Kimlik Koruması dağıtımı planlama
Microsoft Entra Kimlik Koruması kimlik tabanlı riskleri algılar, raporlar ve yöneticilerin kuruluşların güvenliğini sağlamak için bu riskleri araştırmasına ve düzeltmesine olanak tanır. Risk verileri, erişim kararları almak için Koşullu Erişim gibi araçlara aktarılabilir veya daha fazla analiz ve araştırma için bir güvenlik bilgileri ve olay yönetimi (SIEM) aracına beslenebilir.
Bu dağıtım planı, Koşullu Erişim dağıtım planında tanıtılan kavramları genişletir.
Önkoşullar
- Microsoft Entra Id P2 veya deneme lisansı etkinleştirilmiş çalışan bir Microsoft Entra kiracısı. Gerekirse ücretsiz bir tane oluşturun.
- Kimlik Koruması ile etkileşim kuran yöneticilerin, gerçekleştirdikleri görevlere bağlı olarak aşağıdaki rol atamalarından birine veya daha fazlasına sahip olması gerekir. Sıfır Güven en az ayrıcalık ilkesine uymak için Ayrıcalıklı Kimlik Yönetimi'ni (PIM) kullanarak ayrıcalıklı rol atamalarını tam zamanında etkinleştirmeyi göz önünde bulundurun.
- Okuma Kimliği Koruması ve Koşullu Erişim ilkeleri ve yapılandırmaları
- Kimlik Korumasını Yönet
- Koşullu Erişim ilkeleri oluşturma veya değiştirme
- İlkeleri doğrulamak için yönetici olmayan bir test kullanıcısı, gerçek kullanıcılara dağıtmadan önce beklendiği gibi çalışır. Kullanıcı oluşturmanız gerekiyorsa bkz . Hızlı Başlangıç: Microsoft Entra Id'ye yeni kullanıcılar ekleme.
- Kullanıcının üyesi olduğu bir grup. Grup oluşturmanız gerekiyorsa bkz . Microsoft Entra Id'de grup oluşturma ve üye ekleme.
Doğru paydaşlarla etkileşime geçme
Teknoloji projeleri başarısız olduğunda genellikle etki, sonuç ve sorumluluklarla ilgili uyumsuz beklentiler nedeniyle bunu yapar. Bu tuzakları önlemek için, doğru paydaşlarla etkileşimde olduğunuzdan ve projedeki paydaş rollerinin paydaşları, proje girişlerini ve sorumluluklarını belgeleyerek iyi anlaşıldığından emin olun.
Değişiklik iletişim kurulur
İletişim, yeni işlevlerin başarısı için kritik öneme sahiptir. Kullanıcılarınızla deneyimlerinin nasıl değiştiğini, ne zaman değiştiğini ve sorunlarla karşılaşmaları durumunda nasıl destek alınabileceğinizi proaktif olarak iletmeniz gerekir.
1. Adım: Mevcut raporları gözden geçirme
Risk tabanlı Koşullu Erişim ilkelerini dağıtmadan önce KIMLIK Koruması raporlarını gözden geçirmek önemlidir. Bu inceleme, mevcut şüpheli davranışları araştırma fırsatı sunar. Riski kapatmayı veya risk altında olmadığını belirlerseniz bu kullanıcıları güvenli olarak onaylamayı seçebilirsiniz.
- Risk algılamalarını araştırma
- Riskleri düzeltme ve kullanıcıların engelini kaldırma
- Microsoft Graph PowerShell kullanarak toplu değişiklikler yapma
Verimlilik için, kullanıcıların 3. Adımda açıklanan ilkeler aracılığıyla kendi kendine düzeltmelerine izin vermenizi öneririz.
2. Adım: Koşullu Erişim risk ilkelerini planlama
Id Protection, kararlar almak ve kuruluş ilkelerini zorunlu kılmak için Koşullu Erişim'e risk sinyalleri gönderir. Bu ilkeler, kullanıcıların çok faktörlü kimlik doğrulaması veya güvenli parola değişikliği gerçekleştirmesini gerektirebilir. Kuruluşların ilkelerini oluşturmadan önce planlamaları gereken birkaç öğe vardır.
İlke dışlamaları
Koşullu Erişim ilkeleri güçlü araçlardır, aşağıdaki hesapları ilkelerinizden dışlamanızı öneririz:
- İlkenin yanlış yapılandırılması nedeniyle kilitlenmeyi önlemek için acil durum erişimi veya kıran hesaplar. Olası olmayan senaryoda tüm yöneticiler kilitlenir, acil durum erişimi yönetim hesabınız oturum açmak ve erişimi kurtarmak için adımlar atmak için kullanılabilir.
- Daha fazla bilgi için Bkz . Microsoft Entra Id'de acil durum erişim hesaplarını yönetme.
- Microsoft Entra Connect Eşitleme Hesabı gibi hizmet hesapları ve Hizmet sorumluları. Hizmet hesapları, belirli bir kullanıcıya bağlı olmayan etkileşimsiz hesaplardır. Bu hesaplar normalde uygulamalara program aracılığıyla erişim sağlayan arka uç hizmetleri tarafından kullanılır ancak yönetim amacıyla sistemlerde oturum açmak için de kullanılır. Hizmet sorumluları tarafından yapılan çağrılar, kapsamı kullanıcılar olan Koşullu Erişim ilkeleri tarafından engellenmez. Hizmet sorumlularını hedefleyen ilkeler tanımlamak üzere iş yükü kimlikleri için Koşullu Erişim'i kullanın.
Çok faktörlü kimlik doğrulaması
Ancak kullanıcıların riski kendi kendine düzeltmesi için, riskli hale gelmeden önce Microsoft Entra çok faktörlü kimlik doğrulamasına kaydolmaları gerekir. Daha fazla bilgi için Microsoft Entra çok faktörlü kimlik doğrulama dağıtımı planlama makalesine bakın.
Bilinen ağ konumları
Koşullu Erişim'de adlandırılmış konumları yapılandırmak ve VPN aralıklarınızı Bulut için Defender Uygulamalarına eklemek önemlidir. Güvenilen veya bilinen olarak işaretlenmiş adlandırılmış konumlardan yapılan oturum açma işlemleri, KIMLIK Koruması risk hesaplamalarının doğruluğunu artırır. Bu oturum açma işlemleri, güvenilen veya bilinen olarak işaretlenmiş bir konumdan kimlik doğrulaması yaptıklarında kullanıcının riskini azaltır. Bu uygulama, ortamınızdaki bazı algılamalar için hatalı pozitif sonuçları azaltır.
Yalnızca rapor modu
Yalnızca rapor modu , yöneticilerin ortamlarında zorlamadan önce Koşullu Erişim ilkelerinin etkisini değerlendirmesine olanak tanıyan bir Koşullu Erişim ilkesi durumudur.
3. Adım: İlkelerinizi yapılandırma
Id Protection MFA kayıt ilkesi
Kimlik Koruması çok faktörlü kimlik doğrulama kayıt ilkesini kullanarak kullanıcılarınızın microsoft entra çok faktörlü kimlik doğrulamasına kaydolmasına yardımcı olun. Nasıl Yapılır: Bu ilkeyi etkinleştirmek için Microsoft Entra çok faktörlü kimlik doğrulama kayıt ilkesini yapılandırma makalesindeki adımları izleyin.
Koşullu Erişim ilkeleri
Oturum açma riski - Kullanıcıların çoğu izlenebilen normal bir davranışa sahiptir; bu normun dışına çıktığında yalnızca oturum açmalarına izin vermek riskli olabilir. Bu kullanıcıyı engellemek veya gerçekten söyledikleri kişi olduğunu kanıtlamak için çok faktörlü kimlik doğrulaması gerçekleştirmesini isteyebilirsiniz. İlk olarak bu ilkelerin kapsamını kullanıcılarınızın bir alt kümesine göre belirleyebilirsiniz.
Kullanıcı riski - Microsoft, sızdırılan kullanıcı adı ve parola çiftlerini bulmak için araştırmacılar, kolluk güçleri, Microsoft'taki çeşitli güvenlik ekipleri ve diğer güvenilir kaynaklarla birlikte çalışır. Bu güvenlik açığı bulunan kullanıcılar algılandığında, kullanıcıların çok faktörlü kimlik doğrulaması gerçekleştirmesini ve parolalarını sıfırlamasını öneririz.
Risk ilkelerini yapılandırma ve etkinleştirme makalesi, bu riskleri ele almak için Koşullu Erişim ilkeleri oluşturmaya yönelik yönergeler sağlar.
4. Adım: İzleme ve sürekli operasyonel ihtiyaçlar
E-posta bildirimleri
Bir kullanıcı risk altında olarak işaretlendiğinde yanıt verebilmeniz için bildirimleri etkinleştirin. Bu bildirimler hemen araştırmaya başlamanızı sağlar. Ayrıca haftalık özet e-postaları ayarlayarak bu haftanın risklerine genel bir bakış sağlayabilirsiniz.
İzleme ve araştırma
Risk tabanlı erişim ilkelerinin etki analizi çalışma kitabı, yöneticilerin risk tabanlı Koşullu Erişim ilkeleri oluşturmadan önce kullanıcı etkisini anlamasına yardımcı olur.
Kimlik Koruması çalışma kitabı, kiracınızdaki desenleri izlemenize ve aramanıza yardımcı olabilir. Eğilimler için bu çalışma kitabını ve ayrıca Yalnızca Koşullu Erişim Raporu modu sonuçlarını izleyerek, örneğin adlandırılmış konumlara yapılan eklemeler gibi herhangi bir değişiklik yapılıp yapılmadığını görün.
Bulut için Microsoft Defender Uygulamaları, kuruluşların başlangıç noktası olarak kullanabileceği bir araştırma çerçevesi sağlar. Daha fazla bilgi için Anomali algılama uyarılarını araştırma makalesine bakın.
Güvenlik ekibinizin risk olaylarını izleyip uyarabilmesi için kimlik koruması API'lerini kullanarak risk bilgilerini diğer araçlara aktarabilirsiniz.
Test sırasında, araştırma süreçlerinizi test etmek için bazı tehditlerin simülasyonunu yapmak isteyebilirsiniz.