This is the Trace Id: 19182fb66a28bd84edda7cc2d9f2d2b5
Ana içeriğe atla
Microsoft Güvenlik
Sakin bir kapalı ortamda birinin dikkatle dinlediği, diğerininse konuştuğu destekleyici bir sohbet yapan iki kişi bir dinlenme alanında oturuyor.

Privileged Access Management (PAM) nedir?

Kritik kaynaklara yetkisiz ayrıcalıklı erişimi izleyerek, tespit ederek ve önleyerek kurumunuzu siber tehditlerden koruyun.

Privileged Access Management (PAM) nedir?

Privileged Access Management (PAM), kritik kaynaklara yetkisiz ayrıcalıklı erişimi izleyerek, tespit ederek ve önleyerek kurumları siber tehditlere karşı korumaya yardımcı olan bir kimlik güvenliği çözümüdür. PAM; insanlar, işlemler ve teknolojinin bir kombinasyonu aracılığıyla çalışır ve size ayrıcalıklı hesapları kimlerin kullandığını ve oturum açtıklarında ne yaptıklarını görmenizi sağlar. Yönetim işlevlerine erişimi olan kullanıcı sayısını sınırlamak, sistem güvenliğini artırır ve ek koruma katmanları da tehdit aktörleri tarafından gerçekleştirilen veri ihlallerini azaltır.

Privileged Access Management nasıl işler?

Bir PAM çözümü, ayrıcalıklı erişim gerektiren kişileri, işlemleri ve teknolojiyi tanımlar ve bunlar için geçerli olan ilkeleri belirtir. PAM çözümünüz, oluşturduğunuz politikaları destekleyecek yeteneklere sahip olmalıdır (ör. otomatik şifre yönetimi ve çok faktörlü kimlik doğrulaması) ve yöneticiler, hesap oluşturma, değiştirme ve silme sürecini otomatikleştirme yeteneğine sahip olmalıdır. PAM çözümünüz, anomalileri belirlemek ve araştırmak için raporlar oluşturabilmeniz için oturumları sürekli olarak izlemelidir.

Privileged Access Management için iki temel kullanım örneği, kimlik bilgisi hırsızlığını önlemek ve uyumluluğu sağlamaktır.

Kimlik bilgisi hırsızlığı, bir tehdit aktörünün bir kullanıcının hesabına erişmek için giriş bilgilerini çalması eylemidir. Söz konusu aktörler oturum açtıktan sonra kurumsal verilere erişebilir, çeşitli cihazlara kötü amaçlı yazılım yükleyebilir ve daha üst düzey sistemlere erişim elde edebilir. Bir PAM çözümü, tüm yönetici kimlikleri ve hesapları için gerektiğinde ve yeterli erişim ve çok faktörlü kimlik doğrulaması sağlayarak bu riski azaltabilir.

Kurumunuzda geçerli olan uyumluluk standartları ne olursa olsun, ödeme veya kişisel sağlık bilgileri gibi hassas verileri korumak için muhtemelen en az ayrıcalıklı bir ilke gerekir. Bir PAM çözümü ayrıca, ayrıcalıklı kullanıcı etkinliğine (kimin hangi verilere neden eriştiğine) ilişkin raporlar oluşturarak uyumluluğunuzu kanıtlamanızı sağlar.

Ek kullanım örnekleri arasında kullanıcı yaşam döngüsünün otomatikleştirilmesi (yani hesap oluşturma, hazırlama ve yetkisini kaldırma), ayrıcalıklı hesapları izleme ve kaydetme, uzaktan erişimi güvenceye alma ve üçüncü taraf erişimini kontrol etme yer alır. PAM çözümleri, cihazlara (Nesnelerin İnterneti), bulut ortamlarına ve DevOps projelerine de uygulanabilir.

Ayrıcalıklı erişimin kötüye kullanılması, herhangi bir kurumda ciddi ve kapsamlı hasara neden olabilecek bir siber güvenlik tehdididir. Bir PAM çözümü, bu riskin önüne geçmenize yardımcı olacak sağlam özellikler sunar.
 

  • Kritik kaynaklara gerektiğinde erişim sağlama
  • Parolalar yerine şifreli ağ geçitleri kullanarak güvenli uzaktan erişime izin verme
  • Araştırma denetimlerini desteklemek için ayrıcalıklı oturumları izleme
  • Kurumunuz için zararlı olabilecek olağandışı ayrıcalıklı etkinlikleri analiz etme
  • Uyumluluk denetimleri için ayrıcalıklı hesap olaylarını yakalama
  • Ayrıcalıklı kullanıcı erişimi ve etkinliği hakkında raporlar oluşturma
  • Tümleşik parola güvenliğiyle DevOps'u koruma

Ayrıcalıklı hesap türleri ve en iyi uygulamalar

Süper kullanıcı hesapları, dosyalara, dizinlere ve kaynaklara sınırsız erişimi olan yöneticiler tarafından kullanılan ayrıcalıklı hesaplardır. Bu kullanıcılar yazılım yükleyebilir, yapılandırmaları ve ayarları değiştirebilir ve kullanıcıları ve verileri silebilir.

Ayrıcalıklı hesaplar

Ayrıcalıklı hesaplar, ayrıcalıklı olmayan hesapların (ör. standart kullanıcı hesapları ve konuk kullanıcı hesapları) ötesinde erişim ve ayrıcalıklar sunar.

Hizmet hesapları

Hizmet hesapları, uygulamaların işletim sistemiyle daha güvenli bir şekilde etkileşim kurmasına yardımcı olur.

Etki alanı yöneticisi hesapları

Etki alanı yöneticisi hesapları, bir sistemdeki en yüksek kontrol düzeyine sahiptir. Bu hesapların, etki alanınızdaki tüm iş istasyonlarına ve sunuculara erişimi vardır ve bu hesaplar üzerinden sistem yapılandırmaları, yönetici hesapları ve grup üyelikleri kontrol edilebilir.

İş ayrıcalıklı kullanıcı hesapları

İş ayrıcalıklı kullanıcı hesapları, iş sorumluluklarına bağlı olarak üst düzey ayrıcalıklara sahiptir.

Yerel yönetici hesapları

Yerel yönetici hesapları, belirli sunucular veya iş istasyonları üzerinde yönetici denetimine sahiptir ve genellikle bakım görevleri için oluşturulur.

Acil durum hesapları

Acil durum hesapları, bir felaket veya aksaklık durumunda ayrıcalıksız kullanıcılara güvenli sistemler için yönetici erişimi sağlar.

Uygulama yöneticisi hesapları

Uygulama yöneticisi hesapları, belirli uygulamalara ve bunlarda depolanan verilere tam erişime sahiptir.
Sekmelere dön

PAM ve PIM

Ayrıcalık erişim yönetimi, kurumların kimlikleri yönetmesine yardımcı olur ve tehdit aktörlerinin bir ağa nüfuz etmesini ve ayrıcalıklı hesap erişimi elde etmesini zorlaştırır. Etki alanına katılmış bilgisayarlara ve bu bilgisayarlardaki uygulamalara erişimi denetleyen ayrıcalıklı gruplara koruma ekler. PAM ayrıca, ayrıcalıklı yöneticilerinizin kim olduğunu ve hesaplarının nasıl kullanıldığını görebilmeniz için izleme, görünürlük ve ayrıntılı denetimler sağlar.

Azure AD Privileged Identity Management (PIM) bu hesaplar için tam zamanında erişimi ve tam yeterli erişimi zorunlu kılarak kuruluşunuzdaki hassas kaynaklara aşırı, gereksiz veya kötüye kullanılan erişim risklerini azaltmak için zamana dayalı ve onaya dayalı rol etkinleştirme sağlar. Bu ayrıcalıklı hesapların güvenliğini daha da artırmak için PIM, çok faktörlü kimlik doğrulaması gibi ilke seçeneklerini uygulamanıza olanak tanır.

PAM ve PIM arasında birçok benzerlik olsa da, PAM kaynaklarınıza erişimi kontrol etmek ve izlemek için araçlar ve teknoloji kullanıp en düşük ayrıcalık ilkesiyle çalışırken (çalışanların işlerini yapmak için yalnızca yeterli erişime sahip olmasını sağlarken), PIM, zamana bağlı erişime sahip yöneticileri ve süper kullanıcıları kontrol eder ve bu ayrıcalıklı hesapların güvenliğini sağlar.

Privileged Access Management’ın önemi

Sistem güvenliği söz konusu olduğunda insanlar en zayıf halkadır ve ayrıcalıklı hesaplar kurumunuz için önemli bir risk taşır. PAM, güvenlik ekiplerini ayrıcalığın kötüye kullanılmasının sonucu olan kötü amaçlı etkinlikleri tespit etmek ve riski gidermek için hemen harekete geçmek üzere donatır. Bir PAM çözümü, çalışanların yalnızca işlerini yapmak için gerekli erişim düzeyine sahip olmasını sağlayabilir.

Ayrıcalık kötüye kullanımıyla bağlantılı kötü amaçlı etkinlikleri belirlemeye ek olarak, bir PAM çözümü kurumunuza şu konularda yardımcı olur:
 
  • Güvenlik ihlali olasılığını en aza indirin. Bir ihlal meydana gelirse, PAM çözümü, sisteminize erişimin sınırlandırılmasına yardımcı olur.
  • Tehdit aktörlerinin kullanabileceği girişleri ve yolları azaltın. Kişiler, işlemler ve uygulamalar için sınırlı ayrıcalıklar, iç ve dış tehditlere karşı koruma sağlar.
  • Kötü amaçlı yazılım saldırılarını önleyin. Kötü amaçlı yazılım bir yer edinirse, aşırı ayrıcalıkların kaldırılması yayılmanın azaltılmasına yardımcı olabilir.
  • Daha denetim dostu bir ortam oluşturun. Şüpheli etkinliği izlemenize ve algılamanıza yardımcı olan etkinlik günlükleriyle kapsamlı bir güvenlik ve risk yönetimi stratejisi elde edin.

PAM güvenliği uygulama

Privileged Access Management’a başlarken şunları yapmak için bir plana ihtiyacınız vardır:
 
  1. Tüm ayrıcalıklı hesaplara ve kimliklere tam görünürlük sağlamak. PAM çözümünüz, insan kullanıcılar ve iş yükleri tarafından kullanılan tüm ayrıcalıkları görmenize izin vermelidir. Bu görünürlüğe sahip olduğunuzda, varsayılan yönetici hesaplarını ortadan kaldırın ve en düşük ayrıcalık ilkesini uygulayın.
  2. Ayrıcalıklı erişimi yönetin ve denetlemek. Ayrıcalıklı erişim konusunda gelişmeleri takip etmeniz ve kontrolden çıkmaması ve kurumunuzun siber güvenliğini riske atmamak için ayrıcalıkların yükseltilmesi üzerinde kontrol sağlamanız gerekir.
  3. Ayrıcalıklı etkinlikleri izleyin ve denetlemek. Ayrıcalıklı kullanıcılar için meşru davranışı tanımlayan ve bu ilkeleri ihlal eden eylemleri belirleyen politikalar oluşturun.
  4. PAM çözümlerini otomatikleştirmek. Güvenliğinizi ve uyumluluğunuzu geliştirmek için milyonlarca ayrıcalıklı hesap, kullanıcı ve varlık arasında ölçeklendirme yapmak mümkündür. İdari görevleri ve karmaşıklığı azaltmak için keşif, yönetim ve izleme işlemlerini otomatikleştirin.
BT departmanınıza bağlı olarak, PAM çözümünüzü varsayılan haliyle kullanabilir ve daha büyük ve daha iyi işlevselliği desteklemek için kademeli olarak modüller ekleyebilirsiniz. Uyumluluk düzenlemelerinizi karşılamak için güvenlik denetimi önerilerini de dikkate almanız gerekir.

PAM çözümünüzü güvenlik bilgileri ve olay yönetimi (SIEM) çözümünüzle entegre etmeniz de mümkündür.

Privileged access management çözümleri

Kurumunuzu siber saldırılara karşı korumak için teknoloji tek başına yeterli değildir. Çalışanlarınızı, işlemlerinizi ve teknolojinizi dikkate alan bir çözüm gerekir.

Microsoft Güvenlik kimlik ve erişim çözümlerinin tüm kullanıcılarınız, akıllı cihazlarınız ve hizmetleriniz için bağlantılı dünyaya erişimi güvence altına alarak kuruluşunuzun korunmasına nasıl yardımcı olduğunu öğrenin.
SSS

Sık sorulan sorular

  • Kimlik ve erişim yönetimi (IAM), kaynaklara kimin, neyin, ne zaman, nerede ve nasıl eriştiğini denetleyen kurallar ve ilkelerden oluşur. Bunlara parola yönetimi, çoklu oturum açma (SSO), ve kullanıcı yaşam döngüsü yönetimi dahildir.

    Privileged Access Management (PAM), ayrıcalıklı hesapların güvenliğini sağlamak için gerekli işlemler ve teknolojilerle ilgilidir. Sistemde oturum açtıktan sonra ayrıcalıklı kullanıcıların (standart kullanıcıların üzerinde ve ötesinde erişimi olan) etkinliklerini kontrol etmenize ve izlemenize olanak tanıyan bir IAM alt kümesidir.
  • Sağlam oturum yönetimi, oturum açtıktan sonra ayrıcalıklı kullanıcıların (kurumunuzda sistemlere ve cihazlara kök erişimi olan kişiler) ne yaptığını görmenizi sağlayan bir PAM güvenlik aracıdır. Ortaya çıkan denetim kayıtları, ayrıcalıklı erişimin kazara veya kasıtlı olarak kötüye kullanılması konusunda sizi uyarır.
  • Privileged Access Management (PAM), kurumunuzun güvenlik duruşunu güçlendirmek için kullanılabilir. PAM, altyapınıza ve verilerinize erişimi denetlemenize, sistemlerinizi yapılandırmanıza ve güvenlik açıklarını taramanıza olanak tanır.
  • Bir PAM çözümünün avantajları arasında güvenlik risklerinin azaltılması, operasyonel maliyetlerin ve karmaşıklığın azaltılması, kurumunuz genelinde görünürlük ve duruma dayalı farkındalığın artırılması ve mevzuat uyumluluğunuzun iyileştirilmesi yer alır.
  • Kurumunuz için bir PAM çözümüne karar verirken çözümün çok faktörlü kimlik doğrulaması, oturum yönetimi ve gerektiğinde erişim özellikleri, rol tabanlı güvenlik, gerçek zamanlı bildirimler, otomasyon, denetim ve raporlama özelliklerini içerdiğinden emin olun.

Microsoft Güvenlik'i takip edin