This is the Trace Id: 1cb3146b077c8bce1a371c45614e9ddf
Ana içeriğe atla Neden Microsoft Güvenlik? Yapay zeka destekli siber güvenlik Bulut güvenliği Veri güvenliği ve idaresi Kimlik ve ağ erişimi Gizlilik ve risk yönetimi Yapay zeka için güvenlik Birleşik SecOps Sıfır Güven Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Aracı Kimliği Microsoft Entra Dış Kimlik Microsoft Entra ID Yönetimi Microsoft Entra ID Koruması Microsoft Entra İnternet Erişimi Microsoft Entra Özel Erişim Microsoft Entra İzin Yönetimi Microsoft Entra Kimlik Doğrulama Microsoft Entra İş Yükü Kimliği Microsoft Entra Etki Alanı Hizmetleri Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Uç Nokta için Microsoft Defender Office 365 için Microsoft Defender Kimlik için Microsoft Defender Microsoft Defender for Cloud Apps Microsoft Güvenlik Açığı Yönetimi Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Defender Tehdit Analizi İş Ekstra için Microsoft Defender Paketi Bulut için Microsoft Defender Microsoft Defender Bulut Güvenliği Duruşu Yntm Microsoft Defender Harici Saldırı Yüzeyi Yönetimi Azure Güvenlik Duvarı Azure Web Uygulaması Güvenlik Duvarı Azure DDoS Koruması GitHub Gelişmiş Güvenliği Uç Nokta için Microsoft Defender Microsoft Defender XDR İş için Microsoft Defender Microsoft Intune çekirdek özellikleri IoT için Microsoft Defender Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Intune Gelişmiş Analizler Microsoft Intune Uç Nokta Ayrıcalık Yönetimi Microsoft Intune Kuruluş Uygulaması Yönetimi Microsoft Intune Uzaktan Yardım Microsoft Bulut PKI Microsoft Purview İletişim Uyumluluğu Microsoft Purview Uyumluluk Yöneticisi Microsoft Purview Veri Yaşam Döngüsü Yönetimi Microsoft Purview eKeşif Microsoft Purview Denetim Microsoft Priva Risk Yönetimi Microsoft Priva Konu Hakkı Talepleri Microsoft Purview Veri Yönetimi İş Ekstra için Microsoft Purview Paketi Microsoft Purview veri güvenliği özellikleri Fiyatlandırma Hizmetler İş Ortakları Siber Güvenlik farkındalığı Müşteri öyküleri Güvenliğe Giriş Ürün denemeleri Sektörde tanınma Microsoft Security Insider Microsoft Dijital Savunma Raporu Güvenlik Yanıt Merkezi Microsoft Güvenlik Blogu Microsoft Güvenlik Etkinlikleri Microsoft Teknoloji Topluluğu Belgeler Teknik İçerik Kitaplığı Eğitim ve sertifikasyonlar Microsoft Bulut için Uygulama Programı Microsoft Güven Merkezi Hizmet Güveni Portalı Microsoft Güvenli Gelecek Girişimi İş Çözümleri Merkezi Satış birimine başvurun Ücretsiz denemeyi başlatın Microsoft Güvenlik Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft Yapay Zeka Azure Space Karma gerçeklik Microsoft HoloLens Microsoft Viva Kuantum hesaplama Sürdürülebilirlik Eğitim Otomotiv Finansal hizmetler Kamu sektörü Sağlık Üretim Perakende İş ortağı bulun İş ortağı olun İş Ortakları Ağı Microsoft Marketplace Marketplace Rewards Yazılım geliştirme şirketleri Blog Microsoft Advertising Geliştirici Merkezi Belgeler Etkinlikler Lisanslama Microsoft Learn Microsoft Research Site Haritasını Göster

Erişim denetimi nedir?

Erişim denetimi, belirli uygulamalara, verilere ve kaynaklara kimlerin hangi koşullar altında erişmesine izin verildiğini formülleştiren temel bir güvenlik unsurudur.

Erişim denetimi tanımı

Erişim denetimi, belirli verilere, uygulamalara ve kaynaklara kimin, hangi koşullarda erişmesine izin verildiğini belirleyen temel bir güvenlik unsurudur. Anahtarların ve önceden onaylanmış konuk listelerinin fiziksel alanları koruduğu gibi, erişim denetimi ilkeleri de dijital alanları korur. Başka bir deyişle, doğru insanları içeri alır, diğerlerini dışarıda tutarlar. Erişim denetimi ilkeleri büyük ölçüde kimlik doğrulama ve yetkilendirme gibi tekniklere dayanır; bu teknikler, kuruluşların hem kullanıcıların söyledikleri kişi olduklarını hem de bu kullanıcılara cihaz, konum, rol ve gibi bağlama dayalı olarak uygun erişim düzeyinin verildiğini açıkça doğrulamalarına olanak tanır. daha fazla.

Erişim denetimi, müşteri verileri ve fikri mülkiyet gibi gizli bilgilerin kötü niyetli kişiler veya diğer yetkisiz kullanıcılar tarafından çalınmasını engeller. Ayrıca, çalışanların veri hırsızlığı riskini azaltır ve web tabanlı tehditleri uzak tutar. Güvenlik odaklı kurumların çoğu, izinleri el ile yönetmek yerine, erişim denetimi ilkelerini uygulamak için kimlik ve erişim yönetimi çözümlerinden yararlanır.

Farklı erişim denetimi türleri

Her biri hassas bilgilere erişimi benzersiz bir şekilde yöneten dört ana erişim denetimi türü vardır.

İsteğe bağlı erişim denetimi (DAC)

DAC modellerinde, korunan bir sistemdeki her nesnenin bir sahibi vardır ve sahipler, kullanıcılara kendi isteklerine bağlı olarak erişim izni verir. DAC, kaynaklar üzerinde duruma göre kontrol sağlar.

Zorunlu erişim kontrolü (MAC)

MAC modellerinde, kullanıcılara yetki biçiminde erişim izni verilir. Merkezi bir yetkili, erişim haklarını düzenler ve bunları, kapsamı belirli bir düzende genişleyen katmanlar haline getirir. Bu model, devlette ve askeri kullanımda çok yaygındır.

Rol tabanlı erişim denetimi (RBAC)

RBAC modellerinde erişim hakları, kişilerin kimliği veya kıdeminden çok tanımlanmış iş fonksiyonlarına göre verilir. Amaç, kullanıcılara yalnızca işlerini yapmak için ihtiyaç duydukları verileri sağlamaktır, daha fazlasını değil.

Öznitelik tabanlı erişim denetimi (ABAC)

ABAC modellerinde, zaman ve konum gibi nitelikler ile çevresel koşulların bir kombinasyonuna dayalı olarak esnek bir şekilde erişim verilir. ABAC, en ayrıntılı erişim kontrol modelidir ve rol atamalarının sayısını azaltmaya yardımcı olur.

Erişim denetiminin çalışma şekli

En basit biçiminde, erişim denetimi, bir kullanıcının kimlik bilgilerine göre belirlenmesini ve kimlikleri doğrulandıktan sonra uygun erişim düzeyinde yetki verilmesini içerir.

Parolalar, PIN’ler, güvenlik belirteçleri ve hatta biyometrik taramalar, bir kullanıcıyı tanımlamak ve doğrulamak için yaygın olarak kullanılan kimlik bilgileridir. Çok faktörlü kimlik doğrulaması (MFA) kullanıcıların birden fazla doğrulama yöntemiyle doğrulanmasını gerektirerek başka bir güvenlik katmanı ekler.

Bir kullanıcının kimliği doğrulandıktan sonra, erişim denetimi ilkeleri belirli izinler verir ve kullanıcının istediği gibi ilerlemesini sağlar.

Erişim denetiminin değeri

Erişim denetiminin amacı, hassas bilgilerin kötü niyetli kişilerin eline geçmesini engellemektir. Gizli verilere yönelik siber saldırılar, fikri mülkiyet sızıntıları, müşterilerin ve çalışanların kişisel bilgilerinin açığa çıkması ve hatta kurumsal fon kaybı gibi ciddi sonuçlara yol açabilir.

Erişim denetimi, güvenlik stratejisinin hayati bir bileşenidir. Ayrıca, verilerine, özellikle de bulutta depolanan verilere yetkisiz erişimin güvenlik riskini en aza indirmek isteyen kurumlar için en iyi araçlardan biridir.

Yetkisiz erişime açık cihazların listesi büyüdükçe, karmaşık erişim denetimi ilkeleri olmayan kurumlar için risk de artar. Kimlik ve erişim yönetimi çözümleri, bu ilkelerin yönetimini basitleştirebilir, ancak verilere nasıl ve ne zaman erişildiğini yönetme ihtiyacının farkına varmak ilk adımdır.

Erişim denetimini uygulama

Hedefler konusunda anlaşın

Bir erişim denetimi çözümünün uygulanmasının neden önemli olduğu konusunda karar vericilerle görüş birliğine varın. Bunu yapmak için pek çok neden vardır ve bunların en önemlisi de kurumunuzun riskini azaltmaktır. Bir erişim denetimi çözümü uygulamanın diğer nedenleri arasında şunlar bulunabilir:

Verimlilik: Çalışanlarınızın hedeflerine ulaşmak için ihtiyaç duyduğu uygulamalara ve verilere tam ihtiyaç duydukları anda yetkili erişim verin.
Güvenlik: Tehdit ortaya çıktığında gerçek zamanlı olarak artan duyarlı politikalarla hassas verileri ve kaynakları koruyun ve kullanıcı erişim anlaşmazlıklarını azaltın.
Self servis: Delegate identity management, password resets, security monitoring, and access requests to save time and energy.

Bir çözüm seçin

Hem verilerinizi korumanıza hem de mükemmel bir son kullanıcı deneyimi sağlamanıza olanak tanıyan bir kimlik ve erişim yönetimi çözümü seçin. İdeal çözüm, çalışanlara sorunsuz uzaktan erişim sağlarken yöneticilerin de zamandan tasarruf etmesine olanak verecek şekilde, hem kullanıcılarınıza hem de BT departmanınıza en üst düzey hizmet sağlamalıdır.

Güçlü politikalar belirleyin

Seçtiğiniz çözümü başlattıktan sonra, kaynaklarınıza kimin erişmesi gerektiğine, hangi kaynaklara ve hangi koşullar altında erişmesi gerektiğine karar verin. Erişim denetimi ilkeleri, erişim vermek, oturum denetimleriyle erişimi sınırlamak ve hatta erişimi engellemek için tasarlanabilir; bunların tümü işletmenizin gereksinimlerine bağlıdır.

Yol boyunca sorulacak bazı sorular şunları içerebilir:

• Hangi kullanıcılar, gruplar, roller veya iş yükü kimlikleri ilkeye dahil edilecek veya dışında tutulacak?
• Bu ilke hangi uygulamalara uygulanacak?
• Hangi kullanıcı eylemleri bu ilkenin konusu olacak?

En iyi deneyimleri takip edin

Bir ilkeyi yanlış yapılandırmanız durumunda erişimi kaybetmemek için acil erişim hesapları kurun, her uygulamaya koşullu erişim ilkeleri uygulayın, ilkeleri ortamınızda uygulamadan önce test edin, tüm ilkeler için adlandırma standartları belirleyin ve kesinti için plan yapın. Doğru ilkeler uygulandıktan sonra biraz daha rahat olabilirsiniz.

Erişim denetimi çözümleri

Erişim denetimi, herhangi bir kurumun veri ihlallerine ve hırsızlığa karşı koruma sağlamak için uygulayabileceği temel bir güvenlik önlemidir.

Microsoft Güvenlik’in kimlik ve erişim yönetimi çözümleri, günlük işlemleriniz buluta taşınsa bile varlıklarınızın sürekli olarak korunmasını sağlar.

Önemli olanı koruyun.

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Bireyler için erişim denetimi

Microsoft Authenticator uygulamasıyla parolasız oturum açmayı etkinleştirin ve yetkisiz erişimi önleyin.

İş için erişim denetimi

Microsoft Güvenlik’in bütünleşik kimlik ve erişim yönetimi çözümleriyle önemli bilgileri koruyun.

Okullar için erişim denetimi

Öğrenciler ve onlarla ilgilenenler için kolay bir oturum açma deneyimi sağlayın ve kişisel verilerini güvende tutun.

Microsoft Entra ID

Kimlik ve erişim yönetimiyle (eski adıyla Azure Active Directory) kurumunuzu koruma altına alın.

Sık sorulan sorular

  • Güvenlik alanında erişim kontrol sistemi, ağlar, web siteleri ve bulut kaynakları gibi dijital varlıklara erişimi kasıtlı olarak düzenleyen herhangi bir teknolojidir.

    Erişim denetimi sistemleri, önceden belirlenmiş kimlik ve erişim ilkelerini temel alarak, kullanıcıların söyledikleri kişi olduklarından ve belirli verilere erişim haklarına sahip olduklarından emin olmak amacıyla kimlik doğrulaması ve yetkilendirme gibi siber güvenlik ilkelerini uygular.

  • Bulut tabanlı erişim denetimi teknolojisi, bir kurumun tüm dijital varlığı üzerinde denetimi zorunlu kılar ve bulutun verimliliğiyle, pahalı şirket içi erişim denetimi sistemlerini çalıştırma ve bakımını yapma maliyeti olmadan çalışır.

  • Erişim denetimi, yalnızca kimlikleri ve kimlik bilgileri doğrulanmış kullanıcıların belirli bilgilere erişmesini sağlayarak veri hırsızlığına, bozulmasına veya hırsızlığa karşı korunmaya yardımcı olur.

  • Erişim denetimi, belirli alanları veya bilgileri kimlerin görüntüleyip kullanacağına izin verirken seçici davranılmasını sağlar. İki tür erişim denetimi vardır: fiziksel ve mantıksal.

    • Fiziksel erişim denetimi , fiziksel bir konuma erişimin kısıtlanması anlamına gelir. Bu, kilitler ile anahtarlar, parola korumalı kapılar ve güvenlik personelinin gözetimi gibi araçların kullanılmasıyla gerçekleştirilir.
    • Mantıksal erişim denetimi , verilere erişimin kısıtlanması anlamına gelir. Bu, tanımlama, kimlik doğrulama ve yetkilendirme gibi siber güvenlik teknikleriyle gerçekleştirilir.
  • Erişim denetimi, hassas bilgilerin güvenliğinin sağlanmasına ve yanlış ellere düşmesinin önlenmesine yardımcı olmak için açık doğrulama ve en az ayrıcalıklı erişim gibi teknikleri uygulayan modern Sıfır Güven güvenlik felsefesinin bir özelliğidir.

    Erişim denetimi, büyük ölçüde iki temel ilkeye dayanır: kimlik doğrulaması ve yetkilendirme:

    • Kimlik doğrulaması, belirli bir kullanıcının kullanıcı adları ve parolalar, biyometrik taramalar, PIN'ler veya güvenlik belirteçleri gibi oturum açma kimlik bilgilerine dayalı olarak tanımlanmasını içerir.
    • Yetkilendirme, bir kullanıcıya erişim denetimi ilkeleri tarafından belirlenen uygun erişim düzeyinin verilmesi anlamına gelir. Bu süreçler genelde otomatiktir.

Microsoft Güvenlik'i takip edin