SlideShare a Scribd company logo
1 of 4
www.huseyinerdal.net
Ayrıcalıklı Erişim Yönetimi (PAM) Nedir?
Yönetici haklarını nasıl güvenli bir şekilde yönetebilir ve kuruluşunuzdaki herhangi bir
güvenlik sorununu nasıl önleyebilirsiniz?
Ayrıcalıklı Erişim Yönetimi(PAM), ayrıcalıklı hesap izleme yoluyla iş güvenliğini sağlar ve
yönetici haklarının uygunsuz kullanımından kaynaklanan harici ve dahili tehditleri
önler. Kullanıcılara sorumluluklarını yerine getirmeleri için gereken mutlak minimum erişimin
verildiği Principle of Least Privilege dayanmaktadır.
Yönetici haklarının yalnızca kötü niyetli çalışanlar tarafından istismar edilmemesi şaşırtıcı
olmamalıdır. Ayrıcalıklı hesaplara giren ve sistemlerinize erişim sağlayan kötü niyetli
bilgisayar korsanları tarafından kötü amaçlarla kullanılabilirler. Sonuç olarak, üst düzey
haklara sahip ek kullanıcılar oluşturma veya verilerinizi istedikleri gibi görüntüleme,
düzenleme ve silme yeteneklerine sahiptirler.
Ancak Privileged Access Management (PAM), tamamen sorumlu tek kişinin siz olmanızı ve
tehditleri yönetip azaltabilmenizi sağlar.
Bu yazımda, ayrıcalıklı hesapların risklerine ve bunları etkili bir şekilde yönetmenin neden
önemli olduğuna da ışık tutmaya çalışacağım. Dahası, işletmenizi veri hırsızlığına karşı
korumak için gereken kaynakları ve taktikleri size anlatmaya çalışacak ve işinizin siber dirençli
kalması için kötü niyetli etkinlikleri ve içeriden/dışarıdan saldırıları nasıl tespit edip
önleyebileceğinize bakacağız.
Ayrıcalıklı Erişim Yönetimi (PAM) Nedir?
Privileged Access Management, tüm kullanıcıların temelde iş işlevlerini yerine getirmek için
ihtiyaç duydukları bilgi ve sistemlere erişebilmesi gerektiği fikrine dayanan Principle of Least
Privilege’ i izler. Principle of Least Privilege, siber güvenlikte standart bir uygulama olarak
kabul edilir ve ayrıcalıklı erişimi güvence altına almaya yönelik önemli bir
adımdır. Şirketler, Principle of Least Privilege (En Az Ayrıcalık İlkesi)’ i izleyerek, içeriden ve
dışarıdan gelen tehditleri en aza indirerek, maliyeti yüklü olacak veri ihlallerini önlemeyi
hedefler.
PAM, ayrıcalıklı hesapları izlemek, yönetmek ve kontrol etmek için tasarlanmıştır; ayrıca,
hassas verilere erişimi koruma ve en son yasal gereklilikleri takip etme eylemlerinde kuruluşları
desteklemeyi amaçlamaktadır. Her kuruluş, ayrıcalıkların kötüye kullanımından kaynaklanan
risklere karşı güvence altına alınması için PAM’a güvenmelidir.
Ayrıcalıklı Erişim Yönetimi, bireyleri ve teknolojileri içeren ve bir BT ekosistemindeki tüm
oturumları izlemeyi, yönetmeyi, korumayı ve incelemeyi amaçlayan bütünsel bir koruma
yaklaşımını ifade eder.
www.huseyinerdal.net
Neden Ayrıcalıklı Erişim Yönetimine İhtiyacımız Var?
Aşağıda görebileceğiniz gibi, pazarın büyüyen boyutunun da yansıttığı Privileged Access
Management’ın önemi insanlar tarafından kabullenilmeye başlıyor. Grafik, 2013’ten 2016’ya
kadar PAM pazar büyüklüğünü ve 2020 için bir tahmini göstermektedir. 2016’da, ayrıcalıklı
erişim yönetimi pazarı dünya çapında 900 milyon dolar değerinde olduğunu gözden
kaçırmamak gerek.
Kaynak: Statista.com
Ayrıcalıklı Erişim Yönetimi İstatistikleri
Privileged Access Management ile ilgili bilmeniz gereken bazı ilginç gerçekler şunlardır:
• Kuruluşların % 90’ı içeriden gelen tehditlere karşı kendilerini savunmasız
hissediyor ( Kaynak )
• Geçmişte ihlal yaşayan kuruluşların% 74’ü, ayrıcalıklı erişim kimlik bilgilerini kötüye
kullandığını söylüyor ( Kaynak )
• Forrester, veri ihlallerinin %80’inin güvenliği ihlal edilmiş ayrıcalıklı kimlik bilgileriyle
bağlantılı olduğunu belirtiyor ( Kaynak )
• Gartner, PAM’ i 2019’da kuruluşlar için en iyi 10 güvenlik projesinden biri olarak
belirledi ( Kaynak )
• Ponemon Enstitüsü, kuruluşların%49’unun ayrıcalıklı kullanıcı erişimi atamak için
herhangi bir politikaya sahip olmadığını bildirdi ( Kaynak )
Liste devam edebilir. İçeriden gelen tehdidin ve yönetici haklarının kötüye kullanılmasının ve
bunların Privileged Access Management ile ilişkilerinin aslında ne kadar önemli olduğunu
görüyoruz.
www.huseyinerdal.net
Ayrıcalıklı Hesap Türleri
Daha fazla ayrıntıya girmeden önce, lütfen bir kuruluştaki tüm ayrıcalıklı hesapların aynı
olmadığını unutmayın.
Basit bir ifadeyle, ayrıcalıklı bir hesap, kritik verilere ve sistemlere erişim gibi standart kullanıcı
hesaplarının yapamadığı belirli etkinlikleri gerçekleştirmek için kullanılır.
Bu hesaplar, BT altyapınızın bakımı için gereklidir. Bununla birlikte, kimlik bilgileri yanlış
ellere geçerse veya içerideki kötü niyetli kişiler tarafından kötüye kullanılırsa, hasar geri
döndürülemez olabilir. Güçlü bir ayrıcalıklı kullanıcı izlemesine sahip olmak, saldırganları
engellemek ve sistemlerinize büyük zarar vermelerini önlemek için çok önemlidir.
1. Yerel Yönetim Hesapları
Bunlar, kişisel olmayan hesaplardır ve yalnızca yerel ana bilgisayara veya yönetim erişimi
sağlar. İş istasyonları, sunucular, veritabanları vb. Üzerinde bakım yapmak için kullanılırlar ve
genellikle tüm ağda kullanım kolaylığı için aynı parolayı kullanırlar. Paylaşılan şifre politikası
nedeniyle, siber saldırılar için arzu edilen bir hedef haline gelirler.
2. Ayrıcalıklı Kullanıcı Hesapları
Bir veya daha fazla sistemde kimlik bilgileri olarak adlandırılırlar ve yönetici ayrıcalıkları
verilir. Bunlar genellikle kurumsal bir ağdaki en popüler hesap türlerinden biridir ve
kullanıcıların yönetici ayrıcalıklarına sahip olmalarını sağlar (örneğin, yerel masaüstlerinde
veya çalıştırdıkları ağlarda). Ayrıcalıklı Kullanıcı Hesapları genellikle karmaşık parolalar
kullanır ve ağlar üzerinde sahip oldukları güç, kullanımlarının sürekli olarak gözetim altında
tutulmasını gerektirir.
3. Etki Alanı (Domain) Yönetim Hesapları
Etki Alanı Yönetim Hesapları, kuruluşun tüm iş istasyonları ve sunucuları üzerinde denetim
sağlar. Bu tür hesapların sayısı az olsa da, ağ çapında en büyük ve en güvenilir bağlantıya
sahiptirler. Etki alanı denetleyicileri üzerinde tam denetime ve etki alanı içindeki her bir
yönetici hesabının üyeliğini değiştirme hakkına sahip olmak, bu ayrıcalıklı hesapların ihlali her
şirket için her zaman büyük bir risktir.
4. Acil Durum Hesapları
Acil Durum Hesapları, ayrıcalıklı olmayan kullanıcılara acil bir durumda korumalı sistemlere
yönetim erişimi sunar. Güvenlik nedenleriyle, bu tür hesaplara erişim genellikle yönetimin
onayını gerektirir ve genellikle denetlenebilirlikten yoksun, güvenilmez bir manuel prosedür
içerir.
5. Hizmet Hesapları
Bu hesaplar ayrıcalıklı yerel veya etki alanı hesapları olabilir ve bir uygulama veya hizmet
aracılığıyla işletim sistemiyle iletişim kurmak için kullanılır. Bazı durumlarda, bazı Hizmet
Hesapları, kullanıldıkları uygulama teknik özelliklerine bağlı olarak yönetici ayrıcalıklarına
www.huseyinerdal.net
sahiptir. Yerel Hizmet Hesapları, Windows öğeleriyle bağlantı kurma yeteneğine sahiptir, bu
nedenle parola değişikliklerinin koordinasyonu zorlaşır.
6. Aktif Dizin veya Etki Alanı Hizmet Hesapları
Parola değişiklikleri, birkaç sistem arasında koordinasyonu içerdiğinden, bu hesaplar için çok
daha karmaşık olabilir.
7. Uygulama Hesapları
Uygulama Hesapları, veritabanlarına erişmek, toplu işleri veya komut dosyalarını çalıştırmak
veya diğer uygulamalara erişimi kolaylaştırmak için kullanılır. Tipik olarak, uygulamalar ve
veritabanları aracılığıyla temel şirket bilgilerine erişimi kolaylaştırırlar. Bu hesapların
parolaları sıklıkla şifrelenmemiş metin dosyalarına gömülür ve saklanır. Uygulamalar aynı
zamanda APT’lerin aradığı verileri de içerdiğinden, bu zayıflık bir işletme için önemli bir
tehlike oluşturmaktadır.
Ayrıcalıklı Hesapları Düzgün Yönetmek Neden Önemlidir?
Kuruluşlar, ayrıcalıklı hesapları idare etmek için süreçler uygulayarak sorunlu kullanıcı
davranışını düzeltecek, ayrıcalıklı hesaplarla ilişkili güvenlik açıklarını azaltacak ve ayrıcalıklı
hesapların güvenli bir şekilde kullanılmasını sağlayacaktır.
Sonuç
Sisteme izinsiz girişleri önlemek için dikkatlice planlanmış ve sağlam bir Privileged Access
Management programı uygulamanız gerekir. Bu şekilde, tehditleri başarıyla azaltacak ve
önleyecek ve ayrıcalıklı hesaplarınızı güvence altına alacaksınız.

More Related Content

Similar to Pam Nedir?

Bilgi yöntemı sılayt
Bilgi yöntemı sılaytBilgi yöntemı sılayt
Bilgi yöntemı sılayt
Aysun Altaş
 
Veri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-VeriketVeri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-Veriket
Siberson Yazılım Danışmanlık ve Eğitim Ltd.Şti.
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleri
raketot
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleri
hakanakdag
 
Kurumsal yönetişim mekanizmaları
Kurumsal yönetişim mekanizmalarıKurumsal yönetişim mekanizmaları
Kurumsal yönetişim mekanizmaları
ilker serdar
 

Similar to Pam Nedir? (20)

SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
Dlp Nedir?
Dlp Nedir?Dlp Nedir?
Dlp Nedir?
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
Bilgi yöntemı sılayt
Bilgi yöntemı sılaytBilgi yöntemı sılayt
Bilgi yöntemı sılayt
 
Veri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-VeriketVeri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-Veriket
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleri
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleri
 
KOBİ'ler için Bilgi Yönetimi ve Yönetim Bilgi Sistemleri
KOBİ'ler için Bilgi Yönetimi ve Yönetim Bilgi SistemleriKOBİ'ler için Bilgi Yönetimi ve Yönetim Bilgi Sistemleri
KOBİ'ler için Bilgi Yönetimi ve Yönetim Bilgi Sistemleri
 
Sap Care Sunum Rev0
Sap Care Sunum Rev0Sap Care Sunum Rev0
Sap Care Sunum Rev0
 
Bilgi y. 7.
Bilgi y. 7.Bilgi y. 7.
Bilgi y. 7.
 
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
blockchain2.pptx
blockchain2.pptxblockchain2.pptx
blockchain2.pptx
 
Kurumsal yönetişim mekanizmaları
Kurumsal yönetişim mekanizmalarıKurumsal yönetişim mekanizmaları
Kurumsal yönetişim mekanizmaları
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Altdata device linkage v f - i̇tü çekirdek
Altdata  device linkage v f - i̇tü çekirdekAltdata  device linkage v f - i̇tü çekirdek
Altdata device linkage v f - i̇tü çekirdek
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi
 
ITIL is Ready. Servicedesk Plus
ITIL is Ready. Servicedesk PlusITIL is Ready. Servicedesk Plus
ITIL is Ready. Servicedesk Plus
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 

Pam Nedir?

  • 1. www.huseyinerdal.net Ayrıcalıklı Erişim Yönetimi (PAM) Nedir? Yönetici haklarını nasıl güvenli bir şekilde yönetebilir ve kuruluşunuzdaki herhangi bir güvenlik sorununu nasıl önleyebilirsiniz? Ayrıcalıklı Erişim Yönetimi(PAM), ayrıcalıklı hesap izleme yoluyla iş güvenliğini sağlar ve yönetici haklarının uygunsuz kullanımından kaynaklanan harici ve dahili tehditleri önler. Kullanıcılara sorumluluklarını yerine getirmeleri için gereken mutlak minimum erişimin verildiği Principle of Least Privilege dayanmaktadır. Yönetici haklarının yalnızca kötü niyetli çalışanlar tarafından istismar edilmemesi şaşırtıcı olmamalıdır. Ayrıcalıklı hesaplara giren ve sistemlerinize erişim sağlayan kötü niyetli bilgisayar korsanları tarafından kötü amaçlarla kullanılabilirler. Sonuç olarak, üst düzey haklara sahip ek kullanıcılar oluşturma veya verilerinizi istedikleri gibi görüntüleme, düzenleme ve silme yeteneklerine sahiptirler. Ancak Privileged Access Management (PAM), tamamen sorumlu tek kişinin siz olmanızı ve tehditleri yönetip azaltabilmenizi sağlar. Bu yazımda, ayrıcalıklı hesapların risklerine ve bunları etkili bir şekilde yönetmenin neden önemli olduğuna da ışık tutmaya çalışacağım. Dahası, işletmenizi veri hırsızlığına karşı korumak için gereken kaynakları ve taktikleri size anlatmaya çalışacak ve işinizin siber dirençli kalması için kötü niyetli etkinlikleri ve içeriden/dışarıdan saldırıları nasıl tespit edip önleyebileceğinize bakacağız. Ayrıcalıklı Erişim Yönetimi (PAM) Nedir? Privileged Access Management, tüm kullanıcıların temelde iş işlevlerini yerine getirmek için ihtiyaç duydukları bilgi ve sistemlere erişebilmesi gerektiği fikrine dayanan Principle of Least Privilege’ i izler. Principle of Least Privilege, siber güvenlikte standart bir uygulama olarak kabul edilir ve ayrıcalıklı erişimi güvence altına almaya yönelik önemli bir adımdır. Şirketler, Principle of Least Privilege (En Az Ayrıcalık İlkesi)’ i izleyerek, içeriden ve dışarıdan gelen tehditleri en aza indirerek, maliyeti yüklü olacak veri ihlallerini önlemeyi hedefler. PAM, ayrıcalıklı hesapları izlemek, yönetmek ve kontrol etmek için tasarlanmıştır; ayrıca, hassas verilere erişimi koruma ve en son yasal gereklilikleri takip etme eylemlerinde kuruluşları desteklemeyi amaçlamaktadır. Her kuruluş, ayrıcalıkların kötüye kullanımından kaynaklanan risklere karşı güvence altına alınması için PAM’a güvenmelidir. Ayrıcalıklı Erişim Yönetimi, bireyleri ve teknolojileri içeren ve bir BT ekosistemindeki tüm oturumları izlemeyi, yönetmeyi, korumayı ve incelemeyi amaçlayan bütünsel bir koruma yaklaşımını ifade eder.
  • 2. www.huseyinerdal.net Neden Ayrıcalıklı Erişim Yönetimine İhtiyacımız Var? Aşağıda görebileceğiniz gibi, pazarın büyüyen boyutunun da yansıttığı Privileged Access Management’ın önemi insanlar tarafından kabullenilmeye başlıyor. Grafik, 2013’ten 2016’ya kadar PAM pazar büyüklüğünü ve 2020 için bir tahmini göstermektedir. 2016’da, ayrıcalıklı erişim yönetimi pazarı dünya çapında 900 milyon dolar değerinde olduğunu gözden kaçırmamak gerek. Kaynak: Statista.com Ayrıcalıklı Erişim Yönetimi İstatistikleri Privileged Access Management ile ilgili bilmeniz gereken bazı ilginç gerçekler şunlardır: • Kuruluşların % 90’ı içeriden gelen tehditlere karşı kendilerini savunmasız hissediyor ( Kaynak ) • Geçmişte ihlal yaşayan kuruluşların% 74’ü, ayrıcalıklı erişim kimlik bilgilerini kötüye kullandığını söylüyor ( Kaynak ) • Forrester, veri ihlallerinin %80’inin güvenliği ihlal edilmiş ayrıcalıklı kimlik bilgileriyle bağlantılı olduğunu belirtiyor ( Kaynak ) • Gartner, PAM’ i 2019’da kuruluşlar için en iyi 10 güvenlik projesinden biri olarak belirledi ( Kaynak ) • Ponemon Enstitüsü, kuruluşların%49’unun ayrıcalıklı kullanıcı erişimi atamak için herhangi bir politikaya sahip olmadığını bildirdi ( Kaynak ) Liste devam edebilir. İçeriden gelen tehdidin ve yönetici haklarının kötüye kullanılmasının ve bunların Privileged Access Management ile ilişkilerinin aslında ne kadar önemli olduğunu görüyoruz.
  • 3. www.huseyinerdal.net Ayrıcalıklı Hesap Türleri Daha fazla ayrıntıya girmeden önce, lütfen bir kuruluştaki tüm ayrıcalıklı hesapların aynı olmadığını unutmayın. Basit bir ifadeyle, ayrıcalıklı bir hesap, kritik verilere ve sistemlere erişim gibi standart kullanıcı hesaplarının yapamadığı belirli etkinlikleri gerçekleştirmek için kullanılır. Bu hesaplar, BT altyapınızın bakımı için gereklidir. Bununla birlikte, kimlik bilgileri yanlış ellere geçerse veya içerideki kötü niyetli kişiler tarafından kötüye kullanılırsa, hasar geri döndürülemez olabilir. Güçlü bir ayrıcalıklı kullanıcı izlemesine sahip olmak, saldırganları engellemek ve sistemlerinize büyük zarar vermelerini önlemek için çok önemlidir. 1. Yerel Yönetim Hesapları Bunlar, kişisel olmayan hesaplardır ve yalnızca yerel ana bilgisayara veya yönetim erişimi sağlar. İş istasyonları, sunucular, veritabanları vb. Üzerinde bakım yapmak için kullanılırlar ve genellikle tüm ağda kullanım kolaylığı için aynı parolayı kullanırlar. Paylaşılan şifre politikası nedeniyle, siber saldırılar için arzu edilen bir hedef haline gelirler. 2. Ayrıcalıklı Kullanıcı Hesapları Bir veya daha fazla sistemde kimlik bilgileri olarak adlandırılırlar ve yönetici ayrıcalıkları verilir. Bunlar genellikle kurumsal bir ağdaki en popüler hesap türlerinden biridir ve kullanıcıların yönetici ayrıcalıklarına sahip olmalarını sağlar (örneğin, yerel masaüstlerinde veya çalıştırdıkları ağlarda). Ayrıcalıklı Kullanıcı Hesapları genellikle karmaşık parolalar kullanır ve ağlar üzerinde sahip oldukları güç, kullanımlarının sürekli olarak gözetim altında tutulmasını gerektirir. 3. Etki Alanı (Domain) Yönetim Hesapları Etki Alanı Yönetim Hesapları, kuruluşun tüm iş istasyonları ve sunucuları üzerinde denetim sağlar. Bu tür hesapların sayısı az olsa da, ağ çapında en büyük ve en güvenilir bağlantıya sahiptirler. Etki alanı denetleyicileri üzerinde tam denetime ve etki alanı içindeki her bir yönetici hesabının üyeliğini değiştirme hakkına sahip olmak, bu ayrıcalıklı hesapların ihlali her şirket için her zaman büyük bir risktir. 4. Acil Durum Hesapları Acil Durum Hesapları, ayrıcalıklı olmayan kullanıcılara acil bir durumda korumalı sistemlere yönetim erişimi sunar. Güvenlik nedenleriyle, bu tür hesaplara erişim genellikle yönetimin onayını gerektirir ve genellikle denetlenebilirlikten yoksun, güvenilmez bir manuel prosedür içerir. 5. Hizmet Hesapları Bu hesaplar ayrıcalıklı yerel veya etki alanı hesapları olabilir ve bir uygulama veya hizmet aracılığıyla işletim sistemiyle iletişim kurmak için kullanılır. Bazı durumlarda, bazı Hizmet Hesapları, kullanıldıkları uygulama teknik özelliklerine bağlı olarak yönetici ayrıcalıklarına
  • 4. www.huseyinerdal.net sahiptir. Yerel Hizmet Hesapları, Windows öğeleriyle bağlantı kurma yeteneğine sahiptir, bu nedenle parola değişikliklerinin koordinasyonu zorlaşır. 6. Aktif Dizin veya Etki Alanı Hizmet Hesapları Parola değişiklikleri, birkaç sistem arasında koordinasyonu içerdiğinden, bu hesaplar için çok daha karmaşık olabilir. 7. Uygulama Hesapları Uygulama Hesapları, veritabanlarına erişmek, toplu işleri veya komut dosyalarını çalıştırmak veya diğer uygulamalara erişimi kolaylaştırmak için kullanılır. Tipik olarak, uygulamalar ve veritabanları aracılığıyla temel şirket bilgilerine erişimi kolaylaştırırlar. Bu hesapların parolaları sıklıkla şifrelenmemiş metin dosyalarına gömülür ve saklanır. Uygulamalar aynı zamanda APT’lerin aradığı verileri de içerdiğinden, bu zayıflık bir işletme için önemli bir tehlike oluşturmaktadır. Ayrıcalıklı Hesapları Düzgün Yönetmek Neden Önemlidir? Kuruluşlar, ayrıcalıklı hesapları idare etmek için süreçler uygulayarak sorunlu kullanıcı davranışını düzeltecek, ayrıcalıklı hesaplarla ilişkili güvenlik açıklarını azaltacak ve ayrıcalıklı hesapların güvenli bir şekilde kullanılmasını sağlayacaktır. Sonuç Sisteme izinsiz girişleri önlemek için dikkatlice planlanmış ve sağlam bir Privileged Access Management programı uygulamanız gerekir. Bu şekilde, tehditleri başarıyla azaltacak ve önleyecek ve ayrıcalıklı hesaplarınızı güvence altına alacaksınız.