ISO 27001 için VMware access control kurmak, vCenter üzerinde birkaç yönetici grubu tanımlayıp erişim listesini kapatmak değildir. Sağlam model; kimlik kaynağını doğrulamak, rollerin hangi iş ihtiyacına hizmet ettiğini belgelemek, permission inheritance davranışını test etmek, ayrıcalıklı erişimi onay akışına bağlamak ve denetimde gösterilebilir log kanıtı üretmekle oluşur. Kısa cevap şudur: VMware access control, teknik yetkilendirme ayarlarından çok daha geniş bir erişim yönetişimi disiplinidir.
Bu rehber özellikle şu ekipler için hazırlandı:
- ISO 27001 denetimine hazırlanan BT ve bilgi güvenliği ekipleri
- VMware vSphere, vCenter ve ESXi ortamlarını yöneten sistem ekipleri
- Active Directory, grup üyelikleri ve ayrıcalıklı erişim süreçlerinden sorumlu yöneticiler
- sanallaştırma ortamında erişim risklerini azaltmak isteyen karar vericiler
Hızlı Özet
- ISO/IEC 27001, bilgi güvenliğini risk temelli ISMS yaklaşımıyla ele alır; bu nedenle VMware access control yalnız teknik rol ataması değil, risk azaltan bir kontrol modeli olarak tasarlanmalıdır.
- Broadcom KB
316596, vCenter SSO identity source tarafında LDAPS kullanımının LDAP trafiğini şifrelemek için uygun yöntem olduğunu belirtir. - Broadcom KB
380445, permission propagation davranışının her permission ataması için ayrı yönetildiğini ve child object üzerindeki izinlerin parent'tan gelen izinleri override edebildiğini açıklar. - Broadcom KB
405145, çakışan AD grup üyeliklerinin vCenter effective permission sonucunu beklenenden daha kısıtlı hale getirebildiğini gösterir. - Broadcom KB
423205, vCenter login kayıtlarınınLoginSuccess,LoginFailureveLogoutolaylarıyla takip edilebildiğini gösterir. - Broadcom KB
432327,Permission*veRole*event'lerinin SIEM'e taşınması gereken temel audit kategorileri arasında olduğunu listeler.
İçindekiler
- ISO 27001 Açısından VMware Access Control Neyi Kapsar?
- Access Control Modeli Nasıl Tasarlanır?
- vCenter Rol ve Permission Yapısı Nasıl Kurulur?
- Ayrıcalıklı Erişim ve Servis Hesapları Nasıl Yönetilir?
- Log, Review ve Denetim Kanıtı Nasıl Hazırlanır?
- Uygulama Kontrol Listesi
- İlgili İçerikler
- LeonX ile Sonraki Adım
- Sık Sorulan Sorular
- Kaynaklar

Görsel: Wikimedia Commons - IBM Portable Modular Data Center 3.
ISO 27001 Açısından VMware Access Control Neyi Kapsar?
ISO'nun resmi tanımına göre ISO/IEC 27001, kuruluşların bilgi güvenliği risklerini sistematik biçimde yönetmesi için bir ISMS standardıdır. VMware ortamında bunun pratik karşılığı, erişimin sadece "kim giriş yapabilir" sorusuyla sınırlı kalmamasıdır. Denetimde savunulabilir erişim modeli şu soruları birlikte cevaplamalıdır:
- kimlik nereden doğrulanıyor?
- kullanıcı hangi grup üzerinden yetki alıyor?
- bu grup hangi role bağlı?
- rol hangi privilege setlerini içeriyor?
- permission hangi vCenter nesnesine ve hangi propagation davranışıyla verilmiş?
- erişim değişikliği hangi talep, onay ve log iziyle kanıtlanıyor?
Bu yüzden İş ve Yönetim Hizmetleri altında konumlanan Siber Güvenlik Değerlendirme Hizmeti, VMware access control çalışmasını yalnız ekran ayarı değil, denetlenebilir kontrol tasarımı olarak ele alır.
Access Control Modeli Nasıl Tasarlanır?
Kapsamı netleştirin
İlk adım, vCenter envanterindeki erişim sınırlarını iş kritikliğiyle eşleştirmektir. Datacenter, cluster, host, datastore, network ve VM klasörleri aynı risk seviyesinde değildir. ISO 27001 açısından güçlü model, her nesneyi aynı rol setiyle yönetmek yerine erişim ihtiyacını iş yükü kritikliğiyle birleştirir.
Pratikte dört erişim katmanı yeterli başlangıç sağlar:
| Katman | Amaç | Örnek kontrol |
|---|---|---|
| Platform yönetimi | vCenter, cluster ve host yönetimi | sınırlı sayıda ayrıcalıklı grup |
| Operasyon | VM açma, kapama, konsol ve temel bakım | görev bazlı custom role |
| Gözlem | denetim, izleme ve raporlama | read-only veya daraltılmış role |
| Entegrasyon | yedekleme, izleme, otomasyon, SIEM | servis hesabı ve minimum privilege |
Kimlik kaynağını güvenli hale getirin
Broadcom KB 316596, vCenter SSO identity source yapılandırmasında LDAP over SSL (LDAPS) kullanımını şifreli LDAP trafiği için doğru yöntem olarak açıklar. Dokümanda Domain Controller sertifika zinciri, LDAP bağlantı hostname'i ve sertifika SAN eşleşmesi gibi ayrıntılar özellikle vurgulanır.
Bu nokta önemlidir; çünkü zayıf kimlik kaynağı üzerine kurulan access control modeli, rol matrisi ne kadar düzgün olursa olsun güvenilir sayılmaz. VMware tarafında ilk kontrol, Active Directory gruplarını vCenter'a bağlamadan önce kimlik doğrulama kanalının ve sertifika zincirinin doğrulanmasıdır.
vCenter Rol ve Permission Yapısı Nasıl Kurulur?
Role design kullanıcıdan değil görevden başlamalıdır
ISO 27001 uyumlu yaklaşımda kişilere özel rol çoğaltmak yerine görev bazlı rol kataloğu oluşturulur. Örneğin:
VM-Operator: VM açma, kapama ve konsol erişimiVM-Network-Change: belirli network değişiklikleriBackup-Service: yedekleme yazılımının ihtiyaç duyduğu sınırlı privilege setiSecurity-ReadOnly: güvenlik ve denetim ekibinin inceleme ihtiyacıBreakGlass-Admin: acil durumda kullanılan, izlenen ve süreli ayrıcalıklı erişim
Bu tasarım, Donanım & Yazılım Hizmetleri kapsamındaki Kurumsal Sanallaştırma Platformları Satış ve Lisanslama çalışmalarıyla da ilişkilidir. Platform standardı netleşmeden rol standardını sürdürülebilir hale getirmek zordur.
Permission inheritance varsayılmamalıdır
Broadcom KB 380445, permission propagation'ın her atama için ayrı belirlendiğini açıklar. Ayrıca child object üzerindeki doğrudan izinlerin parent'tan gelen izinleri override edebileceğini belirtir. Bu, VMware access control için kritik bir tasarım uyarısıdır.
Yanlış varsayım şudur: "Datacenter seviyesinde rol verdim, altındaki her nesnede beklediğim sonuç oluşur." Doğru yaklaşım ise şudur:
- permission atamasının hangi nesnede başladığını kaydedin
- propagation seçiminin açık veya kapalı olduğunu belgeleyin
- child object üzerinde doğrudan permission olup olmadığını kontrol edin
- beklenen yetkiyi representative kullanıcı hesabıyla test edin
- yılda en az bir kez effective permission review çıktısı üretin
Daha teknik yetkilendirme ayrıntıları için ISO 27001 için VMware Yetkilendirme Nasıl Yapılır? yazısı, role ve permission davranışını daha dar bir teknik açıdan ele alır.
Ayrıcalıklı Erişim ve Servis Hesapları Nasıl Yönetilir?
Administrator rolü istisna olmalıdır
Administrator rolü günlük operasyon rolü değil, kontrollü ayrıcalıklı erişim rolü olarak görülmelidir. Sağlıklı modelde bu role doğrudan kullanıcı eklemek yerine, erişim şu koşullara bağlanır:
- talep ve onay kaydı
- süre sınırı
- erişim nedeni
- oturum ve işlem logu
- review sonrası yetkinin geri alınması
Break-glass hesapları da aynı disipline tabidir. Bu hesaplar kilitli kalmamalı, fakat normal operasyon için kullanılmamalıdır. Her kullanım olay bazında incelenmeli ve denetim kanıt setine eklenmelidir.
AD grup çakışmaları kontrol edilmelidir
Broadcom KB 405145, bir kullanıcının aynı anda hem yüksek yetkili hem kısıtlayıcı AD gruplarında bulunması halinde vCenter operasyonlarının beklenenden farklı davranabileceğini gösterir. Bu nedenle access control review yalnız "kim admin grubunda" sorusuyla sınırlı kalmamalıdır.
Review sırasında şu kontroller yapılmalıdır:
- kullanıcıların birden fazla operasyon grubunda gereksiz üyeliği var mı?
- read-only grup üyeliği ayrıcalıklı role ile çakışıyor mu?
- eski proje veya geçici erişim grupları hâlâ aktif mi?
- servis hesapları insan kullanıcı gruplarına yanlışlıkla eklenmiş mi?
Servis hesapları ayrı yaşam döngüsüne sahip olmalıdır
Yedekleme, monitoring, otomasyon ve SIEM entegrasyonları için kullanılan hesaplar kişisel kullanıcı hesaplarından ayrılmalıdır. Her servis hesabı için şu bilgiler tutulmalıdır:
- sahibi olan ekip
- erişim amacı
- kullanılan role ve privilege seti
- parola veya secret rotasyon periyodu
- son doğrulama tarihi
- devre dışı bırakma prosedürü
VMware ortamının izleme tarafı için ISO 27001 VMware Monitoring Nasıl Yapılır? yazısı, olay görünürlüğünü access control modelinin devamı olarak ele alır.
Log, Review ve Denetim Kanıtı Nasıl Hazırlanır?
Login ve permission event'leri birlikte izlenmelidir
Broadcom KB 423205, vCenter login kayıtlarının /var/log/audit/sso-events/audit_events.log altında LoginSuccess, LoginFailure ve Logout olaylarıyla izlenebildiğini gösterir. Broadcom KB 432327 ise PermissionAddedEvent, PermissionUpdatedEvent, PermissionRemovedEvent, RoleAddedEvent, RoleUpdatedEvent ve RoleRemovedEvent gibi olayları SIEM'e gönderilmesi gereken audit event'ler arasında listeler.
Bu nedenle SIEM ve Güvenlik Olay Yönetimi Entegrasyonu, access control denetiminin tamamlayıcı parçasıdır. Sadece log toplamak yeterli değildir; permission ve role değişiklikleri alarm, review ve kanıt üretim sürecine bağlanmalıdır.
Kanıt seti ekran görüntüsünden ibaret olmamalıdır
Denetimde daha güçlü duran kanıt seti şu bileşenlerden oluşur:
- vCenter identity source ve LDAPS yapılandırma standardı
- rol kataloğu ve privilege matrisi
- AD grup üyelik review çıktısı
- permission inheritance test sonuçları
- ayrıcalıklı erişim talep ve onay kayıtları
- servis hesabı envanteri ve secret rotasyon kaydı
LoginSuccess,LoginFailureveLogoutörnekleriPermission*veRole*event'lerinin SIEM korelasyon çıktıları- son 12 ay içindeki erişim review raporları
Log denetimi tarafında ayrıntı için VMware ESXi Audit Log ISO 27001 Uyumu Rehberi ve genel vCenter güvenlik çerçevesi için VMware vCenter Güvenliği ISO 27001 Uyumu Rehberi yazıları tamamlayıcı kaynaklardır.
Uygulama Kontrol Listesi
- vCenter identity source için LDAPS ve sertifika zinciri doğrulandı
- platform, operasyon, gözlem ve entegrasyon rolleri ayrıştırıldı
-
Administratorrolü günlük operasyon dışında bırakıldı - custom role kataloğu privilege matrisiyle belgelendi
- permission propagation davranışı kritik nesnelerde test edildi
- çakışan AD grup üyelikleri review kapsamına alındı
- servis hesapları insan kullanıcı hesaplarından ayrıldı
- break-glass erişim için süreli kullanım ve inceleme süreci tanımlandı
- login, role ve permission event'leri SIEM'e taşındı
- son 12 aya ait erişim review kanıtları denetim klasörüne eklendi
İlgili İçerikler
- ISO 27001 için VMware Yetkilendirme Nasıl Yapılır?
- VMware vCenter Güvenliği ISO 27001 Uyumu Rehberi
- ISO 27001 VMware Monitoring Nasıl Yapılır?
- VMware ESXi Audit Log ISO 27001 Uyumu Rehberi
LeonX ile Sonraki Adım
ISO 27001 için VMware access control, doğru rol adlarını seçmekten ibaret değildir. Kimlik kaynağı, AD grup tasarımı, permission inheritance, ayrıcalıklı erişim, servis hesabı yaşam döngüsü ve log kanıtı aynı kontrol modelinde birleşmelidir. LeonX, İş ve Yönetim Hizmetleri altında Siber Güvenlik Değerlendirme Hizmeti ile erişim risklerini görünür hale getirir. Teknik uygulama tarafında Kurumsal Sanallaştırma Platformları Satış ve Lisanslama ve SIEM ve Güvenlik Olay Yönetimi Entegrasyonu hizmetleriyle denetlenebilir VMware erişim mimarisi kurulmasına destek olur. Mevcut ortamınızı değerlendirmek veya teklif almak için İletişim sayfasından ilerleyebilirsiniz.
İlgili sayfalar:
- İş ve Yönetim Hizmetleri
- Siber Güvenlik Değerlendirme Hizmeti
- Donanım & Yazılım Hizmetleri
- Kurumsal Sanallaştırma Platformları Satış ve Lisanslama
- SIEM ve Güvenlik Olay Yönetimi Entegrasyonu
- İletişim
Sık Sorulan Sorular
ISO 27001 için VMware access control nereden başlamalıdır?
Önce identity source ve AD grup yapısı doğrulanmalıdır. Ardından rol kataloğu, permission inheritance ve log kanıtı birlikte tasarlanmalıdır.
vCenter Administrator rolünü sınırlamak yeterli midir?
Hayır. Administrator rolünü sınırlamak önemlidir, fakat servis hesapları, AD grup çakışmaları, permission propagation ve review kayıtları da kontrol modeline dahil edilmelidir.
Permission inheritance neden denetim riski oluşturur?
Çünkü parent object üzerinde verilen yetkinin child object üzerinde beklenen sonucu üretmesi garanti değildir. Child object üzerindeki doğrudan permission, parent'tan gelen yetkiyi değiştirebilir.
Servis hesapları neden ayrı yönetilmelidir?
Servis hesapları genellikle yedekleme, izleme ve otomasyon gibi kesintiye hassas işlerde kullanılır. Sahiplik, privilege seti ve secret rotasyonu belgelenmezse hem erişim riski hem operasyon kesintisi doğar.
VMware access control için hangi loglar izlenmelidir?
Login success, login failure, logout, permission added, permission updated, permission removed, role added, role updated ve role removed event'leri merkezi loglama kapsamına alınmalıdır.
Kaynaklar
- ISO - ISO/IEC 27001 Information Security Management
- Broadcom KB 316596 - Configuring LDAPS identity source for vCenter Single Sign-On
- Broadcom KB 380445 - vCenter hierarchical inheritance of permissions
- Broadcom KB 405145 - Some vCenter operations not available for users in AD groups
- Broadcom KB 423205 - How to find vCenter Server login record
- Broadcom KB 432327 - Identifying audit and security logs to forward to SIEM
- Wikimedia Commons - IBMPortableModularDataCenter3.jpg



