Access Kontrol Sistemleri

Erişim denetimi, bir bilgisayar ortamında kaynakları kimin görebileceğini veya kullanabileceğini düzenleyen bir güvenlik tekniğidir. Güvenlik ya da organizasyona yönelik riski en aza indiren güvenlik konusunda temel bir kavramdır.

İki tür erişim kontrolü vardır: fiziksel ve mantıksal. Fiziksel erişim kontrolü, kampüslere, binalara, odalara ve fiziksel BT varlıklarına erişimi sınırlandırır. Mantıksal erişim kontrolü, bilgisayar ağlarına, sistem dosyalarına ve verilere bağlantıları sınırlandırır.

Bir tesisi güven altına almak için kuruluşlar, kullanıcı kimlik bilgilerine, erişim kart okuyucusuna, denetime ve raporlara, çalışanların kısıtlı iş yerlerine erişimini ve veri merkezleri gibi özel alanları izlemek için elektronik erişim kontrol sistemlerini kullanır. Bu sistemlerden bazıları, odalara ve binalara girişin yanı sıra, yetkisiz erişim veya işlemlerin önlenmesi için alarm ve kilitleme özelliklerine erişimi kısıtlamak için erişim kontrol panellerini içermektedir.

Erişim kontrol sistemleri , parolaları , kişisel kimlik numaralarını (PIN), biyometrik taramaları, güvenlik belirteçleri veya diğer kimlik doğrulama faktörlerini içerebilecek gerekli giriş bilgilerini değerlendirerek kullanıcıların kimlik doğrulamasını ve kullanıcıların ve varlıkların yetkilendirilmesini gerçekleştirir . İki veya daha fazla kimlik doğrulama faktörü gerektiren çok faktörlü kimlik doğrulaması , erişim kontrol sistemlerini korumak için genellikle katmanlı savunmanın önemli bir parçasıdır.

Bu güvenlik denetimleri, bir kişi veya varlığın tanımlanması, kişinin ya da uygulamanın kim olduğu ya da iddia ettiği kişi olduğunu doğrulamak ve kullanıcı adı ya da IP adresiyle ilişkili erişim düzeyi ve eylemler kümesine yetki vermek suretiyle çalışır. Yerel Dizin Erişimi Protokolü (LDAP) ve Güvenlik Onaylama İşaretleme Dili (SAML) dahil olmak üzere dizin hizmetleri ve protokolleri, kullanıcıların ve varlıkların kimlik doğrulaması ve yetkilendirilmesi için erişim denetimleri sağlar ve dağıtılmış uygulamalar ve web sunucuları gibi bilgisayar kaynaklarına bağlanmalarını sağlar. .

Kuruluşlar, uyumluluk gereksinimlerine ve korumaya çalıştıkları bilgi teknolojilerinin güvenlik düzeylerine bağlı olarak farklı erişim denetimi modelleri kullanırlar.

Erişim kontrolü türleri

Ana erişim denetimi türleri şunlardır:

  • Zorunlu erişim kontrolü (MAC) : Erişim haklarının birden çok güvenlik düzeyine dayanan merkezi bir yetkili tarafından düzenlendiği bir güvenlik modeli. Genellikle hükümet ve askeri ortamlarda kullanılır, sınıflandırmalar sistem kaynaklarına ve işletim sistemine veya güvenlik çekirdeğine atanır, kullanıcının veya aygıtın bilgi güvenliği açıklığına bağlı olarak bu kaynak nesnelere erişim izni vermez veya reddeder. Örneğin,Güvenlik Geliştirilmiş Linux , Linux işletim sisteminde bir MAC uygulamasıdır.
  • İsteğe bağlı erişim denetimi (DAC): Korunan sistemin sahipleri veya yöneticileri, verileri veya kaynakları, kaynağa kimin erişebileceği veya kimin yetkili olduğunu belirleyen ilkeleri belirleyen bir erişim denetimi yöntemi. Bu sistemlerin birçoğu yöneticilerin erişim haklarının yayılmasını sınırlandırmasını sağlar. DAC sistemlerinin ortak bir eleştirisi, merkezi kontrol eksikliğidir.
  • Rol tabanlı erişim kontrolü (RBAC): Bireysel kullanıcıların kimliğinden ziyade tanımlanmış iş fonksiyonları olan bireyler veya gruplara dayalı yönetici kaynaklarını, mühendis düzeyini 1 – bilgisayar kaynaklarına erişimi kısıtlayan yaygın olarak kullanılan bir erişim kontrol mekanizması. Rol tabanlı güvenlik modeli, çalışanların sistemlere erişimini düzenlemek için rol mühendisliği kullanılarak geliştirilen rol atamaları, rol yetkileri ve rol izinlerinin karmaşık bir yapısına dayanır. MAC ve DAC çerçevelerini uygulamak için RBAC sistemleri kullanılabilir.
  • Kural tabanlı erişim denetimi: Sistem yöneticisinin kaynak nesnelere erişimi yönetecek kuralları belirlediği bir güvenlik modeli. Çoğu zaman bu kurallar, günün saati veya konum gibi koşullara dayanır. Erişim ilkeleri ve prosedürlerini uygulamak için kural tabanlı erişim denetimi ve rol tabanlı erişim denetiminin bir türünü kullanmak yaygın değildir.
  • Özellik tabanlı erişim denetimi (ABAK): kurallar, politikalar ve kullanıcılar, sistemler ve çevre koşullarının özelliklerini kullanarak ilişkiler kümesi değerlendirerek erişim haklarını yöneten bir metodoloji.

Erişim kontrolü kullanımı

Erişim kontrolünün amacı, fiziksel ve mantıksal sistemlere yetkisiz erişim riskini en aza indirmektir. Erişim kontrolü, güvenlik teknolojisi ve erişim kontrolü politikalarının, müşteri verileri gibi gizli bilgileri korumak için kullanılmasını sağlayan güvenlik uyumluluk programlarının temel bir bileşenidir. Çoğu kuruluş, kişisel olarak tanımlanabilir bilgi ve fikri mülkiyet gibi ağlara, bilgisayar sistemlerine, uygulamalara, dosyalara ve hassas verilere erişimi sınırlandıran altyapı ve prosedürlere sahiptir.

Erişim kontrol sistemleri karmaşıktır ve şirket içi sistemleri ve bulut hizmetlerini içeren dinamik BT ortamlarında yönetmek zor olabilir. Bazı yüksek profilli ihlallerden sonra, teknoloji satıcıları tek oturum açma sistemlerinden şirket içi ve bulut ortamları için erişim denetimleri sunan birleşik erişim yönetimine kaymıştır .

Erişim kontrolü uygulamak

Erişim kontrolü, bir kuruluşun BT ortamına entegre edilen bir süreçtir. Kimlik ve erişim yönetim sistemlerini içerebilir. Bu sistemler erişim kontrol yazılımı, kullanıcı veritabanı ve erişim kontrol politikaları, denetim ve uygulama için yönetim araçları sağlar.

Post a Comment

Teknik Servis & Destek İçin İletişime Geçebilirsiniz