Microsoft Entra İzin Yönetimi sözlüğü
Bu sözlük, Microsoft Entra permissions Management'ta yaygın olarak kullanılan bulut terimlerinin bir listesini sağlar. Bu terimler, İzin Yönetimi kullanıcılarının buluta özgü terimler ve bulut genel terimleri arasında gezinmelerine yardımcı olur.
Yaygın kullanılan kısaltmalar ve terimler
Terim | Tanım |
---|---|
Ön Çapraz Bağ (ACL) | Erişim denetimi listesi. Hangi kullanıcıların veya grupların bu kaynaklara erişme veya bu dosyaları değiştirme iznine sahip olduğu hakkında bilgi içeren dosya veya kaynakların listesi. |
ARN | Azure Kaynak Bildirimi |
Yetkilendirme Sistemi | CIEM, Yetkilendirme sistemleri olarak AWS hesaplarını, Azure Aboneliklerini, GCP projelerini destekler |
Yetkilendirme Sistemi Türü | Kimliklere, kaynaklara izinleri atayarak yetkilendirmeleri sağlayan herhangi bir sistem. CIEM, Yetkilendirme Sistemi Türleri olarak AWS, Azure, GCP'yi destekler |
Bulut güvenliği | Bulut bilişim platformlarında çevrimiçi olarak depolanan verileri hırsızlık, sızıntı ve silme işlemlerine karşı koruyan bir siber güvenlik biçimi. Güvenlik duvarlarını, sızma testini, gizlemeyi, belirteç oluşturmayı, sanal özel ağları (VPN) ve genel İnternet bağlantılarından kaçınmayı içerir. |
Bulut depolama | Verilerin uzaktan korunup yönetildiği ve yedeklendiği bir hizmet modeli. Ağ üzerinden kullanıcılar tarafından kullanılabilir. |
CIAM | Bulut Altyapısı Erişim Yönetimi |
CIEM | Bulut Altyapısı Yetkilendirme Yönetimi. Bulutta en az ayrıcalık zorlamaya yönelik yeni nesil çözümler. Bulut ortamlarında kimlik erişim yönetimini yönetmeye yönelik buluta özel güvenlik zorluklarını giderir. |
BDT | Bulut altyapısı güvenliği |
CWP | Bulut İş Yükü Koruması. Modern kurumsal ortamlardaki iş yüklerinin benzersiz koruma gereksinimlerini hedefleyen iş yükü odaklı bir güvenlik çözümü. |
CNAPP | Cloud-Native Uygulama Koruması. Bulut güvenliği duruş yönetimi (CSPM), bulut iş yükü koruması (CWP), bulut altyapısı yetkilendirme yönetimi (CIEM) ve bulut uygulamaları güvenlik aracısının (CASB) birleşimi. Bulutta yerel uygulamaların yaşam döngüsünün tamamını kapsayan tümleşik bir güvenlik yaklaşımı. |
CSPM | Bulut Güvenliği Duruş Yönetimi. Kurumsal bulut ortamlarında uyumluluk ihlalleri ve yanlış yapılandırma risklerini giderir. Ayrıca, bulut idaresi ve uyumluluğu için en iyi uygulama güvenlik ayarlarından sapmaları belirlemek için kaynak düzeyine odaklanır. |
CWPP | Bulut İş Yükü Koruma Platformu |
Veri Toplayıcı | Veri toplama yapılandırmasını depolayan sanal varlık |
Görevi sil | Kullanıcıların bir kaynağı kalıcı olarak silmesine olanak tanıyan yüksek riskli bir görev. |
Erektil Disfonksiyon | Kurumsal dizin |
Hakkı | Bir dizi altyapı sisteminde ve iş uygulamasında farklı kullanıcı izinlerini temsil eden soyut öznitelik. |
Yetkilendirme yönetimi | Ayrıntılı erişim yetkilendirmeleri (yetkilendirmeler, ayrıcalıklar, erişim hakları, izinler ve kurallar) veren, çözümleyen, uygulayan, iptal eden ve yöneten teknoloji. Amacı, yapılandırılmış/yapılandırılmamış veriler, cihazlar ve hizmetler için BT erişim ilkeleri yürütmektir. Farklı teknolojiler tarafından teslim edilebilir ve genellikle platformlar, uygulamalar, ağ bileşenleri ve cihazlar arasında farklıdır. |
Yüksek riskli izin | Veri sızıntısına, hizmet kesintisine ve düşüşe veya güvenlik duruşunda değişikliklere neden olabilecek izinler. |
Yüksek riskli görev | Kullanıcının veri sızıntısına, hizmet kesintisine veya hizmette düşüşe neden olabileceği görev. |
Hibrit bulut | Bazen bulut hibriti olarak da adlandırılır. Şirket içi veri merkezini (özel bulut) genel bulutla birleştiren bir bilgi işlem ortamı. Verilerin ve uygulamaların bunlar arasında paylaşılmasını sağlar. |
hibrit bulut depolama | Bir kuruluşun verilerini depolamak için kullanılan özel veya genel bulut. |
ICM | Olay Vaka Yönetimi |
SALDIRI TESPİT SİSTEMİ | İzinsiz Giriş Algılama Hizmeti |
Kimlik | Kimlik, bir insan kimliği (kullanıcı) veya iş yükü kimliğidir. Her bulut için farklı adlar ve iş yükü kimlik türleri vardır. AWS: Lambda işlevi (sunucusuz işlev), rol, kaynak. Azure: Azure işlevi (sunucusuz işlev), hizmet sorumlusu. GCP: Bulut işlevi (sunucusuz işlev), hizmet hesabı. |
Kimlik analizi | Temel izleme ve düzeltme, uykuda ve sahipsiz hesap algılama ve kaldırma ile ayrıcalıklı hesapların keşfini içerir. |
Kimlik yaşam döngüsü yönetimi | Bir veya daha fazla kimlik yaşam döngüsü desenini kullanarak oluşturma işleminden nihai arşivlemeye kadar tüm süreç boyunca dijital kimlikleri, kuruluşla ilişkilerini ve özniteliklerini koruyun. |
IGA | Kimlik idaresi ve yönetimi. Kimlik yönetimi yapan ve idare işlemlerine erişen teknoloji çözümleri. IGA, kimlik yaşam döngüsü yönetimi için gereken araçları, teknolojileri, raporları ve uyumluluk etkinliklerini içerir. Hesap oluşturma ve sonlandırmadan kullanıcı sağlama, erişim sertifikası ve kurumsal parola yönetimine kadar her işlemi içerir. Yetkili kaynaklardan elde edilen verilerin ve yeteneklerin yanı sıra, self servis kullanıcı sağlama, BT yönetişimi ve parola yönetimini içeren otomatik iş akışlarına bakar. |
Etkin olmayan grup | Etkin olmayan grupların son 90 gün içinde geçerli ortamda (yani AWS Hesabı) izinlerini kullanmamış üyeleri vardır. |
Etkin olmayan kimlik | Etkin olmayan kimlikler, son 90 gün içinde geçerli ortamda (aws hesabı gibi) kendilerine verilen izinleri kullanmamışlardır. |
Bilgi Teknolojisi Hizmet Yönetimi (ITSM) | Bilgi Teknolojisi Güvenlik Yönetimi. BT operasyon kuruluşlarının (altyapı ve operasyon yöneticileri) üretim ortamını daha iyi desteklemesini sağlayan araçlar. Kaliteli BT hizmetlerinin yönetimi ve teslimi ile ilişkili görevleri ve iş akışlarını kolaylaştırın. |
JEP | Yeterli İzinler |
JIT | Tam Zamanında erişim, kullanıcılara ve insan olmayan kimliklere en düşük ayrıcalık düzeyi verildiğinden emin olmak için en az ayrıcalık ilkesini zorunlu kılmanın bir yolu olarak görülebilir. Ayrıca yetkilendirmeleri ve iş akışlarıyla, ayrıcalıklı etkinliklerin kuruluşun Kimlik Erişim Yönetimi (IAM), BT Hizmet Yönetimi (ITSM) ve Privileged Access Management (PAM) ilkelerine uygun olarak yürütülmesini sağlar. JIT erişim stratejisi, kuruluşların ayrıcalıklı etkinliklerin tam denetim kaydını tutmasına olanak tanır ve böylece hangi sistemlere kimlerin veya neyin eriştiğini, ne zaman ne yaptıklarını ve ne kadar süreyle erişim elde ettiklerini kolayca belirleyebilirler. |
En az ayrıcalık | Kullanıcıların yalnızca bir görevi tamamlamak için ihtiyaç duydukları belirli araçlara erişmesini sağlar. |
Çoklu kiracılı | Yazılımın ve destekleyici altyapısının tek bir örneği birden çok müşteriye hizmet vermektedir. Her müşteri yazılım uygulamasını ve aynı zamanda tek bir veritabanını paylaşır. |
OIDC | OpenID Connect. Kullanıcı korumalı bir HTTPS uç noktasına erişmeye çalışırken kullanıcı kimliğini doğrulayan bir kimlik doğrulama protokolü. OIDC, daha önce OAuth'da uygulanan fikirlerin evrimsel bir gelişimidir. |
Fazla tahsis edilmiş etkin kimlik | Fazla sağlanan etkin kimlikler, geçerli ortamda kendilerine tanınan tüm izinleri kullanmaz. |
PAM | Ayrıcalıklı erişim yönetimi. Bu özelliklerden birini veya daha fazlasını sunan araçlar: birden çok sistem ve uygulamada ayrıcalıklı hesapları bulma, yönetme ve yönetme; paylaşılan ve acil durum erişimi dahil olmak üzere ayrıcalıklı hesaplara erişimi denetleme; yönetim, hizmet ve uygulama hesapları için kimlik bilgilerini (parola, anahtarlar vb.) rastgele oluşturma, yönetme ve kasa oluşturma; kimlik bilgilerinin ortaya çıkmasını önlemek için ayrıcalıklı erişim için çoklu oturum açma (SSO); ayrıcalıklı komutları, eylemleri ve görevleri denetleme, filtreleme ve düzenleme; kimlik bilgilerini yönetmek ve uygulama, hizmet ve cihazlara aracılık etmek; ve ayrıcalıklı erişimi, oturumları ve eylemleri izleme, kaydetme, denetleme ve analiz etme. |
PASM | Yetkili hesaplar, kimlik bilgilerini kasaya koyarak korunur. Daha sonra bu hesaplara erişim, insan kullanıcılar, hizmetler ve uygulamalar için sağlanır. Ayrıcalıklı oturum yönetimi (PSM) işlevleri, olası kimlik bilgileri ekleme ve tam oturum kaydı ile oturumlar oluşturur. Ayrıcalıklı hesaplar için parolalar ve diğer kimlik bilgileri, belirli aralıklarla veya belirli olayların ortaya çıkması üzerine etkin bir şekilde yönetilir ve değiştirilir. PASM çözümleri, BT personeli ve üçüncü taraflar için VPN gerektirmeyen uygulamadan uygulamaya parola yönetimi (AAPM) ve sıfır yüklemeli uzaktan ayrıcalıklı erişim özellikleri de sağlayabilir. |
PEDM | Oturum açmış kullanıcılara konak tabanlı aracılar tarafından yönetilen sistemde belirli ayrıcalıklar verilir. PEDM araçları ana bilgisayar tabanlı komut denetimi (filtreleme) sağlar; uygulamalarda izin verme, reddetme ve yalıtma kontrolleri; ve/veya ayrıcalık yükseltmesi. İkincisi, belirli komutların daha yüksek bir ayrıcalık düzeyiyle çalıştırılmasına izin verme biçimindedir. PEDM araçları çekirdek veya işlem düzeyinde gerçek işletim sisteminde yürütülür. Denetim noktası daha az güvenilir olduğundan protokol filtrelemesi aracılığıyla komut denetimi açıkça bu tanımın dışında tutulur. PEDM araçları, dosya bütünlüğü izleme özellikleri de sağlayabilir. |
İzin | Haklar ve ayrıcalıklar. Bir kimliğin kaynak üzerinde gerçekleştirebileceği bir eylem. Ağdaki dosyalara erişim haklarını tanımlayan kullanıcılar veya ağ yöneticileri tarafından verilen ayrıntılar. Kaynağa bağlı erişim denetimleri, hangi kimliklerin erişebileceğini ve nasıl erişebileceğini dikte eder. İzinler kimliklere eklenir ve belirli eylemleri gerçekleştirebilir. |
POD | İsteğe Bağlı İzin. İzinlerin geçici olarak yükseltilmesine olanak tanıyan ve kimliklerin kaynaklara isteğe göre, zamanlanmış olarak erişmesini sağlayan bir JIT erişimi türüdür. |
İzinlerin kademeli artış dizini (PCI) | Yüksek riskli ayrıcalıklara erişimi olan kullanıcıların tahakkuk eden riskini temsil eden 0 ile 100 arasında bir sayı. PCI, yüksek riskli ayrıcalıklara erişimi olan ancak bunları etkin olarak kullanmayan kullanıcıların bir işlevidir. |
İlke ve rol yönetimi | Otomatik atamayı ve erişim haklarını kaldırmayı yöneten kuralları koruyun. Erişim isteklerinde, onay işlemlerinde, bağımlılıklarda ve erişim hakları arasındaki uyumsuzluklarda seçim için erişim haklarının görünürlüğünü sağlar. Roller, politika yönetimi için yaygın bir araçtır. |
Ayrıcalık | Bir ağda veya bilgisayarda değişiklik yapma yetkisi. Hem kişilerin hem de hesapların ayrıcalıkları olabilir ve her ikisi de farklı ayrıcalık düzeylerine sahip olabilir. |
Ayrıcalıklı hesap | Sunucu, güvenlik duvarı veya başka bir yönetim hesabında oturum açma kimlik bilgileri. Genellikle yönetici hesapları olarak adlandırılır. Gerçek kullanıcı adı ve paroladan oluşur; bu iki şey birlikte hesabı oluşturur. Ayrıcalıklı bir hesabın normal bir hesaptan daha fazlasını gerçekleştirmesine izin verilir. |
Ayrıcalık artırımı | Ayrıcalık kazanmış kimlikler, aldıkları izin sayısını artırabilir. Bunu, AWS hesabının veya GCP projesinin tam yönetim denetimini almak için yapabilir. |
Genel Bulut | Üçüncü taraf sağlayıcılar tarafından genel İnternet üzerinden sunulan bilgi işlem hizmetleri, bunları kullanmak veya satın almak isteyen herkesin kullanımına sunar. Bunlar ücretsiz olabilir veya isteğe bağlı olarak satılabilir, böylece müşteriler yalnızca kullandıkları CPU döngüleri, depolama alanı veya bant genişliği için kullanım başına ödeme yapabilir. |
Kaynak | İşlem özelliklerini kullanan herhangi bir varlığa eylemler gerçekleştirmek için kullanıcılar ve hizmetler erişebilir. |
Rol | Belirli izinlere sahip bir IAM kimliği. Bir rolün tek bir kişiyle benzersiz olarak ilişkilendirilmesi yerine, ihtiyacı olan herkes tarafından sabitlenebilir olması amaçlanır. Rol, parola veya erişim anahtarları gibi standart uzun vadeli kimlik bilgilerine sahip değildir. |
Kimlik Yönetimi için Alanlar Arası Sistem (SCIM) | Etki Alanları Arası Kimlik Yönetimi sistemi |
SIEM | Güvenlik Bilgileri ve Olay Yönetimi. Güvenlik olaylarının toplanması ve analizi (gerçek zamanlıya yakın şekilde ve geçmiş analizleri) ve çok çeşitli diğer olay ve bağlamsal veri kaynakları aracılığıyla tehdit algılama, uyumluluk ve güvenlik olayı yönetimini destekleyen teknoloji. Temel özellikler, günlük olayı toplama ve yönetiminin geniş bir kapsamı, farklı kaynaklardaki günlük olaylarını ve diğer verileri analiz etme olanağı ve işlem özellikleridir (olay yönetimi, panolar ve raporlama gibi). |
SOAR (Güvenlik Orkestrasyonu, Otomasyon ve Müdahale) | Güvenlik düzenleme, otomasyon ve yanıt (SOAR). Kuruluşların çeşitli kaynaklardan (çoğunlukla güvenlik bilgileri ve olay yönetimi [SIEM] sistemlerinden) giriş almasını ve süreçlere ve yordamlara uygun iş akışları uygulamasını sağlayan teknolojiler. Bu iş akışları diğer teknolojilerle tümleştirmeler aracılığıyla ayarlanabilir ve istenen sonuca ulaşmak ve daha fazla görünürlük elde etmek için otomatikleştirilebilir. Diğer özellikler arasında olay ve olay yönetimi özellikleri bulunur; tehdit bilgilerini, panoları ve raporlamayı yönetme becerisi; ve çeşitli işlevlere uygulanabilen analizler. SOAR araçları, insan analistlerine insanların ve süreçlerin verimliliğini ve tutarlılığını artırmak için makine destekli yardım sağlayarak tehdit algılama ve yanıt gibi güvenlik operasyonları etkinliklerini önemli ölçüde geliştirir. |
Süper kullanıcı / Süper kimlik | BT sistem yöneticileri tarafından kullanılan ve bir sistemde veya uygulamada yapılandırma yapmak, kullanıcı eklemek veya kaldırmak ya da verileri silmek için kullanılabilen güçlü bir hesap. Süper kullanıcılara ve kimliklere, geçerli ortamdaki (yani AWS hesabındaki) tüm işlemler ve kaynaklar için izin verilir. |
Kiracı | Belirli bir varsayılan konumda depolanan hizmetlerin ve kuruluş verilerinin ayrılmış bir örneği. |
UUID | Evrensel olarak benzersiz tanımlayıcı. Bilgisayar sistemlerinde bilgi için kullanılan 128 bit etiket. Genel olarak benzersiz tanımlayıcı (GUID) terimi de kullanılır. |
Kullanılan izinler | Son 90 gün içinde bir kimlik tarafından kullanılan izinlerin sayısı. |
Sıfır güven güvenliği | Üç temel ilke: açık doğrulama, ihlal varsayımı ve en az ayrıcalıklı erişim. |
ZTNA | Sıfır güven ağ erişimi. Bir uygulama veya uygulama kümesi çevresinde kimlik ve bağlam tabanlı mantıksal erişim sınırı oluşturan bir ürün veya hizmet. Uygulamalar keşiften gizlenir ve erişim, güven aracısı kullanılarak belirlenmiş varlıklar grubuyla kısıtlanır. Arabulucu, erişime izin vermeden önce belirtilen katılımcıların kimliğini, bağlamını ve politikaya bağlılığını doğrular ve ağın başka bir yerinde yanal hareketi engeller. Uygulama varlıklarını genel görünürlükten kaldırır ve saldırı için yüzey alanını önemli ölçüde azaltır. |
Sonraki adımlar
- İzin Yönetimi'ne genel bakış için bkz. Microsoft Entra permissions Management nedir?.