Her geçen gün kurumlar için verilerin, uygulamaların ve kaynakların güvenlik gereklilikleri daha da artmaktadır. Kurumların dijital dönüşümlerinde sistemler ve bu sistemlerin erişimleri de ciddi oranda dönüşüme uğramıştır. Artık çalışanlar sadece ofis ortamında çalışmamaktadır. Üstelik bulut sistemleri ve hibrit altyapılar ile kurumlar veri merkezlerinin dışına çıkmıştır. Ayrıca veri ihlalleri ve güvenlik olayları da çok sık yaşanır olmuştur. Bu noktada kurumlar için en büyük zorluk sistemlerine doğru kişilerin doğru erişimler sağlamasıdır. Bunu yapabilmenin iki önemli adımı: Kimlik Yönetimi ve Erişim Yönetimi.
IAM Nedir?
IAM (Kimlik ve Erişim Yönetimi, Identity and Access Management) kurumların kaynaklarına güvenli bir şekilde erişmelerini sağlar. Hassas verileri ve kaynakları sadece erişmesi gereken kişilerin erişimi ile sınırlandırır. Eposta sistemleri, dosya sunucuları, veri tabanları, vb. hassas veri içeren kaynaklara erişimi kurumun politikaları doğrultusunda rol bazlı yönetir. Böylelikle yetkisiz veya kimliği doğrulanmamış kişilerin hassas veri içeren kaynaklara erişimleri engellenir.
Kurumların dijital kaynaklarına güvenli erişim gereksinimleri sadece kurum çalışanlarını değil, yanı sıra tedarikçiler, üreticiler ve iştirakler gibi kurumun ilişkisi olan diğer şirketleri de kapsar. Kısaca kurum kaynaklarına erişimi söz konusu olan herkes IAM süreçlerine dahildir.
IAM Nasıl Çalışır?
IAM, Kimlik Yönetimi ve Erişim Yönetimi olmak üzere iki temel bileşene sahiptir. Bu iki temel bileşen ile sistemlerin ve kaynakların güvenliğinin sağlanmasında yapı taşıdır.
Kimlik Yönetimi kurum bünyesinde herhangi bir kaynağa erişim ihtiyacı olan her kullanıcı için eşsiz bir kaydı sakladıkları kimlik dizinine sahiptir. Saklanan bu eşsiz kayıt sayesinde bir kimlik tanımlanmış olur. Böylece ilgili kişi kendini bu kayıt ile doğrular ve kendisine tanımlanan sistemlerde oturum açabilir. Kullanıcıların kullanıcı adı ve parola gibi bilgiler ile veri tabanında saklanan kaydını eşleştirmeye kimlik doğrulama denir. Bu kayıt kullanıcı adı, parola, ad, soyadı, eposta adresi, ünvan, görev, bölüm, vb. bilgiler içermektedir. Bu bilgiler kullanıcıların işe giriş, işten ayrılma veya görev ve unvan değişimi gibi durumlarda güncellenmektedir.
Çoğu kurum ek güvenlik tedbiri olarak kullanıcı adı ve parolanın yanında başka doğrulama sistemleri de kullanmaktadır. MFA olarak bilinen çoklu faktörlü kimlik doğrulama yöntemlerinde telefon numarası, eposta adresleri veya mobil doğrulayıcı uygulamaları üzerinden gönderilen tek kullanımlık kodlar da ek doğrulama faktörü olarak kullanmaktadır.
Erişim Yönetimi, IAM sisteminin ikinci kısmı olarak çalışır. Erişim yönetimi kimliğini doğrulayan kullanıcının hangi kaynağa erişim sağlamaya çalıştığını ve ilgili kaynak için izinlerini kontrol eder. Kurumlarda erişim izinleri farklı düzeylere sahip olup ünvan ve görev gibi niteliklere göre değişkenlik göstermektedir. Kullanıcılara doğru erişim düzeyinin verilmesine yetkilendirme denir. Yetkilendirmelerin rol bazlı düzenlenmesi bir disiplin ve yönetim kolaylığı sağlar.
Sonuç olarak IAM, kullanıcıların kimlik doğrulaması ve yetkilendirmenin doğru bir şekilde yapılması için çalışan güvenlik sistemidir.
iDAC Nedir?
IAM kurumlar için hayati bir öneme sahip olsa da uygulanması oldukça zordur. Buradaki başlıca zorluklar IAM uygulamalarının çeşitliliği ve çalışma yöntemlerinin farklılığı, kurum kaynaklarının IAM sistemleri ile entegrasyonu, tüm altyapı sistemlerine hakimiyet, erişim yetki düzeylerinin ve rollerin belirlenmesi, kurum politikalarının belirlenmesi ve IAM süreçlerinin kurumun iş akışlarına uyarlanarak sisteme tanımlanmasıdır.
Dolayısıyla IAM sistemlerinin kurumlarda uygulanması çok iyi düzeyde yetkinlik ve deneyim gerektirmektedir. Örneğin bazı kurumlarda yıllık izne ayrılan bir personelin hesabı geçici olarak kapatılırken, bazı kurumlarda kısıtlı erişim sağlanır. Bazı kurumlarda geçici görev söz konusuyken bazı kurumlarda vekalet ataması yapılabilir. Bunun gibi kurumlara özel politikaların ve işleyişlerin belirlenmesi ve bunların IAM sistemlerine tanımlanması oldukça uğraş gerektiren bir çalışmadır.
iDAC hizmeti Forcerta tarafından sağlanan teknik ve danışmanlık bileşenlerine sahip bir hizmettir. Aşağıdaki alanlarda kurumlara bu hizmet verilmektedir.
- Kurumların IAM ihtiyaçlarının belirlenmesi
- Kurumların IAM sistemlerine uygunluğunun sağlanması
– Erişim yetki düzeylerinin ve rollerin belirlenmesi
– Kurum politikalarının belirlenmesi
– Süreç tasarımları - Kurumların IAM sistemlerinin dönüşümü ve iyileştirilmesi
- Kurumların uygulama ve kaynaklarının IAM sistemlerine entegrasyonları
iDAC Kazanımları
Sürekli değişen ve dönüşen teknolojik koşullar altında kurumların IAM sistemleri güvenlik ihtiyaçlarının karşılanmasında çoğu zaman yetersiz kalmaktadır. Ayrıca en önemli güvenlik konularının başında gelen hassas bilgilerin korunmasında ve doğru kullanıcıların doğru kaynaklara erişim sağlamasında büyük önem taşıyan IAM sistemlerin etkinliği ve verimliliği sağlanır.
iDAC hizmeti ile kurumların IAM sistemlerinin etkinliği ve verimliliğinin arttırılması gibi birçok kazanım elde edilecektir. Bir taraftan mevcut IAM sistemlerinin etkinliği ölçülürken bir taraftan da eksiklikler belirlenir. Kurumlar için uçtan uca bütünsel bir yaklaşım ile gereklilikler ve ihtiyaçlar analiz edilir.
Kurumların yanında tedarikçilerin, üreticilerin ve iştiraklerin de yer aldığı kapsamlı bir bakış açısıyla politikalar, süreçler ve iş akışları sağlanır.