Identity and Access Management (IAM) – Bölüm 1

Okuma süresi - 5 dk.

IAM

Yakın tarihli bir ankete göre, ihlallerin %74’ü ayrıcalıklı bir hesaba erişim içeriyordu ve yine de birçok kuruluş ayrıcalıklı kimlik bilgilerinin kötüye kullanılmasını önlemek için gerekli adımları atmıyor.

Ayrıcalıklı hesapların güvenli olmasını sağlamak için , dijital kimliklerin yönetilmesi ve bu kimliklerin hangi varlıklara erişmesine izin verildiğini denetleme sürecini tanımlamak için kullanılan bir terim olan Identity and Access Management (IAM) gerekir.

IAM üç temel unsurdan oluşur ; Authentication (Kimlik Ddoğrulama), Authorization (Yetkilendirme) ve User Behavior Analytics – UBA (Kullanıcı Davranış Analizi)

Authentication

Authentication (Kimlik Doğrulama) genellikle tek bir oturum açma çözümü (TOA) kullanılarak yapılır. Tek bir oturum açma çözümü, kullanıcının bir sisteme tek bir portal üzerinden oturum açmasına olanak tanıyacak ve bu da kullanıcının tüm bağlı sistemlere ve uygulamalara otomatik olarak kimliğini doğrulayacaktır.

Ortamınızda güçlü bir şifre politikasının uygulanması önemlidir. Güçlü bir parola en az 8 karakter uzunluğunda benzersiz olmalı ve sayılar, simgeler, özel karakterler vb. içermelidir.

Doğal olarak, kullanıcılar tahmin edilmesi kolay şifreler kullanmaktan kaçınırlar. Son günlerde, çoğu karmaşık kimlik doğrulama protokolü, bazen “Two-Factor Authentication” veya “Dual-Factor Authentication” olarak adlandırılan çok faktörlü kimlik doğrulamayı kullanmaktadır.

Authorization

Authorization (Yetkilendirme), kimliği doğrulanmış bir kullanıcının belirli bir kaynağa erişim izninin olup olmadığını belirleme işlemidir. İşlem, hangi kaynaklara erişebileceklerini ve erişemeyeceklerini belirlemek için kullanıcılara ve gruplara erişim denetimleri atayarak başlar.

Access controls, hangi kullanıcıların, grupların ve rollerin hangi kaynaklara erişebileceğini belirlemek için kullanılan bir dizi kural olan managed policy uyarınca atanır. Birçoğu, kullanıcılara rollerini yerine getirmeleri için en az ayrıcalık tanınması gerektiğini öngören “Principal of Least Privilege (PoLP)” ilkesine bağlı kalır.

PoLP, internal veya external bir tehdit tarafından gerçekleştirilebilecek eylemleri sınırlandırarak ciddi veri ihlali riskini önemli ölçüde azaltabilir.

User Behavior Analytics (UBA)

UBA, tipik olarak erişim izinleriyle ve hassas veriler içeren dosya ve klasörlerle ilişkili olarak anormal değişiklikleri algılama işlemidir. Bir User Behavior Analytics (Kullanıcı Davranış Analitiği) çözümü , anormallikleri veya başka bir deyişle, normal davranış olarak kabul edilecek olaylardan sapan olayları tespit etmek amacıyla insan davranışı modellerini izler.

UBA, BT ekiplerinin kimin hangi verilere ve ne zaman erişebileceğini izlemesini sağladığı için IAM’nin önemli bir parçasıdır. UBA ile yardımcı olabilecek birçok çözüm var. Bu çözümler, her kullanıcıyla ilişkili davranış normları hakkında bilgi derler ve bu normlardan sapan olayları tespit eder, uyarır ve bunlara yanıt verir.

Daha karmaşık çözümlerden bazıları, önceden tanımlanmış bir koşul ile eşleşen olayları algılayabilir ve bunlara yanıt verebilir. Identity and Access Management bağlamında bu, birden fazla başarısız oturum açma girişiminin tanımlanmasını ve bunlara yanıt vermeyi içerebilir.

Örneğin, önceden tanımlanmış bir zaman dilimi içinde X başarısız oturum açma sayısı tespit edilirse, belirli bir işlemi durdurabilecek, güvenlik duvarı ayarlarını değiştirebilecek, bir kullanıcının hesabını devre dışı bırakabilecek hatta tüm sunucuları kapatabilecek özel bir komut dosyası çalıştırılabilir.

Identity and Access Management (IAM) neden önemli?

Neyin “insider threat (içeriden öğrenilen tehdit)” teşkil ettiğini tam olarak belirlemek kolay olmasa da, içeriden öğrenilen tehditlerin bir şekilde veri ihlallerinin başlıca nedeni olduğu yaygın olarak kabul edilmektedir.

Global Data Exposure raporuna göre, kuruluşların %69’u içeriden gelen bir tehdit nedeniyle ihlal edildiğini söylüyor.

İçeriden gelen bir tehdit ya ihmalden kaynaklanabilir ya da kişisel kazanç için hassas bilgileri çalmayı içeren daha kötü niyetli nedenlerden kaynaklanabilir. Bazı durumlarda bu bir casusluk eylemi olabilir.

Identity and Access Management, içeriden gelen tehditlere karşı birincil savunmamızdır. IAM, hassas verilerimize kimlerin erişebileceğini ve erişmesi gerektiğini tam olarak bilmemizi sağlar. Birçok kuruluş, IAM protokollerinin sağlam olmasını ve hassas verilerini yeterince koruyabilmesini sağlamak için yeterli zaman harcamaz veya yeterli kaynak ayırmaz.

Bir IAM stratejisinin uygulanması ve yönetimi gerçekten zaman alıcı ve pahalı bir işlemdir ve en azından kısa vadede gözle görülür faydalar sağlaması pek olası değildir. Ancak, birçok kuruluşun anlayamadığı şey, bunun bir veri ihlalinin ne zaman ortaya çıkıp çıkmayacağıdır. İmtiyazlı hesaplarını yeterince koruyamayan bir kuruluşun ihmal yüzünden pişman olabileceği bir senaryo ile karşı karşıya kalabilir.

Güçlü bir IAM stratejisinin bir diğer önemli yararı, çalışanların uzak konumlardan güvenli bir şekilde çalışmasını sağlamasıdır. Ayrıca, çalışanların sunulan her yeni hizmet veya uygulama için yeni bir hesap oluşturması gerekmeyeceğinden, tek bir oturum açma özelliğine sahip olmak daha fazla ölçeklenebilirlik sağlar.

Sağlam bir IAM stratejisi, verilerin olduğundan daha fazla güvende olmasını sağlamasından dolayı şirketinize rekabet avantajı bile sağlayabilir. Elbette, şirketiniz bir veri ihlali yaşarsa, belki de zayıf bir IAM duruşundan dolayı, şirket itibarına zarar görebilir ve bu da iş kaybına yol açabilir.