
Sorun: Geride Kalan Kimlikler
Kuruluşlar büyüyüp geliştikçe çalışanlar, yükleniciler, hizmetler ve sistemler gelir ve gider, ancak hesapları çoğunlukla kalır. Bu terk edilmiş veya “yetim” hesaplar uygulamalarda, platformlarda, varlıklarda ve bulut konsollarında hareketsiz halde duruyor.
Devam etmelerinin nedeni ihmal değil, parçalanmadır.
Geleneksel IAM ve IGA sistemleri öncelikle insan kullanıcılar için tasarlanmıştır ve bağlayıcılar, şema eşleme, yetki katalogları ve rol modelleme gibi her uygulama için manuel katılıma ve entegrasyona dayanır. Birçok uygulama asla bu kadar ileri gidemez. Bu arada, insan dışı kimlikler (NHI’ler): hizmet hesapları, botlar, API’ler ve aracı-yapay zeka süreçleri doğal olarak yönetilmez, standart IAM çerçevelerinin dışında çalışır ve çoğu zaman sahiplik, görünürlük veya yaşam döngüsü kontrolleri olmadan çalışır.
Sonuç? Daha geniş kimlik karanlık maddesinin bir parçasını oluşturan izlenmeyen kimliklerden oluşan bir gölge katmanı; yönetim tarafından görülemeyen ancak altyapıda hala aktif olan hesaplar.
Neden Takip Edilmiyorlar?
- Entegrasyon Darboğazları: Her uygulamanın, IAM’in yönetebilmesi için benzersiz bir yapılandırmaya ihtiyacı vardır. Yönetilmeyen ve yerel sistemlere nadiren öncelik verilir.
- Kısmi Görünürlük: IAM araçları yalnızca “yönetilen” kimlik dilimini görür; yerel yönetici hesaplarını, hizmet kimliklerini ve eski sistemleri geride bırakır.
- Karmaşık Mülkiyet: Ciro, birleşmeler ve dağıtılmış ekipler, kimin hangi uygulamaya veya hesaba sahip olduğunu belirsiz hale getiriyor.
- Yapay Zeka Aracıları ve Otomasyon: Agent-AI, insan operatörlerinden bağımsız olarak hareket eden yeni bir yarı özerk kimlik kategorisi sunarak IAM modelini daha da bozuyor.
IAM kısayolları ve bunlara eşlik eden etkiler hakkında daha fazla bilgi edinmek için burayı ziyaret edin.

Gerçek Dünya Riski
Yetim hesaplar işletmenin kilidi açılmış arka kapılarıdır.
Genellikle yükseltilmiş ayrıcalıklara sahip geçerli kimlik bilgilerine sahiptirler ancak etkin sahipleri yoktur. Saldırganlar bunu biliyor ve kullanıyor.
- Sömürge Boru Hattı (2021) – Saldırganlar bir aracılığıyla girdi eski/etkin olmayan VPN hesabı MFA olmadan. Birden fazla kaynak “etkin olmayan/eski” hesap ayrıntılarını doğruluyor.
- Üretim şirketi Akira fidye yazılımının saldırısına uğradı (2025) – ihlal bir yolla gerçekleşti “hayalet” üçüncü taraf satıcı hesabı devre dışı bırakılmamış (ör. artık/satıcı hesabı). Barracuda Managed XDR’den SOC yazısı.
- Birleşme ve Satın Alma bağlamı – satın alma sonrası konsolidasyon sırasında binlerce eski hesabın/jetonun keşfedilmesi yaygındır; Şirketler, hala aktif olan eski çalışan tokenlarının çok yüksek oranlarda olduğunu öne sürerek, yetim kalmış (çoğunlukla NHI) kimliklerin birleşme ve satın alma sonrası kalıcı bir tehdit olduğunu belirtiyor.
Yetim hesaplar birden fazla riski körüklüyor:
- Uyumluluk maruziyeti: En az ayrıcalık ve yetkilendirmenin kaldırılması gerekliliklerini (ISO 27001, NIS2, PCI DSS, FedRAMP) ihlal ediyor.
- Operasyonel verimsizlik: Şişirilmiş lisans sayıları ve gereksiz denetim yükü.
- Olay müdahale sürüklemesi: Görünmeyen hesaplar işin içine girdiğinde adli tıp ve iyileştirme yavaşlar.
İleriye Giden Yol: Sürekli Kimlik Denetimi
İşletmelerin varsayımlara değil kanıtlara ihtiyacı vardır. Yetim hesapların ortadan kaldırılması, tam kimlik gözlemlenebilirliği, yani yönetilen olsun ya da olmasın her hesabı, izni ve etkinliği görme ve doğrulama becerisini gerektirir.
Modern hafifletme şunları içerir:
- Kimlik Telemetri Koleksiyonu: Etkinlik sinyallerini doğrudan yönetilen ve yönetilmeyen uygulamalardan çıkarın.
- Birleşik Denetim Yolu: Sahipliği ve meşruluğu onaylamak için birleştirici/taşıyıcı/ayrıcı olaylarını, kimlik doğrulama günlüklerini ve kullanım verilerini ilişkilendirin.
- Rol Bağlamı Eşleme: Kimin neyi, ne zaman ve neden kullandığını gösteren gerçek kullanım öngörülerini ve ayrıcalık bağlamını kimlik profillerine dosyalayın.
- Sürekli Yaptırım: Hiçbir etkinliği veya sahipliği olmayan hesapları otomatik olarak işaretleyin veya kullanımdan kaldırın, manuel incelemeleri beklemeden riski azaltın.
Bu telemetri, merkezi bir kimlik denetim katmanını beslediğinde görünürlük açığını kapatarak yetim hesapları gizli yükümlülüklerden ölçülebilir, yönetilen varlıklara dönüştürür.
Daha fazla bilgi edinmek için Denetim Başucu Kitabı: Sürekli Uygulama Envanteri Raporlaması sayfasını ziyaret edin.
Orkide Perspektifi
Orchid’in Kimlik Denetimi yeteneği bu temeli sağlar. Uygulama düzeyindeki telemetriyi otomatik denetim toplamayla birleştirerek, kimliklerin (insan, insan dışı ve aracı yapay zeka) gerçekte nasıl kullanıldığına ilişkin doğrulanabilir, sürekli bilgiler sağlar.
Bu başka bir IAM sistemi değil; IAM kararlarının tahmine değil kanıtlara dayalı olmasını sağlayan bağ dokusudur.
Not: Bu makale Orchid Security CEO’su Roy Katmor tarafından yazılmış ve katkıda bulunmuştur.
