Güvenlik Online - Sosyal Medya'da Paylaş!
Erişim Kontrolü Türleri Nelerdir? - Haber Detayı Lütfen paylaşmak istediğiniz sosyal medya platformunu seçiniz!
 
Güvenlik Online - Güvenlik Sektörünün Yeni Adı
Hava Durumu
İSTANBUL °C
Güvenlik Online YouTube Güvenlik Online LinkedIn Güvenlik Online Google+ Güvenlik Online Instagram Güvenlik Online Twitter Güvenlik Online Facebook
EN ÇOK OKUNAN HABERLER
    Haberler Yükleniyor Haberler Yükleniyor...
E-BÜLTENİMİZE ABONE OLUN!
Sektördeki son haberleri takip etmek için ücretsiz haftalık bültenimize abone olun...
Kariyer
Sektörden İş Fırsatları Güvenlik sektöründeki iş fırsatlarını buradan takip edebilirsiniz! Aradığınız kariyer fırsatları burada...
HABER DETAYI
Anasayfa       Haberler

Erişim Kontrolü Türleri Nelerdir?

Hangi erişim yöntemi hangi senaryolar için en iyi? Şimdi öğrenin!

Paylaş : Paylaş   Paylaş   Paylaş   Paylaş   Paylaş
Yazdır Yazdır            Arkadaşına Gönder Arkadaşına Gönder
Büyült / Küçült   +   -
Erişim Kontrolü Türleri Nelerdir?
Erişim kontrol sistemleri, her boyuttaki ve arka plandaki organizasyonlar için paha biçilemez bir yöntemdir. Her türden kuruluşa uyum sağlamak için, her bir kuruluşun kendine özgü gereksinimlerine göre yapılandırılabilen birkaç farklı erişim denetimi protokolü vardır. Erişim kontrol protokolleri genellikle 3 ana kategoriye ayrılmıştır:
- Zorunlu Erişim Kontrolü
- İsteğe Bağlı Erişim Kontrolü
- Rol Tabanlı Erişim Denetimi

Şimdilerde 4. bir yöntem olarak Kural Tabanlı Erişim Kontrolü popüler hale gelmeye başladı. Peki, bu erişim kontrol protokollerinin her biri, kullanıcılara ve yöneticilere ne gibi avantajlar sağlıyor?

İsteğe Bağlı Erişim Kontrolü

İsteğe bağlı erişim kontrolü, erişim kontrolü sistemlerinin en az kısıtlayıcı şeklidir ve sistem yöneticisi, sistemde kimlerin erişim ve izinlere sahip olduğu konusunda tam denetime sahiptir. İsteğe bağlı erişim genellikle Windows gibi yaygın işletim sistemlerini çalıştırır ve belirli noktalara erişimi belirlemek için ‘’Erişim Denetimi Listeleri’’ ve grup üyeliğini kullandığından yapılandırılması ve denetlenmesi kolaydır.
İsteğe bağlı erişim denetiminin yararı, yöneticinin izinleri kolayca ve hızlı bir şekilde yapılandırabilmesi, kimin içeri girip girmediğine ve neyi uygun gördüklerine göre karar verebilmesidir. Dezavantajı ise listeye girememesi gereken uygunsuz kullanıcılara erişim hakkı verebilen, liste yöneticisine çok fazla yetki vermesidir. Ayrıca, kullanıcının izinleri genellikle işletim sistemindeki diğer programlarda devralındığı için, sistemi, kullanıcının bilgisi olmadan sisteme sızabilen kötü amaçlı yazılımlara (Truva atları gibi) karşı savunmasız bırakır.

Zorunlu Erişim Kontrolü

Diğer yandan, zorunlu erişim kontrolü, sistemin ve erişim noktalarının sadece sistem yöneticisine kontrol ve yönetim izni sağladığından, erişim denetiminin en kısıtlayıcı şeklidir. Son kullanıcılar ve çalışanlar izinler veya erişim üzerinde herhangi bir kontrole sahip değildir ve sadece sistem sahibi tarafından kendilerine atanan izinlere erişebilir. Ayrıca, yönetici sadece sistem parametreleri tarafından belirlenen ve bu şekilde programlanan ayarları değiştirebilir.

Zorunlu erişim kontrolünde tüm kullanıcılar izinlerine göre sınıflandırılır, etiketlenir ve sadece belirli sınıflandırma düzeylerine göre belirli noktalara girmek, erişmek ve çıkmak için izinler alırlar. Sistem yöneticisinin bir kullanıcıya üst düzey bir erişim sağlamak istemesi durumunda, bir önceki sınıflandırmaya kendi profillerinde henüz belirtilmemiş herhangi bir izin verilemeyeceğinden, genellikle bu kullanıcı için yeni bir profil ve kimlik bilgisi oluşturmaları gerekir.

Zorunlu erişim kontrolü, askeri ve devlet tesisleri gibi kısıtlamaların yanı sıra güvenlik ve gizliliğin çok önemli olduğu, yüksek güvenlik gerektiren tesisler ve kuruluşlar için ideal bir yöntemdir.

Rol Tabanlı Erişim Kontrolü

Rol tabanlı erişim kontrolü (RBAC) isteğe bağlı olmayan erişim denetimi olarak da bilinir ve yaygın kullanılan biçimlerden biridir. RBAC, bir kullanıcının kuruluş içinde sahip olduğu konuma veya role göre izin atar ve bu önceden tanımlanmış roller, uygun izinlere sahiptir. Örneğin, bir kullanıcı “Proje Mühendisi” olarak sınıflandırılmışsa, bunlar sistem içindeki Proje Mühendislerine ait izinleri otomatik olarak alacaktır.
Bu erişim denetimi biçiminin yararı, özellikle uygun izinlerle önceden tanımlanmış rolleri kurmak zorunda olan sistem yöneticisi için kurulum ve kullanımının oldukça basit olmasıdır. Bununla birlikte, sınırlamalar, bir kullanıcının bir veya daha fazla geçici izinlere ihtiyaç duyması halinde, yöneticinin, önceden tanımlanmış rollerinin dışında izin vermesi gerekir.

RBAC, kullanıcılar arasındaki kuralların ve izinlerin daha dinamik ve değişme eğiliminde olduğu bulut tabanlı erişim kontrol sistemleri için mükemmel bir seçenektir.

Kural tabanlı erişim kontrolü

Son popüler yöntem ise kural tabanlı erişim kontrolüdür. Kural tabanlı erişim, sistem yöneticilerinin, günün belirli zamanlarına, kullanıcının belirli bir konumda olmasına veya kullanılan cihaza göre erişimi kısıtlama gibi hallerde özel izinler ve sınırlamalar koymalarını sağlar. İzinler, önceki erişim denemeleri, son gerçekleştirilen eylem ve gerekli eylem sayısına göre belirlenebilir.

Bu erişim denetimi şekli, hesap verebilirliği güçlendirmek ve çalışanların belirli tesislere ne zaman ve nerede erişebileceğini kontrol etmek için iyi yöntemdir. İzinlerin ve kuralların dinamik olması çok yararlıdır ve sistem yöneticisinin ortaya çıkabilecek herhangi bir sayıda durum ve ihtiyaç için özelleştirmesine izin verir. İzin, herhangi bir kombinasyon kriterinde belirlenebilir ve neredeyse her sayıdaki benzersiz durum için sayısız konfigürasyona izin verir.

 


Bu Haberin Yorumları
Yorum bulunmamaktadır...



Yorum Yazın