Kimlik ve Erişim Yönetimi (IDM- IAM) nedir?

Ali Ekinci
AgeSA İş Teknolojileri
7 min readMay 30, 2024

Kimlik yönetimi

Kimlik yönetimi; IDM, organizasyon bünyesinde kullanılan iş uygulamaları ve kullanıcıların tanımlandığı kaynak sistemler arasında bir entegrasyon sağlayarak; kullanıcı kimlik ve erişimlerinin IDM’de belirlenecek rollerine uygun olarak merkezi bir şekilde yönetilmesini sağlar.

Kimlik yönetişimi (IDM)

Kimlik yönetişimi, kullanıcıların yetkilendirilmesini ve yetkilerinin kaldırılmasını yönetir. Yüksek riskli kullanıcı yetkilerinin hızlı bir şekilde düzeltilmesini sağlayan eyleme dönüştürülebilir kimlik bilgileri sağlar. Self servis özellikler, kullanıcıların Rest API’leri ve çeşitli bağlayıcıları kullanarak şirket içi ve bulut uygulamalarına yönelik uygulama katılım işlemlerini başlatmasına olanak tanır. Kimlik yönetişimi, kullanıcıların mevcut kimliklerini, ilişkili yetkilerini ve rollerini daha hızlı katılım için esnek bir şekilde toplamasına olanak tanır. Uyumluluk süreçleri zaman, etkinlik veya organizasyona göre sertifikalarla hızlandırılır. Değerlendirmeler yüksek riskli yetkilere veya uyumluluk temelli hedeflere (örneğin SOX ve GDPR) odaklanır. Kimlik yönetişimi, görev ayrılığını etkileyen ilkeleri belirlemek ve düzeltmek için işletmeyi sürekli olarak tarar.

IAM’nin temel işlevleri

IAM çözümleri, rol tabanlı erişim denetimi sağlar. Bu sayede, yöneticiler bireysel kullanıcıların sistemlere veya ağlara erişimini düzenleyebilir. Temel amacı, kullanıcı bilgilerini yakalamak, kullanıcı kimliklerini yönetmek ve kimliğin yaşam döngüsünü yönetmeye odaklanarak erişim yetkilerini düzenlemektir. Temel işlevleri şunlardır:

· Kimlik yönetişimi: Yetkiler ve sağlama dahil olmak üzere kullanıcı hesabı yaşam döngüsünü yönetir.

· Erişim yönetimi: Genellikle tek adımlı oturum açma (SSO) ve çok faktörlü kimlik doğrulama (MFA) etkinleştirme özelliğiyle birleşik erişim politikalarını kontrol eder.

· Dizin hizmetleri: Merkezi ve konsolide edilmiş kimlik bilgileri yönetimi ve senkronizasyonu yapar.

· Kullanıcı yetkilendirmesi: Yeni kullanıcı hesaplarının oluşturulmasını ve yetkilerin atanmasını otomatik hale getirir.

· Kimlik analitiği: Makine öğrenimi aracılığıyla şüpheli kimlik aktivitelerini tespit edip engeller.

· Tek adımlı oturum açma (SSO): Hizmetlere erişimi kolaylaştırmak için güçlü parola etkinleştirme özelliğiyle kullanıcı parolası ve kimlik bilgilerinin tek bir hesabın arkasında konsolide edilmesini sağlar.

· Çok faktörlü kimlik doğrulama (MFA): Kullanıcıların gerçekliğinden emin olmak ve kimlik bilgilerinin çalınması riskine maruz kalmayı azaltmak için kimlik doğrulamasını ikincil kimlik doğrulama kontrolleri biçiminde geliştirir.

· Risk tabanlı kimlik doğrulama: Kullanıcı eylemlerinin risklerini hesaplamak için algoritmalardan yararlanır. Risk puanı yüksek eylemleri engelleyip raporlar.

· Kimlik yönetişimi ve yönetimi (IGA): Yetkileri kontrol ederek aşırı erişim ve yetkilerle ilişkili riski azaltır.

Kimlik ve Erişim Yönetimi (IAM-IDM) Neden Önemlidir?

Kimlik ve Erişim Yönetimi (IAM), sadece ayrıcalıklı hesaplar ve bu hesaplara ait oturum açma bilgilerinin güvenle muhafaza edilmesi açısından önemli değildir. İyi yapılandırılmış bir IAM, BT altyapısının sorunsuz şekilde işlemesi ve iş verimliliğinin üst seviyeye taşınması açısından da bir hayli önemlidir. Sıfır güven (zero trust) ve en az ayrıcalık ilkesi (least privilege) yaklaşımlarını en iyi şekilde destekleyen gelişmiş bir IAM sistemi, çalışanlarınızın yer ve zaman fark etmeksizin, yüksek verimlilikle çalışmasını kolaylaştırır. Sıfır güven ve en az ayrıcalık ilkesi yaklaşımlardan hareketle çalışanlara ya da bireysel bazda düşünürsek son kullanıcılara, sadece erişim ihtiyacı duydukları alanlarda erişim izni verilmesini sağlaysan sistem müşteri, tedarikçi ve yükleniciler ile de entegre edildiğinde hem verimliliği yukarı çekebilir hem de maliyetleri hatırı sayılır seviyede azaltabilir.

Öte yandan söz konusu sistem, BT altyapınızı siber saldırılara karşı daha güvenli hale getirmek için de biçilmiş kaftan niteliğindedir. Zira IAM, ağdaki kullanıcıları doğrudan ilgilendiren yetkilendirme (authorization) ve doğrulama (authentication) süreçlerinde güvenliği gelişmiş düzeye taşıyarak kritik veri yığınlarının daha iyi korunmasını sağlar. Bu da fidye yazılımı yerleştirmek ya da farklı kötü amaçlı yazılımlar aracılığıyla BT altyapınıza zarar vermek isteyen bilgisayar korsanlarının hedeflerine ulaşmalarını engeller.

Son olarak güvenliği ihlal edilmiş kimlik bilgilerinin BT altyapınıza giriş noktası anlamına geldiğini unutmamalısınız. Kimlik ve Erişim Yönetimi uygulamaları, ağdaki standart kullanıcıların ve ayrıcalıklı hesapların oturum açma bilgilerini güvenli biçimde muhafaza ederek siber saldırganların ağınıza sızabileceği saldırı noktası sayısını azaltır. Ayrıca ilgili sistemler, parola yönetimi konusunda da üst düzey performans sergileyerek BT altyapısında kırılması kolay parola kullanımının kayda değer ölçüde önüne geçer.

IAM’in Kilit Noktaları: Kimlik Doğrulama ve Yetkilendirme

IAM çözümlerinin iki kilit noktası vardır. Bunlardan ilki olan doğrulama (authentication), BT ağında yer alan ya da BT ağına giriş yapmaya çalışan bir varlığın kim olduğunu doğrulamaya yarar. Temel kimlik doğrulama süreci, bir kullanıcı sisteme kullanıcı adı ve parolasını girdiğinde gerçekleşir. IAM, tam da bu noktada devreye girerek veri tabanında tarama yapar ve sisteme girmek isteyen kullanıcının mevcut bilgilerinin veri tabanındaki verilerle eşleşip eşleşmediğini denetler.

Örneğin Single sign-on (SSO) çözümü başarılı bir yetkilendirme süreci inşa ederek verimliliği artırır ve çalışanlar için sorunsuz bir veri akışı yaratır. Bu çözümün tercih edildiği BT ağlarında kullanıcı sisteme girerken kullanıcı adı ve parolasını bir kez kullandığı anda çoklu uygulama erişimine sahip olur ve bunların arasında sorunsuzca geçiş yapabilir. Buna ek olarak çok faktörlü doğrulama ve risk bazlı doğrulama da ağ güvenliğini geliştirmek konusunda son derece etkilidir.

Çok faktörlü kimlik doğrulama (multi-factor authentication), kullanıcı adına ve parolaya ek olarak kısa süreli kodlar gönderilmesini sağlayarak kullanıcıdan gerçek zamanlı doğrulama talep eder.

Yetkilendirme (authorization) ise IAM’in gelişmiş güvenlik protokolleri tarafından doğrulanan kullanıcıların yetkilendirilmesi aşamasını ifade eder. IAM sistemlerinde yetkilendirme süreci, verilere erişim, düzenleme ve görüntüleme yetkileri bazında düşünülebilir. Doğru yapılandırılmış bir IAM sistemi BT altyapınızdaki yetkilendirme süreçleri için birden fazla alternatif sunabilir. IAM sistemleri yetkilendirme konusunda sıfır güven ve en az ayrıcalık ilkesi yaklaşımlarından beslenen Privileged Access Management (PAM) çözümleri ile entegre şekilde kullanılabilir. Bu da kimlik ve erişim denetimi yaparken ayrıcalıkları kolayca belirlemenizi sağlar.

Kimlik ve Erişim Yönetimi (IAM) Stratejinizde Dikkat Etmeniz Gerekenler

Kimlik ve Erişim Yönetimi’nin (IAM) doğru bir şekilde yapılandırılması için dikkat etmeniz gereken aşamaları şöyle sıralayabiliriz:

Merkezi kimlik yönetimi: Veri tabanlarına ve kurumunuza ait dijital kaynaklara erişimi kimlik düzeyinde yönetmek, merkezi bir kimlik yönetimi uygulaması gerektirir. Bu uygulamalar sayesinde kullanıcıları diğer sistemlerden taşımak veya en azından IAM ortamınızdaki İnsan Kaynakları dizini gibi diğer kullanıcı dizinleriyle senkronize çalışması gereken durumlarda, kurum içinde kimlik yönetiminizi kolaylaştırabilir ve daha güvenli hale getirebilirsiniz.

Güvenli erişim: Kimlik düzeyinde güvenlik önemli olduğundan, IAM uygulamanızın oturum açma girişimler, konum doğrulamaları, zaman ve cihaz doğrulamaları gibi oturum açanların kimliklerini yeterli ve verimli bir şekilde doğruladığından emin olmalısınız.

Politika temelli kontroller: Kullanıcılara yalnızca gerekli görevleri yerine getirme yetkisi verilmeli ve en az ayrıcalık ilkesi (least privilege) gibi güvenlik politikaları uygulayarak gereğinden fazla ayrıcalık verilmemelidir. Uygulayacağınız kimlik ve erişim yönetimi biçimi, kullanıcılara iş rollerine, departmanlarına veya uygun görünen diğer özelliklere dayalı olarak kaynaklara erişim sağlayacak şekilde tasarlanmalıdır.

Sıfır güven: Sıfır güven (zero trust) politikası, bir kuruluşun IAM çözümünün, kullanıcılarının kimliğini ve erişim noktalarını sürekli olarak izlediği ve güvence altına aldığı anlamına gelir. Geçmişte, kuruluşlar “sisteme bir kez girdiğinizde, erişiminiz olur” ilkesiyle çalışırdı, ancak sıfır güven ilkeleri, kuruluşun her bir üyesinin sürekli olarak doğrulanması ve erişiminin yetkilendirme mekanizmaları ile yönetilmesini sağlar. Sıfır güven yaklaşımına uygun güvenlik protokolleri yaratarak, kurumunuzdaki iç tehdit oranını da azaltabilirsiniz.

Güvenli ayrıcalıklı hesaplar: Farklı ayrıcalık ihtiyaçları nedeniyle erişim yönetim sistemindeki tüm hesaplar eşit yetkilere sahip değildirler. Özel araçlara veya hassas bilgilere erişimi olan ayrıcalıklı hesaplara ve tanınmış olan ayrıcalıklara dikkat ederek planlama yapmalısınız.

Eğitim ve destek: Kimlik ve erişim yönetimi sağlayıcıları, kullanıcılar ve yöneticiler dahil olmak üzere ürünle en çok ilgilenecek kullanıcılara eğitim sağlamalı, IAM kurulumu aşamasından itibaren kullanıcılarının uzun vadeli sağlığı için yayınlanacak yeni sürümlerde ve eklenecek yeni özelliklerde bu eğitim desteğinin sürdürülmesini sağlamalısınız.

IAM(IDM)’nin avantajları

IAM’nin başlıca avantajları otomasyon, güvenlik ve yönetişim odaklıdır. Bu özellikler bir araya geldiğinde, şirketin rekabet avantajı ve iş çevikliğini artırabilir. IAM sistemleri otomatik hale getirildiğinde, kullanıcı erişimini manuel olarak yönetmek için gereken süre ve kaynakların yanı sıra insan hatası riski azaltarak daha fazla operasyonel verimlilik elde edilir. IAM, basit bir bulut kimlik yönetimi süreci sunarak organizasyonları çeşitli şirket içi, mobil ve bulut hizmetlerinde genişlemek için tutarlı veri erişimi kontrollerini entegre etmeye de teşvik eder. Bu durum, işletme genelinde daha güçlü iş birliğine ve üst düzey iç görülere olanak sağlar. IAM, iyi yönetilen kimliklerle kullanıcı erişimi üzerinde daha fazla kontrol de sağlar. Bu sayede veri ihlali risklerini azaltır.

Günümüzde şirketler, düzgün düzenlenmediğinde BT kaynaklarını riske atan uzak iş uygulamalarını giderek daha fazla benimsiyor. IAM sistemleri, organizasyonların daha fazla çeviklik elde etmek için değişen iş modellerinde güvenliği ve uyumluluğu korumasına olanak tanır.

Bir Kuruluş için başarılı Kimlik ve Erişim Yönetimi (IAM-IDM) stratejisi: 5 temel ilke

1. Net Vizyon ve Liderlik: Bunu, gemiyi yöneten bir kaptana sahip olmak gibi düşünün. IDM için net bir vizyona sahip güçlü bir liderliğe ihtiyacınız var. Bu, üst düzey yöneticilerin IDM girişimlerini kuruluşun hedefleriyle uyumlu hale getirmek için desteklemesi ve yönlendirmesi anlamına gelir.

2. Etkili Yönetişim Yapısı: Tanımlanmış rolleri ve sorumlulukları olan iyi organize edilmiş bir ekibe sahip olmak gibidir. IDM için bir yönetişim yapısı oluşturmak, herkesin ne yapması gerektiğini bilmesini sağlar. Bu, IDM politikalarının tutarlı bir şekilde uygulanmasına ve iş ihtiyaçlarının karşılanmasına yardımcı olur.

3. Kapsamlı Risk Yönetimi: Potansiyel tehditleri tespit edebilecek bir güvenlik görevlisine sahip olduğunuzu hayal edin. Kapsamlı bir risk yönetimi yaklaşımının uygulanması, kimlik ve erişimle ilgili risklerin belirlenmesine, değerlendirilmesine ve azaltılmasına yardımcı olur. Bu, kuruluşun varlıklarını korumak için hem iç hem de dış tehditlerin ele alınmasını içerir.

4. İş Süreçleriyle Entegrasyon: Bir parçayı bir yapboza mükemmel bir şekilde sığdırmak gibidir. IDM iş süreçlerine ve iş akışlarına entegre etmek, erişim kontrollerinin tutarlı bir şekilde uygulanmasını sağlar. Bu, yetkisiz erişim riskini azaltır ve operasyonları daha verimli hale getirir.

5. Sürekli İyileştirme ve Adaptasyon: Bunu, oyunun bir adım önünde olmak için yazılımınızı sürekli olarak yükseltmek olarak düşünün. Başarılı bir IDM programı, sürekli izleme, değerlendirme ve değişen iş gereksinimlerine ve güvenlik tehditlerine uyum sağlamayı gerektirir. Bu, yeni zorlukları ele almak için politikaların ve teknolojilerin düzenli olarak güncellenmesini içerir.

--

--