Trace Id is missing
Ana içeriğe atla
Microsoft Güvenlik

Privileged Access Management (PAM) nedir?

Kritik kaynaklara yetkisiz ayrıcalıklı erişimi izleyerek, tespit ederek ve önleyerek kurumunuzu siber tehditlerden koruyun.

Privileged Access Management (PAM) nedir?

Privileged Access Management (PAM), kritik kaynaklara yetkisiz ayrıcalıklı erişimi izleyerek, tespit ederek ve önleyerek kurumları siber tehditlere karşı korumaya yardımcı olan bir kimlik güvenliği çözümüdür. PAM; insanlar, işlemler ve teknolojinin bir kombinasyonu aracılığıyla çalışır ve size ayrıcalıklı hesapları kimlerin kullandığını ve oturum açtıklarında ne yaptıklarını görmenizi sağlar. Yönetim işlevlerine erişimi olan kullanıcı sayısını sınırlamak, sistem güvenliğini artırır ve ek koruma katmanları da tehdit aktörleri tarafından gerçekleştirilen veri ihlallerini azaltır.

Privileged Access Management nasıl işler?

Bir PAM çözümü, ayrıcalıklı erişim gerektiren kişileri, işlemleri ve teknolojiyi tanımlar ve bunlar için geçerli olan ilkeleri belirtir. PAM çözümünüz, oluşturduğunuz politikaları destekleyecek yeteneklere sahip olmalıdır (örneğin, otomatik şifre yönetimi ve çok faktörlü kimlik doğrulama) ve yöneticiler, hesap oluşturma, değiştirme ve silme sürecini otomatikleştirme yeteneğine sahip olmalıdır. PAM çözümünüz, anomalileri belirlemek ve araştırmak için raporlar oluşturabilmeniz için oturumları sürekli olarak izlemelidir.

Privileged Access Management için iki temel kullanım örneği, kimlik bilgisi hırsızlığını önlemek ve uyumluluğu sağlamaktır.

Kimlik bilgisi hırsızlığı, bir tehdit aktörünün bir kullanıcının hesabına erişmek için giriş bilgilerini çalması eylemidir. Söz konusu aktörler oturum açtıktan sonra kurumsal verilere erişebilir, çeşitli cihazlara kötü amaçlı yazılım yükleyebilir ve daha üst düzey sistemlere erişim elde edebilir. Bir PAM çözümü, tüm yönetici kimlikleri ve hesapları için gerektiğinde ve yeterli erişim ve çok faktörlü kimlik doğrulaması sağlayarak bu riski azaltabilir.

Kurumunuzda geçerli olan uyumluluk standartları ne olursa olsun, ödeme veya kişisel sağlık bilgileri gibi hassas verileri korumak için muhtemelen en az ayrıcalıklı bir ilke gerekir. Bir PAM çözümü ayrıca, ayrıcalıklı kullanıcı etkinliğine (kimin hangi verilere neden eriştiğine) ilişkin raporlar oluşturarak uyumluluğunuzu kanıtlamanızı sağlar.

Ek kullanım örnekleri arasında kullanıcı yaşam döngüsünün otomatikleştirilmesi (yani hesap oluşturma, hazırlama ve yetkisini kaldırma), ayrıcalıklı hesapları izleme ve kaydetme, uzaktan erişimi güvenceye alma ve üçüncü taraf erişimini kontrol etme yer alır. PAM çözümleri, cihazlara (Nesnelerin İnterneti), bulut ortamlarına ve DevOps projelerine de uygulanabilir.

Ayrıcalıklı erişimin kötüye kullanılması, herhangi bir kurumda ciddi ve kapsamlı hasara neden olabilecek bir siber güvenlik tehdididir. Bir PAM çözümü, bu riskin önüne geçmenize yardımcı olacak sağlam özellikler sunar.

  • Kritik kaynaklara gerektiğinde erişim sağlama
  • Parolalar yerine şifreli ağ geçitleri kullanarak güvenli uzaktan erişime izin verme
  • Araştırma denetimlerini desteklemek için ayrıcalıklı oturumları izleme
  • Kurumunuz için zararlı olabilecek olağandışı ayrıcalıklı etkinlikleri analiz etme
  • Uyumluluk denetimleri için ayrıcalıklı hesap olaylarını yakalama
  • Ayrıcalıklı kullanıcı erişimi ve etkinliği hakkında raporlar oluşturma
  • Tümleşik parola güvenliğiyle DevOps'u koruma

Ayrıcalıklı hesap türleri

Süper kullanıcı hesapları, dosyalara, dizinlere ve kaynaklara sınırsız erişimi olan yöneticiler tarafından kullanılan ayrıcalıklı hesaplardır. Bu kullanıcılar yazılım yükleyebilir, yapılandırmaları ve ayarları değiştirebilir ve kullanıcıları ve verileri silebilir.

Ayrıcalıklı hesaplar

Ayrıcalıklı hesaplar, ayrıcalıklı olmayan hesapların (ör. standart kullanıcı hesapları ve konuk kullanıcı hesapları) ötesinde erişim ve ayrıcalıklar sunar.

Etki alanı yöneticisi hesapları

Etki alanı yöneticisi hesapları, bir sistemdeki en yüksek kontrol düzeyine sahiptir. Bu hesapların, etki alanınızdaki tüm iş istasyonlarına ve sunuculara erişimi vardır ve bu hesaplar üzerinden sistem yapılandırmaları, yönetici hesapları ve grup üyelikleri kontrol edilebilir.

Yerel yönetici hesapları

Yerel yönetici hesapları, belirli sunucular veya iş istasyonları üzerinde yönetici denetimine sahiptir ve genellikle bakım görevleri için oluşturulur.

Uygulama yöneticisi hesapları

Uygulama yöneticisi hesapları, belirli uygulamalara ve bunlarda depolanan verilere tam erişime sahiptir.

Hizmet hesapları

Hizmet hesapları, uygulamaların işletim sistemiyle daha güvenli bir şekilde etkileşim kurmasına yardımcı olur.

İş ayrıcalıklı kullanıcı hesapları

İş ayrıcalıklı kullanıcı hesapları, iş sorumluluklarına bağlı olarak üst düzey ayrıcalıklara sahiptir.

Acil durum hesapları

Acil durum hesapları, bir felaket veya aksaklık durumunda ayrıcalıksız kullanıcılara güvenli sistemler için yönetici erişimi sağlar.

PAM ve PIM

Ayrıcalık erişim yönetimi, kurumların kimlikleri yönetmesine yardımcı olur ve tehdit aktörlerinin bir ağa nüfuz etmesini ve ayrıcalıklı hesap erişimi elde etmesini zorlaştırır. Etki alanına katılmış bilgisayarlara ve bu bilgisayarlardaki uygulamalara erişimi denetleyen ayrıcalıklı gruplara koruma ekler. PAM ayrıca, ayrıcalıklı yöneticilerinizin kim olduğunu ve hesaplarının nasıl kullanıldığını görebilmeniz için izleme, görünürlük ve ayrıntılı denetimler sağlar.

Azure AD Privileged Identity Management (PIM) bu hesaplar için tam zamanında erişimi ve tam yeterli erişimi zorunlu kılarak kuruluşunuzdaki hassas kaynaklara aşırı, gereksiz veya kötüye kullanılan erişim risklerini azaltmak için zamana dayalı ve onaya dayalı rol etkinleştirme sağlar . Bu ayrıcalıklı hesapların güvenliğini daha da artırmak için PIM, çok faktörlü kimlik doğrulaması gibi ilke seçeneklerini uygulamanıza olanak tanır.

PAM ve PIM arasında birçok benzerlik olsa da, PAM kaynaklarınıza erişimi kontrol etmek ve izlemek için araçlar ve teknoloji kullanıp en düşük ayrıcalık ilkesiyle çalışırken (çalışanların işlerini yapmak için yalnızca yeterli erişime sahip olmasını sağlarken), PIM, zamana bağlı erişime sahip yöneticileri ve süper kullanıcıları kontrol eder ve bu ayrıcalıklı hesapların güvenliğini sağlar.

Privileged Access Management en iyi uygulamaları

PAM çözümünüzü planlarken ve uygularken, kurumunuzdaki güvenliği artırmaya ve riski azaltmaya yardımcı olmak için aklınızda bulundurmanız gereken en iyi uygulamalar vardır.

Çok faktörlü kimlik doğrulaması talep edin

Çok faktörlü kimlik doğrulaması ile oturum açma işlemine bir koruma katmanı ekler. Hesaplara veya uygulamalara erişirken, kullanıcıların başka bir doğrulanmış cihaz aracılığıyla ek kimlik doğrulaması sağlaması gerekir.

Güvenliğinizi otomatikleştirin

Güvenlik ortamınızı otomatikleştirerek insan hatası riskini azaltın ve verimliliği artırın. Örneğin, bir tehdit algılandığında ayrıcalıkları otomatik olarak kısıtlayabilir ve güvenli olmayan veya yetkisiz eylemleri önleyebilirsiniz.

Uç nokta kullanıcılarını kaldırın

BT Windows iş istasyonlarındaki yerel yöneticiler grubundan gereksiz uç nokta kullanıcılarını belirleyin ve kaldırın. Tehdit aktörleri, iş istasyonundan iş istasyonuna atlamak, diğer kimlik bilgilerini çalmak ve ağda hareket etmek için ayrıcalıklarını yükseltmek için bir yönetici hesabı kullanabilir.

Temeller oluşturun ve sapmaları izleyin

Sistemde kimin ne yaptığını ve ayrıcalıklı parolaların nasıl kullanıldığını görmek için ayrıcalıklı erişim etkinliğini denetleyin. Kabul edilebilir etkinlik için temelin ne olduğunu bilmek, sisteminizi tehlikeye atabilecek sapmaları tespit etmenize yardımcı olur.

 

Gerektiğinde erişim sunun

Her şey ve herkes için en düşük ayrıcalık ilkesini uygulayın, ardından ayrıcalıkları gerektikçe yükseltin. Bu uygulama, sistemleri ve ağları güven, ihtiyaç ve ayrıcalık seviyelerine göre kullanıcılara ve süreçlere ayırmanıza yardımcı olur.

Kalıcı ayrıcalıklı erişimden kaçının

Kalıcı ayrıcalıklı erişim yerine, gerektiğinde geçici erişim ve yeteri kadar erişim seçeneklerini aklınızda bulundurun. Bu yöntem, kullanıcıların bu tarz bir erişim ve yalnızca gereken süre için geçerli bir neden belirtmesine yardımcı olur.

Etkinlik tabanlı erişim denetimi kullanın

Yalnızca bir kişinin geçmiş etkinliklerine ve kullanımlarına bakarak gerçekten kullandığı kaynaklar için ayrıcalıklar verin. Verilen ayrıcalıklar ile kullanılan ayrıcalıklar arasındaki boşluğu kapatmayı hedefleyin.

 

Privileged Access Management’ın önemi

Sistem güvenliği söz konusu olduğunda insanlar en zayıf halkadır ve ayrıcalıklı hesaplar kurumunuz için önemli bir risk taşır. PAM, güvenlik ekiplerini ayrıcalığın kötüye kullanılmasının sonucu olan kötü amaçlı etkinlikleri tespit etmek ve riski gidermek için hemen harekete geçmek üzere donatır. Bir PAM çözümü, çalışanların yalnızca işlerini yapmak için gerekli erişim düzeyine sahip olmasını sağlayabilir.

Ayrıcalık kötüye kullanımıyla bağlantılı kötü amaçlı etkinlikleri belirlemeye ek olarak, bir PAM çözümü kurumunuza şu konularda yardımcı olur:

  • Güvenlik ihlali olasılığını en aza indirin. Bir ihlal meydana gelirse, PAM çözümü, sisteminize erişimin sınırlandırılmasına yardımcı olur.
  • Tehdit aktörlerinin kullanabileceği girişleri ve yolları azaltın. Kişiler, işlemler ve uygulamalar için sınırlı ayrıcalıklar, iç ve dış tehditlere karşı koruma sağlar.
  • Kötü amaçlı yazılım saldırılarını önleyin. Kötü amaçlı yazılım bir yer edinirse, aşırı ayrıcalıkların kaldırılması yayılmanın azaltılmasına yardımcı olabilir.
  • Daha denetim dostu bir ortam oluşturun. Şüpheli etkinliği izlemenize ve algılamanıza yardımcı olan etkinlik günlükleriyle kapsamlı bir güvenlik ve risk yönetimi stratejisi elde edin.

PAM güvenliği uygulama

Privileged Access Management’a başlarken şunları yapmak için bir plana ihtiyacınız vardır:

  1. Tüm ayrıcalıklı hesaplara ve kimliklere tam görünürlük sağlamak. PAM çözümünüz, insan kullanıcılar ve iş yükleri tarafından kullanılan tüm ayrıcalıkları görmenize izin vermelidir. Bu görünürlüğe sahip olduğunuzda, varsayılan yönetici hesaplarını ortadan kaldırın ve en düşük ayrıcalık ilkesini uygulayın.
  2. Ayrıcalıklı erişimi yönetin ve denetlemek. Ayrıcalıklı erişim konusunda gelişmeleri takip etmeniz ve kontrolden çıkmaması ve kurumunuzun siber güvenliğini riske atmamak için ayrıcalıkların yükseltilmesi üzerinde kontrol sağlamanız gerekir.
  3. Ayrıcalıklı etkinlikleri izleyin ve denetlemek. Ayrıcalıklı kullanıcılar için meşru davranışı tanımlayan ve bu ilkeleri ihlal eden eylemleri belirleyen politikalar oluşturun.
  4. PAM çözümlerini otomatikleştirmek. Güvenliğinizi ve uyumluluğunuzu geliştirmek için milyonlarca ayrıcalıklı hesap, kullanıcı ve varlık arasında ölçeklendirme yapmak mümkündür. İdari görevleri ve karmaşıklığı azaltmak için keşif, yönetim ve izleme işlemlerini otomatikleştirin.

BT departmanınıza bağlı olarak, PAM çözümünüzü varsayılan haliyle kullanabilir ve daha büyük ve daha iyi işlevselliği desteklemek için kademeli olarak modüller ekleyebilirsiniz. Uyumluluk düzenlemelerinizi karşılamak için güvenlik denetimi önerilerini de dikkate almanız gerekir.

PAM çözümünüzü güvenlik bilgileri ve olay yönetimi (SIEM) çözümünüzle entegre etmeniz de mümkündür.

Privileged access management çözümleri

Kurumunuzu siber saldırılara karşı korumak için teknoloji tek başına yeterli değildir. Çalışanlarınızı, işlemlerinizi ve teknolojinizi dikkate alan bir çözüm gerekir.

Microsoft Güvenlik kimlik ve erişim çözümlerinin tüm kullanıcılarınız, akıllı cihazlarınız ve hizmetleriniz için bağlantılı dünyaya erişimi güvence altına alarak kuruluşunuzun korunmasına nasıl yardımcı olduğunu öğrenin.

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Kimlik ve erişim çözümleri

Tüm kullanıcılarınız, akıllı cihazlarınız ve hizmetleriniz için erişimi güvenli hale getirerek kurumunuzu koruyun.

Azure AD privileged identity management

Erişimi kritik işlemlerle sınırlandırarak yönetici hesaplarınızın güvende kalmasını sağlayın.

Koşullu Erişim

Gerçek zamanlı uyarlanabilir ilkelerle ayrıntılı erişim denetimi sağlayarak iş gücünüzün güvenliğinin sürdürülmesini sağlayın.

Sık sorulan sorular

  • Kimlik ve erişim yönetimi (IAM), kaynaklara kimin, neyin, ne zaman, nerede ve nasıl eriştiğini denetleyen kurallar ve ilkelerden oluşur. Bunlara parola yönetimi, çoklu oturum açma (SSO), ve kullanıcı yaşam döngüsü yönetimi dahildir.

    Privileged Access Management (PAM), ayrıcalıklı hesapların güvenliğini sağlamak için gerekli işlemler ve teknolojilerle ilgilidir. Sistemde oturum açtıktan sonra ayrıcalıklı kullanıcıların (standart kullanıcıların üzerinde ve ötesinde erişimi olan) etkinliklerini kontrol etmenize ve izlemenize olanak tanıyan bir IAM alt kümesidir.

  • Sağlam oturum yönetimi, oturum açtıktan sonra ayrıcalıklı kullanıcıların (kurumunuzda sistemlere ve cihazlara kök erişimi olan kişiler) ne yaptığını görmenizi sağlayan bir PAM güvenlik aracıdır. Ortaya çıkan denetim kayıtları, ayrıcalıklı erişimin kazara veya kasıtlı olarak kötüye kullanılması konusunda sizi uyarır.

  • Privileged Access Management (PAM), kurumunuzun güvenlik duruşunu güçlendirmek için kullanılabilir. PAM, altyapınıza ve verilerinize erişimi denetlemenize, sistemlerinizi yapılandırmanıza ve güvenlik açıklarını taramanıza olanak tanır.

  • Bir PAM çözümünün avantajları arasında güvenlik risklerinin azaltılması, operasyonel maliyetlerin ve karmaşıklığın azaltılması, kurumunuz genelinde görünürlük ve duruma dayalı farkındalığın artırılması ve mevzuat uyumluluğunuzun iyileştirilmesi yer alır.

  • Kurumunuz için bir PAM çözümüne karar verirken çözümün çok faktörlü kimlik doğrulaması, oturum yönetimi ve gerektiğinde erişim özellikleri, rol tabanlı güvenlik, gerçek zamanlı bildirimler, otomasyon, denetim ve raporlama özelliklerini içerdiğinden emin olun.

Microsoft’u takip edin