{"id":3184,"date":"2022-12-21T23:36:05","date_gmt":"2022-12-21T23:36:05","guid":{"rendered":"https:\/\/bulutistan.com\/blog\/?p=3184"},"modified":"2024-01-20T10:47:55","modified_gmt":"2024-01-20T10:47:55","slug":"iam-identity-access-management","status":"publish","type":"post","link":"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/","title":{"rendered":"IAM (Identity &#038; Access Management) Nedir? IAM vs. PAM Aras\u0131ndaki Farklar"},"content":{"rendered":"<p>&gt;\u00c7o\u011fu zaman, iki BT g\u00fcvenlik uygulamas\u0131 olan <b>Privileged Access Management (PAM)<\/b>&gt; ve <b>Identity and Access Management (IAM) <\/b>&gt;birbiri ile kar\u0131\u015ft\u0131r\u0131l\u0131r. Bu eri\u015fim y\u00f6netimi g\u00fcvenlik \u00e7\u00f6z\u00fcmlerinin her ikisi de, b\u00fcy\u00fck i\u015fletme ve KOB\u0130&#8217;lerde, kullan\u0131c\u0131lar\u0131n b\u00fcy\u00fck \u00f6l\u00e7ekte yetkilendirme, kimlik do\u011frulama ve kesintisiz izlenmesini y\u00f6netmek i\u00e7in yayg\u0131n olarak kullan\u0131l\u0131r. Bununla birlikte, her iki \u00e7\u00f6z\u00fcm de kurumsal BT ortam\u0131nda farkl\u0131 bir amaca hizmet eder.<\/p>\n<h2 id=\"identity-and-access-management-iam-nedir\">Identity and Access Management (IAM) Nedir?<\/h2>\n<p><b>Kimlik ve eri\u015fim y\u00f6netimi <\/b>&gt;yani <b>Identity and access management (IAM)<\/b>&gt;, dijital kimlikleri y\u00f6netmek ve bir i\u015fletmenin dijital varl\u0131klar\u0131 i\u00e7in g\u00fcvenli kimlik do\u011frulamas\u0131 sa\u011flamak i\u00e7in olu\u015fturulan bir politika ve prosed\u00fcrler \u00e7er\u00e7evesidir. BT departmanlar\u0131, \u015firket i\u00e7i ve bulut tabanl\u0131 sistemlerde kullan\u0131c\u0131lar\u0131n eri\u015fim ayr\u0131cal\u0131klar\u0131n\u0131 ve uygulamalar\u0131n\u0131 g\u00fcvenli bir \u015fekilde kontrol etmek i\u00e7in IAM yaz\u0131l\u0131m\u0131n\u0131 kullan\u0131r.<\/p>\n<p>&gt;BT ekipleri, genellikle <b>\u00e7oklu oturum a\u00e7ma (SSO)<\/b>&gt;, <b>\u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama (MFA)<\/b>&gt; ve <b>ayr\u0131cal\u0131kl\u0131 eri\u015fim y\u00f6netimi (PAM)<\/b>&gt; gibi \u00f6zelliklerle birlikte gelen kimlik ve eri\u015fim y\u00f6netimi yaz\u0131l\u0131m\u0131n\u0131 kullanarak IAM \u00e7er\u00e7evesini uygular. Bu yaz\u0131l\u0131m, kimlik y\u00f6netimini merkezile\u015ftirir, dijital varl\u0131klara eri\u015fimi kontrol eder, kullan\u0131c\u0131 davran\u0131\u015f\u0131ndaki anormallikleri tespit eder, BT ve g\u00fcvenlik ekiplerini potansiyel riskler hakk\u0131nda bilgilendirir.<\/p>\n<p>&gt;\u0130\u015fletmeler, \u00e7al\u0131\u015fanlar, i\u015f ortaklar\u0131 ve uzak kullan\u0131c\u0131lar i\u00e7in kullan\u0131c\u0131 kimliklerini g\u00fcvence alt\u0131na almak i\u00e7in \u015firket i\u00e7inde veya <b>bulut tabanl\u0131 IAM<\/b>&gt; ile birlikte IAM sistemlerini da\u011f\u0131tabilir. Bu sistemler, i\u015fletmelerin birden fazla kullan\u0131c\u0131 kimli\u011fini, merkezi bir sistem alt\u0131nda tutulan tek bir dijital kimli\u011fe yo\u011funla\u015ft\u0131rmas\u0131na yard\u0131mc\u0131 olur.<\/p>\n<h3 id=\"kimlik-yonetimi-identity-management-ve-erisim-yonetimi-access-management-arasindaki-fark\">Kimlik y\u00f6netimi (identity management) ve eri\u015fim y\u00f6netimi (access management) aras\u0131ndaki fark<\/h3>\n<p>&gt;Kimlik y\u00f6netimi ve eri\u015fim y\u00f6netimi birbiriyle ili\u015fkili olsa da ayn\u0131 \u015fey de\u011fildir. Kimlik y\u00f6netimi, kimlik do\u011frulama ile ilgiliyken, eri\u015fim y\u00f6netimi yetkilendirme ile ilgilidir.<\/p>\n<p>&gt;Basit\u00e7e s\u00f6ylemek gerekirse, kimlik y\u00f6netimi bir kullan\u0131c\u0131y\u0131 kimli\u011fini do\u011frulamaya zorlar ve ard\u0131ndan kullan\u0131c\u0131 kimli\u011fine ve rol\u00fcne ba\u011fl\u0131 olarak eri\u015fim y\u00f6netimi, bilgiye eri\u015fim izinlerinin olup olmad\u0131\u011f\u0131na karar verir.<\/p>\n<h2 id=\"iam-neden-onemlidir\">IAM Neden \u00d6nemlidir?<\/h2>\n<p>&gt;\u0130\u015fletmeler, dijital varl\u0131klara her g\u00fcn eri\u015fen binlerce kimli\u011fe ve uygulamaya sahiptir. Bu varl\u0131klar, m\u00fc\u015fteri ve \u00e7al\u0131\u015fan verilerinin yan\u0131 s\u0131ra i\u015f operasyonlar\u0131 i\u00e7in kritik olan hassas bilgileri i\u00e7erir.<\/p>\n<p>&gt;K\u00f6t\u00fc niyetli bilgisayar korsanlar\u0131, BT ve g\u00fcvenlik ekiplerinin i\u015fletmelerinin varl\u0131klar\u0131n\u0131 nas\u0131l korudu\u011funu bilir. Sonu\u00e7 olarak, bir i\u015fletmenin g\u00fcvenlik \u00e7evresini ihlal etmek i\u00e7in \u00e7al\u0131\u015fanlar\u0131 giderek daha fazla hedef al\u0131r. Kullan\u0131c\u0131 kimlik bilgilerini ele ge\u00e7irdikten sonra o kullan\u0131c\u0131ya verilen t\u00fcm ayr\u0131cal\u0131klardan yararlanabilir.<\/p>\n<p>&gt;Bu y\u00fczden i\u015fletmeler, dijital varl\u0131klar\u0131n\u0131n itibarlar\u0131n\u0131 zedeleyen ve a\u011f\u0131r para cezalar\u0131na yol a\u00e7an siber sald\u0131r\u0131lara kar\u015f\u0131 koruma sa\u011flamal\u0131d\u0131r. Tam da bu noktada <b>IAM programlar\u0131<\/b>&gt;, kullan\u0131c\u0131 kimlikleri ve kimlik do\u011frulama etraf\u0131nda sa\u011flam bir g\u00fcvenlik \u00e7evresi olu\u015fturmalar\u0131na yard\u0131mc\u0131 olur.<\/p>\n<p>&gt;\u0130\u015fletmeler b\u00fcy\u00fcd\u00fck\u00e7e, kimlikleri ve uygulamalar\u0131 y\u00f6netmek i\u00e7in bir kimlik ve eri\u015fim y\u00f6netimi program\u0131 daha \u00f6nemli hale gelir. \u0130\u015fletmelerin, g\u00fcvenli\u011fi korumak ve kimlikleri manuel olarak y\u00f6netmekten kaynaklanan insan hatalar\u0131n\u0131 azaltmak i\u00e7in otomatik bir <b>IAM yaz\u0131l\u0131m \u00e7\u00f6z\u00fcm\u00fcn\u00fc<\/b>&gt; benimsemesi gerekir.<\/p>\n<h2 id=\"iam-vs-ciam\">IAM vs CIAM<\/h2>\n<p>&gt;\u0130\u015fletmeler, \u00e7al\u0131\u015fanlar\u0131n\u0131 ve uygulama kimliklerini y\u00f6netmek i\u00e7in IAM yaz\u0131l\u0131m\u0131n\u0131 kullan\u0131r. \u00d6te yandan, <b>m\u00fc\u015fteri kimli\u011fi ve eri\u015fim y\u00f6netimi (CIAM) yaz\u0131l\u0131m\u0131<\/b>&gt;, kamuya a\u00e7\u0131k uygulamalar\u0131 ve web sitelerini kullanan bir\u00e7ok m\u00fc\u015fteriyi y\u00f6netmektedir.<\/p>\n<p>&gt;CIAM, m\u00fc\u015fteri deneyimine odaklan\u0131r ve hesap g\u00fcvenli\u011fi sa\u011flar. Kullan\u0131c\u0131lar\u0131n BT&#8217;den \u00e7ok az yard\u0131m alarak hesaplar\u0131n\u0131 kaydedip y\u00f6netebilecekleri esneklik ve self servis sunar.<\/p>\n<p>&gt;Bunun aksine IAM, kimlik do\u011frulama ve yetkilendirmeyi g\u00fcvence alt\u0131na almak i\u00e7in kat\u0131 g\u00fcvenlik \u00f6nlemleri uygular. Dahili operasyonel verimlili\u011fi art\u0131r\u0131r ve kullan\u0131c\u0131lar\u0131n kurumsal politikalara uyarken bilgilere eri\u015fmesine olanak tan\u0131r.<\/p>\n<h2 id=\"iam-nasil-calisir\"><b>IAM Nas\u0131l \u00c7al\u0131\u015f\u0131r?<\/b><\/h2>\n<p>&gt;Geleneksel olarak, kullan\u0131c\u0131 eri\u015fiminin d\u00fczenlenmesi, parolalar, yaz\u0131l\u0131m veya donan\u0131m belirte\u00e7leri ve dijital sertifikalar kullan\u0131larak kimliklerin do\u011frulanmas\u0131n\u0131 i\u00e7eriyordu. Fakat art\u0131k <b>biyometrik kimlik do\u011frulama<\/b>&gt; ve <b>fast identity online (FIDO)<\/b>&gt; deste\u011fini i\u00e7eren modern yakla\u015f\u0131mlar ba\u015flad\u0131.<\/p>\n<p>&gt;Modern karma\u015f\u0131kl\u0131klar ve daha y\u00fcksek g\u00fcvenlik tehditleri, kullan\u0131c\u0131lar\u0131n eri\u015fim elde etmek i\u00e7in kimliklerini iki veya daha fazla kez kan\u0131tlamalar\u0131n\u0131 gerektiren daha g\u00fcvenli IAM \u00e7\u00f6z\u00fcmlerinin yolunu a\u00e7t\u0131.<\/p>\n<h3 id=\"temel-bir-iam-sistemi-iki-adimi-takip-eder\">Temel bir IAM sistemi iki ad\u0131m\u0131 takip eder:<\/h3>\n<p><b>Kimlik do\u011frulama:<\/b>&gt; Kullan\u0131c\u0131lar kimlik bilgilerini girer ve IAM sistemleri, kullan\u0131c\u0131 ad\u0131n\u0131 ve parolay\u0131 veri taban\u0131nda depolanan kimlik bilgileriyle do\u011frular. Kullan\u0131c\u0131lar\u0131n eri\u015fim elde etmek i\u00e7in kimliklerini bir kereden fazla kan\u0131tlamalar\u0131 ve birden \u00e7ok kimlik do\u011frulama kontrol\u00fcnden ge\u00e7meleri gerekebilir.<\/p>\n<p><b>Yetki: <\/b>&gt;Kullan\u0131c\u0131 kimli\u011fine ve i\u015fletmedeki rol\u00fcne ba\u011fl\u0131 olarak IAM sistemleri onlara i\u015flerini y\u00fcr\u00fctmeleri i\u00e7in gereken uygun ayr\u0131cal\u0131klar\u0131 atar. \u00d6rne\u011fin, IAM, bir d\u00fczenleyicinin de\u011fi\u015fiklik yapmas\u0131na izin verir, ancak kullan\u0131c\u0131 hesaplar\u0131 ekleme veya silme gibi y\u00f6netici ayr\u0131cal\u0131klar\u0131n\u0131 engeller.<\/p>\n<h2 id=\"iam-sistemlerinin-temel-ozellikleri-nelerdir\">IAM Sistemlerinin Temel \u00d6zellikleri Nelerdir?<\/h2>\n<p>&gt;Kimlik ve eri\u015fim y\u00f6netimi sistemleri, BT departmanlar\u0131n\u0131n kullan\u0131c\u0131 eri\u015fim ayr\u0131cal\u0131klar\u0131n\u0131 geni\u015f \u00f6l\u00e7ekte kontrol etmesine olanak tan\u0131yan \u00e7e\u015fitli yeteneklere sahiptir.<\/p>\n<h3 id=\"1-kimlik-yonetimi\">1. Kimlik Y\u00f6netimi<\/h3>\n<p>&gt;IAM sistemleri, bir veya daha fazla dizini entegre ederek birden \u00e7ok kullan\u0131c\u0131 kimli\u011fini y\u00f6netmek i\u00e7in merkezi bir yakla\u015f\u0131m sunar. Y\u00f6neticilerin kullan\u0131c\u0131lar olu\u015fturmas\u0131na, de\u011fi\u015ftirmesine veya silmesine ve tek seferlik eri\u015fim gereksinimleri veya \u00f6zel eri\u015fim t\u00fcrleri gibi belirli durumlar i\u00e7in yeni kimlikler olu\u015fturmas\u0131na olanak tan\u0131r.<\/p>\n<h3 id=\"2-kullanici-yetkilendirme-ve-yetkiyi-kaldirma\">2. Kullan\u0131c\u0131 Yetkilendirme ve Yetkiyi Kald\u0131rma<\/h3>\n<p>&gt;Kullan\u0131c\u0131 yetkilendirme, kullan\u0131c\u0131 hesaplar\u0131 olu\u015fturan ve onlara bir i\u015fletmenin kaynaklar\u0131na eri\u015fmeleri i\u00e7in uygun haklar ve izinler veren bir dijital kimlik ve eri\u015fim y\u00f6netimi s\u00fcrecidir. IAM sistemleri, y\u00f6neticilerin kullan\u0131c\u0131lara uygun eri\u015fim ayr\u0131cal\u0131klar\u0131 vermelerine yard\u0131mc\u0131 olarak, onlar\u0131n i\u015fleri i\u00e7in kritik olan ara\u00e7lar\u0131 ve bilgileri kullanmalar\u0131na olanak tan\u0131r.<\/p>\n<p><b>IAM ara\u00e7lar\u0131<\/b>&gt;, BT ekiplerinin kullan\u0131c\u0131 rollerine ve y\u00f6neticileri taraf\u0131ndan belirlenen di\u011fer fakt\u00f6rlere g\u00f6re eri\u015fim sa\u011flamas\u0131na olanak tan\u0131r. Bu ara\u00e7lar, zaman kazanmak i\u00e7in genellikle rol tabanl\u0131 eri\u015fim denetimlerini (RBAC) zorunlu k\u0131lar. RBAC ile kullan\u0131c\u0131lara i\u015f unvan\u0131, \u015firket departman\u0131, ofis konumu ve i\u015f i\u015flevi gibi statik fakt\u00f6rlere dayal\u0131 olarak rol t\u00fcrleri atan\u0131r ve ard\u0131ndan rol t\u00fcr\u00fcne g\u00f6re \u015firket varl\u0131klar\u0131na eri\u015fim izni verilir.<\/p>\n<p>&gt;\u00d6te yandan, IAM yaz\u0131l\u0131m\u0131 \u00f6znitelik tabanl\u0131 eri\u015fim kontrol\u00fcn\u00fc (ABAC) ve ilke tabanl\u0131 eri\u015fim kontrol\u00fcn\u00fc (PBAC) de destekler. ABAC, hassas bilgilere eri\u015filiyorsa izin d\u00fczeyi, belirli dosya t\u00fcrleri gibi kaynak t\u00fcr\u00fc, zaman ve konuma dayal\u0131 eri\u015fim gibi di\u011fer fakt\u00f6rler gibi kullan\u0131c\u0131 \u00f6zelliklerine dayal\u0131 olarak kullan\u0131c\u0131lar\u0131n \u015firket kaynaklar\u0131na eri\u015fmesine veya bu kaynaklarda i\u015flem yapmas\u0131na izin verir.<\/p>\n<p>&gt;PBAC, \u015firket politikalar\u0131na dayal\u0131 olarak ge\u00e7ici, co\u011frafi veya zamana dayal\u0131 eri\u015fim i\u00e7in esneklik sa\u011flad\u0131\u011f\u0131 i\u00e7in statik RBAC&#8217;den daha esnek eri\u015fim kontrol\u00fcn\u00fc kolayla\u015ft\u0131r\u0131r.<\/p>\n<p>&gt;IAM yaz\u0131l\u0131m\u0131 ayr\u0131ca, BT ekiplerinin, g\u00fcvenlik risklerinden ka\u00e7\u0131nmak i\u00e7in art\u0131k i\u015fletmenin bir par\u00e7as\u0131 olmad\u0131klar\u0131nda kullan\u0131c\u0131lar\u0131n yetkilendirmesini kald\u0131rmas\u0131na olanak tan\u0131r.<\/p>\n<h3 id=\"3-kimlik-dogrulama\">3. Kimlik Do\u011frulama<\/h3>\n<p><b>IAM \u00e7\u00f6z\u00fcmleri<\/b>&gt;, birden \u00e7ok kimlik do\u011frulama mekanizmas\u0131 kullanarak kullan\u0131c\u0131 kimliklerini do\u011frular. Bir\u00e7ok i\u015fletme, sa\u011flam hesap g\u00fcvenli\u011fi sa\u011flamak i\u00e7in kullan\u0131c\u0131lar\u0131 kimliklerini iki kez kan\u0131tlamaya te\u015fvik eden iki fakt\u00f6rl\u00fc kimlik do\u011frulama (2FA) kullan\u0131r. 2FA ile ilgili ilk zorluk, kullan\u0131c\u0131 kimlik bilgilerini girmektir. Di\u011fer zorluklar ise, an\u0131nda iletme bildirimine dokunmak veya e-posta, metin mesaj\u0131, telefon g\u00f6r\u00fc\u015fmesi veya di\u011fer kanallar arac\u0131l\u0131\u011f\u0131yla payla\u015f\u0131lan bir kerelik \u015fifreyi (OTP) girmek olabilir.<\/p>\n<p>&gt;Daha sa\u011flam bir g\u00fcvenlik \u00e7evresine sahip i\u015fletmeler, kullan\u0131c\u0131lar\u0131n kimliklerini birden \u00e7ok kez kan\u0131tlamalar\u0131 gereken <b>\u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama<\/b>&gt; yaz\u0131l\u0131m\u0131n\u0131 benimseyebilir. Bu, biyometrik taramalar gibi g\u00fc\u00e7l\u00fc kimlik do\u011frulama y\u00f6ntemlerini i\u00e7erir.<\/p>\n<p>&gt;MFA yaz\u0131l\u0131m\u0131, kullan\u0131c\u0131lar\u0131n a\u015fa\u011f\u0131daki be\u015f fakt\u00f6r\u00fcn bir k\u0131sm\u0131 veya tamam\u0131yla kimlik do\u011frulamas\u0131n\u0131 gerektirir:<\/p>\n<p><b>Tek fakt\u00f6rl\u00fc kimlik do\u011frulama:<\/b>&gt; Kullan\u0131c\u0131lar bildikleri bir \u015feyle kimlik do\u011frulamas\u0131 yapar. \u00d6rne\u011fin, \u015fifreleri.<\/p>\n<p><b>\u0130ki fakt\u00f6rl\u00fc kimlik do\u011frulama:<\/b>&gt; Kullan\u0131c\u0131lar, sahip olduklar\u0131 bir \u015feyle kimliklerini do\u011frular. \u00d6rne\u011fin, zamana dayal\u0131 tek seferlik parola (TOTP).<\/p>\n<p><b>\u00dc\u00e7 fakt\u00f6rl\u00fc kimlik do\u011frulama:<\/b>&gt; \u00d6rne\u011fin, parmak izi tarama ve y\u00fcz tan\u0131ma.<\/p>\n<p><b>D\u00f6rt fakt\u00f6rl\u00fc kimlik do\u011frulama:<\/b>&gt; Kullan\u0131c\u0131lar nerede ve ne zaman olduklar\u0131n\u0131 do\u011frular. \u00d6rne\u011fin, konum ve zamana dayal\u0131 kimlik do\u011frulama.<\/p>\n<p><b>Be\u015f fakt\u00f6rl\u00fc kimlik do\u011frulama:<\/b>&gt; Kullan\u0131c\u0131lar yapt\u0131klar\u0131 bir \u015feyle kimliklerini do\u011frular. \u00d6rne\u011fin, jestler ve dokunma kal\u0131plar\u0131.<\/p>\n<h3 id=\"4-tek-seferlik-giris\">4. Tek Seferlik Giri\u015f<\/h3>\n<p>&gt;IAM sistemleri, kullan\u0131c\u0131lara birden \u00e7ok uygulamaya eri\u015fmek i\u00e7in bir dizi oturum a\u00e7ma kimlik bilgisi sa\u011flayan tek bir oturum a\u00e7ma \u00f6zelli\u011fi sunar. Merkezi bir kullan\u0131c\u0131 kimlik do\u011frulama hizmeti sa\u011flayarak, farkl\u0131 hizmetler i\u00e7in karma\u015f\u0131k kullan\u0131c\u0131 adlar\u0131n\u0131 ve parolalar\u0131 hat\u0131rlama zorlu\u011funu ortadan kald\u0131r\u0131r.<\/p>\n<h3 id=\"5-yetki\">5. Yetki<\/h3>\n<p>&gt;IAM teknolojisi, en az ayr\u0131cal\u0131k ilkesine ba\u011fl\u0131 kal\u0131r ve kullan\u0131c\u0131lar\u0131n g\u00fcnl\u00fck operasyonlar\u0131 i\u00e7in kritik olan ara\u00e7lara ve bilgi varl\u0131klar\u0131na eri\u015fmelerine olanak tan\u0131r. Yaz\u0131l\u0131m, bir kullan\u0131c\u0131n\u0131n rol\u00fcne, departman\u0131na ve gereksinimlerine g\u00f6re eri\u015fim ayr\u0131cal\u0131klar\u0131 verir. Y\u00f6neticilerin, b\u00fcy\u00fck kullan\u0131c\u0131 k\u00fcmelerine benzer eri\u015fim ayr\u0131cal\u0131klar\u0131 vermek i\u00e7in grup kullan\u0131c\u0131lar\u0131 ve rolleri olu\u015fturmas\u0131n\u0131 sa\u011flar.<\/p>\n<h3 id=\"6-raporlama\">6. Raporlama<\/h3>\n<p><b>Kimlik ve eri\u015fim y\u00f6netim sistemleri<\/b>&gt;, oturum a\u00e7ma zaman\u0131n\u0131, kimlik do\u011frulama t\u00fcr\u00fcn\u00fc ve eri\u015filen sistemleri izler ve g\u00f6r\u00fcn\u00fcrl\u00fc\u011f\u00fc sa\u011flamak i\u00e7in raporlar olu\u015fturur. BT y\u00f6neticilerinin anormallikleri tespit etmesine, g\u00fcvenlik risklerinden ka\u00e7\u0131nmas\u0131na ve yasal gerekliliklerle uyumlulu\u011fu sa\u011flamas\u0131na yard\u0131mc\u0131 olur.<\/p>\n<p><span style=\"font-weight: 400;\">Bulutistan hizmetlerinin detaylar\u0131na ula\u015fmak i\u00e7in<\/span><a href=\"https:\/\/bulutistan.com\/cloud\/\"> <span style=\"font-weight: 400;\">t\u0131klay\u0131n\u0131z<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"iam-avantajlari\">IAM Avantajlar\u0131<\/h2>\n<p>&gt;Kimlik ve eri\u015fim y\u00f6netim sistemleri, kullan\u0131c\u0131 kimliklerini ve eri\u015fim izinlerini yakalamay\u0131, kaydetmeyi ve y\u00f6netmeyi otomatikle\u015ftirir. BT, g\u00fcvenli\u011fi art\u0131r\u0131r ve bilgisayar korsanlar\u0131ndan ve i\u00e7eriden gelen tehditlerden kaynaklanan riskleri azalt\u0131r. \u0130\u015fletmelere \u00e7e\u015fitli avantajlar sa\u011flar.<\/p>\n<p>&gt;IAM sistemleri:<\/p>\n<ul>\n<li>&gt;Do\u011fru kimlik do\u011frulama ve yetkilendirmeyi sa\u011flamak i\u00e7in t\u00fcm kullan\u0131c\u0131lar\u0131 standart bir politika alt\u0131nda y\u00f6netmenizi sa\u011flar.<\/li>\n<li>&gt;Daha g\u00fc\u00e7l\u00fc bir kullan\u0131c\u0131 eri\u015fim kontrol\u00fc sa\u011flayarak veri ihlali riskini azalt\u0131r.<\/li>\n<li>&gt;Hesap g\u00fcvenli\u011fini sa\u011flamak i\u00e7in gereken zaman\u0131, \u00e7abay\u0131 ve sermayeyi azaltarak BT departmanlar\u0131n\u0131n verimlili\u011fini art\u0131r\u0131r ve manuel kimlik ve eri\u015fim y\u00f6netimini en aza indirir.<\/li>\n<li>&gt;\u0130\u015fletmelerin sekt\u00f6r d\u00fczenlemelerine uygunlu\u011funu kan\u0131tlamas\u0131na izin verir.<\/li>\n<li>&gt;\u015eirketlerin, en az ayr\u0131cal\u0131k ilkesini uygulamak i\u00e7in kullan\u0131c\u0131 kimlik do\u011frulama ve yetkilendirme politikalar\u0131n\u0131 uygulamalar\u0131na yard\u0131mc\u0131 olur.<\/li>\n<li>&gt;Tedarik\u00e7iler gibi harici kullan\u0131c\u0131lar\u0131n siber g\u00fcvenlik riskine girmeden bir \u015firketin a\u011f\u0131na eri\u015fmesini sa\u011flar.<\/li>\n<\/ul>\n<p>&gt;\u00d6zetle, kimlik ve eri\u015fim y\u00f6netimi, i\u015fletmelerin daha iyi i\u015fbirli\u011fi, \u00fcretkenlik ve verimlilik sa\u011flamas\u0131na yard\u0131mc\u0131 olur ve s\u0131f\u0131r g\u00fcven politikas\u0131 uygulama maliyetini azalt\u0131r. Bu sistemler, kullan\u0131c\u0131lar\u0131n i\u00e7eri girdikten sonra s\u00fcrekli eri\u015fime sahip olduklar\u0131n\u0131 kabul etmez. \u0130\u015fletmelerin kimlikleri ve eri\u015fim noktalar\u0131n\u0131 s\u00fcrekli olarak izlemesine ve g\u00fcvence alt\u0131na almas\u0131na olanak tan\u0131r.<\/p>\n<h2 id=\"iam-zorluklari\">IAM Zorluklar\u0131<\/h2>\n<p>&gt;IAM&#8217;yi yap\u0131land\u0131rmak zor bir i\u015ftir ve uygulama ekipleri bunu yaparken dikkatli olmal\u0131d\u0131r. Yap\u0131land\u0131rma g\u00f6zetimleri, eksik tedari\u011fe, etkisiz otomasyona ve yetersiz incelemelere yol a\u00e7abilir. BT ekipleri, bir IAM sistemini yap\u0131land\u0131r\u0131rken en az ayr\u0131cal\u0131k ilkesini g\u00f6z \u00f6n\u00fcnde bulundurmal\u0131d\u0131r.<\/p>\n<p>&gt;Biyometri, kullan\u0131c\u0131 kimliklerini do\u011frulamak i\u00e7in g\u00fc\u00e7l\u00fc bir y\u00f6ntem olsa da, g\u00fcvenlik riskleri olu\u015fturur. \u0130\u015fletmeler biyometrik verilere dikkat etmeli ve gereksiz unsurlar\u0131 ortadan kald\u0131rmal\u0131d\u0131r.<\/p>\n<ul>\n<li><b>Politika ve grup y\u00f6netimi.<\/b>&gt; Standart bir kurumsal eri\u015fim politikas\u0131n\u0131n yoklu\u011funda, eri\u015fim ayr\u0131cal\u0131klar\u0131n\u0131 y\u00f6netmek y\u00f6neticiler i\u00e7in zor olabilir. Liderlik, y\u00f6neticilerden kullan\u0131c\u0131lara politikayla \u00e7eli\u015febilecek \u00e7ok daha y\u00fcksek d\u00fczeyde eri\u015fim sa\u011flamalar\u0131n\u0131 isteyebilir.<\/li>\n<li><b>Hibrit BT ortamlar\u0131.<\/b>&gt; \u0130\u015fletmeler, hem \u015firket i\u00e7i hem de bulut tabanl\u0131 uygulamalar ve kaynaklar\u0131n bir kar\u0131\u015f\u0131m\u0131na sahip olabilir. Y\u00f6neticiler, IAM \u00e7\u00f6z\u00fcmlerinin bu t\u00fcr sistemlere ba\u011flay\u0131c\u0131lar\u0131 oldu\u011fundan emin olmal\u0131d\u0131r.<\/li>\n<li><b>Yetersiz MFA y\u00f6ntemleri.<\/b>&gt; \u015eirketler, yetkisiz eri\u015fimi \u00f6nlemek i\u00e7in MFA bile\u015fenlerinin g\u00fc\u00e7l\u00fc oldu\u011fundan emin olmal\u0131d\u0131r. Bir\u00e7ok IAM sa\u011flay\u0131c\u0131s\u0131, e-posta OTP gibi daha az g\u00fcvenli MFA y\u00f6ntemlerinden risk tabanl\u0131 ve ba\u011flamsal kimlik do\u011frulama gibi daha g\u00fc\u00e7l\u00fc kimlik do\u011frulama tekniklerine ge\u00e7er.<\/li>\n<\/ul>\n<h2 id=\"kimlik-ve-erisim-yonetimi-en-iyi-uygulamalari\">Kimlik ve Eri\u015fim Y\u00f6netimi En \u0130yi Uygulamalar\u0131<\/h2>\n<p>&gt;Modern i\u015fletmeler, \u00f6nemli eri\u015fim noktalar\u0131 ve ba\u011flant\u0131 k\u00fcmeleri olu\u015fturarak \u00e7e\u015fitli uygulamalar ve ayr\u0131nt\u0131l\u0131 kullan\u0131c\u0131 kategorizasyonu ile \u00e7al\u0131\u015f\u0131r. <b>Kimlik ve eri\u015fim y\u00f6netimi \u00e7\u00f6z\u00fcmleri<\/b>&gt;, birka\u00e7 kullan\u0131c\u0131y\u0131 y\u00f6neten g\u00fcvenlik sorunlar\u0131n\u0131 \u00e7\u00f6zmelerine yard\u0131mc\u0131 olur.<\/p>\n<p>&gt;\u0130\u015fletmeler, IAM programlar\u0131n\u0131 etkin bir \u015fekilde uygulamak i\u00e7in a\u015fa\u011f\u0131daki en iyi uygulamalar\u0131 benimseyebilir:<\/p>\n<h3 id=\"1-net-hedefler-belirleyin\">1. Net hedefler belirleyin<\/h3>\n<p>&gt;BT departmanlar\u0131 genellikle bir veya daha fazla sorunlu noktay\u0131 ele almak i\u00e7in bir IAM arac\u0131 arar. Bu sorunlu noktalar aras\u0131nda, BT taraf\u0131ndan ger\u00e7ekle\u015ftirilen eri\u015fim isteklerinin ve parola s\u0131f\u0131rlama i\u015flemlerinin azalt\u0131lmas\u0131, uyumluluk denetimi ba\u015far\u0131s\u0131zl\u0131\u011f\u0131 veya birden \u00e7ok bulut tabanl\u0131 uygulamaya dahil edildikten sonra azalan g\u00f6r\u00fcn\u00fcrl\u00fck say\u0131labilir.<\/p>\n<p>&gt;Bir IAM arac\u0131na dahil olduktan sonra payda\u015flar neyi ba\u015farmak istedikleri konusunda net hedefler belirlemelidir. Bu, uygulama ekibinin belirlenen hedeflere ula\u015fmak ve i\u015fletmenin kar\u015f\u0131la\u015ft\u0131\u011f\u0131 s\u0131k\u0131nt\u0131l\u0131 noktalar\u0131 ele almak i\u00e7in IAM&#8217;yi yap\u0131land\u0131rabilmesi i\u00e7in beklentileri belirler.<\/p>\n<h3 id=\"2-zombi-hesaplarini-inceleyin-ve-kaldirin\">2. Zombi hesaplar\u0131n\u0131 inceleyin ve kald\u0131r\u0131n<\/h3>\n<p>&gt;BT departmanlar\u0131 s\u00fcrekli olarak kullan\u0131c\u0131 hesaplar\u0131n\u0131 izlemeli ve zombi hesaplar konusunda son derece dikkatli olmal\u0131d\u0131r. Zombi hesaplar\u0131n\u0131n ger\u00e7ek kullan\u0131c\u0131lar\u0131 b\u00fcy\u00fck olas\u0131l\u0131kla farkl\u0131 bir ekibe ta\u015f\u0131nm\u0131\u015f veya \u015firketten ayr\u0131lm\u0131\u015ft\u0131r, ancak hesaplar\u0131, belirlenmi\u015f eri\u015fim ayr\u0131cal\u0131klar\u0131yla hala etkindir.<\/p>\n<p>&gt;Zombi hesaplar, k\u00f6t\u00fc niyetli bilgisayar korsanlar\u0131n\u0131n bir i\u015fletmenin a\u011f\u0131n\u0131 ihlal etmesi i\u00e7in harika giri\u015f noktalar\u0131d\u0131r. BT departmanlar\u0131 bu hesaplar\u0131 izlemeli ve art\u0131k ihtiya\u00e7 duyulmad\u0131\u011f\u0131nda bu hesaplar\u0131n temel haz\u0131rl\u0131\u011f\u0131n\u0131 kald\u0131rmal\u0131d\u0131r. IAM \u00e7\u00f6z\u00fcmleri, y\u00f6neticilerin bu t\u00fcr hesaplara dikkat etmesine ve veri g\u00fcvenli\u011fini sa\u011flamas\u0131na yard\u0131mc\u0131 olur.<\/p>\n<h3 id=\"3-sifir-guven-politikasi-benimseyin\">3. S\u0131f\u0131r g\u00fcven politikas\u0131 benimseyin<\/h3>\n<p>&gt;S\u0131f\u0131r g\u00fcven politikas\u0131, kullan\u0131c\u0131lar\u0131n g\u00fcvenilmemesi gerekti\u011fi ve kimliklerini do\u011frulad\u0131ktan sonra bile g\u00fcvenlik \u00f6nlemlerine s\u00fcrekli olarak katlanmalar\u0131 gerekti\u011fi felsefesidir. \u015eirket i\u00e7i ve SaaS uygulamalar\u0131n\u0131 kullan\u0131rken s\u00fcrekli kimlik do\u011frulama sa\u011flanmal\u0131d\u0131r.<\/p>\n<h3 id=\"4-bulut-tabanli-uygulamalari-dusunun\">4. Bulut tabanl\u0131 uygulamalar\u0131 d\u00fc\u015f\u00fcn\u00fcn<\/h3>\n<p>&gt;\u015eirket i\u00e7i veri sistemleri, onlar\u0131 siber sald\u0131r\u0131lara kar\u015f\u0131 korumak i\u00e7in \u00f6nemli kaynaklara ve sermayeye ihtiya\u00e7 duyar. Bu y\u00fczden daha iyi g\u00fcvenlik ve d\u00fc\u015f\u00fck bak\u0131m maliyetleri i\u00e7in eski sistemlerden bulut tabanl\u0131 hizmet sa\u011flay\u0131c\u0131lara ge\u00e7meyi d\u00fc\u015f\u00fcnebilirsiniz.<\/p>\n<p>&gt;Bulut tabanl\u0131 uygulamalar, yama y\u00f6netimi \u00e7\u00f6z\u00fcmleri, segmentasyon, \u015fifreleme ve g\u00fcvenli eri\u015fim y\u00f6netimi \u00e7\u00f6z\u00fcmleri sunarak i\u015fletmelerin g\u00fcvenlik duru\u015flar\u0131n\u0131 g\u00fc\u00e7lendirmelerine yard\u0131mc\u0131 olur.<\/p>\n<h2 id=\"privileged-access-management-pam-nedir\">Privileged Access Management (PAM) Nedir?<\/h2>\n<p>&gt;Ayr\u0131cal\u0131kl\u0131 Eri\u015fim Y\u00f6netimi (PAM), bir BT ortam\u0131nda kullan\u0131c\u0131lar, hesaplar, s\u00fcre\u00e7ler ve sistemler i\u00e7in ayr\u0131cal\u0131kl\u0131 eri\u015fimi, oturumlar\u0131 ve izinleri kontrol etmek i\u00e7in siber g\u00fcvenlik ve teknoloji stratejileri i\u00e7in kapsaml\u0131 bir \u00e7\u00f6z\u00fcmden olu\u015fur.<\/p>\n<h2 id=\"iam-ve-pam-arasindaki-fark-nedir\">IAM ve PAM Aras\u0131ndaki Fark Nedir?<\/h2>\n<p>&gt;Baz\u0131 benzerlikler olsa da, <b>Privileged Access Management<\/b>&gt;, ayr\u0131cal\u0131kl\u0131 hesaplarla veya y\u00f6netici eri\u015fim hesaplar\u0131yla ilgili ayr\u0131nt\u0131lara odaklan\u0131r. Kimlik y\u00f6netimi, kural olarak, bir i\u015f sistemi veya a\u011f i\u00e7indeki t\u00fcm kullan\u0131c\u0131lara eri\u015fimin y\u00f6netilmesini i\u00e7erir.<\/p>\n<p><b>Ayr\u0131cal\u0131kl\u0131 Eri\u015fim Y\u00f6netimi<\/b>&gt;, i\u015fletmelerin ve kullan\u0131c\u0131lar\u0131n sadece i\u015flerini yapmak i\u00e7in gereken gerekli eri\u015fim d\u00fczeylerine sahip olmalar\u0131n\u0131 sa\u011flar.<\/p>\n<p>&gt;IAM ve PAM&#8217;\u0131n da baz\u0131 \u00f6nemli farkl\u0131l\u0131klar\u0131 vard\u0131r. A\u015fa\u011f\u0131daki bu farkl\u0131l\u0131klara ait bir tablo bulabilirsiniz:<\/p>\n<table>\n<tbody>\n<tr>\n<td><b>\u00d6zellikler<\/b><\/td>\n<td><b>IAM<\/b><\/td>\n<td><b>PAM<\/b><\/td>\n<\/tr>\n<tr>\n<td>&gt;Kullan\u0131c\u0131lar ve BT Varl\u0131klar\u0131<\/td>\n<td>&gt;Da\u011f\u0131t\u0131mdan sonra IAM, i\u015fletmelerin hem kullan\u0131c\u0131lar\u0131 hem de BT varl\u0131klar\u0131n\u0131 ayn\u0131 anda kontrol etmesine ve y\u00f6netmesine yard\u0131mc\u0131 olur.<\/td>\n<td>&gt;PAM ise BT y\u00f6neticilerinin BT varl\u0131klar\u0131na ayr\u0131nt\u0131l\u0131 d\u00fczeyde g\u00fcvenli eri\u015fim sa\u011flamas\u0131na yard\u0131mc\u0131 olur ve yetkisiz kullan\u0131c\u0131lar\u0131n bilgi varl\u0131klar\u0131n\u0131 k\u00f6t\u00fcye kullanmas\u0131n\u0131 \u00f6nler.<\/td>\n<\/tr>\n<tr>\n<td>&gt;G\u00fcvenilirlik &amp; Esneklik<\/td>\n<td>&gt;IAM&#8217;nin talebi, daha \u00e7ok i\u015fletmenin mevcut herhangi bir platformuyla konu\u015fland\u0131rma esnekli\u011finden kaynaklanmaktad\u0131r; IAM&#8217;nin esnekli\u011fi, g\u00fcvenlik risklerine kar\u015f\u0131 kolayca k\u00f6t\u00fcye kullan\u0131labilir.<\/td>\n<td>&gt;PAM, IAM&#8217;den nispeten daha az uyarlanabilirdir. Esneklik ve g\u00fcvenlik aras\u0131ndaki bo\u015flu\u011fu doldurur ve i\u015f a\u00e7\u0131s\u0131ndan kritik varl\u0131klar i\u00e7in s\u0131k\u0131 eri\u015fim kontrol politikalar\u0131 uygular.<\/td>\n<\/tr>\n<tr>\n<td>&gt;Sa\u011flama ve Temel Haz\u0131rl\u0131\u011f\u0131 Kald\u0131rma<\/td>\n<td>&gt;IAM, uygulamalara eri\u015fmek i\u00e7in t\u00fcm son kullan\u0131c\u0131lar\u0131n sa\u011flanmas\u0131na ve temel haz\u0131rl\u0131\u011f\u0131n\u0131n kald\u0131r\u0131lmas\u0131na yard\u0131mc\u0131 olur.<\/td>\n<td>&gt;\u00d6te yandan PAM, sadece ayr\u0131cal\u0131kl\u0131 kullan\u0131c\u0131lar\u0131n kritik sistem ve uygulamalara yaln\u0131zca kullan\u0131c\u0131lar\u0131n ger\u00e7ekli\u011fini do\u011frulad\u0131ktan sonra eri\u015fmesine izin verir.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&gt;IAM, i\u015fletmelerin BT ekosisteminde hangi son kullan\u0131c\u0131n\u0131n hangi kaynaklara\/uygulamalara eri\u015febilece\u011fini haritaland\u0131rmas\u0131na yard\u0131mc\u0131 olur. Bu senaryoda PAM, BT kaynaklar\u0131na kimlerin eri\u015fim iznine veya y\u00f6netici eri\u015fimine sahip oldu\u011funu tan\u0131mlar. \u0130\u015fletmeler, BT g\u00fcvenlik taleplerini ele al\u0131rken, merkezi eri\u015fim y\u00f6netimi politikas\u0131yla eri\u015fim kontrol\u00fc y\u00f6netiminin ba\u015far\u0131yla geri y\u00fcklenmesini sa\u011flar. Hem IAM hem de PAM birlikte \u00e7al\u0131\u015f\u0131rken, herhangi bir i\u015fletmenin genel eri\u015fim kontrol politikas\u0131n\u0131 g\u00fcvenli bir \u015fekilde y\u00f6netmesi uygundur.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"&gt;\u00c7o\u011fu zaman, iki BT g\u00fcvenlik uygulamas\u0131 olan Privileged Access Management (PAM)&gt; ve Identity and Access Management (IAM) &gt;birbiri&hellip;\n","protected":false},"author":1,"featured_media":3857,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0},"categories":[11],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IAM (Identity &amp; Access Management) Nedir? IAM vs. PAM Aras\u0131ndaki Farklar - Bulutistan Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/\" \/>\n<meta property=\"og:locale\" content=\"tr_TR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IAM (Identity &amp; Access Management) Nedir? IAM vs. PAM Aras\u0131ndaki Farklar - Bulutistan Blog\" \/>\n<meta property=\"og:description\" content=\"&gt;\u00c7o\u011fu zaman, iki BT g\u00fcvenlik uygulamas\u0131 olan Privileged Access Management (PAM)&gt; ve Identity and Access Management (IAM) &gt;birbiri&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/\" \/>\n<meta property=\"og:site_name\" content=\"Bulutistan Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-21T23:36:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-20T10:47:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/12\/Depositphotos_338486852_L.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bulutistan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Yazan:\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bulutistan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tahmini okuma s\u00fcresi\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 dakika\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/\",\"url\":\"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/\",\"name\":\"IAM (Identity & Access Management) Nedir? IAM vs. PAM Aras\u0131ndaki Farklar - Bulutistan Blog\",\"isPartOf\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\"},\"datePublished\":\"2022-12-21T23:36:05+00:00\",\"dateModified\":\"2024-01-20T10:47:55+00:00\",\"author\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\"},\"inLanguage\":\"tr\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\",\"url\":\"https:\/\/bulutistan.com\/blog\/\",\"name\":\"Bulutistan Blog\",\"description\":\"Teknolojide Yol Arkada\u015f\u0131n\u0131z\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bulutistan.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"tr\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\",\"name\":\"Bulutistan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"tr\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"caption\":\"Bulutistan\"},\"sameAs\":[\"https:\/\/bulutistan.com\/blog\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IAM (Identity & Access Management) Nedir? IAM vs. PAM Aras\u0131ndaki Farklar - Bulutistan Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/","og_locale":"tr_TR","og_type":"article","og_title":"IAM (Identity & Access Management) Nedir? IAM vs. PAM Aras\u0131ndaki Farklar - Bulutistan Blog","og_description":"&gt;\u00c7o\u011fu zaman, iki BT g\u00fcvenlik uygulamas\u0131 olan Privileged Access Management (PAM)&gt; ve Identity and Access Management (IAM) &gt;birbiri&hellip;","og_url":"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/","og_site_name":"Bulutistan Blog","article_published_time":"2022-12-21T23:36:05+00:00","article_modified_time":"2024-01-20T10:47:55+00:00","og_image":[{"width":2000,"height":1000,"url":"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/12\/Depositphotos_338486852_L.jpg","type":"image\/jpeg"}],"author":"Bulutistan","twitter_card":"summary_large_image","twitter_misc":{"Yazan:":"Bulutistan","Tahmini okuma s\u00fcresi":"14 dakika"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/","url":"https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/","name":"IAM (Identity & Access Management) Nedir? IAM vs. PAM Aras\u0131ndaki Farklar - Bulutistan Blog","isPartOf":{"@id":"https:\/\/bulutistan.com\/blog\/#website"},"datePublished":"2022-12-21T23:36:05+00:00","dateModified":"2024-01-20T10:47:55+00:00","author":{"@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e"},"inLanguage":"tr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bulutistan.com\/blog\/iam-identity-access-management\/"]}]},{"@type":"WebSite","@id":"https:\/\/bulutistan.com\/blog\/#website","url":"https:\/\/bulutistan.com\/blog\/","name":"Bulutistan Blog","description":"Teknolojide Yol Arkada\u015f\u0131n\u0131z","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bulutistan.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"tr"},{"@type":"Person","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e","name":"Bulutistan","image":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","caption":"Bulutistan"},"sameAs":["https:\/\/bulutistan.com\/blog"]}]}},"_links":{"self":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3184"}],"collection":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/comments?post=3184"}],"version-history":[{"count":6,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3184\/revisions"}],"predecessor-version":[{"id":4257,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3184\/revisions\/4257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media\/3857"}],"wp:attachment":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media?parent=3184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/categories?post=3184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/tags?post=3184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}