Kimlik Yönetimi Çözümleri

Kimlik Yönetimi Çözümleri

Kimlik Yönetimi Çözümleri

  • Süreçleriniz ve raporlarınız global (PCI DSS, COBIT, Sarbanes Oxley) ve AB (yeni Veri Gizliliği Direktifi) yönetmeliklerine uygun mu?
  • Müşterilerinize ait hassas verilerin gizliliğini ve bütünlüğünü koruyabiliyor musunuz?
  • Bir güvenlik ihlali olduğunda, bu durumdan müşterileriniz, markanız ve imajınız etkilenmeden önce otomatik olarak haberdar olmak ister misiniz?
  • Çalınan müşteri çağrı kayıtlarından kaynaklanabilecek masraflardan mı kaçıyorsunuz?
  • Yönetmeliklere ilişkin bir denetim sürecinde (KPMG, Deloitte, PWC, CapGemini gibi) dış denetim kurumlarına ilgili denetim raporlarını kolayca, hızlı ve başarılı bir şekilde sunabiliyor musunuz?

Kimlik yönetimiyle kurumlar güven içerisinde

  • Bunfo Teknolojinin ’nin kimlik yönetimi çözümü (IDM)  kritik bir BT bileşenidir.
  • Kimlik yönetiminin ilk sağladığı fayda güvenlik katmanındadır.
  • Bir kullanıcı işten ayrıldığında yıllarca hesap bilgileri,  şifresi aktif olarak sistemlerde kalabilmektedir. Kimlik yönetimi bu ve standartlarda listelenen  bilinen tehlikelerin önüne geçmektedir.
  • Kullanıcı yönetiminin merkezileştirmesi sayesinde BT tasarrufu sağlanır.,
  • Kişilerin yetkilerinin belirlenmesinde önemli rol oynar.
  • Şirketlerdeki veri güvenliğinin yanı sıra kullanıcıların akıcı şekilde işlerini yürütebilmesi için de fayda sağlayan kimlik yönetimi çözümleri, müşterilerin sahip olduğu donanıma göre uçtan uca süreçleri destekleyen bir sistemdir.

 

Kimlik Yönetimi için Bunfo Teknolojisi

Kurumlar uygulama erişiminden kaynaklanan güvenlik açıklarını tehdit olarak algılarlar. Bu nedenle kimin hangi uygulamaya neden, nasıl ve ne zaman erişebileceğinin yönetilebilmesi gerekir.  Kimlik ve erişim yönetimi çözümleri, uygulama güvenliği bağlamında bu noktada devreye girer.

 

Bu politikaların doğru uygulanabilmesi durumunda:

  • Kişiler uygulamalara işlerinin gerektirdiği yetki ve koşullar çerçevesinde erişebilmelidir. Görevlerinin gerektirmediği yetkileri taşımamalıdırlar,
  • Yetkilendirmeler, kurumsal politikalara uygun olarak yapılmalıdır, denetlenebilmelidir,
  • Bir güvenlik ihlali olduğunda, sorumluluklar belli olmalı ve uygulama yetkilendirmelerinden ve tarihçelerden yola çıkılarak güvenlik ihlalinin köküne inilebilmelidir.

 

Uygulama güvenliği politikaları uygulayan kurumlar yukarıdaki hedefleri sağlamak amacıyla şu sorulara yanıt arar:

  • Uygulamalara erişen kişilerin kimliği nasıl doğrulanıyor?
  • Kim(ler)in, hangi uygulama ve sisteme erişim yetkisi var?
  • Bir uygulamaya erişim hakkı bulunan kişi nasıl (kim tarafından) ve ne zaman yetkilendirilmiş?
  • Bu yetkilendirmeler hangi görev / rolün icrasını sağlamak üzere verilmiş?
  • Erişim yetkisi bulunan kişi, bu yetkiyi kullanarak neler yapmış?

Bu soruların yanıtlarını yalnızca bugün için değil geçmiş tarihlere dönük olarak da alabilmeliyiz.

 

 

Kimlik ve Erişim Yönetim Sistemleri:

Kimlik ve erişim yönetim sistemleri, uygulama güvenliğine yönelik politikaların uygulanmasını sağlayan en önemli araçlardır. Bu çözümler, güvenlik ve uyumluluk dışında operasyonel verimlilik ve üretkenlik açısından da önemli işlevler sağlarlar. Bu çözümlerin sunduğu ana işlevler ve bu işlevlerin özellikle uygulama güvenliği açısından kurumlara neler kazandırdığını aşağıda özetlemeye çalışacağız:

 

 

Hesap ve Yetki Yönetimi (provisioning):

Kimlik yönetim sistemlerinin en temel işlevi olan yetki yönetimi, kullanıcılar için kurumsal uygulamalar üzerinde hesapların açılması kapanması ve yetki atanmasını merkezi bir yapıda ve kurallara dayalı olarak gerçekleştirir.

  • Kişiler kurum bünyesine katıldıklarında, uygulamalara yetkilendirme otomatik olarak yapılır. Görevlerine bağlı kurallar uygulandığından doğru yetkilerin doğru kişilere verilmesi sağlanır. Bu süreç otomatik gerçekleştiği için en az zaman kaybıyla tamamlanır, üretkenlik açısından kazanç sağlanır.
  • Kişiler kurumdan ayrıldıklarında tüm uygulama erişimleri derhal devre dışı bırakılır, unutulmuş hesaplardan kaynaklanabilecek yetkisiz erişim riski en aza indirgenir.
  • Kurumsal değişiklikler (görev değişikliği, tayin, terfi), rollere dayalı olarak uygulama yetkilendirmelerine yansıtılır. Böylece kullanıcıların yalnızca görevleri ve pozisyonları gereği kullanmaları gereken yetkiyi taşımaları sağlanır.
  • Tüm yetkilendirme işlemlerinin tarihçesi tutularak raporlama ve denetim sağlanır.

 

 

Şifre Yönetimi:

Şifre yönetimi, kullanıcı şifrelerine tek tek uygulama özelinde değil tüm kurum çapında kurumsal şifre politikalarının uygulanabilmesini sağlar. Aynı zamanda, eğer kurumsal güvenlik politikaları buna izin veriyorsa, uygulamalar arası şifre senkronizasyonu sağlanır.

  • Merkezi şifre politikaları uygulanır, tüm uygulamalarda şifre güvenliği aynı seviyeye çekilir;
  • Şifre senkronizasyonu sağlanır, kullanıcıların tek şifreyi hatırlaması kolaylaşır. Böylece, çok şifreli ortamlardaki şifrelerin “yazılarak hatırlanması” açığının da önüne geçilmiş olur;
  • Şifre sıfırlaması, self servis yöntemleri üzerinden otomasyona sokulur. Böylece şifre unutulması durumlarında sıfırlama işlemi tanımlı bir prosedür içerisinde yürür, hızlı bir şekilde sonuçlanır (üretkenlik kaybı en aza iner) ve BT üzerindeki operasyonel yük azalır.

 

 

BUNFO SINGLE SIGN ON HİZMETLERİNİN SAĞLADIĞI YARARLAR

  • Kullanıcıların unutulmuş parolaların sıfırlanmasıyla ilgili isteklerine cevap vermeye gerek kalmaz, böylece yardım masasının zamanından ve maliyetinden tasarruf edilir, yatırımın getirisi hızlıca alınır.
  • Kullanıcılara kendi Windows parolalarını güvenle sıfırlama imkânı tanıyarak kolaylık ve maliyet tasarrufu sağlanır.
  • Mevcut uygulamalar üzerinde hiçbir değişiklik yapmaksızın şirketteki tüm uygulama ve kaynaklar için tek kayıt ile her şeye erişim sağlanılabilir.
  • Her biri birden fazla kullanıcıyı destekleyen çalışma istasyonları arasında kullanıcıların dolaşım yapabildiği “kiosk” ortamlarını güvenle çalışır hale getirme.
  • Kullanıcıların önemli uygulamalara erişimini belirleyen ve güvenlik uygulamalarını aktif hale getiren BT ekibine kolaylık sağlanılabilir.
  • Bunfo güvenlik çözümleri, aktif koruma ve otomatik uyarılara yönelik tespit amacıyla veriyi kaynağında korur. Bu sayede müşteriler, yönetmeliklere uyar, dışarıdaki bilgisayar korsanlarının ve özel haklara sahip kullanıcıların oluşturduğu güvenlik tehditlerinden kurumlarını korurlar. Güvenlik ihlallerinden kaynaklanan denetim ve diğer tüm masraflardan kurtulurlar.

Bu gönderiyi paylaş

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir