AuthTake Nedir?
AuthTake, Çok Faktörlü Kimlik Doğrulama (MFA/Multi-Factor Authentication) çözümüdür. Amaç: Kullanıcı adı + şifre bilgisinin ele geçirilmesi durumunda bile yetkisiz erişimi engellemek.
Kısaca AuthTake, şifreye ek ikinci doğrulama faktörüyle, kurumsal sistemlere yetkisiz erişimi büyük ölçüde engelleyen bir MFA çözümüdür.
MFA, bir kullanıcının sisteme giriş yaparken en az iki farklı doğrulama faktörü kullanmasını ister. AuthTake şifreyi doğrulamaz, sadece ikinci faktörü doğrular. Amaç güvenliği artırmaktır.
Çalışma Mantığı Nasıl İşler?
AuthTake, klasik kimlik doğrulamaya ek bir doğrulama katmanı ekler.
Temel akış:
-
Kullanıcı → kullanıcı adı & şifre girer.
-
Sistem → AuthTake’e doğrulama isteği gönderir.
-
AuthTake → ikinci faktörü ister.
-
Kullanıcı → ikinci faktörü doğrular.
-
Erişim → izin verilir veya reddedilir.
Standart İşleyiş:
Adım adım akış:
-
Kullanıcı
→ Bilgisayar / VPN / Web uygulamasında
→ AD kullanıcı adı + şifre girer -
Active Directory
→ “Kullanıcı adı ve şifre doğru mu?” kontrol eder
→ Doğruysa devam eder -
AuthTake devreye girer
→ “Bu kullanıcı için MFA zorunlu mu?” diye bakar
→ Kullanıcıya push / OTP / SMS gönderir -
Kullanıcı
→ Bildirimi onaylar veya OTP girer -
Sonuç
→ AuthTake “OK” derse → giriş açılır
→ Onay yoksa → giriş reddedilir
Desteklenen ikinci faktörler:
-
Mobil uygulama bildirimi (push)
-
Tek kullanımlık parola (OTP)
-
SMS doğrulama
-
Donanım token (opsiyonel)
-
Yazılım token (TOTP)
Güvenlik prensibi: “Bildiğin şey + Sahip olduğun şey”
Nerelerde Kullanılır?
AuthTake, merkezi kimlik doğrulama noktalarına entegre edilir:
-
VPN erişimleri
-
Windows / AD logon
-
Web uygulamaları
-
E-posta sistemleri
-
Sunucu ve kritik sistem erişimleri
-
SSO (Single Sign-On) altyapıları
Entegrasyon Yapısı
AuthTake, mevcut altyapıyı bozmadan çalışır.
Yaygın entegrasyon yöntemleri:
-
Active Directory (LDAP)
-
RADIUS (Remote Authentication Dial-In User Service) –> Bir kullanıcının ağa veya cihaza bağlanmadan önce kimliğinin merkezi bir sunucu tarafından doğrulanmasını sağlar.
-
SAML / OAuth
-
VPN cihazları (Firewall, UTM)
-
Web uygulamaları (Agent / Connector)
Kullanıcı yönetimi genellikle Active Directory üzerinden otomatik yapılır.
Kullanıcı Deneyimi
-
İlk kurulumda kullanıcı mobil uygulamayı eşleştirir
-
Sonrasında girişler:
-
Şifre → Bildirim onayı
-
veya Şifre → OTP
-
Avantaj:
Kullanıcı için ek yük az, güvenlik seviyesi yüksek.
Yönetim & Operasyon
Yönetici tarafında yapılabilenler:
-
Kullanıcı bazlı MFA zorunluluğu
-
Rol / grup bazlı politika
-
Cihaz eşleştirme sıfırlama
-
Kayıp telefon senaryosu yönetimi
-
Log ve raporlama (kim, ne zaman, nereden)
Güvenlik Kazanımları
-
Phishing saldırılarına karşı yüksek koruma
-
Şifre sızıntılarının etkisini minimize eder
-
Yetkisiz uzaktan erişimleri engeller
-
İç tehdit riskini düşürür
ISO 27001 açısından:
-
A.5 / A.8 / A.9 erişim kontrollerini doğrudan destekler.
Avantajlar/Sınırlamalar
Avantajlar
-
Yerli çözüm (destek & mevzuat uyumu)
-
Kolay entegrasyon
-
Merkezi yönetim
-
Kullanıcı dostu
Sınırlamalar
-
Mobil cihaz bağımlılığı
-
SMS faktörü tek başına önerilmez
-
Push onayları için internet gereksinimi