Kimlik ve Erişim Yönetimi

Uçtan Uca Kimlik ve Erişim Yönetimi: Yetki Sınırlarını Siz Belirleyin!

Kimlik ve erişim yönetimi süreçlerinizi Cheetah Platform ile dijitalleştirin. Hassas alanlarda veri kısıtlama uygulayarak erişimi sadece yetkililerle sınırlayın.

Kimlik ve Erişim Yönetimi · Veri Kısıtlama

ROL BAZLI İZİN MATRİSİ

Görüntüle
Düzenle
Sil
Dışa Aktar

Sistem Yöneticisi

Tüm modüller · Tam erişim

Operasyon Müdürü

Departman verisi · Kısıtlı

Saha Teknisyeni

Atanan görevler · Salt okunur

VERİ ERİŞİM KISITLAMALARI

Finansal Raporlar

Yalnızca CFO & Yönetim

Müşteri Kişisel Verileri

Yetkili Departmanlar

Genel Operasyon Verisi

Tüm Kullanıcılar

%100
Veri İzolasyonu
Kısıtlama Kuralı
KVKK
Uyumlu
Kimlik ve Erişim Yönetimi

Problem & Çözüm

MEVCUT DURUM

Hassas veriler platforma giriş yapan herkese görünüyor — veri sızıntısı riski.
Kimlik ve erişim yönetimi yokken hangi kullanıcının neye eriştiği bilinmiyor.
Ayrılan çalışanın erişimi kapatılmayı bekliyor, güvenlik açığı devam ediyor.
KVKK denetiminde "kim neye erişti" sorusu cevapsız kalıyor.
Farklı departmanlar birbirinin verilerini görebiliyor, veri disiplini sağlanamıyor.
form tabanlı veri yönetimi, içe & dışa aktarım

CHEETAH İLE

Kimlik ve Erişim Yönetimi

Kimlik ve erişim yönetimi ile her kullanıcı yalnızca yetkili olduğu veriyi görür.
Tüm erişim hareketleri zaman damgalı log kaydında tutulur, anlık izlenebilir.
Kullanıcı devre dışı bırakılınca tüm veri erişimi anında kesilir.
KVKK denetiminde erişim geçmişi hazır rapor olarak sunulur.
Departman, rol ve grup bazlı veri izolasyonu — çapraz erişim mimari düzeyde önlenir.
SPIDYA Yazılım

Her Organizasyon Yapısına Uygun Erişim Kontrolü

Rol Bazlı Erişim Kontrolü (RBAC)

Kullanıcılar önceden tanımlı rollere atanır ve bu roller üzerinden veri erişim hakları belirlenir. Yönetici, teknisyen, okuma-yalnızca gibi standart rol şablonları kullanılır. Kurumsal kimlik ve erişim yönetiminin temel yapı taşıdır.

  • RBAC · En yaygın model

Özellik Bazlı Erişim Kontrolü (ABAC)

Kullanıcının departmanı, lokasyonu, projedeki konumu gibi özelliklerine göre dinamik erişim kuralları tanımlanır. Standart rolların yetmediği karmaşık yapılar için esneklik sağlar. "X departmanındaki Y pozisyonundaki kullanıcı Z verisini görebilir" gibi kurallar kurgulanabilir.

  • ABAC · Dinamik kural
Özelliğin Faydaları

Veri Kısıtlamanın
Operasyonlara Katkısı

Veri Güvenliği & Sızıntı Önleme

Kimlik ve erişim yönetimi sayesinde her kullanıcı yalnızca görmesi gereken veriyi görür. İçeriden gelebilecek veri sızıntısı, yetkisiz erişim ve yanlışlıkla yapılan veri paylaşımı mimari düzeyde engellenir.

Veri Sızıntısı Önleme

KVKK & Uyum Kolaylığı

Tüm erişim hareketleri zaman damgalı log kaydında tutulur. KVKK denetiminde “kim neye, ne zaman erişti” sorusu hazır raporla yanıtlanır.


KVKK & ISO 27001 uyumu

Operasyonel Verimlilik

Doğru kimlik ve erişim yönetimi ekip verimliliğini artırır — kullanıcılar ihtiyaç duydukları veriye anında ulaşır, ihtiyaç duymadıkları veriyle zaman kaybetmez.


Kimlik Yaşam Döngüsü Yönetimi
Adım Adım

Nasıl Çalışır?

ad sunucu bilgileri, google workspace, Google entegrasyonu, active directory

Rolleri Tanımlayın

Organizasyon yapınıza göre roller oluşturun. Admin, yönetici, operatör, okuma-yalnızca — her rol için ayrı erişim profili tanımlanır.

ad sunucu bilgileri, google workspace, Google entegrasyonu, active directory

Kısıtlamaları Ayarlayın

Her rol için hangi verilerin görülebileceğini, hangi işlemlerin yapılabileceğini belirleyin.
ad sunucu bilgileri, google workspace, Google entegrasyonu, active directory

Kullanıcıları Ekleyin

Kullanıcıları rollere atayın. AD veya Google entegrasyonuyla otomatik atama da mümkündür. Değişiklikler anında devreye girer.
ad sunucu bilgileri, google workspace, Google entegrasyonu, active directory, Cheetah

İzleyin & Raporlayın

Tüm erişim hareketleri log kaydında tutulur. Denetim için hazır raporlar otomatik oluşur. Anormal erişim girişimlerinde uyarı gönderilir.
Kullanım Senaryoları

Kimlik ve Erişim Yönetimini Kimler Kullanır?

CISO / Güvenlik Ekibi

Veri Güvenliği & Uyum

KVKK denetiminde kim neye erişti sorusunu dakikalar içinde raporladım. Kimlik ve erişim yönetimi sayesinde her erişim kaydediliyor, hassas veriler yalnızca yetkililerde. Açık hesap riski sıfırlandı.
KVKK Uyumu Güçlendi

IT Yöneticisi

Kullanıcı Yaşam Döngüsü

Ayrılan çalışanın erişimi AD’den deaktive edilince Cheetah’ta da anında kapandı. Onboarding’de yeni çalışana rolunu atayınca hangi verilere erişebileceği otomatik belirleniyor. Sıfır manuel işlem.

Kimlik Yaşam Döngüsü Otomatize Edildi

Holding & Çok Markalı Yapılar

Departman Veri İzolasyonu

10 markamız var, her marka kendi müşteri verilerini yönetiyor. Veri kısıtlama sayesinde hiçbir marka diğerinin verisini göremez. Tek platformda tam izolasyon — tam istediğimiz buydu.

Çapraz Erişim Tamamen Engellendi
S.S.S

Sıkça Sorulan Sorular

Kimlik ve erişim yönetimi nedir?

Kimlik ve erişim yönetimi (IAM), bir platformda kimin hangi verilere, ekranlara ve işlemlere erişebileceğini tanımlayan ve kontrol eden güvenlik disiplinidir. Kullanıcı kimliğini doğrulamak, erişim haklarını yönetmek ve tüm erişim hareketlerini izlemek temel bileşenlerini oluşturur.

Rol Bazlı Erişim Kontrolü (RBAC) ile kullanıcılar önceden tanımlı rollere atanır. Her rol, hangi verilerin görülebileceğini, düzenlenebileceğini ve dışa aktarılabileceğini belirler. Bir kullanıcının rolü değiştiğinde erişim hakları otomatik güncellenir. En az ayrıcalık ilkesine göre yapılandırılan RBAC, yetkisiz erişim riskini minimuma indirir.

Satır düzeyinde kısıtlama ile bir kullanıcı yalnızca kendi müşterilerine veya atandığı projelere ait kayıtları görebilir. Sütun düzeyinde kısıtlama ile maaş bilgisi, TC kimlik numarası gibi hassas alanlar belirli rollardan gizlenir. Aynı ekranı kullanan iki farklı roldeki kullanıcı tamamen farklı veri setleri görebilir.

KVKK kapsamında kişisel verilere erişim kontrol altında tutulmalı ve erişim logları saklanmalıdır. Cheetah’ın kimlik ve erişim yönetimi modülü tüm erişim hareketlerini zaman damgalıyla kayıt altına alır, hassas verilere kimin eriştiğini raporlar ve veri minimizasyonu ilkesini destekler. Denetimde hazır raporlar sunulur.

AD veya Google entegrasyonu aktifse kullanıcı dizinden deaktive edildiğinde Cheetah’taki tüm erişimleri anında kapatılır. Manuel kapatma için de tek tıklama yeterlidir. Erişim kapandıktan sonra geçmiş aktiviteler log kaydında saklanmaya devam eder.

Departman, pozisyon, lokasyon, proje veya özelleştirilmiş her kritere göre erişim kuralı oluşturulabilir. RBAC rolleri ve ABAC kuralları birlikte kullanılabilir. Farklı organizasyonlar veya markalar için tamamen bağımsız erişim politikaları tanımlanabilir.

Erişim log saklama süresi organizasyon politikasına ve yasal gerekliliklere göre yapılandırılabilir. KVKK kapsamında kişisel veri işleme loglarının ilgili süre boyunca saklanması zorunludur.
Bize Ulaşın

Dijital Dönüşüm ile İş Süreçlerinizi Geleceğe Taşıyın!

İş süreçlerinize özel dijital çözümler için bizimle iletişime geçin.
İhtiyacınızı analiz edelim, net bir yol haritası çıkaralım.