Ayrıcalıklı Erişim Yönetimi (PAM) Nedir?
Privileged Access Management, tüm kullanıcıların temelde iş işlevlerini yerine getirmek için ihtiyaç duydukları bilgi ve sistemlere erişebilmesi gerektiği fikrine dayanan Principle of Least Privilege’ i izler. Principle of Least Privilege, siber güvenlikte standart bir uygulama olarak kabul edilir ve ayrıcalıklı erişimi güvence altına almaya yönelik önemli bir adımdır. Şirketler, Principle of Least Privilege (En Az Ayrıcalık İlkesi)’ i izleyerek, içeriden ve dışarıdan gelen tehditleri en aza indirerek, maliyeti yüklü olacak veri ihlallerini önlemeyi hedefler.
PAM, ayrıcalıklı hesapları izlemek, yönetmek ve kontrol etmek için tasarlanmıştır; ayrıca, hassas verilere erişimi koruma ve en son yasal gereklilikleri takip etme eylemlerinde kuruluşları desteklemeyi amaçlamaktadır. Her kuruluş, ayrıcalıkların kötüye kullanımından kaynaklanan risklere karşı güvence altına alınması için PAM’a güvenmelidir.
Ayrıcalıklı Erişim Yönetimi, bireyleri ve teknolojileri içeren ve bir BT ekosistemindeki tüm oturumları izlemeyi, yönetmeyi, korumayı ve incelemeyi amaçlayan bütünsel bir koruma yaklaşımını ifade eder.
1. www.huseyinerdal.net
Ayrıcalıklı Erişim Yönetimi (PAM) Nedir?
Yönetici haklarını nasıl güvenli bir şekilde yönetebilir ve kuruluşunuzdaki herhangi bir
güvenlik sorununu nasıl önleyebilirsiniz?
Ayrıcalıklı Erişim Yönetimi(PAM), ayrıcalıklı hesap izleme yoluyla iş güvenliğini sağlar ve
yönetici haklarının uygunsuz kullanımından kaynaklanan harici ve dahili tehditleri
önler. Kullanıcılara sorumluluklarını yerine getirmeleri için gereken mutlak minimum erişimin
verildiği Principle of Least Privilege dayanmaktadır.
Yönetici haklarının yalnızca kötü niyetli çalışanlar tarafından istismar edilmemesi şaşırtıcı
olmamalıdır. Ayrıcalıklı hesaplara giren ve sistemlerinize erişim sağlayan kötü niyetli
bilgisayar korsanları tarafından kötü amaçlarla kullanılabilirler. Sonuç olarak, üst düzey
haklara sahip ek kullanıcılar oluşturma veya verilerinizi istedikleri gibi görüntüleme,
düzenleme ve silme yeteneklerine sahiptirler.
Ancak Privileged Access Management (PAM), tamamen sorumlu tek kişinin siz olmanızı ve
tehditleri yönetip azaltabilmenizi sağlar.
Bu yazımda, ayrıcalıklı hesapların risklerine ve bunları etkili bir şekilde yönetmenin neden
önemli olduğuna da ışık tutmaya çalışacağım. Dahası, işletmenizi veri hırsızlığına karşı
korumak için gereken kaynakları ve taktikleri size anlatmaya çalışacak ve işinizin siber dirençli
kalması için kötü niyetli etkinlikleri ve içeriden/dışarıdan saldırıları nasıl tespit edip
önleyebileceğinize bakacağız.
Ayrıcalıklı Erişim Yönetimi (PAM) Nedir?
Privileged Access Management, tüm kullanıcıların temelde iş işlevlerini yerine getirmek için
ihtiyaç duydukları bilgi ve sistemlere erişebilmesi gerektiği fikrine dayanan Principle of Least
Privilege’ i izler. Principle of Least Privilege, siber güvenlikte standart bir uygulama olarak
kabul edilir ve ayrıcalıklı erişimi güvence altına almaya yönelik önemli bir
adımdır. Şirketler, Principle of Least Privilege (En Az Ayrıcalık İlkesi)’ i izleyerek, içeriden ve
dışarıdan gelen tehditleri en aza indirerek, maliyeti yüklü olacak veri ihlallerini önlemeyi
hedefler.
PAM, ayrıcalıklı hesapları izlemek, yönetmek ve kontrol etmek için tasarlanmıştır; ayrıca,
hassas verilere erişimi koruma ve en son yasal gereklilikleri takip etme eylemlerinde kuruluşları
desteklemeyi amaçlamaktadır. Her kuruluş, ayrıcalıkların kötüye kullanımından kaynaklanan
risklere karşı güvence altına alınması için PAM’a güvenmelidir.
Ayrıcalıklı Erişim Yönetimi, bireyleri ve teknolojileri içeren ve bir BT ekosistemindeki tüm
oturumları izlemeyi, yönetmeyi, korumayı ve incelemeyi amaçlayan bütünsel bir koruma
yaklaşımını ifade eder.
2. www.huseyinerdal.net
Neden Ayrıcalıklı Erişim Yönetimine İhtiyacımız Var?
Aşağıda görebileceğiniz gibi, pazarın büyüyen boyutunun da yansıttığı Privileged Access
Management’ın önemi insanlar tarafından kabullenilmeye başlıyor. Grafik, 2013’ten 2016’ya
kadar PAM pazar büyüklüğünü ve 2020 için bir tahmini göstermektedir. 2016’da, ayrıcalıklı
erişim yönetimi pazarı dünya çapında 900 milyon dolar değerinde olduğunu gözden
kaçırmamak gerek.
Kaynak: Statista.com
Ayrıcalıklı Erişim Yönetimi İstatistikleri
Privileged Access Management ile ilgili bilmeniz gereken bazı ilginç gerçekler şunlardır:
• Kuruluşların % 90’ı içeriden gelen tehditlere karşı kendilerini savunmasız
hissediyor ( Kaynak )
• Geçmişte ihlal yaşayan kuruluşların% 74’ü, ayrıcalıklı erişim kimlik bilgilerini kötüye
kullandığını söylüyor ( Kaynak )
• Forrester, veri ihlallerinin %80’inin güvenliği ihlal edilmiş ayrıcalıklı kimlik bilgileriyle
bağlantılı olduğunu belirtiyor ( Kaynak )
• Gartner, PAM’ i 2019’da kuruluşlar için en iyi 10 güvenlik projesinden biri olarak
belirledi ( Kaynak )
• Ponemon Enstitüsü, kuruluşların%49’unun ayrıcalıklı kullanıcı erişimi atamak için
herhangi bir politikaya sahip olmadığını bildirdi ( Kaynak )
Liste devam edebilir. İçeriden gelen tehdidin ve yönetici haklarının kötüye kullanılmasının ve
bunların Privileged Access Management ile ilişkilerinin aslında ne kadar önemli olduğunu
görüyoruz.
3. www.huseyinerdal.net
Ayrıcalıklı Hesap Türleri
Daha fazla ayrıntıya girmeden önce, lütfen bir kuruluştaki tüm ayrıcalıklı hesapların aynı
olmadığını unutmayın.
Basit bir ifadeyle, ayrıcalıklı bir hesap, kritik verilere ve sistemlere erişim gibi standart kullanıcı
hesaplarının yapamadığı belirli etkinlikleri gerçekleştirmek için kullanılır.
Bu hesaplar, BT altyapınızın bakımı için gereklidir. Bununla birlikte, kimlik bilgileri yanlış
ellere geçerse veya içerideki kötü niyetli kişiler tarafından kötüye kullanılırsa, hasar geri
döndürülemez olabilir. Güçlü bir ayrıcalıklı kullanıcı izlemesine sahip olmak, saldırganları
engellemek ve sistemlerinize büyük zarar vermelerini önlemek için çok önemlidir.
1. Yerel Yönetim Hesapları
Bunlar, kişisel olmayan hesaplardır ve yalnızca yerel ana bilgisayara veya yönetim erişimi
sağlar. İş istasyonları, sunucular, veritabanları vb. Üzerinde bakım yapmak için kullanılırlar ve
genellikle tüm ağda kullanım kolaylığı için aynı parolayı kullanırlar. Paylaşılan şifre politikası
nedeniyle, siber saldırılar için arzu edilen bir hedef haline gelirler.
2. Ayrıcalıklı Kullanıcı Hesapları
Bir veya daha fazla sistemde kimlik bilgileri olarak adlandırılırlar ve yönetici ayrıcalıkları
verilir. Bunlar genellikle kurumsal bir ağdaki en popüler hesap türlerinden biridir ve
kullanıcıların yönetici ayrıcalıklarına sahip olmalarını sağlar (örneğin, yerel masaüstlerinde
veya çalıştırdıkları ağlarda). Ayrıcalıklı Kullanıcı Hesapları genellikle karmaşık parolalar
kullanır ve ağlar üzerinde sahip oldukları güç, kullanımlarının sürekli olarak gözetim altında
tutulmasını gerektirir.
3. Etki Alanı (Domain) Yönetim Hesapları
Etki Alanı Yönetim Hesapları, kuruluşun tüm iş istasyonları ve sunucuları üzerinde denetim
sağlar. Bu tür hesapların sayısı az olsa da, ağ çapında en büyük ve en güvenilir bağlantıya
sahiptirler. Etki alanı denetleyicileri üzerinde tam denetime ve etki alanı içindeki her bir
yönetici hesabının üyeliğini değiştirme hakkına sahip olmak, bu ayrıcalıklı hesapların ihlali her
şirket için her zaman büyük bir risktir.
4. Acil Durum Hesapları
Acil Durum Hesapları, ayrıcalıklı olmayan kullanıcılara acil bir durumda korumalı sistemlere
yönetim erişimi sunar. Güvenlik nedenleriyle, bu tür hesaplara erişim genellikle yönetimin
onayını gerektirir ve genellikle denetlenebilirlikten yoksun, güvenilmez bir manuel prosedür
içerir.
5. Hizmet Hesapları
Bu hesaplar ayrıcalıklı yerel veya etki alanı hesapları olabilir ve bir uygulama veya hizmet
aracılığıyla işletim sistemiyle iletişim kurmak için kullanılır. Bazı durumlarda, bazı Hizmet
Hesapları, kullanıldıkları uygulama teknik özelliklerine bağlı olarak yönetici ayrıcalıklarına
4. www.huseyinerdal.net
sahiptir. Yerel Hizmet Hesapları, Windows öğeleriyle bağlantı kurma yeteneğine sahiptir, bu
nedenle parola değişikliklerinin koordinasyonu zorlaşır.
6. Aktif Dizin veya Etki Alanı Hizmet Hesapları
Parola değişiklikleri, birkaç sistem arasında koordinasyonu içerdiğinden, bu hesaplar için çok
daha karmaşık olabilir.
7. Uygulama Hesapları
Uygulama Hesapları, veritabanlarına erişmek, toplu işleri veya komut dosyalarını çalıştırmak
veya diğer uygulamalara erişimi kolaylaştırmak için kullanılır. Tipik olarak, uygulamalar ve
veritabanları aracılığıyla temel şirket bilgilerine erişimi kolaylaştırırlar. Bu hesapların
parolaları sıklıkla şifrelenmemiş metin dosyalarına gömülür ve saklanır. Uygulamalar aynı
zamanda APT’lerin aradığı verileri de içerdiğinden, bu zayıflık bir işletme için önemli bir
tehlike oluşturmaktadır.
Ayrıcalıklı Hesapları Düzgün Yönetmek Neden Önemlidir?
Kuruluşlar, ayrıcalıklı hesapları idare etmek için süreçler uygulayarak sorunlu kullanıcı
davranışını düzeltecek, ayrıcalıklı hesaplarla ilişkili güvenlik açıklarını azaltacak ve ayrıcalıklı
hesapların güvenli bir şekilde kullanılmasını sağlayacaktır.
Sonuç
Sisteme izinsiz girişleri önlemek için dikkatlice planlanmış ve sağlam bir Privileged Access
Management programı uygulamanız gerekir. Bu şekilde, tehditleri başarıyla azaltacak ve
önleyecek ve ayrıcalıklı hesaplarınızı güvence altına alacaksınız.