Bu içerik, Sikich tarafından yayımlanan “Fortinet Removes SSL VPN from Lower-End Firewalls: What You Need to Know” başlıklı analizde paylaşılan teknik değişiklikler baz alınarak, kurumsal IT ekipleri için operasyonel bir bakışla yeniden derlenmiştir.
Özetle: Fortinet, alt segment FortiGate modellerinde SSL VPN yeteneklerini kademeli olarak kaldırıyor ve kurumları IPsec tabanlı uzaktan erişime yönlendiriyor. Kısa vadede bu değişim ek planlama ihtiyacı doğursa da, orta vadede daha güvenli ve sürdürülebilir bir mimari hedefleniyor.
Ne Değişti? FortiOS 7.6.x Zaman Çizelgesi
- FortiOS 7.6.0: 2 GB RAM ve altındaki bazı modellerde SSL VPN desteği kaldırıldı.
- FortiOS 7.6.1: Kapsam genişletildi; 40F/60 serisine ek olarak 80E/90E/91E ailesi gibi modeller de etkilendi.
- FortiOS 7.6.3: SSL VPN tunnel mode tamamen kaldırıldı; bazı ortamlarda eski konfigürasyonlar yükseltme sonrası çalışmaz hale geldi.
Pratik karşılığı şu: SSL VPN’i “varsayılan uzaktan erişim” modeli olarak kullanan kurumların, yeni sürümlerde aynı tasarımla devam etmesi mümkün olmayabilir.
Fortinet Neden Bu Kararı Aldı?
SSL VPN son yıllarda saldırganlar için sık hedeflenen katmanlardan biri oldu. Güvenlik açıklarının istismarı, özellikle internete açık edge cihazlarda kritik risk üretti. Fortinet’in yaklaşımı, saldırı yüzeyini azaltmak ve daha standart bir VPN mimarisine geçmek yönünde.
İkinci önemli neden performans: SSL VPN, düşük donanım kaynaklı cihazlarda ciddi yük oluşturabiliyor. IPsec ise doğru tasarımda daha verimli, daha öngörülebilir ve operasyonel olarak daha stabil sonuç verebiliyor.
Kurumlar İçin Operasyonel Etki
Bu değişiklik sadece teknik bir sürüm notu değildir. Uzak çalışan erişimi, dış paydaş bağlantıları, 3. taraf bakım erişimi ve saha ekiplerinin bağlantı akışı doğrudan etkilenebilir. Özellikle aşağıdaki alanlar gözden geçirilmelidir:
- Hangi lokasyonlarda SSL VPN aktif kullanılıyor?
- Hangi kullanıcı profilleri sadece SSL VPN istemcisiyle bağlanıyor?
- MFA, cihaz doğrulama ve split-tunnel politikaları IPsec tarafında nasıl karşılanacak?
- Yardım masası, geçiş sonrası kullanıcı desteğine hazır mı?
Önerilen Geçiş Planı: SSL VPN’den IPsec’e
- Envanter çıkarın: Etkilenen FortiGate modellerini ve sürümleri netleştirin.
- Bağımlılık analizi yapın: Uygulama, kullanıcı grubu ve lokasyon bazında uzaktan erişim ihtiyacını ayırın.
- Pilot ortam kurun: Küçük kullanıcı grubunda IPsec politikalarını test edin.
- İstemci ve dokümantasyonu güncelleyin: Son kullanıcı kurulum adımlarını sade bir kılavuza dönüştürün.
- Kademeli geçiş uygulayın: Tüm kullanıcıları tek gecede taşımak yerine bölüm bölüm ilerleyin.
- İzleme ve ölçüm yapın: Bağlantı başarısı, oturum stabilitesi ve yardım masası çağrı oranını takip edin.
Doğru yönetilen bir geçişte kullanıcı memnuniyeti korunur, kesinti riski azalır ve güvenlik kazanımı hızlı şekilde görünür hale gelir.
Orta Vadede Nereye Evriliyor?
Fortinet tarafında ZTNA ve SASE yaklaşımlarının daha fazla öne çıkması bekleniyor. Yani sadece “VPN tüneli açmak” yerine kimlik, cihaz durumu, uygulama bazlı erişim ve sürekli doğrulama prensibi merkeze yerleşiyor.
Bu nedenle IPsec geçişini yalnızca bir zorunluluk değil, kurumun uzak erişim mimarisini modernize etmek için bir fırsat olarak ele almak daha doğru olacaktır.
Sonuç
Fortinet’in SSL VPN’i alt segmentte kademeli kaldırma kararı, kısa vadede uyum ihtiyacı doğuruyor; ancak güvenlik ve operasyon standartlarını yükseltme açısından rasyonel bir adım. Kritik nokta, geçişi son ana bırakmamak ve süreci kontrollü bir programla yönetmek.
Uppoint olarak FortiGate ortamlarında etki analizi, IPsec geçiş tasarımı, pilot uygulama, kullanıcı geçişi ve operasyonel devreye alma süreçlerini uçtan uca destekliyoruz. Mevcut yapınızı birlikte değerlendirip kesintisiz bir geçiş planı oluşturabiliriz.