logo

 

Kaliteli Vizyoner Firmalarla İş Birliktelikleri Kurarsanız Gelecekte Bir Gün Sizde Onlardan Birisi Olursunuz

Portföyünde, dünya genelinde göz önünde bulunan, 15+ vizyoner teknoloji üreticisi yer alan RenovaBT, ülkemizde ve bölgesinde yer alan komşu ülkelerde en deneyimli “Gerçek, Katıksız” Katma Değerli Distribütörlerden birisi olup aynı zamanda güvenilir bir BT çözümleri danışma platformudur.


bilgi@renovabt.com
+90(312)666 13 49

Üreticilerimiz

Cisco, CrowdStrike, Palo Alto Networks, ServiceNow: Güvenlik Pazarı Gerçekte Ne İnşa Ediyor?

Cisco, CrowdStrike, Palo Alto Networks, ServiceNow: Güvenlik Pazarı Gerçekte Ne İnşa Ediyor?

Siber güvenlik pazarı net bir sinyal verdi. Büyük tedarikçiler artık izole yetenekler satın almıyor; bir Güvenlik İşletim Sistemi’nin temellerini oluşturuyorlar. Bu blog, günümüzün Güvenlik İşletim Sistemi modellerinin neleri doğru yaptığını, neleri kaçırdığını ve erişim zamanı gerçekliğinin neden hala önemli olduğunu inceliyor. NAC, NAC tabanlı ZTNA ve EDR ötesi uç nokta katmanının, uygulanabilir bir güvenlik gerçekliği için asgari bir yapı oluşturmasının nedenlerini açıklıyor.

2026 yılı başlarken, siber güvenlik pazarı net bir yön ortaya koydu.

  • ServiceNow, Armis’i 7,75 milyar dolarlık nakit bir anlaşmayla satın aldı.
  • CrowdStrike, sırasıyla SGNL’yi (740 milyon dolar) ve Seraphic’i (yaklaşık 400 milyon dolar) satın aldı.
  • Palo Alto Networks’ün Koi Security’yi satın almayı değerlendirdiği bildirildi (doğrulanamadı).
  • Cisco’nun Axonius’u satın almak istediği söylentileri vardı, ancak Axonius bu iddiayı daha sonra yalanladı.

Bazı anlaşmalar sonuçlandı. Bazıları incelendi. Bir tanesi reddedildi. Ancak sinyal tutarlı. Piyasa artık tekil yetenekleri satın almıyor.

Bu, gerçekliği yönetebilecek bir yapı, bir Güvenlik İşletim Sistemi inşa etmektir.

Bu Şirketler Gerçekte Ne Satın Alıyor ve Eski Ürün Çerçevesi Neden Artık İşe Yaramıyor?

Yüzeysel olarak bakıldığında, bu satın almalar tanıdık görünüyor: varlık yönetimi, OT güvenliği, tarayıcı koruması, kimlik doğrulama, EDR ile ilgili çözümler. Yapısal olarak ise, başka bir şey satın alıyorlar. Ortak bir dizi sorunun cevabını satın alıyorlar:

  • Organizasyonda şu anda gerçekte neler mevcut?
  • Neler yürütülüyor?
  • Hangi eylemler gerçekleşiyor ve hangi bağlamda?

SIEM, XDR, otomasyon ve uyumluluk, bu soruların ardından gelen aşamalarda yer alıyor. Bu nedenle bu işlemler özellik değerine göre fiyatlandırılmıyor. Bunlar, bir işletim sistemine dönüşme potansiyeline göre fiyatlandırılıyor. Bu noktada, geleneksel ürün çerçevesi çöker.

Soru artık NAC, ZTNA, NGFW, EPP, EDR veya SIEM gibi kategoriler değil. Piyasa, bu yeteneklerin net tanımlanmış roller ve sorumluluklarla tek bir işletim sistemine, bir Güvenlik İşletim Sistemine nasıl entegre edilebileceğini soruyor.

Ağırlık merkezi tespit değil, uygulanabilir gerçeklik üzerindeki kontroldür.

Güvenlik İşletim Sistemi Yeterli mi? Eksik Olan Ne?

İşletim sistemi karmaşıklığı azaltır. Aynı zamanda tek bir hata noktası da oluşturur. Varlıkların, yürütmenin, yanıtın ve uyumluluğun tek bir tedarikçi işletim sisteminde merkezileştirilmesi mantıklı mıdır?

Bu soru daha derin bir soruya yol açıyor: Bu Güvenlik İşletim Sistemi modelleri sürekli olarak hangi gerçeği göz ardı ediyor? Çoğu Güvenlik İşletim Sistemi yaklaşımı süreçleri ve davranışları gözlemliyor, SaaS eylemlerini takip ediyor, kimliği yürütmeyle ilişkilendiriyor ve çalışma zamanı ile varlık durumunu analiz ediyor. Ancak yine de şu soruya karşı zayıf kalıyorlar:

Bu cihazın şu anda ağda bulunmasına izin verilmeli mi?

Bu soru, kayıtlar incelendikten sonra sorulmaz. Tespit edildikten sonra da sorulmaz. Sadece bağlantı kurulduğu anda sorulur.

Bir Güvenlik İşletim Sistemi İçin Gerekli Minimum Yapı ve Nedenleri

Reality separates into three layers.

Katmanlardan herhangi birini kaldırırsanız, işletim sistemi yapısal olarak eksik kalır. Bu nedenle NAC, NAC bağlantılı ZTNA ve EDR ötesi uç nokta katmanı bir paket değil, minimum gereksinimdir. Her katman farklı bir zaman ekseni ve sorumluluk üzerinde çalışır.

  • Erişim gerçekliği, hesaplardan veya aracılardan bağımsız olarak, istisnalar da dahil olmak üzere, oturum açmadan ve uygulama erişiminden önce varlığın meşruiyetini belirler. Bu karar olmadan, her aşağı yönlü kontrol varsayıma dayanır.
  • Yol gerçekliği, ZTNA’nın önem kazandığı yerdir, ancak NAC olmadan ZTNA yalnızca rotaları kontrol eder, gerçekliği değil. NAC meşru girişi kanıtladığında ve ZTNA hareketi sınırladığında, politika uygulanabilir hale gelir.
    -NAC olmadan ZTNA bir tüneldir.
    -NAC’ye bağlı ZTNA, işletim sistemi düzeyinde ağ politikasıdır.
  • Durum gerçekliği yalnızca EDR ile açıklanamaz. Bir cihazın şu anda güvenli olup olmadığını bilmek için aşağıdakilerin birlikte çalışması gerekir:
    –Antivirüs
    –Anti-ransomware
    –Cihaz Kontrolü (örneğin, USB çevre birimleri)
    –EDR davranışsal telemetrisi

Başka kombinasyonlar da mevcut. Ancak henüz hiçbir teknoloji, ağda bulunma anında aynı kapsam ve hesap verebilirlik ile yaptırım uygulama işlevinin yerini alamıyor.

Tedarikçi Tabanlı NAC'nin Yapısal Sınırlarına Takılmasının Nedenleri

Erişim katmanı zaten büyük portföylerin içinde mevcut:

  • Cisco: ISE
  • HP Aruba: ClearPass
  • Fortinet: FortiNAC

Sorun yetenek eksikliği değil, yapısal bağımlılıktır. Bu NAC platformları, kendi anahtarlarına, kablosuz kontrol cihazlarına ve ağ işletim sistemlerine sıkı bir şekilde bağlı olduklarını varsayarlar. Farklı tedarikçilerin, eski altyapının ve karma operasyonel gerçekliklerin olduğu ortamlarda, işletim sistemi ölçeğinde erişim gerçekliğini tutarlı bir şekilde uygulamakta ve açıklamakta zorlanırlar. Sınırlama teknik değil, mimaridir.

Bu yapı pratikte işe yarıyor mu ve NAC'nin OS çağındaki rolü nedir?

Bu modelin gerçekte işe yarayıp yaramadığı şimdiden gözlemlenebilir. Genians, 2025 yılında Amerika kıtasında %35’in üzerinde müşteri büyümesi kaydetti ve Orta Doğu’da da yıllık bazda genişleme devam etti. Bu, kısa vadeli bir ivmeden daha fazlasını yansıtıyor. Yüksek yoğunluklu, düzenlemelerin yoğun olduğu ortamlarda NAC işletmeciliği konusunda yirmi yılı aşkın süredir edinilen deneyimin yeni bölgelere yayılmasını yansıtıyor.

Bu genişleme, NAC’nin ağı bozan bir cihaz olarak değil, gerçeği gözlemleyen ve kanıt toplayan bir yapı olarak ele alınmasından kaynaklanmaktadır. Genians’ın NAC’si, trafiği doğrudan engellemez veya mevcut anahtar veya VLAN tasarımlarında değişiklikler yapmaya zorlamaz.

  • Bağlantı anında gözlemlenen ve kaydedilen durum.
  • Uygulama yalnızca gerektiğinde, adım adım genişletildi.

Kimler bağlantı kurdu, hangi durumda ve ne zaman?

Bu, NAC’nin rolünü açıklığa kavuşturuyor. NAC, işletim sisteminin yerini almıyor. Bunun yerine, işletim sisteminin gerçekliği yanlış yorumlamasını önlüyor. Önümüzdeki rekabet, işletim sistemleri arasında değil, bir Gerçeklik Kontrol Düzlemi ile birleştirilmiş işletim sistemleri arasında olacak. Bu gerçeklik, özellikle bağlantı anında, yalnızca kısmen kontrol altında kalıyor.

No Comments

Sorry, the comment form is closed at this time.