Öğretici: Kuruluşunuzda kullanılan tüm uygulamaları gerçek zamanlı olarak koruma
Çalışanları kullanmaları için tasdik ettiğiniz uygulamalar genellikle en hassas şirket verilerinizi ve gizli dizilerinizi depolar. Modern çalışma alanında kullanıcılar birçok riskli durumda bu uygulamalara erişiyor. Bu kullanıcılar, az görünürlüğünüz olan kişiler veya yönetilmeyen cihazlar kullanan veya genel IP adreslerinden gelen çalışanlar üzerinde kuruluşunuzda iş ortağı olabilir. Bu alanda çok çeşitli risklerden dolayı sıfır güven stratejisi kullanılmalıdır. Genellikle, bu uygulamalarda gerçeklerden sonra ihlaller ve veri kaybı hakkında bilgi edinmek yeterli değildir; bu nedenle birçok bilgi koruma ve siber tehdit senaryosu gerçek zamanlı olarak ele alınmalıdır veya engellenmelidir.
Bu öğreticide, uygulamalara ve verilerine erişimi izlemek ve denetlemek için erişim ve oturum denetimlerini kullanmayı öğreneceksiniz. Verilerinize erişimi uyarlamalı bir şekilde yönetmek ve tehditlere karşı azaltma, Bulut için Defender Uygulamaların en hassas varlıklarınızı korumasını sağlar. Özellikle aşağıdaki senaryoları ele alacağız:
Kuruluşunuzu herhangi bir uygulamadan gerçek zamanlı olarak koruma
Kuruluşunuzda gerçek zamanlı denetimleri kullanıma açmak için bu işlemi kullanın.
1. Aşama: Anomaliler için kullanıcı etkinliklerini izleme
Microsoft Entra ID uygulamaları Koşullu Erişim uygulama denetimi için otomatik olarak dağıtılır ve etkinlikleri ve ilgili bilgileriyle ilgili anında içgörüler için gerçek zamanlı olarak izlenir. Anormal davranışları tanımlamak için bu bilgileri kullanın.
Ortamınızdaki uygulama kullanımını izlemek ve niteleyip risklerini anlamak için Bulut için Defender Uygulamalarının Etkinlik Günlüğü'nü kullanın. Riskli etkinlikleri hızla tanımlamak için arama, filtreler ve sorgular kullanarak listelenen etkinliklerin kapsamını daraltın.
2. Aşama: Verilerinizin dışarı çıkarıldığında korunması
Birçok kuruluş için birincil endişe, veri sızdırmanın gerçekleşmeden önce nasıl önlenebileceğidir. En büyük risklerden ikisi yönetilmeyen cihazlar (pin ile korunmayan veya kötü amaçlı uygulamalar içerebilen) ve BT departmanınızın çok az görünürlük ve denetime sahip olduğu konuk kullanıcılardır.
Uygulamalarınız dağıtıldığından, cihaz yönetimi için Microsoft Intune ile yerel tümleştirmelerimizden, kullanıcı grupları için Microsoft Entra Id'mizden ve veri koruması için Microsoft Purview Bilgi Koruması yararlanarak bu risklerin her ikisini de azaltmak için ilkeleri kolayca yapılandırabilirsiniz.
- Yönetilmeyen cihazları azaltma: Yalnızca kuruluşunuzdaki kullanıcılara yönelik son derece gizli dosyaları etiketlemek ve korumak için bir oturum ilkesi oluşturun.
- Konuk kullanıcıları azaltma: Konuk kullanıcılar tarafından indirilen herhangi bir dosyaya özel izinler uygulamak için bir oturum ilkesi oluşturun. Örneğin, konuk kullanıcıların yalnızca korumalı bir dosyaya erişebilmesi için izinleri ayarlayabilirsiniz.
3. Aşama: Korumasız verilerin uygulamalarınıza yüklenmesini engelleme
Kuruluşlar, veri sızdırmayı önlemeye ek olarak genellikle bulut uygulamalarına sızan verilerin de güvenli olduğundan emin olmak ister. Yaygın bir kullanım örneği, kullanıcının doğru etiketlenmemiş dosyaları karşıya yüklemeye çalışmasıdır.
Yukarıda yapılandırdığınız uygulamalardan herhangi biri için, doğru etiketlenmemiş dosyaların karşıya yüklenmesini önlemek için aşağıdaki gibi bir oturum ilkesi yapılandırabilirsiniz:
Yanlış etiketlenmiş dosyaların karşıya yüklenmesini engellemek için bir oturum ilkesi oluşturun.
Etiketi düzeltme ve yeniden deneme yönergelerini içeren bir engelleme iletisi görüntülemek için bir ilke yapılandırın.
Dosya karşıya yüklemelerinin bu şekilde korunması, buluta kaydedilen verilerin doğru erişim izinlerinin uygulanmasını sağlar. Bir dosyanın paylaşılması veya kaybolması durumunda, dosyaya yalnızca yetkili kullanıcılar erişebilir.
Daha fazla bilgi edinin
- Etkileşimli kılavuzumuzu deneyin: Bulut için Microsoft Defender Uygulamaları ile bilgileri koruma ve denetleme