Kimlik Erişim Yönetimi (IAM) ve Doğrulama (Authentication) Sistemleri
Tanımlama (Identification) :Kullanıcının erişimi için öncelikle kullanıcının tanımlanması ve kullanıcı için bir kimlik oluşturulması gerekir.
Doğrulama (Authentication): Her sistem veya uygulama, kullanıcıların kimlik doğrulaması için kendilerini doğru kişi olarak tanımlamaları için bir yola ihtiyaç duyar.
Yetkilendirme ( Authorization) :Her sistem veya uygulamanın, oturum açtıktan sonra o kişinin neler yapabileceğini kontrol etmek için bir yolu olması gerekir.
Hesap Takibi (Accounting) : Sistem ve uygulamalara verilen erişimler için 5N1K (Kim? Ne ? Nasıl ? Neden ? Nerede ? Ne zaman ? ) sorularının cevaplarını kayıt altına alınması gerekir.
- Bildiğin (Parola/şifre)
- Sahip olduğun (Token, Kart vs.)
- Sana ait (Parmak izi, İris kaydı vs. )
- Çift Faktor Doğrulama:
⦁ Bir seferlik şifre-OTP
⦁ Çift Faktör Kullanım- 2FA
⦁ E-imza - Biyolojik Doğrulama:
⦁ Yüz tanıma sistemleri
⦁ Ses tanıma sistemleri
⦁ Parmak izi tanıma sistemleri
⦁ Avuç içi tanıma sistemleri
⦁ İris kontrol sistemleri - Davranışsal doğrulama:
⦁ Network davranışı tabanlı doğrulama
⦁ Cihaz davranışı tabanlı doğrulama
⦁ Kullanıcı davranışı tabanlı doğrulama
Birlikte Çalışılan Üreticiler:
Öncelikli Hesap Yönetimi (PAM)
- Paylaşımlı ve acil erişim için ayrıcalıklı hesaplara erişimi kontrol etmek.
- İdari, servis ve uygulama hesapları için kimlik bilgilerini (parola, anahtarlar vb.) tahmin edilemez hale getirme, yönetme ve elektronik kasada saklama.
- Ayrıcalıklı erişimin kimlik bilgilerinin açığa çıkmasını engellemek için tekil oturum açma.
- Ayrıcalıklı komutları, eylemleri ve görevleri kontrol etme, filtreleme ve düzenleme.
- Açığa çıkarılmasın diye uygulamalara, hizmetlere ve konteynırlara ait kimlik bilgilerini yönetime ve broker etme.
- Ayrıcalıklı erişimi, oturumları ve eylemleri izleme, kaydetme ve denetleme.
Birlikte Çalışılan Üreticiler:
Kimlik Süreç Yönetim Sistemleri (IGA- IDM)
Kullanıcı sayısının artması, kullanıcının farklı yetkilerle eriştiği sistemlerin artması her bir kullanıcı için yaratılan kimliklerin yaşam döngüsü sürecinin kurum politikalarına göre yönetimini zorlukları Kimlik Yönetim Süreç Yönetim sistemlerini zorunlu hale getirmiştir. Kimlik Süreç Yönetim Sistemleri (IDM/ IGA- Identity Governance and Administration), her hangi bir kullanıcı için kimliğin tanımlanmasından kimliğin sistemlerden silinmesine kadar işlevleri tek bir platformda birleştiren kimlik yönetim ve istihbarat için geliştirilen ikinci nesil IAM çözümüdür. IGA araçları kuruluşların IAM stratejilerinin temel taşıdır, bu nedenle IGA’nın kabulü hızla artmıştır. Kimlik analizi desteği gibi özellikler de ana akım haline geliyor. Bununla birlikte, olgun yönetişime ( Governance) sahip büyük kuruluşlar , birçok ürün tarafından sunulan küçük kuruluşlar için çok karmaşık olarak düşünülebilecek erişim talebi ve yerine getirme süreçlerindeki esnekliği değerlendirmektedir. Temel yeteneklerle (temel yaşam döngüsü, yetki yönetimi, yetkilendirme iş akışlarına erişim istekleri, erişim sertifikası kampanyaları, yerine getirme ve raporlama) ilgili temel işlevsellik, sunduğumuz çözümler tarafından tutarlı bir şekilde sunulmaktadır.
Birlikte Çalışılan Üreticiler:
Ağ Erişim Kontrolü (NAC)
- Politika yaşam döngüsü yönetimi:
- Güvenlik duruş kontrolü:
- Konuk yönetimi:
- Profil oluşturma ve görünürlük:
NAC çözümü temel olarak aşağıdaki fonksiyonları yerine getirmektedir.
- Görünürlük : Tara, Sınıflandır ve değerlendir.
- Kontrol: Uyar, Uyumluluğuna bak, Dinamik rol tabanlı eriştir.
- Cevaplama : SOC-NOC entegrasyonu, olay triyaj, olay inceleme, izolasyon (karantina vs.)
Birlikte Çalışılan Üreticiler:
Yeni Nesil Güvenli Uç Nokta Uzak Ağ Erişimi – (NG VPN, SDP, DEM)
Güvenlik Endişeleri (İhlal riski) : Uzun zamandır hayatımızda olan IPSec ve SSL VPN teknolojilerindeki pekçok ihlal riski nedeniyle günümüz siber güvenlik ihtiyaçlarını karşılayamamaktadır.
Yasalara Uyum Riskleri (Parasal Cezalar) : Geleneksel VPN teknolojileri ofis dışından erişen cihaz ve veriler üzerindeki denetim eksiklikleri nedeniyle özellikle son yıllarda çıkan GDPR/KVKK gibi uyumlulukları kontrol edememektedir.
Kullanıcı Veriminin Düşmesi (VPN Bağlantılarında Kopmalar): Geleneksel VPN teknolojileri geçici hat kopmalarında veya kullanılan erişim ortamını değişmesinde (Wireless tan 4G ye geçişte gibi) yeniden VPN kurulmasına ihtiyaç duyar.
Sağlıklı ve Güvenli haberleşememe: Geleneksel VPN teknolojilerinde uygulama duyarlılığı ve optimizasyon özelliğinin olmaması nedeniyle uç noktada servis kalitesi sağlanamaktadır.
Sorun Gidermede Zorluklar (Uç Cihaz Problemleri) : Geleneksel VPN teknolojilerinde ofis dışında sınırlı görünürlük sağladığı için kullanıcı problemlerinin giderilmesinde çok zorluk yaşanmaktadır.
- Sahip olduğu patentli BLOCKCHAIN teknolojisi ile bilinen VPN açıklarından etkilenmez ve ihlal riski oluşturmaz
- Sahip olduğu SDP yetenekleri ile detaylı veri analizi ve politika kontrolleri ile ofis dışında da cihaz ve verilerin Uyumluluğunu kontrol eder. Uyumluluğu olmayan makinayı uyumluluğunu sağlamadan ağa eriştirmez
- Sahip olduğu Dijital Experience management -DEM yetenekleri ile kullanıcının kesintisiz haberleşmesini sağlar
- Dijital Experience management -DEM yetenekleri aynı zamanda uygulama duyarlı optimizasyon, QoS ve güvenlik yetenekleri ile kullanıcının sağlıklı ve güvenli görüntü ve ses iletişimini sağlar
- Sahip olduğu SDP yetenekleri ile Ofis IT departmanı için kullanıcının makinasına erişime ve detaylı veri alınmasına olanak sağlar
Birlikte Çalışılan Üreticiler:
Güvenli Uç Nokta Uygulama Erişimi (ZTNA ) ve Uygulama Zırh (Shield) koruması
Dijital dönüşüm ile birlikte hayatımızda pek çok işlem Mobil ve kişisel bilgisayarlarda Internet üzerinde online olarak gerçekleştirilmektedir. Bu işlemler veri iletilirken ve kullanıcı cihazlarının zayıflıkları nedeniyle pek çok riski barındırmaktadır.
Uygulamaya Erişim üzerinde yaşanılan temel güvenlik riskleri;
⦁ Uygulama erişimi halka açık İnternet üzerinden sağlanmakta ve herkes tarafından erişilebilir durumdadır. Müşteri trafiği farklı bir server’e yönlendirilerek bilgileri alınabilir
⦁ Uygulama; XSS, Heartbleed, SQL Injection, DOS / DDOS gibi her türlü saldırı vektörüne açıktır
⦁ MIM saldırısı ile banka portalı yönlendirilerek müşteri bilgileri çalınabilir
Uygulamaya yüklenilen uç nokta cihazından kaynaklanan güvenlik riskleri:
⦁ Kullancı farkındalığı yetersizlikleri nedeniyle kolaylıkla uç cihazlara zararlı yazılım yüklenilebilmesi
⦁ Keylogging ile kullanıcı şifre/parola bilgilerinin çalınması
⦁ Kullanıcı banka hesaplarına ait bilgilerin kopyalanması
⦁ Kullanıcı ekran kaydının alınması
⦁ Bankalarda SSL kullanıldığı için son noktada uygulama verilerinin açık oluşu
Tüm bu güvenlik risklerini gidermek için yeni bir yaklaşım gerekmektedir. Teknoser tarafından sağlanan sıfır güven erişimi çözümü ile aşağıdakiler sağlanarak bu riskler giderilir.
⦁ Bankacılık uygulaması Internete açık IP adresine sahip olmaz . Uygulama Internette görünmezdir
⦁ Internette bilinen bir IP adres veya URL olmadığı için tüm saldırılar artık anlamsızdır
⦁ Kritik uygulamalar ve istemci cihazlardaki verileri sızıntılara karşı güvendedir
⦁ Uygulamanın kaynağının banka olduğu garanti edilir
Teknoser tarafından sağlananılan mikro konteyner çözümü son kullanıcıya yüklenen online uygulamaya kullanıcı makinasının işletim sistemi dahil hiçbir yazılımın erişimine izin verilmeyerek aşağıdaki riskler giderilir.
⦁ Anti-Keylogging
⦁ Tersine Mühendislik (Hata Ayıklama / VM / Jailbreak) Engelleme
⦁ Pano ve Çalışma Zamanı Veri Paylaşımını Önleme
⦁ Şeffaf Dosya Şifreleme (AES 256 Bit)
⦁ Anti-Surveillance (Ses ve Ekran Kayıt Koruması)
Birlikte Çalışılan Üreticiler: