Azure Active Directory ile güçlü bir kimlik temelinin dört adımı

Uygulamaların buluta hızlı bir şekilde taşınması nedeniyle uygulamalara ve verilere erişimi yönetmek artık çevre ağları ve güvenlik duvarları gibi geleneksel ağ güvenlik sınırı stratejilerini kullanamıyor. Artık kuruluşların, kuruluş uygulamalarına ve verilerine kimlerin ve nelerin erişimi olduğunu denetlemek için kimlik çözümlerine güvenmesi gerekir. Daha fazla kuruluş, çalışanların internete bağlanabilecekleri her yerden çalışmak ve cihazlarını kullanmak için kendi cihazlarını getirmelerine izin verir. Bu cihazların uyumlu ve güvenli olduğundan emin olmak, kuruluşun uygulamayı seçtiği kimlik çözümünde önemli bir nokta haline gelmiştir. Günümüzün dijital çalışma alanında kimlik, buluta taşınan her kuruluşun birincil kontrol düzlemidir .

Kuruluşlar, Azure Active Directory (Azure AD) karma kimlik çözümünü benimseyerek otomasyon, temsilci seçme, self servis ve çoklu oturum açma özellikleri aracılığıyla üretkenliğin kilidini açan premium özelliklere erişim elde eder. Çalışanlarınızın işlerini yapması gereken her yerden şirket kaynaklarına erişmesine olanak tanırken, bt ekibinizin güvenli üretkenlik sağlamak için doğru kaynaklara doğru erişime sahip olduğundan emin olarak bu erişimi yönetmesine olanak tanır.

Öğrendiklerimize bağlı olarak, en iyi yöntemlerin bu denetim listesi, kuruluşunuzda güçlü bir kimlik temeli oluşturmak için önerilen eylemleri hızla dağıtmanıza yardımcı olacaktır:

  • Uygulamalara kolayca Bağlan
  • Her kullanıcı için otomatik olarak bir kimlik oluşturma
  • Kullanıcılarınızı güvenli bir şekilde güçlendirme
  • İçgörülerinizi kullanıma hazır hale getirme

1. Adım : Uygulamalara kolayca Bağlan

Uygulamalarınızı Azure AD'ye bağlayarak çoklu oturum açmayı (SSO) etkinleştirerek ve kullanıcı sağlamayı gerçekleştirerek son kullanıcı üretkenliğini ve güvenliğini geliştirebilirsiniz. Uygulamalarınızı tek bir yerde ( Azure AD) yöneterek yönetim yükünü en aza indirip güvenlik ve uyumluluk ilkeleriniz için tek bir denetim noktası elde edebilirsiniz.

Bu bölüm, uygulamalara kullanıcı erişimini yönetme, iç uygulamalara güvenli uzaktan erişim sağlama ve uygulamalarınızı Azure AD'ye geçirmenin avantajlarını kapsar.

Uygulamaları kullanıcılarınıza sorunsuz bir şekilde kullanılabilir hale getirme

Azure AD, yöneticilerin Azure portal Enterprise uygulamaları galerisine uygulama eklemesini sağlar. Enterprise uygulamaları galerisine uygulama eklemek, uygulamaları kimlik sağlayıcınız olarak Azure AD kullanacak şekilde yapılandırmanızı kolaylaştırır. Ayrıca Koşullu Erişim ilkeleriyle uygulamaya kullanıcı erişimini yönetmenize ve uygulamalarda çoklu oturum açmayı (SSO) yapılandırmanıza olanak tanır; böylece kullanıcılar parolalarını tekrar tekrar girmek zorunda kalmayıp hem şirket içi hem de bulut tabanlı uygulamalarda otomatik olarak oturum açar.

Uygulamalar Azure AD galerisine eklendikten sonra kullanıcılar kendilerine atanan uygulamaları görebilir ve gerektiğinde diğer uygulamaları arayabilir ve isteyebilir. Azure AD, kullanıcıların uygulamalarına erişmesi için çeşitli yöntemler sağlar:

  • Erişim paneli/Uygulamalarım
  • Microsoft 365 uygulama başlatıcısı
  • Birleştirilmiş uygulamalarda doğrudan oturum açma
  • Doğrudan oturum açma bağlantıları

Uygulamalara kullanıcı erişimi hakkında daha fazla bilgi edinmek için bu makaledeki 3. Adım -- Kullanıcılarınızı Güçlendirme bölümüne bakın.

Uygulamaları Active Directory Federasyon Hizmetleri (AD FS)'den Azure AD'ye geçirme

Çoklu oturum açma yapılandırmasını Active Directory Federasyon Hizmetleri (AD FS)'den (ADFS) Azure AD'ye geçirmek güvenlik, daha tutarlı bir yönetilebilirlik ve işbirliği konusunda ek özellikler sağlar. En iyi sonuçları elde etmek için uygulamalarınızı AD FS'den Azure AD'ye geçirmenizi öneririz. Uygulama kimlik doğrulamanızı ve yetkilendirmenizi Azure AD'ye getirmek size aşağıdaki avantajları sağlar:

  • Maliyeti yönetme
  • Riski yönetme
  • Üretkenliği artırma
  • Uyumluluk ve idareyi ele alma

Daha fazla bilgi edinmek için bkz. Uygulamalarınızı Azure Active Directory teknik incelemeye geçirme.

Uygulamalara güvenli uzaktan erişimi etkinleştirme

Azure AD Uygulama Ara Sunucusu, iç uygulamalara güvenli bir şekilde erişmesi gereken uzak kullanıcılar için kuruluşların şirket içi uygulamaları bulutta yayımlaması için basit bir çözüm sağlar. Azure AD'de çoklu oturum açma işleminden sonra kullanıcılar dış URL'ler veya iç uygulama portalı aracılığıyla hem bulut uygulamalarına hem de şirket içi uygulamalara erişebilir.

Azure AD Uygulama Ara Sunucusu aşağıdaki avantajları sunar:

  • Azure AD'yi şirket içi kaynaklara genişletme
    • Bulut ölçeğinde güvenlik ve koruma
    • Koşullu Erişim ve Multi-Factor Authentication gibi etkinleştirmesi kolay özellikler
  • Çevre ağındaki VPN ve geleneksel ters ara sunucu çözümleri gibi bileşen yok
  • Gelen bağlantı gerekmez
  • Buluttaki ve şirket içindeki cihazlar, kaynaklar ve uygulamalar arasında çoklu oturum açma (SSO)
  • Son kullanıcıların her zaman ve her yerde üretken olmasını sağlar

Microsoft Defender for Cloud Apps ile Gölge BT'leri keşfedin

Modern kuruluşlarda BT departmanları genellikle kullanıcılar tarafından işlerini yapmak için kullanılan tüm bulut uygulamalarının farkında değildir. BT yöneticilerine çalışanlarının kaç tane bulut uygulaması kullandığını düşündükleri sorulduğunda, ortalama olarak 30 veya 40 diyorlar. Gerçekte, kuruluşunuzdaki çalışanlar tarafından kullanılan ortalama 1.000'den fazla ayrı uygulamadır. Çalışanların %80'i kimsenin gözden geçirmediği ve güvenlik ve uyumluluk ilkelerinizle uyumlu olmayabilecek tasdiksiz uygulamaları kullanıyor.

Microsoft Defender for Cloud Apps, BT'nin tasdik edip Enterprise uygulamaları galerisine ekleyip kullanıcıların SSO ve Koşullu Erişim gibi özelliklerden yararlanması için kullanıcılar arasında popüler olan kullanışlı uygulamaları belirlemenize yardımcı olabilir.

"Bulut için Defender Uygulamaları, çalışanlarımızın Bulut ve SaaS uygulamalarımızı Accenture'ın korunmasına yardımcı olan temel güvenlik ilkelerini destekleyen şekillerde düzgün bir şekilde kullanmalarını sağlamamıza yardımcı olur." --- John Blasi, Genel Müdür, Bilgi Güvenliği, Accenture

Bulut için Defender Uygulamaları, gölge BT'yi algılamaya ek olarak uygulamaların risk düzeyini belirleyebilir, şirket verilerine yetkisiz erişimi, olası veri sızıntılarını ve uygulamalarda bulunan diğer güvenlik risklerini de önleyebilir.

2. Adım - Her kullanıcı için otomatik olarak bir kimlik oluşturma

Şirket içi ve bulut tabanlı dizinleri bir Azure AD karma kimlik çözümünde bir araya getirmek, mevcut kimliklerinizi bulutta sağlayarak mevcut şirket içi Active Directory yatırımınızı yeniden kullanmanıza olanak sağlar. Çözüm, şirket içi kimlikleri Azure AD ile eşitlerken BT, şirket içi Active Directory kimlikler için birincil gerçeklik kaynağı olarak mevcut idare çözümleriyle çalışır durumda tutar. Microsoft'un Azure AD karma kimlik çözümü şirket içi ve bulut tabanlı özelliklere yayılarak konumlarından bağımsız olarak tüm kaynaklara kimlik doğrulaması ve yetkilendirme için ortak bir kullanıcı kimliği oluşturur.

Şirket içi dizinlerinizi Azure AD ile tümleştirmek, kullanıcılarınızın daha üretken olmasını sağlar ve hem bulut hem de şirket içi kaynaklara erişmek için ortak bir kimlik sağlayarak kullanıcıların uygulamalar ve hizmetler arasında birden çok hesap kullanmasını engeller. Birden çok hesap kullanmak hem son kullanıcılar hem de BT için bir sorundur. Son kullanıcı perspektifinden bakıldığında, birden çok hesabın olması, birden çok parolayı hatırlamak zorunda olmak anlamına gelir. Bunu önlemek için, birçok kullanıcı her hesap için aynı parolayı yeniden kullanır ve bu da güvenlik açısından kötüdür. BT açısından bakıldığında, yeniden kullanmak genellikle son kullanıcı şikayetlerinin yanı sıra daha fazla parola sıfırlama ve yardım masası maliyetine yol açar.

Azure AD Bağlan, şirket içi kimliklerinizi Azure AD ile eşitlemek için kullanılan ve daha sonra bulut uygulamalarına erişmek için kullanılabilen araçtır. Kimlikler Azure AD'ye eklendikten sonra Salesforce veya Concur gibi SaaS uygulamalarına sağlama yapabilir.

Bu bölümde, bulut için yüksek kullanılabilirlik, modern kimlik doğrulaması sağlama ve şirket içi ayak izinizi azaltmaya yönelik önerileri listeleyeceğiz.

Not

Azure AD Bağlan hakkında daha fazla bilgi edinmek istiyorsanız bkz. Azure AD Bağlan Eşitleme nedir?

Azure AD Bağlan için bir hazırlama sunucusu ayarlama ve bu sunucuyu güncel tutma

Azure AD Bağlan sağlama sürecinde önemli bir rol oynar. Eşitleme Sunucusu herhangi bir nedenle çevrimdışı olursa, şirket içinde yapılan değişiklikler bulutta güncelleştirilmez ve kullanıcılara erişim sorunlarına neden olur. Yöneticilerin eşitleme sunucusu çevrimdışı olduktan sonra eşitlemeyi hızlı bir şekilde sürdürmesini sağlayan bir yük devretme stratejisi tanımlamak önemlidir.

Birincil Azure AD Bağlan sunucunuzun çevrimdışı olması durumunda yüksek kullanılabilirlik sağlamak için Azure AD Bağlan için ayrı bir hazırlama sunucusu dağıtmanız önerilir. Sunucu dağıtmak, yöneticinin hazırlama sunucusunu basit bir yapılandırma anahtarıyla üretime "yükseltmesine" olanak tanır. Hazırlama modunda yapılandırılan bir hazır bekleyen sunucuya sahip olmak, yeni yapılandırma değişikliklerini test edip dağıtmanıza ve eskisini kullanımdan kaldırıyorsanız yeni bir sunucu tanıtmanıza da olanak tanır.

İpucu

Azure AD Bağlan düzenli olarak güncelleştirilir. Bu nedenle, her yeni sürümün sağladığı performans iyileştirmelerinden, hata düzeltmelerinden ve yeni özelliklerden yararlanmak için hazırlama sunucusunu güncel tutmanız kesinlikle önerilir.

Bulut kimlik doğrulamasını etkinleştirme

şirket içi Active Directory olan kuruluşlar, Azure AD Bağlan kullanarak dizinlerini Azure AD'ye genişletmeli ve uygun kimlik doğrulama yöntemini yapılandırmalıdır. Uygulamaları buluta taşıma yolculuğunuzda kuruluşunuz için doğru kimlik doğrulama yöntemini seçmek ilk adımdır. Tüm bulut verilerine ve kaynaklarına erişimi denetlediğinden kritik bir bileşendir.

Azure AD'de şirket içi dizin nesneleri için bulut kimlik doğrulamasını etkinleştirmenin en basit ve önerilen yöntemi Parola Karması Eşitlemesi'ni (PHS) etkinleştirmektir. Alternatif olarak, bazı kuruluşlar Doğrudan Kimlik Doğrulama'yı (PTA) etkinleştirmeyi göz önünde bulundurabilir.

İster PHS ister PTA'yı seçin, kurumsal ağınızda Windows 7 ve 8 cihazları kullanırken kullanıcıların uygulamadaki kullanıcı adlarını ve parolalarını sürekli girmeden bulut uygulamalarına erişmelerine izin vermek için Sorunsuz Çoklu Oturum Açmayı etkinleştirmeyi unutmayın. Çoklu oturum açma olmadan kullanıcıların uygulamaya özgü parolaları hatırlaması ve her uygulamada oturum açması gerekir. Benzer şekilde, BT personelinin Microsoft 365, Box ve Salesforce gibi her uygulama için kullanıcı hesapları oluşturması ve güncelleştirmesi gerekir. Kullanıcıların parolalarını hatırlaması ve her uygulamada oturum açmak için zaman harcaması gerekir. Kuruluşun tamamına standartlaştırılmış bir çoklu oturum açma mekanizması sağlamak, en iyi kullanıcı deneyimi, riskin azaltılması, rapor verme ve idare açısından çok önemlidir.

ZATEN AD FS veya başka bir şirket içi kimlik doğrulama sağlayıcısı kullanan kuruluşlar için kimlik sağlayıcınız olarak Azure AD'ye geçmek karmaşıklığı azaltabilir ve kullanılabilirliği artırabilir. Federasyonu kullanmak için belirli kullanım örnekleriniz yoksa, azaltılmış şirket içi ayak izinin avantajlarından ve bulutun gelişmiş kullanıcı deneyimleri ile sunduğu esneklikten yararlanmak için federasyon kimlik doğrulamasından PHS ve Sorunsuz SSO veya PTA ve Sorunsuz SSO'ya geçişini öneririz. Daha fazla bilgi için bkz. Azure Active Directory için federasyondan parola karması eşitlemesine geçiş.

Hesapların otomatik sağlamasını kaldırmayı etkinleştirme

Uygulamalarınıza otomatik sağlamayı ve sağlamayı kaldırmayı etkinleştirmek, birden çok sistemdeki kimliklerin yaşam döngüsünü yönetmek için en iyi stratejidir. Azure AD, kullanıcı hesaplarının ServiceNow ve Salesforce gibi çeşitli popüler SaaS uygulamalarına ve SCIM 2.0 protokolünün uygulandığı diğer uygulamalara otomatik, ilke tabanlı sağlama ve sağlamayı kaldırmayı destekler. Özel kod gerektiren veya CSV dosyalarını el ile karşıya yükleyen geleneksel sağlama çözümlerinden farklı olarak, sağlama hizmeti bulutta barındırılır ve Azure portal kullanılarak ayarlanabilen ve yönetilebilen önceden tümleşik bağlayıcılar içerir. Otomatik sağlamayı kaldırmanın temel avantajlarından biri, kuruluştan ayrılan kullanıcıların kimliklerini önemli SaaS uygulamalarından anında kaldırarak kuruluşunuzun güvenliğini sağlamaya yardımcı olmasıdır.

Otomatik kullanıcı hesabı sağlama ve nasıl çalıştığı hakkında daha fazla bilgi edinmek için bkz. Azure Active Directory ile SaaS Uygulamalarında Kullanıcı Sağlama ve Sağlamayı Kaldırmayı otomatikleştirme.

3. Adım: Kullanıcılarınızı güvenli bir şekilde güçlendirme

Günümüzün dijital çalışma alanında güvenliği üretkenlikle dengelemek önemlidir. Ancak, son kullanıcılar genellikle üretkenliğini ve bulut uygulamalarına erişimini yavaşlatan güvenlik önlemlerini geri gönderir. Azure AD, bu sorunu gidermeye yardımcı olmak için kullanıcıların üretken kalmasını ve yönetim yükünü en aza indirmesini sağlayan self servis özellikler sağlar.

Bu bölümde, tetikte kalırken kullanıcılarınızı güçlendirerek kuruluşunuzun uyuşmalarını ortadan kaldırmaya yönelik öneriler listelenir.

Tüm kullanıcılar için Self-Service Parola Sıfırlama'yı etkinleştirme

Azure'ın self servis parola sıfırlaması (SSPR), BT yöneticilerinin kullanıcıların parolalarını veya hesaplarını yönetici müdahalesi olmadan sıfırlamasına ve kilidini açmasına izin vermek için basit bir araç sunar. Sistem, kullanıcıların sisteme erişimini izleyen ayrıntılı raporlama içerir, ayrıca kötüye kullanım veya uygunsuz kullanım konusunda uyaran bildirimler sağlar.

Varsayılan olarak, Azure AD parola sıfırlama gerçekleştirdiğinde hesapların kilidini açar. Ancak, şirket içinde Azure AD Bağlan tümleştirmesini etkinleştirdiğinizde, kullanıcıların parolayı sıfırlamak zorunda kalmadan hesabının kilidini açmalarını sağlayan bu iki işlemi ayırma seçeneğiniz de vardır.

Tüm kullanıcıların MFA ve SSPR için kayıtlı olduğundan emin olun

Azure, siz ve kuruluşunuz tarafından kullanıcıların MFA ve SSPR'ye kayıtlı olduğundan emin olmak için kullanılabilecek raporlar sağlar. Kaydolmamış kullanıcıların bu süreçte eğitim almış olması gerekebilir.

MFA oturum açma işlemleri raporu , MFA kullanımı hakkında bilgi içerir ve MFA'nın kuruluşunuzda nasıl çalıştığı hakkında içgörüler sağlar. Azure AD için oturum açma etkinliğine (ve denetimlere ve risk algılamalarına) erişim sahibi olmak sorun giderme, kullanım analizi ve adli araştırmalarda çok önemlidir.

Benzer şekilde, Self Servis Parola Yönetimi raporu da SSPR'ye kimin kaydolmuş (veya kaydedilmemiş) olduğunu belirlemek için kullanılabilir.

Self servis uygulama yönetimi

Kullanıcılarınızın kendi erişim panelinden uygulamaları kendi kendine bulabilmesi için, kullanıcıların kendi kendine keşfetmesine ve erişim istemesine izin vermek istediğiniz tüm uygulamalara self servis uygulama erişimini etkinleştirmeniz gerekir. Self servis uygulama erişimi, kullanıcıların uygulamaları kendi kendine bulmasına ve isteğe bağlı olarak iş grubunun bu uygulamalara erişimi onaylamasına izin vermenin harika bir yoludur. İş grubunun bu kullanıcılara Parola Single-Sign On Applications için atanan kimlik bilgilerini doğrudan erişim panellerinden yönetmesine izin vekleyebilirsiniz.

Self servis grup yönetimi

Kullanıcıları uygulamalara atamak, grupları kullanırken en iyi şekilde eşlenir çünkü büyük ölçekte yönetme esnekliği ve yeteneği sağlar:

  • Dinamik grup üyeliğini kullanarak öznitelik tabanlı
  • Uygulama sahiplerine temsilci seçme

Azure AD, güvenlik gruplarını ve Microsoft 365 gruplarını kullanarak kaynaklara erişimi yönetme olanağı sağlar. Bu gruplar, üyelik isteklerini onaylayan veya reddedebilen ve grup üyeliği denetimi için temsilci denetimi gerçekleştirebilen bir grup sahibi tarafından yönetilebilir. Self servis grup yönetimi olarak bilinen bu özellik, yönetici rolü atanmamış grup sahiplerine, isteklerini işlemek için yöneticilere güvenmek zorunda kalmadan grup oluşturma ve yönetme izni vererek zaman kazandırır.

4. Adım: İçgörülerinizi kullanıma hazır hale getirme

Güvenlikle ilgili olayların ve ilgili uyarıların denetlenmesi ve günlüğe kaydedilmesi, kullanıcıların üretken kalmasını ve kuruluşunuzun güvenliğini sağlamak için verimli bir stratejinin temel bileşenleridir. Güvenlik günlükleri ve raporları aşağıdaki gibi soruları yanıtlamaya yardımcı olabilir:

  • Ödeme yaptığınız şeyi mi kullanıyorsunuz?
  • Kiracımda şüpheli veya kötü amaçlı bir şey oluyor mu?
  • Güvenlik olayı sırasında Who etkilendi?

Güvenlik günlükleri ve raporları, şüpheli etkinliklerin elektronik kaydını sağlar ve ağın dış sızma girişimini veya başarılı bir şekilde sızma girişimini ve iç saldırıları gösterebilecek desenleri algılamanıza yardımcı olur. Denetimi kullanarak kullanıcı etkinliğini izleyebilir, mevzuat uyumluluğunu belgeleyebilir, adli analiz yapabilir ve daha fazlasını yapabilirsiniz. Uyarılar, güvenlik olaylarının bildirimlerini sağlar.

İşlemler için en az ayrıcalıklı yönetici rolleri atama

Operasyon yaklaşımınızı düşünürken dikkate almanız gereken birkaç yönetim düzeyi vardır. İlk düzey, yönetim yükünü genel yöneticilerinize yükler. Her zaman genel yönetici rolünü kullanmak, daha küçük şirketler için uygun olabilir. Ancak yardım masası personeline ve belirli görevlerden sorumlu yöneticilere sahip büyük kuruluşlar için, genel yönetici rolünün atanması bir güvenlik riski oluşturabilir çünkü bu kişilere yapabileceklerinin üzerinde ve ötesinde görevleri yönetme olanağı sağlar.

Bu durumda, bir sonraki yönetim düzeyini dikkate almanız gerekir. Azure AD'yi kullanarak, son kullanıcıları daha az ayrıcalıklı rollerdeki görevleri yönetebilecek "sınırlı yöneticiler" olarak belirleyebilirsiniz. Örneğin, salt okunur erişimle güvenlikle ilgili özellikleri yönetme olanağı sağlamak için yardım masası personelinize güvenlik okuyucusu rolü atayabilirsiniz. Ya da kişilere parola dışı kimlik bilgilerini sıfırlama veya Azure Hizmet Durumu'na okuma ve yapılandırma olanağı vermek için kimlik doğrulama yöneticisi rolünü atamak mantıklı olabilir.

Daha fazla bilgi edinmek için bkz. Azure Active Directory'da yönetici rolü izinleri.

Azure AD Bağlan Health kullanarak karma bileşenleri (Azure AD Bağlan eşitleme, AD FS) izleme

Azure AD Bağlan ve AD FS, yaşam döngüsü yönetimini ve kimlik doğrulamasını bozabilen ve sonuçta kesintilere yol açabilen kritik bileşenlerdir. Bu nedenle, bu bileşenlerin izlenmesi ve raporlanması için Azure AD Bağlan Health'i dağıtmanız gerekir.

Daha fazla bilgi edinmek için bkz. Azure AD Bağlan Health kullanarak AD FS'yi izleme.

Analiz için veri günlüklerini toplamak üzere Azure İzleyici'yi kullanma

Azure İzleyici , tüm Azure AD günlükleri için derin içgörüler, gelişmiş analizler ve akıllı makine öğrenmesi sağlayan birleşik bir izleme portalıdır. Azure İzleyici ile kaynaklarınızın durumu ve performansı hakkında daha fazla görünürlük elde etmek için portalda ve API'ler aracılığıyla ölçümleri ve günlükleri kullanabilirsiniz. Portalda tek bir cam bölmesi deneyimi sağlarken, geleneksel üçüncü taraf SIEM sistemlerini destekleyen API'ler ve veri dışarı aktarma seçenekleri aracılığıyla çok çeşitli ürün tümleştirmeleri sağlar. Azure İzleyici ayrıca size bildirim almak veya kaynaklarınızı etkileyen sorunlarda otomatik eylemler uygulamak için uyarı kuralları yapılandırma olanağı sağlar.

Azure Monitor

Liderliğiniz ve her gün için özel panolar oluşturun

SIEM çözümü olmayan kuruluşlar Azure AD için Power BI İçerik Paketi'ni indirebilir. Power BI içerik paketi, kullanıcılarınızın Azure AD özelliklerini nasıl benimsediği ve kullandığını anlamanıza yardımcı olacak önceden oluşturulmuş raporlar içerir ve bu sayede dizininizdeki tüm etkinliklerle ilgili içgörüler elde edebilirsiniz. Ayrıca kendi özel panonuzu oluşturabilir ve günlük etkinlikleri raporlamak için liderlik ekibinizle paylaşabilirsiniz. Panolar, işletmenizi izlemenin ve en önemli ölçümlerinizin tümünü bir bakışta görmenin harika bir yoludur. Panolardaki görselleştirmeler, bir veya daha fazla temel alınan veri kümesinden ve bağlantılı rapordan oluşabilir. Bir panoda şirket içi ve bulut verileri bir arada kullanılabilir ve verilerin konumundan bağımsız olarak tümleşik bir görünüm oluşturulabilir.

Power BI custom dashboard

Destek çağrısı sürücülerinizi anlama

Bu makalede açıklandığı gibi bir karma kimlik çözümü uyguladığınızda, sonunda destek çağrılarınızda bir azalma fark etmelisiniz. Unutulan parolalar ve hesap kilitlemeleri gibi yaygın sorunlar Azure'ın self servis parola sıfırlaması uygulanarak azaltılırken, self servis uygulama erişiminin etkinleştirilmesi kullanıcıların BT personelinize bağlı kalmadan uygulamaları kendi kendine keşfetmesine ve uygulamalara erişim istemesine olanak tanır.

Destek çağrılarında bir azalma gözlemlemezseniz, SSPR veya self servis uygulama erişiminin doğru yapılandırılıp yapılandırılmadığını veya sistematik olarak giderilebilen başka yeni sorunlar olup olmadığını doğrulamak için destek çağrısı sürücülerinizi analiz etmenizi öneririz.

"Dijital dönüşüm yolculuğumuzda, etkili bir ekosistem için biz, iş ortakları ve bulut hizmeti sağlayıcıları arasında sorunsuz ve güvenli tümleştirmeyi kolaylaştırmak için güvenilir bir kimlik ve erişim yönetimi sağlayıcısına ihtiyacımız vardı; Azure AD, riskleri algılamamıza ve yanıtlamamıza olanak sağlayan gerekli özellikleri ve görünürlüğü sunan en iyi seçenekti." --- Yazan Almasri, Genel Bilgi Güvenliği Direktörü, Aramex

İçgörüleri yönlendirmek için uygulama kullanımınızı izleme

Gölge BT'yi keşfetmeye ek olarak, Microsoft Defender for Cloud Apps kullanarak kuruluşunuz genelinde uygulama kullanımını izlemek, bulut uygulamalarının vaatlerinden tam olarak yararlanırken kuruluşunuza yardımcı olabilir. Etkinliğe yönelik iyileştirilmiş görünürlük ve bulut uygulamaları genelinde kritik verilerin korunmasını artırarak varlıklarınızı kontrol altında tutmanıza yardımcı olabilir. Bulut için Defender Uygulamalarını kullanarak kuruluşunuzdaki uygulama kullanımını izlemek aşağıdaki soruları yanıtlamanıza yardımcı olabilir:

  • Çalışanlar verileri depolamak için hangi tasdiksiz uygulamaları kullanıyor?
  • Hassas veriler bulutta nerede ve ne zaman depolanıyor?
  • Buluttaki hassas verilere Who erişiyor?

"Bulut için Defender Uygulamaları ile anomalileri hızla tespit edebilir ve eyleme geçebiliriz." --- Eric LePenske, Kıdemli Yönetici, Bilgi Güvenliği, Accenture

Özet

Karma Kimlik çözümünü uygulamanın birçok yönü vardır, ancak bu dört adımlı denetim listesi kullanıcıların daha üretken ve güvenli olmasını sağlayacak bir kimlik altyapısını hızla gerçekleştirmenize yardımcı olur.

  • Uygulamalara kolayca Bağlan
  • Her kullanıcı için otomatik olarak bir kimlik oluşturma
  • Kullanıcılarınızı güvenli bir şekilde güçlendirin
  • İçgörülerinizi kullanıma hazır hale getirme

Bu belgenin kuruluşunuz için güçlü bir kimlik temeli oluşturmaya yönelik yararlı bir yol haritası olduğunu umuyoruz.

Kimlik denetim listesi

Kuruluşunuzda daha sağlam bir kimlik temeline yolculuğunuza başlarken başvuru için aşağıdaki denetim listesini yazdırmanızı öneririz.

Bugün

Açtınız mı? Öğe
Grup için Pilot Self Servis Parola Sıfırlama (SSPR)
Azure AD Bağlan Health kullanarak karma bileşenleri izleme
İşlem için en az ayrıcalıklı yönetici rolleri atama
Microsoft Defender for Cloud Apps ile Gölge BT'leri keşfedin
Analiz için veri günlüklerini toplamak için Azure İzleyici'yi kullanma

Sonraki iki hafta

Açtınız mı? Öğe
Bir uygulamayı kullanıcılarınız için kullanılabilir hale getirme
Tercihi olan bir SaaS uygulaması için Azure AD sağlama pilot uygulaması
Azure AD Bağlan için bir hazırlama sunucusu ayarlama ve bu sunucuyu güncel tutma
Uygulamaları ADFS'den Azure AD'ye geçirmeyi başlatma
Liderliğiniz ve her gün için özel panolar oluşturun

Gelecek ay

Açtınız mı? Öğe
İçgörüleri yönlendirmek için uygulama kullanımınızı izleme
Uygulamalara güvenli uzaktan erişim için pilot uygulama
Tüm kullanıcıların MFA ve SSPR için kayıtlı olduğundan emin olun
Bulut kimlik doğrulamasını etkinleştirme

Önümüzdeki üç ay

Açtınız mı? Öğe
Self servis uygulama yönetimini etkinleştirme
Self servis grup yönetimini etkinleştirme
İçgörüleri yönlendirmek için uygulama kullanımınızı izleme
Destek çağrısı sürücülerinizi anlama

Sonraki adımlar

Azure Active Directory özelliklerini ve bu beş adımlı denetim listesini kullanarak güvenli duruşunuzu nasıl artırabileceğinizi öğrenin: Kimlik altyapınızın güvenliğini sağlamanın beş adımı.

Azure AD'deki kimlik özelliklerinin, kuruluşların geleneksel şirket içi sistemlerden azure AD'ye kimlik yönetiminin daha fazlasını hızla benimsemesine ve taşımasına olanak sağlayan çözümler ve özellikler sağlayarak bulut idaresi yönetimine geçişinizi hızlandırmanıza nasıl yardımcı olabileceğini öğrenin - Azure AD Şirket İçi İş Yükleri için Bulut İdaresi Yönetimini Nasıl Sunar?