Mevzuat Uyumluluğunu Ayrıcalıklı Erişim Yönetimi ile Kolaylaştırın

Mevzuat Uyumluluğunu Ayrıcalıklı Erişim Yönetimi ile Kolaylaştırın

May 16, 2021 / Kron

Mevzuat uyumluluğu gün geçtikçe zorlaşıyor ve ağları, sistemleri, verileri ve diğer varlıkları korumakla sorumlu BT güvenlik ekiplerinin doğru amaçlar doğrultusunda yürürlüğe giren ancak son derece zorlu olan ve gün geçtikçe daha sıkı hale getirilen mevzuatlarla başa çıkması gerekiyor.

Kaliteli bir Ayrıcalıklı Erişim Yönetimi (PAM) uygulayan kurumlar ve organizasyonlar birden çok ihtiyacı bir arada ve verimli şekilde ele alabilir.

Aşırı iş yüküyle uğraşan BT ekipleri bağlanan cihazları korumakla kalmaz, aynı zamanda daha fazla kontrol unsurunu otomatik hale getirerek mevzuatlara uyumluluğu kanıtlayabilir ve kuruluşun bir mevzuat incelemesine tabi tutulması durumunda denetim için gerekli belgeleri sağlayabilmenin yanında alarmlar ve raporlar oluşturabilir.

BT ile ilgili kaliteli şirket içi yazılım ve çözümlerin veri kaybı ve veri ihlalleri riskini en aza indirdiğinin görülmesi günlük işlemlerin verimliliğini artırırken mevzuat ile ilgili gereksinimlerin ele alınmasını sağlar.

ISO / IEC 27001 için BT güvenlik uyumluluğu, BT uyumluluğu açısından sağlam, kendini kanıtlamış bir çerçevedir. ISO / IEC 27001 ile ortaya konan hedefler oldukça fazla olmasına karşın, modern bir siber güvenlik kapsamı için gerekenlerin sadece çok küçük bir kısmını ortaya koymaktadır. Buna karşın iyi bir başlangıç noktası sunar. 

ISO / IEC 27001, Uluslararası Standartlar Örgütü (ISO) ve Uluslararası Elektroteknik Komisyonu (IEC) tarafından yayınlanan bir bilgi güvenliği yönetim standardıdır. 

ISO 27001, sağlam bir Bilgi Güvenliği Yönetim Sistemi (ISMS) oluşturmak, uygulamak, yürütmek, değerlendirmek ve sürekli iyileştirmek üzere dünya çapında kuruluşların en çok kullandığı standarttır. Söz konusu standart özellikle bir kuruluşun bilgi güvenliği hedeflerinin karşılanması için bir çerçeve oluşturmak üzere ele alınacak gereksinimleri tanımlar. Belirtilen gereksinimler arasında lider ekibin bağlılığı, bir bilgi güvenliği politikası ve bilgi güvenliği ile ilgili rollerin resmen atanması gibi unsurlar yer alır.

ISO 27001, ISMS ile ilgili tüm gereksinimlerin uygulanmasını sağlamak adına şirketlerin en azından kısmen bir risk değerlendirmesine dayanarak kendi kontrol gereksinimlerini oluşturmalarını gerektirir. 

ISO / IEC 27001 söz konusu yönetimin: 

  • Kuruluşların tehlikeleri, açıkları ve etkileri göz önüne alarak bilgi güvenliği risklerini sistemli olarak incelemelerini;
  • Tutarlı ve kapsamlı bilgi güvenliği kontrolleri ve/veya farklı risk ele alma biçimleri (riskten kaçınma veya risk transferi gibi) tasarlayıp uygulayarak kabul edilemeyecek seviyede olan risklerin ele alınmasını ve;
  • Kuruluşun bilgi güvenliği ihtiyaçlarının bilgi güvenliği kontrolleri tarafından düzenli olarak karşılanmasını sağlamak için kapsayıcı bir yönetim süreci benimsemesini şart koşar.

PAM; en az ayrıcalık dahil olmak üzere ayrıcalıklı erişimin granüler olarak kontrol edilmesini sağladığı için kuruluşların ve organizasyonların ilk savunma hattını oluşturur. 

PAM, bir kuruluştaki ayrıcalıklı kullanıcıları ve ayrıcalıklı hesapların izlenmesine ve kontrol edilmesine odaklanan, Kimlik ve Erişim Yönetimi (IAM) içinde yer alan bir siber güvenlik etki alanıdır. 

Ayrıcalıklı kullanıcılar kimlerdir?

Bir kuruluşta ayrıcalıklı kullanıcılar, işletim veya yönetim amaçları doğrultusunda BT ve ağ altyapısına veya müşteri kayıtları, çalışanların bordroları ve mali kayıtları gibi hassas bilgilere erişim sağlayabilir. Bazı ayrıcalıklı kullanıcılar şunlardır:

  • Farklı varlıklara sürekli ve kesintisiz erişim sağlayabilen sistem, veritabanı ve uygulama yöneticileri
  • Farklı varlıklara kesintisiz erişim sağlayabilen yardım masası görevlileri
  • İş Uygulamaları (ör. ERM, Salesforce) kullanıcıları veya bir kuruluşun sosyal medya hesabı (ör. LinkedIn, Twitter) kullanıcıları
  • Bayi destek, danışman veya yüklenici gibi çalışan olmayan taraflar 

Bir kuruluş için Ayrıcalıklı Erişim Yönetimi (PAM) neden kritik öneme sahiptir? 

Ayrıcalıklı kullanıcılar bir kuruluşun kritik sistemlerine, kaynaklarına ve varlıklarına yüksek seviyeli veya kısıtlı olmayan hesaplarla, başka bir deyişle ayrıcalıklı hesaplarla erişebilir. Bu hesaplar arasında yerel ve etki alanı yönetim hesapları, hizmet hesapları, acil durum hesapları, uygulama hesapları yer alır ve bunlara "hazinenin anahtarı" adı verilir. Hem şirket içindeki hem şirket dışındaki kötü amaçlı kullanıcıların ve bir kuruluşun kritik sistemlerine ve kaynaklarına erişim sağlamak üzere başarılı saldırıların hedefi haline gelen bu hesaplar, iş açısından önemli zararlara yol açan veri ihlallerine veya hizmet kesintilerine neden olmuştur. Bu nedenle, kritik sistemlere ve hassas bilgilere yüksek seviyeli/sınırsız erişim sağlamaları nedeniyle ayrıcalıklı hesaplar kuruluşların güvenlik yapıları için potansiyel bir tehlike teşkil eder.

PAM çözümlerinin sağladığı ortak yetenekler nelerdir? 

PAM çözümleri kritik sistemlere izinsiz erişimi engellemek ve ayrıcalıkların uygunsuz şekilde kullanılmasını önlemek üzere izleme, denetleme, takip ve yetkilendirme kontrolleri sağlar. Ortak özellikleri arasında şunlar yer alır: 

  • Mevzuat uyumluluğunun şartlarını yerine getirmek üzere denetim uygulamaları ve raporlar
  • Ayrıcalıklı Hesap Yönetimi (ör. sistem/hizmet hesaplarının keşfedilmesi, ilgili şifrelerin güvenle saklanması ve rastgele değiştirilmesi, hatta kullanıcılardan gizlenmesi)
  • Etkinlik kaydı (ör. erişim istekleri, girişler, eklenen/silinen kullanıcılar veya sistemler)
  • Oturum kaydı (ör. oturumların video kayıtları, tuş basma kayıtları, komut kayıtları)
  • En Az Ayrıcalık Yönetimi (kim, hangi sistemlere ve hangi kısıtlamalar altında erişebilir)
  • Kurumsal Uygulamalarla (ör. Active Directory, Varlık Envanteri, BT hizmet yönetimi, İki Faktörlü Kimlik Doğrulama (2FA)) entegrasyon 

Single Connect dünyanın en büyük ve iş açısından en kritik kuruluşları, kamu kurumları, hizmet sağlayıcılar, sistem entegratörleri ve bulut platformlarının önemli bir kısmına destek sağlar. Geliştirdiğimiz mimari yapı "buluttan itibaren" oluşturulduğu için, mevzuat gereksinimleri sıkılaştıkça müşterilerimizin uyumluluk gereksinimlerini yerine getirmelerinin yanı sıra gelişmiş yazılım platformumuz ile gerçekleştirilen işlemler, tanımlanan ve çözülen aktivitelerin tam olarak rapor edilmesi dahil olmak üzere yeni gereksinimlere uymalarına olanak sağlıyor. Daha fazla bilgi için bizimle iletişime geçebilirsiniz.

 

Diğer Bloglar