PAM(Priveleged Access Management) Nedir, Nasıl Çalışır?

Kritik verilerinizin korunması için halihazırda herhangi bir uygulamanız var mı? Konuya giriş yapmadan evvel, durumun daha net anlaşılması için gerçek hayattan somut örneklerle ilerlemeye ne dersiniz? Elinizde sadece belirli kişilerin bilmesi gereken bir tarif olduğunu varsayalım(Hayır, Coca Cola’nın gizli tarifi değil :)). Bu bilginin güvenliğini sağlamak için ne yapardınız? Belki bir kasaya kilitler ve şifresini sadece erişmesi gereken kişilere iletirdiniz, değil mi? Peki, ilgili kişilerden biri şifreyi kaybederse veya kötü niyetli başka bir kişi tarafından ele geçilirse ne olurdu? Sonuç, güvenlik zafiyeti.

pam nedir,

Tabii günümüzde teknolojinin ilerlemesi ile birlikte bu tür geleneksel uygulamalar azalmıştır. Artık siber güvenlik alanında üretilen alameti farikası olan çözümler kullanılmaktadır. Özellikle yukarıda bahsettiğim örnek senaryodaki gibi durumlarda “Ayrıcalıklı Erişim Yönetimi” dediğimiz “PAM” devreye girmektedir. Peki, “PAM nedir, ne işe yarar” gelin birlikte inceleyelim.

PAM(Priveleged Access Management) Nedir?

İsminden de anlaşılacağı üzere(Ayrıcalıklı Erişim Yönetimi), belirli varlıklara sadece erişim yetkisi olan kullanıcıların bağlantı kurabilmesini sağlar. Özellikle kurum içerisindeki kritik veri barındıran şu varlıklara ayrıcalıklı erişim yönetimi ile ulaşmak büyük önem arz etmektedir;

  • Sunucular(Windows/Unix-Linux),
  • Veri tabanı,
  • Sistemin akışını değiştirebilecek kritik uygulamalar,
  • Switchler,
  • Routerler

Yukarıdaki listeden herhangi bir maddedeki varlığa kötü niyetli birinin eriştiğini hayal edin. İlgili kurumun yaşayabileceği maddi-manevi prestij kaybını düşünebiliyor musunuz? Bu gibi kayıpların önüne geçilmesi için PAM, doğru bir çözümdür.

Peki, hazır konuya değinmişken ayrıcalıklı hesaplar ve standart hesaplar arasındaki fark nedir? Buradaki temel mantık, örnek vermek gerekirse; bir Linux sunucuya sadece onu yöneten kişi(ler)nin erişimini sağlamaktadır. Böylece standart bir kullanıcının, ilgili sunucuya erişip onu istemeden veya başka etkenlerden dolayı işleyişini bozması önlenir. Dolayısıyla PAM, yalnızca siber saldırılara karşı korumakla kalmayıp kurum içinde de görev hiyerarşisini korumuş olur.

PAM Nasıl Çalışır?

Ayrıcalıklı hesaplar erişmek istedikleri varlıklara PAM’in arayüzünden/uygulamasından erişmektedir. Yani eğer bir switch’in konsoluna bağlanmak isterseniz, önce PAM çözümünüzün platformuna erişmeli ve ardından ilgili switch’e bağlantıda bulunabilirsiniz. Aslına bakarsanız “Ayrıcalıklı Erişim Yönetimi” sizler için bir köprü niteliğindedir. Bununla beraber ayrıcalıklı hesapların kritik bilgileri de bir kasa(safe) içerisinde tutulmaktadır. Bu bilgiler, belirli periyotlarla sürekli ve otomatik olarak değişmektedir. Bu da güvenliği üst düzeye çıkarmaktadır.

İlgili varlıklara erişmek isteyen her kullanıcının bilgileri “erişim günlüğü” üzerine kaydedilmektedir. Keza kullanıcıların eriştikleri varlıklar üzerindeki her aktivitesi de PAM tarafından kayıt altına alınmaktadır. Böylece olası bir problemde, erişim günlüğü veya video kayıtları PAM yöneticisi tarafından izlenebilmektedir.

Diğer taraftan PAM yöneticisi, ayrıcalıklı hesaplar ve erişmesi gereken varlıklar özelinde kurallar(policyler) oluşturabilmektedir. Aynı zamanda gerçekleşen faaliyetlerin metin ve medya çıktısı, eş zamanlı olarak alarmlar veya yazılan kurallar doğrultusunda bilgi mailleri olarak PAM yöneticisine gönderilir.

pam nasıl çalışır,

Tüm bunlarla birlikte PAM platformlarına MFA(çok faktörlü kimlik doğrulaması) da entegre edilebilmektedir. Böylece hem ayrıcalıklı hesaba sahip kullanıcının hem de kurum varlıklarının önüne bir güvenlik katmanı daha eklenir. Ayrıca ayrıcalıklı hesaplar, bir varlığa erişmek istediklerinde, “doğrudan veya yönetici onayının ardından erişebilme” gibi alternatifleri de vardır. Bu da iş süreçlerinin bütünlüğü konusundan mühimdir.

PAM’in Avantajları Nedir?(ÖZET)

Bir kurumun faaliyetlerini sürdürebilmesi için hem kendi içerisinde hem de dış aktörlere karşı organizasyonunu sağlamış olmalıdır. Bunu başarmanın kilometre taşlarından biri güvenliği sağlamaktır. Peki, kritik varlıklar üzerindeki güvenliği “erişim” özelinde hangi çözüm ile başarabiliyoruz? Yanıtını zaten biliyorsunuz :). PAM çözümünün faydalarını sizler için bir de liste halinde paylaşmak istiyorum;

  • Kurum içinden gelebilecek saldırı veya hatalı faaliyetlere karşı korur.
  • Kurum dışından gelebilecek ataklara karşı koruma sağlar.
  • Kullanıcı rollerini belirleyerek, varlıklara ‘doğru ve güvenli erişimlerin’ kontrolünü gerçekleştirir.
  • Erişim günlüğünü ve medya kaydını kullanarak faaliyetlerin takibini yapar.
  • Yazılan kurallar veya makine öğrenmesi sayesinde, olumsuz veya muhtemel atak denemelerinde alarmlar üreterek aksiyon alınmasını sağlar.
  • MFA ile kullanıcıların kimlik bilgilerinin ve dolayısıyla kurum varlıklarının korunmasını sağlar.
  • Gerçekleştirilen faaliyetleri raporlar ve böylece takip kolaylığı sağlar.

Peki, sizin PAM hakkındaki görüşleriniz neler? Yorumlar kısmından düşüncelerinizi belirtebilirsiniz. Sağlıkla ve güvenle kalın… 🙂

İşinize Yarayabilir

ibm qradar nedir,

Topla, Analiz Et, Koru: QRadar Nedir?

4 gün önceki gününüzün her dakikasında ne yaptığınızı bir kağıda yazmanızı istesem, bunu yapabilir misiniz? …

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir