Uçtan Uca Kimlik ve Erişim Yönetimi: Yetki Sınırlarını Siz Belirleyin!
Kimlik ve erişim yönetimi süreçlerinizi Cheetah Platform ile dijitalleştirin. Hassas alanlarda veri kısıtlama uygulayarak erişimi sadece yetkililerle sınırlayın.
ROL BAZLI İZİN MATRİSİ
Sistem Yöneticisi
Tüm modüller · Tam erişim
Operasyon Müdürü
Departman verisi · Kısıtlı
Saha Teknisyeni
Atanan görevler · Salt okunur
VERİ ERİŞİM KISITLAMALARI
Finansal Raporlar
Yalnızca CFO & Yönetim
Müşteri Kişisel Verileri
Yetkili Departmanlar
Genel Operasyon Verisi
Tüm Kullanıcılar
Problem & Çözüm
MEVCUT DURUM

CHEETAH İLE
Kimlik ve Erişim Yönetimi
Her Organizasyon Yapısına Uygun Erişim Kontrolü
Rol Bazlı Erişim Kontrolü (RBAC)
Kullanıcılar önceden tanımlı rollere atanır ve bu roller üzerinden veri erişim hakları belirlenir. Yönetici, teknisyen, okuma-yalnızca gibi standart rol şablonları kullanılır. Kurumsal kimlik ve erişim yönetiminin temel yapı taşıdır.
- RBAC · En yaygın model
Özellik Bazlı Erişim Kontrolü (ABAC)
Kullanıcının departmanı, lokasyonu, projedeki konumu gibi özelliklerine göre dinamik erişim kuralları tanımlanır. Standart rolların yetmediği karmaşık yapılar için esneklik sağlar. "X departmanındaki Y pozisyonundaki kullanıcı Z verisini görebilir" gibi kurallar kurgulanabilir.
- ABAC · Dinamik kural
Veri Kısıtlamanın
Operasyonlara Katkısı
Veri Güvenliği & Sızıntı Önleme
Kimlik ve erişim yönetimi sayesinde her kullanıcı yalnızca görmesi gereken veriyi görür. İçeriden gelebilecek veri sızıntısı, yetkisiz erişim ve yanlışlıkla yapılan veri paylaşımı mimari düzeyde engellenir.
KVKK & Uyum Kolaylığı
Tüm erişim hareketleri zaman damgalı log kaydında tutulur. KVKK denetiminde “kim neye, ne zaman erişti” sorusu hazır raporla yanıtlanır.
KVKK & ISO 27001 uyumu
Operasyonel Verimlilik
Doğru kimlik ve erişim yönetimi ekip verimliliğini artırır — kullanıcılar ihtiyaç duydukları veriye anında ulaşır, ihtiyaç duymadıkları veriyle zaman kaybetmez.
Nasıl Çalışır?
Rolleri Tanımlayın
Organizasyon yapınıza göre roller oluşturun. Admin, yönetici, operatör, okuma-yalnızca — her rol için ayrı erişim profili tanımlanır.
Kısıtlamaları Ayarlayın
Kullanıcıları Ekleyin
İzleyin & Raporlayın
Kimlik ve Erişim Yönetimini Kimler Kullanır?
CISO / Güvenlik Ekibi
Veri Güvenliği & Uyum
IT Yöneticisi
Kullanıcı Yaşam Döngüsü
Ayrılan çalışanın erişimi AD’den deaktive edilince Cheetah’ta da anında kapandı. Onboarding’de yeni çalışana rolunu atayınca hangi verilere erişebileceği otomatik belirleniyor. Sıfır manuel işlem.
Holding & Çok Markalı Yapılar
Departman Veri İzolasyonu
10 markamız var, her marka kendi müşteri verilerini yönetiyor. Veri kısıtlama sayesinde hiçbir marka diğerinin verisini göremez. Tek platformda tam izolasyon — tam istediğimiz buydu.
Cheetah Low - Code Özellikleri
Sıkça Sorulan Sorular
Kimlik ve erişim yönetimi nedir?
Kimlik ve erişim yönetimi (IAM), bir platformda kimin hangi verilere, ekranlara ve işlemlere erişebileceğini tanımlayan ve kontrol eden güvenlik disiplinidir. Kullanıcı kimliğini doğrulamak, erişim haklarını yönetmek ve tüm erişim hareketlerini izlemek temel bileşenlerini oluşturur.
Veri kısıtlama RBAC ile nasıl çalışır?
Rol Bazlı Erişim Kontrolü (RBAC) ile kullanıcılar önceden tanımlı rollere atanır. Her rol, hangi verilerin görülebileceğini, düzenlenebileceğini ve dışa aktarılabileceğini belirler. Bir kullanıcının rolü değiştiğinde erişim hakları otomatik güncellenir. En az ayrıcalık ilkesine göre yapılandırılan RBAC, yetkisiz erişim riskini minimuma indirir.
Satır ve sütun düzeyinde kısıtlama ne anlama gelir?
Satır düzeyinde kısıtlama ile bir kullanıcı yalnızca kendi müşterilerine veya atandığı projelere ait kayıtları görebilir. Sütun düzeyinde kısıtlama ile maaş bilgisi, TC kimlik numarası gibi hassas alanlar belirli rollardan gizlenir. Aynı ekranı kullanan iki farklı roldeki kullanıcı tamamen farklı veri setleri görebilir.
Kimlik ve erişim yönetimi KVKK uyumunu nasıl destekler?
KVKK kapsamında kişisel verilere erişim kontrol altında tutulmalı ve erişim logları saklanmalıdır. Cheetah’ın kimlik ve erişim yönetimi modülü tüm erişim hareketlerini zaman damgalıyla kayıt altına alır, hassas verilere kimin eriştiğini raporlar ve veri minimizasyonu ilkesini destekler. Denetimde hazır raporlar sunulur.
Kullanıcı ayrıldığında erişim nasıl kapatılır?
Kaç farklı erişim kuralı tanımlanabilir?
Departman, pozisyon, lokasyon, proje veya özelleştirilmiş her kritere göre erişim kuralı oluşturulabilir. RBAC rolleri ve ABAC kuralları birlikte kullanılabilir. Farklı organizasyonlar veya markalar için tamamen bağımsız erişim politikaları tanımlanabilir.
Erişim logları ne kadar süre saklanır?
Dijital Dönüşüm ile İş Süreçlerinizi Geleceğe Taşıyın!
İhtiyacınızı analiz edelim, net bir yol haritası çıkaralım.
