top of page

PAM Projelerinde Sahada Karşılaşılan Gerçek Riskler ve Kritik Noktalar

  • 9 Mar
  • 4 dakikada okunur

Güncelleme tarihi: 18 Mar


Kurumsal ortamlarda Privileged Access Management (PAM) projeleri genellikle güvenlik mimarisinin kritik bir parçası olarak konumlandırılır. Ancak sahadaki deneyimler, teknik kurulumun tek başına başarı anlamına gelmediğini gösterir. PAM projeleri çoğu zaman teknik açıdan doğru bir çerçevede kurgulanır. Mimari planlanır, ürün konumlandırılır, entegrasyonlar yapılır ve sistem devreye alınır. Ancak sahadaki deneyim gösteriyor ki başarı yalnızca teknik doğrulukla ölçülmez. PAM projelerinde sorun genellikle teknolojide değil, insan ve süreç tarafındadır:


  • Ekipler arası koordinasyon eksikliği

  • Net tanımlanmamış beklentiler

  • Sürecin yeterince sahiplenilmemesi


Natica olarak yürüttüğümüz projelerde edindiğimiz saha deneyimleri doğrultusunda, PAM projelerinin en sık zorlandığı alanları ve oluşan yanlış beklentileri bu yazıda ele alıyoruz.


Teknik Kurulum Başarılı, Peki Sonrası?

Privileged Access Management üzerinden yönetilen ayrıcalıklı erişim akışını gösteren diyagram
Privileged Access Management üzerinden yönetilen ayrıcalıklı erişim akışını gösteren diyagram

PAM projelerinde doğrudan başarısız kurulum örnekleri nadirdir. Çoğu projede sistem teknik olarak çalışır durumdadır. Ancak canlı ortama geçiş sonrası beklenen etkinin oluşmaması sık karşılaşılan bir durumdur.


Sahadaki en net gözlem şu:


“Başarısızlık çoğu zaman ürün kaynaklı değil, beklenti yönetimi kaynaklı oluyor.”


Müşteri ihtiyacının net analiz edilmemesi ya da ürünün sınırlarının doğru tanımlanmaması projeyi kırılgan hale getirir. Test aşamasında (POC) sorunsuz görünen bir yapı, gerçek ortamın karmaşıklığında zorlanabilir. Ayrıca proje adımlarının doğru sıralanmaması veya kritik bir adımın atlanması, sürecin başa dönmesine neden olabilir. Bu nedenle olası geri dönüş ve yedekleme senaryoları projenin başında planlanmalıdır.


“Bel kemiği olan bir adımın atlanması sebebiyle projeyi baştan başlamak durumunda kalınabiliyor.”


PAM projelerinde başarısızlık yalnızca müşteri taraflı değildir. Proje fazlarının yanlış kurgulanması, rollback senaryosunun başta planlanmaması ve bağımlılık analizlerinin eksik yapılması danışman kaynaklı risklerdir.


Bu nedenle PAM projelerinde ‘ne kuracağız?’ sorusundan önce ‘ne ters gidebilir?’ sorusu sorulmalıdır.


İnsan Faktörü ve Ekip Uyumu

Sahada en karmaşık görünen problemler çoğu zaman ekipler arası iletişimden kaynaklanır.


“Sorunu biliyordum, çözümü biliyordum. Ama en zor kısım teknik değil, müşteri yönetimiydi.”


PAM projeleri birden fazla ekibe dokunur. Güvenlik, sistem, network ve uygulama ekiplerinin tamamı sürecin parçasıdır. Ancak her ekip yaptığı değişikliğin PAM’i etkileyebileceğini öngörmeyebilir. Uzmanların en sık karşılaştığı durumlardan biri de şudur:


“Hiçbir değişiklik yapılmadı denilen ortamda, root cause analizinde mutlaka bir ekip değişikliği çıkar.”


“Hiçbir değişiklik olmadı” ifadesi çoğu zaman teknik değil, change management eksikliğinin göstergesidir. PAM’in sürdürülebilir olması için yapılan altyapı değişikliklerinin görünür, izlenebilir ve kontrol altında olması gerekir.


Organizasyonel Güç ve PAM Admin Gerçeği

Teknik olarak doğru kurulan bir PAM sistemi, organizasyonel olarak desteklenmiyorsa sürdürülebilir değildir.


“Kısıtlaması gereken kişi o ama burada güçsüz kalıyor ve ‘tamam sen ilerle’ diyebiliyor.”


Bu noktada PAM kağıt üzerinde vardır ama pratikte devre dışıdır. Üst yönetim desteği olmayan PAM projeleri uzun vadede zayıflar. Süreci uygulatacak otorite tanımlı değilse bypass kaçınılmazdır.


Yanlış Konumlandırma ve Beklenti Problemi

PAM sistemi üzerinden yapılan kontrollü erişim ile doğrudan erişim riskini karşılaştıran diyagram
PAM sistemi üzerinden yapılan kontrollü erişim ile doğrudan erişim riskini karşılaştıran diyagram

PAM bir ürün değil, bir konsepttir. Farklı üreticilerin çözümleri farklı yöntemlerle aynı ihtiyaca cevap verebilir. Ancak sahada sık karşılaşılan bir durum, önceki ürün deneyiminin yeni platformdan birebir beklenmesidir.


Her ürün aynı işlevi farklı akışlarla sunabilir. Bu farkın doğru anlatılmaması gereksiz karşılaştırmalara ve beklenti krizlerine yol açar.


Yanlış konumlandırma yalnızca ürün beklentisinde değil, kullanım yaklaşımında da ortaya çıkar. Hız–güvenlik dengesi doğru kurulmadığında, PAM devrede olsa bile süreç dışına çıkılabilir.


“Bu seferlik kasadan almayalım.”


Bu yaklaşım bir istisna olarak başlar, alışkanlığa dönüşebilir.


Kurulu ancak tüm ayrıcalıklı erişimler PAM üzerinden geçmiyorsa, sistem teknik olarak çalışıyor olsa bile güvenlik perspektifinden tam anlamıyla çalışmıyor demektir.


Alışkanlık Konforu ve Direnç

Operasyon ekiplerinden gelen en yaygın itiraz alışkanlık değişimidir.


“Eskiden iki tıkla yapıyordum.”


Yeni arayüz, yeni adımlar ve onay süreçleri başlangıçta direnç oluşturabilir. Bu direnç çoğu zaman güvenliğe karşı bir tavır değil, alışkanlık konforunun bozulmasıdır.


Güvenlik süreci kağıt üzerinde vardır, pratikte ise devre dışı kalabilir.


“Kullanıcı PAM’i kullanmak istemediğinde sebep genelde güvenlik değil, alışkanlıktır.”


Küçük görünen bu dirençler zamanla kalıcı bypass davranışına dönüşebilir.


Desteklenmeyen Uygulamalar ve Gizli Operasyonel Yük

Gerçek saha problemlerinden biri de tüm uygulamaların PAM tarafından native desteklenmemesidir.


“Secret Server supported olmadığı durumlarda third party uygulama için script yazmak zorunda kalıyoruz.”


Bu durum teknik olarak çözülebilir ancak sürdürülebilirlik planlanmazsa operasyonel yük oluşturur.


Entegrasyon maliyeti ve sahipliği baştan tanımlanmayan PAM projeleri ilerleyen fazlarda yavaşlar.


Service Account ve Paylaşımlı Hesaplarda Görünmeyen Risk

PAM kapsamında yönetilmesi gereken ayrıcalıklı kimlik türlerini gösteren diyagram
PAM kapsamında yönetilmesi gereken ayrıcalıklı kimlik türlerini gösteren diyagram

Sahada en çok ihmal edilen alanlardan biri service account yönetimidir. Çoğu kurumda öncelik son kullanıcı hesaplarına verilirken, arka planda çalışan servis hesapları ikinci plana atılabilir.


“Servis çalışıyor, dokunmayalım yaklaşımı en riskli yaklaşımlardan biri.”


Yüksek yetkili ve sürekli çalışan bu hesaplar ciddi risk barındırır. Ayrıca paylaşımlı hesaplarda gereksiz erişim yetkileri, geniş paylaşım grupları veya aktif edilmeyen oturum kayıtları hesap verilebilirliği zayıflatır.


Audit logları erişimi gösterebilir, ancak oturum kaydı aktif değilse yapılan işlemler görünmez kalır.


Modern yapılarda risk yalnızca kullanıcı hesapları değildir. CI/CD credential’ları, API token’ları ve machine identity’ler de PAM kapsamına alınmalıdır.


Otomatik parola rotasyonu ve dependency analizi yapılmadan service account yönetimi eksik kalır.


PAM Gerçekten Ne Çözer, Ne Çözmez?

Sahada sık karşılaşılan yanlış beklentilerden biri, PAM’in tüm güvenlik problemlerini çözeceği düşüncesidir. Oysa PAM’in odağı nettir: ayrıcalıklı erişimlerin kontrol altına alınması.

PAM; kim hangi ayrıcalıklı hesaba, ne zaman ve hangi koşullarda erişti sorusuna net cevap verir. Hesap paylaşımını sınırlar, oturumları görünür hale getirir ve kontrolsüz yetki kullanımını azaltır. Özellikle local admin riskinin minimize edilmesinde ciddi katkı sağlar.


Ek olarak PAM, güvenliğin tamamı değildir. Olay korelasyonu yapmaz, tehdit avcılığı yapmaz, zararlı davranışı analiz etmez. SIEM’in, EDR’ın veya ağ güvenliği çözümlerinin yerini almaz.


“PAM log yönetimi yapmaz, SIEM değildir.”


“EDR değilim, antivirüs davranışı sergileyemem.”


PAM güvenlik mimarisinin bir katmanıdır; tamamı değildir.


PAM Olgunluğu: Kurulumdan Ötesi

PAM kurulumu ile PAM olgunluğu aynı şey değildir. Sahada birçok kurum PAM ürününü devreye almış olsa da süreçler genellikle ilk seviyelerde kalır. Hesapların kasaya alınması önemli bir adımdır, ancak gerçek olgunluk; oturum kayıtlarının aktif olması, local admin yetkilerinin minimize edilmesi, servis hesaplarının otomatik yönetimi ve modern mimarilerde DevOps entegrasyonunun sağlanmasıyla oluşur.


Sonuç: Teknoloji Kadar Süreç de Kritik

Sahadaki deneyimler gösteriyor ki PAM projelerinin başarısı, sürecin nasıl işletildiğiyle doğrudan ilişkilidir. PAM’in sahada karşılık bulması, beklentilerin netleştirilmesi ve sürecin aktif şekilde işletilmesiyle mümkündür.


Natica olarak yaklaşımımız, PAM’i yalnızca bir ürün kurulumu olarak değil, sürdürülebilir bir güvenlik disiplini olarak ele almaktır. Çünkü PAM projelerinde asıl farkı teknoloji değil, süreç ve sahiplenme yaratır.


bottom of page