Siber Güvenlikte En Zayıf Halka: Yetkili Kullanıcılar ve Ayrıcalıklı Hesaplar
Privileged Access Management (PAM) Neden Hayati Öneme Sahiptir?
Kurumlar siber güvenlik yatırımlarını artırdıkça; firewall, antivirüs, EDR ve ağ güvenliği çözümleri belirli bir olgunluğa ulaşır. Ancak gerçekleşen veri ihlallerinin önemli bir kısmı incelendiğinde, saldırıların yüksek yetkili kullanıcı hesapları üzerinden ilerlediği görülür. Bu durum, siber güvenlikte en zayıf halkanın çoğu zaman teknoloji değil, yetki yönetimi olduğunu gösterir.
Özellikle domain admin, sistem yöneticisi, veritabanı yöneticisi ve uygulama servis hesapları; saldırganlar için en değerli hedefler arasındadır.
Risk: Ayrıcalıklı hesap ele geçirilirse tüm altyapı “tek noktadan” kontrol edilebilir.
İç tehdit: Hatalı yetkilendirme, parola paylaşımı ve kapatılmayan erişimler ihlali tetikler.
Uyum: KVKK m.12 ve ISO 27001/27002 kontrolleri, en az ayrıcalık ve denetlenebilirlik ister.
Çözüm: PAM ile parola kasası, oturum kaydı, izlenebilir erişim ve otomatik parola rotasyonu.
1. Ayrıcalıklı Hesaplar Nedir ve Neden Risklidir?
Ayrıcalıklı hesaplar; sistemler üzerinde geniş yetkilere sahip, çoğu zaman tüm verilere erişebilen ve kritik işlemleri gerçekleştirebilen kullanıcı veya servis hesaplarıdır.
Örnek ayrıcalıklı hesap türleri
- Domain Admin ve Enterprise Admin hesapları
- Sistem ve ağ yöneticisi hesapları
- Veritabanı yönetici hesapları
- Uygulama servis hesapları
- Bulut ortamlarındaki global admin hesapları
Ele geçirilme halinde tipik etkiler
- Log kayıtlarını silme veya değiştirme
- Yetki yükseltme ve kalıcı erişim (persistence)
- Kişisel verileri toplu şekilde dışarı aktarma
- Arka kapı (backdoor) oluşturarak erişimi sürdürme
2. İç Tehdit (Insider Threat) Gerçeği
Siber güvenlik tehditleri yalnızca dış kaynaklı değildir. Yetkili kullanıcıların bilinçsiz davranışları, hatalı konfigürasyonları veya kötü niyetli eylemleri; ciddi veri ihlallerine yol açabilir.
Sık görülen iç tehdit senaryoları
- Görev değişikliklerine rağmen yetkilerin kaldırılmaması
- Ortak kullanılan admin hesapları
- Parola paylaşımı ve zayıf parola politikaları
- Ayrılan personelin erişimlerinin kapatılmaması
3. KVKK ve ISO 27001 Perspektifinden Yetki Yönetimi
KVKK m.12 uyarınca veri sorumluları; kişisel verilere yetkisiz erişimi önlemek ve veri güvenliğini sağlamakla yükümlüdür. Bu yükümlülük, yalnızca dış tehditleri değil, kurum içi yetkilendirme süreçlerini de kapsar.
ISO/IEC 27001 ve ISO/IEC 27002 standartlarında ise; en az ayrıcalık (Least Privilege), görevlerin ayrılığı (Segregation of Duties) ve erişimlerin periyodik gözden geçirilmesi temel kontrollerdendir.
4. Privileged Access Management (PAM) Nedir?
Privileged Access Management (PAM); ayrıcalıklı hesapların merkezi olarak yönetilmesini, izlenmesini ve kayıt altına alınmasını sağlayan güvenlik yaklaşımıdır.
Bir PAM çözümü ile tipik olarak
- Ayrıcalıklı hesap parolaları kasada (vault) tutulur ve otomatik değiştirilir
- Kullanıcılar doğrudan parolayı bilmeden erişim sağlar (proxy/checkout yaklaşımı)
- Tüm oturumlar kayıt altına alınır (session recording)
- Kim, ne zaman, hangi sisteme erişti net şekilde izlenir (audit trail)
| PAM Bileşeni | Ne Sağlar? | Denetim/Operasyon Katkısı |
|---|---|---|
| Parola Kasası (Vault) | Admin parolalarının merkezi saklanması | Parola paylaşımı riskini azaltır |
| Otomatik Parola Rotasyonu | Belirli periyotlarla parola değiştirme | Ele geçirilmiş parola ömrünü kısaltır |
| Oturum Kayıt/İzleme | RDP/SSH vb. oturumların kaydı | “Kim ne yaptı?” sorusuna kanıt üretir |
| Just-in-Time (JIT) Yetkilendirme | Geçici süreli ayrıcalıklı erişim | Yetki birikimini ve kalıcı admin riskini azaltır |
5. PAM Olmadan Gerçek Güvenlik Mümkün mü?
Birçok kurum, PAM yatırımlarını “ileri seviye” veya “sonraki aşama” olarak görür. Ancak pratikte, ayrıcalıklı hesapları kontrol altına almadan yapılan diğer güvenlik yatırımları eksik kalır.
Özellikle aşağıdaki süreçler, ayrıcalıklı erişimler kontrol altına alınmadığında etkin işletilemez:
- SIEM ve log yönetimi
- Olay müdahale süreçleri
- KVKK ihlal analizleri
6. Nesil Teknoloji Yaklaşımı
Nesil Teknoloji olarak, yetki yönetimini yalnızca teknik bir konu olarak değil; kurumsal risk yönetiminin temel bileşeni olarak ele alıyoruz. Ayrıcalıklı hesap envanteri çıkarılması, yetki analizleri, PAM mimarisinin tasarlanması ve denetim süreçleri bütüncül şekilde yürütülür.
Amaç; tek bir hesabın ele geçirilmesiyle tüm sistemlerin riske girmesini önlemek ve sürdürülebilir bir erişim güvenliği modeli oluşturmaktır.
7. Sık Sorulan Sorular
PAM sadece büyük ölçekli kurumlar için mi gerekli?
Hayır. Ayrıcalıklı hesaplar küçük ölçekli kurumlarda da kritik risk üretir. Ölçek küçüldükçe operasyonel disiplinin zayıflaması riski artabileceğinden, temel PAM prensipleri her kurum için geçerlidir.
Ortak admin hesabı kullanımı neden risklidir?
Kimliklendirme ortadan kalktığında “hesap verebilirlik” zayıflar. Olay müdahalede kök neden analizi zorlaşır, denetimde izlenebilirlik ve kanıt üretimi düşer.
PAM ile MFA aynı şey midir?
Hayır. MFA erişim güvenliğinde önemli bir katmandır; PAM ise ayrıcalıklı hesapların kasalanması, oturum kayıtları, yetki sürekliliği yönetimi ve denetim izi gibi daha geniş bir kontrol seti sunar. Birlikte kullanıldığında güvenlik olgunluğu ciddi ölçüde artar.
PAM devreye alındığında ilk kazanım ne olur?
Parola paylaşımı ve kontrolsüz admin erişimleri hızlıca disipline edilir. Erişim izleri oluştuğu için hem olay müdahale kabiliyeti hem de denetim hazırlığı güçlenir.





