Bulut için Microsoft Defender Uygulamalarında Koşullu Erişim uygulaması denetimi
Günümüzün iş yerinde, bulut ortamınızda olanlardan sonra neler olduğunu bilmek yeterli değildir. İhlalleri ve sızıntıları gerçek zamanlı olarak durdurmanız gerekir. Ayrıca çalışanların verilerinizi ve kuruluşunuzu kasıtlı olarak veya yanlışlıkla riske atmasını da engellemeniz gerekir.
Kuruluşunuzdaki kullanıcıları, kullanılabilir en iyi bulut uygulamalarını kullanırken ve kendi cihazlarını çalışır duruma getirirken desteklemek istiyorsunuz. Ancak, kuruluşunuzu gerçek zamanlı olarak veri sızıntılarından ve hırsızlıktan korumak için araçlara da ihtiyacınız vardır. Bulut için Microsoft Defender Apps, erişim ve oturum ilkeleriyle bu korumayı sunmak için tüm kimlik sağlayıcılarıyla (IdP) tümleştirilir.
Örneğin:
Erişim ilkelerini kullanarak:
- Yönetilmeyen cihazların kullanıcıları için Salesforce erişimini engelleyin.
- Yerel istemciler için Dropbox'a erişimi engelleyin.
Oturum ilkelerini kullanarak:
- OneDrive'dan yönetilmeyen cihazlara hassas dosyaların indirilmelerini engelleyin.
- Kötü amaçlı yazılım dosyalarının SharePoint Online'a yüklenmesini engelleyin.
Microsoft Edge kullanıcıları doğrudan, tarayıcı içi korumadan yararlanan kullanıcılardır. Tarayıcının adres çubuğundaki kilit simgesi bu korumayı gösterir.
Diğer tarayıcıların kullanıcıları ters ara sunucu aracılığıyla Bulut için Defender Uygulamalarına yönlendirilir. Bu tarayıcılar, bağlantının URL'sinde bir *.mcas.ms
sonek görüntüler. Örneğin, uygulama URL'si ise myapp.com
, uygulama URL'si olarak myapp.com.mcas.ms
güncelleştirilir.
Bu makalede, Microsoft Entra Koşullu Erişim ilkeleri aracılığıyla Bulut için Defender Uygulamalarında Koşullu Erişim uygulama denetimi açıklanmaktadır.
Koşullu Erişim uygulama denetimindeki etkinlikler
Koşullu Erişim uygulama denetimi, kuruluşunuz genelinde kullanıcı uygulaması erişimini ve oturumlarını gerçek zamanlı olarak izlemek ve denetlemek için erişim ilkelerini ve oturum ilkelerini kullanır.
Her ilkenin, ilkenin kimlere (hangi kullanıcı veya kullanıcı grubuna), nelere (hangi bulut uygulamalarına) ve nereye (hangi konumlara ve ağlara) uygulanacağını tanımlama koşulları vardır. Koşulları belirledikten sonra, önce kullanıcılarınızı Bulut için Defender Uygulamalarına yönlendirin. Burada, verilerinizi korumaya yardımcı olmak için erişim ve oturum denetimlerini uygulayabilirsiniz.
Erişim ve oturum ilkeleri aşağıdaki etkinlik türlerini içerir:
Aktivite | Açıklama |
---|---|
Veri sızdırmayı önleme | Yönetilmeyen cihazlarda (örneğin) hassas belgelerin indirilmesini, kesilmesini, kopyalanmasını ve yazdırilmesini engelleyin. |
Kimlik doğrulaması bağlamı gerektir | Oturumda çok faktörlü kimlik doğrulaması gerektirme gibi hassas bir eylem gerçekleştiğinde Microsoft Entra Koşullu Erişim ilkelerini yeniden değerlendirin. |
İndirmede koru | Hassas belgelerin indirilmesini engellemek yerine, Microsoft Purview Bilgi Koruması ile tümleştirdiğinizde belgelerin etiketlenmesini ve şifrelenmesini zorunlu kılar. Bu eylem, belgenin korunmasına ve riskli olabilecek bir oturumda kullanıcı erişiminin kısıtlanmasına yardımcı olur. |
Etiketlenmemiş dosyaların karşıya yüklenmesini engelleme | Kullanıcı içeriği sınıflandırana kadar hassas içeriğe sahip etiketlenmemiş dosyaların karşıya yüklenmesinin engellendiğinden emin olun. Kullanıcı hassas bir dosyayı karşıya yüklemeden, dağıtmadan veya kullanmadan önce, dosyada kuruluşunuzun ilkesinin tanımladığı etiket bulunmalıdır. |
Olası kötü amaçlı yazılımları engelleme | Kötü amaçlı olabilecek dosyaların karşıya yüklenmesini engelleyerek ortamınızı kötü amaçlı yazılımlardan korumaya yardımcı olun. Kullanıcının karşıya yüklemeye veya indirmeye çalıştığı tüm dosyalar Microsoft Tehdit Bilgileri'ne karşı taranabilir ve anında engellenebilir. |
Uyumluluk için kullanıcı oturumlarını izleme | Gelecekte oturum ilkelerinin nerede ve hangi koşullarda uygulanması gerektiğini anlamak için kullanıcı davranışını araştırın ve analiz edin. Riskli kullanıcılar uygulamalarda oturum açtıklarında izlenir ve eylemleri oturum içinden günlüğe kaydedilir. |
Erişimi engelle | Çeşitli risk faktörlerine bağlı olarak belirli uygulamalar ve kullanıcılar için erişimi ayrıntılı olarak engelleyin. Örneğin, bir cihaz yönetimi biçimi olarak istemci sertifikalarını kullanıyorlarsa bunları engelleyebilirsiniz. |
Özel etkinlikleri engelleme | Bazı uygulamaların risk taşıyan benzersiz senaryoları vardır. Microsoft Teams veya Slack gibi uygulamalarda hassas içeriğe sahip iletiler göndermeye örnek olarak gösteriliyor. Bu tür senaryolarda iletileri hassas içerik için tarayın ve gerçek zamanlı olarak engelleyin. |
Daha fazla bilgi için bkz.
- Bulut için Microsoft Defender Apps erişim ilkeleri oluşturma
- Bulut için Microsoft Defender Apps oturum ilkeleri oluşturma
Kullanılabilirlik
Koşullu Erişim uygulama denetimi, cihaza herhangi bir şey yüklemenizi gerektirmez, bu nedenle yönetilmeyen cihazlardan veya iş ortağı kullanıcılarından gelen oturumları izlerken veya denetlerken idealdir.
Bulut için Defender Uygulamaları, hedef uygulamadaki kullanıcı etkinliklerini tanımlamak ve denetlemek için patentli buluşsal yöntemler kullanır. Buluşsal yöntemler, güvenliği kullanılabilirlik ile iyileştirmek ve dengelemek için tasarlanmıştır.
Bazı nadir senaryolarda, sunucu tarafında engelleyici etkinlikler uygulamayı kullanılamaz hale getirir, böylece kuruluşlar bu etkinlikleri yalnızca istemci tarafında güvenli hale getirir. Bu yaklaşım, onları kötü niyetli insider'lar tarafından kötüye kullanımdan yararlanmaya açık hale getirir.
Sistem performansı ve veri depolama
Bulut için Defender Uygulamaları, coğrafi konum aracılığıyla iyileştirilmiş performans sağlamak için dünyanın dört bir yanındaki Azure veri merkezlerini kullanır. Bir kullanıcının oturumu, trafik desenlerine ve konumuna bağlı olarak belirli bir bölgenin dışında barındırılabilir. Ancak, kullanıcı gizliliğini korumaya yardımcı olmak için bu veri merkezleri hiçbir oturum verisi depolamaz.
Bulut için Defender Uygulamalar ara sunucuları bekleyen verileri depolamaz. İçeriği önbelleğe aldığımızda RFC 7234 'te (HTTP önbelleğe alma) ve yalnızca genel içeriği önbelleğe almada belirtilen gereksinimleri uygularız.
Desteklenen uygulamalar ve istemciler
SAML 2.0 kimlik doğrulama protokollerini kullanan tüm etkileşimli çoklu oturum açmalara oturum ve erişim denetimleri uygulayın. Erişim denetimleri, yerleşik mobil ve masaüstü istemci uygulamaları için de desteklenir.
Buna ek olarak, Microsoft Entra ID uygulamalarını kullanıyorsanız oturum ve erişim denetimlerini aşağıdakilere uygulayın:
- OpenID Connect kimlik doğrulama protokollerini kullanan etkileşimli çoklu oturum açma.
- Şirket içinde barındırılan ve Microsoft Entra uygulama ara sunucusuyla yapılandırılan uygulamalar.
Microsoft Entra ID uygulamaları da Koşullu Erişim uygulama denetimi için otomatik olarak eklenirken, diğer IdP'leri kullanan uygulamalar el ile eklenmelidir.
Bulut için Defender Uygulamalar, bulut uygulaması kataloğundaki verileri kullanarak uygulamaları tanımlar. Eklentileri olan uygulamaları özelleştirdiyseniz, katalogdaki ilgili uygulamaya ilişkili özel etki alanlarını eklemeniz gerekir. Daha fazla bilgi için bkz . Bulut uygulamanızı bulma ve risk puanlarını hesaplama.
Not
Authenticator uygulaması ve diğer yerleşik uygulamalar gibi etkileşimsiz oturum açma akışlarına sahip yüklü uygulamaları erişim denetimleriyle kullanamazsınız. Bu durumda önerimiz, Bulut için Microsoft Defender Apps erişim ilkelerine ek olarak Microsoft Entra yönetim merkezinde bir erişim ilkesi oluşturmaktır.
Oturum denetimi için destek kapsamı
Oturum denetimleri, herhangi bir işletim sistemindeki herhangi bir ana platformda herhangi bir tarayıcıyla çalışacak şekilde oluşturulmuş olsa da, aşağıdaki tarayıcıların en son sürümlerini destekleriz:
Microsoft Edge kullanıcıları, ters ara sunucuya yönlendirilmeden tarayıcı içi korumadan yararlanıyor. Daha fazla bilgi için bkz. İş için Microsoft Edge ile tarayıcı içi koruma (önizleme).
TLS 1.2+ için uygulama desteği
Bulut için Defender Uygulamaları şifreleme sağlamak için Aktarım Katmanı Güvenliği (TLS) 1.2+ protokollerini kullanır. TLS 1.2+ desteği olmayan yerleşik istemci uygulamalarına ve tarayıcılarına, bunları oturum denetimiyle yapılandırdığınızda erişilemez.
Ancak, TLS 1.1 veya önceki sürümleri kullanan hizmet olarak yazılım (SaaS) uygulamaları, Bulut için Defender Uygulamaları ile yapılandırdığınızda tarayıcıda TLS 1.2+ kullanıyor olarak görünür.