olmak, trafiğin hedefe giderken bir güvenlik kontrol noktasından geçirilmesi gibidir.
Bir çalışan bir web sitesine veya bulut uygulamasına gittiğinde, bağlantısı önce hizmete yönlendirilir. Hizmet politikaya göre inceleme yapar, riskli hedefleri engeller, tehditleri tarar ve izin verilen trafiği iletmeye devam eder. Amaç, kullanıcıların “kurumsal ağda olmasına” gerek kalmadan kurumsal düzeyde koruma almasıdır—güvenlik kullanıcıyla birlikte gider.
Bulut-teslimli güvenlik BT ve güvenlik ekiplerine günlük hayatta şu kolaylıkları sağlar:
Bu model ayrıca şirketlerin artık nasıl çalıştığıyla örtüşür: trafik çoğunlukla doğrudan SaaS ve kamu internetine gidiyor, “önce merkez ofise” yönlendirilmiyor.
Üçüncü tarafı inline koymak gerçek endişeler doğurur ve ekiplerin bunları değerlendirmesi gerekir:
Temel bahis sadece teknik değil—bir bulut sağlayıcısının politikayı güvenilir, şeffaf ve küresel ölçekte uygulayabileceğine dair operasyonel güvene dayanır.
Sıfır güvenin basit ilkesi şudur: bir şey “şirket ağı içinde” olduğu için güvenli olduğunu asla varsaymayın. Bunun yerine, her ihtimalde kimin olduğunu, hangi cihaz kullanıldığını ve belirli bir uygulamaya veya veriye erişilip erişilmemesi gerektiğini doğrulayın.
Geleneksel VPN düşüncesi, birine binanın tamamını açan bir rozet vermek gibidir. VPN bağlandıktan sonra birçok sistem o kullanıcıyı “dahili” kabul eder; bu istenmeyen geniş erişimlere yol açabilir.
Sıfır güven bu modeli tersine çevirir. Daha çok bir kişiye bir görev için bir odaya erişim vermek gibidir. Ağın bir parçası olarak geniş bir şekilde “katılmazsınız”; yalnızca onaylı olduğunuz uygulamaya erişemezsiniz.
Bir yüklenici iki ay boyunca bir proje yönetim aracına ihtiyaç duyuyor. Sıfır güven ile yalnızca o tek uygulamaya izin verilebilir—yanlışlıkla bordro sistemlerine veya iç yönetici araçlarına erişim oluşmaz.
Bir çalışan seyahat ederken kendi dizüstü bilgisayarını (BYOD) kullanıyor. Sıfır güven politikaları daha güçlü giriş kontrolleri isteyebilir veya cihaz güncel değilse, şifrelenmemişse ya da tehlike göstergeleri varsa erişimi engelleyebilir.
Uzak çalışma, güvenlik kararı kullanıcının ve uygulamanın peşinden geldiği için daha kolay güvence altına alınır.
Sıfır güven tek başına satın alıp “açacağınız” bir ürün değildir. Araçlar ve politikalar aracılığıyla uygulanmış bir güvenlik yaklaşımıdır.
Ayrıca düşman bir tavırla “kimseye güvenme” anlamına gelmez. Pratikte güven, kimlik kontrolleri, cihaz durumu ve en az ayrıcalık aracılığıyla sürekli kazanılır—böylece hatalar ve ihlaller otomatik olarak yayılmaz.
Zscaler, insanlarla erişilmek istenen şeyler arasına oturan bulut bir “kontrol noktası” olarak anlaşılması en kolay olan çözümdür. Kurumsal ağ sınırına güvenmek yerine, her bağlantıyı kullanıcının kim olduğuna ve durumun nasıl göründüğüne göre değerlendirir ve uygun politikayı uygular.
Çoğu kurulum dört basit parçayla tanımlanabilir:
Kavramsal olarak Zscaler trafiği iki hattı ayırır:
Bu ayrım önemlidir: bir hat güvenli internet kullanımını, diğeri ise iç sistemlere hassas erişimi yönetir.
Kararlar güvenilir bir ofis IP adresine göre verilmez. Bunun yerine kullanıcının kim olduğu, cihaz sağlığı (yönetilen mi, yama durumu) ve nereden/nasıl bağlandığı gibi sinyaller kullanılır.
Doğru yapıldığında, bu yaklaşım maruz kalan saldırı yüzeyini azaltır, bir şey ters gittiğinde yan hareketleri sınırlar ve erişim kontrolünü daha basit, tutarlı bir politika modeline dönüştürür—özellikle uzak çalışma ve bulut-öncelikli uygulama yığınları standart hale geldikçe.
“Kurumsal güvenlik” denince insanlar genellikle özel uygulamaları ve iç ağları hayal eder. Ama riskin büyük bir kısmı açık internet tarafında: çalışanların haber sitelerine tıklaması, e-postadaki linklere basması, tarayıcı tabanlı araçları kullanması veya web uygulamalarına dosya yüklemesi gibi.
Bir Secure Web Gateway (SWG), her kullanıcının internete erişimini merkezi bir ofise dönmeden daha güvenli hâle getirmek için inşa edilen kategoridir.
En basit haliyle bir SWG, kullanıcılar ile kamu webi arasında kontrollü bir kontrol noktası görevi görür. Bir cihazın ulaştığı her şeyi güvenmek yerine, gateway politika ve inceleme uygular; kuruluşların kötü amaçlı sitelere, riskli indirmelere ve kazara veri sızıntılarına maruziyeti azaltmasına yardımcı olur.
Tipik korumalar arasında:
İş sabit ofislerden ve sunuculardan tarayıcı-temelli SaaS ve mobil uygulamalara kaydıkça momentum değişti. Kullanıcılar her yerde ve uygulamalar her yerdeyse, trafiği tek bir kurumsal perimeter üzerinden geri göndermek gecikme ekler ve kör noktalar yaratır.
Bulut-teslimli SWG yeni gerçeklikle eşleşti: politika kullanıcıyı takip eder, trafik bağlandıkları yere daha yakın incelenir ve güvenlik ekipleri ofisler, şubeler ve uzaktan çalışma arasında tutarlı kontrol sahibidir—interneti istisna gibi ele almak zorunda kalmazlar.
VPN'ler, “ağın içinde olmak” ile “uygulamalara erişebilmek” aynı şey olduğu bir zaman için tasarlandı. Bu zihniyet, uygulamalar birden çok bulutta, SaaS'ta ve azalan yerel sistem setinde yaşadıkça bozuldu.
Uygulama-odaklı erişim varsayılanı tersine çevirir. Kullanıcıyı iç ağa bırakmak ve segmentasyon politikalarının dayanmasını ummak yerine, kullanıcı yalnızca belirli bir uygulamaya bağlanır.
Konsept olarak bu, aracılık edilmiş bir bağlantı gibidir: kullanıcı kimliğini kanıtlar ve neye erişebileceği doğrulanır; sonra uygulamaya kısa, kontrollü bir yol oluşturulur—iç IP aralıklarını internete açmadan veya kullanıcıya geniş “iç” görünürlük vermeden.
Ağ segmentasyonu güçlüdür ama gerçek organizasyonlarda kırılgandır: birleşmeler, düz VLAN'lar, eski uygulamalar ve biriken istisnalar segmente zafiyet yaratır. Uygulama segmentasyonu iş niyetine daha doğrudan bağlandığı için mantıklı olup denetlenmesi kolaydır:
Bu, örtük güveni azaltır ve erişim politikalarını uygulama ve kullanıcı grubuna göre denetlenebilir kılar; rotaları ve alt ağları izlemek zorunda kalmazsınız.
Çoğu ekip VPN'i bir gecede değiştirmez. Pratik bir rollout genellikle şöyle görünür:
Uygulama-odaklı erişim iyi yapıldığında kazançlar çabuk görünür: daha az VPN destek talebi, güvenlik ve BT'nin açıklayabileceği daha net erişim kuralları ve özellikle uzaktan/hybrid çalışanlar için ağ "bağlanma" adımı olmadan daha sorunsuz bir deneyim.
Harika güvenlik ürünleri otomatik olarak kurumsal standart olmaz. Pratikte, güvenlikte “dağıtım” satıcının büyük kuruluşlara ulaşmak, kazanmak ve başarıyla dağıtmak için kullandığı yolları ifade eder—çoğunlukla başka şirketler aracılığıyla.
Güvenlikte dağıtım tipik olarak şunları içerir:
Bunlar isteğe bağlı değil; bir satıcıyı bütçelere, karar vericilere ve uygulama kapasitesine bağlayan borulardır.
Büyük işletmeler temkinli satın alır. Ortaklar şunları sağlar:
Bir platformun benimsenmesi genellikle gerçek geçiş işine bağlıdır—kullanıcıları eski VPN desenlerinden taşımak, kimliği entegre etmek ve politikaları ayarlamak gerekir. Ortaklar bu değişikliği yönetilebilir kılabilir.
Bulut teslimatı işi tek seferlik kurulumdan abonelik, genişleme ve yenileme modeline kaydırır. Bu dağıtımı değiştirir: ortaklar sadece “anlaşma kapatıcı” değildir; iyi tasarlanmış bir programda müşterinin sonuçlarıyla uyumlu sürekli rollout ortakları olabilirler.
Ortak teşvikleri, partner enablement kalitesi (eğitim, playbooklar, beraber satış desteği) ve sözleşme sonrası müşteri başarı devrinin nasıl işlediğine dikkat edin. Birçok dağıtım başarısız olmaz çünkü ürün zayıf; başarısız olur çünkü satıcı, ortak ve müşteri arasındaki sorumluluklar belirsizleşir.
Güvenlik satın alma nadiren "daha iyi güvenliğe ihtiyacımız var" ile başlar. Genellikle bir ağ değişikliği eski varsayımları bozar: daha fazla uygulama SaaS'e taşınır, şubeler SD-WAN'a geçer veya uzaktan çalışma kalıcı hale gelir. Trafik artık merkezi ofisten akmadığında, “her şeyi merkezde koru” modeli yavaş bağlantılara, karışık istisnalara ve kör noktalara dönüşür.
Zscaler sıklıkla SASE ve SSE gibi terimlerle birlikte anılır çünkü bu etiketler güvenliğin nasıl sunulduğundaki değişimi tanımlar:
Gerçek fayda çevirimi kısaltma değil—daha az on‑prem cihaz, daha kolay politika güncellemeleri ve trafiği veri merkezine dolandırmadan uygulamalara daha doğrudan erişimdir.
Bir şirket genellikle SSE/SASE tarzı yaklaşımları şu durumlarda değerlendirir:
Bu tetikleyiciler ortaya çıktığında kategori doğal olarak “gelir”—çünkü ağ zaten değişmiştir.
Bir Sıfır Güven platformu satın almak genellikle kolay kısımdır. Bunu dağınık ağlar, miras uygulamalar ve gerçek insanlarla çalışır hâle getirmek projelerin başarılı olduğu ya da takıldığı yerdir.
Miras uygulamalar sık sık sorun çıkarır. Eski sistemler “ağın içinde olmak = güvenli” varsayımına dayanabilir, sabit IP izin listelerine bağlı olabilir veya trafik denetlenince bozulabilir.
Diğer sürtüşme noktaları insan unsurudur: değişim yönetimi, politika yeniden tasarımı ve “kimin neye sahip olduğu” tartışmaları. Ağ erişiminden hassas, uygulama seviyesi kurallara geçmek ekipleri gerçekten nasıl çalıştıklarını belgelemeye zorlar—ve bu genellikle uzun süre görmezden gelinen boşlukları gün yüzüne çıkarır.
Rolloutlar güvenlik tek başına hareket etmediğinde daha sorunsuz ilerler. Koordinasyon beklenen taraflar:
Düşük riskli bir grupla başlayın (ör. tek bir departman veya bir grup yüklenici) ve başarı metriklerini önceden tanımlayın: daha az VPN talebi, daha hızlı uygulama erişimi, maruz kalan yüzeyde ölçülebilir azalma veya geliştirilmiş görünürlük.
Pilotı iterasyonlarla yürütün: bir uygulama kategorisini taşıyın, politikaları ayarlayın, sonra genişletin. Amaç şirketi test alanına çevirmeden hızlı öğrenmektir.
Kayıt tutma ve sorun giderme için baştan plan yapın: kayıtlar nerede tutulacak, kim sorgulayabilir, ne kadar süreyle saklanacak ve uyarıların olay müdahalesine nasıl bağlanacağı. Bir uygulama “engellendiğinde” kullanıcılara yardım edilemezse güven hızla düşer—güvenlik modeli sağlam olsa bile.
Burada genellikle göz ardı edilen hızlandırıcı, iç araçlardır: istisna talepleri, erişim incelemeleri, uygulama envanterleri, rollout takibi ve raporlama için basit portallar. Ekipler bu hafif “yapıştırıcı uygulamaları” çoğunlukla kendileri inşa ederler; bir satıcı yol haritasını beklemek yerine üretirler. Koder.ai gibi platformlar, sohbet destekli iş akışıyla hızlıca React tabanlı dashboard ve Go/PostgreSQL arka uçlu araçlar prototiplemenize ve devreye almanıza yardımcı olabilir—politikalar ve süreçler olgunlaştıkça hızlı yinelemeler için kullanışlıdır.
Güvenlik kontrollerini sahip olduğunuz cihazlardan bir bulut platformuna taşımak operasyonları basitleştirebilir—ama aynı zamanda üzerine bahis yaptığınız şeyleri değiştirir. İyi karar “Sıfır Güven vs. eski” değil, yeni hata modlarını anlamaktır.
Bir platform web güvenliği, özel uygulama erişimi, politika uygulaması ve kayıtları sağlıyorsa araç fazlalığını azaltırsınız—ama riski de yoğunlaştırırsınız. Bir sözleşme anlaşmazlığı, fiyatlama değişikliği veya ürün açığı, fonksiyonlar dağınık olduğu zamanlara göre daha geniş etki yaratabilir.
Bulut güvenliği kullanıcılar ile uygulamalar arasında ek bir atlama noktası ekler. İyi çalıştığında kullanıcılar fark etmez. Bir bölge kesintisi, yönlendirme sorunu veya kapasite problemi olduğunda “güvenlik” internetin kesilmesi gibi algılanabilir. Bu, tek bir satıcının meselesi olmaktan ziyade her zaman açık bağlantıya dayanmanın sonucu.
Sıfır Güven sihirli bir kalkan değildir. Yanlış kapsamlanmış politikalar (çok izin verici, çok kısıtlayıcı veya gruplar arasında tutarsız) ya maruziyeti artırır ya da işi kesintiye uğratır. Politikayı esnek yapan sistem ne kadar güçlü ise, o kadar disiplin gerekir.
Aşamalı rolloutu tercih edin: net bir kullanım durumu ile başlayın (ör. bir kullanıcı alt kümesi veya bir uygulama kategorisi), gecikme ve erişim sonuçlarını ölçün, sonra genişletin. Politikaları düz dille tanımlayın, izleme ve uyarıları erken uygulayın ve yedeklilik planlayın (çok bölge yönlendirme, acil erişim yolları ve belgelenmiş geri dönüş yolları).
Hangi veri türlerini koruduğunuzu bilin (düzenlemeye tabi vs. genel), kontrolleri uyumluluk gereksinimleriyle hizalayın ve düzenli erişim incelemeleri planlayın. Amaç korku temelli satın alma değil—yeni modelin güvenli ve öngörülebilir şekilde bozulmasını sağlamaktır.
Zscaler'in tekrarlayan dersi odaklanmadır: güvenlik uygulamasını buluta taşı ve erişimi kimliğe dayandır. Satıcıları (veya kendi ürününüzü) değerlendirirken basit bir soru sorun: “Her şeyi daha basit yapan tek mimari bahis nedir?” Cevap “duruma bağlı” ise ileride maliyet, kurulum süresi ve istisnalarda karmaşıklık çıkmasını bekleyin.
“Sıfır güven” pratik bir vaade dönüştü: daha az örtük güven varsayımı, daha az ağ tesisatı ve uygulamalar off‑premaya taşındıkça daha iyi kontrol. Bu, ekipler için sonuçlara odaklanmak demektir; buzzword'lere değil. İstenilen sonuçları yazın (ör. “gelen erişim yok”, “uygulamalara en az ayrıcalık”, “uzaktan kullanıcılar için tutarlı politika”) ve her birini test edebileceğiniz somut yeteneklere eşleyin.
Kurumsal güvenlik güven ağları üzerinden yayılır: bayiler, GSI'lar, MSP'ler ve bulut pazarları. Kurucular bunu erken kopyalayabilir: ortaklara hazır bir ürün inşa edin—net paketleme, öngörülebilir marjlar, dağıtım playbookları ve paylaşılan metrikler. Güvenlik liderleri de ortakları kullanabilir: değişim yönetimi, kimlik entegrasyonu ve aşamalı göçler için onları işe alın; her ekibi yeniden eğitmeye çalışmayın.
Genellikle bir yüksek hacimli kullanım durumu ile başlayın (çoğunlukla internet erişimi veya tek bir kritik uygulama), öncesi/sonrası ölçün ve genişletin.
Ana rollout soruları:
Sadece “güvenlik satmayın”—bir geçiş yolu satın. Kazanan hikâye genelde şöyledir: sorun → en basit ilk adım → ölçülebilir kazanım → genişleme. Değeri 30–60 gün içinde görünür kılan onboarding ve raporlama inşa edin.
Kurucu dostu bir desen, çekirdek ürünü hızlıca oluşturulabilecek yardımcı uygulamalarla tamamlamaktır (değerlendirme iş akışları, geçiş izleyicileri, ROI hesaplayıcılar, ortak portalları). Bu tür araçları tam eski dev hattını kurmadan elde etmek isterseniz, Koder.ai sohbetten tam‑stack uygulamalar oluşturmak için tasarlanmıştır—politikalar ve dağıtım hareketi geliştikçe iç veya müşteri tarafı araçlarını hızla üretip yinelemek için kullanışlıdır.
Daha fazlasını isterseniz, /blog/zero-trust-basics ve /blog/sase-vs-sse-overview yazılarına bakın. Paketleme fikirleri için /pricing metinlerine göz atabilirsiniz.
Sıfır güven, erişim kararlarının ağın içinde olduğu için güvenli varsayımı yerine kimlik, cihaz durumu ve bağlam gibi sinyallere göre tek tek verildiği bir yaklaşımdır. Pratikte bu şunları ifade eder:
Geleneksel bir VPN genellikle kullanıcıyı “ağın içine” koyar; bu da gereğinden fazla sisteme erişim sağlayabilir. Uygulama-odaklı erişim modeli şu farkları yaratır:
“Inline” demek, trafiğin internet veya bulut uygulamasına ulaşmadan önce bir güvenlik kontrol noktasından geçirilmesi demektir. Bulut tabanlı modelde bu kontrol noktası yakındaki bir PoP (point of presence) içinde olur; sağlayıcı şunları yapabilir:
Amaç, tüm trafiği merkez ofise geri göndermeden tutarlı güvenlik sağlamaktır.
Ters yönden gönderme (backhauling), uzak bir kullanıcının web ve SaaS trafiğini inceleme için merkezi bir veri merkezine gönderip sonra internete geri yollamaktır. Bunun genelde başarısız olmasının nedenleri:
Secure Web Gateway (SWG), kullanıcıların internette gezinirken ve SaaS uygulamalarını kullanırken korunmasını sağlar. Yaygın SWG yetenekleri:
Kullanıcı trafiğinin ağırlıklı olarak internete yöneldiği ve tek bir kurumsal güvenlik duvarının arkasında olmadığı durumlarda özellikle faydalıdır.
Bulut tabanlı güvenlik operasyonları basitleştirebilir, ama aynı zamanda bağımlılıklarınızı değiştirir. Değerlendirmeniz gereken ana takaslar:
Düşük riskli bir pilot genelde dar kapsamlı ve ölçülebilir olduğunda başarılı olur:
Amaç, tüm şirketi deney alanına çevirmeden hızlı öğrenmektir.
Yanlış yapılandırma hala en büyük risk çünkü “ağa erişim” modelinden “uygulama/politika erişimi” modeline geçiş ekiplerin niyeti net tanımlamasını zorunlu kılar. Riski azaltmak için:
SSE, buluttan sunulan güvenlik kontrolleridir (SWG ve özel uygulama erişimi gibi) ve kullanıcıların bulunduğu yerde tutarlı koruma sağlar. SASE ise bu güvenlik modelini ağ tarafıyla (çoğunlukla SD-WAN) birleştirir; yani bağlantı ve güvenlik birlikte tasarlanır.
Satın alma açısından:
Büyük kuruluşlar genellikle iş ortakları ve entegratörler üzerinden satın alır ve uygulama kapasitelerine ihtiyaç duyar. Kanal ortakları, SI'lar ve MSP'ler şunları yapar:
Güçlü bir partner ekosistemi, bir platformun standart olup olmayacağını belirleyebilir.