Kimlik Güçtür

Sunduğumuz Yazılımsal Kimlik ve Veri Koruma Çözümü ile şirketinizi kısa bir sürede “Kişisel Verilerin Koruması Kanunu”na teknik açıdan uyumlu hale getirebilirsiniz.

Kişisel Verileri Koruma Kanunu’na Teknik Uyumluluk

Uyumluluk sürecinde Şirketinizde depolanan binlerce Giga Byte’lık data yığını içindeki verilerin hangilerinin “Kişisel Veri” olduğunun anlaşılması ve diğer verilerden ayrıştırılması en önemli adımdır. Sunduğumuz Kimlik ve Veri Koruma Çözümü içinde yer alan Data Classification Engine sayesinde Veri Sınıflandırma işlemi hızlıca gerçekleştirilerek kişisel veriler kısa bir sürede tespit edilir. SailPoint Kimlik ve Veri Koruma Yazılımı ile şirketinizde depolanan kişisel verilerin korunması ve güvenliği gerçek zamanlı olarak tek bir merkezden yönetilir ve raporlanır.

identity-icon-rgb-42px

Kişisel veri nedir? Kişisel Veriler Nasıl korunur?

Avrupa Birliği ile uyum sürecinin bir gereği olarak yürürlüğe giren ‘Kişisel Verilerin Korunması Kanunu’nda kişisel veriler; “Bireyleri tanınabilir veya belirlenebilir kılmaya yarayacak her türlü veri, kişisel veridir.” şeklinde tanımlanmıştır. Kişisel Verilerin Korunması kanunu’nda kişisel veriler genel kişisel veriler ve özel kişisel veriler (hassas veriler) olmak üzere ikiye ayrılmıştır.

Hassas verilerin hukuka aykırı olarak kaydedilmesi ve işlenmesi bakımından Genel kişisel verilere nazaran 2 kat daha fazla ceza öngörülmüştür. Kimlik, banka hesap bilgileri, kredi kartı bilgileri, Internet IP Adresi bilgileri, ve fotoğraf …vb gibi veriler Genel Kişisel Verilere örnek teşkil eder. Özel kişisel veriler (Hassas Veriler) olarak ise; Sağlık verileri, Adli Veriler, Sabıka Kayıtları, Biometrik Veriler (Parmak izi , Retina ), Dernek/Vakıf/Sendika üyelikleri, kişinin Dini/Siyasi/Felsefi görüşleri sayılabilir.

Sizin şirketiniz kişisel verileri topluyor veya işliyor mu?

“Veri işlemek” Kişisel verilerin korunmasın’da verilerin “elde edilmesi, kaydedilmesi, depolanması, muhafaza edilmesi, değiştirilmesi, yeniden düzenlenmesi, aktarılması, devralınması, sınıflandırılması gibi veriler üzerinde gerçekleştirilen her türlü işlem” olarak tanımlanıyor. Bu sebeple şirketinize yapılan iş başvurularından, tutulan müşteri kayıtlarına, e-posta yazışmalarından, web sitenizde doldurulan formlara kadar oluşan her tür kayıt Kişisel verilerin korunması bakımından kişisel verileri işlemek kapsamına girmektedir. Şirketler, kişisel verileri Kişisel verileri korunması kanunu’ndaki genel ilklere uygun olarak, kişinin açık rızasının varlığı halinde işleyebileceklerdir.

Veri Sorumlusunun Yükümlülükleri Nelerdir?

a) Verileri Silime, yok etme veya anonim hale getirme yükümlülüğü
Kişisel Verileri koruma Kanunu ‘nun 7’nci maddesine göre, hukuka uygun olarak işlenmiş olan kişisel veriler, işlenmelerini gerektiren sebeplerin ortadan kalkması hâlinde resen veya veri sahibinin talebi üzerine veri sorumlusu tarafından silinir, yok edilir veya anonim hâle getirilir.

b) Aydınlatma Yükümlülüğü

Veri Sorumlusu; kanun’un 10’uncu maddesi uyarınca, Kişisel verilerin hangi amaçla işleneceği, bu verilerin kimlere ve hangi amaçla aktarılabileceği, Kişisel veri toplamanın yöntemi ve hukuki sebeleri ile ilgili bilgileri veri sahibine sağlamakla yükümlüdür.

Yani Verinin toplandığı noktalarda(örneğin bu web sitenizdeki bir form olabilir) , yukarıda belirtilen hususlar veri sahibine yazılı olarak tebliğ edilmelidir.

c) Veri Güvenliğinin Sağlanmasına İlişkin Yükümlülükler

Kişisel Verileri koruma Kanunu ‘nun 12’nci maddesine göre veri sorumlusu;
• Kişisel verilerin hukuka aykırı olarak işlenmesini önlemek,
• Kişisel verilere hukuka aykırı olarak erişilmesini önlemek,
• Kişisel verilerin muhafazasını sağlamak, amacıyla uygun güvenlik düzeyini temin etmeye yönelik gerekli her türlü teknik ve idari tedbirleri almak zorundadır.

Bu yükümlülük ile beraber granüler veri ve erişim denetimi konusunda veri sorumlusu sıfatı ile bütün şirketlerin gerekli önlemleri alması gerekmektedir.

Bunu bir örnekle açıklayalım; şirket içinde depolanan bir kisiselveri.doc dosyasında, bir müşterinin genel ve özel kişisel verileri bulunsun.

Hangi personelin ne zaman bu dosyayı oluşturduğu, hangi personelin bu dosyaya erişimi olduğunun kayıt altına alınması gerekmektedir.

Ayrıca kisiselveri.doc dosyasına yapılan erişim denetlenerek, sadece yetkili personelin bu dosyaya erişimi sağlanmalıdır.

Yetkisiz personelin bu dosyaya erişimi engellenebilmelidir. Gerektiğinde kisiselveri.doc için hem erişim hemde okuma yazma raporları personel bazında, zaman damgası ile birlikte raporlanabilmelidir.

Kişisel Verileri Korunması Kanunu Danışmanlık

SailPoint Kimlik ve Veri Koruma Yazılımı ile şirketinizde depolanan kişisel verilerin güvenliği gerçek zamanlı olarak tek bir merkezden yönetilebilir.

Bir çok kuruluşu Kişisel Verileri Koruma Kanununa , Sail Point ile kısa sürede teknik uyumlu hale getirdik.

Şirketinizi Kişisel Verileri Koruma Kanunu’na uyumlu hale getirmek için hemen bizi arayın!

bullseye-icon-RGB-42px

Daha fazla yardım mı gerekiyor?

Ürünlerimiz ile ilgili teknik konuları ve ücretsiz danışmanlık için bize ulaşın.

see-icon-rgb-42px

Kimlik Veriyle Buluştuğunda

Veri modern dünyada ticaretin temelini oluşturur ve hangi alanlarda veya konumlarda faaliyet gösterirlerse göstersinler, her ticari kuruluşun can damarıdır. Günümüzün internete bağlı dünyasında veri her yerdedir: Veri merkezlerinde, kurumsal masaüstü sistemlerde, e-postalarda, hatta kullanıcıların kişisel mobil cihazlarında. Veri ticari faaliyet planları, mali sonuçlar, ticari sırlar, çalışanlara yönelik programlar gibi birçok kurumsal faaliyetle ilgili bilgileri paylaşmamızı ve saklamamızı sağlar. Çalışanlar, yüklenici kuruluşlar, ticari ortaklar ve üretici firmalar birbirleriyle her gün veri vasıtasıyla iletişime geçer. Veri birçok formda olabilir ve çok çeşitli lokasyonlarda saklanabilir. Fakat veri korunmazsa, şirketiniz finans ve itibar bakımından telafi edilemeyecek zararlar görebilir.

Her veri eşit şekilde oluşturulmaz. Bazı veriler, örneğin kurumsal mali bilgiler, fikri mülkiyet, yasalar tarafından ciddi bir şekilde düzenlenmiş veriler (tanımlanabilir kişisel bilgiler) veri hırsızlığı riskini ve verinin kurum içinde veya dışındaki uygunsuz kullanımının doğuracağı kötü sonuçları en aza indirmek adına özel bir muameleye tabi tutulmalıdır. Veri çok farklı lokasyonlarda saklanabileceği için de, veriye, özellikle de hassas veriye erişimi koruma almak göz korkutucu bir iştir. Kimileri tarafından (İngiliz monarşisinde devamlılığı sağlamak adına bazı kıymetli varlıkların nesilden nesle aktarılmasına referans olarak) bir kuruluşun “saray mücevheratı” olarak adlandırılan hassas verilerin korunması özellikle zorlu olabilir. Kuruluşların mücevherleri özel bir ilgi ister çünkü bu veriler de tıpkı monarşinin saray mücevherleri gibi kıymetlidir.

Veri Korumadaki Gizli Açıklar

Kralların ve kraliçelerin gerçek mücevherlerinin aksine, hassas veri sadece fiziksel güvenlik önlemleri alınarak korunamaz. Verinin bir kuruluş içinde değerli olabilmesi için erişilebilir olması gerekir ama yalnızca doğru kişiler tarafından. Dolayısıyla, veriye erişimin yönetilmesi o veriyi kötü amaçlar doğrultusunda çalmak veya kullanmak isteyen kişilerden korumak adına önemli bir husustur. Geçmişte mali bilgiler veya müşteri bilgileri gibi hassas veriler merkezi işlem birimleri, ERP’ler veya veritabanları gibi, erişimin katı bir şekilde denetlenebildiği yapılandırılmış uygulamalarda saklanabiliyordu. Kuruluşlar kimlik ve erişim yönetimi çözümleri gibi iyi bilinen süreçleri ve araçları başka aracı kurumlara devrederek bu tip sistemlerde saklanan hassas veriye erişimi olan kişilerin yönetimini kolaylaştırabilirler.

Ne yazık ki hassas verinin saklandığı tek yer yapılandırılmış sistemler değil. Yapılandırılmamış veri, diğer bir deyişle genellikle yapılandırılmış uygulamaların ve veritabanlarının dışındaki dosyalarda saklanan veri, dünyanın birçok yerindeki kuruluşlar için giderek büyüyen bir sorun halini almakta. Yapılandırılmamış veri çoğu durumda bir uygulama içindeki yapılandırılmış veri forumunda ortaya çıkar. Fakat daha sonra bir son kullanıcı tarafından üzerinde çalışılan işe daha uygun bir formata dönüştürülür. Şirketinizdeki hassas mali verilerin veya müşteri bilgilerinin bir tabloya veya dokümana ne kadar çok aktarıldığını ve bu nedenle bu bilgilerin diğer çalışanlarla, iş ortaklarıyla veya aracı kurumlarla ne kadar kolay bir şekilde paylaşıldığını bir düşünün. Verinin güvenli ve kontrol altındaki ortamlardan güvensiz ortamlara ne kadar hızlı bir şekilde hareket edebildiği açıkça görülebilir.

Çoğu ticari kuruluş artık o kadar çok miktarda yapılandırılmamış veriyi dosya sunucularında, NAS cihazlarda, SharePoint sitelerinde ve bulut veri saklama hizmetlerinde saklıyor ki ellerindeki veri miktarını, bu verinin nerede saklandığını veya veriye kimlerin erişimi olduğunu gerektiği şekilde tespit etme imkânları neredeyse hiç olmuyor. Yapılandırılmamış veriye erişimin gerektiği şekilde yönetilememesi de başta markanın zarar görmesi ve yasal yaptırımlara ve cezalara maruz kalmak gibi ciddi riskleri de beraberinde getiriyor.

Açıkların Kapatılması – Tüm Veriye Erişimin Yönetilmesi

Peki hassas veriyi daha iyi korumak için neler yapılabilir? Bu sorunun cevabı, kurum içindeki ister yapılandırılmış ister yapılandırılmamış tüm veriye erişimin, veri ister uygulamalarda veya dosyalarda, ister veri merkezinde ister bulutta, nerede olursa olsun yönetilmesine yönelik bütüncül bir yaklaşım geliştirmekte yatıyor. Geleneksel kimlik ve erişim yönetimi çözümlerinin yetersiz kaldığı nokta da işte bu. Bu çözümler uygulamalara erişimi koruma altına alıyor (ki elbette bu da önemli bir şey), fakat yapılandırılmamış dosyalar içerisinde saklanan hassas veriyi korumuyor. Veri ister yapılandırılmış uygulamalar ve veritabanlarında ister yapılandırılmamış dosyalarda saklansın, bu kıymetli varlıklarınıza güvenli erişimi yalnızca tüm uygulamaları ve veriyi ele alan bir kimlik yönetimi çözümü sağlayabilir. Bunun yanı sıra, bahsi geçen kimlik yönetimi çözümünün hassas verinin nerede saklandığını ve bu veriye erişimin nasıl sunulduğunu da göz önünde bulundurması gerekir. Bu anlamda kapsamlı bir bakış açısı geliştirmek kuruluşların neye, kimin erişimi olduğunu görebilmesini sağlar, veriye ve kimlik bilgilerine erişimi kısıtlamak için gerekli önleyici ve tespit edici kontrol mekanizmalarını destekler ve başta SOX ve GDPR olmak üzere, sayıları giderek artan yasal yükümlülüklerin de yerine getirilmesini sağlar.

Gerçek Zamanlı Yönetim İçin Önleyici Kontrollerin Tasarlanması

Hassas verinin nerede olduğunu tespit ettikten ve bu verinin doğru yerde ve doğru erişim modeli içerisinde saklanmasını sağladıktan sonra, sıra bu veriye yalnızca doğru kişilerin erişmesini sağlamak için gerekli önleyici kontrolleri gerçekleştirmeye gelir. Hassas veriye erişimin çok kısıtlı olması ve kullanıcıların yalnızca görevlerini yerine getirmek için ihtiyaçları olan uygulamalara ve dosyalara erişebilmeleri gerekir. Bunlar kulağa biraz kolaycılık gibi gelebilir ama hangi verinizin hassas olduğunu ve kurumunuz içindeki herhangi bir işlev için hangi erişim ayrıcalıklarının uygun olduğunu biliyor musunuz?

Veri yönetimi araçları kurum içerisindeki hassas verinin bulunmasını ve “kimin neye erişimi olduğunu” göstererek izinlerin toplanmasını ve incelenmesini sağlayarak bu süreci kolaylaştırabilir. Kimlik yönetişimi erişim durumları kullanıcının kurum bünyesinde çalıştığı süre boyunca değiştikçe kullanıcı erişiminin şirket ilkelerine ve iş tanımlarına uyumlu olmasını sağlayabilir. Kullanıcıların doğru veriye doğru bir şekilde erişmesini sağlayacak önleyici kontroller arasında erişim istemleri esnasında gerçek zamanlı yaptırımlar veya şirket yöneticileri, veri sahipleri veya uygulama sahipleri tarafından belirlenen otomatik denetleme işlemleri ve onay süreçleri bulunmaktadır. Kuruluşlar erişim izni sunma anlamında tek bir yaklaşımı benimseyip, bu erişimler konusundaki ilkelere uyulması için gerçek zamanlı yaptırımlar uygulayarak hem kurumun erişim sunma süreçlerini kolaylaştırır hem de güvenlik konusundaki tutumlarını güçlendirmiş olurlar.

Tüm Tabanları Kapsayacak Tespit Edici Kontrollerin Uygulanması

Kuruluşların denetlenmeyi gerektirecek anomaliler için kullanıcı erişiminin ve aktivitelerinin inceleneceği ve takip edileceği tespit edici kontrollere de ihtiyacı vardır. Başka bir deyişle, erişim kontrollerini tanımlayıp öylece bırakmak tek başına yeterli değildir. Ortamdaki çok sayıda unsur (kullanıcılar, uygulamalar, dizinler vs.) sürekli olarak değişir ve kimi zaman politikalar ve prosedürler harfiyen uygulanmaz. Tespit edici kontroller kuruluşların sorunları ciddi bir güvenlik ihlali yaşanmadan önce tespit etmesini ve gidermesini sağlar. Bu kontrollere örnek olarak erişimin süpervizörler ve veri sahipleri tarafından düzenli olarak incelenmesi ve hassas veriyi etkileyebilecek kullanıcı aktivitesinin takip edilmesi verilebilir. Eski bir çalışanın işten çıkartıldığı halde bulutta saklanan veriye hala erişimi olması veya bir kullanıcının çeşitli zamanlarda büyük hacimde veri indirmiş olması gibi tehlikeli durumların tespit edilmesi her kuruluşun yararınadır.

Önleyici kontrollere benzer şekilde, tespit edici kontrolleri uygulamaya yönelik tutarlı ve bütüncül bir yaklaşım verimli bir kimlik yönetişimi programının, özellikle de uygulamalarda, veritabanlarında ve dosyalarda saklanan hassas veriye erişimin yönetilmesi için tasarlanan bir programın önemli unsurlarından biridir.

Özet

Hassas veriyi korumak yukarıda bahsedilen zorluklar düşünüldüğünde göz korkutucu bir hal alabilir. Neyse ki bu sorunun kuruluşların bünyeleri içindeki miktarı giderek artan hassas veriyi ele almasını ve bu veriye erişmeye ihtiyacı olan kullanıcılarla uyumla hale getirmesini sağlayan bir çözümü vardır. Bu çözüm de kimlik yönetimidir. Bu konudaki başarının sırrı güvenliği ve rahat kullanımı dengelemektir. Ticaret, işlemesi gereken bilgiye rahat ve gerçek zamanlı erişim üzerine kuruludur. Fakat bu rahatlığın veriyi meraklı gözlerden koruyacak güçlü kontrol mekanizmalarıyla dengelenmesi gerekir. Erişim yönetimine kapsamlı bir yaklaşım benimseyerek riskleri en aza indirebilir ve kurumunuzu tehlikelerden koruyabilirsiniz.

access-icon-RGB-42px-90
  • IdentityIQ

    Kimlik Veriyle Buluştuğunda

    Günümüzün dinamik ve veri kaynaklı ortamında bilgiye erişimi yönetmek kimlik ve erişim yönetimi (IAM) çözümlerinden bugüne dek hiç olmadığı kadar faydalanmayı gerektiren zorlu bir iştir. Verimli olabilmek adına, bu çözümlerin şirket kullanıcılarının ihtiyaç duydukları tüm uygulamalara ve bilgilere, kullanıcılar nerede olurlarsa olsun erişim sunmalı, aynı zamanda kurumsal güvenlik politikalarını da mutlaka uygulamalıdır. Denetim ve uyum gerekliliklerini karşılamak için de bu güçlü kontrol yöntemlerinin şeffaf ve belgelenebilir olmasını sağlamalıdır.

    SailPoint kimlik ve erişim yönetimi alanında herkes tarafından kabul görmüş lider kuruluştur. IdentityIQ şirket kullanıcılarının verimliliğini sürdürmesini sağlayan hızlı ve güvenilir bir yönetişim tabanlı IAM çözümüdür. Dünyanın en büyükleri arasında yer alan yüzlerce kuruluş IdentityIQ’yu uyumluluk yönetimi ve denetimini ilke, rol ve risk modellerinin tüm IAM süreçlerine uygulanabileceği ortak bir kimlik yönetişimi frameworkünü geliştiren bütüncül bir çözüm içerisinde bir araya getirmek amacıyla kullanmaktadır.

    IdentityIQ Uyumluluk Yöneticisi şirketlerin bir yandan uyumluluk süreçlerini kolaylaştırırken bir yandan da masrafları azaltmasını sağlar. Uyumluluk Yöneticisi erişim sertifikalarını, ilke yönetimini ve denetleme raporlarını entegre ederek güçlü bir kimlik yönetişimi programıyla ilgili uyumluluk kontrollerini otomatikleştirir.

    Şirket Dostu Erişim Sertifikaları;
    Uyumluluk süreci için gereken masrafları ve iş yükünü azaltır
    Kullanıcı erişimi incelemelerinin ayarlanmasını, yönetimini ve takibini kolaylaştırır
    Yüksek riskli alanlara odaklanarak erişim incelemelerini kolaylaştırır
    Gereğinden fazla veya uygun olmayan erişim haklarının kaldırılmasını otomatikleştirir

    Otomatikleştirilmiş İlke Yönetimi;
    Uygulamalardaki ilkeleri hızla tanımlar ve dağıtır
    İlke ihlallerini otomatik olarak arar, bulur ve ortadan kaldırır
    Riski azaltarak ilke uygulama faaliyetlerini önem sırasına göre dizer

    Denetleme Raporları ve Analizi
    Yönetim panelleri ve önceden tanımlanmış raporlar vasıtasıyla denetleme raporlarının hazırlanmasını kolaylaştırır
    Kurumsal ve bulut uygulamalardaki IAM verisine şeffaflık sağlar

    IdentityIQ Yaşam Döngüsü Yöneticisi kullanıcı erişiminde yapılan değişiklikleri yönetmeye yönelik şirket odaklı bir çözüm sunar. Yaşam Döngüsü Yöneticisi şirket dâhilinde kullanılan self servis araçlarla IT tarafından yapılan otomatikleştirilmiş kullanıcı konfigürasyonunu bir araya getirerek erişimi hızlı, güvenli ve uygun maliyetli bir şekilde sağlar.

    Self Servis Erişim İstemi;
    Şirket kullanıcılarına erişimi yardım masasıyla iletişime geçmelerine gerek kalmadan yönetme yetkisi verir
    Erişim istemi süreci boyunca kullanıcıları kolayca yönlendirir
    İlke kontrollerini proaktif bir biçimde uygular

    Otomatikleştirilmiş Konfigürasyon
    Yaşam döngüsü olaylarını tespit ettikten sonra gerekli erişim değişimini tetikler
    Önceden tanımlanmış veya müşteri tarafından yapılandırılmış iş süreçlerini başlatır
    Erişimin ilkelerle uyumlu olmasını otomatik olarak sağlar Konfigürasyon konnektörleri veya manuel görevler vasıtasıyla değişiklikleri organize eder

    Entegre Parola Yönetimi
    Parola sıfırlamaları ve değişiklikleri için yarım masasını arama zorunluluğunu ortadan kaldırır
    Tüm uygulamalar için güçlü parola kullanma şartını koşarak güvenliği arttırır
    Yerel parola değişikliklerini engeller ve senkronize eder

    IdentityIQ Yönetim Platformu kimlik verilerini merkezileştirerek ve rollerin, ilkelerin, riskin ve ticari işlemlerin modelleneceği tek bir alan sunarak hem Uyumluluk Yönetici hem de Yaşam Döngüsü Yöneticisi için temel oluşturur. Yönetişim tabanlı bu yaklaşım kuruluşların şunları yapabilmesini sağlar:

    Tüm uygulamalardaki kullanıcıları, hesapları ve yetkilendirmeleri, yapılandırılmış ve yapılandırılmamış kaynakları “büyük resim” görünürlüğü ve kontrolü için tek bir ekranda görüntüleyebilmesini,
    Tüm IAM süreçlerinde ortak bir ilke uygulayarak tutarsızlıkları ve tekrarları engelleyebilmesini,
    Kullanıcılar ve uygulamalar için risk teşkil eden alanları hızla tespit ederek kontrollere daha iyi odaklanabilmesini,
    Veriye yönelik ortak bir iş akışı motoru kullanarak zamandan ve maliyetten tasarruf etmesini,
    Önceden hazırlanmış paketler halindeki konektörler vasıtasıyla platformlara, veritabanlarına, dosya paylaşımlarına, dizinlere, ana bilgisayarlara ve veritabanında veya bulutta çalışan şirket uygulamalarına hızlı dağıtım yapabilmesini.

    Üçüncü parti IT güvenlik ve işlem araçları için hizmet yönetimi, mobil cihaz yönetimi, konfigürasyon, öncelikli kullanıcı yönetimi, güvenlik ve olay yönetimi çözümleri gibi Entegrasyon Modülleri de bulunmaktadır.

    Kimlik İstihbaratı
    IdentityIQ çeşitli kurumsal sistemler arasında paylaştırılmış teknik kimlik verilerini sezgisel raporlama ve yönetim panelleri vasıtasıyla kolay anlaşılır ve kuruluşla ilgili bilgilere dönüştürür.

    Kuruluşunuz kimlik istihbaratı vasıtasıyla riskleri ve uyumluluk sorunlarını daha hızlı bir şekilde tespit edebilir ve verimliliği arttıracak doğru kararları verebilir. SailPoint Kimlik İstihbaratı çözümlerinin öncülüğünü yapmıştır ve verimli kimlik ve erişim yönetimi için şirketle ilgili bilgilerin temini konusunda dünyaca tanınmış bir endüstri lideridir.

    IdentityIQ Müşterilerin Şunları Yapabilmesini Sağlar:
    Uygun Olmayan Erişim Riskini Azaltır
    Verimliliği Arttırırken Maliyeti Azaltır
    Denetim Performansını Arttırır
    Kullanıcı Memnuniyetini Arttırır

    Fark açıkça görülüyor:
    IdentityIQ şirket kullanıcıları için tasarlanmıştır. IT talimatlarını uygulanabilir şirket bilgilerine dönüştürür ve kullanıcı deneyimini kolaylaştırır.
    IdentityIQ günümüzün karmaşık hibrit IT ortamlarına hazırdır ve bulut, mobil ve kurum içi ortamlardaki kimlik yönetimi süreçlerini bütünleştirir.
    SailPoint’in yönetişim tabanlı yaklaşımı kontrolleri tüm IAM hizmetlerinde bütüncül bir şekilde uygulayarak görünürlüğü merkezileştirir, uyumluluğu arttırır ve riski en alt seviyeye indirir, dolayısıyla dağıtım maliyetini ciddi oranda azaltır.

  • SecurityIQ

    Yapılandırılmamış Veri İçin Tam Erişim Yönetimi

    Yapılandırılmamış veriye erişimi yönetmek giderek büyüyen bir sorundur. Dosya sunucuları ve NAS cihazlarda, işbirliği portallarında, posta kutularında ve bulut klasörlerinde saklanan veri miktarı geçen yıllar içerisinde katlanarak artmıştır. Ancak yapılandırılmamış verinin izleneceği, kontrol edileceği ve korunacağı kolay bir araç olmadığından kuruluşlar giderek büyüyen güvenlik riskleriyle ve yasal risklerle karşı karşıya kalmaktadır.

    Kimlik ve erişim yönetimi (IAM) alanında dünyaca tanınmış öncü kuruluş olan SailPoint kuruluşların bünyesindeki hassas verinin tespiti ve bu veriye erişimin kontrol edilmesi amacıyla SailPoint’in IAM çözümleri ile birlikte sorunsuz bir şekilde çalışan şirket odaklı bir erişim yönetişimi çözümü olan SecurityIQ ile kuruluşların yapılandırılmamış veriyi korumasını sağlamakta. Kuruluşlar SailPoint ile hem yapılandırılmış hem de yapılandırılmamış veriye erişimi merkezi olarak yöneterek ve kontrol ederek tutarlı yönetim süreçlerini, ilkeleri ve kontrolleri gerçekleştirebiliyor.

    Yönetilmeyen ve korunmayan veriye sahip kuruluşlar çok büyük risklerle karşı karşıya kalmakta. SecurityIQ hassas verinin nerede olduğunu tespit ederek, bu veriye kimlerin erişim sağlayabileceğini ve veriyi nasıl kullanacaklarını belirleyerek ve verinin korunması için gerekli kontrolleri sağlayarak bu riskleri en aza indiriyor. SecurityIQ denetlemeler esnasında uyumluluk kanıtları sunarak kuruluşların düzenleyici mevzuatla ilgili gereksinimleri karşılamasını sağlıyor ve hata tanılama, forensik ve veri yönetimi görevleri için harcanan vakti azaltarak personelin verimliliğini arttırıyor. Ayrıca kullanıcıların kuruluşta çalışma süreleri boyunca yapılandırılmamış veriye nasıl erişeceklerinin yönetilmesi hususundaki mevcut zorlukları da ortadan kaldırıyor.

    Veri Tespiti ve Sınıflandırması
    Hassas Verinin Nerede Olduğunu Bulun Kuruluşların çoğunda mali veriler, müşteri verileri, kredi kartı bilgileri ve kişisel sağlık bilgileri gibi hassas bilgiler dosya paylaşımları, SharePoint siteleri, bulut veri saklama hizmetleri ve e-posta klasörleri gibi yüzlerce farklı yerde olabilir. SecurityIQ kuruluşların bu hassas verileri bulmalarını ve sınıflandırmalarını, böylece bu verilerin yönetilmesi ve korunması için gerekli kontrol mekanizmalarını oluşturabilmelerini sağlıyor. SecurityIQ ile şunlar yapılabiliyor:

    Anahtar kelimeler, özel semboller ve düzenli ifadeler kullanarak dosyalardaki hassas veriler incelenebiliyor.
    Ortak veri tipleri için doğrulama algoritmaları kullanılarak isabet arttırılabiliyor ve yanlış pozitifler elenebiliyor.
    İçerik tabanlı veya davranış tabanlı yaklaşımlar kullanılarak hassas verilerin sınıflandırılabildiği esnek yöntemler geliştirilebiliyor.
    Aktivite takibi kullanılarak veri nasıl kullanıldığına bağlı olarak sınıflandırılabiliyor.

    Veri Tespiti ve Sınıflandırması
    İzin Yönetimi
    Yapılandırılmamış veriye erişimin tam bir görünürlük olmadan yönetilmesi ve kontrol edilmesi imkânsızdır. SecurityIQ kurum içi Windows dosya sunucularındaki, NAS cihazlardaki, SharePoint ve Exchange’deki ve Office 365, Box, Dropbox ve Google Drive gibi bulut tabanlı portallardaki geçerli izinleri otomatik olarak toplar ve inceler.

    Bir kuruluşun tüm verisine tek bir yönetim paneli üzerinden geçerli erişimlere tam görünürlük sağlanabiliyor.
    Hassas veriye gereğinden fazla erişimler (açık paylaşımlar, siteler, posta kutuları vs.) tespit edilebiliyor ve engellenebiliyor.
    Aktivite takibi vasıtasıyla geçerli erişimler karşılıklı olarak kontrol edilerek kullanılmayan yetkiler rapor edilebiliyor ve engellenebiliyor.
    Yapılandırılmamış veriye erişim yönetiminin kuruluş içerisindeki en iyi uygulamalarla tutarlı olması sağlanabiliyor.

    Veri Aktivitesi Takibi
    Hassas Dosyalara Kimlerin Eriştiğini Tespit Edin Kuruluşların güvenlik ihlallerini ve veri hırsızlığını engellemek veya bu tarz durumlarda ortaya çıkabilecek zararların etkisini en aza indirmek için hassas dosyalara erişimi olan kullanıcıları gerçek zamanlı olarak takip etmesi veya dosya izinlerini değiştirmesi, ayrıca ihlallere gerçek zamanlı olarak müdahale edebilmesi gerekir. SecurityIQ takip edilen kaynaklardaki tüm kullanıcıların aktivitelerini tespit eder ve dizinlerden, IAM sistemlerinden, HR uygulamalarından ve diğer tüm veri kaynaklarından toplanan kullanıcı ve makine bilgileriyle bu aktiviteleri zenginleştirir.
    SecurityIQ sezgisel grafik arayüzü ve raporları vasıtasıyla ayrıntılı forensik analizi ve veri kullanımı denetlemesi yapılabilmesini sağlar ve şu sorulara yanıt bulur:

    Tam Kapsama
    IAM Stratejinizi Geliştirin SecurityIQ yapılandırılmamış veriye erişime yönelik kapsamlı bir yönetişim imkânı sunmak için SailPoint IAM sistemleriyle bilgi paylaşır. Kuruluşlar yapılandırılmamış veri hedeflerinden gelen izin verisiyle yapılandırılmış sistemlerden gelen IAM verisinin miktarını arttırarak riskleri daha hızlı bir şekilde tanımlayabilir, uyumluluk sorunlarını tespit edebilir ve kontrolleri güçlendirecek doğru kararları verebilir.

    SecurityIQ kuruluş içerisindeki yapılandırılmış ve yapılandırılmamış tüm veri, tüm uygulamalar ve tüm kullanıcılar için merkezi bir görünürlük sağlar.
    Erişim sertifikaları ve görev ayrımı politikası yaptırımları gibi önleyici ve tespit edici kontrollere yapılandırılmamış veri hedeflerini ekler.
    Yapılandırılmamış veri havuzlarına erişimin ve uygun olmayan erişimlerin iptalinin yapılandırılmasını otomatikleştirir.
    Gerçek zamanlı aktivite verisini IAM sistemine ileterek risk azaltma ve uygun kullanım biçimlerinin anlaşılma süreçlerini hızlandırır.

    SecurityIQ Müşterilerin şunları Yapabilmesini Sağlar:
    Uygun Olmayan Erişim Riskini Azaltır
    Denetleme Performansını Arttırır
    İşletim Giderlerini Azaltır IT Personelinin Verimliliğini Arttırır

    Fark açıkça görülüyor:
    SecurityIQ yapılandırılmamış verinin hem kurum içinde hem de bulutta kapsamlı bir şekilde tespit edilmesini, sınıflandırılmasını ve takip edilmesini sağlar.
    SecurityIQ bilgiyi SailPoint’in IAM çözümleriyle sorunsuz bir şekilde paylaşarak tüm kurum uygulamalarını ve (yapılandırılmış ve yapılandırılmamış) veriyi merkezi olarak yönetir ve kontrol eder.
    SecurityIQ hızlı dağıtım konektörleri ve ezber bozan yöntemlerle gerçekleştirilen en iyi sınıflandırma uygulamalarıyla düzgün ve sorunsuz bir şekilde çalışır.

SailPoint Nedir?

SailPoint en hızlı gelişen bağımsız kimlik ve erişim yönetimi (IAM) sağlayıcısı olarak yüzlerce küresel kuruluşun kullanıcı erişimlerini tüm cihazlardan veri merkezlerinde, mobil cihazlarda ve bulutta bulunan uygulamalara güvenli ve verimli bir şekilde aktarabilmesini ve yönetebilmesini sağlamaktadır. Şirketin yenilikçi ürün portfolyosu müşterilere kimlik yönetimi, konfigürasyon ve kurum içinde veya buluttan sağlanan erişim yönetimi (IAM-as-a-service) gibi bir dizi temel hizmet sunmaktadır.

Daha fazla yardım mı gerekiyor?

Ürünlerimiz ile ilgili teknik konuları ve ücretsiz danışmanlık için bize ulaşın.

“Şirketimizdeki tüm akıllı telefon ve tablerin güvenliğinin sağlanması ve yönetimi için AirWatch kullanıyoruz.”

Murat Zobu

Migros Ticaret A.Ş.