Parolasız koruma eğitim serimizde Perakende dünyasını incelemiş ve bu çalışmalarımızda B2B ve B2C kavramlarını karşılaştırmıştık.
B2B Çözümünün hızlı, kolay ve bir o kadar da düşük maliyetli olması nedeniyle perakende dünyasında çok fazla tercih edilmekte.
Bu çözümde prestij kayıpları da bulunmakta ve bunun farkında olan firmalar B2C çözümünü tercih etmekte.
Fakat bu çözümünün sahip olduğu yatırım maliyetleri ve güvenlik problemleri de kafaları karıştırmakta.
İki çözümü karşılaştırdık ve ekran da görmüş olduğunuz tasarımın bir çok güvenlik problemine sahip olduğunu ve ek yatırımlar ile daha güvenli duruma getirilmesi gerektiğini belirttik.
Şimdi bu tasarımın sahip olduğu güvenlik problemlerini, risklerini ve nasıl daha güvenli duruma getirebiliriz, bunları konuşalım.
Bu gün odaklanacak olduğumuz konu Kimlik denetim sunucuları için Etki Alanı Tasarım seçenekleri.
Ekranda görmüş olduğunuz etki alanı mimarisi en temel Etki alanı tasarımıdır.
Sahip olduğumuz bir forest bulunmakta ve bu forest içinde yedekli olarak çalışan domain controller sunucuları var.
Bu Etki alanı içinde kullanıcılarımız, onların sahip olduğu bilgisayarlar, şirket sunucu, uygulama ve hizmet sunucuları barınmakta.
Bir önceki çalışmamızda BT varlıklarına Online alış veriş sitemizi de ekledik ve müşteri kimlik bilgilerimiz için de mevcut etki alanı sunucularını kullandık.
Temel seviyede ihtiyaçlarımızı karşılayan ve aynı zaman da güvenlik risklerini de barındıran bir tasarım.
Bu tasarımı nasıl daha iyi duruma getirebiliriz şimdi bunları konuşalım.
En temel problem, şirket kullanıcıları ile müşterilerimiz aynı etki alanı içinde barınması.
Eğitimlerimizde kurumsal ve bireysel kullanıcıları bir-birinden ayırmış, ihtiyaçlarının, taleplerinin ve çalışma şekillerinin farklı olduğunu belirtmiştik.
Bu tasarımda ki en büyük problem, bizler iç kullanıcılarımız için güvenliği sıkı tutarken müşterilerimiz için bunu yapamayız.
İç kullanıcılarımız da yaptığımız sıkı güvenlik politikaları, müşteri deneyimini zora sokar ve kolay alış veriş deneyiminden uzaklaşırız.
Bu problemi ortadan kaldırmak için müşterilerimize kolaylık sunmalıyız ve bu kolaylığı sunarken de veri merkezi içinde bulunan sunucu, uygulama ve hizmetlerimizin güvenliğinden ödün vermeden yapmalıyız.
Kısaca, biri elme diğeri armut ve ikisini bir-birinden ayırmamız gerekmekte.
Bu ayırma işlemini nasıl yapmalıyız.
Etki alanı tasarım modellerinde bulunan Child domain, Tree Domain seçeneklerinden hangisi ihtiyacımızı karşılayacak.
Bu satış deneyimi için güvenliği sıkılaştırılmış forest mimarisine ihtiyacımız var mı?
Hangi modeli seçersek-seçelim ihtiyaçlarımız karşılanacaktır.
Bu türde hizmet veren kuruluşlar genellikle ESAE Forest mimarisini seçilmektedir.
Bu türde hizmet veren kuruluşlardan bahsetmiş olduğum sektör sadece perakende dünyası değil.
Bahsetmiş olduğum hizmet türü dış dünyaya hizmet veren kuruluşlar için tercih edilmektedir.
En iyi örnek perakende dünyasından tamamen farklı bir sektör olan Banka ‘lar.
Bankalar da son kullanıcılara hizmet vermekte ve son kullanıcıların çok kolay erişim sağladıkları ATM cihazları da ESAE Forest içinde çalışmakta.
ATM cihazları da aynı zamanda bir parolasız koruma çözümüdür.
Her birimizin cebinde taşıdığı fiziksel kredi kartları parolasız koruma çözümlerine bir örnektir.
Bankacılık işlemlerini yaparken karmaşık parolaları kullanırken, Kredi kartı ile fiziksel işlem yaptığımız bankamatikler de 4 haneli şifreler kullanırız.
Bu çözümde parolasız koruma çözümlerinde ki fiziksel koruma ürünleridir.
Özet ile güvenliği tam sağlayamadığımız, esnek güvenlik tasarımı yapmak zorunda olduğumuz zamanlarda ikinci forest kurulumu yapılmaktadır.
Bir tarafta şirket sunucu ve uygulamaları, biz bunlara back office demekteyiz ve bu etki alanı için de güvenliği sıkı tutmaktayız.
Diğer tarafta hizmet verdiğimiz kullanıcılar ve erişim yaptığı sunucular. Bu etki alanı içinde de güvenliği daha seyrek tutmaktayız.
İkinci forest mimarisini tasarıma eklediğimiz zaman etki alanı seviyesinde güvenliği yukarıya çekebilmekteyiz.
Fakat bu tarasımın da sahip olduğu maliyet problemleri vardır ve ihtiyaç duyduğu güvenlik yatırımları vardır ve bu problemleri ve yatırımları Azure Bilgi işlem çözümlerinde masaya yatıracağız.