identity-and-access-management-(iam)
IAM, doğru kişilerin teknoloji kaynaklarına uygun erişime sahip olmasını sağlamak için bir politika ve teknoloji çerçevesidir. Kullanıcı kimliklerini, kimlik doğrulamasını ve yetkilendirmeyi yönetir.
IAM, dijital kimlikleri ve erişim haklarını yönetmek ve kontrol etmek için kullanılan süreçleri, teknolojileri ve politikaları kapsar. Yalnızca yetkili kullanıcıların uygulamalar, veriler ve sistemler gibi belirli kaynaklara erişebilmesini sağlar. IAM sistemleri genellikle kullanıcı tedariki, kimlik doğrulama (kimliği doğrulama), yetkilendirme (erişim haklarını tanımlama) ve denetimi içerir. Etkili IAM, bir kuruluş içinde güvenlik, uyumluluk ve operasyonel verimliliği korumak için çok önemlidir. Yetkisiz erişim, veri ihlalleri ve düzenleyici uyumsuzluklarla ilişkili riskleri azaltmaya yardımcı olur. IAM çözümleri, basit kullanıcı yönetimi araçlarından, birden fazla sistem ve bulut ortamında kimlikleri yöneten karmaşık, entegre platformlara kadar değişebilir.
graph LR
Center["identity-and-access-management-(iam)"]:::main
Rel_firewall["firewall"]:::related -.-> Center
click Rel_firewall "/terms/firewall"
Rel_algorithms["algorithms"]:::related -.-> Center
click Rel_algorithms "/terms/algorithms"
Rel_concurrency["concurrency"]:::related -.-> Center
click Rel_concurrency "/terms/concurrency"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 Bilgi testi
🧒 5 yaşındaki gibi açıkla
IAM, bir bilgisayar partisindeki fedai ve VIP listesi gibidir. Kim olduğunuzu kontrol eder (kimlik doğrulama) ve ardından hangi odalara (kaynaklara) girebileceğinize karar verir (yetkilendirme).
🤓 Expert Deep Dive
Modern Kimlik ve Erişim Yönetimi (IAM) mimarileri, farklı güvenlik alanlarında Tek Oturum Açma (SSO) ve yetkilendirme devri yapabilmek için genellikle SAML (Security Assertion Markup Language) ve OAuth 2.0/OpenID Connect (OIDC) gibi federasyon kimlik protokollerinden yararlanır. LDAP dizinleri veya bulut tabanlı kimlik sağlayıcıları (Azure AD, Okta gibi IdP'ler) gibi merkezi kimlik depoları, kullanıcı kimlikleri için yetkili doğruluk kaynağı olarak hizmet eder. Yetkilendirme modelleri, statik RBAC'den, daha ince taneli erişim kontrolü için bağlama duyarlı öznitelikleri (örneğin, günün saati, konum, cihaz durumu) kullanan daha dinamik ABAC'ye doğru evrilmektedir. Önemli bir zorluk, yüksek riskli hesapları izlemek, kontrol etmek ve denetlemek için özel çözümler gerektiren ayrıcalıklı erişim yönetimidir (PAM). Zayıf kimlik bilgisi yönetimi, yanlış yapılandırılmış yetkilendirme politikaları veya sistemler arasındaki güvensiz entegrasyon noktalarından kaynaklanan güvenlik açıkları ortaya çıkabilir ve bu da ayrıcalık yükseltilmesine veya veri ihlallerine yol açabilir.