Trace Id is missing
Ana içeriğe atla
Microsoft Güvenlik

Erişim denetimi nedir?

Erişim denetimi, belirli uygulamalara, verilere ve kaynaklara kimlerin hangi koşullar altında erişmesine izin verildiğini formülleştiren temel bir güvenlik unsurudur.

Erişim denetimi tanımı

Erişim denetimi, belirli verilere, uygulamalara ve kaynaklara kimin, hangi koşullarda erişmesine izin verildiğini belirleyen temel bir güvenlik unsurudur. Anahtarların ve önceden onaylanmış konuk listelerinin fiziksel alanları koruduğu gibi, erişim denetimi ilkeleri de dijital alanları korur. Başka bir deyişle, doğru insanları içeri alır, diğerlerini dışarıda tutarlar. Erişim denetimi ilkeleri büyük ölçüde kimlik doğrulama ve yetkilendirme gibi tekniklere dayanır; bu teknikler, kuruluşların hem kullanıcıların söyledikleri kişi olduklarını hem de bu kullanıcılara cihaz, konum, rol ve gibi bağlama dayalı olarak uygun erişim düzeyinin verildiğini açıkça doğrulamalarına olanak tanır. daha fazla.

Erişim denetimi, müşteri verileri ve fikri mülkiyet gibi gizli bilgilerin kötü niyetli kişiler veya diğer yetkisiz kullanıcılar tarafından çalınmasını engeller. Ayrıca, çalışanların veri hırsızlığı riskini azaltır ve web tabanlı tehditleri uzak tutar. Güvenlik odaklı kurumların çoğu, izinleri el ile yönetmek yerine, erişim denetimi ilkelerini uygulamak için kimlik ve erişim yönetimi çözümlerinden yararlanır.

Farklı erişim denetimi türleri

Her biri hassas bilgilere erişimi benzersiz bir şekilde yöneten dört ana erişim denetimi türü vardır.

İsteğe bağlı erişim denetimi (DAC)

DAC modellerinde, korunan bir sistemdeki her nesnenin bir sahibi vardır ve sahipler, kullanıcılara kendi isteklerine bağlı olarak erişim izni verir. DAC, kaynaklar üzerinde duruma göre kontrol sağlar.

Zorunlu erişim kontrolü (MAC)

MAC modellerinde, kullanıcılara yetki biçiminde erişim izni verilir. Merkezi bir yetkili, erişim haklarını düzenler ve bunları, kapsamı belirli bir düzende genişleyen katmanlar haline getirir. Bu model, devlette ve askeri kullanımda çok yaygındır.

Rol tabanlı erişim denetimi (RBAC)

RBAC modellerinde erişim hakları, kişilerin kimliği veya kıdeminden çok tanımlanmış iş fonksiyonlarına göre verilir. Amaç, kullanıcılara yalnızca işlerini yapmak için ihtiyaç duydukları verileri sağlamaktır, daha fazlasını değil.

Öznitelik tabanlı erişim denetimi (ABAC)

ABAC modellerinde, zaman ve konum gibi nitelikler ile çevresel koşulların bir kombinasyonuna dayalı olarak esnek bir şekilde erişim verilir. ABAC, en ayrıntılı erişim kontrol modelidir ve rol atamalarının sayısını azaltmaya yardımcı olur.

Erişim denetiminin çalışma şekli

En basit biçiminde, erişim denetimi, bir kullanıcının kimlik bilgilerine göre belirlenmesini ve kimlikleri doğrulandıktan sonra uygun erişim düzeyinde yetki verilmesini içerir.

Parolalar, PIN’ler, güvenlik belirteçleri ve hatta biyometrik taramalar, bir kullanıcıyı tanımlamak ve doğrulamak için yaygın olarak kullanılan kimlik bilgileridir. Çok faktörlü kimlik doğrulaması (MFA) kullanıcıların birden fazla doğrulama yöntemiyle doğrulanmasını gerektirerek başka bir güvenlik katmanı ekler.

Bir kullanıcının kimliği doğrulandıktan sonra, erişim denetimi ilkeleri belirli izinler verir ve kullanıcının istediği gibi ilerlemesini sağlar.

Erişim denetiminin değeri

Erişim denetiminin amacı, hassas bilgilerin kötü niyetli kişilerin eline geçmesini engellemektir. Gizli verilere yönelik siber saldırılar, fikri mülkiyet sızıntıları, müşterilerin ve çalışanların kişisel bilgilerinin açığa çıkması ve hatta kurumsal fon kaybı gibi ciddi sonuçlara yol açabilir.

Erişim denetimi, güvenlik stratejisinin hayati bir bileşenidir. Ayrıca, verilerine, özellikle de bulutta depolanan verilere yetkisiz erişimin güvenlik riskini en aza indirmek isteyen kurumlar için en iyi araçlardan biridir.

Yetkisiz erişime açık cihazların listesi büyüdükçe, karmaşık erişim denetimi ilkeleri olmayan kurumlar için risk de artar. Kimlik ve erişim yönetimi çözümleri, bu ilkelerin yönetimini basitleştirebilir, ancak verilere nasıl ve ne zaman erişildiğini yönetme ihtiyacının farkına varmak ilk adımdır.

Erişim denetimini uygulama

Hedefler konusunda anlaşın

Bir erişim denetimi çözümünün uygulanmasının neden önemli olduğu konusunda karar vericilerle görüş birliğine varın. Bunu yapmak için pek çok neden vardır ve bunların en önemlisi de kurumunuzun riskini azaltmaktır. Bir erişim denetimi çözümü uygulamanın diğer nedenleri arasında şunlar bulunabilir:

Verimlilik: Çalışanlarınızın hedeflerine ulaşmak için ihtiyaç duyduğu uygulamalara ve verilere tam ihtiyaç duydukları anda yetkili erişim verin.
Güvenlik: Tehdit ortaya çıktığında gerçek zamanlı olarak artan duyarlı politikalarla hassas verileri ve kaynakları koruyun ve kullanıcı erişim anlaşmazlıklarını azaltın.
Self servis: Delegate identity management, password resets, security monitoring, and access requests to save time and energy.

Bir çözüm seçin

Hem verilerinizi korumanıza hem de mükemmel bir son kullanıcı deneyimi sağlamanıza olanak tanıyan bir kimlik ve erişim yönetimi çözümü seçin. İdeal çözüm, çalışanlara sorunsuz uzaktan erişim sağlarken yöneticilerin de zamandan tasarruf etmesine olanak verecek şekilde, hem kullanıcılarınıza hem de BT departmanınıza en üst düzey hizmet sağlamalıdır.

Güçlü politikalar belirleyin

Seçtiğiniz çözümü başlattıktan sonra, kaynaklarınıza kimin erişmesi gerektiğine, hangi kaynaklara ve hangi koşullar altında erişmesi gerektiğine karar verin. Erişim denetimi ilkeleri, erişim vermek, oturum denetimleriyle erişimi sınırlamak ve hatta erişimi engellemek için tasarlanabilir; bunların tümü işletmenizin gereksinimlerine bağlıdır.

Yol boyunca sorulacak bazı sorular şunları içerebilir:

• Hangi kullanıcılar, gruplar, roller veya iş yükü kimlikleri ilkeye dahil edilecek veya dışında tutulacak?
• Bu ilke hangi uygulamalara uygulanacak?
• Hangi kullanıcı eylemleri bu ilkenin konusu olacak?

En iyi deneyimleri takip edin

Bir ilkeyi yanlış yapılandırmanız durumunda erişimi kaybetmemek için acil erişim hesapları kurun, her uygulamaya koşullu erişim ilkeleri uygulayın, ilkeleri ortamınızda uygulamadan önce test edin, tüm ilkeler için adlandırma standartları belirleyin ve kesinti için plan yapın. Doğru ilkeler uygulandıktan sonra biraz daha rahat olabilirsiniz.

Erişim denetimi çözümleri

Erişim denetimi, herhangi bir kurumun veri ihlallerine ve hırsızlığa karşı koruma sağlamak için uygulayabileceği temel bir güvenlik önlemidir.

Microsoft Güvenlik’in kimlik ve erişim yönetimi çözümleri, günlük işlemleriniz buluta taşınsa bile varlıklarınızın sürekli olarak korunmasını sağlar.

Önemli olanı koruyun.

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Bireyler için erişim denetimi

Microsoft Authenticator uygulamasıyla parolasız oturum açmayı etkinleştirin ve yetkisiz erişimi önleyin.

İş için erişim denetimi

Microsoft Güvenlik’in bütünleşik kimlik ve erişim yönetimi çözümleriyle önemli bilgileri koruyun.

Okullar için erişim denetimi

Öğrenciler ve onlarla ilgilenenler için kolay bir oturum açma deneyimi sağlayın ve kişisel verilerini güvende tutun.

Microsoft Entra ID

Kimlik ve erişim yönetimiyle (eski adıyla Azure Active Directory) kurumunuzu koruma altına alın.

Microsoft Entra İzin Yönetimi

Kimlik izinlerinde kurum çapında görünürlük elde edin ve her kullanıcı için riskleri izleyin.

Sık sorulan sorular

  • Güvenlik alanında erişim kontrol sistemi, ağlar, web siteleri ve bulut kaynakları gibi dijital varlıklara erişimi kasıtlı olarak düzenleyen herhangi bir teknolojidir.

    Erişim denetimi sistemleri, önceden belirlenmiş kimlik ve erişim ilkelerini temel alarak, kullanıcıların söyledikleri kişi olduklarından ve belirli verilere erişim haklarına sahip olduklarından emin olmak amacıyla kimlik doğrulaması ve yetkilendirme gibi siber güvenlik ilkelerini uygular.

  • Bulut tabanlı erişim denetimi teknolojisi, bir kurumun tüm dijital varlığı üzerinde denetimi zorunlu kılar ve bulutun verimliliğiyle, pahalı şirket içi erişim denetimi sistemlerini çalıştırma ve bakımını yapma maliyeti olmadan çalışır.

  • Erişim denetimi, yalnızca kimlikleri ve kimlik bilgileri doğrulanmış kullanıcıların belirli bilgilere erişmesini sağlayarak veri hırsızlığına, bozulmasına veya hırsızlığa karşı korunmaya yardımcı olur.

  • Erişim denetimi, belirli alanları veya bilgileri kimlerin görüntüleyip kullanacağına izin verirken seçici davranılmasını sağlar. İki tür erişim denetimi vardır: fiziksel ve mantıksal.

    • Fiziksel erişim denetimi , fiziksel bir konuma erişimin kısıtlanması anlamına gelir. Bu, kilitler ile anahtarlar, parola korumalı kapılar ve güvenlik personelinin gözetimi gibi araçların kullanılmasıyla gerçekleştirilir.
    • Mantıksal erişim denetimi , verilere erişimin kısıtlanması anlamına gelir. Bu, tanımlama, kimlik doğrulama ve yetkilendirme gibi siber güvenlik teknikleriyle gerçekleştirilir.
  • Erişim denetimi, hassas bilgilerin güvenliğinin sağlanmasına ve yanlış ellere düşmesinin önlenmesine yardımcı olmak için açık doğrulama ve en az ayrıcalıklı erişim gibi teknikleri uygulayan modern Sıfır Güven güvenlik felsefesinin bir özelliğidir.

    Erişim denetimi, büyük ölçüde iki temel ilkeye dayanır: kimlik doğrulaması ve yetkilendirme:

    • Kimlik doğrulaması, belirli bir kullanıcının kullanıcı adları ve parolalar, biyometrik taramalar, PIN'ler veya güvenlik belirteçleri gibi oturum açma kimlik bilgilerine dayalı olarak tanımlanmasını içerir.
    • Yetkilendirme, bir kullanıcıya erişim denetimi ilkeleri tarafından belirlenen uygun erişim düzeyinin verilmesi anlamına gelir. Bu süreçler genelde otomatiktir.

Microsoft’u takip edin