SlideShare a Scribd company logo
GizlilikSınıflandırması:Genel Paylaşım
Privileged Access Management (PAM)
Marmara Üniversitesi, SiberGüvenlikTezsiz YüksekLisans
Siber Güvenliğe Giriş Dersi Vize Sunumu
Muhammet Arslan
GizlilikSınıflandırması:Genel Paylaşım
İçerik
• PAM Nedir?
• Ayrıcalıklı Erişim nedir?
• Ayrıcalıklı Erişim Yönetim
Süreçleri, Örnekleri
• Parola Kasası/Vault tanımı
• Pam Çalışma Mantığı
• Gartner 2019 Raporu
• Pam Avantajları ve Faydaları
GizlilikSınıflandırması:Genel Paylaşım
PAM tanımı
• PAM, ayrıcalıklı hesap ve erişimlerin yönetimini
merkezileştiren, sunucu erişimleri, sunucu üzerindeki
lokal veya servis hesaplarının yönetimi ile parola kasası
özelliği sayesinde de özel erişim anahtarları, kullanıcı
adı ve parolalar, sertifikalar gibi "ayrıcalık" arz eden
kaynakları yönetmeyi sağlayan yapıya verilen isimdir.
GizlilikSınıflandırması:Genel Paylaşım
PAM tanımına devam
• Örneklemek gerekirse, RDP, SSH, Telnet
gibi erişim yöntem ve protokollerini
destekleyen herhangi bir sisteme bağlantı
için PAM ürünleri kullanılabilir. Örneğin bir
router, switch veya firewall gibi ürünlere
de PAM üzerinden erişebiliriz.
• Bağlantıların PAM üzerinden
gerçekleşmesinden dolayı erişim loglarının
yönetilebilir ve saklanabilir halde
barındırılması büyük bir avantaj.
GizlilikSınıflandırması:Genel Paylaşım
Ayrıcalıklı Erişim nedir?
• Kritik verilere ulaşabilen özel yetkili
kullanıcıların tespiti, analizi ve kontrolü için
kullanılıyor. Tüm bu işlemlerin sağlıklı ve
sorunsuz şekilde gerçekleştirilebilmesi için
de özel yazılım çözümlerinden faydalanmak
mümkün.
• Kurum içi veya kurum dışı işlerin aksamadan
ilerleyebilmesi için bir zorunluluk haline
gelen ayrıcalıklı erişimle ilgili alınması
gereken önlemler de dünyaçapında
gelişerek artan hackleme olaylarıyla birlikte
giderek daha fazla önem kazanmış durumda.
GizlilikSınıflandırması:Genel Paylaşım
Ayrıcalıklı Erişim
Yönetim
Süreçleri
• Yetkili Oturum Yöneticisi: Merkezi bir çözüm niteliği taşıyan Yetkili Oturum Yöneticisi, erişim yönetimi konusunda
yaşanabilecek karışıklıklarınönüne geçerek ilgili oturumların kontrol edilebilmesini mümkün hale getiriyor.
• Merkezi Parola Yönetimi: Yetkili oturumları doğrulayan ve tümü şifrelenmiş bir altyapı sunan Merkezi Parola
Yönetimi, aynı zamanda şifre kasası özelliğiyle yetkili şifrelerinin paylaşımını ve kötü niyetli kişiler tarafından
çalınmasını engellemiş oluyor.
• İki Faktörlü Kimlik Doğrulama (2FA): Klasik doğrulama sistemlerindenfarklı olarak zaman ve konum doğrulaması da
yapabilen 2FA, ayrıcalıklı erişimtalepleri için yer ve zaman bilgisinin de alınabilmesini sağlıyor.
• Dinamik Veri Maskeleme: Veri tabanı yöneticilerinin gerçekleştirdikleri işlemleri kayıt altına alabilen ve
maskeleyebilen Dinamik Veri Maskeleme, bu sayede yapılan işlemlerle ilgili geride herhangi bir soru işareti
bırakmıyor.
• Ayrıcalıklı Görev Otomasyonu (PTA): Rutin görevleri otomatik hale getirerek istenilen zamanda gerçekleştirilmesini
sağlayan PTA, servis kesintilerini ortadan kaldırarak güvenliğin yanı sıra verimliliği de artırıyor.
GizlilikSınıflandırması:Genel Paylaşım
PAM çalışma mantığı
• Bir PAM yöneticisi ayrıcalıklı hesaba erişme yöntemlerini tanımlamak için PAM portalını kullanır. Ayrıcalıklı
hesapların bilgileri bir parola kasasında saklanır. PAM yöneticisi ayrıca, bu ayrıcalıklı hesaplara kimlerin
erişebileceğini ve hangi şartlar altında hangi politikaların geçerli olacağını tanımlamak için de PAM portal
üzerinden tanımlamalar gerçekleştirir.
• Ayrıcalıklı kullanıcılar PAM üzerinden giriş yapar ve ayrıcalıklı kullanıcı hesabına erişim izni alır veya istekte
bulunur. Gerçekleştirilen tüm erişimler loglanmaktadır.
• PAM yöneticisi, PAM portalı üzerinden kullanıcı aktivitelerini izleyebilir ve gerektiğinde gerçek zamanlı
olarak canlı oturumları bile yönetebilir.
GizlilikSınıflandırması:Genel Paylaşım
2019 Gartner
• Gartner’ın 2019 yılında yayınladığı raporda
önceliklendirilmesi gereken 10 güvenlik projesinin başında
PAM bulunmaktadır. Küresel siber güvenlik harcamalarının
124 milyar dolara ulaştığını, ancak ayrıcalıklı kimlik
bilgilerinin kötüye kullanılmasının hala önde gelen saldırı
vektörü olduğunu, artan harcamalara rağmen, sorunun
hala ciddi şekilde ele alınmadığı ve kuruluşların bir ihlal
riskiyle karşı karşıya kalma riskinin çok yüksek olduğunu
raporunda belirtmektedir. Bu raporda Ayrıcalıklı Erişim
Yönetimi için bilgi güvenliği harcamalarındaki büyümede 2.
sırada olduğunu ve 5 yıllık bir sürede birinci olacağı
tahmininde de bulunmaktadır. PAM ayrıca Gartner
tarafından tüm Kimlik ve Erişim Yönetimi çözümlerinin
(büyüme hızına göre) en hızlı büyüyen segmenti olarak
tahmin edilmektedir.
GizlilikSınıflandırması:Genel Paylaşım
PAM’ın kullanım
avantajları
• Ayrıcalıklı hesaplara erişimi kontrolü
• Ayrıcalıklı hesap saldırılarının önlenmesi
• Erişimin tek bir yerde düzenlenmesi
• Kimlik bilgisi paylaşımını kısıtlanması
• Denetim ve Raporlama sağlar. Kullanıcı
oturumlarını denetlemek ve raporlama
yeteneğine sahiptir
• Multifactor kimlik doğrulama protokolleri
sunar
• İç saldırılara karşı organizasyonukorur
GizlilikSınıflandırması:Genel Paylaşım
Dinlediğiniz için
teşekkür ederim.

More Related Content

Similar to PAM

Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliğiEmrah Gürcan
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Ertugrul Akbas
 
Network access control
Network access controlNetwork access control
Network access controlSinem Altan
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651logyonetimi
 
Microservices Architecture
Microservices ArchitectureMicroservices Architecture
Microservices ArchitectureDilaver Demirel
 
20150226 ajug kurumsal_bilgi_sistemleri_ve_guvenlik
20150226 ajug kurumsal_bilgi_sistemleri_ve_guvenlik20150226 ajug kurumsal_bilgi_sistemleri_ve_guvenlik
20150226 ajug kurumsal_bilgi_sistemleri_ve_guvenlikKenan Sevindik
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)MBIS
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) MBIS
 
WMS Sunumu
WMS SunumuWMS Sunumu
WMS SunumuKdr Dmrc
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 

Similar to PAM (11)

Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliği
 
Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!Log Yönetimi SIEM Demek Değildir!
Log Yönetimi SIEM Demek Değildir!
 
Network access control
Network access controlNetwork access control
Network access control
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
Microservices Architecture
Microservices ArchitectureMicroservices Architecture
Microservices Architecture
 
20150226 ajug kurumsal_bilgi_sistemleri_ve_guvenlik
20150226 ajug kurumsal_bilgi_sistemleri_ve_guvenlik20150226 ajug kurumsal_bilgi_sistemleri_ve_guvenlik
20150226 ajug kurumsal_bilgi_sistemleri_ve_guvenlik
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
Ajansız log toplama
Ajansız log toplamaAjansız log toplama
Ajansız log toplama
 
WMS Sunumu
WMS SunumuWMS Sunumu
WMS Sunumu
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 

PAM

  • 1. GizlilikSınıflandırması:Genel Paylaşım Privileged Access Management (PAM) Marmara Üniversitesi, SiberGüvenlikTezsiz YüksekLisans Siber Güvenliğe Giriş Dersi Vize Sunumu Muhammet Arslan
  • 2. GizlilikSınıflandırması:Genel Paylaşım İçerik • PAM Nedir? • Ayrıcalıklı Erişim nedir? • Ayrıcalıklı Erişim Yönetim Süreçleri, Örnekleri • Parola Kasası/Vault tanımı • Pam Çalışma Mantığı • Gartner 2019 Raporu • Pam Avantajları ve Faydaları
  • 3. GizlilikSınıflandırması:Genel Paylaşım PAM tanımı • PAM, ayrıcalıklı hesap ve erişimlerin yönetimini merkezileştiren, sunucu erişimleri, sunucu üzerindeki lokal veya servis hesaplarının yönetimi ile parola kasası özelliği sayesinde de özel erişim anahtarları, kullanıcı adı ve parolalar, sertifikalar gibi "ayrıcalık" arz eden kaynakları yönetmeyi sağlayan yapıya verilen isimdir.
  • 4. GizlilikSınıflandırması:Genel Paylaşım PAM tanımına devam • Örneklemek gerekirse, RDP, SSH, Telnet gibi erişim yöntem ve protokollerini destekleyen herhangi bir sisteme bağlantı için PAM ürünleri kullanılabilir. Örneğin bir router, switch veya firewall gibi ürünlere de PAM üzerinden erişebiliriz. • Bağlantıların PAM üzerinden gerçekleşmesinden dolayı erişim loglarının yönetilebilir ve saklanabilir halde barındırılması büyük bir avantaj.
  • 5. GizlilikSınıflandırması:Genel Paylaşım Ayrıcalıklı Erişim nedir? • Kritik verilere ulaşabilen özel yetkili kullanıcıların tespiti, analizi ve kontrolü için kullanılıyor. Tüm bu işlemlerin sağlıklı ve sorunsuz şekilde gerçekleştirilebilmesi için de özel yazılım çözümlerinden faydalanmak mümkün. • Kurum içi veya kurum dışı işlerin aksamadan ilerleyebilmesi için bir zorunluluk haline gelen ayrıcalıklı erişimle ilgili alınması gereken önlemler de dünyaçapında gelişerek artan hackleme olaylarıyla birlikte giderek daha fazla önem kazanmış durumda.
  • 6. GizlilikSınıflandırması:Genel Paylaşım Ayrıcalıklı Erişim Yönetim Süreçleri • Yetkili Oturum Yöneticisi: Merkezi bir çözüm niteliği taşıyan Yetkili Oturum Yöneticisi, erişim yönetimi konusunda yaşanabilecek karışıklıklarınönüne geçerek ilgili oturumların kontrol edilebilmesini mümkün hale getiriyor. • Merkezi Parola Yönetimi: Yetkili oturumları doğrulayan ve tümü şifrelenmiş bir altyapı sunan Merkezi Parola Yönetimi, aynı zamanda şifre kasası özelliğiyle yetkili şifrelerinin paylaşımını ve kötü niyetli kişiler tarafından çalınmasını engellemiş oluyor. • İki Faktörlü Kimlik Doğrulama (2FA): Klasik doğrulama sistemlerindenfarklı olarak zaman ve konum doğrulaması da yapabilen 2FA, ayrıcalıklı erişimtalepleri için yer ve zaman bilgisinin de alınabilmesini sağlıyor. • Dinamik Veri Maskeleme: Veri tabanı yöneticilerinin gerçekleştirdikleri işlemleri kayıt altına alabilen ve maskeleyebilen Dinamik Veri Maskeleme, bu sayede yapılan işlemlerle ilgili geride herhangi bir soru işareti bırakmıyor. • Ayrıcalıklı Görev Otomasyonu (PTA): Rutin görevleri otomatik hale getirerek istenilen zamanda gerçekleştirilmesini sağlayan PTA, servis kesintilerini ortadan kaldırarak güvenliğin yanı sıra verimliliği de artırıyor.
  • 7. GizlilikSınıflandırması:Genel Paylaşım PAM çalışma mantığı • Bir PAM yöneticisi ayrıcalıklı hesaba erişme yöntemlerini tanımlamak için PAM portalını kullanır. Ayrıcalıklı hesapların bilgileri bir parola kasasında saklanır. PAM yöneticisi ayrıca, bu ayrıcalıklı hesaplara kimlerin erişebileceğini ve hangi şartlar altında hangi politikaların geçerli olacağını tanımlamak için de PAM portal üzerinden tanımlamalar gerçekleştirir. • Ayrıcalıklı kullanıcılar PAM üzerinden giriş yapar ve ayrıcalıklı kullanıcı hesabına erişim izni alır veya istekte bulunur. Gerçekleştirilen tüm erişimler loglanmaktadır. • PAM yöneticisi, PAM portalı üzerinden kullanıcı aktivitelerini izleyebilir ve gerektiğinde gerçek zamanlı olarak canlı oturumları bile yönetebilir.
  • 8. GizlilikSınıflandırması:Genel Paylaşım 2019 Gartner • Gartner’ın 2019 yılında yayınladığı raporda önceliklendirilmesi gereken 10 güvenlik projesinin başında PAM bulunmaktadır. Küresel siber güvenlik harcamalarının 124 milyar dolara ulaştığını, ancak ayrıcalıklı kimlik bilgilerinin kötüye kullanılmasının hala önde gelen saldırı vektörü olduğunu, artan harcamalara rağmen, sorunun hala ciddi şekilde ele alınmadığı ve kuruluşların bir ihlal riskiyle karşı karşıya kalma riskinin çok yüksek olduğunu raporunda belirtmektedir. Bu raporda Ayrıcalıklı Erişim Yönetimi için bilgi güvenliği harcamalarındaki büyümede 2. sırada olduğunu ve 5 yıllık bir sürede birinci olacağı tahmininde de bulunmaktadır. PAM ayrıca Gartner tarafından tüm Kimlik ve Erişim Yönetimi çözümlerinin (büyüme hızına göre) en hızlı büyüyen segmenti olarak tahmin edilmektedir.
  • 9. GizlilikSınıflandırması:Genel Paylaşım PAM’ın kullanım avantajları • Ayrıcalıklı hesaplara erişimi kontrolü • Ayrıcalıklı hesap saldırılarının önlenmesi • Erişimin tek bir yerde düzenlenmesi • Kimlik bilgisi paylaşımını kısıtlanması • Denetim ve Raporlama sağlar. Kullanıcı oturumlarını denetlemek ve raporlama yeteneğine sahiptir • Multifactor kimlik doğrulama protokolleri sunar • İç saldırılara karşı organizasyonukorur