Cloud Expert
Kurumlarda PAM

Bu yeni çalışma çalışma tarzı bir çok şirketi, şirket bünyesindeki kullanıcıların, şirket altyapısına ne şekilde eriştiği konusunda derin bir şekilde düşünmeye teşvik etmiştir. Privileged Access Management ve Identity Access Management, cihaz veya lokasyon fark etmeksizin, yüksek seviye güvenlik methodlarının yönetebilirliğini arttıran yaygın yöntemlerdendir.

Identity Access Management: Bir güvenlik kütüphanesi olarak adlandırılan IAM, doğru kullanıcıların, gerekli kaynaklara erişimek için uygun yetkilere sahip olduğunun garantisini sağlar.

IAM’ in Artıları

• IAM, on premise veya bulut üzerinden kullanılabilir. Günümüz gelişmelerini ve teknolojilerini göz önüne alırsak, hibrit çalışma ortamları ve buluta erişimin kolaylığı artık red edilemez bir gerçek olarak karşımıza çıkmaktadır.

• Geçmişte bilgi işlem çalışanları kullanıcıları ve onlara ait güvenlik prosedürlerini ve otantikasyon adımlarını da tek tek oluşturmak mecburiyetinde kalıyordu. Günümüzde ise IAM bilgi işlem çalışanlarına karmaşık güvenlik prosedürlerini oldukça kısa sürede oluşturma olanağı vermektedir.

 

IAM’ in Eksileri

• Hizmet sağlayıcılar gennelikle kendi platformları için özel olarak optimize edilmiş IAM çözümleri sunar. Bu noktada IAM çözümleri nispeten her yerde bulunsa da, şirketler bazen hizmet abonelikleriyle birlikte gelen birden fazla

• IAM ürününü yönetmekte zorlanabilirler. Ancak doğru çözüm, işletmelerin IAM süreçlerini birleştirerek gelişmiş görünürlük ve kullanım kolaylığı sağlamasıdır.


PAM NEDİR?

IAM’ in bir alt kümesi olan PAM, işletmelerin kullanıcı eylemlerini ve hassas bilgilere erişimlerini sınırlandırmasına ve kontrol etmesine olanak tanır.

PAM’ ın artıları

• Şirketler PAM’ I yönetmek için parola korumasının ötesinde bir korumaya ihtiyaç duyar. Önemli ve kritik bilgiler her daim güvence altında olmalıdır. PAM, her oturum için dinamik otantikasyon olanağı sunar. IAM ile giriş yapılabilmiş olsa dahi, dynamic authentication bu sorunun önüne geçmektedir.

• Kritik sistemlere erişimi azaltmak, olaya müdahale zamanlamasını gözle görülür şekilde düşürmektedir. Günümüz modern güvenlik sistemlerine rağmen, kullanıcı hataları bilgi işlem çalışanlarını hızlı aksiyon almaya itecek zaafiyetlere sebebiyet verebilir. PAM çözümleri, kritik sistemlere erişimi azaltarak acil durumlarda önemli bir rôl oynar.

 

PAM’ ın eksileri

• Şirketlerin ve bilgi işlem çalışanlarının, her profil tipine göre çok dikkatli bir şekilde öncelikleri ve izinlerini belirlemesini gerekli kılar.

 

IAM ve PAM Arasındaki Önemli Farklar

Bu iki hizmet her ne kadar siber güvenlik tarafı ve erişim kontrolü ile ilgili olsa da, farklı kitlelere hitap ederler. IAM çözümleri genellikle, şirketlerin tüm kullanıcıları tarafından erişilebilirdir. Her kullanıcı, erişim sağlamak için kullandıkları cihazlar fark etmeksizin şirket altyapısına, tanımlandıkları yetkileri ile erişebilirler.

PAM çözümleri ise genellikle, önemli verilere erişmek için daha kapsamlı yetkilere ihtiyaç duyan kullanıcılara hitap eder. IAM her kullanıcıyı tanımlayıp onlara erişmesi gereken sistemler için müsade sağlarken, PAM daha hassas sistemlerin üzerindeki kullanıcı yetkilerini kısıtlar ve sadece gerekli kullanıcılara administrator yetkisi tanımlar.


Least Privilege

Her modül ve kullanıcı sadece amacı için gerekli olan bilgi ve kaynaklara erişebilmelidir.


Zero-Trust Çalışma Modelinin Konsepti

Authenticated durumda olmayan hiç bir kullanıcının, hiç bir şart altında herhangi bir kaynağa erişiminin kısıtlanmasıdır.


PAM, Siber Saldırıları Nasıl Bertaraf Eder?

• Ayrıcalıklı hesapları koruma altına alır.

• Erişim anında, kullanıcının kesin olarak tanımlandığı zero-trust konsetp modelini benimser.

• Ayrıcalıklı kullanıcıları toplar, depolar, yönetir, authentication kullanır, kayıt ve sonrasında analiz eder.

 

PAM Best Practices

- Least Privilege prensiplerini uygula,

- Tüm ayrıcalıklı hesapların takibini yap,

- Hesapları, geçici ayrıcalıklı hesap konumuna getirmeyi alternatif olarak kullan,

- Kullanıcı hatalarının önüne geçmek için otomasyon ile yönet,

- Monitör et, Log kaydı tut ve denetle.

- MFA (Multi-Factor Authentication) kullan.

 

AWS
Dell Technologies
IBM
Lenova
Azure
Turkcell
Microsoft
Hewlett Packard Enterprise
Wmware

Taleplerinizle alakalı bilgi alabilirsiniz.