Güvenli yönetici taklidi: kötüye kullanımı önleyen koruyucu önlemler
Güvenli yönetici taklidi, destek ekiplerinin kullanıcı deneyimini hızla düzeltmesine yardımcı olurken kullanıcı verilerini riske atmaz. Zamanında erişim, gerekçe kodları, sıkı kapsam ve kayıtlarla uygulayın.

Yönetici taklidi neden var ve nerede yanlış gidebilir
Destek ekipleri taklidi şu basit nedenle kullanır: müşterinin gördüğünü görmek genellikle en hızlı yoldur. Birisi “Buton hiçbir şey yapmıyor” dediğinde, ekran görüntüleri ve adım adım talimatlar gerçek sorunu kaçırabilir. Kısa, kontrollü bir oturum ayarları doğrulayabilir, hatayı yeniden üretebilir veya uzun bir yazışma olmadan bir kurulum adımını tamamlayabilir.
Ayrıca günlük durumlarda da karşınıza çıkar: bir ödemenin neden başarısız olduğunu kontrol etmek, plan değişikliğini teyit etmek veya bir e-postanın gidip gitmediğini doğrulamak gibi. İyi yapılırsa, güvenli yönetici taklidi destek süresini ve kullanıcı hayal kırıklığını azaltır.
Risk şu ki, taklit sessizce “süper kullanıcı moduna” dönüşebilir. Bir ajan, müşterinin paylaşmasını beklemediği özel verileri görebilir, güvenlik ayarlarını değiştirebilir, MFA'yı sıfırlayabilir veya müşteriyi açıkta bırakacak eylemler tetikleyebilir. Kötü niyet olmasa bile, aceleyle yapılan bir tıklama ciddi bir olaya yol açabilir.
Taklidi etkinleştirmeden önce üç hedefe odaklanın: belirli bir problemi hızlıca çözmek, erişimi mümkün olduğunca küçük ve kısa tutmak ve oturumu daha sonra ispatlanabilir kılmak (kim, ne, ne zaman ve neden).
Gerçekçi bir örnek: bir müşteri bir ekip arkadaşı davet edemiyor. Ajan yalnızca çalışma alanı rol ayarlarını kontrol etmek için taklit eder, eksik izni onaylar, düzeltir ve çıkar. Aynı oturum fatura detaylarını görüntülemeye veya müşteri verilerini dışa aktarmaya izin veriyorsa “müşteri orada olduğu için” diye, güvenlik açığı yaratmış olursunuz.
"Taklit" aslında ne demek, sade bir dille
Taklit, destek ajanının ürününüz içinde kontrollü bir araçla geçici olarak bir kullanıcının hesabına girmesi demektir. Ajan kendi kimliğini kullanır, ancak kullanıcının gördüğünü görmek ve sorunları daha hızlı çözmek için sınırlı, geçici erişim verilir.
Bu, sorumluluğun bulanıklaştığı paylaşılan kimlik bilgileriyle giriş yapmaktan farklıdır. Ayrıca ekran paylaşımından da farklıdır; ekran paylaşımında kullanıcı kontrolü elinde tutar ve ajan yalnızca rehberlik edebilir.
Güvenli bir tasarım genellikle iki modu destekler:
- Salt okunur oturumlar: Ayarları, izinleri ve hataları değiştirmeden incelemek için.
- Eylem yapabilen oturumlar: Dar kapsamlı düzeltmeler için (örneğin bir profil alanını güncelleme, başarısız ödemeyi yeniden deneme veya bir API anahtarını yeniden oluşturma).
Kafa karışıklığı, kullanıcı arayüzü ajanın kelimenin tam anlamıyla “kullanıcıymış gibi” görünmesini sağladığında başlar. Kullanıcılar tam güven varsayabilir ve ajanlar yetkili davrandıklarını unutabilir. İyi sistemler ajan kimliğini görünür tutar, oturumu açıkça taklit olarak etiketler ve eylemleri “ajan X, kullanıcı Z'yi taklit ederken Y yaptı” şeklinde kaydeder.
Planlamanız gereken gerçek güvenlik riskleri
Taklit gerçek destek problemlerini çözer, ancak normal kontrollerin etrafından kısa bir yol da olabilir. Planlama yoksa “kullanıcıya yardımcı olma” çok geniş, çok sessiz ve sonra ispatlaması zor bir erişime dönüşür.
Çoğu tehdit basitçe insanidır: bir ajan görmemesi gereken verileri görür, ekstra onay gerektirmesi gereken değişiklikler yapar veya müşterinin beklemediği şekilde hareket eder. Acele hataları artırır ve kötü niyetli bir içeriden birisi güçlü bir araç elde eder.
Yaygın olay etkileri birkaç kategoriye girer:
- Veri sızıntısı: müşteri listelerini, faturaları, sağlık ya da İK kayıtlarını veya özel mesajları görüntüleme veya dışa aktarma.
- Ayrıcalık yükseltme: yanlış hesaba (veya kendi hesabına) daha yüksek rol verme.
- Hesap ele geçirme adımları: müşteriyi geri almak için parola sıfırlama veya MFA'yı devre dışı bırakma gibi işlemler.
- Sessiz değişiklikler: e-posta, telefon, ödeme bilgileri veya gönderim adresini açık kanıt olmadan düzenleme.
- Dolanta imkan veren eylemler: iadeler verme, abonelik planlarını değiştirme veya yeni ödeme yöntemleri ekleme.
Uyumluluk ayrıca ayrı bir katman ekler. Sadece “destek hesaba erişti” demek yeterli değildir. Denetçiler ve müşteriler kim, neyi, ne zaman, nereden ve neden eriştiğini soracaktır. Bunu güvenle yanıtlayamazsanız, iç incelemeler, müşteri güvenlik anketleri veya düzenleyici beklentilerle zorlanırsınız.
Küçük bir örnek: bir ajan fatura sorununu düzeltmek için bir kullanıcıyı taklit eder, sonra kullanıcı giriş yapamıyor diye MFA'yı sıfırlar "yardımcı olmak için". Eğer bu bilet için gerekli değilse, artık destek etkileşimi değil bir hesap güvenlik olayı vardır.
Taklidi daha güvenli yapan koruyucular
Taklit, destek ihtiyaç duyduğunda kullanışlıdır. Koruyucular olmadan, kontrollerin atlanmasına sessiz bir yol olur. En güvenli varsayılan basit: destek yalnızca tek bir belirli problemi çözmek için en küçük ve en kısa erişime sahip olsun.
En az ayrıcalıklı şekilde başlayın. Çoğu destek işi tam yönetici hakları, veritabanı erişimi veya faturalama, parolalar ya da güvenlik ayarlarını değiştirme yetkisi gerektirmez. Sıkı bir izin setine sahip özel bir “destek taklit” rolü oluşturun ve ikinci, açık onay olmadan yüksek riskli eylemleri engelleyin.
Erişimi tasarımdan zaman sınırlı yapın. Oturumlar ajan unutsa bile otomatik olarak sona ermelidir. Kısa zaman aralıkları hatalardan, ele geçirilmiş hesaplardan veya "sadece bu sefer" alışkanlıklarının kalıcı güce dönüşmesinden kaynaklanabilecek zararı azaltır.
Son olarak, amaç ve izlenebilirlik gerektirin. Birisi neden taklit yaptığını açıklayamıyorsa, oturumu başlatmamalı.
Pratik koruyucular en iyi bir set halinde çalışır: bir gerekçe kodu ve vaka ID'si zorunlu kılın, kapsamı belirli kullanıcı ve görevle sınırlandırın, oturumları otomatik sonlandırın, değiştirilemez bir denetim günlüğü tutun ve görevleri ayırın (destek vs faturalama vs güvenlik).
Eğer yönetici panelinizi AppMaster ile inşa ediyorsanız, bu koruyucuları politika olarak değil ürün davranışı olarak ele alın. Güvenli yol en kolay yol olsun diye doğrudan iş akışına koyun.
Zamanında erişim: taklidi tasarım gereği geçici yapın
Zamanında erişim (JIT), bir ajanın yalnızca aktif bir ihtiyaç varken taklit yapabileceği ve bu erişimin otomatik olarak sona ereceği anlamına gelir. Bu, hatalardan, çalınmış kimlik bilgilerinden veya "sadece bir şey bakıyordum" merakından kaynaklanan zararı azaltmanın en etkili yollarından biridir.
Her oturumu kendi kendine kapanan kontrollü bir kapıyı açmak gibi düşünün. İzinlerin aylardır bir rolde oturmasına izin vermeyin.
Zaman penceresini kısa ve ayarlanabilir tutun. Birçok ekip 10–15 dakika ile başlar ve gerçek vakalara göre ayarlar. Anahtar otomatik iptal: oturum, ajan çıkış yapmayı unutsa, tarayıcı çöksede veya ajanın yerinden ayrılması durumunda sona ermelidir.
JIT, her oturumun belirli bir kullanıcı ve vaka ile ilişkilendirildiği taze bir onay gerektirdiğinde daha güçlüdür; toplu “destek herkesin hesabını taklit edebilir” izni yerine. Onay bir yönetici, nöbetçi lider veya riske göre uyum sağlayan bir politika motorundan gelebilir.
Sağlam bir JIT kurulumu kısa bir oturum zamanlayıcısı, hareketsizlikte otomatik iptal, oturum başına onay adımı, uzatmalarda sert limitler ve yükseltilmiş erişimi hemen düşüren net bir “oturumu bitir” butonunu içerir.
Gerekçe kodları ve vaka bağlamı: “neden” önden zorunlu olsun
İlk kontrol oturum başlamadan önce olmalıdır: ajan neden erişime ihtiyaç duyduğunu belirtmeli. Zorunlu gerekçe kodu “öyle hissettim”i açık, gözden geçirilebilir bir gerekçeye dönüştürür.
Gerekçeleri basit ve spesifik tutun. Örnekler: giriş veya hesap kurtarma, faturalama veya ödeme sorunu, kullanıcının talep ettiği veri düzeltmesi, destek için hata çoğaltma ve hesap ayarları yardımı.
Kısa bir not alanı ekleyin (bilet numarası, kullanıcının bildirdiği şey, yapmayı planladığınız işlem) ve bunu sıkı tutun. Uzun anlatılar karmaşıklaşır ve hassas verilerin yanlış yere kopyalanmasına davetiye çıkarır.
Gerekçe kodları sadece evrak işi değildir. Kötüye kullanımı ve zayıf eğitimi tespit etmenize yardımcı olur. Zamanla hangi ajanların en çok taklit yaptığını, hangi gerekçelerin en çok oturumu tetiklediğini ve hangi ekiplerin tekrar tekrar dahil olduğunu raporlayabilirsiniz.
Eğer gerekçe kodu eksikse veya sürekli “Diğer” olarak geliyorsa, bu bir işaret olarak değerlendirin: kategorileriniz yetersiz veya süreç atlanıyor demektir.
Sıkı kapsam limitleri: ajanın ne görebileceğini ve ne yapabileceğini kontrol edin
Taklit hiçbir zaman “kullanıcı ile tam erişim” anlamına gelmemelidir. Daha güvenli model, destek görevine uyan önceden belirlenmiş bir kapsamdır.
Önce neyin görüntülenebileceğini sınırlayın. Birçok sorun API tokenları, kurtarma kodları, tam ödeme detayları veya özel mesajlar gibi sırları ifşa etmeden çözülebilir. Hassas alanları varsayılan olarak maskelenmiş tutun ve yalnızca biletin gerçekten ihtiyaç duyduğu bilgileri gösterin.
Sonra neyin değiştirilebileceğini sınırlayın. Destek ajanlarının genellikle güvenlik ayarlarını değiştirme, ödeme bilgilerini düzenleme veya rol verme gibi yüksek etkili işlemlere ihtiyacı yoktur. Bunları ayrı, açık onay gerektiren işlemler olarak ele alın.
Ayrıca taklidin nerede uygulandığını sınırlayın. İyi bir kapsam ajanı doğru sınırlar içinde tutar: belirli kiracı veya çalışma alanı, belirli kullanıcı, ilgili özellik alanı (faturalama vs profil vs siparişler), ilgili kayıt türleri ve kısa bir zaman penceresi.
Örnek: bir ajan rapor dışa aktarımının neden başarısız olduğunu doğrulamak zorunda. Oturum yalnızca raporlama ekranına ve ilgili ayarlara erişim verir, tokenleri gizler ve parola veya ödeme değişikliklerini engeller.
Değiştirilemez denetim izleri: her oturumu daha sonra ispatlanabilir yapın
Günlükleriniz şu zorlu soruyu cevaplamalı: “Tam olarak ne oldu ve kim yaptı?” Güçlü denetim izleri soruşturmaları kolaylaştırır ve herkesin oturumların izlenebilir olduğunu bilmesi kötüye kullanımı caydırır.
Oturumu kaydedin: taklidi başlatan personel hesabı, hedef kullanıcı, başlama ve bitiş zamanı, gerekçe kodu ve IP adresi ile cihaz veya tarayıcı parmak izi gibi teknik bağlam. Eğer bir bilet veya vaka numarası kullanıldıysa bunu kaydedin.
Sonra oturum içindeki olayları da kaydedin. “Profili görüntüledi” nadiren yeterlidir. Hassas işlemler (e-posta, roller, ödeme ayarları, gönderim adresi, API anahtarları) için değişiklik öncesi ve sonrası değerleri veya maskelenmiş bir özet yakalayın. Bu, kanıtı korur ama denetim günlüğünü yeni bir gizlilik sorununa dönüştürmez.
Günlükleri ekleme-dostu (append-only) olarak ele alın. "Düzenleme" veya "silme" izinlerinden kaçının ve olayları mümkünse tahrifata dayanıklı depolamaya gönderin. AppMaster içinde bunu uyguluyorsanız, her hassas işlemin otomatik olarak bir denetim olayı üretmesini sağlayacak şekilde yönetici eylemlerini tasarlamak faydalıdır; insanlara hatırlatmaya güvenmeyin.
Kullanıcı görünürlüğü ve onayı: sessiz taklidin olmaması
Taklit, bir başkasının ofisine giriyormuş gibi hissettirmeli. Kullanıcı bunu görmeli, anlamalı ve kontrol edebilmelidir. Sessiz erişim pratik olabilir ama şüphe yaratır ve kötüye kullanımı tespit etmeyi zorlaştırır.
Oturum sırasında kalıcı bir banner gibi açık, kullanıcıya yönelik göstergeler kullanın; desteğin hesabı görüntülediğini söyleyin. Bu, web ve mobil arasında tutarlı olmalı ki tanımak kolay olsun.
Onay karmaşık olmak zorunda değil. Risk seviyenize göre varsayılanlar seçin. Birçok ekip oturum başında ve sonunda kullanıcıyı bilgilendirir, isteğe bağlı onay sunar ve yüksek riskli eylemler (e-posta değiştirme, MFA sıfırlama, veri dışa aktarma) için açık onay ister. Bazı ürünler düzenlemelere tabi olmayan durumlarda kullanıcıların taklidi tamamen devre dışı bırakmasına izin verir.
Oturumdan sonra kısa, nesnel bir özet gönderin: ne görüntülendi, ne değişti ve neden. Kullanıcılara endişeleri bildirmek veya gelecekteki erişimi kısıtlamak için net bir yol verin.
Adım adım: destek için güvenli bir taklit iş akışı
Güvenli bir destek akışı, taklidi istisna haline getirir, alışkanlık haline getirmez. Amaç hızlı yardımcı olmak olduğu kadar her oturumu sınırlı, zaman-kısıtlı ve ispatlanabilir tutmaktır.
Pratik bir iş akışı şöyle görünür:
- Erişim isteği gerçek bir biletten: bilet ID'si, kullanıcı ID'si ve gerekçe kodu girin. Bilet yoksa oturum yok.
- Onay ikinci bir kişi (veya nöbetçi onayı) tarafından: kapsam ve zamanlayıcı teyit edilir. Yüksek riskli kullanıcılar için iki onay gerekir.
- Oturumu başlatma sabit bir bitiş zamanı, sıkı kapsam (ekranlar, nesneler, eylemler) ve net bir banner ile.
- Kontrollerle işlem: hassas eylemlerden önce (parola sıfırlama, ödeme değişiklikleri, dışa aktarmalar) gerekçenin hâlâ uygun olduğunu ve kaydın aktif olduğunu doğrulayan bir yeniden kontrol isteyin.
- Bitirme ve gözden geçirme: iş bitince oturumu hemen sonlandırın ve örnekleri rastgele denetleyin.
AppMaster içinde dahili araçlar inşa ediyorsanız, bu iş akışını Business Process Editor içindeki onay akışı, rol tabanlı izinler ve her oturum eyleminde yakalanan denetim olayları ile doğrudan eşleştirebilirsiniz.
Kullanıcı hesap ele geçirme veya dolandırıcılık bildirirse, ödeme bilgileri varsa, toplu dışa aktarma veya silme isteniyorsa, kapsam orijinal bileti aşacaksa veya zamanlayıcı süresi dolduysa taklitten çıkarak denetimli bir akışa yükseltin.
Güvenlik açığı yaratan yaygın hatalar
Çoğu taklit sorunu kötü niyetle başlamaz. "Geçici" bir kısayol kalıcı bir arka kapıya dönüşür.
Klasik tuzaklardan biri herkese global taklit yetkisi vermektir “her ihtimale karşı”. Grup ne kadar genişse davranışları incelemek o kadar zorlaşır ve tek bir ele geçirilmiş hesap gerçek zarar verebilir. Taklidi ayrıcalıklı bir araç olarak ele alın.
Zaman kontrolleri de sık başarısız olur. Oturumlar otomatik olarak sona ermiyorsa unutulur, yeniden kullanılır veya sekmede açık bırakılır. Tek tıklamayla süresiz uzatma izni vermek de tehlikelidir.
Kayıtlar genellikle yüzeysel kalır. Bazı sistemler sadece taklidin gerçekleştiğini kaydeder, oturum sırasında ne olduğunu değil. Bu da olay müdahalesinde güven sorununa yol açar.
Eğer herhangi birinde şunları görürseniz, taklit destek aracından çok güvenlik riski haline gelir: geniş erişim, otomatik sona erme yok, sıkı kapsam yok, sadece başlangıç/bitiş kaydı tutan yüzeysel loglar veya paylaşılan yönetici hesapları.
Takdimi etkinleştirmeden önce hızlı kontrol listesi
Güvenli yönetici taklidini etkinleştirmeden önce temel noktaları kontrol edin. Herhangi bir madde eksikse, “neredeyse hazırsınız” demeyin—görünmez bir boşluk yaratıyorsunuz demektir.
Etkinleştirmeden önce
Oturumları varsayılan olarak geçici yapın, gerekçe kodu ve bilet/vaka ID'si zorunlu kılın, kapsamı minimum eylemlerle sınırlandırın, oturum başlangıç/bitişini ve kilit eylemleri tamamen kaydeden günlüklemeyi sağlayın ve kullanıcıyı zaman ve amaçla bilgilendirin.
Tek seferlik bir kurulum kontrolü yeterli değildir. Kullanımın gözden geçirilmesi bir alışkanlık olmalıdır.
Sürekli ve olay hazır kontroller
Kullanımı düzenli olarak anormal durumlar için gözden geçirin, onaylar ve kural değişiklikleri için net sahiplik belirleyin, denetim günlüklerini güvenlik ve hukuk için kolayca dışa aktarılabilir yapın ve hızlı bir iptal sürecini belgeleyin ve doğrulanabilir kılın.
Eğer destek araçlarınızı AppMaster ile inşa ediyorsanız, bunları uygulama içinde zorunlu gereksinimler olarak ele alın ki uygulama kuralları wiki'de değil sistemde uygulasın.
Gerçekçi bir örnek: kullanıcıya yardım ederken aşırı yetki kullanmamak
Bir müşteri 16:40'ta yazıyor: 17:00 için bir finans raporuna ihtiyaçları var, ama rapor sayfası “İzniniz yok” diyor. Ajan ekran görüntüleri isteyebilir ama bu zaman kaybıdır. Taklit dar kapsamlıysa yardımcı olur.
Ajan destek vakasını açar ve bu belirli kullanıcı için JIT erişimi ister. “Rapor erişim sorunu” gibi bir gerekçe kodu seçer ve kısa bir not ekler: “Müşteri Q4 Özet raporundan engellenmiş, son teslim 17:00.” Bir yönetici 10 dakikalık dar kapsamlı bir salt okunur oturum ve yalnızca rapor paylaşım ayarlarını düzenleme yetkisi onaylar.
Oturum içinde ajan rapor ayarlarını kontrol eder, kullanıcının gerekli rolünün eksik olduğunu görür, minimum değişikliği uygular, raporun yüklendiğini doğrular ve oturumu sonlandırır. İzinler faturaya veya ilgisiz sayfalara göz atmaya izin vermediği için onları incelemez.
Oturum sona erdiğinde otomatik olarak iptal olur. Müşteriye ne değişti, ne zaman ve neden kısa bir özet gönderilir. Daha sonra yönetici denetim kaydını gözden geçirir: kim erişim istedi, gerekçe kodu, hangi eylemler yapıldı ve kapsamın biletle uyumlu olup olmadığı.
Sonraki adımlar: güvenli bir şekilde dağıtın ve kontrol altında tutun
Güvenli yönetici taklidini kolaylık değil ayrıcalıklı erişim olarak ele alın. İnsanların gerçekten neye ihtiyaç duyduğunu öğrenmek ve problemleri erken yakalamak için aşamalı yayılım yapın.
Salt okunur erişim ve güçlü denetim günlüğü ile başlayın. Bu stabil hale gelince, yalnızca dar bir eylem listesi ekleyin ve her şeyi varsayılan olarak engelleyin. Ölçümler: daha az yeniden açılan bilet, daha hızlı çözüm süresi ve açıklanamayan oturumların sıfır olması.
Politikanın sürüklenmesini önlemek için net sahipler atayın. Güvenlik koruyucular ve izleme, destek liderleri eğitim ve günlük standartlar, ürün müşteri etki ve izin verilen eylemler, mühendislik ise uygulama ve log bütünlüğünden sorumlu olsun.
İlk başta haftalık, sonra aylık bir gözden geçirme ritmi belirleyin. Örnek oturumları denetleyin, gerekçe kodlarının vaka notlarıyla eşleştiğini doğrulayın ve kullanılmayan izinleri kaldırın.
AppMaster ile bir yönetici portalı veya iç destek araçları inşa ediyorsanız, JIT onaylarını, rol tabanlı erişimi ve denetim olaylarını uygulamada modellemek iyi bir zamandır ki kurallar tutarlı biçimde zorlanabilsin.
Son olarak, “durdurma” yolunu pratik edin. Herkes erişimi hızlıca nasıl iptal edeceğini, günlükleri nasıl koruyacağını ve bir şey ters görünce kimleri bilgilendireceğini bilmeli.
SSS
Yönetici taklidi, destek ekibinin müşterinin gördüğü tam ekranları, roller ve hata durumlarını görmesini sağlar; böylece uzun bir yazışma olmadan sorunu yeniden üretebilirsiniz. Ekran görüntülerinin tam bağlamı göstermediği yetki sorunları, kurulum hataları ve iş akışı hatalarında en yararlıdır.
Kullanıcı ürün içinde açıklamakta zorlandığında ve belirli bir destek talebini daha hızlı çözecekse taklidi kullanın. Eğer görev MFA, ödeme bilgileri veya iadeler gibi yüksek riskli değişiklikleri içeriyorsa, geniş kapsamlı bir taklit oturumu yerine denetimli ya da ayrı onay akışı tercih edilmelidir.
En büyük risk, bunun sessizce “süper kullanıcı modu”na dönüşmesi; ajanların bilet kapsamı dışındaki bilgileri görmesi veya değiştirmesine izin vermesidir. Bu veri sızıntısına, istenmeyen güvenlik değişikliklerine ve eylemlerin kullanıcı tarafından yapılmış gibi görünmesine yol açabilir, eğer sistem ajan kimliğini açıkça kaydetmezse.
İlk adım en az ayrıcalık ilkesidir: destek için yalnızca gerçekten gerekenleri yapabilen özel bir rol oluşturun ve hassas alanları varsayılan olarak engelleyin. Kısa, otomatik sonlanan oturumlar ekleyin ve erişimin gerçek bir vaka ile ilişkilendirilmesini zorunlu kılın.
Zamanında erişim (JIT), bir ajan yalnızca aktif bir ihtiyaç olduğunda taklit yapabilir ve erişim otomatik olarak sona erer. Bu, unutulan oturumlar, çalınmış kimlik bilgileri ve yanlışlıkla uzun süre kalan ayrıcalıklar nedeniyle oluşabilecek zararları azaltır.
Oturum başlamadan önce bir vaka kimliği ve gerekçe kodu zorunlu kılınırsa, her oturumun açık bir amacı olur. Nedenleri basit ve spesifik tutun, kısa bir not alanı ekleyin ve acil olmayan hassas verilerin not alanına kopyalanmasını engelleyin.
Oturum kapsamını, bileşenleri ve eylemleri yalnızca biletin çözümü için gerekli olanlarla sınırlayın. Hassas alanları varsayılan olarak maskelenmiş tutun ve rol değişiklikleri, e-posta değişiklikleri, API anahtarı sıfırlamaları, dışa aktarmalar veya faturalama değişiklikleri gibi yüksek etkili işlemler için ek onay isteyin.
Günlükler şunu net olarak yanıtlamalı: “Kim, ne yaptı, ne zaman ve neden?” Personel hesabı, hedef kullanıcı, başlangıç ve bitiş zamanları, gerekçe kodu ve teknik bağlam (IP, cihaz/ tarayıcı) kaydedilmelidir. Hassas değişiklikler için değişiklik öncesi/sonrası özetleri veya maskelenmiş farklar saklanmalıdır.
En azından oturum başladığında ve bittiğinde kullanıcıyı bilgilendirin, uygulama içinde kalıcı bir banner gösterin. Yüksek riskli işlemler için kullanıcı onayı veya ek iç onay gerektirin ve oturum sonrası kısa bir özet gönderin.
AppMaster ile bir yönetici portalı oluşturuyorsanız, koruyucuları politika dokümanları yerine iş akış davranışı olarak uygulayın. Rol tabanlı izinler, Business Process Editor içinde onay adımları, kısa oturum zamanlayıcıları ve her hassas işlem için otomatik denetim olayları ekleyin.


