İçeriğe Atla
Teknoloji · 8 dk okuma · görüntülenme
100%

Kurumsal Bulutta Break-Glass Erişim Kasası Mimarisi

Ayrıcalıklı acil erişimi sürekli açık yetkilerle değil, denetlenebilir ve kısa ömürlü bir kontrol düzlemiyle yönetmenin mimari yaklaşımı.

Kurumsal bulutta break-glass erişim kasası mimarisini gösteren kapak görseli

Kurumsal bulut ortamlarında en hassas denge, hız ile ayrıcalıklı erişim güvenliği arasında kurulur. Incident anında yönetim hesabına hızlı ulaşmak gerekir; ama aynı hesabın sürekli açık ve geniş yetkili tutulması, güvenlik modelini kalıcı biçimde zayıflatır. Break-glass erişim kasası mimarisi, bu gerilimi “ya hız ya güvenlik” ikileminden çıkarır. Amaç, acil erişimi yasaklamak değil; denetlenebilir, kısa ömürlü ve açık sahiplikli bir hat üzerinden vermektir.

Kurumsal bulutta break-glass erişim kasası mimarisini gösteren teknik şema
Acil erişim ancak ayrı bir kontrol düzleminden, güçlü kayıt ve zaman sınırıyla verildiğinde kurumsal riski azaltır.

Neden kalıcı admin hesabı kötü bir uzlaşmadır?

Birçok kurumda acil durum gerekçesiyle birkaç hesap sürekli yüksek yetkili bırakılır. Böylece ekipler kriz anında uğraşmaz. Fakat bu rahatlığın maliyeti büyüktür:

  • Kim hangi durumda bu hesabı kullanabilir sorusu bulanıklaşır
  • Hesaplar zamanla normal operasyon işlerinde de kullanılmaya başlar
  • MFA, onay ve kayıt disiplinleri gevşer
  • Denetim sırasında gerçek sahiplik zinciri izlenemez

Sonuçta break-glass hesabı, istisna olmaktan çıkar ve gölge yönetim düzlemine dönüşür.

Erişim kasası neyi çözer?

Erişim kasası dediğim yapı, ayrıcalıklı kimlik bilgisini ya da yetki üretim mekanizmasını üretim kullanımından ayırır. Operasyon ekibi normalde daha dar rollerle çalışır. Yalnızca tanımlı koşullarda, sınırlı süreyle ve güçlü iz kaydıyla ek yetki alır.

Bu mimarinin temel bileşenleri genellikle şunlardır:

  • Ayrı yönetim hesabı veya güvenlik tenant’ı
  • İki aşamalı onay akışı
  • Kısa ömürlü oturum veya geçici rol üretimi
  • Oturum kaydı ve komut izi
  • Zaman aşımı sonrası otomatik yetki geri alma

Bu yaklaşım, yetkiyi saklamak kadar etkinleştirme sürecini de güvence altına alır.

Mimari kararlar hangi sırayla alınmalı?

Pratikte şu sorular doğru sıra verir:

  1. Break-glass gerçekten hangi sistemler için gerekli?
  2. Kalıcı root benzeri erişim yerine geçici rol yeterli mi?
  3. Onayı kim verecek ve kim gözlemleyecek?
  4. Oturum sırasında hangi kayıtlar zorunlu?
  5. Erişim sonrası hangi gözden geçirme ritmi çalışacak?

Bu sıralama önemlidir. Çünkü birçok kurum teknoloji seçimine erken gidip işletim modelini sonradan düşünür. O noktada araç vardır ama yönetişim eksik kalır.

Çok hesaplı bulut yapılarında sınır nasıl kurulur?

Kurumsal yapılarda break-glass erişim tek bir hesabı hedeflemez. Üretim, güvenlik, ağ, gözlemlenebilirlik ve yedekleme alanları farklı hesap veya aboneliklerde olabilir. Bu nedenle acil erişim düzlemi de merkezi düşünülmelidir.

Benzer ortamlarda işe yarayan desen şöyledir:

  • Yönetim kasası üretim hesaplarından ayrı tutulur
  • Her etki alanı için önceden tanımlı kurtarma rolleri bulunur
  • Yetki verme süresi ve kapsamı role göre farklılaşır
  • Kurtarma rolü normal CI/CD kimliklerinden tamamen ayrılır

Böylece incident sırasında “hangi hesabın parolası nerede” kaosu yerine kontrollü rol aktivasyonu yapılır.

Başarısız break-glass tasarımlarının ortak hataları

Şu hatalar sık görülür:

  • Aynı hesap hem günlük operasyon hem acil erişim için kullanılır
  • Erişim alındıktan sonra ne yapıldığı izlenmez
  • Acil rol süresi dolsa bile açılan yan yetkiler kalır
  • Yıllarca denenmemiş kurtarma prosedürü kâğıt üzerinde yaşar

Bu tür tasarımlar güven veriyor gibi görünür ama gerçek incident anında ya çalışmaz ya da gereğinden fazla risk üretir.

Tatbikat şart mı?

Evet, çünkü break-glass akışı teorik değil operasyonel bir yetenektir. Tatbikatsız bırakıldığında iki problem oluşur: ya süreç pratikte çok yavaş kalır ya da insanlar panik anında resmi akışı atlayıp eski kısa yolları kullanır.

Bu nedenle belirli aralıklarla şu senaryolar denenmelidir:

  • Kimlik sağlayıcı arızasında kurtarma erişimi
  • Ağ ayrışmasında konsol düzeyi müdahale
  • Yanlış policy dağıtımında geri alma yetkisi
  • Güvenlik olayı sonrası yüksek riskli erişim gözden geçirmesi

Tatbikat, yalnızca teknik çalışabilirliği değil kurumun disiplin refleksini de test eder.

Sonuç

Kurumsal bulutta break-glass erişim kasası mimarisi, ayrıcalıklı erişimi hız kaybı olmadan daha güvenli hâle getirir. Kalıcı geniş yetkiler yerine geçici, kayıtlı ve açık sahiplikli erişim akışı kurulduğunda incident müdahalesi de denetim kalitesi de iyileşir. Güvenli kurumlar, acil erişimi yasaklayan değil; onu istisna olarak tasarlayıp gerçekten istisna gibi işleten kurumlardır.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar