Scroll Top
Kullanıcı Erişim Yönetimi Çözümleri

Kimlik Erişim Yönetimi (IAM) ve Doğrulama (Authentication) Sistemleri

Her sistem, her uygulama ve her kullanıcı nüfusu, IAM’nin kullanıcı tanımlama yanında üç temel A’sına ihtiyaç duyar: Authentication (kimlik doğrulama), Authorization (yetkilendirme) ve Accounting ( Hesap takibi).
Tanımlama (Identification) :Kullanıcının erişimi için öncelikle kullanıcının tanımlanması ve kullanıcı için bir kimlik oluşturulması gerekir.
Doğrulama (Authentication): Her sistem veya uygulama, kullanıcıların kimlik doğrulaması için kendilerini doğru kişi olarak tanımlamaları için bir yola ihtiyaç duyar.
Yetkilendirme ( Authorization) :Her sistem veya uygulamanın, oturum açtıktan sonra o kişinin neler yapabileceğini kontrol etmek için bir yolu olması gerekir.
Hesap Takibi (Accounting) : Sistem ve uygulamalara verilen erişimler için 5N1K (Kim? Ne ? Nasıl ? Neden ? Nerede ? Ne zaman ? ) sorularının cevaplarını kayıt altına alınması gerekir.
Doğrulama faktörleri
  • Bildiğin (Parola/şifre)
  • Sahip olduğun (Token, Kart vs.)
  • Sana ait (Parmak izi, İris kaydı vs. )
Güçlü doğrulama metodları
  • Çift Faktor Doğrulama:
    ⦁ Bir seferlik şifre-OTP
    ⦁ Çift Faktör Kullanım- 2FA
    ⦁ E-imza
  • Biyolojik Doğrulama:
    ⦁ Yüz tanıma sistemleri
    ⦁ Ses tanıma sistemleri
    ⦁ Parmak izi tanıma sistemleri
    ⦁ Avuç içi tanıma sistemleri
    ⦁ İris kontrol sistemleri
  • Davranışsal doğrulama:
    ⦁ Network davranışı tabanlı doğrulama
    ⦁ Cihaz davranışı tabanlı doğrulama
    ⦁ Kullanıcı davranışı tabanlı doğrulama

Birlikte Çalışılan Üreticiler:

Symantec firmasına ait logo
Fico firmasına ait logo

Öncelikli Hesap Yönetimi (PAM)

Sistemlerin yönetici hesaplarının Pasword’ün paylaşılmaması, her kullanımdan sonra değiştirilmesi ve bu hesapları kullanımının kayıt edilmesi gerekir. Bu ihtiyaçları karşılamak için geliştirilen PAM araçları aşağıdaki özelliklerden birini veya daha fazlasını sunar:
  • Paylaşımlı ve acil erişim için ayrıcalıklı hesaplara erişimi kontrol etmek.
  • İdari, servis ve uygulama hesapları için kimlik bilgilerini (parola, anahtarlar vb.) tahmin edilemez hale getirme, yönetme ve elektronik kasada saklama.
  • Ayrıcalıklı erişimin kimlik bilgilerinin açığa çıkmasını engellemek için tekil oturum açma.
  • Ayrıcalıklı komutları, eylemleri ve görevleri kontrol etme, filtreleme ve düzenleme.
  • Açığa çıkarılmasın diye uygulamalara, hizmetlere ve konteynırlara ait kimlik bilgilerini yönetime ve broker etme.
  • Ayrıcalıklı erişimi, oturumları ve eylemleri izleme, kaydetme ve denetleme.

Birlikte Çalışılan Üreticiler:

Symantec firmasına ait logo
Kron firmasına ait logo
One Identity firmasına ait logo

Kimlik Süreç Yönetim Sistemleri (IGA- IDM)

Kullanıcı sayısının artması, kullanıcının farklı yetkilerle eriştiği sistemlerin artması her bir kullanıcı için yaratılan kimliklerin yaşam döngüsü sürecinin kurum politikalarına göre yönetimini zorlukları Kimlik Yönetim Süreç Yönetim sistemlerini zorunlu hale getirmiştir. Kimlik Süreç Yönetim Sistemleri (IDM/ IGA- Identity Governance and Administration), her hangi bir kullanıcı için kimliğin tanımlanmasından kimliğin sistemlerden silinmesine kadar işlevleri tek bir platformda birleştiren kimlik yönetim ve istihbarat için geliştirilen ikinci nesil IAM çözümüdür. IGA araçları kuruluşların IAM stratejilerinin temel taşıdır, bu nedenle IGA’nın kabulü hızla artmıştır. Kimlik analizi desteği gibi özellikler de ana akım haline geliyor. Bununla birlikte, olgun yönetişime ( Governance) sahip büyük kuruluşlar , birçok ürün tarafından sunulan küçük kuruluşlar için çok karmaşık olarak düşünülebilecek erişim talebi ve yerine getirme süreçlerindeki esnekliği değerlendirmektedir. Temel yeteneklerle (temel yaşam döngüsü, yetki yönetimi, yetkilendirme iş akışlarına erişim istekleri, erişim sertifikası kampanyaları, yerine getirme ve raporlama) ilgili temel işlevsellik, sunduğumuz çözümler tarafından tutarlı bir şekilde sunulmaktadır.

Birlikte Çalışılan Üreticiler:

Symantec firmasına ait logo
One Identity firmasına ait logo

Ağ Erişim Kontrolü (NAC)

Ağ erişim kontrolü (NAC), kurumların hem kullanıcı odaklı cihazlar hem de Nesnelerin İnterneti (IoT) cihazları tarafından kurumsal ağlara erişimi kontrol etmek için politikalar uygulamalarını sağlayan teknolojiler olarak tanımlamaktadır. NAC çözümleri, kablolu ve kablosuz aygıtları profillemek ve tanımlamak ve bunların yapılandırmasını değerlendirmek için kullanılır. Örneğin, kuruluşlar tabletlere ve akıllı telefonlara kablosuz LAN erişimi sağlamayı seçebilir, ancak izinlerin yalnızca internet erişimi veya şirket ağına erişim için kullanılıp kullanılmayacağını belirlemek için farklı içerik değişkenleri (konum, saat / tarih, haftanın günü veya hatta cihaz türü gibi) kullanabilir. İşletmeler çoğu durumda NAC ‘ın diğer güvenlik bileşenleri ile entegrasyonundan faydalanabilirler. Birçok NAC üreticisi SIEM, NGFW’ler ve gelişmiş tehdit savunma (ATD) çözümleri ile entegre olmuştur. Artan görünürlük yanında, NAC kullanım talepleri arasında harici bir yükleniciden veya misafirden erişim yönetimi ve IoT gibi kullanıcı odaklı olmayan cihazların yönetimi de bulunmaktadır. Etkili NAC çözümleri için aşağıdaki özellikler önemlidir:
  • Politika yaşam döngüsü yönetimi:
  • Güvenlik duruş kontrolü:
  • Konuk yönetimi:
  • Profil oluşturma ve görünürlük:
IoT cihazları (örneğin, VCR’ler, CCTV ve web kameraları, akıllı aydınlatma sistemleri, bina otomasyonu ve tesis yönetim sistemleri), kurumda BT farkındalığı olmadan kısmen veya tamamen kurumsal veri ağlarına bağlı olabilir. IoT temelli saldırılardan korunma sağlamanın basit bir adımı, NAC ile uygun ağ bölümlemesi (Segmantasyon ) olacaktır.
NAC çözümü temel olarak aşağıdaki fonksiyonları yerine getirmektedir.
  • Görünürlük : Tara, Sınıflandır ve değerlendir.
  • Kontrol: Uyar, Uyumluluğuna bak, Dinamik rol tabanlı eriştir.
  • Cevaplama : SOC-NOC entegrasyonu, olay triyaj, olay inceleme, izolasyon (karantina vs.)

Birlikte Çalışılan Üreticiler:

May Cyber Technology firmasına ait logo
Aruba firmasına ait logo
Cisco firmasına ait logo

Yeni Nesil Güvenli Uç Nokta Uzak Ağ Erişimi – (NG VPN, SDP, DEM)

Geleneksel uç nokta uzak ağ erişimi (VPN) teknolojileri aşağıdaki sorunlardan dolayı günümüz dijital dönüşüm ihtiyaçlarını karşılayamadıkları özellikle yaşadığımız COVID-19 sürecinde ortaya çıkmıştır. Geleneksel VPN çözümlerinde yaşanılan sıkıntılar:
Güvenlik Endişeleri (İhlal riski) : Uzun zamandır hayatımızda olan IPSec ve SSL VPN teknolojilerindeki pekçok ihlal riski nedeniyle günümüz siber güvenlik ihtiyaçlarını karşılayamamaktadır.
Yasalara Uyum Riskleri (Parasal Cezalar) : Geleneksel VPN teknolojileri ofis dışından erişen cihaz ve veriler üzerindeki denetim eksiklikleri nedeniyle özellikle son yıllarda çıkan GDPR/KVKK gibi uyumlulukları kontrol edememektedir.
Kullanıcı Veriminin Düşmesi (VPN Bağlantılarında Kopmalar): Geleneksel VPN teknolojileri geçici hat kopmalarında veya kullanılan erişim ortamını değişmesinde (Wireless tan 4G ye geçişte gibi) yeniden VPN kurulmasına ihtiyaç duyar.
Sağlıklı ve Güvenli haberleşememe: Geleneksel VPN teknolojilerinde uygulama duyarlılığı ve optimizasyon özelliğinin olmaması nedeniyle uç noktada servis kalitesi sağlanamaktadır.
Sorun Gidermede Zorluklar (Uç Cihaz Problemleri) : Geleneksel VPN teknolojilerinde ofis dışında sınırlı görünürlük sağladığı için kullanıcı problemlerinin giderilmesinde çok zorluk yaşanmaktadır.
Teknoser Siber Güvenlik Çözümleri tarafından sağlanan çözümle;
  • Sahip olduğu patentli BLOCKCHAIN teknolojisi ile bilinen VPN açıklarından etkilenmez ve ihlal riski oluşturmaz
  • Sahip olduğu SDP yetenekleri ile detaylı veri analizi ve politika kontrolleri ile ofis dışında da cihaz ve verilerin Uyumluluğunu kontrol eder. Uyumluluğu olmayan makinayı uyumluluğunu sağlamadan ağa eriştirmez
  • Sahip olduğu Dijital Experience management -DEM yetenekleri ile kullanıcının kesintisiz haberleşmesini sağlar
  • Dijital Experience management -DEM yetenekleri aynı zamanda uygulama duyarlı optimizasyon, QoS ve güvenlik yetenekleri ile kullanıcının sağlıklı ve güvenli görüntü ve ses iletişimini sağlar
  • Sahip olduğu SDP yetenekleri ile Ofis IT departmanı için kullanıcının makinasına erişime ve detaylı veri alınmasına olanak sağlar

Birlikte Çalışılan Üreticiler:

netmotion firmasına ait logo

Güvenli Uç Nokta Uygulama Erişimi (ZTNA ) ve Uygulama Zırh (Shield) koruması

Dijital dönüşüm ile birlikte hayatımızda pek çok işlem Mobil ve kişisel bilgisayarlarda Internet üzerinde online olarak gerçekleştirilmektedir. Bu işlemler veri iletilirken ve kullanıcı cihazlarının zayıflıkları nedeniyle pek çok riski barındırmaktadır.
Uygulamaya Erişim üzerinde yaşanılan temel güvenlik riskleri;
⦁ Uygulama erişimi halka açık İnternet üzerinden sağlanmakta ve herkes tarafından erişilebilir durumdadır. Müşteri trafiği farklı bir server’e yönlendirilerek bilgileri alınabilir
⦁ Uygulama; XSS, Heartbleed, SQL Injection, DOS / DDOS gibi her türlü saldırı vektörüne açıktır
⦁ MIM saldırısı ile banka portalı yönlendirilerek müşteri bilgileri çalınabilir

Uygulamaya yüklenilen uç nokta cihazından kaynaklanan güvenlik riskleri:
⦁ Kullancı farkındalığı yetersizlikleri nedeniyle kolaylıkla uç cihazlara zararlı yazılım yüklenilebilmesi
⦁ Keylogging ile kullanıcı şifre/parola bilgilerinin çalınması
⦁ Kullanıcı banka hesaplarına ait bilgilerin kopyalanması
⦁ Kullanıcı ekran kaydının alınması
⦁ Bankalarda SSL kullanıldığı için son noktada uygulama verilerinin açık oluşu

Tüm bu güvenlik risklerini gidermek için yeni bir yaklaşım gerekmektedir. Teknoser tarafından sağlanan sıfır güven erişimi çözümü ile aşağıdakiler sağlanarak bu riskler giderilir.
Bankacılık uygulaması Internete açık IP adresine sahip olmaz . Uygulama Internette görünmezdir
⦁ Internette bilinen bir IP adres veya URL olmadığı için tüm saldırılar artık anlamsızdır
⦁ Kritik uygulamalar ve istemci cihazlardaki verileri sızıntılara karşı güvendedir
⦁ Uygulamanın kaynağının banka olduğu garanti edilir
Teknoser tarafından sağlananılan mikro konteyner çözümü son kullanıcıya yüklenen online uygulamaya kullanıcı makinasının işletim sistemi dahil hiçbir yazılımın erişimine izin verilmeyerek aşağıdaki riskler giderilir.
⦁ Anti-Keylogging
⦁ Tersine Mühendislik (Hata Ayıklama / VM / Jailbreak) Engelleme
⦁ Pano ve Çalışma Zamanı Veri Paylaşımını Önleme
⦁ Şeffaf Dosya Şifreleme (AES 256 Bit)
⦁ Anti-Surveillance (Ses ve Ekran Kayıt Koruması)

Birlikte Çalışılan Üreticiler:

Trasient firmasına ait logo