Bize Ulaşın
Sonuç bulunamadı.

IGA Çözümleri Karşılaştırması: Özellikleriyle 12 Tedarikçi

Sena Sezer
Sena Sezer
güncellendi Mar 17, 2026
Bakınız etik normlar

Kimlik Yönetimi ve İdaresi (IGA), güvenlik yöneticilerinin kurumsal çapta kullanıcı kimliklerini ve erişimlerini yönetmelerini sağlar.

12 IGA platformunu araştırdık, satıcı iddialarını resmi ürün belgeleriyle doğruladık, erişim sertifikasyon iş akışlarını test ettik ve One Identity, Omada, Oracle, IBM, Lumos ve daha fazlasının müşteri dağıtımlarını karşılaştırdık. Değer ve performans karşılaştırmasına ilişkin analizimize bakın.

IGA vs IAM vs PAM

Bu üç kategori, kapsamları örtüştüğü için sıklıkla karıştırılır, ancak her biri farklı bir sorunu çözer.

IAM (Kimlik ve Erişim Yönetimi), kimlik doğrulama ve erişim kontrolünü yönetir: kullanıcının kim olduğunu doğrular ve sisteme girip giremeyeceğine karar verir. Tek oturum açma, çok faktörlü kimlik doğrulama ve koşullu erişim politikaları bu kategoriye girer. IAM, "Giriş yapabilir misiniz?" sorusunu yanıtlar.

IGA, IAM'in üzerine bir yönetim katmanı ekler. IAM kapıyı kontrol ederken, IGA kimin anahtara sahip olduğunu, kimin verdiğini, hâlâ sahip olmaları gerekip gerekmediğini ve bunun denetçilerin beklentileriyle örtüşüp örtüşmediğini takip eder. Erişim incelemeleri, rol modelleme, SoD uygulaması ve uyumluluk raporlaması IGA'nın işlevleridir. IGA şu soruyu yanıtlar: "Bu erişime sahip olmalı mısınız ve bunu kanıtlayabilir miyiz?"

PAM (Ayrıcalıklı Erişim Yönetimi), sistem yöneticileri, veritabanı sahipleri ve root hesapları gibi yüksek yetkilere sahip kimliklerin alt kümesine odaklanır. Bu kişilerin ne zaman yüksek erişim kullanabileceklerini yönetir, bu erişimle neler yaptıklarını kaydeder ve ayrıcalığın tam zamanında verilmesini sağlar. PAM, "kim, ne zaman ve hangi koşullar altında yönetici olarak hareket edebilir?" sorusuna cevap verir.

IGA nasıl çalışır?

Kaynak: AiMultiple

Kimlik verileri, yetkili kaynaklardan IGA platformuna girer: İK sistemi, Active Directory, kimlik sağlayıcıları ve İK bilgi sistemi (HRIS). Platform, kuruluşta kimin bulunduğunu, hangi rollere sahip olduklarını ve hangi erişim haklarına sahip olduklarını gösteren tek bir doğru bilgi kaynağı olan merkezi bir kimlik deposu tutar.

Politika motoru, iş kurallarını yetkilendirme kararlarına dönüştürür. Bir çalışan işe girdiğinde, rol değiştirdiğinde veya ayrıldığında, platform BT'nin müdahalesi olmadan bağlı uygulamalar genelinde erişimi otomatik olarak verir, ayarlar veya iptal eder. Çoğu platform, hassas sistemler için yapılandırılabilir iş akışı onaylarını destekler.

Erişim sertifikasyon kampanyaları periyodik olarak veya talep üzerine yürütülür ve yöneticilerden ve kaynak sahiplerinden her kullanıcının erişiminin hala uygun olup olmadığını onaylamaları istenir. Yapay zeka destekli platformlar, insan incelemesini akran grubu analiziyle tamamlayarak, benzer rollerdeki meslektaşlarına kıyasla erişimi olağandışı görünen kullanıcıları işaretler.

Tedarik motorları, bağlantılar, SCIM 2.0, API'ler veya adaptörler aracılığıyla kararları hedef uygulamalara iletir. Her işlem, denetçilerin SOX, GDPR ve HIPAA incelemeleri için ihtiyaç duyduğu uyumluluk raporlarını besleyen, değiştirilemez bir denetim izine kaydedilir.

İşte IGA pazarının görünümü: hangi platformlar hangi ortamlara uygun, satıcı pazarlaması uygulama gerçekliğinden nerede farklılaşıyor ve eski liderlerle birlikte hangi yeni oyuncular değerlendirilmeye değer?

En İyi 12 IGA Çözümünün Karşılaştırılması

* B2B değerlendirme platformlarından elde edilen verilere dayanmaktadır.

** LinkedIn verilerine dayanmaktadır.

1. Tek Kimlik Yöneticisi

One Identity Manager, Active Directory ve SAP ile derin entegrasyon üzerine kurulu, kurumsal bir IGA platformudur ve öncelikle özelleştirme derinliği ve lisanslama maliyetleriyle rekabet eder.

One Identity Manage, kimlik odaklı saldırılar sırasında tespit ve eylem arasındaki süreyi kısaltarak, yönetim iş akışları içinde doğrudan hesapları devre dışı bırakma, olayları işaretleme ve hedefli doğrulama başlatma gibi düzeltme işlemlerini otomatikleştiren BT felaket kurtarma (ITDR) kılavuzları tanıttı. 1

SAP onaylı entegrasyon, SoD yönetimini yerel olarak SAP ortamlarına genişleterek hem rol hem de yetkilendirme yönetimini kapsar.

10.0 sürümü, üçüncü taraf UEBA araçlarından harici kullanıcı risk puanlarının alınmasını, kullanılmayan yetkilendirmeleri belirleyerek en az ayrıcalık ilkesini uygulamak için uygulama düzeyinde Entra ID Davranış Odaklı Yönetişimi (BDG), SoD analizini ve lisans optimizasyonunu desteklemek için SAP işlem kullanım verilerinin içe aktarılmasını ve SIEM birlikte çalışabilirliğini iyileştirmek için standartlara uygun CEF Syslog biçimlendirmesini ekler. 2

Çoğu yapılandırma kodlama gerektirmeden yapılabilir. Bununla birlikte, karmaşık iş akışları genellikle bir uygulama ortağı gerektirir.

Sınırlamalar:

  • Destek kalitesiyle ilgili şikayetler sürekli tekrarlanıyor: gecikmiş yanıtlar ve yetersiz düzeltme bildirimi.
  • Web Designer, eski ASP.NET üzerine kuruludur ve bu durum, beklenen ancak henüz çözülmemiş performans sorunlarına yol açmaktadır.
  • Son kullanıcı için kendi kendine hizmet sunan mobil arayüz bulunmamaktadır.
  • Ayrıcalıklı hesapların ötesinde makine kimliği yönetimi, açıkça belgelenmiş bir yetenek değildir.

2. ConductorOne

ConductorOne, manuel süreçleri aşmış ancak eski IGA sistemlerini çok maliyetli ve yavaş bulan kuruluşları hedefleyen, yapay zeka tabanlı bir kimlik yönetimi platformudur. Şirket, Ekim 2025'te Greycroft liderliğinde ve CrowdStrike Falcon Fund'ın katılımıyla 79 milyon dolarlık B Serisi yatırım aldı. 3

Birleşik Kimlik Grafiği, 300'den fazla bulut, altyapı, şirket içi ve kurum içi geliştirilmiş uygulama bağlantı noktasından erişim ve izin verilerini tek bir gerçek zamanlı şemaya entegre ederek, kuruluş genelinde erişim görünürlüğünü engelleyen kimlik silolarını ortadan kaldırır. Anlık erişim iş akışları, isteğe bağlı erişim izni vererek ve artık ihtiyaç duyulmadığında otomatik olarak kaldırarak kalıcı ayrıcalıkları azaltır.

ConductorOne, 2025 yılında İnsan Dışı Kimlik Yönetimi'ni başlatarak, insan kimliği yönetimiyle aynı platform içinde hizmet hesapları, API anahtarları, OAuth belirteçleri, sertifikalar ve yapay zeka aracıları için keşif, envanter, sahiplik eşleme ve risk uyarıları özelliklerini ekledi. 4

Müşterilerimiz arasında DoorDash, Instacart, Qualtrics, Ramp ve Zscaler bulunmaktadır.

Sınırlamalar:

  • Öncelikle bulut tabanlı ve SaaS ağırlıklı ortamlara yönelik olarak konumlandırılan bu ürünün, derinlemesine SAP ve ana bilgisayar yetkilendirme yönetimi konusunda belgelenmiş bir güçlü yönü bulunmamaktadır.
  • Köklü IGA satıcılarına kıyasla daha küçük bir ortak ağı.

3. CyberArk Kimlik Yönetimi

CyberArk, Şubat 2025'te Zilla Security'yi 165 milyon dolara satın alarak IGA pazarına girdi. Zilla'nın modern IGA SaaS platformu, CyberArk'ın yerleşik PAM yetenekleriyle birlikte CyberArk Kimlik Güvenliği Platformuna entegre edildi. 5

Modern Kimlik Güvenliği Tanımı

Platformun en önemli ayırt edici özelliği Yapay Zeka Profilleri'dir: Ortam genelindeki gerçek izinleri analiz eden ve her rol için uygun olan en düşük ayrıcalıklı erişimi belirleyen makine öğrenimi modelleri, manuel rol belirleme işlemini sürekli yapay zeka destekli rol yönetimiyle değiştirir. CyberArk, Zilla'nın satın alımından önceki müşteri verilerine dayanarak, eski IGA dağıtımlarına kıyasla erişim incelemelerinde %80 daha az çaba ve tedarik için %60 daha az hizmet talebi gerektirdiğini iddia ediyor. 6

Kimlik Haritası, tüm bağlantılı uygulamalar genelinde insan ve insan dışı kimlik yetkilendirmelerine ilişkin birleşik bir görünüm sağlar. Evrensel Senkronizasyon, standart API'lerden yoksun uygulamaları entegre etmek için robotik süreç otomasyonunu kullanır ve yönetilen ve yönetilmeyen erişim arasındaki boşluğu azaltır. 7

1.000'den fazla önceden oluşturulmuş entegrasyonu ve temelindeki CyberArk PAM platformuyla CyberArk, IGA ve ayrıcalıklı erişim yönetimini tek bir tedarikçiden almak isteyen kuruluşlar için ideal konumdadır.

Sınırlamalar:

  • IGA modülü, CyberArk platformunun genel yapısına yeni entegre edilmiş ve henüz olgunlaşma aşamasındadır; alıcılar, yetenek derinliğini kendi özel yönetim gereksinimlerine göre doğrulamalıdır.
  • Fiyatlandırma, PAM ve IGA lisanslarını bir araya getiriyor; bu da yalnızca yönetişime ihtiyaç duyan kuruluşlar için karmaşık olabilir.

4. Lumos

Lumos, yapay zekayı ek bir katman olarak değil, mimarisinin merkezine yerleştiren otonom bir kimlik yönetimi platformudur.

Lumos'un yapay zekâ kimlik ajanı Albus, erişim kalıplarını, rol atamalarını, İK bilgi sistemi verilerini ve kullanım kayıtlarını analiz ederek RBAC ve ABAC politika önerileri oluşturuyor. Aralık 2025'te piyasaya sürülecek olan Agentic User Access Reviews, erişim inceleme kampanyalarının ilk aşamasını otonom olarak yürütmek üzere Albus'u devreye alıyor ve filtrelenmiş sonuçları insan inceleyicilere sunmadan önce düşük riskli, yaygın olarak kullanılan erişimleri anormalliklerden ayırıyor. Lumos, kampanya tamamlama süresinin 6 kata kadar daha hızlı olduğunu iddia ediyor. 8

Lumos, Nisan 2025'te otonom politika yönetimi özelliğini tanıttı. Bu özellik, makine öğrenimini ajansal yapay zeka ile birleştirerek RBAC ve ABAC politikalarını sürekli olarak oluşturmayı, iyileştirmeyi ve uygulamayı sağlıyor. 9

Yönetişimin ötesinde, Lumos, kullanılmayan lisansları ve BT ekiplerinin geri alabileceği veya yönetişim altına alabileceği gölge BT uygulamalarını otomatik olarak belirleyerek SaaS lisans optimizasyonunu da içerir. Bu, Lumos'u IGA ve SaaS yönetimi kesişimine yerleştirerek onu özel yönetişim platformlarından farklılaştırır.

300'den fazla entegrasyonu ve hızlı dağıtıma odaklanmasıyla Lumos, SailPoint ve One Identity'nin hakim olduğu karmaşık şirket içi ortamlar yerine teknoloji şirketlerini ve hızla büyüyen işletmeleri hedefliyor.

Sınırlamalar:

  • SAP yetkilendirme yönetimi, ana bilgisayar entegrasyonu ve işlem düzeyindeki karmaşık SoD'nin derinliği belgelenmemiştir.
  • Ağır eski sistemlere ve şirket içi kimlik altyapısına sahip büyük işletmeler için daha az uygundur.
  • Yapay zekâ destekli otonom kararlar, temel İK bilgi sisteminde ve kimlik sağlayıcısında güçlü veri hijyeni gerektirir; yetersiz kaynak veriler, öneri kalitesini düşürür.

5. Microsoft Giriş Kimlik Yönetimi

Microsoft Entra ID Governance, Microsoft Entra platformuna yönelik bir kimlik yönetimi eklentisidir ve Entra ID P1 veya P2'nin üzerine ek bir lisans olarak sunulmaktadır. Zaten Microsoft 365 ekosisteminde bulunan kuruluşlar için, üçüncü taraf bir ürün eklemeden yönetim olanağı sağlar.

Temel özellikler arasında, uygulama rolleri, grup üyelikleri ve SharePoint izinlerini tanımlanmış onay iş akışları, sona erme politikaları ve erişim incelemeleriyle erişim paketleri halinde bir araya getiren Yetkilendirme Yönetimi yer almaktadır. 10 Yaşam Döngüsü İş Akışı, Workday ve SuccessFactors'tan gelen İK tetikleyicilerini kullanarak işe giriş, yer değiştirme ve işten ayrılma olaylarını otomatikleştirir. Ayrıcalıklı Kimlik Yönetimi (PIM), Entra ID ve Azure'da yükseltilmiş rollerin anlık olarak etkinleştirilmesini sağlar. 11

Erişim İnceleme Aracısı (önizleme), Microsoft Teams aracılığıyla doğal dilde incelemeler yürütür, yapay zeka tarafından oluşturulan önerileri sunar ve inceleyicileri ayrı bir portala gitmelerine gerek kalmadan karar vermeye yönlendirir. 12

Yetkilendirme yönetimi artık, Microsoft'un ekosistemi içindeki yapay zeka aracı yönetimini kapsayan, aracı kimlikleri için API izinlerine göre sınırlandırılmış erişim paketlerini desteklemektedir. 13

Sınırlamalar:

  • Yönetişim yetenekleri, Microsoft ekosistemiyle sıkı bir şekilde sınırlandırılmıştır; Microsoft dışındaki SaaS uygulamaları için kapsama alanı, manuel bağlantı yapılandırması gerektirir.
  • SoD uygulaması, erişim paketleri içindeki politika tabanlıdır ve özel IGA platformlarında bulunan işlem düzeyindeki ayrıntı düzeyine uymamaktadır.
  • P1, P2, Yönetişim ve Entra Suite kademelerinde lisanslama karmaşıktır ve dikkatli planlama gerektirir.

6. SailPoint Kimlik Güvenliği Bulutu

SailPoint, kurumsal IGA alanında pazar payı lideridir, Fortune 500 şirketlerinin yaklaşık yarısı tarafından kullanılmaktadır ve yapay zeka destekli bir erişim yönetimi platformu üzerine kurulmuştur; ayrıca geçiş yapamayan kuruluşlar için ayrı bir şirket içi ürünü de bulunmaktadır.

SailPoint'in yapay zeka öneri katmanı, ölçülebilir bir davranış değişikliği yaratıyor: Yapay zeka önerileri mevcut olduğunda, inceleyiciler erişimi iki kat daha sık iptal ediyor; bu da yalnızca manuel incelemelerin bir tür onaylama sorunundan muzdarip olduğunu gösteriyor.

SoD ve insan dışı kimlik yönetimi, temel lisansa dahil olmayan ücretli eklentilerdir. SoD, Erişim Riski Yönetimi (ARM) modülü üzerinden çalışır. İnsan dışı kapsama hizmeti hesapları, botlar, RPA ve yapay zeka ajanları için Makine Kimliği Güvenliği ve Ajan Kimliği Güvenliği olmak üzere iki ayrı modül gereklidir.

2026 yılında SailPoint, Agent Identity Security bağlantılarını Salesforce, ServiceNow ve Snowflake'nın SaaS sürümlerini içerecek şekilde genişleterek, bu platformlarda çalışan yapay zeka ajanlarının keşfedilmesini ve yönetilmesini sağladı. Ajan kimliklerinin yönetimi ayrı bir Agent Identity Security lisansı gerektirir. 14

SailPoint, teknoloji liderlerinin %96'sının denetimsiz yapay zekâ ajanlarını artan bir kurumsal güvenlik tehdidi olarak tanımladığı bir araştırmaya atıfta bulunarak, platformu statik politikalardan ziyade gerçek zamanlı, risk bağlamına dayalı erişim kararları etrafında konumlandıran "uyarlanabilir kimlik" stratejisini resmileştirdi. 15

Sınırlamalar:

  • SoD ve insan dışı modüller ücretli eklentilerdir; temel lisans maliyeti gerçek dağıtım harcamasını olduğundan düşük göstermektedir.
  • Çeşitli kullanıcı yorumlarına göre, yönetim konsolu yeni bulut tabanlı rakiplerine kıyasla daha az sezgisel.
  • Büyük ölçekli ve özel kimlik ve erişim yönetimi (IAM) ekiplerine sahip işletmeler için tasarlanan bu çözüm, orta ölçekli kuruluşlar için fazla büyük gelebilir.
  • IdentityIQ ve Identity Security Cloud'un farklı özellik setleri olması, her ikisini de kullanan kuruluşlar için bir yönetim açığı yaratmaktadır.

7. Okta Kimlik Yönetimi

Okta Kimlik Yönetimi (OIG), Okta'nın yaşam döngüsü yönetimi ve iş akışları platformu üzerine yerel olarak geliştirilmiş, SaaS tabanlı bir yönetim modülüdür. Okta'yı kimlik doğrulama ve dizin yönetimi için zaten kullanan kuruluşlar için OIG, ayrı bir ürün eklemeden yönetimi genişletir.

Platform üç katmandan oluşmaktadır: Sağlama ve dizin entegrasyonu için Yaşam Döngüsü Yönetimi, özel kimlik süreçlerinin kodsuz otomasyonu için Okta İş Akışları ve sertifikasyonlar ve erişim istekleri için Erişim Yönetimi. Okta Entegrasyon Ağı'ndaki 600'den fazla yerel entegrasyon, özel bağlayıcı geliştirme gerektirmeden yönetişime aktarılır. 16

Yönetişim Analizcisi, oturum açma sıklığını, son erişim tarihlerini ve akran grubu üyeliğini analiz ederek sertifikasyon kampanyaları sırasında yapay zeka destekli öneriler sunar ve inceleyicilere basit bir onaylama veya iptal etme kararının ötesinde bir bağlam sağlar. 17

Sınırlamalar:

  • Yönetişim yetenekleri, Okta platformuna ek bir özelliktir, bağımsız bir ürün değildir; Okta'yı kimlik sağlayıcısı olarak kullanmayan kuruluşlar daha yüksek bir benimseme eşiğiyle karşı karşıya kalırlar.
  • SoD uygulama derinliği ve yetkilendirme düzeyi görünürlüğü, amaca yönelik olarak oluşturulmuş IGA tedarikçilerine göre daha dardır.
  • Karmaşık yaşam döngüsü senaryoları, Okta İş Akışlarının özelleştirilmesini gerektirebilir.

8. Ping Kimliği (PingOne Kimlik Yönetimi)

Ping Identity, PingOne Gelişmiş Kimlik Bulutu'nun bir parçası olarak yönetişim (IGA) sunmaktadır. IGA modülü, yapay zeka ve makine öğrenimi destekli karar verme ile sertifikasyon kampanyaları, erişim isteği iş akışları ve SoD politika uygulaması sağlar. Ping'in yapay zeka katmanı, dakikada milyonlarca izni değerlendirerek düşük riskli, yüksek güvenilirlikteki erişim sertifikalarının onayını otomatikleştirir ve insan incelemesi için sapmaları işaretler. 18

Önceden oluşturulmuş şablonlar ve mikro sertifikalar, tam bir kampanya yürütmeye gerek kalmadan belirli uygulamalar veya kullanıcı grupları üzerinde hedefli incelemeler yapılmasına olanak tanır.

SoD politikaları, erişim talepleri sırasında merkezi olarak tanımlanır ve değerlendirilir; erişim izni verilmeden önce zararlı kombinasyonlar tespit edilir. Planlanmış politika taramaları ayrıca, zaman içinde biriken kötü amaçlı hesapları veya çakışan erişimleri belirleyerek tespit mekanizması görevi görür. 19

Ping, kimlik yönetimini, IGA ve kimlik doğrulamanın birlikte çalıştığı daha geniş bir birleşik IAM stratejisi içinde konumlandırır. Platform, PingOne, Azure AD, AWS ve Salesforce ile entegre olur.

Sınırlamalar:

  • Ping'in IGA yetenekleri, özel IGA sağlayıcılarına kıyasla hala olgunlaşma aşamasındadır; yaşam döngüsü otomasyonu ve yetkilendirme görünürlüğü daha sınırlıdır.
  • Kimlik doğrulama ve federasyon için halihazırda Ping kullanan ve başka bir platform eklemeden yönetişimi genişletmek isteyen kuruluşlar için en uygun çözümdür.

9. Saviynt Kimlik Bulutu

Saviynt, IGA, PAM ve Uygulama Erişim Yönetimini tek bir üründe birleştiren, yalnızca bulut tabanlı bir platformdur ve kimlik ve ayrıcalıklı erişim yönetimini tek bir tedarikçi altında birleştirmek isteyen işletmeleri hedeflemektedir. Kimlik yönetimi ve ayrıcalıklı erişim yönetimini ayrı tedarikçiler aracılığıyla yürüten kuruluşlar için bu birleştirme, araç ve entegrasyon yükünü azaltır. Şirket içi sürümü mevcut değildir.

SoD, SailPoint'te olduğu gibi ücretli bir eklenti değil, temel platforma dahildir. 2025 sürümü, SoD kontrol panelini yeniden tasarladı ve SAP, Oracle, Salesforce ve NetSuite için kullanıma hazır kural setleri ekledi. 20

İnsan, makine ve yapay zeka ajan kimlikleri aynı platform içinde yönetilir. 2025 yılında Saviynt, insan dışı kapsamını iş yüklerine ve kimlik bilgilerine genişletti. Üçüncü taraf ve yüklenici kimlikleri, özel bir Harici Kimlik Yönetimi modülü aracılığıyla ele alınır.

Saviynt, 2025 yılında SCIM sunucu desteğini ekleyerek bulut uygulaması entegrasyonları için özel geliştirme ihtiyacını azalttı.

Saviynt, erişim inceleme kararlarının %75 oranında otomatikleştirildiğini ve karar verme süresinin %70 oranında azaldığını iddia ediyor. Bunların her ikisi de satıcı tarafından belirtilen rakamlardır; bağımsız doğrulama mevcut değildir. 21

Müşteri referansı: VF Corporation, 12 marka genelinde tek bir kimlik platformu oluşturmak için eski manuel platformunu Saviynt ile değiştirdi. Ingredion'ın Bilgi Güvenliği Direktörü (CISO), erişim sonlandırmaları neredeyse anında gerçekleştiğini ve yeni çalışanların ilk günden itibaren erişim elde ettiğini bildirdi. 22

Sınırlamalar:

  • Yerinde barındırma seçeneği yok; veri yerleşimi konusunda katı gereksinimleri olan kuruluşların, taahhütte bulunmadan önce bölgesel barındırmayı doğrulamaları gerekir.
  • Önceden oluşturulmuş bağlantı kataloğuna rağmen, eski sistem entegrasyonları önemli çaba gerektirir.

10. IBM Kimlik Yönetimini Doğrula

IBM Verify Identity Governance, kurumsal bir IGA platformudur ve iş faaliyetine dayalı SoD modeliyle farklılaşır; ihlalleri roller yerine "faturayı onayla" gibi eylemlerle yönetir ve denetim uyumunun birincil yönetim unsuru olduğu kuruluşlar için tasarlanmıştır.

Temel mimari farklılaştırıcı unsur, SoD modelidir. Diğer satıcılar SoD'yi roller aracılığıyla yönetirken, IBM ihlalleri, satın alma siparişi oluşturma ve fatura onaylama gibi iş faaliyetlerini kullanarak modeller. İş faaliyetleri rollerden daha statik olduğundan, denetçilerin erişim riskini nasıl değerlendirdiğine daha doğrudan uyarlar. 23

IBM Verify'nin daha geniş platformu, hem insan hem de insan dışı kimlikleri kapsayan yapay zeka destekli Kimlik Tehdit Algılama ve Müdahale (ITDR) ve Kimlik Güvenliği Durum Yönetimi (ISPM) içerir. Özellikle Verify Governance içindeki özel makine kimliği yönetiminin kapsamı, satın almadan önce IBM ile doğrulanmalıdır.

Müşteri referansı: Mısır'ın en büyük özel bankası olan Commercial International Bank, karmaşık bir dijital güvenlik ortamında IBM Kimlik Doğrulama Yönetimi'ni uygulamaya koydu. Exostar, bu çözümü küresel havacılık ve savunma tedarik zincirlerindeki ortak ekosistemlerini güvence altına almak için kullandı. 24

Sınırlamalar:

  • Özel konektör geliştirme, giderek azalan IBM-özel mühendislik becerileri gerektirir.
  • Birden fazla marka değişikliği, tedarik ve destek belgelerinde karışıklığa yol açar.

11. Omada Kimliği

Omada, orta ve büyük ölçekli işletmeleri hedefleyen ve çok yıllık bir projeye gerek kalmadan eski, şirket içi kimlik sistemlerinden geçiş yapmak isteyen işletmelere yönelik, 12 haftalık sabit maliyetli kurulum garantisi sunan bulut tabanlı bir IGA platformudur.

Omada, bulut tabanlı uygulama ağ geçidini (Cloud Application Gateway) piyasaya sürdü: Bu, güvenlik duvarı değişiklikleri gerektirmeden yerel ve eski sistemlere yönetişimi genişleten ve 30 dakikadan kısa sürede dağıtılabilen, kendi kendine barındırılan bir Docker imajıdır. Hashicorp veya Azure Key Vault aracılığıyla müşteri tarafından yönetilen şifreleme anahtarlarını destekler.

Sertifikasyon iş akışları, kod gerektirmeyen sürükle-bırak oluşturucu kullanır; bu da kampanyaların zaman içinde sürdürülmesi ve değiştirilmesi için gereken teknik uzmanlığı azaltır.

Acil durum kilitlemesi, tek bir kimlik için bağlı tüm sistemlerde anında erişim iptali, şüpheli ihlal senaryolarında faydalı olan belgelenmiş bir özelliktir. 25

Sınırlamalar:

  • 12 haftalık kurulum garantisi, birçok bağımsız değerlendirici tarafından tartışmalı bulunuyor; gerçek zaman çizelgeleri değişiklik gösteriyor.
  • Haberciliğin sürekli olarak zayıf olduğu belirtiliyor.
  • Gerçek zamanlı tedarik, rakiplerine kıyasla gecikmeli gerçekleşiyor; bazı senaryolar neredeyse toplu işlemeyi gerektiriyor.
  • Uygulama ortağı bulunabilirliği, SailPoint veya One Identity'ye kıyasla sınırlıdır.

12. Oracle Kimlik Yönetimi

Oracle, iki ayrı IGA ürünü sunmaktadır: olgunlaşmış bir şirket içi platform (OIG) ve daha yeni bir bulut tabanlı SaaS ürünü (OAG). Bu da onu, halihazırda Oracle Fusion veya E-Business Suite kullanan büyük işletmeler için doğal bir tercih haline getirmektedir.

Hibrit mod, geçiş sürecindeki kuruluşlar için pratik bir seçenektir: erişim incelemeleri OAG'de yürütülürken, tedarik işlemi OIG 12c üzerinden devam eder. Oracle'in bulutuna tamamen bağlı kuruluşlar için OAG, erişim yönetimiyle ilgili BT biletlerinde %70'lik bir azalma sağladığını iddia ediyor; bu, satıcı tarafından belirtilen bir rakamdır. 26

Oracle Kimlik Rolü Intelligence, yapay zeka ve makine öğrenimi kullanarak, organizasyon yapısı, kullanıcı nitelikleri ve iş faaliyet kalıplarına dayalı olarak rol madenciliği ve OIG'ye yayınlama işlemlerini otomatikleştirir ve RBAC'ı büyük ölçekte sürdürmek için gereken manuel çabayı azaltır.

Kaynak: Oracle Kimlik Yönetimi (OIG)

SAP ortamları için, OAG'nin Uygulama Erişim Yönetimi modülü, rol düzeyindeki kontrollere göre daha ayrıntılı olan işlem düzeyinde SoD'yi (Sodation of Demand - Veri Koruma) ele alır.

Ana bilgisayar, LDAP, veritabanları, Office 365, ServiceNow, Dropbox, Workspace ve WebEx'i kapsayan bağlantı çerçevesi, OIG'nin en güçlü özelliklerinden biri olarak sürekli olarak gösterilmektedir. IGA Entegrasyon Değişim Platformu, her iki ürün için de önceden oluşturulmuş bir katalog sunmaktadır. 27

Müşteri referansı: Cummins, bulut tabanlı yönetişim için OAG'yi değerlendirirken, OIG 12c'den sıfır geçiş ve içgörü odaklı analitiği temel faktörler olarak gösterdi. 28

Sınırlamalar:

  • OIG'nin son beş yılda işlevsel gelişiminde minimal bir ilerleme kaydedilmiştir; bilinen hatalar ve kararlılık sorunları, üretim kesintileri de dahil olmak üzere belgelenmiştir.
  • Veritabanı ve bağlantı lisanslaması ayrı kalemler olduğundan, toplam sahip olma maliyetini önceden tahmin etmek zordur; yatırım getirisinin (ROI) elde edilmesi genellikle iki ila üç yıl sürer.
  • İnsan dışı kimlik yönetimi, Oracle'in mevcut IGA mesajlaşmasında tanımlanmış bir yetenek değildir.
  • Oracle ekosistemi (Fusion, E-Business Suite) dışında, entegrasyon maliyeti önemli ölçüde artmaktadır.

Ortak Özellikler

Beş platformun tamamı aşağıdaki özellikleri standart olarak içermektedir:

  • Kimlik yaşam döngüsü (JML) : İK verileri veya rol atamalarıyla yönlendirilen, bağlı sistemler genelinde otomatik yetkilendirme ve yetki kaldırma işlemleriyle birlikte işe alım-yer değiştirme-işten ayrılma otomasyonu.
  • Erişim sertifikasyonu : İş birimi yöneticileri veya BT ekipleri için onay iş akışlarına sahip periyodik erişim inceleme kampanyaları.
  • SoD kontrolleri : Politika tabanlı çatışma tespiti yoluyla görev ayrımının uygulanması. SailPoint bunu ücretli bir eklenti (Erişim Risk Yönetimi) aracılığıyla sunar; diğer tüm satıcılar bunu temel platforma dahil eder.
  • Rol tabanlı erişim kontrolü : Rol madenciliği, rol modelleme ve RBAC politika yönetimi, çeşitli düzeylerde yapay zeka destekli otomasyonla desteklenmektedir.
  • Kendi kendine erişim talepleri : Yapılandırılabilir onay iş akışlarına sahip erişim talepleri için son kullanıcı portalları.
  • Uyumluluk kapsamı : SOX ve GDPR tümü tarafından açıkça desteklenmektedir. HIPAA , SailPoint, Saviynt ve IBM için onaylanmıştır; Oracle, One Identity ve Omada için mevcut ürün belgelerinde onaylanmamıştır.
  • Denetim kayıtları : Tüm platformlarda denetime hazır kayıt ve raporlama özellikleri bulunmaktadır.
  • Fiyatlandırma : Beş tedarikçiden hiçbiri fiyatlarını kamuya açık olarak yayınlamıyor. Hepsi, modül tabanlı eklemelerle birlikte kimlik başına abonelik veya lisanslama modelleri kullanıyor.

Yapay Zeka Destekli IGA

Geleneksel IGA, merkezi BT ekipleri tarafından sürdürülen statik kurallara, manuel sertifikasyonlara ve rol modellerine dayanıyordu. Yapay zeka üç şeyi değiştiriyor: erişim kararlarının nasıl alındığı, incelemelerin nasıl yapıldığı ve tehditlerin nasıl tespit edildiği.

Yapay zeka destekli erişim kararları : Akran grubu analizi, belirli bir iş fonksiyonu, konum ve departman için normal erişimin ne olduğunu belirler. Bir kullanıcı, akran grubunun kalıbının dışında kalan bir erişim talebinde bulunduğunda, yapay zeka bunu otomatik olarak onaylamak yerine insan incelemesi için işaretler. SailPoint'in sertifikasyon önerileri ve Saviynt'in yapay zeka motoru bu yaklaşımı kullanmaktadır; satıcılar, akran grubu bağlamı sunulduğunda inceleyicilerin erişimi önemli ölçüde daha sık iptal ettiğini iddia etmektedir.

Ajan tabanlı erişim incelemeleri : En son gelişme, inceleme kampanyasının ilk aşamasını otonom olarak yürütmek üzere yapay zeka ajanlarının kullanılmasıdır. Lumos'un Albus ajanı ve SailPoint'in Harbor Pilot'u, kimlik başına düzinelerce veri noktasını analiz edebilir, düşük riskli, yaygın olarak kullanılan erişimleri anormalliklerden ayırabilir ve inceleyicilere tam bir katalog yerine önceden filtrelenmiş bir liste sunabilir. Lumos, Aralık 2025'teki lansman duyurusunda kampanya tamamlama süresinin 6 kata kadar daha hızlı olduğunu bildirdi.

Anomaly algılama ve BT Felaket Kurtarma : Kimlik davranış kalıpları üzerinde eğitilmiş yapay zeka modelleri, bir kullanıcının erişim etkinliğinin temel çizgisinden sapması, olağandışı oturum açma süreleri, yatay hareket veya kullanıcının daha önce hiç kullanmadığı sistemlere erişim gibi durumları algılayabilir. One Identity Manager 10.0, üçüncü taraf araçlardan UEBA risk puanlarını alan ve bir sonraki denetim döngüsünü beklemeden otomatik düzeltme, hesap devre dışı bırakma, olay işaretleme ve hedefli onaylama işlemlerini tetikleyen entegre BT Felaket Kurtarma kılavuzlarına sahiptir.

Doğal dil tabanlı yönetim : Harbor Pilot (SailPoint), One Identity'nin LLM destekli raporlama sistemi ve Saviynt'in MCP Sunucusu, yöneticilerin ve denetçilerin kimlik verilerini doğal dilde sorgulamasına olanak tanır: "90 gündür giriş yapmamış olup da finansal sistemlerimize erişimi olan kim var?" Bu, veritabanı sorgularının ve özel raporların geliştirilmesinin yerini alır.

Yapay zekâ destekli ve otonom yönetim arasındaki sınır giderek bulanıklaşıyor. ConductorOne ve Lumos kendilerini açıkça "yapay zekâya özgü" veya "otonom" platformlar olarak konumlandırıyor; burada yapay zekâ sadece önerilerde bulunmak yerine harekete geçiyor. SailPoint ve Saviynt gibi eski platformlar ise mevcut yönetim altyapılarına ajan katmanları ekliyor. Alıcılar için en önemli fark, yapay zekâ kararlarının denetlenebilir olup olmadığı ve nihai erişim seçimlerinden insanların sorumlu olup olmadığıdır.

En İyi 8 IGA Kullanım Alanı

Çalışan oryantasyonu : Yeni bir çalışan İK sisteminde göründüğünde, IGA otomatik olarak ilk iş gününden önce veya o gün, BT destek talebine gerek kalmadan, doğuştan gelen erişim hakkı olan e-posta adresini, iş birliği araçlarını ve departman uygulamalarını sağlar .

Rol değişikliği : Bir çalışan Finans departmanından Mühendislik departmanına geçtiğinde, IGA yeni rol için artık geçerli olmayan erişimleri kaldırır ve gerekli izinleri verir. Otomasyon olmadan, eski erişimler genellikle süresiz olarak geçerli kalır ve bu da ayrıcalık birikimine yol açar.

İşten Ayrılma Süreci : Bir çalışan ayrıldığında, IGA tüm bağlı sistemlere erişimi anında veya tanımlanmış bir program dahilinde iptal eder. Saviynt'in müşterisi Ingredion, bu sistemin devreye alınmasının temel iş gerekçesi olarak neredeyse anında gerçekleşen işten çıkarmaları gösterdi.

Dış iş gücü yönetimi : Yükleniciler, ortaklar ve tedarikçiler, yenileme iş akışlarıyla sınırlı süreli erişime ihtiyaç duyarlar. IGA, bir proje sona erdikten sonra hesapların aktif kalması yerine, erişimin uzatılmasından önce son kullanma tarihlerini uygular ve yeniden onay sürecini tetikler.

Erişim sertifikaları : İş birimi yöneticileri, ekiplerindeki hangi kişilerin hangi uygulamalara erişimi olduğunu periyodik olarak gözden geçirir ve bunun uygun olup olmadığını teyit eder. Yapay zeka platformları, son giriş tarihi, akran grubu karşılaştırmaları ve risk puanları gibi kanıtlar sunarak, formalite icabı onay süreçlerini azaltır.

Görev ayrımı uygulamasının sağlanması : IGA, aynı kullanıcının hem satın alma siparişi oluşturabilmesi hem de onaylayabilmesi gibi zararlı erişim kombinasyonlarını tespit eder ve ya yetkilendirmeyi engeller ya da inceleme için işaretler.

İnsan dışı kimlik yönetimi : Hizmet hesapları, RPA botları, API anahtarları ve yapay zeka aracıları, insan kimlikleriyle aynı yaşam döngüsü kontrollerine ihtiyaç duyar. Tüm büyük platformlar artık bir tür insan dışı sağlık bilgisi yönetimi sunmaktadır; derinlik ve otomasyon önemli ölçüde farklılık göstermektedir.

Uyumluluk raporlaması : Denetçiler, belirli bir süre boyunca yalnızca yetkili kullanıcıların düzenlemeye tabi sistemlere erişebildiğine dair kanıt talep eder. IGA, SOX, GDPR ve HIPAA incelemeleri için hazır erişim geçmişi raporları, sertifikasyon kayıtları ve SoD ihlal kayıtları oluşturur.

SSS'ler

Kimlik Yönetimi ve İdaresi (IGA), kullanıcıların uygulamalara, sistemlere ve verilere erişiminin tüm yaşam döngüsünü yöneten bir yazılım kategorisidir. Kullanıcı yetkilendirme ve yetkilendirmeyi kaldırma işlemlerini otomatikleştirir, erişim politikalarını uygular, erişim sertifikasyon kampanyaları yürütür ve SOX, GDPR ve HIPAA gibi düzenlemelere uyumluluk için gerekli denetim kayıtlarını tutar.

IAM (Kimlik ve Erişim Yönetimi), kullanıcının kim olduğunu doğrulayan ve erişim izni veren veya reddeden kimlik doğrulama ve erişim kontrolünü kapsar. IGA, bir yönetim katmanı ekler: ortam genelindeki tüm erişim haklarına görünürlük, politika uygulama, erişim inceleme iş akışları ve uyumluluk raporlaması. IGA sistemleri, IAM araçlarıyla birlikte çalışır ve IAM'nin tek başına çözemediği erişim birikimi ve denetlenebilirlik sorunlarını ele alır.

IGA, Kimlik Yönetimi ve İdaresi anlamına gelir. Devlet bağlamında, kamu sektörü düzenlemeleri ve çerçevelerine uygun olarak devlet sistemlerine, uygulamalarına ve hassas verilere erişimi yönetmek için kullanılan yukarıda açıklanan araç kategorisine atıfta bulunur.

Referans Linkleri

1.
One Identity Unveils Major Upgrade to Identity Manager, Strengthening Enterprise Identity Security
Cision PR Newswire
2.
One Identity Manager 10.0 introduces risk-based governance and ITDR capabilities - Help Net Security
3.
C1 Raises $79 Million Series B to Scale the World’s First AI-Native Identity Security Platform
4.
Press Release: C1 Unveils Unified Identity Governance for Human and Non-human Identities
5.
cyberark.com | 520: Web server is returning an unknown error
6.
cyberark.com | 520: Web server is returning an unknown error
7.
cyberark.com | 520: Web server is returning an unknown error
8.
Lumos Launches Industry-First Agentic User Access Reviews, Moving Towards Autonomous Identity Governance
Cision PR Newswire
9.
https://www.prnewswire.com/news-releases/lumos-introduces-industrys-first-autonomous-identity-platform-redefining-policy-management–lifecycle-automation-302436810.html
10.
What is entitlement management? - Microsoft Entra ID Governance | Microsoft Learn
11.
Microsoft Entra ID Governance - Microsoft Entra ID Governance | Microsoft Learn
12.
Microsoft Entra ID Governance - Microsoft Entra ID Governance | Microsoft Learn
13.
What is entitlement management? - Microsoft Entra ID Governance | Microsoft Learn
14.
Onboarding AI agents with SailPoint connectors - Events - SailPoint Developer Community
15.
SailPoint sees increased customer demand for modern,
SailPoint Technologies, Inc.
16.
Identity Governance | Okta Classic Engine
17.
Identity Governance | Okta
18.
Identity Governance: Manage Access with Confidence
Ping Identity
19.
Identity Governance: Manage Access with Confidence
Ping Identity
20.
Identity Security Platform Innovations | Saviynt's Latest Release Updates and Upgrades | Saviynt
Saviynt
21.
Identity Governance & Administration (IGA) Security Solution
Saviynt
22.
Identity Governance & Administration (IGA) Security Solution
Saviynt
23.
IBM Verify Identity Governance
24.
IBM Verify Identity Governance
25.
Omada Identity Reviews & Ratings 2026 | Gartner Peer Insights
26.
Access Governance | Oracle
27.
Identity Governance | Oracle
28.
Access Governance | Oracle
Sena Sezer
Sena Sezer
Sektör Analisti
Sena, AIMultiple'da sektör analisti olarak çalışmaktadır. Boğaziçi Üniversitesi'nden lisans derecesini almıştır.
Tam Profili Görüntüle

Yorum yapan ilk kişi olun

E-posta adresiniz yayınlanmayacak. Tüm alanlar gereklidir.

0/450