Show simple item record

dc.contributor.advisorAydın, Muhammed Ali
dc.contributor.authorTopaloğlu, Fatih Murat
dc.date.accessioned2020-12-10T07:28:31Z
dc.date.available2020-12-10T07:28:31Z
dc.date.submitted2019
dc.date.issued2020-01-28
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/215095
dc.description.abstractŞirketler için iç ve dış tehditler giderek artan bir endişe kaynağı olmaktadır. Her ne kadar güvenlik bilinci eğitimleri verilse de çalışanları alışkanlıklarından vazgeçirmek çok zordur. Bundan dolayı güvenlikte insan sürekli en zayıf halka rolünü üstlenmektedir. Bu nedenle de şirketlerin bu tehditlere karşı alması gereken önlemler arasında ayrıcalıklı erişim yönetimi büyük bir öneme sahiptir. Çünkü saldırganlar ya da sabotaj planı içerisinde yer alan iç çalışanlar ayrıcalıklı hesaplar üzerinden güvenliğin temel öğeleri olan gizlilik, bütünlük ve erişilebilirliğe zarar vererek sistemleri amaçları doğrultusunda kullanmayı hedeflemektedirler.Genel olarak firmalardaki toplam kullanıcı hesabı sayısına kıyasla ayrıcalıklı hesapların sayıları ne kadar az da olsa hesaplar yetkileri nedeniyle güvenlik açısından çok önemli bir role sahiptirler. Mesela 5 sistem yöneticisinin çalıştığı küçük bir takımda ve 100 sunucunun bulunduğu bir ortamda 500 adet sistem yöneticisi hesabı yönetimi ve ayrıcalıklı erişimlerin denetimi gerekmektedir. Bunu 1000 sunuculuk bir veri merkezinde düşünürsek 40 sistem yöneticisi ile 40.000 adet sistem yöneticisi hesabının yönetimi ve ayrıcalıklı erişimlerin denetimi demektir. Bu da yönetim maliyeti oluşturduğundan dolayı doğru yönetilmemesi durumunda ise ciddi bir güvenlik zafiyeti oluşturacaktır. Şirketler her ne kadar kendi çalışanlarına, satıcı (vendor) firma çalışanlarına, dış kaynaklara güvenmek zorunda olsa da ayrıcalıklı hesapların kötüye kullanmasına ya da çalınmasına karşı hesapların kullanımlarının sürekli denetim altında tutulmaları gerekmektedir. Bu nedenle de şirketler ayrıcalıklı erişimlerin yönetimini olası iç/dış saldırılara karşı güvenlik risklerini düşürmek için yapmak zorundadırlar.Bu çalışma kapsamında ayrıcalıklı erişim yönetiminin gerekliliği, kurumlarda devreye alınış süreçleri, yönetim süreçleri ve politikaları, genel mimarileri gibi konular ele alınmıştır. Ayrıca Linux sistemler için ayrıcalıklı erişim yönetim sistemi tasarlanmıştır. Sistem ayrıcalıklı hesapların şifrelerinin güvenli olarak saklanmasını, yönetilmesini, erişimlerinin video olarak kayıt altında tutulmasını, denetleme yapılabilmesini, raporlanmasını, gerçek zamanlı olarak tehdit analizi yapılmasını ve hareket kayıt (log) sistemleri ile entegrasyonunu kapsamaktadır.
dc.description.abstractInternal and external threats for companies are ever-increasing source of concern. Although safety awareness trainings are provided, it is very difficult to discourage employees from their habits, therefore, human beings play the weakest link in security. Hence, Privileged access management (PAM) has great importance among the measures that companies should take against these threats. Since internal employees in the sabotage plan aim at using the systems in line with their goals by damaging the basic elements of security, privacy, integrity and accessibility through privileged accounts.Overall, although the numbers of privileged accounts are less compared to the total numbers of user accounts in the companies, privileged accounts have a very crucial role in terms of security because of their authority. For instance, in a small team with 5 system admin and 100 servers, 500 system admin account management and privileged access control is required. Considering this in a 1000-server data center, it means managing 40 system admin and 40,000 system admin accounts and controlling privileged access. In case if it is not managed properly because it creates management costs, it will create serious security vulnerability. Although companies have to rely on their own employees, vendor employees, and external resources, the use of the accounts against abuse or theft of privileged accounts should be kept under constant supervision. Therefore, companies have to manage privileged access to reduce security risks against possible internal / external attacks.The necessity of privileged access management within the scope of this study, commissioningprocesses in institutions, management processes and policies, general architectures are discussed. Besides, a privileged access management system was designed for Linux systems. The system compromises the secure storage of the passwords of privileged accounts, the management of their access to video recording, auditing, reporting, real-time threat analysis and integration with log systems.en_US
dc.languageTurkish
dc.language.isotr
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleKurum içi sistemlerde ayrıcalıklı erişim yönetimi
dc.title.alternativePrivileged access management in on-premises systems
dc.typemasterThesis
dc.date.updated2020-01-28
dc.contributor.departmentBilgisayar Mühendisliği Anabilim Dalı
dc.subject.ytmInformation security
dc.subject.ytmCyber security
dc.identifier.yokid10316703
dc.publisher.instituteLisansüstü Eğitim Enstitüsü
dc.publisher.universityİSTANBUL ÜNİVERSİTESİ-CERRAHPAŞA
dc.identifier.thesisid605299
dc.description.pages74
dc.publisher.disciplineBilgisayar Mühendisliği Bilim Dalı


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess