• Home
  • Products
    • Kimliq Multi-Factor Identity Management Software
    • Lucia Network Analysis Software
    • Rosa VoIP PBX Firewall
    • Santa Cloud PBX
    • Carcass Grading Software
  • Our Solutions
    • Security Cameras
    • Virtual PBX
    • Enterprise Voice Services
    • IT Security Consulting
    • Network Consulting Service
    • Wireless Network Services
    • System Room Construction
    • Support Agreements
  • Corporate
    • About Us
    • Vision
    • Mission
    • Blog-en
  • Contacts
  • Deutsch
  • Türkçe
2021 Marta Technology- All Rights Reserved [email protected]
Image Not Found On Media Library
Image Not Found On Media Library
  • Home
  • Products
    • Kimliq Multi-Factor Identity Management Software
    • Lucia Network Analysis Software
    • Rosa VoIP PBX Firewall
    • Santa Cloud PBX
    • Carcass Grading Software
  • Our Solutions
    • Security Cameras
    • Virtual PBX
    • Enterprise Voice Services
    • IT Security Consulting
    • Network Consulting Service
    • Wireless Network Services
    • System Room Construction
    • Support Agreements
  • Corporate
    • About Us
    • Vision
    • Mission
    • Blog-en
  • Contacts
  • Deutsch
  • Türkçe
3 Min Read

Kimlik ve Erişim Yönetimi

20 August 2014
-
Kimlik, KimLock, Security, Siber Güvenlik
-
No Comments Yet
<?php echo pulse_output(); ?>

Kimlik ve Erişim Yönetimi (IAM),  zaman içerisinde kimin hangi bilgilere erişebileceğini yönetme sürecidir. Bu fonksiyonlar-arası faaliyet, kişiler ve sistemler için farklı kimlikler yaratmanın yanı sıra, sistemi ve uygulama düzeyindeki hesaplar ile bu kimlikler arasında bağlantı kurmayı da içermektedir.

IAM süreçleri; kullanıcı kimliklerini ve bununla ilgili olarak kurumun gizli ve mahrem bilgilerine erişim izinlerini başlatmak, ele geçirmek, kaydetmek ve yönetmek için kullanılmaktadır. Bu kullanıcılar, kurum çalışanlarından başka kullanıcılarda olabilir. Örneğin kullanıcılar arasında satıcılar, müşteriler, ağ makineleri, jenerik yönetici hesapları ve elektronik fiziksel giriş kartları sayılabilir.  Kullanıcı hesaplarının yönetimini kolaylaştırmak ve veri güvenliği için düzgün ve yerinde kontroller yapmak amacıyla kurumun kullandığı yöntemler, IAM’nin temelini oluşturmaktadır.

Birçok yönetici IAM’yi bir bilgi teknolojisi (BT) fonksiyonu olarak görse de, bu süreç, kurum çapındaki tüm işletme birimlerini etkilemektedir. Örneğin  kurum kaynaklarına erişimi yönetmek için bir süreç mevcut olduğu ve bu sürecin doğasında bulunan risklerin üstesinden gelindiği için  yöneticiler kendilerini rahat hissetmelidirler.  İşletme birimleri, IAM’in ne olduğunu ve nasıl etkin bir şekilde yönetmek gerektiğini bilmelidirler. BT departmanları, IAM’nin kurumu çok fazla riske maruz bırakmadan iş süreçlerini nasıl sunabileceğini bilmeleri gerekmektedir. Tüm bu ihtiyaçlarla ilgilenmek için, IAM’nin temel kavramlarını tam ve iyi bilmek gerekir.

Ek olarak, kurum çapındaki IAM süreçlerinin güncel durumunu anlamak için, işletme ve BT yönetiminden bilgi alınmalıdır. Bu şekilde, mevcut süreçlerin kurumun işletme amaçlarına, risk iştahına ve ihtiaçlarına ne kadar iyi uyumlu olduğunu esas alan bir strateji geliştirilebilir.

Bir IAM stratejisi gelişririrken düşünülmesi gereken konular arasında;

  • IAM’yle ilişikili riskler ve bunların nasıl ele alındıkları;
  • Kurumun ihtiyaçları;
  • Kurum içinde IAM’yi incelemeye nasıl başlanacağı ve etkin bir IAM sürecinin neye benzediği;
  • Kurum içerisindeki kullanıcıları ve kullanıcı sayısını belirleme süreci;
  • Kullanıcıların kimliklerini doğrulama süreci;
  • Kullanıcıların BT kaynaklarına uygunsuz amaçlarla erişip erişmedikleri;
  • Kullanıcı aktivitesini takip etme ve kayıt altına alma bulunmaktadır.

Kurum değiştikçe, kurumun IAM süreçlerini kullanma biçimi de değişmelidir. Bu nedenle, değişim gerçekleştiğinde, IAM sürecinin çok kullanışsız yada yönetilmesi güç hale gelmediği veya BT varlıklarının kötü kullanılması nedeniyle kurumu çok fazla riske maruz bırakmadığı konusunda yönetim dikkatli olmalıdır.

NEXT POST
Kimlik Yönetimi ve Erişim Kontrolü Nedir?

Leave a Reply

Your feedback is valuable for us. Your email will not be published.

Click here to cancel reply

Please Wait...
Submit Comment

Related Posts

Related posts that you should not miss.

Çok faktörlü kimlik doğrulama hacker’ların önünde duvar oluyor

Sticky Post
-
8 October 2020
-
By Marta Teknoloji

Kimlik bilgilerinin yetkisiz kullanımı ve çalınması geçen yıl şirketlere gerçekleşen siber saldırıların %29’unu oluşturdu. Bu saldırıların şirketlere milyonlarca dolarlık kayıplara ve …

READ MORE →
Kimlik, KimLock, MFA
2 Min Read

Kimlik Yönetimi ve Erişim Kontrolü Nedir?

19 September 2014
-
By Marta Teknoloji

Kimlik yönetimi – kimlik ve erişim yönetimi (IAM) olarak da adlandırılır – bir kullanıcının kimliğini ve belirli bir sisteme erişim düzeyini …

READ MORE →
Kimlik, KimLock
4 Min Read
  • Our Business Partners
  • About Us
  • Contacts
  • Privacy Policy
  • Affiliate Program
  • Terms and Conditions
  • Kimliq Multi-Factor Identity Management Software
  • Carcass Grading System
  • Rosa VoIP Santral Güvenlik Duvarı
  • Lucia Network Analysis Software
  • Enterprise Voice Services
  • IT Security Consulting
  • Security Cameras
  • Wireless Network Services
  • Support Agreements
  • System Room Construction
Marta Teknoloji Sanayi Ticaret Anonim Şirketi
Mersin Üniversitesi Teknopark İdari Binası 35C/B05
Mersin/TURKEI
0850 441 3 441
bilgi@martateknoloji.com.tr
Marta Technology | Kimlik ve Erişim Yönetimi