Trace Id is missing
Ana içeriğe atla
Microsoft Güvenlik

Kimlik ve erişim yönetimi (IAM) nedir?

Kimlik ve erişim yönetiminin (IAM) ne olduğunu ve kurumların verilerini ve kaynaklarını nasıl güvende tuttuğunu keşfedin.

IAM nedir ve ne işe yarar?

Çalışanların nerede çalıştığından bağımsız olarak, kurumlarının uygulamaları, dosyaları ve verileri gibi kaynaklarına erişmeleri gerekir. İşleri yapmanın geleneksel yolu, çalışanların büyük çoğunluğunun, şirket kaynaklarının bir güvenlik duvarının arkasında tutulduğu sahada çalışmasını sağlamaktı. İşyerinde ve oturum açtıktan sonra çalışanlar ihtiyaç duydukları şeylere erişebilirler.

Ancak artık hibrit çalışma her zamankinden daha yaygın ve ister işyerinde ister uzaktan çalışıyor olsunlar çalışanların, şirket kaynaklarına güvenli erişime ihtiyaçları var. Kimlik ve erişim yönetiminin (IAM) devreye girdiği nokta budur. Kurumun BT departmanının, hassas verilerin ve işlevlerin yalnızca onlarla çalışması gereken kişiler ve öğelerle sınırlandırılması için kullanıcıların neye erişip erişemeyeceğini denetleyecek bir yola ihtiyacı vardır.

IAM, e-postalar, veritabanları, veriler ve uygulamalar gibi şirket kaynaklarına, ideal olarak minimum düzeyde müdahale ile doğrulanmış varlıklara güvenli erişim sağlar. Amaç, doğru kişilerin işlerini yapabilmeleri ve bilgisayar korsanları gibi yanlış kişilerin girişlerinin engellenmesi için erişimi yönetmektir.

Güvenli erişim ihtiyacı, şirket makinelerinde iş yapan çalışanların ötesine geçer. Ayrıca yüklenicileri, satıcıları, iş ortaklarını ve kişisel cihazlarda çalışan kişileri de içerir. IAM, erişimi olması gereken herkesin doğru makinede doğru zamanda doğru erişim düzeyine sahip olmasını sağlar. Bu ve bir kurumun siber güvenliğinde oynadığı rol nedeniyle IAM, modern BT'nin hayati bir parçasıdır.

IAM sistemi ile kurum, bir çalışanın kimliğini ve her erişim girişimi sırasında istenen kaynağı kullanmak için gerekli izinlere sahip olduğunu hızlı ve doğru bir şekilde doğrulayabilir.

IAM nasıl çalışır?

Bir kurumun kaynaklarına güvenli erişim vermenin iki bölümü vardır: Kimlik yönetimi ve erişim yönetimi.

Kimlik yönetimi, erişimi olması gereken herkesin devam eden bir kaydı olan bir kimlik yönetimi veritabanına karşı bir oturum açma girişimini denetler. Bu bilgiler, çalışanlar kuruma katılırken veya kurumdan ayrılırken, rolleri ile projeleri değiştikçe ve kurumun kapsamı değiştikçe sürekli olarak güncelleştirilmelidir.

Kimlik yönetimi veritabanında saklanan bilgi türlerinin örnekleri arasında çalışan adları, iş unvanları, yöneticiler, bağlı çalışanlar, cep telefonu numaraları ve kişisel e-posta adresleri bulunur. Birinin kullanıcı adı ve parolası gibi oturum açma bilgilerini veritabanındaki kimliğiyle eşleştirmeye kimlik doğrulaması denir.

Ek güvenlik için birçok kurum, kullanıcıların kimliklerini çok faktörlü kimlik doğrulaması (MFA) adı verilen bir yolla doğrulamasını ister. İki yönlü doğrulama veya iki faktörlü kimlik doğrulama (2FA) olarak da bilinen MFA, yalnızca bir kullanıcı adı ve parola kullanmaktan daha güvenlidir. Kullanıcının kimliğini alternatif bir doğrulama yöntemiyle doğrulaması gereken oturum açma işlemine bir adım ekler. Bu doğrulama yöntemleri, cep telefonu numaralarını ve kişisel e-posta adreslerini içerebilir. IAM sistemi genellikle, kullanıcının belirli bir süre içinde oturum açma portalına girmesi gereken alternatif doğrulama yöntemine tek seferlik bir kod gönderir.

Erişim yönetimi, IAM'nin ikinci yarısıdır. IAM sistemi, bir kaynağa erişmeye çalışan kişinin veya öğenin kimliğiyle eşleştiğini doğruladıktan sonra, erişim yönetimi, kişinin veya öğenin hangi kaynaklara erişim iznine sahip olduğunu takip eder. Çoğu kurum, kaynaklara ve verilere farklı düzeylerde erişim sağlar ve bu düzeyler iş unvanı, görev süresi, güvenlik izni ve proje gibi faktörler ile belirlenir.

Kullanıcının kimliği doğrulandıktan sonra, doğru erişim düzeyinin verilmesine yetkilendirme denir. IAM sistemlerinin amacı, her erişim girişiminde kimlik doğrulaması ve yetkilendirmenin doğru ve güvenli bir şekilde gerçekleşmesini sağlamaktır.

IAM'nin kurumlar için önemi

IAM'nin siber güvenliğin önemli bir parçası olmasının bir nedeni, kurumun BT departmanının, önemli verileri ve kaynakları çoğu kişi tarafından erişilemez, ancak yine de bazıları için erişilebilir tutmak arasında doğru dengeyi kurmasına yardımcı olmasıdır. IAM, çalışanlara ve cihazlara güvenli erişim sağlayan denetimlerin ayarlanmasını mümkün kılarken, dışarıdakilerin geçmesini zorlaştırır veya imkansız hale getirir.

IAM'nin önemli olmasının bir başka nedeni de siber suçluların yöntemlerini her gün geliştirmeleridir. Kimlik avı e-postaları gibi gelişmiş saldırılar, bilgisayar korsanlığının ve veri ihlallerinin en yaygın kaynaklarından biridir ve mevcut erişime sahip kullanıcıları hedefler. IAM olmadan, kurumun sistemlerine kimin ve nelerin erişimi olduğunu yönetmek zordur. Sadece kimin erişimi olduğunu görmek değil, aynı zamanda güvenliği ihlal edilmiş bir kullanıcının erişimini iptal etmek de zor olduğundan, güvenlik ihlalleri ve saldırılar yaygınlaşabilir.

Ne yazık ki mükemmel koruma mevcut olmasa da IAM çözümleri, saldırıların etkisini önlemenin ve en aza indirmenin mükemmel bir yoludur. Birçok IAM sistemi yapay zeka destekli olduğundan, bir güvenlik ihlali durumunda herkesin erişimini kısıtlamak yerine, saldırıları daha büyük sorunlar haline gelmeden önce tespit edip durdurabilir.

IAM sistemlerinin avantajları

Doğru IAM sistemi, kuruma birden fazla fayda sağlar.

Doğru kişilere doğru erişim

Merkezî kurallar, erişim ayrıcalıkları oluşturma ve uygulama yeteneği ile IAM sistemi, kullanıcıların ihtiyaç duymadıkları hassas bilgilere erişmelerine olanak tanımadan ihtiyaç duydukları kaynaklara erişmelerini sağlamayı kolaylaştırır. Bu rol tabanlı erişim denetimi (RBAC) olarak bilinir. RBAC, erişimi yalnızca görevlerini yerine getirmek için bu erişime ihtiyacı olan kişilerle sınırlamanın ölçeklenebilir bir yoludur. Roller, sabit bir dizi izin veya özel ayara göre atanabilir.

Engelsiz üretkenlik

Güvenlik ne kadar önemliyse üretkenlik ve kullanıcı deneyimi de o kadar önemlidir. Güvenlik ihlallerini önlemek için karmaşık bir güvenlik sistemi uygulamak cazip gelse de, birden fazla oturum açma ve parola gibi birden fazla üretkenlik engeline sahip olmak can sıkıcı bir kullanıcı deneyimidir. Çoklu oturum açma (SSO) ve birleşik kullanıcı profilleri gibi IAM araçları, çalışanlara şirket içi kaynaklar, bulut verileri ve üçüncü taraf uygulamalar gibi birden fazla kanalda birden fazla oturum açmaya gerek kalmadan güvenli erişim vermeyi mümkün kılar.

Veri ihlallerine karşı koruma

Hiçbir güvenlik sistemi hatasız olmasa da IAM teknolojisini kullanmak veri ihlali riskinizi önemli ölçüde azaltır. MFA, parolasız kimlik doğrulaması ve SSO gibi IAM araçları, kullanıcılara unutulabilecek, paylaşılabilecek veya saldırıya uğrayabilecek bir kullanıcı adı ve paroladan fazlasını kullanarak kimliklerini doğrulama olanağı verir. Kullanıcı oturum açma seçeneklerini IAM çözümüyle genişletmek, oturum açma işlemine kolayca saldırıya uğramayan veya paylaşılamayan ek bir güvenlik katmanı ekleyerek bu riski azaltır.

Veri şifreleme

IAM'nin kurumun güvenliğini artırmada bu kadar etkili olmasının nedenlerinden biri, birçok IAM sisteminin şifreleme araçları sunmasıdır. Bunlar, kuruma veya kurumdan iletildiğinde hassas bilgileri korur ve Koşullu Erişim gibi özellikler, BT yöneticilerinin erişim koşulları olarak cihaz, konum veya gerçek zamanlı risk bilgileri gibi koşulları belirlemesine olanak tanır. Bu, verilerin yalnızca doğrulanmış koşullar altında şifresi çözülebileceğinden, güvenlik ihlali durumunda bile verilerin güvende olduğu anlamına gelir.

BT için el ile yapılan daha az iş

IAM sistemleri, çalışanların parolalarını sıfırlamasına, hesaplarının kilidini açmasına ve anormallikleri belirlemek için erişim günlüklerini izlemesine yardımcı olmak gibi BT departmanı görevlerini otomatikleştirerek, BT departmanlarının zamandan ve çabadan tasarruf etmesini sağlayabilir. Bu, BT departmanına, kurumun geri kalanında Sıfır Güven stratejisi uygulamak gibi diğer önemli görevlere odaklanması için zaman kazandırır. IAM, açıkça doğrulama, en az ayrıcalıklı erişimi kullanma ve ihlali varsayma ilkeleri üzerine kurulmuş bir güvenlik çerçevesi olan Sıfır Güven için gereklidir.

Geliştirilmiş iş birliği ve verimlilik

Modern iş hızına ayak uydurmak için çalışanlar, satıcılar, yükleniciler ve tedarikçiler arasında sorunsuz iş birliği şarttır. IAM, iş birliğinin yalnızca güvenli olmasını sağlamakla kalmayıp aynı zamanda hızlı ve kolay olmasını sağlayarak bu iş birliğini sağlar. BT yöneticileri ayrıca rol transferleri ve yeni işe alımlarla ilgili izin süreçlerini hızlandırmak için rol tabanlı otomatik iş akışları oluşturabilir, bu da işe alım sırasında zamandan tasarruf sağlar.

IAM ve uyumluluk düzenlemeleri

IAM sistemi olmadan, bir kurum, sistemlerine erişimi olan her bir varlığı ve bu erişimi nasıl ve ne zaman kullandıklarını el ile takip etmelidir. Bu, el ile denetimleri zaman alan, yoğun çalışma gerektiren bir süreç haline getirir. IAM sistemleri bu süreci otomatikleştirerek denetim ve raporlamayı daha hızlı ve daha kolay hale getirir. IAM sistemleri, kurumların denetimler sırasında hassas verilere erişimin uygun şekilde yönetildiğini göstermelerini sağlar ve bu, birçok sözleşme ve yasanın zorunlu bir parçasıdır.

Denetimler, belirli yönetmelik gereksinimlerini karşılamanın yalnızca bir parçasıdır. Birçok düzenleme, yasa ve sözleşme, IAM'lerin yardımcı olmak için tasarlandığı veri erişimi idaresi ve gizlilik yönetimi gerektirir.

IAM çözümleri; Müşterinizi Tanıyın, Şüpheli Etkinlik Raporlaması için işlem izleme ve Kırmızı Bayrak Kuralı gibi uyumluluk gereksinimlerini karşılamak için gerekli olan kimlikleri doğrulamayı ve yönetmeyi, şüpheli etkinlikleri tespit etmeyi ve olayları bildirmeyi mümkün kılar. Avrupa'da Genel Veri Koruma Yönetmeliği (GDPR) ve Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası (HIPAA) ve Amerika Birleşik Devletleri'nde Sarbanes-Oxley Yasası gibi katı güvenlik standartları gerektiren veri koruma standartları da vardır. Doğru IAM sistemine sahip olmak, bu gereksinimleri karşılamayı kolaylaştırır.

IAM teknolojileri ve araçları

IAM çözümleri, kurumsal ölçekte güvenli kimlik doğrulaması ve yetkilendirmeyi mümkün kılmak için çeşitli teknolojiler ve araçlarla bütünleşir:

  • Security Assertion Markup Language (SAML) – SAML, SSO’yu mümkün kılan şeydir. Kullanıcının kimliği başarıyla doğrulandıktan sonra SAML, diğer uygulamalara kullanıcının doğrulanmış bir varlık olduğunu bildirir. SAML’nin önemli olmasının nedeni, farklı işletim sistemleri ve makinelerde çalışması ve bu sayede çeşitli bağlamlarda güvenli erişim verilmesini mümkün kılmasıdır.
  • OpenID Connect (OIDC) – OIDC, yetkilendirme çerçevesi olan 0Auth 2.0’a bir kimlik özelliği ekler. Kimlik sağlayıcı ve hizmet sağlayıcı arasında kullanıcı hakkında bilgi içeren belirteçler gönderir. Bu belirteçler şifrelenebilir ve kullanıcı hakkında ad, e-posta adresi, doğum günü veya fotoğraf gibi bilgileri içerebilir. Belirteçlerin hizmetler ve uygulamalar için kullanımı kolaydır, bu da OIDC'yi mobil oyunlar, sosyal medya ve uygulama kullanıcılarının kimliğinin doğrulanması için yararlı hale getirir.
  • Etki Alanları Arası Kimlik Yönetimi Sistemi (SCIM) – SCIM, kurumların kullanıcı kimliklerini birden fazla uygulama ve çözümde (sağlayıcılar) çalışan standart bir şekilde yönetmesine yardımcı olur.
    Sağlayıcıların kullanıcı kimliği bilgileri için farklı gereksinimleri vardır ve SCIM, kullanıcının ayrı bir hesap oluşturmadan erişime sahip olması için sağlayıcıyla bütünleşen bir IAM aracında kullanıcı için kimlik oluşturmayı mümkün kılar.

IAM uygulama

IAM sistemleri her departmanı ve her kullanıcıyı etkiler. Bu nedenle, başarılı bir IAM çözüm dağıtımı için uygulamadan önce kapsamlı bir planlama şarttır. Erişime ihtiyaç duyacak kullanıcı sayısını hesaplayarak ve kurumun kullandığı çözümlerin, cihazların, uygulamaların ve hizmetlerin bir listesini derleyerek başlamak faydalı olacaktır. Bu listeler, kurumun mevcut BT kurulumuyla uyumlu olduklarından emin olmak için IAM çözümlerini karşılaştırmada yardımcı olur.

Ardından, IAM sisteminin uyması gereken farklı rolleri ve durumları belirlemek önemlidir. Bu çerçeve, IAM sisteminin mimarisi olacak ve IAM belgelerinin temelini oluşturacaktır.

IAM uygulamasının dikkate alınması gereken bir başka yönü de çözümün uzun vadeli yol haritasıdır. Kurum büyüdükçe ve genişledikçe, kurumun IAM sisteminden ihtiyaç duyduğu şeyler değişecektir. Bu büyümeyi önceden planlamak, IAM çözümünün iş hedeflerine uygun olmasını ve uzun vadeli başarı için kurulmasını sağlayacaktır.

IAM çözümleri

Platformlar ve cihazlar arasında kaynaklara güvenli erişim ihtiyacı arttıkça, IAM'nin önemi daha net ve daha zorunlu hale geliyor. Kurumlar, kimlikleri ve izinleri kurumsal ölçekte yönetmek için iş birliğini kolaylaştıran ve üretkenliği artıran etkili bir yola ihtiyaç duyar.

Mevcut BT ekosistemine uyan ve BT yöneticilerinin tüm kurum genelinde erişimi izlemesine ve yönetmesine yardımcı olmak için AI gibi teknolojileri kullanan bir IAM çözümü uygulamak, kurumunuzun güvenlik duruşunu güçlendirmenin en iyi yollarından biridir. Microsoft'un herhangi bir uygulamaya veya kaynağa erişimi korumanıza, her kimliği güvenli hale getirmenize ve doğrulamanıza, yalnızca gerekli erişimi sağlamanıza ve oturum açma sürecini basitleştirmenize nasıl yardımcı olabileceğini öğrenmek için Microsoft Entra ve diğer Microsoft Güvenlik çözümlerini keşfedin.

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Microsoft Entra

Çoklu bulut kimlik ve ağ erişimi çözümleri ailesiyle kimlikleri ve kaynakları koruyun

Azure Active Directory

Erişimi basitleştirerek kimlikleri ve verileri güvende tutun. Azure AD'nin adı artık Microsoft Entra ID

Microsoft Entra Kimlik Yönetimi

Kritik varlıklara erişimi koruma altına alın, izleyin ve denetimden geçirin.

Microsoft Entra Dış Kimlik

Müşterilerinize ve iş ortaklarınıza tüm uygulamalar için güvenli erişim imkanı sunun.

Microsoft Entra ID Koruması

Gerçek zamanlı olarak kimlik devralmayı engelleyin.

Microsoft Güvenlik

Kurumunuz, işiniz ve eviniz için siber tehditlere karşı koruma sağlayın.

Sık sorulan sorular

  • Kimlik yönetimi, kullanıcının kimliğini doğrulamaya yardımcı olan öznitelikleri yönetmekle ilgilidir. Öznitelikler, kimlik yönetimi veritabanında depolanır. Öznitelik örnekleri arasında ad, iş unvanı, atanan çalışma alanı, yönetici, bağlı çalışanlar ve sistemin onların söyledikleri kişi olduklarını doğrulamak için kullanabileceği bir doğrulama yöntemi bulunur. Bu doğrulama yöntemleri, cep telefonu numaralarını ve kişisel e-posta adreslerini içerebilir.

    Erişim yönetimi, kullanıcının kimliği doğrulandıktan sonra neye erişebileceğini yönetir. Bu erişim denetimleri ; rol, güvenlik izni, eğitim düzeyi veya özel ayarlara dayalı olabilir.

  • Kimlik ve erişim yönetimi, kurumun verilerine ve kaynaklarına yalnızca doğru kişilerin erişebildiğinden emin olmak içindir. BT yöneticilerinin yalnızca erişime ihtiyacı olan kişilerin erişebilmesi için kurumsal kaynaklara erişimi kısıtlamasını sağlayan bir siber güvenlik uygulamasıdır.

  • Kimlik yönetimi sistemi, kurumun verilerine ve kaynaklarına erişmesi gereken kişiler ve cihazlar hakkında tanımlayıcı bilgileri depolayan bir veritabanıdır. Veritabanı; kullanıcı adları, e-posta adresleri, telefon numaraları, yöneticiler, bağlı çalışanlar, atanan işyeri, eğitim düzeyi ve güvenlik izni düzeyi gibi özellikleri saklar. Bu öznitelikler, kullanıcının söylediği kişi olduğunu doğrulamaya yardımcı olmak için kullanılır. Çalışanlar şirkete katılıp şirketten ayrıldıkça, rolleri değiştikçe ve projelere başlayıp bitirdikçe kimlik yönetim sistemi sürekli olarak güncelleştirilmelidir.

  • Kimlik ve erişim yönetimi yazılımı, kurumların oturum açmaya çalışan kişilerin ve cihazların kimliklerini doğrulamalarına yardımcı olacak araçlar sağlar ve doğrulanmış kullanıcıların doğru kaynaklara erişmesini sağlar. Kimliği doğrulamanın, erişimi yönetmenin ve güvenlik ihlallerini işaretlemenin merkezî bir yoludur.

  • Kullanıcı adları ve parolalar artık bir kurumu ihlallerden korumak için yeterince güçlü olmadığından IAM, bulut bilişimin çok önemli bir bileşenidir. Parolalar ele geçirilebilir, paylaşılabilir veya unutulabilir ve birçok kurum o kadar büyüktür ki erişim girişimlerini el ile yönetmek ve izlemek mümkün değildir. IAM sistemi, kimlik özniteliklerini güncel tutmayı, role göre erişim vermeyi ve kısıtlamayı, anormallikleri ve güvenlik ihlallerini işaretlemeyi kolaylaştırır.

Microsoft’u takip edin