This is the Trace Id: 35bc0010c5eea33118d9fb5fb70cab5a
Ana içeriğe atla Neden Microsoft Güvenlik? Yapay zeka destekli siber güvenlik Bulut güvenliği Veri güvenliği ve idaresi Kimlik ve ağ erişimi Gizlilik ve risk yönetimi Yapay zeka için güvenlik Birleşik SecOps Sıfır Güven Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Aracı Kimliği Microsoft Entra Dış Kimlik Microsoft Entra ID Yönetimi Microsoft Entra ID Koruması Microsoft Entra İnternet Erişimi Microsoft Entra Özel Erişim Microsoft Entra İzin Yönetimi Microsoft Entra Kimlik Doğrulama Microsoft Entra İş Yükü Kimliği Microsoft Entra Etki Alanı Hizmetleri Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Uç Nokta için Microsoft Defender Office 365 için Microsoft Defender Kimlik için Microsoft Defender Microsoft Defender for Cloud Apps Microsoft Güvenlik Açığı Yönetimi Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Defender Tehdit Analizi İş Ekstra için Microsoft Defender Paketi Bulut için Microsoft Defender Microsoft Defender Bulut Güvenliği Duruşu Yntm Microsoft Defender Harici Saldırı Yüzeyi Yönetimi Azure Güvenlik Duvarı Azure Web Uygulaması Güvenlik Duvarı Azure DDoS Koruması GitHub Gelişmiş Güvenliği Uç Nokta için Microsoft Defender Microsoft Defender XDR İş için Microsoft Defender Microsoft Intune çekirdek özellikleri IoT için Microsoft Defender Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Intune Gelişmiş Analizler Microsoft Intune Uç Nokta Ayrıcalık Yönetimi Microsoft Intune Kuruluş Uygulaması Yönetimi Microsoft Intune Uzaktan Yardım Microsoft Bulut PKI Microsoft Purview İletişim Uyumluluğu Microsoft Purview Uyumluluk Yöneticisi Microsoft Purview Veri Yaşam Döngüsü Yönetimi Microsoft Purview eKeşif Microsoft Purview Denetim Microsoft Priva Risk Yönetimi Microsoft Priva Konu Hakkı Talepleri Microsoft Purview Veri Yönetimi İş Ekstra için Microsoft Purview Paketi Microsoft Purview veri güvenliği özellikleri Fiyatlandırma Hizmetler İş Ortakları Siber Güvenlik farkındalığı Müşteri öyküleri Güvenliğe Giriş Ürün denemeleri Sektörde tanınma Microsoft Security Insider Microsoft Dijital Savunma Raporu Güvenlik Yanıt Merkezi Microsoft Güvenlik Blogu Microsoft Güvenlik Etkinlikleri Microsoft Teknoloji Topluluğu Belgeler Teknik İçerik Kitaplığı Eğitim ve sertifikasyonlar Microsoft Bulut için Uygulama Programı Microsoft Güven Merkezi Hizmet Güveni Portalı Microsoft Güvenli Gelecek Girişimi İş Çözümleri Merkezi Satış birimine başvurun Ücretsiz denemeyi başlatın Microsoft Güvenlik Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft Yapay Zeka Azure Space Karma gerçeklik Microsoft HoloLens Microsoft Viva Kuantum hesaplama Sürdürülebilirlik Eğitim Otomotiv Finansal hizmetler Kamu sektörü Sağlık Üretim Perakende İş ortağı bulun İş ortağı olun İş Ortakları Ağı Microsoft Marketplace Marketplace Rewards Yazılım geliştirme şirketleri Blog Microsoft Advertising Geliştirici Merkezi Belgeler Etkinlikler Lisanslama Microsoft Learn Microsoft Research Site Haritasını Göster
Sakin bir kapalı ortamda birinin dikkatle dinlediği, diğerininse konuştuğu destekleyici bir sohbet yapan iki kişi bir dinlenme alanında oturuyor.

Privileged Access Management (PAM) nedir?

Kritik kaynaklara yetkisiz ayrıcalıklı erişimi izleyerek, tespit ederek ve önleyerek kurumunuzu siber tehditlerden koruyun.

Privileged Access Management (PAM) nedir?

Privileged Access Management (PAM), kritik kaynaklara yetkisiz ayrıcalıklı erişimi izleyerek, tespit ederek ve önleyerek kurumları siber tehditlere karşı korumaya yardımcı olan bir kimlik güvenliği çözümüdür. PAM; insanlar, işlemler ve teknolojinin bir kombinasyonu aracılığıyla çalışır ve size ayrıcalıklı hesapları kimlerin kullandığını ve oturum açtıklarında ne yaptıklarını görmenizi sağlar. Yönetim işlevlerine erişimi olan kullanıcı sayısını sınırlamak, sistem güvenliğini artırır ve ek koruma katmanları da tehdit aktörleri tarafından gerçekleştirilen veri ihlallerini azaltır.

Privileged Access Management nasıl işler?

Bir PAM çözümü, ayrıcalıklı erişim gerektiren kişileri, işlemleri ve teknolojiyi tanımlar ve bunlar için geçerli olan ilkeleri belirtir. PAM çözümünüz, oluşturduğunuz politikaları destekleyecek yeteneklere sahip olmalıdır (ör. otomatik şifre yönetimi ve çok faktörlü kimlik doğrulaması) ve yöneticiler, hesap oluşturma, değiştirme ve silme sürecini otomatikleştirme yeteneğine sahip olmalıdır. PAM çözümünüz, anomalileri belirlemek ve araştırmak için raporlar oluşturabilmeniz için oturumları sürekli olarak izlemelidir.

Privileged Access Management için iki temel kullanım örneği, kimlik bilgisi hırsızlığını önlemek ve uyumluluğu sağlamaktır.

Kimlik bilgisi hırsızlığı, bir tehdit aktörünün bir kullanıcının hesabına erişmek için giriş bilgilerini çalması eylemidir. Söz konusu aktörler oturum açtıktan sonra kurumsal verilere erişebilir, çeşitli cihazlara kötü amaçlı yazılım yükleyebilir ve daha üst düzey sistemlere erişim elde edebilir. Bir PAM çözümü, tüm yönetici kimlikleri ve hesapları için gerektiğinde ve yeterli erişim ve çok faktörlü kimlik doğrulaması sağlayarak bu riski azaltabilir.

Kurumunuzda geçerli olan uyumluluk standartları ne olursa olsun, ödeme veya kişisel sağlık bilgileri gibi hassas verileri korumak için muhtemelen en az ayrıcalıklı bir ilke gerekir. Bir PAM çözümü ayrıca, ayrıcalıklı kullanıcı etkinliğine (kimin hangi verilere neden eriştiğine) ilişkin raporlar oluşturarak uyumluluğunuzu kanıtlamanızı sağlar.

Ek kullanım örnekleri arasında kullanıcı yaşam döngüsünün otomatikleştirilmesi (yani hesap oluşturma, hazırlama ve yetkisini kaldırma), ayrıcalıklı hesapları izleme ve kaydetme, uzaktan erişimi güvenceye alma ve üçüncü taraf erişimini kontrol etme yer alır. PAM çözümleri, cihazlara (Nesnelerin İnterneti), bulut ortamlarına ve DevOps projelerine de uygulanabilir.

Ayrıcalıklı erişimin kötüye kullanılması, herhangi bir kurumda ciddi ve kapsamlı hasara neden olabilecek bir siber güvenlik tehdididir. Bir PAM çözümü, bu riskin önüne geçmenize yardımcı olacak sağlam özellikler sunar.
 

  • Kritik kaynaklara gerektiğinde erişim sağlama
  • Parolalar yerine şifreli ağ geçitleri kullanarak güvenli uzaktan erişime izin verme
  • Araştırma denetimlerini desteklemek için ayrıcalıklı oturumları izleme
  • Kurumunuz için zararlı olabilecek olağandışı ayrıcalıklı etkinlikleri analiz etme
  • Uyumluluk denetimleri için ayrıcalıklı hesap olaylarını yakalama
  • Ayrıcalıklı kullanıcı erişimi ve etkinliği hakkında raporlar oluşturma
  • Tümleşik parola güvenliğiyle DevOps'u koruma

Ayrıcalıklı hesap türleri ve en iyi uygulamalar

Süper kullanıcı hesapları, dosyalara, dizinlere ve kaynaklara sınırsız erişimi olan yöneticiler tarafından kullanılan ayrıcalıklı hesaplardır. Bu kullanıcılar yazılım yükleyebilir, yapılandırmaları ve ayarları değiştirebilir ve kullanıcıları ve verileri silebilir.

Ayrıcalıklı hesaplar

Ayrıcalıklı hesaplar, ayrıcalıklı olmayan hesapların (ör. standart kullanıcı hesapları ve konuk kullanıcı hesapları) ötesinde erişim ve ayrıcalıklar sunar.

Hizmet hesapları

Hizmet hesapları, uygulamaların işletim sistemiyle daha güvenli bir şekilde etkileşim kurmasına yardımcı olur.

Etki alanı yöneticisi hesapları

Etki alanı yöneticisi hesapları, bir sistemdeki en yüksek kontrol düzeyine sahiptir. Bu hesapların, etki alanınızdaki tüm iş istasyonlarına ve sunuculara erişimi vardır ve bu hesaplar üzerinden sistem yapılandırmaları, yönetici hesapları ve grup üyelikleri kontrol edilebilir.

İş ayrıcalıklı kullanıcı hesapları

İş ayrıcalıklı kullanıcı hesapları, iş sorumluluklarına bağlı olarak üst düzey ayrıcalıklara sahiptir.

Yerel yönetici hesapları

Yerel yönetici hesapları, belirli sunucular veya iş istasyonları üzerinde yönetici denetimine sahiptir ve genellikle bakım görevleri için oluşturulur.

Acil durum hesapları

Acil durum hesapları, bir felaket veya aksaklık durumunda ayrıcalıksız kullanıcılara güvenli sistemler için yönetici erişimi sağlar.

Uygulama yöneticisi hesapları

Uygulama yöneticisi hesapları, belirli uygulamalara ve bunlarda depolanan verilere tam erişime sahiptir.
Sekmelere dön

PAM ve PIM

Ayrıcalık erişim yönetimi, kurumların kimlikleri yönetmesine yardımcı olur ve tehdit aktörlerinin bir ağa nüfuz etmesini ve ayrıcalıklı hesap erişimi elde etmesini zorlaştırır. Etki alanına katılmış bilgisayarlara ve bu bilgisayarlardaki uygulamalara erişimi denetleyen ayrıcalıklı gruplara koruma ekler. PAM ayrıca, ayrıcalıklı yöneticilerinizin kim olduğunu ve hesaplarının nasıl kullanıldığını görebilmeniz için izleme, görünürlük ve ayrıntılı denetimler sağlar.

Azure AD Privileged Identity Management (PIM) bu hesaplar için tam zamanında erişimi ve tam yeterli erişimi zorunlu kılarak kuruluşunuzdaki hassas kaynaklara aşırı, gereksiz veya kötüye kullanılan erişim risklerini azaltmak için zamana dayalı ve onaya dayalı rol etkinleştirme sağlar. Bu ayrıcalıklı hesapların güvenliğini daha da artırmak için PIM, çok faktörlü kimlik doğrulaması gibi ilke seçeneklerini uygulamanıza olanak tanır.

PAM ve PIM arasında birçok benzerlik olsa da, PAM kaynaklarınıza erişimi kontrol etmek ve izlemek için araçlar ve teknoloji kullanıp en düşük ayrıcalık ilkesiyle çalışırken (çalışanların işlerini yapmak için yalnızca yeterli erişime sahip olmasını sağlarken), PIM, zamana bağlı erişime sahip yöneticileri ve süper kullanıcıları kontrol eder ve bu ayrıcalıklı hesapların güvenliğini sağlar.

Privileged Access Management’ın önemi

Sistem güvenliği söz konusu olduğunda insanlar en zayıf halkadır ve ayrıcalıklı hesaplar kurumunuz için önemli bir risk taşır. PAM, güvenlik ekiplerini ayrıcalığın kötüye kullanılmasının sonucu olan kötü amaçlı etkinlikleri tespit etmek ve riski gidermek için hemen harekete geçmek üzere donatır. Bir PAM çözümü, çalışanların yalnızca işlerini yapmak için gerekli erişim düzeyine sahip olmasını sağlayabilir.

Ayrıcalık kötüye kullanımıyla bağlantılı kötü amaçlı etkinlikleri belirlemeye ek olarak, bir PAM çözümü kurumunuza şu konularda yardımcı olur:
 
  • Güvenlik ihlali olasılığını en aza indirin. Bir ihlal meydana gelirse, PAM çözümü, sisteminize erişimin sınırlandırılmasına yardımcı olur.
  • Tehdit aktörlerinin kullanabileceği girişleri ve yolları azaltın. Kişiler, işlemler ve uygulamalar için sınırlı ayrıcalıklar, iç ve dış tehditlere karşı koruma sağlar.
  • Kötü amaçlı yazılım saldırılarını önleyin. Kötü amaçlı yazılım bir yer edinirse, aşırı ayrıcalıkların kaldırılması yayılmanın azaltılmasına yardımcı olabilir.
  • Daha denetim dostu bir ortam oluşturun. Şüpheli etkinliği izlemenize ve algılamanıza yardımcı olan etkinlik günlükleriyle kapsamlı bir güvenlik ve risk yönetimi stratejisi elde edin.

PAM güvenliği uygulama

Privileged Access Management’a başlarken şunları yapmak için bir plana ihtiyacınız vardır:
 
  1. Tüm ayrıcalıklı hesaplara ve kimliklere tam görünürlük sağlamak. PAM çözümünüz, insan kullanıcılar ve iş yükleri tarafından kullanılan tüm ayrıcalıkları görmenize izin vermelidir. Bu görünürlüğe sahip olduğunuzda, varsayılan yönetici hesaplarını ortadan kaldırın ve en düşük ayrıcalık ilkesini uygulayın.
  2. Ayrıcalıklı erişimi yönetin ve denetlemek. Ayrıcalıklı erişim konusunda gelişmeleri takip etmeniz ve kontrolden çıkmaması ve kurumunuzun siber güvenliğini riske atmamak için ayrıcalıkların yükseltilmesi üzerinde kontrol sağlamanız gerekir.
  3. Ayrıcalıklı etkinlikleri izleyin ve denetlemek. Ayrıcalıklı kullanıcılar için meşru davranışı tanımlayan ve bu ilkeleri ihlal eden eylemleri belirleyen politikalar oluşturun.
  4. PAM çözümlerini otomatikleştirmek. Güvenliğinizi ve uyumluluğunuzu geliştirmek için milyonlarca ayrıcalıklı hesap, kullanıcı ve varlık arasında ölçeklendirme yapmak mümkündür. İdari görevleri ve karmaşıklığı azaltmak için keşif, yönetim ve izleme işlemlerini otomatikleştirin.
BT departmanınıza bağlı olarak, PAM çözümünüzü varsayılan haliyle kullanabilir ve daha büyük ve daha iyi işlevselliği desteklemek için kademeli olarak modüller ekleyebilirsiniz. Uyumluluk düzenlemelerinizi karşılamak için güvenlik denetimi önerilerini de dikkate almanız gerekir.

PAM çözümünüzü güvenlik bilgileri ve olay yönetimi (SIEM) çözümünüzle entegre etmeniz de mümkündür.

Privileged access management çözümleri

Kurumunuzu siber saldırılara karşı korumak için teknoloji tek başına yeterli değildir. Çalışanlarınızı, işlemlerinizi ve teknolojinizi dikkate alan bir çözüm gerekir.

Microsoft Güvenlik kimlik ve erişim çözümlerinin tüm kullanıcılarınız, akıllı cihazlarınız ve hizmetleriniz için bağlantılı dünyaya erişimi güvence altına alarak kuruluşunuzun korunmasına nasıl yardımcı olduğunu öğrenin.
SSS

Sık sorulan sorular

  • Kimlik ve erişim yönetimi (IAM), kaynaklara kimin, neyin, ne zaman, nerede ve nasıl eriştiğini denetleyen kurallar ve ilkelerden oluşur. Bunlara parola yönetimi, çoklu oturum açma (SSO), ve kullanıcı yaşam döngüsü yönetimi dahildir.

    Privileged Access Management (PAM), ayrıcalıklı hesapların güvenliğini sağlamak için gerekli işlemler ve teknolojilerle ilgilidir. Sistemde oturum açtıktan sonra ayrıcalıklı kullanıcıların (standart kullanıcıların üzerinde ve ötesinde erişimi olan) etkinliklerini kontrol etmenize ve izlemenize olanak tanıyan bir IAM alt kümesidir.
  • Sağlam oturum yönetimi, oturum açtıktan sonra ayrıcalıklı kullanıcıların (kurumunuzda sistemlere ve cihazlara kök erişimi olan kişiler) ne yaptığını görmenizi sağlayan bir PAM güvenlik aracıdır. Ortaya çıkan denetim kayıtları, ayrıcalıklı erişimin kazara veya kasıtlı olarak kötüye kullanılması konusunda sizi uyarır.
  • Privileged Access Management (PAM), kurumunuzun güvenlik duruşunu güçlendirmek için kullanılabilir. PAM, altyapınıza ve verilerinize erişimi denetlemenize, sistemlerinizi yapılandırmanıza ve güvenlik açıklarını taramanıza olanak tanır.
  • Bir PAM çözümünün avantajları arasında güvenlik risklerinin azaltılması, operasyonel maliyetlerin ve karmaşıklığın azaltılması, kurumunuz genelinde görünürlük ve duruma dayalı farkındalığın artırılması ve mevzuat uyumluluğunuzun iyileştirilmesi yer alır.
  • Kurumunuz için bir PAM çözümüne karar verirken çözümün çok faktörlü kimlik doğrulaması, oturum yönetimi ve gerektiğinde erişim özellikleri, rol tabanlı güvenlik, gerçek zamanlı bildirimler, otomasyon, denetim ve raporlama özelliklerini içerdiğinden emin olun.

Microsoft Güvenlik'i takip edin