Kimlik ve Erişim Yönetimi (IAM) Nedir? Neden Önemlidir?

Kimlik ve Erişim Yönetimi (IAM) Nedir? Neden Önemlidir?

Kas 06, 2022 / Kron

Dijital dönüşümün hem günlük yaşam pratiklerinde hem de iş dünyasında gittikçe artan etkisi, veri kullanımına dair birçok farklı unsuru daha önemli hale getirdi. Bugün sadece verinin nasıl muhafaza edileceği değil, hangi veriye, hangi kullanıcının nasıl ve ne zaman erişim sağlayabileceğinin belirlenmesi de bir hayli değerli. Zira gerek hassas kişisel verilerin korunması gerekse iş akışlarının sürdürülebilirliğinin sekteye uğramaması için kritik veri yığınlarına yönelik erişim güvenliği protokollerini oldukça iyi uygulamak gerekiyor.

Erişim ve veri güvenliği protokollerini doğru şekilde uygulamanın temel yolu da doğru varlıkların doğru cihazlar aracılığıyla doğru veri kaynaklarına erişmesini sağlayan bir güvenlik disiplini kullanmaktan geçiyor. BT ağındaki her bir varlığa tek bir dijital kimlik atanmasını mümkün kılan ve bu sayede doğru kullanıcıların doğru verilere ve uygulamalara erişip erişmediğini denetleyebilen Identity and Access Management (IAM), Türkçe ismiyle Kimlik ve Erişim Yönetimi, gelişmiş bir siber güvenlik protokolü inşa etmenize yardımcı oluyor.

Kimlik ve Erişim Yönetimi (IAM) Nedir?

Kimlik ve Erişim Yönetimi (IAM), en yalın haliyle, BT ağındaki doğru kullanıcıların, doğru kaynaklara doğru zamanda ve doğru nedenlerle erişim sağlamasını mümkün kılan bir güvenli erişim protokolü olarak tanımlanabilir. IAM, saldırı vektörlerinin gelişmesi sonucu her geçen gün daha karmaşık hale gelen siber ortamda doğru kaynak erişimine imkân tanıyarak BT güvenliği açısından verimli bir ağ yapısı yaratıyor.

Yetkili hesap kimlik bilgileri ve parolalarının korunması açısından büyük önem taşıyan ilgili protokol, kuruluşların kritik verilerini koruyarak ihlallerinin önüne geçtiği gibi, kimlik yönetimi maliyetlerini azaltıyor ve BT profesyonellerinin bazı görevlerini otomatize hale getirerek verimliliği yukarı çekip farklı iş girişimlerinin desteklenmesinin önünü açıyor. BT altyapısı ile uyumlu, gelişmiş özelliklere sahip IAM protokolleri kullanan kuruluşlar, dijital dönüşümün ayak izlerini doğru şekilde takip ederek yüksek rekabet ortamında avantaj elde edebiliyor.

Kimlik ve Erişim Yönetimi (IAM) Neden Önemlidir?

Kimlik ve Erişim Yönetimi (IAM), sadece ayrıcalıklı hesaplar ve bu hesaplara ait oturum açma bilgilerinin güvenle muhafaza edilmesi açısından önemli değildir. İyi yapılandırılmış bir IAM, BT altyapısının sorunsuz şekilde işlemesi ve iş verimliliğinin üst seviyeye taşınması açısından da bir hayli önemlidir. Sıfır güven (zero trust) ve en az ayrıcalık ilkesi (least privilege) yaklaşımlarını en iyi şekilde destekleyen gelişmiş bir IAM sistemi, çalışanlarınızın yer ve zaman fark etmeksizin, yüksek verimlilikle çalışmasını kolaylaştırır. Sıfır güven ve en az ayrıcalık ilkesi yaklaşımlardan hareketle çalışanlara ya da bireysel bazda düşünürsek son kullanıcılara, sadece erişim ihtiyacı duydukları alanlarda erişim izni verilmesini sağlaysan sistem müşteri, tedarikçi ve yükleniciler ile de entegre edildiğinde hem verimliliği yukarı çekebilir hem de maliyetleri hatırı sayılır seviyede azaltabilir.

Öte yandan söz konusu sistem, BT altyapınızı siber saldırılara karşı daha güvenli hale getirmek için de biçilmiş kaftan niteliğindedir. Zira IAM, ağdaki kullanıcıları doğrudan ilgilendiren yetkilendirme (authorization) ve doğrulama (authentication) süreçlerinde güvenliği gelişmiş düzeye taşıyarak kritik veri yığınlarının daha iyi korunmasını sağlar. Bu da fidye yazılımı yerleştirmek ya da farklı kötü amaçlı yazılımlar aracılığıyla BT altyapınıza zarar vermek isteyen bilgisayar korsanlarının hedeflerine ulaşmalarını engeller.

Son olarak güvenliği ihlal edilmiş kimlik bilgilerinin BT altyapınıza giriş noktası anlamına geldiğini unutmamalısınız. Kimlik ve Erişim Yönetimi uygulamaları, ağdaki standart kullanıcıların ve ayrıcalıklı hesapların oturum açma bilgilerini güvenli biçimde muhafaza ederek siber saldırganların ağınıza sızabileceği saldırı noktası sayısını azaltır. Ayrıca ilgili sistemler, parola yönetimi konusunda da üst düzey performans sergileyerek BT altyapısında kırılması kolay parola kullanımının kayda değer ölçüde önüne geçer.

IAM’in Kilit Noktaları: Kimlik Doğrulama ve Yetkilendirme

IAM çözümlerinin iki kilit noktası vardır. Bunlardan ilki olan doğrulama (authentication), BT ağında yer alan ya da BT ağına giriş yapmaya çalışan bir varlığın kim olduğunu doğrulamaya yarar. Temel kimlik doğrulama süreci, bir kullanıcı sisteme kullanıcı adı ve parolasını girdiğinde gerçekleşir. IAM, tam da bu noktada devreye girerek veritabanında tarama yapar ve sisteme girmek isteyen kullanıcının mevcut bilgilerinin veritabanındaki verilerle eşleşip eşleşmediğini denetler.

Örneğin Single sign-on (SSO) çözümü başarılı bir yetkilendirme süreci inşa ederek verimliliği artırır ve çalışanlar için sorunsuz bir veri akışı yaratır. Bu çözümün tercih edildiği BT ağlarında kullanıcı sisteme girerken kullanıcı adı ve parolasını bir kez kullandığı anda çoklu uygulama erişimine sahip olur ve bunların arasında sorunsuzca geçiş yapabilir. Buna ek olarak çok faktörlü doğrulama ve risk bazlı doğrulama da ağ güvenliğini geliştirmek konusunda son derece etkilidir.

Çok faktörlü kimlik doğrulama (multi-factor authentication), kullanıcı adına ve parolaya ek olarak kısa süreli kodlar gönderilmesini sağlayarak kullanıcıdan gerçek zamanlı doğrulama talep eder.

Yetkilendirme (authorization) ise IAM’in gelişmiş güvenlik protokolleri tarafından doğrulanan kullanıcıların yetkilendirilmesi aşamasını ifade eder. IAM sistemlerinde yetkilendirme süreci, verilere erişim, düzenleme ve görüntüleme yetkileri bazında düşünülebilir. Doğru yapılandırılmış bir IAM sistemi BT altyapınızdaki yetkilendirme süreçleri için birden fazla alternatif sunabilir. IAM sistemleri yetkilendirme konusunda sıfır güven ve en az ayrıcalık ilkesi yaklaşımlarından beslenen Privileged Access Management (PAM) çözümleri ile entegre şekilde kullanılabilir. Bu da kimlik ve erişim denetimi yaparken ayrıcalıkları kolayca belirlemenizi sağlar.

Kimlik ve Erişim Yönetimi (IAM) Stratejinizde Dikkat Etmeniz Gerekenler

Kimlik ve Erişim Yönetimi’nin (IAM) doğru bir şekilde yapılandırılması için dikkat etmeniz gereken aşamaları şöyle sıralayabiliriz:

  • Merkezi kimlik yönetimi: Veri tabanlarına ve kurumunuza ait dijital kaynaklara erişimi kimlik düzeyinde yönetmek, merkezi bir kimlik yönetimi uygulaması gerektirir. Bu uygulamalar sayesinde kullanıcıları diğer sistemlerden taşımak veya en azından IAM ortamınızdaki İnsan Kaynakları dizini gibi diğer kullanıcı dizinleriyle senkronize çalışması gereken durumlarda, kurum içinde kimlik yönetiminizi kolaylaştırabilir ve daha güvenli hale getirebilirsiniz.
  • Güvenli erişim: Kimlik düzeyinde güvenlik önemli olduğundan, IAM uygulamanızın oturum açma girişimler, konum doğrulamaları, zaman ve cihaz doğrulamaları gibi oturum açanların kimliklerini yeterli ve verimli bir şekilde doğruladığından emin olmalısınız.
  • Politika temelli kontroller: Kullanıcılara yalnızca gerekli görevleri yerine getirme yetkisi verilmeli ve en az ayrıcalık ilkesi (least privilege) gibi güvenlik politikaları uygulayarak gereğinden fazla ayrıcalık verilmemelidir. Uygulayacağınız kimlik ve erişim yönetimi biçimi, kullanıcılara iş rollerine, departmanlarına veya uygun görünen diğer özelliklere dayalı olarak kaynaklara erişim sağlayacak şekilde tasarlanmalıdır.
  • Sıfır güven: Sıfır güven (zero trust) politikası, bir kuruluşun IAM çözümünün, kullanıcılarının kimliğini ve erişim noktalarını sürekli olarak izlediği ve güvence altına aldığı anlamına gelir. Geçmişte, kuruluşlar "sisteme bir kez girdiğinizde, erişiminiz olur" ilkesiyle çalışırdı, ancak sıfır güven ilkeleri, kuruluşun her bir üyesinin sürekli olarak doğrulanması ve erişiminin yetkilendirme mekanizmaları ile yönetilmesini sağlar. Sıfır güven yaklaşımına uygun güvenlik protokolleri yaratarak, kurumunuzdaki iç tehdit oranını da azaltabilirsiniz.
  • Güvenli ayrıcalıklı hesaplar: Farklı ayrıcalık ihtiyaçları nedeniyle erişim yönetim sistemindeki tüm hesaplar eşit yetkilere sahip değildirler. Özel araçlara veya hassas bilgilere erişimi olan ayrıcalıklı hesaplara ve tanınmış olan ayrıcalıklara dikkat ederek planlama yapmalısınız.
  • Eğitim ve destek: Kimlik ve erişim yönetimi sağlayıcıları, kullanıcılar ve yöneticiler dahil olmak üzere ürünle en çok ilgilenecek kullanıcılara eğitim sağlamalı, IAM kurulumu aşamasından itibaren kullanıcılarının uzun vadeli sağlığı için yayınlanacak yeni sürümlerde ve eklenecek yeni özelliklerde bu eğitim desteğinin sürdürülmesini sağlamalısınız.

Kimlik ve Erişim Yönetimi (IAM) Sürecinde Entegre Edilmesi Gereken Araçlar

Yazının önceki bölümlerinde değindiğimiz SSO ve MFA, IAM sistemlerinin inşasında sürece mutlaka dahil edilmesi gereken araçlardır. MFA, standart doğrulama yöntemlerine ek olarak yer, zaman ve biyometrik veri doğrulamasını da devreye sokmanızı sağlarken SSO ise kullanıcıların ağda yalnızca bir kez oturum açabileceği, bir kez oturum açtıktan sonra erişimleri olan yazılımlara geçiş yaparak ulaşabilecekleri anlamına gelir. Bu çözüm yazılım paketlerinin portal olarak ele alınmasını kolaylaştırır.

Sürece entegre edilmesi gereken üçüncü bileşen ise Parola Kasası (Password Vault) özelliğidir. BT altyapınızdaki kullanıcıların parolaların ağdan izole şekilde şifreli bir kasada muhafaza edilmesini sağlayan ilgili özellik, parola güvenliğini üst seviyeye çıkarıyor. Nitekim bu özellik sayesinde ağı tehdit eden siber saldırganların ağdan izole şekilde inşa edilen bir güvenlik mimarisine ulaşması bir hayli zorlaşıyor.

Kimlik ve Erişim Yönetimi süreçlerinde olmazsa olmaz uygulamalar arasında yer alan Parola Kasası ve Oturum Yöneticisi (Session Manager) gibi çözümleri de içinde bulunduran Ayrıcalıklı Erişim Yönetimi (PAM) çözümleri bünyesinde MFA ve AAA (authorization, authentication, accounting) ürünlerini de barındırmaktadır. Kron olarak gelişmiş siber güvenlik protokollerini PAM, MFA, AAA protokollerini Single Connect ve Marta AAA ürünlerimizde bir araya getiriyoruz.

Siz de tüm bu çözümlerden bütüncül şekilde yararlanabilmek için dünya çapında kendi sektörlerinin lider şirketlerinin tercih ettiği Kron çözümleri PAM, MFA ve AAA teknolojileri hakkında bilgi edinmek için alanlarında uzman çalışma arkadaşlarımızla iletişime geçebilirsiniz.

Diğer Bloglar