Identity & Access Management

Identity & Access Management

Identity & Access Management

Dijital dünyanın hızla gelişmesi ve yaygınlaşması ile birlikte, farklı platformlara ve altyapılara sahip kurum içi uygulamalara erişimlerde gerekli güvenlik stratejilerinin uygulanması ve yönetilmesi zor bir hal almaktadır. Kimlik ve Erişim Yönetimi(IAM) metodolojisi bireysel ağ kullanıcılarının rollerini ve erişim ayrıcalıklarını ve kullanıcılara bu ayrıcalıkların verildiği (veya reddedildiği) durumları tanımlamak ve yönetmekle ilgilidir. Bu kullanıcılar müşteriler (müşteri kimlik yönetimi), danışmanlar veya çalışanlar (çalışan kimliği yönetimi) olabilir. IAM sistemlerinin temel amacı, birey başına bir dijital kimliktir. Bu dijital kimlik oluşturulduktan sonra, her kullanıcının bir erişim yaşam döngüsü var olur.


Kimlik Yönetimi, kurum içi ya da kurum dışı personeller için (danışman, geçici personel vb.) belirli kurallar ile tekil şifre oluşturmak, uygulamalara erişimi açmak ya da kısıtlamak, rol tabanlı yetkilendirme ile yetkisiz erişimin önüne geçmek için kullanılan bir güvenlik mekanizmasıdır. Bir kimlik üzerinde merkezi yapıda alınan kararların uygulanması ile birlikte (işe giriş/çıkış) insan faktörü olmaksızın anında diğer sistemlerde aynı kararın uygulanabilirliğini mümkün kılan bir yapıdır. Kimlik sadece personel hesaplarından oluşmayabilir, sunuculardaki, veritabanlarındaki

servis hesaplarının da bir "Kimlik" olarak ele alınması ile bu hesapların yetkilerinin ve erişimlerinin kontrolünü sağlamak mümkündür.


Erişim Yönetimi, merkezi bir kimlik doğrulama sonrasında (Active Directory, LDAP vb.) kurum içi uygulamalara tek tek giriş yapmak yerine kimliğin yetkisi ve erişimi doğrultusunda direk uygulamanın kendi ekranlarının açılması ilkesine dayanan bir yapıdır, çoğu zaman kullanıcının kişisel bilgisayarına giriş yapmış olması, bilgilerinin doğrulanması için yeterlidir.(Single Sign-On)



Kimlik ve Erişim Yönetimi’nin Kurumlara Sağladığı Faydalar


Güvenlik: Bu belki de kuruluşların IAM'den alabileceği en önemli faydadır. Şirketler, kullanıcı erişimini kontrol ederek veri ihlalleri, kimlik hırsızlığı ve gizli bilgilere yasa dışı erişim durumlarını ortadan kaldırabilir. IAM, güvenliği ihlal edilmiş oturum açma kimlik bilgilerinin yayılmasını önleyebilir, kuruluşun ağına yetkisiz girişi önleyebilir ve fidye yazılımı, bilgisayar korsanlığı, kimlik avı ve diğer siber saldırı türlerine karşı koruma sağlayabilir.

İş Yükü: IAM, BT iş yükünü kolaylaştırır. Bir güvenlik politikası güncellendiğinde, kuruluş genelindeki tüm erişim ayrıcalıkları tek bir taramayla değiştirilebilir. IAM, parola sıfırlamalarıyla ilgili olarak BT yardım masasına gönderilen çağrı sayısını da azaltabilir. Hatta bazı sistemlerde sıkıcı BT görevleri için otomasyon seti bulunur.

Denetim: IAM güvenlik denetimlerinin tüm kriterlerine kurum düzeyinde uyumluluğa yardımcı olur. Tüm erişim loglarını toplayarak herhangi bir kimlik veya rol hakkında iz sürülebilirliği sağlar.

Üretkenlik: Şirketler, güvenliği tehlikeye atmadan dışarıdan kişilere (müşteriler, tedarikçiler ve ziyaretçiler gibi) ağlarına erişim sağlayabilir ve kısa sürede çözüm üretilmesine katkı sağlar.

Kolaylık: IAM, kullanıcı deneyimini iyileştirir. SSO altında birden çok sisteme erişmek için birden fazla parola girmenize gerek yoktur. Biyometri veya akıllı kartlar kullanılırsa, kullanıcıların karmaşık parolaları hatırlama ihtiyacı kalmayabilir.


Dilek GİDER 

Identity and Access Management Consultant