Ana içeriğe geç

Loglar

Bu bölümde loglarımız Client Logları, Sistem Logları, Erişim Logları ve Erişim Kontrol Logları olmak üzere 4 ana başlık altında ele alınmaktadır. Bu loglar Keycyte PAM'in detaylı loglarıdır ve Keycyte PAM, bu logları SIEM ya da Log Collector gibi uygulamalara syslog ile TCP ya da UDP üzerinden gönderebilir.

Client Logları

Client Logları bölümünde kullanıcıların sunuculara erişim sırasında gerçekleştirdiği bağlantı denemelerinin detaylı kayıtları görüntülenmektedir. Bu loglar Date Time, Username, Category, Severity ve Message sütunlarında organize edilmiştir. Sistem, bağlantı başarısızlıklarını ve hata durumlarını real-time olarak kaydetmektedir.

Severity sütununda yer alan ERROR seviyeleri, başarısız bağlantı girişimlerini belirtmektedir. Bu kayıtlar "Connection timed out", "Target server not found" ve "Session conflict occurred" gibi farklı hata türlerini içermektedir. Message sütununda ise protokol türü (RDP, SSH, VNC, WEBAPP), hedef sunucu IP adresi ve kullanılan hesap bilgileri detaylanmaktadır.

Client logları, kullanıcıların karşılaştığı teknik sorunların tespit edilmesi ve çözümlenmesi süreçlerinde kritik öneme sahiptir. Ayrıca şüpheli bağlantı denemelerinin izlenmesi ve güvenlik ihlallerinin tespit edilmesi açısından da önemli veriler sağlamaktadır.

Sistem Logları

Sistem Logları bölümünde Keycyte PAM'in admin arayüzünde yapılan işlemlerin kapsamlı kayıtları yer almaktadır. Bu loglar Date Time, Username, Category, Severity, Type ve Message sütunlarında detaylanmıştır. Keycyte PAM, Username alanında admin arayüzüne giriş yapan yöneticilerin hangi hesapla girişini gerçekleştirdiğini ve gerçekleştirdiği yönetim arayüzü operasyonlarını sürekli olarak kaydetmektedir.

Category sütununda "passwordvault" ve "servermanager" gibi farklı sistem modüllerinin işlemleri görüntülenmektedir. Type sütununda ise "passwordcopy", "changepassword", "verifypassword" gibi spesifik işlem türleri belirtilmektedir. Severity seviyesi INFO ve ERROR olarak ayrılmış olup, başarılı işlemler INFO, hatalı işlemler ERROR olarak kaydedilmektedir.

Message sütununda yapılan işlemler ve olası hata durumunda hata durumları açık bir şekilde belirtilmektedir. Bu loglar sistem sağlığının izlenmesi ve performans optimizasyonu için değerli veriler sağlamaktadır.

Erişim Logları

Erişim Logları bölümünde Keycyte PAM arayüzüne giriş yapan kullanıcıların kimlik doğrulama süreçlerinin detaylı kayıtları bulunmaktadır. Bu loglar Date Time, Username, Client Address, Method, Type ve Message sütunlarında organize edilmiştir. Sistem, tüm giriş denemelerini başarılı veya başarısız olarak kaydetmektedir.

Username sütununda hem yerel kullanıcılar (master) hem de domain kullanıcıları (teamco@teamco.local) görüntülenmektedir. Client Address sütunu kullanıcıların IP adres bilgilerini, Method sütunu ise kimlik doğrulama yöntemlerini (keycyte, ldap) belirtmektedir. Type sütununda admin ve client erişim türleri ayrılmış olup, kullanıcı seviyelerine göre sınıflandırılmıştır.

Message sütununda tüm başarılı girişler "Authentication Success" olarak kaydedilmektedir. Bu loglar kullanıcı aktivitelerinin izlenmesi, yetkisiz erişim denemelerinin tespit edilmesi ve güvenlik denetimlerinin gerçekleştirilmesi açısından kritik öneme sahiptir.

Erişim Kontrol Logları

Erişim Kontrol Logları bölümünde Keycyte PAM'in ticket sistemi ve onay süreçlerinin kayıtları yer almaktadır. Bu bölüm Admin, User, Type, Object, Action, Request Date, Start Date ve End Date sütunlarını içermektedir. Sistem, Permission özelliği aktif olan sunucu rollerindeki erişim talepleri ve onay süreçlerini detaylı olarak kaydetmektedir.

Admin sütununda erişim talebini onaylayan yöneticiler, User sütununda ise talep gönderen kullanıcılar görüntülenmektedir. Type sütununda talep türü (sunucu, parola vb.), Object sütununda ise talep edilen kaynak belirtilmektedir. Action sütununda onay durumu (approved, denied, pending) gösterilmektedir.

Request Date, Start Date ve End Date sütunları ile erişim talebinin ne zaman gönderildiği, onaylandığı ve geçerlilik süresinin ne zaman sona erdiği takip edilmektedir. Bu loglar uyumluluk denetimlerinde kritik öneme sahiptir ve tüm ayrıcalıklı erişimlerin izlenebilirliğini sağlamaktadır.

Erişim kontrol logları, zero trust güvenlik modelinin uygulanması ve tüm ayrıcalıklı erişimlerin onay süreçlerinden geçirilmesi açısından temel veri kaynağıdır. Bu kayıtlar, organizasyonların güvenlik politikalarına uyumlarını değerlendirmelerine olanak tanımaktadır.