Kimlik ve Erişim Yönetimi Tedbirleri: Cumhurbaşkanlığı Bilgi Güvenliği Rehberi Perspektifine Göz Atalım

Kimlik ve erişim yönetimi(IDM/IAM) artık standartlamış olan doğru kişilerin, doğru kaynaklara, doğru zamanda ve doğru nedenlerle erişebilmelerinin alt yapısını oluşturur. Cumhurbaşkanlığı Dijital Dönüşüm Ofisi öncülüğünde yayınlamış olan “Bilgi ve İletişim Güvenliği Rehberi” bizlere “Kimlik Doğrulama ve Erişim Yönetimi” alanında yol gösterici bir kaynak niteliği taşımaktadır. Bu rehberi detaylı bir şekilde incelemek, Bilgi ve İletişim Güvenliği’nin genel hatlarını daha iyi anlamamıza olanak tanır. Her bir başlık farklı uzmanlık alanlarını temsil etse de, bu alanlar hakkında genel bir bilgi sahibi olmak birçok noktada değer katacaktır.

Rehberin “3.1.12 Kimlik Doğrulama ve Erişim Yönetimi” başlığı altında yer alan tedbirler ve denetimler bölümü, IAM ekibinde çalışanlar için oldukça faydalıdır. Denetimler bölümünde, şirket içinden veya dışından denetimcilerin “Kimlik ve Erişim Yönetimi” alanında sorabilecekleri başlıkları görmek, bu tarz denetim süreçlerini daha etkili yönetmek açısından önemlidir.

Ayrıca, bu denetim başlıkları sadece birer kontrol aracı olarak değil, aynı zamanda daha katma değerli bir “Kimlik ve Erişim Yönetimi” süreci oluşturmak için de yıllık olarak IAM ekibinin kendisine sorması gereken önemli soru setlerini oluşturur. Bu tarz bir gözden geçirme ile hangi başlıklarda ne tür iyileştirmeler yapıldığını belirlemek mümkün olacaktır.

Tedbirler

Tedbir NoTedbir SeviyesiTedbir AdıTedbir Tanımı
3.1.12.11Erişim Kontrol Politikasının Oluşturulması ve UygulanmasıErişim kontrol politikaları oluşturulmalı, uygulanmalı ve periyodik olarak güncelliği kontrol edilmelidir. Kullanıcı hesap işlemleri ve erişim talepleri süreçlerle takip edilmeli ve kayıt altına alınmalıdır.
3.1.12.21Kullanıcı Hesaplarının YönetimiHer kullanıcı için benzersiz bir hesap tanımlanmalı, parolalar güvenlik standartlarına uygun olmalıdır.
3.1.12.31Başarısız Oturum Açma Denemelerinin YönetimiOturum açma saldırılarını engellemek için uygun güvenlik önlemleri (istek sınırlandırma, IP bloklama, CAPTCHA vb.) alınmalı ve başarısız denemeler kayıt altına alınmalıdır.
3.1.12.41Varsayılan Kullanıcıların ve Parolaların DeğiştirilmesiVarsayılan kullanıcı adı ve parolalar kullanılmamalıdır. Test ortamlarındaki varsayılan kullanıcılar ve parolalar canlıya alınmadan önce silinmeli veya değiştirilmelidir.
3.1.12.51Yönetici Hesaplarının KullanımıSistem yöneticilerinin yüksek haklar gerektiren işlemleri için ayrı hesapları olmalı ve bu hesaplarla yapılan işlemler denetim kayıtlarıyla izlenmelidir.
3.1.12.61İşlem Yapılmayan Oturumların Sonlandırılmasıİşlem yapılmayan oturumlar belirli bir süre sonra sonlandırılmalıdır.
3.1.12.71Kimlik DoğrulamaKurum kaynaklarına erişimlerde kimlik doğrulama mekanizmaları kullanılmalıdır.
3.1.12.81Kullanıcı Yetkilerinin GüncellenmesiSistem yöneticilerinin ve kullanıcıların yetkileri düzenli gözden geçirilmeli, görev değişikliklerinde yetkiler güncellenmeli ve gereksiz yetkiler iptal edilmelidir.
3.1.12.91Kurum Dışı Paydaşların Uzaktan ErişimiKurum dışı paydaşların uzaktan erişimi kurum personelinin onayı olmadan yapılmamalı ve çok faktörlü kimlik doğrulama, erişim iz kayıtları gibi güvenlik önlemleri alınmalıdır.
3.1.12.102Kullanılmayan Hesapların Devre Dışı BırakılmasıKullanılmayan veya ilişkilendirilemeyen tüm hesaplar belirli bir süre kullanılmadığında otomatik olarak devre dışı bırakılmalıdır.
3.1.12.112Yönetici Hesaplarının İşletimiTüm yönetici hesapları otomatik araçlarla yönetilmeli ve çok faktörlü kimlik doğrulama kullanılmalıdır. Yönetici giriş denemeleri kayıt altına alınmalıdır.
3.1.12.122Betik Dillerinin Kullanımına Yönelik Erişimin SınırlandırılmasıBetik dosyası oluşturma araçlarına (PowerShell, Python vb.) erişim, yalnızca iş amaçları doğrultusunda yetkili hesaplarla sınırlandırılmalıdır.
3.1.12.132Kimlik Yönetim ve Doğrulama Sistemlerinin Envanterinin TutulmasıKurumun tüm kimlik doğrulama sistemlerinin ve entegre uygulamalarının envanteri tutulmalıdır.
3.1.12.142Merkezi Kimlik DoğrulamaKimlik doğrulama merkezi olarak yapılmalı, merkezi sistemin olmadığı durumlarda risk analizi doğrultusunda telafi edici önlemler alınmalıdır.
3.1.12.152Çok Faktörlü Kimlik Doğrulama YapılmasıKurum ağına dışarıdan yapılan erişimlerde çok faktörlü kimlik doğrulaması kullanılmalıdır.
3.1.12.162Kimlik Doğrulama Bilgilerinin Güvenli Olarak SaklanmasıTüm kimlik doğrulama bilgileri güçlü kriptografik algoritmalar kullanılarak saklanmalı ve şifreli kanallar üzerinden iletilmelidir.
3.1.12.172Servis Hesaplarının YönetimiServis hesapları en az yetki prensibiyle oluşturulmalı ve düzenli olarak gözden geçirilmelidir. Kullanıcı hesapları servis hesabı olarak kullanılmamalıdır.
3.1.12.183Hesap Giriş Davranışlarında Değişikliklerin SaptanmasıKullanıcı davranışları güvenlik ihlal durumlarına karşı izlenmeli ve alarm mekanizmaları devreye alınmalıdır.
3.1.12.193Oturum Kayıtlarının TutulmasıGizlilik dereceli verilerin işlendiği sistemlerde oturumlar kayıt altına alınmalı ve doğrulaması yapılmalıdır.
3.1.12.203Sistem Yöneticisi Görevlerinin GüvenliğiSistem yöneticileri yalnızca yönetimsel haklar gerektiren işleri yapmalı, bu yetkiler yılda en az bir kez gözden geçirilmelidir.
3.1.12.213Veri ve Parola Güvenliğinin SağlanmasıVeri ve parola güvenliği için otomatik parola yönetim aracı (password vault) kullanılmalıdır.

Denetimler

Tedbir NoTedbir AdıDenetim Yöntem ÖnerileriDenetim Soru Önerileri
3.1.12.1Erişim Kontrol Politikasının Oluşturulması ve UygulanmasıMülakat, Gözden GeçirmeErişim kontrol politikaları oluşturulmakta mıdır? Politika kapsamında kullanıcı hesap işlemleri ve erişim taleplerinin yönetilmesine ilişkin nasıl bir süreç tanımlanmaktadır?
3.1.12.2Kullanıcı Hesaplarının YönetimiMülakat, Güvenlik DenetimiKullanıcı hesaplarının yönetimine ilişkin hangi bilgi güvenliği kontrolleri uygulanmaktadır?
3.1.12.3Başarısız Oturum Açma Denemelerinin YönetimiMülakat, Sızma TestiOturum açma mekanizmasına yapılacak saldırıları engellemek amacıyla hangi güvenlik önlemleri alınmaktadır? Başarısız oturum açma denemeleri kayıt altına alınmakta mıdır?
3.1.12.4Varsayılan Kullanıcıların ve Parolaların DeğiştirilmesiMülakat, Sızma TestiKurum bilgi sistemlerinde yer alan varlıkların varsayılan parolaları değiştirilmekte midir? Test çalışmalarında varsayılan parolalar değiştirilmekte midir? Kullanılmayan varsayılan hesaplar silinmekte midir?
3.1.12.5Yönetici Hesaplarının KullanımıMülakat, Sızma TestiKurumda sistem yöneticileri, yönetimsel işlemler için ayrı bir hesap kullanmakta mıdır? Yöneticiler hedef cihazlara nasıl erişim sağlamaktadırlar?
3.1.12.6İşlem Yapılmayan Oturumların SonlandırılmasıMülakat, Sızma Testiİşlem yapılmayan oturumlar belirli bir süre sonra sonlandırılmakta mıdır?
3.1.12.7Kimlik DoğrulamaMülakat, Sızma TestiKurum kaynaklarına erişimlerde hangi kimlik doğrulama mekanizmaları kullanılmaktadır?
3.1.12.8Kullanıcı Yetkilerinin GüncellenmesiMülakat, Gözden GeçirmeSistem yöneticilerinin ve kullanıcılarının hakları düzenli aralıklarla gözden geçirilmekte midir? Kimlik doğrulama sistemi tarafından düzenlenen tüm hesapların envanteri tutulmakta mıdır? Görevi sona eren hesaplar devre dışı bırakılmakta mıdır? Bu işlem için otomatik bir süreç oluşturulmuş mudur? Devre dışı bırakılan hesaplara yapılan erişim denemeleri izlenip, kayıt altına alınmakta mıdır?
3.1.12.9Kurum Dışı Paydaşların Uzaktan ErişimiMülakat, Güvenlik DenetimiKurum dışı paydaşların kurum sistemlerine uzaktan erişimi kapsamında hangi güvenlik kontrolleri uygulanmaktadır?
3.1.12.10Kullanılmayan Hesapların Devre Dışı BırakılmasıMülakat, Güvenlik DenetimiBir iş süreci veya kurum çalışanı ile ilişkilendirilemeyen tüm hesaplar devre dışı bırakılmakta mıdır?
3.1.12.11Yönetici Hesaplarının İşletimiMülakatKurumda yönetim hesaplarının envanteri tutulmakta mıdır? Bu işlem otomatik araçlarla mı yapılmaktadır? Yönetici hesap erişimleri nasıl yapılmaktadır?
3.1.12.12Betik Dillerinin Kullanımına Yönelik Erişimin SınırlandırılmasıMülakat, Güvenlik DenetimiKurum bilgisayarlarında betik çalıştırma yetkisi hangi kullanıcılara verilmektedir?
3.1.12.13Kimlik Yönetim ve Doğrulama Sistemlerinin Envanterinin TutulmasıMülakat, Gözden GeçirmeYerel veya uzak servis sağlayıcılarında bulunanlar da dahil olmak üzere, kurumun tüm kimlik sağlayıcılarının envanteri tutulmakta mıdır?
3.1.12.14Merkezi Kimlik DoğrulamaMülakat, Güvenlik Denetimi, Sızma TestiKurum mümkün olan tüm durumlarda kimlik denetimini merkezi olarak yapmakta mıdır?
3.1.12.15Çok Faktörlü Kimlik Doğrulama YapılmasıMülakat, Güvenlik DenetimiKurum tarafından yapılan kimlik denetimlerinde çok faktörlü kimlik doğrulama mekanizmasının uygulanmadığı yerler var mıdır?
3.1.12.16Kimlik Doğrulama Bilgilerinin Güvenli Olarak SaklanmasıMülakat, Güvenlik DenetimiKimlik doğrulama bilgilerinin saklanmasına yönelik hangi güvenlik önlemleri alınmaktadır? Kurumun tüm kimlik doğrulama bilgileri şifreli kanallar üzerinden iletilmekte midir? Alınan önlemler yetkili kurumlarca test edilmiş midir?
3.1.12.17Servis Hesaplarının YönetimiMülakat, Güvenlik DenetimiServis hesapları erişim yetkileri nasıl tanımlanmaktadır? Servis hesaplarına yönelik gözden geçirme süreci nasıl işletilmektedir? Kullanıcı veya yetkili hesaplar servis hesabı olarak kullanılmakta mıdır?
3.1.12.18Hesap Giriş Davranışlarında Değişikliklerin SaptanmasıMülakatKullanıcı hesap giriş davranışları düzenli olarak izlenmekte midir? Kullanıcı rolü ve yetki seviyesi değişiklikleri gibi durumlarda alarm oluşturulmakta mıdır?
3.1.12.19Oturum Kayıtlarının TutulmasıMülakat, Güvenlik DenetimiGizlilik dereceli verilerin saklandığı/işlendiği sistemler üzerinde açılan oturumlar sırasında gerçekleştirilen faaliyetler kayıt altına alınmakta mıdır? Alınan kayıtların doğrulaması nasıl yapılmaktadır?
3.1.12.20Sistem Yöneticisi Görevlerinin GüvenliğiMülakat, Güvenlik DenetimiTüm yönetimsel görevler yönetim dışı faaliyetler için kullanılmayan belirli bilgisayarlar üzerinden mi yapılmaktadır? Yetkilendirmeler periyodik olarak gözden geçirilmekte midir?
3.1.12.21Veri ve Parola Güvenliğinin SağlanmasıMülakat, Sızma TestiVeri ve parolaların güvenliği için otomatik parola yönetim aracı (password vault) kullanılmakta mıdır?

AltText

3.2.3. Yetkilendirme

Yetkilendirme bölümünde “Kimlik ve Erişim Yönetimi” faaliyetlerinin temelini oluşturan başlılarından oluştuğunu görüyoruz. Bu bölümde özellikle rehberinde en az yetki prensibini uygulamaya atıf yapması, bu kurgunun ne kadar değerli olduğunu göstermektedir.

Tedbirler

Tedbir No.Tedbir SeviyesiTedbir AdıTedbir Tanımı
3.2.3.11Yetki DenetimiKullanıcıların uygulamaya erişimlerini tanımlayan yetki matrisi oluşturulmalı ve belirli aralıklarla güncellenmelidir. Kullanıcı sadece yetkilendirildiği uygulama bileşenlerine ve kaynaklara erişebilmeli ve bunları kullanabilmelidir. Uygulamaya yapılan her istek için yetki denetimi kontrolü uygulanmalıdır.
3.2.3.21Kritik Veriye ve Kaynaklara Erişimlerin Kayıt Altına AlınmasıUygulama, yönettiği veriye ve kaynaklara erişimleri kayıt altına alabilmek için denetim kayıtları üretebilmelidir. Bk. Tedbir No: 3.1.8.1
3.2.3.31En Az Yetki Prensibinin UygulanmasıKullanıcılara verilecek yetkiler, yürütülen görevler ve ihtiyaçlar doğrultusunda belirlenmelidir. En az yetki prensibine göre kullanıcının gerçekleştirebileceği ilgili işlemler için gereken asgari yetkilerin haricinde bir ayrıcalık tanımlanmamalıdır.
3.2.3.43İçerik Duyarlı ve Gelişmiş Erişim DenetimiUygulama içerik duyarlı (zaman, konum, IP adresi gibi öznitelikler) erişim denetimi yapabilmelidir. Uygulama; fonksiyonlara, kaynaklara, veriye erişim sürelerini, kullanım oranlarını veya kullanım sıklığını sınırlandırabilmelidir.

Denetim Maddeleri

Tedbir No.Tedbir AdıDenetim Yöntem ÖnerileriDenetim Soru Önerileri
3.2.3.1Yetki DenetimiMülakat, Gözden Geçirme, Sızma TestiUygulamalara erişimi tanımlayan yetki matrisi oluşturulmuş ve belirli aralıklara güncellenmekte midir?
Uygulamada kullanıcının yalnızca ilgili olduğu uygulama bileşenlerine ve kaynaklara erişebilmesini sağlayacak bir yetkilendirme mekanizması tanımlanmış mı?
Uygulamada kullanıcıların diğer kullanıcılara ait kritik bilgilere erişmesini engellemek için nasıl bir yetkilendirme mekanizması tanımlanmıştır?
Uygulamaya gelen her istek için yetki denetimi kontrolü yapılmakta mıdır?
3.2.3.2Kritik Veriye ve Kaynaklara Erişimlerin Kayıt Altına AlınmasıMülakat, Gözden Geçirme, Sızma TestiVeri akışı ve kaynaklara erişim için iz ve denetim kayıtları oluşturuluyor mu? Kayıtlar hangi bilgileri içeriyor?
Kayıtlar kullanıcı arayüzünden sorgulanabiliyor mu?
Kayıtlar silinebiliyor veya değiştirilebiliyor mu?
Kayıtlar ne kadar süre ile saklanıyor?
3.2.3.3En Az Yetki Prensibinin UygulanmasıMülakat, Güvenlik DenetimiKullanıcılara verilen yetkiler, yürütülen görevler ve ihtiyaçlar doğrultusunda mı belirlenmektedir?
3.2.3.4İçerik Duyarlı ve Gelişmiş Erişim DenetimiMülakat, Güvenlik Denetimi, Sızma TestiUygulamada yetkilendirmeler zaman, konum, kullanılan ağ, IP adresi gibi özelliklere göre sınırlandırılabiliyor mu?
Uygulama yetkilendirme ile erişimleri erişim süresi, kullanım sıklığı gibi parametrelere göre sınırlandırabiliyor mu?
Uygulama erişim denetleme mekanizmasında içeriğe duyarlı kontroller ve yetkilendirmeler tanımlanabiliyor mu?