Kimlik ve Erişim Yönetimi (IAM) Nedir?

Taha'

Moderatör
30 Kas 2018
609
10
677
logo.png

dt-icerik-gorseli.png


Kimlik ve erişim yönetimi , kuruluşlarda o anda yalnızca doğru kişilerin ve cihazların doğru uygulamalara, kaynaklara ve sistemlere erişmesini sağlayan bir yönetimdir. Kimlik ve Erişim Yönetimi , her kullanıcının kimliğini ve düzeyini her zaman doğrulamasını sağlayan bir dizi ilke, hizmet ve teknolojiyi kapsar. Bu doğrulama , birden çok süreci, programı ve bulut hizmetlerini kapsayan tek bir ürün tarafından gerçekleştirilebilir ve yöneticilere bir bireyin hakları üzerinde kontrol ve görünürlük sağlar. erişimi etkin bir şekilde yönetmek için kuruluşlar, birinin güvenilir olduğunu doğrulamalı ve ardından sahip olmaları gereken erişim düzeyine yetki vermelidir.


ru1BgKn3_o.png


Kimlik Doğrulama ve Yetkilendirme Nedir?

Kimlik doğrulama: bir kullanıcının söylediği kişi olduğunu doğrulama işlemidir.
Bir kullanıcının kimliği çoğunlukla kimlik doğrulama faktörü ile doğrulanır.
Bunlar;

bd13jce.png


1-) Kullanıcı tarafından bilinen bilgiler: Oturum açma kimlik bilgileri, PIN kodu veya anne kızlık soyadı gibi yalnızca kullanıcının hatırlaması gereken bir bilgi faktörü.

2-) Kullanıcıya ait olan sahiplik faktörü: Doğrulama mobil uygulamasındaki bir kod veya bir güvenlik belirteci gibi yalnızca kullanıcının erişiminde olan bir sahip olma faktörü.

3-) Kullanıcıya ait olan fiziksel özellikler: Parmak izi, retina taraması veya ses tanıma gibi yalnızca kullanıcının sağlayabileceği biyometrik bir faktör.

Yetkilendirme, belirli bir işleve veya kaynağa erişim verme işlemidir. Bir kullanıcının sunucudan dosya indirmesine izin vermek veya bir site uygulamasına yönetici erişimi vermek izin örneği olabilir. Bir kullanıcı, içindeki ilgili kaynaklara erişebilmek için önce kendisine verilen izin izinlerine göre kimlik doğrulaması yapmalıdır .


ru1BgKn3_o.png


Kimlik ve Erişim Yönetimi Nedir?

Kimlik ve erişim yönetim sistemi genellikle geniş anlamda düşünülür. Kuruluşlar, kurumsal verilere ve kaynaklara erişimi birden çok uygulama, cihaz, konum ve Kuruluşların kullanıcı kimliklerini izlemesine ve kaydetmesine, tüm kullanıcı kimliklerini yönetmesine ve erişim ayrıcalıkları verme sürecini kontrol etmesine olanak tanır.

Kimlik bilgileri ve erişim yönetimi, her düzeydeki kullanıcıları kapsayan çoğu ortam, ağ ve kuruluş rolüne uygulanabilir. Dahili ağlara veya bulut tabanlı hizmetlere erişim sağlamak için konsolide yönetimden yararlanır; bu, çoklu bulut veya hibrit mimariler kullanan kuruluşlar için giderek daha karmaşık hale gelen bir süreçtir. erişim kimliği yönetiminin çok katmanlı yapısını sorunsuz bir şekilde tasarlamak, dijital kimlikleri yönetmek ve güvenli oturum açmalar sağlamak için bir kimlik sağlayıcısı ile çalışabilirler.


clhf5lc.png


ru1BgKn3_o.png


Kimik ve Erişim Yönetimi (IAM) Kullanıcıları Kimlerdir?

Bir kimlik ve erişim yönetim sistemi, bir organizasyondaki tüm kullanıcıları kapsar.

1-) Çalışanlar: Kuruluşların doğrudan çalışanlarının bir uygulamaya, şirket ağına veya sunucuya erişmek istediklerinde kimliklerinin doğrulanması gerekir. Bir çalışanın erişim düzeyi, genellikle rolleri ve departmanları tarafından belirlenebilir.

2-) Yükleniciler: Bir kuruluşla kısa bir süre için veya tek seferlik bir proje üzerinde çalışan kişilere belirli uygulamalara veya kaynaklara erişim izni verilebilir. Bu kullanıcılar tipik olarak geleneksel bir çalışana göre daha kısıtlı erişime sahiptir ve sözleşmeleri veya projeleri sona erdiğinde görevden alınmaları düşünülebilir.

3-) Müşteriler: Kuruluşlar, müşterilerini ihtiyaç duydukları uygulama ve hizmetlere bağlarken, müşteri kimliği ve erişim yönetimi (CIAM) aracılığıyla kimliklerini ve profillerini yönetebilir. Uygun müşteri kimliği ve erişim yönetimi (CIAM), tüm kanallarda sorunsuz ve güvenli bir müşteri deneyimi sağlayabilir.

4-) Ortaklar: Birden fazla şirket tarafından yapılan işleri ve yönetimi kolaylaştırmak için kuruluşlar ortaklarının kullanıcılarına ilgili uygulamalara veya kaynaklara erişim verilebilir.


ru1BgKn3_o.png


IAM'nin Kapsadığı Kaynaklar Nelerdir?

kimlik ve erişim yönetim sistemleri, kullanıcıların yetkilendirilmesini veya yetkilerinin kaldırılmasını basitleştiren, erişim haklarının gelişimini yöneten, yetkisiz erişimi izleyen ve önleyen çeşitli araçlardan ve süreçlerden oluşur. Tipik kimlik ve erişim yönetimi araçları şunları içerir:

Çoklu oturum açma (SSO): SSO çözümleri, bir kullanıcının tek tek uygulamalarda veya kaynaklarda oturum açmak zorunda kalmadan, bir kuruluşun altyapısında güvenli bir şekilde kimlik doğrulaması yapmak için yalnızca bir dizi kimlik bilgilerini kullanmasını sağlar. Kullanıcıların birden fazla parolayı hatırlama ihtiyacını ortadan kaldırarak kimlik bilgilerinin kaybolması veya çalınması riskini azaltır.
Çok faktörlü kimlik doğrulama (MFA): MFA, kurumlara, bir kullanıcının iddia ettikleri kişi olduğunu daha kesin bir şekilde doğrulama yeteneği verir. Bir kullanıcının, tipik olarak bilgi, sahip olma ve biyometrik faktörlerin kombinasyonları olan birden fazla kimlik doğrulaması sağlamasını gerektirebilir..

Yaşam döngüsü yönetimi (LCM): Lifecycle Management, kuruluşların artan çalışan, yüklenici, müşteri ve ortak kullanıcı ortamını yönetme görevini basitleştirmesine olanak tanır. Kullanıcıların hangi sistemlere ve dosyalara erişebildiğine dair merkezi bir görünüm sağlayan otomatikleştirilmiş ve bağlamsal ilkeye sahiptir. Yaşam döngüsü yönetimi (LCM), BT ve İK departmanlarına büyük miktarda zaman kazandırırken, çalışanların etkin bir şekilde çalışmak için ihtiyaç duydukları araçlara ve uygulamalara erişmelerini sağlayabilir.

Merkezileştirilmiş Kullanıcı ve Cihaz Yönetimi:
Kullanıcıları ve cihazları tüm uygulamalarınıza bağlanan tek bir merkezi dizinde birleştirmek, şirket içi ve bulut kaynakları arasında çok sayıda kullanıcı parolasını ve birden çok kimlik doğrulama politikasını yönetmenin karmaşıklığını ortadan kaldırır. Ortaya çıkan kimlik saldırısı risklerini azaltır. Kullanıcıların ve parolaların güvende olmasını sağlarken çeşitli parola politikalarını birleştirerek parola yönetiminin kontrolüne imkân verir. Bu, kurumların IT maliyetlerini düşürürken, güvenliği artırır ve kullanıcı taleplerini karşılarken uygulamaları daha hızlı başlatmasına da yardımcı olabilir.

Erişim Ağ Geçitleri (OAG): Okta Access Gateway ürünleri ile kuruluşlar, Çoklu Oturum Açma (SSO) ve Çok Faktörlü Kimlik Doğrulama (MFA) gibi modern güvenlik araçlarını şirket içi altyapılarına uygulayabilir. Bu, bulut tabanlı korumayı, çalışma şeklini değiştirmeden şirket içi uygulamalara kadar genişletir. Örneğin Okta Erişim Ağ Geçiti, şirket içi ve bulut kaynakları arasında ayrı parola ve kimlik doğrulama ilkelerini yönetmenin karmaşıklığını azaltırken son kullanıcılar için basit uygulama erişimi ile iyileştirilmiş bir deneyim sunulmasını sağlayabilir.

Sunucularınız için IAM:
Kimlik ve erişim yönetimini (IAM) altyapınıza genişletmek, erişim kontrolünü merkezileştirir. Şirket içi, hibrit ve bulut altyapılarına sorunsuz erişim sağlarken, kimlik bilgi hırsızlığı ve hesap devralma riskini azaltır. Okta'nın Gelişmiş Sunucu Erişimi (ASA) gibi araçlar, statik anahtarlara olan ihtiyacı ortadan kaldırır ve cihazın bağlamı, oturum ve kullanıcı bilgileri gibi her kullanıcı oturum açma isteği için ayrıntılı erişim kararları sağlayabilir.


ru1BgKn3_o.png


Başarılı IAM Stratejisi Nedir?

4w8wi6p.png


Forrester'ın Varlık ve Erişim Yönetimi hakkındaki 2019 araştırması, kuruluşların uygulamalara ve verilere kullanıcı erişimini iş çevikliğini , kullanıcı deneyimini veya uyumluluğu etkilemeden yönetme ihtiyacını vurgulamaktadır. Bu, manuel IAM süreçlerinden uzaklaşmayı, nihai yatırım getirisi sağlamak için IDaaS'ı kullanarak büyüme için optimize edilmiş bir çalışma ortamı yaratmayı içerir.

Bu hedeflere ulaşmak için gerekli olan başarılı bir kimlik ve erişim yönetimi (IAM) stratejisi;

1-) Kuruluşları modern güvenlik ortamının taleplerini karşılayacak şekilde daha iyi donatmak için yapay zekâ, davranış analitiği ve biyometrinin rollerini dikkate alır.

2-) Veri güvenliğinin ihlal edilmesini ve sızıntıyı önlemek için bulut ve nesnelerin interneti (IoT) gibi modern ortamlarda kaynak erişiminin daha sıkı kontrolünü sağlar.

3-) Uygulamalara, ağlara ve sistemlere erişmek için ne zaman, nerede ve hangi cihazı kullandıklarından bağımsız olarak kullanıcı kimliklerini güvence altına almak da dâhil olmak üzere uyumluluğu, üretkenliği ve güvenliği korur. Bu, uzaktan çalışma ve dinamik işgücü politikalarını uygulamaya koyan ve dijital dönüşüme başlayan kuruluşlar için çok önemlidir.

Kimlik ve Erişim Yönetimi çözüm araçlarını ve süreçlerini uygulamak, kuruluşların kapsamlı erişim ve kontrol ilkeleri tanımlamasına yardımcı olur. Bu yapı, harici ve veri hırsızlığı ve siber saldırılar riskini azaltır. Bu, kuruluşların giderek artan katı ve katı veri koruma düzenlemelerine uymasına yardımcı olur.


ru1BgKn3_o.png


IAM Kullanma Zorlukları Nelerdir?

Kimlik ve Erişim Yönetimi yalnızca zayıf teknolojiye sahip kötü bir uygulama etki alanı bulduysa sorun yaşayabilir. Kuruluşlar, Kimlik ve Erişim Yönetimi çözümlerinin, yetersiz tedarik veya zayıf otomasyon süreçleri gibi sorunlar nedeniyle güvenlik savunmalarını savunmasız bırakmadığını doğrulamalıdır.

1-) Kullanıcıların ve erişim haklarının sağlanması ve yetkilerinin kaldırılması, genişleyen iş gücüne, çok fazla yönetici hesabına ve çok sayıda etkin olmayan kullanıcıya sahip kuruluşlar için zor olabilir. Erişim düzeylerini yakından izlemek ve etkin olmayan kullanıcıları hemen kaldırmak için yaşam döngüsü yönetimi önem taşımaktadır.

2-) Kullanıcılar zayıf parolalar kullandığından veya oturum açma kimlik bilgilerini etkili bir şekilde korumadığından, yalnızca parolalara güvenmek giderek daha tehlikeli bir hale gelmektedir.

3-) Biyometri, doğası gereği güvenli olmakla birlikte, veri hırsızlığı yoluyla çalınırsa zorluk yaratabilir. Bu nedenle, kuruluşların yalnızca dosyada hangi biyometrik verileri sakladıklarını bilmeleri değil, aynı zamanda sahip oldukları biyometrik verileri, bunların nasıl ve nerede depolandığını ve artık ihtiyaç duymadıkları verilerin nasıl silineceğini anlamaları da önemlidir.

Günümüzde kuruluşlar, uygulamalarını ve kaynaklarını tüm ortamlarında korurken, kullanıcılarının ihtiyaçlarını karşılayan güvenlik çözümlerini uygulamak istiyor. Kuruluşların doğru kişilere doğru zamanda veri ve sistemlere doğru erişim vermesini sağlarken deneyim yerine güvenliğe öncelik veren bir kimlik ve erişim yönetim sistemi.

a3b2jeo.png
 

Extazİ

Moderatör
20 Haz 2021
2,632
11
1,559
Front-End-Teşkilat-ı Mahsusa
logo.png

dt-icerik-gorseli.png


Kimlik ve erişim yönetimi , kuruluşlarda o anda yalnızca doğru kişilerin ve cihazların doğru uygulamalara, kaynaklara ve sistemlere erişmesini sağlayan bir yönetimdir. Kimlik ve Erişim Yönetimi , her kullanıcının kimliğini ve düzeyini her zaman doğrulamasını sağlayan bir dizi ilke, hizmet ve teknolojiyi kapsar. Bu doğrulama , birden çok süreci, programı ve bulut hizmetlerini kapsayan tek bir ürün tarafından gerçekleştirilebilir ve yöneticilere bir bireyin hakları üzerinde kontrol ve görünürlük sağlar. erişimi etkin bir şekilde yönetmek için kuruluşlar, birinin güvenilir olduğunu doğrulamalı ve ardından sahip olmaları gereken erişim düzeyine yetki vermelidir.


ru1BgKn3_o.png


Kimlik Doğrulama ve Yetkilendirme Nedir?

Kimlik doğrulama: bir kullanıcının söylediği kişi olduğunu doğrulama işlemidir.
Bir kullanıcının kimliği çoğunlukla kimlik doğrulama faktörü ile doğrulanır.
Bunlar;

bd13jce.png


1-) Kullanıcı tarafından bilinen bilgiler: Oturum açma kimlik bilgileri, PIN kodu veya anne kızlık soyadı gibi yalnızca kullanıcının hatırlaması gereken bir bilgi faktörü.

2-) Kullanıcıya ait olan sahiplik faktörü: Doğrulama mobil uygulamasındaki bir kod veya bir güvenlik belirteci gibi yalnızca kullanıcının erişiminde olan bir sahip olma faktörü.

3-) Kullanıcıya ait olan fiziksel özellikler: Parmak izi, retina taraması veya ses tanıma gibi yalnızca kullanıcının sağlayabileceği biyometrik bir faktör.

Yetkilendirme, belirli bir işleve veya kaynağa erişim verme işlemidir. Bir kullanıcının sunucudan dosya indirmesine izin vermek veya bir site uygulamasına yönetici erişimi vermek izin örneği olabilir. Bir kullanıcı, içindeki ilgili kaynaklara erişebilmek için önce kendisine verilen izin izinlerine göre kimlik doğrulaması yapmalıdır .


ru1BgKn3_o.png


Kimlik ve Erişim Yönetimi Nedir?

Kimlik ve erişim yönetim sistemi genellikle geniş anlamda düşünülür. Kuruluşlar, kurumsal verilere ve kaynaklara erişimi birden çok uygulama, cihaz, konum ve Kuruluşların kullanıcı kimliklerini izlemesine ve kaydetmesine, tüm kullanıcı kimliklerini yönetmesine ve erişim ayrıcalıkları verme sürecini kontrol etmesine olanak tanır.

Kimlik bilgileri ve erişim yönetimi, her düzeydeki kullanıcıları kapsayan çoğu ortam, ağ ve kuruluş rolüne uygulanabilir. Dahili ağlara veya bulut tabanlı hizmetlere erişim sağlamak için konsolide yönetimden yararlanır; bu, çoklu bulut veya hibrit mimariler kullanan kuruluşlar için giderek daha karmaşık hale gelen bir süreçtir. erişim kimliği yönetiminin çok katmanlı yapısını sorunsuz bir şekilde tasarlamak, dijital kimlikleri yönetmek ve güvenli oturum açmalar sağlamak için bir kimlik sağlayıcısı ile çalışabilirler.


clhf5lc.png


ru1BgKn3_o.png


Kimik ve Erişim Yönetimi (IAM) Kullanıcıları Kimlerdir?

Bir kimlik ve erişim yönetim sistemi, bir organizasyondaki tüm kullanıcıları kapsar.

1-) Çalışanlar: Kuruluşların doğrudan çalışanlarının bir uygulamaya, şirket ağına veya sunucuya erişmek istediklerinde kimliklerinin doğrulanması gerekir. Bir çalışanın erişim düzeyi, genellikle rolleri ve departmanları tarafından belirlenebilir.

2-) Yükleniciler: Bir kuruluşla kısa bir süre için veya tek seferlik bir proje üzerinde çalışan kişilere belirli uygulamalara veya kaynaklara erişim izni verilebilir. Bu kullanıcılar tipik olarak geleneksel bir çalışana göre daha kısıtlı erişime sahiptir ve sözleşmeleri veya projeleri sona erdiğinde görevden alınmaları düşünülebilir.

3-) Müşteriler: Kuruluşlar, müşterilerini ihtiyaç duydukları uygulama ve hizmetlere bağlarken, müşteri kimliği ve erişim yönetimi (CIAM) aracılığıyla kimliklerini ve profillerini yönetebilir. Uygun müşteri kimliği ve erişim yönetimi (CIAM), tüm kanallarda sorunsuz ve güvenli bir müşteri deneyimi sağlayabilir.

4-) Ortaklar: Birden fazla şirket tarafından yapılan işleri ve yönetimi kolaylaştırmak için kuruluşlar ortaklarının kullanıcılarına ilgili uygulamalara veya kaynaklara erişim verilebilir.


ru1BgKn3_o.png


IAM'nin Kapsadığı Kaynaklar Nelerdir?

kimlik ve erişim yönetim sistemleri, kullanıcıların yetkilendirilmesini veya yetkilerinin kaldırılmasını basitleştiren, erişim haklarının gelişimini yöneten, yetkisiz erişimi izleyen ve önleyen çeşitli araçlardan ve süreçlerden oluşur. Tipik kimlik ve erişim yönetimi araçları şunları içerir:

Çoklu oturum açma (SSO): SSO çözümleri, bir kullanıcının tek tek uygulamalarda veya kaynaklarda oturum açmak zorunda kalmadan, bir kuruluşun altyapısında güvenli bir şekilde kimlik doğrulaması yapmak için yalnızca bir dizi kimlik bilgilerini kullanmasını sağlar. Kullanıcıların birden fazla parolayı hatırlama ihtiyacını ortadan kaldırarak kimlik bilgilerinin kaybolması veya çalınması riskini azaltır.
Çok faktörlü kimlik doğrulama (MFA): MFA, kurumlara, bir kullanıcının iddia ettikleri kişi olduğunu daha kesin bir şekilde doğrulama yeteneği verir. Bir kullanıcının, tipik olarak bilgi, sahip olma ve biyometrik faktörlerin kombinasyonları olan birden fazla kimlik doğrulaması sağlamasını gerektirebilir..

Yaşam döngüsü yönetimi (LCM): Lifecycle Management, kuruluşların artan çalışan, yüklenici, müşteri ve ortak kullanıcı ortamını yönetme görevini basitleştirmesine olanak tanır. Kullanıcıların hangi sistemlere ve dosyalara erişebildiğine dair merkezi bir görünüm sağlayan otomatikleştirilmiş ve bağlamsal ilkeye sahiptir. Yaşam döngüsü yönetimi (LCM), BT ve İK departmanlarına büyük miktarda zaman kazandırırken, çalışanların etkin bir şekilde çalışmak için ihtiyaç duydukları araçlara ve uygulamalara erişmelerini sağlayabilir.

Merkezileştirilmiş Kullanıcı ve Cihaz Yönetimi:
Kullanıcıları ve cihazları tüm uygulamalarınıza bağlanan tek bir merkezi dizinde birleştirmek, şirket içi ve bulut kaynakları arasında çok sayıda kullanıcı parolasını ve birden çok kimlik doğrulama politikasını yönetmenin karmaşıklığını ortadan kaldırır. Ortaya çıkan kimlik saldırısı risklerini azaltır. Kullanıcıların ve parolaların güvende olmasını sağlarken çeşitli parola politikalarını birleştirerek parola yönetiminin kontrolüne imkân verir. Bu, kurumların IT maliyetlerini düşürürken, güvenliği artırır ve kullanıcı taleplerini karşılarken uygulamaları daha hızlı başlatmasına da yardımcı olabilir.

Erişim Ağ Geçitleri (OAG): Okta Access Gateway ürünleri ile kuruluşlar, Çoklu Oturum Açma (SSO) ve Çok Faktörlü Kimlik Doğrulama (MFA) gibi modern güvenlik araçlarını şirket içi altyapılarına uygulayabilir. Bu, bulut tabanlı korumayı, çalışma şeklini değiştirmeden şirket içi uygulamalara kadar genişletir. Örneğin Okta Erişim Ağ Geçiti, şirket içi ve bulut kaynakları arasında ayrı parola ve kimlik doğrulama ilkelerini yönetmenin karmaşıklığını azaltırken son kullanıcılar için basit uygulama erişimi ile iyileştirilmiş bir deneyim sunulmasını sağlayabilir.

Sunucularınız için IAM:
Kimlik ve erişim yönetimini (IAM) altyapınıza genişletmek, erişim kontrolünü merkezileştirir. Şirket içi, hibrit ve bulut altyapılarına sorunsuz erişim sağlarken, kimlik bilgi hırsızlığı ve hesap devralma riskini azaltır. Okta'nın Gelişmiş Sunucu Erişimi (ASA) gibi araçlar, statik anahtarlara olan ihtiyacı ortadan kaldırır ve cihazın bağlamı, oturum ve kullanıcı bilgileri gibi her kullanıcı oturum açma isteği için ayrıntılı erişim kararları sağlayabilir.


ru1BgKn3_o.png


Başarılı IAM Stratejisi Nedir?

4w8wi6p.png


Forrester'ın Varlık ve Erişim Yönetimi hakkındaki 2019 araştırması, kuruluşların uygulamalara ve verilere kullanıcı erişimini iş çevikliğini , kullanıcı deneyimini veya uyumluluğu etkilemeden yönetme ihtiyacını vurgulamaktadır. Bu, manuel IAM süreçlerinden uzaklaşmayı, nihai yatırım getirisi sağlamak için IDaaS'ı kullanarak büyüme için optimize edilmiş bir çalışma ortamı yaratmayı içerir.

Bu hedeflere ulaşmak için gerekli olan başarılı bir kimlik ve erişim yönetimi (IAM) stratejisi;

1-) Kuruluşları modern güvenlik ortamının taleplerini karşılayacak şekilde daha iyi donatmak için yapay zekâ, davranış analitiği ve biyometrinin rollerini dikkate alır.

2-) Veri güvenliğinin ihlal edilmesini ve sızıntıyı önlemek için bulut ve nesnelerin interneti (IoT) gibi modern ortamlarda kaynak erişiminin daha sıkı kontrolünü sağlar.

3-) Uygulamalara, ağlara ve sistemlere erişmek için ne zaman, nerede ve hangi cihazı kullandıklarından bağımsız olarak kullanıcı kimliklerini güvence altına almak da dâhil olmak üzere uyumluluğu, üretkenliği ve güvenliği korur. Bu, uzaktan çalışma ve dinamik işgücü politikalarını uygulamaya koyan ve dijital dönüşüme başlayan kuruluşlar için çok önemlidir.

Kimlik ve Erişim Yönetimi çözüm araçlarını ve süreçlerini uygulamak, kuruluşların kapsamlı erişim ve kontrol ilkeleri tanımlamasına yardımcı olur. Bu yapı, harici ve veri hırsızlığı ve siber saldırılar riskini azaltır. Bu, kuruluşların giderek artan katı ve katı veri koruma düzenlemelerine uymasına yardımcı olur.


ru1BgKn3_o.png


IAM Kullanma Zorlukları Nelerdir?

Kimlik ve Erişim Yönetimi yalnızca zayıf teknolojiye sahip kötü bir uygulama etki alanı bulduysa sorun yaşayabilir. Kuruluşlar, Kimlik ve Erişim Yönetimi çözümlerinin, yetersiz tedarik veya zayıf otomasyon süreçleri gibi sorunlar nedeniyle güvenlik savunmalarını savunmasız bırakmadığını doğrulamalıdır.

1-) Kullanıcıların ve erişim haklarının sağlanması ve yetkilerinin kaldırılması, genişleyen iş gücüne, çok fazla yönetici hesabına ve çok sayıda etkin olmayan kullanıcıya sahip kuruluşlar için zor olabilir. Erişim düzeylerini yakından izlemek ve etkin olmayan kullanıcıları hemen kaldırmak için yaşam döngüsü yönetimi önem taşımaktadır.

2-) Kullanıcılar zayıf parolalar kullandığından veya oturum açma kimlik bilgilerini etkili bir şekilde korumadığından, yalnızca parolalara güvenmek giderek daha tehlikeli bir hale gelmektedir.

3-) Biyometri, doğası gereği güvenli olmakla birlikte, veri hırsızlığı yoluyla çalınırsa zorluk yaratabilir. Bu nedenle, kuruluşların yalnızca dosyada hangi biyometrik verileri sakladıklarını bilmeleri değil, aynı zamanda sahip oldukları biyometrik verileri, bunların nasıl ve nerede depolandığını ve artık ihtiyaç duymadıkları verilerin nasıl silineceğini anlamaları da önemlidir.

Günümüzde kuruluşlar, uygulamalarını ve kaynaklarını tüm ortamlarında korurken, kullanıcılarının ihtiyaçlarını karşılayan güvenlik çözümlerini uygulamak istiyor. Kuruluşların doğru kişilere doğru zamanda veri ve sistemlere doğru erişim vermesini sağlarken deneyim yerine güvenliğe öncelik veren bir kimlik ve erişim yönetim sistemi.

a3b2jeo.png
Elinize sağlık hocam
 

EX

Moderatör
29 Mar 2020
1,909
5
1,249
Eline emeğine sağlık. Benim konum kadar güzel olmasa da beğendim. ;) :cool:
 

ByFelez

Uzman üye
9 Tem 2013
1,818
5
1,774
logo.png

dt-icerik-gorseli.png


Kimlik ve erişim yönetimi , kuruluşlarda o anda yalnızca doğru kişilerin ve cihazların doğru uygulamalara, kaynaklara ve sistemlere erişmesini sağlayan bir yönetimdir. Kimlik ve Erişim Yönetimi , her kullanıcının kimliğini ve düzeyini her zaman doğrulamasını sağlayan bir dizi ilke, hizmet ve teknolojiyi kapsar. Bu doğrulama , birden çok süreci, programı ve bulut hizmetlerini kapsayan tek bir ürün tarafından gerçekleştirilebilir ve yöneticilere bir bireyin hakları üzerinde kontrol ve görünürlük sağlar. erişimi etkin bir şekilde yönetmek için kuruluşlar, birinin güvenilir olduğunu doğrulamalı ve ardından sahip olmaları gereken erişim düzeyine yetki vermelidir.


ru1BgKn3_o.png


Kimlik Doğrulama ve Yetkilendirme Nedir?

Kimlik doğrulama: bir kullanıcının söylediği kişi olduğunu doğrulama işlemidir.
Bir kullanıcının kimliği çoğunlukla kimlik doğrulama faktörü ile doğrulanır.
Bunlar;

bd13jce.png


1-) Kullanıcı tarafından bilinen bilgiler: Oturum açma kimlik bilgileri, PIN kodu veya anne kızlık soyadı gibi yalnızca kullanıcının hatırlaması gereken bir bilgi faktörü.

2-) Kullanıcıya ait olan sahiplik faktörü: Doğrulama mobil uygulamasındaki bir kod veya bir güvenlik belirteci gibi yalnızca kullanıcının erişiminde olan bir sahip olma faktörü.

3-) Kullanıcıya ait olan fiziksel özellikler: Parmak izi, retina taraması veya ses tanıma gibi yalnızca kullanıcının sağlayabileceği biyometrik bir faktör.

Yetkilendirme, belirli bir işleve veya kaynağa erişim verme işlemidir. Bir kullanıcının sunucudan dosya indirmesine izin vermek veya bir site uygulamasına yönetici erişimi vermek izin örneği olabilir. Bir kullanıcı, içindeki ilgili kaynaklara erişebilmek için önce kendisine verilen izin izinlerine göre kimlik doğrulaması yapmalıdır .


ru1BgKn3_o.png


Kimlik ve Erişim Yönetimi Nedir?

Kimlik ve erişim yönetim sistemi genellikle geniş anlamda düşünülür. Kuruluşlar, kurumsal verilere ve kaynaklara erişimi birden çok uygulama, cihaz, konum ve Kuruluşların kullanıcı kimliklerini izlemesine ve kaydetmesine, tüm kullanıcı kimliklerini yönetmesine ve erişim ayrıcalıkları verme sürecini kontrol etmesine olanak tanır.

Kimlik bilgileri ve erişim yönetimi, her düzeydeki kullanıcıları kapsayan çoğu ortam, ağ ve kuruluş rolüne uygulanabilir. Dahili ağlara veya bulut tabanlı hizmetlere erişim sağlamak için konsolide yönetimden yararlanır; bu, çoklu bulut veya hibrit mimariler kullanan kuruluşlar için giderek daha karmaşık hale gelen bir süreçtir. erişim kimliği yönetiminin çok katmanlı yapısını sorunsuz bir şekilde tasarlamak, dijital kimlikleri yönetmek ve güvenli oturum açmalar sağlamak için bir kimlik sağlayıcısı ile çalışabilirler.


clhf5lc.png


ru1BgKn3_o.png


Kimik ve Erişim Yönetimi (IAM) Kullanıcıları Kimlerdir?

Bir kimlik ve erişim yönetim sistemi, bir organizasyondaki tüm kullanıcıları kapsar.

1-) Çalışanlar: Kuruluşların doğrudan çalışanlarının bir uygulamaya, şirket ağına veya sunucuya erişmek istediklerinde kimliklerinin doğrulanması gerekir. Bir çalışanın erişim düzeyi, genellikle rolleri ve departmanları tarafından belirlenebilir.

2-) Yükleniciler: Bir kuruluşla kısa bir süre için veya tek seferlik bir proje üzerinde çalışan kişilere belirli uygulamalara veya kaynaklara erişim izni verilebilir. Bu kullanıcılar tipik olarak geleneksel bir çalışana göre daha kısıtlı erişime sahiptir ve sözleşmeleri veya projeleri sona erdiğinde görevden alınmaları düşünülebilir.

3-) Müşteriler: Kuruluşlar, müşterilerini ihtiyaç duydukları uygulama ve hizmetlere bağlarken, müşteri kimliği ve erişim yönetimi (CIAM) aracılığıyla kimliklerini ve profillerini yönetebilir. Uygun müşteri kimliği ve erişim yönetimi (CIAM), tüm kanallarda sorunsuz ve güvenli bir müşteri deneyimi sağlayabilir.

4-) Ortaklar: Birden fazla şirket tarafından yapılan işleri ve yönetimi kolaylaştırmak için kuruluşlar ortaklarının kullanıcılarına ilgili uygulamalara veya kaynaklara erişim verilebilir.


ru1BgKn3_o.png


IAM'nin Kapsadığı Kaynaklar Nelerdir?

kimlik ve erişim yönetim sistemleri, kullanıcıların yetkilendirilmesini veya yetkilerinin kaldırılmasını basitleştiren, erişim haklarının gelişimini yöneten, yetkisiz erişimi izleyen ve önleyen çeşitli araçlardan ve süreçlerden oluşur. Tipik kimlik ve erişim yönetimi araçları şunları içerir:

Çoklu oturum açma (SSO): SSO çözümleri, bir kullanıcının tek tek uygulamalarda veya kaynaklarda oturum açmak zorunda kalmadan, bir kuruluşun altyapısında güvenli bir şekilde kimlik doğrulaması yapmak için yalnızca bir dizi kimlik bilgilerini kullanmasını sağlar. Kullanıcıların birden fazla parolayı hatırlama ihtiyacını ortadan kaldırarak kimlik bilgilerinin kaybolması veya çalınması riskini azaltır.
Çok faktörlü kimlik doğrulama (MFA): MFA, kurumlara, bir kullanıcının iddia ettikleri kişi olduğunu daha kesin bir şekilde doğrulama yeteneği verir. Bir kullanıcının, tipik olarak bilgi, sahip olma ve biyometrik faktörlerin kombinasyonları olan birden fazla kimlik doğrulaması sağlamasını gerektirebilir..

Yaşam döngüsü yönetimi (LCM): Lifecycle Management, kuruluşların artan çalışan, yüklenici, müşteri ve ortak kullanıcı ortamını yönetme görevini basitleştirmesine olanak tanır. Kullanıcıların hangi sistemlere ve dosyalara erişebildiğine dair merkezi bir görünüm sağlayan otomatikleştirilmiş ve bağlamsal ilkeye sahiptir. Yaşam döngüsü yönetimi (LCM), BT ve İK departmanlarına büyük miktarda zaman kazandırırken, çalışanların etkin bir şekilde çalışmak için ihtiyaç duydukları araçlara ve uygulamalara erişmelerini sağlayabilir.

Merkezileştirilmiş Kullanıcı ve Cihaz Yönetimi:
Kullanıcıları ve cihazları tüm uygulamalarınıza bağlanan tek bir merkezi dizinde birleştirmek, şirket içi ve bulut kaynakları arasında çok sayıda kullanıcı parolasını ve birden çok kimlik doğrulama politikasını yönetmenin karmaşıklığını ortadan kaldırır. Ortaya çıkan kimlik saldırısı risklerini azaltır. Kullanıcıların ve parolaların güvende olmasını sağlarken çeşitli parola politikalarını birleştirerek parola yönetiminin kontrolüne imkân verir. Bu, kurumların IT maliyetlerini düşürürken, güvenliği artırır ve kullanıcı taleplerini karşılarken uygulamaları daha hızlı başlatmasına da yardımcı olabilir.

Erişim Ağ Geçitleri (OAG): Okta Access Gateway ürünleri ile kuruluşlar, Çoklu Oturum Açma (SSO) ve Çok Faktörlü Kimlik Doğrulama (MFA) gibi modern güvenlik araçlarını şirket içi altyapılarına uygulayabilir. Bu, bulut tabanlı korumayı, çalışma şeklini değiştirmeden şirket içi uygulamalara kadar genişletir. Örneğin Okta Erişim Ağ Geçiti, şirket içi ve bulut kaynakları arasında ayrı parola ve kimlik doğrulama ilkelerini yönetmenin karmaşıklığını azaltırken son kullanıcılar için basit uygulama erişimi ile iyileştirilmiş bir deneyim sunulmasını sağlayabilir.

Sunucularınız için IAM:
Kimlik ve erişim yönetimini (IAM) altyapınıza genişletmek, erişim kontrolünü merkezileştirir. Şirket içi, hibrit ve bulut altyapılarına sorunsuz erişim sağlarken, kimlik bilgi hırsızlığı ve hesap devralma riskini azaltır. Okta'nın Gelişmiş Sunucu Erişimi (ASA) gibi araçlar, statik anahtarlara olan ihtiyacı ortadan kaldırır ve cihazın bağlamı, oturum ve kullanıcı bilgileri gibi her kullanıcı oturum açma isteği için ayrıntılı erişim kararları sağlayabilir.


ru1BgKn3_o.png


Başarılı IAM Stratejisi Nedir?

4w8wi6p.png


Forrester'ın Varlık ve Erişim Yönetimi hakkındaki 2019 araştırması, kuruluşların uygulamalara ve verilere kullanıcı erişimini iş çevikliğini , kullanıcı deneyimini veya uyumluluğu etkilemeden yönetme ihtiyacını vurgulamaktadır. Bu, manuel IAM süreçlerinden uzaklaşmayı, nihai yatırım getirisi sağlamak için IDaaS'ı kullanarak büyüme için optimize edilmiş bir çalışma ortamı yaratmayı içerir.

Bu hedeflere ulaşmak için gerekli olan başarılı bir kimlik ve erişim yönetimi (IAM) stratejisi;

1-) Kuruluşları modern güvenlik ortamının taleplerini karşılayacak şekilde daha iyi donatmak için yapay zekâ, davranış analitiği ve biyometrinin rollerini dikkate alır.

2-) Veri güvenliğinin ihlal edilmesini ve sızıntıyı önlemek için bulut ve nesnelerin interneti (IoT) gibi modern ortamlarda kaynak erişiminin daha sıkı kontrolünü sağlar.

3-) Uygulamalara, ağlara ve sistemlere erişmek için ne zaman, nerede ve hangi cihazı kullandıklarından bağımsız olarak kullanıcı kimliklerini güvence altına almak da dâhil olmak üzere uyumluluğu, üretkenliği ve güvenliği korur. Bu, uzaktan çalışma ve dinamik işgücü politikalarını uygulamaya koyan ve dijital dönüşüme başlayan kuruluşlar için çok önemlidir.

Kimlik ve Erişim Yönetimi çözüm araçlarını ve süreçlerini uygulamak, kuruluşların kapsamlı erişim ve kontrol ilkeleri tanımlamasına yardımcı olur. Bu yapı, harici ve veri hırsızlığı ve siber saldırılar riskini azaltır. Bu, kuruluşların giderek artan katı ve katı veri koruma düzenlemelerine uymasına yardımcı olur.


ru1BgKn3_o.png


IAM Kullanma Zorlukları Nelerdir?

Kimlik ve Erişim Yönetimi yalnızca zayıf teknolojiye sahip kötü bir uygulama etki alanı bulduysa sorun yaşayabilir. Kuruluşlar, Kimlik ve Erişim Yönetimi çözümlerinin, yetersiz tedarik veya zayıf otomasyon süreçleri gibi sorunlar nedeniyle güvenlik savunmalarını savunmasız bırakmadığını doğrulamalıdır.

1-) Kullanıcıların ve erişim haklarının sağlanması ve yetkilerinin kaldırılması, genişleyen iş gücüne, çok fazla yönetici hesabına ve çok sayıda etkin olmayan kullanıcıya sahip kuruluşlar için zor olabilir. Erişim düzeylerini yakından izlemek ve etkin olmayan kullanıcıları hemen kaldırmak için yaşam döngüsü yönetimi önem taşımaktadır.

2-) Kullanıcılar zayıf parolalar kullandığından veya oturum açma kimlik bilgilerini etkili bir şekilde korumadığından, yalnızca parolalara güvenmek giderek daha tehlikeli bir hale gelmektedir.

3-) Biyometri, doğası gereği güvenli olmakla birlikte, veri hırsızlığı yoluyla çalınırsa zorluk yaratabilir. Bu nedenle, kuruluşların yalnızca dosyada hangi biyometrik verileri sakladıklarını bilmeleri değil, aynı zamanda sahip oldukları biyometrik verileri, bunların nasıl ve nerede depolandığını ve artık ihtiyaç duymadıkları verilerin nasıl silineceğini anlamaları da önemlidir.

Günümüzde kuruluşlar, uygulamalarını ve kaynaklarını tüm ortamlarında korurken, kullanıcılarının ihtiyaçlarını karşılayan güvenlik çözümlerini uygulamak istiyor. Kuruluşların doğru kişilere doğru zamanda veri ve sistemlere doğru erişim vermesini sağlarken deneyim yerine güvenliğe öncelik veren bir kimlik ve erişim yönetim sistemi.

a3b2jeo.png
Ellerinize Sağlık hocam.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.