Aracılığıyla paylaş


Bulut için Microsoft Defender Uygulamaları Koşullu Erişim uygulama denetimi

Günümüzün iş yerinde, bulut ortamınızda olanlardan sonra neler olduğunu bilmek yeterli değildir. Ayrıca ihlalleri ve sızıntıları gerçek zamanlı olarak durdurmanız ve çalışanların verilerinizi ve kuruluşunuzu kasıtlı olarak veya yanlışlıkla riske atmasını engellemeniz gerekir.

Kuruluşunuzdaki kullanıcıları, kullanılabilir en iyi bulut uygulamalarını kullanırken ve kendi cihazlarını çalışır duruma getirirken desteklemek istiyorsunuz. Ancak, kuruluşunuzu gerçek zamanlı olarak veri sızıntılarından ve hırsızlıktan korumak için araçlara da ihtiyacınız vardır. Bulut için Microsoft Defender Apps, erişim ve oturum ilkeleriyle bu korumayı sunmak için tüm kimlik sağlayıcılarıyla (IdP) tümleştirilir.

Örneğin:

  • Erişim ilkelerini kullanarak:

    • Yönetilmeyen cihazlardan gelen kullanıcılar için Salesforce erişimini engelleme
    • Yerel istemciler için Dropbox'a erişimi engelleyin.
  • Oturum ilkelerini kullanarak:

    • OneDrive'dan yönetilmeyen cihazlara hassas dosyaların indirilmelerini engelleme
    • Kötü amaçlı yazılım dosyalarının SharePoint Online'a yüklenmesini engelleme

Microsoft Edge kullanıcıları, tarayıcının adres çubuğunda gösterilen kilitsimgesiyle gösterilen doğrudan, tarayıcı içi korumadan yararlanılır.

Diğer tarayıcıların kullanıcıları ters ara sunucu aracılığıyla Bulut için Defender Uygulamaları'na yönlendirilir ve bağlantının URL'sinde bir *.mcas.ms sonek görüntüler. Örneğin, uygulama URL'si myapp.com, uygulama URL'si myapp.com.mcas.ms olarak güncelleştirilir.

Bu makalede, Microsoft Entra Koşullu Erişim ilkeleriyle Bulut için Defender Uygulamaların Koşullu Erişim uygulama denetimi açıklanmaktadır.

Koşullu Erişim uygulama denetimi etkinlikleri

Koşullu Erişim uygulama denetimi, kuruluşunuz genelinde kullanıcı uygulaması erişimini ve oturumlarını gerçek zamanlı olarak izlemek ve denetlemek için erişim ilkelerini ve oturum ilkelerini kullanır.

Her ilkenin, ilkenin kimlere (hangi kullanıcı veya kullanıcı grubuna), nelere (hangi bulut uygulamalarına) ve nereye (hangi konumlara ve ağlara) uygulanacağını tanımlama koşulları vardır. Koşulları belirledikten sonra, verilerinizi korumak için erişim ve oturum denetimlerini uygulayabileceğiniz Bulut için Defender Uygulamaları'na önce kullanıcılarınızı yönlendirin.

Erişim ve oturum ilkeleri aşağıdaki etkinlik türlerini içerir:

Aktivite Açıklama
Veri sızdırmayı önleme Hassas belgelerin örneğin yönetilmeyen cihazlarda indirilmesini, kesilmesini, kopyalanmasını ve yazdırilmesini engelleyin.
Kimlik doğrulaması bağlamı gerektir Oturumda çok faktörlü kimlik doğrulaması gerektirme gibi hassas bir eylem gerçekleştiğinde Microsoft Entra Koşullu Erişim ilkelerini yeniden değerlendirin.
İndirmede koru Hassas belgelerin indirilmesini engellemek yerine, Microsoft Purview Bilgi Koruması ile tümleştirdiğinizde belgelerin etiketlenmesini ve şifrelenmesini zorunlu kılar. Bu eylem, belgenin korunmasını ve kullanıcı erişiminin riskli olabilecek bir oturumda kısıtlanmasını sağlar.
Etiketlenmemiş dosyaların karşıya yüklenmesini engelleme Kullanıcı içeriği sınıflandırana kadar hassas içeriğe sahip etiketlenmemiş dosyaların karşıya yüklenmesinin engellenmesini sağlayın. Hassas bir dosya başkaları tarafından karşıya yüklenmeden, dağıtilmeden ve kullanılmadan önce, hassas dosyanın kuruluşunuzun ilkesi tarafından tanımlanan etikete sahip olduğundan emin olmak önemlidir.
Olası kötü amaçlı yazılımları engelleme Kötü amaçlı olabilecek dosyaların karşıya yüklenmesini engelleyerek ortamınızı kötü amaçlı yazılımlardan koruyun. Karşıya yüklenen veya indirilen tüm dosyalar Microsoft tehdit bilgilerine karşı taranabilir ve anında engellenebilir.
Uyumluluk için kullanıcı oturumlarını izleme Gelecekte oturum ilkelerinin nerede ve hangi koşullarda uygulanması gerektiğini anlamak için kullanıcı davranışını araştırın ve analiz edin. Riskli kullanıcılar uygulamalarda oturum açtıklarında ve eylemleri oturumdan günlüğe kaydedildiklerinde izlenir.
Erişimi engelle Çeşitli risk faktörlerine bağlı olarak belirli uygulamalar ve kullanıcılar için erişimi ayrıntılı olarak engelleyin. Örneğin, bir cihaz yönetimi biçimi olarak istemci sertifikalarını kullanıyorlarsa bunları engelleyebilirsiniz.
Özel etkinlikleri engelleme Bazı uygulamaların risk taşıyan benzersiz senaryoları vardır; örneğin, Microsoft Teams veya Slack gibi uygulamalarda hassas içeriğe sahip iletiler gönderme. Bu tür senaryolarda iletileri hassas içerik için tarayın ve gerçek zamanlı olarak engelleyin.

Daha fazla bilgi için bkz.

Kullanılabilirlik

Koşullu Erişim uygulama denetimi, cihaza herhangi bir şey yüklemenizi gerektirmez, bu da yönetilmeyen cihazlardan veya iş ortağı kullanıcılarından gelen oturumları izlerken veya denetlerken ideal olmasını sağlar.

Bulut için Defender Uygulamaları, hedef uygulamada kullanıcı tarafından gerçekleştirilen etkinlikleri tanımlamak ve denetlemek için sınıfının en iyisi, patentli buluşsal yöntemler kullanır. Buluşsal yöntemlerimiz güvenliği kullanılabilirlik ile iyileştirmek ve dengelemek için tasarlanmıştır.

Bazı nadir senaryolarda, sunucu tarafındaki engelleyici etkinlikler uygulamayı kullanılamaz hale getirirken, bu etkinlikleri yalnızca istemci tarafında güvenli hale getiririz ve bu da kötü niyetli insider'lar tarafından kötüye kullanılmaya karşı savunmasız olmalarını sağlar.

Sistem performansı ve veri depolama

Bulut için Defender Apps, coğrafi konum aracılığıyla iyileştirilmiş performans sağlamak için dünyanın dört bir yanındaki Azure Veri Merkezleri'ni kullanır. Bu, bir kullanıcının oturumunun trafik desenlerine ve konumuna bağlı olarak belirli bir bölgenin dışında barındırılabileceği anlamına gelir. Ancak gizliliğinizi korumak için bu veri merkezlerinde hiçbir oturum verisi depolanmaz.

Bulut için Defender Uygulamalar ara sunucuları bekleyen verileri depolamaz. İçeriği önbelleğe alırken RFC 7234 (HTTP önbelleğe alma) ve yalnızca genel içeriği önbelleğe alma konusunda belirtilen gereksinimleri uygularız.

Desteklenen uygulamalar ve istemciler

SAML 2.0 kimlik doğrulama protokollerini kullanan etkileşimli çoklu oturum açma işlemlerinde oturum ve denetimlere erişim uygulayın. Erişim denetimleri, yerleşik mobil ve masaüstü istemci uygulamaları için de desteklenir.

Buna ek olarak, Microsoft Entra ID uygulamalarını kullanıyorsanız oturum ve erişim denetimlerini aşağıdakilere uygulayın:

Microsoft Entra ID uygulamaları da Koşullu Erişim uygulama denetimi için otomatik olarak eklenirken, diğer IdP'leri kullanan uygulamaların el ile eklenmelidir.

Bulut için Defender Uygulamalar, bulut uygulaması kataloğundaki verileri kullanan uygulamaları tanımlar. Uygulamaları eklentilerle özelleştirdiyseniz, ilişkili özel etki alanlarının katalogdaki ilgili uygulamaya eklenmesi gerekir. Daha fazla bilgi için bkz . Risk puanıyla çalışma.

Not

Authenticator uygulaması ve diğer yerleşik uygulamalar gibi etkileşimli olmayan oturum açma akışlarına sahip yüklü uygulamalar erişim denetimleriyle kullanılamaz. Bu durumda önerimiz, Bulut uygulamaları için Microsoft Defender erişim ilkelerine ek olarak Entra ID portalında bir erişim ilkesi oluşturmaktır

Oturum denetimi destek kapsamı

Oturum denetimleri, herhangi bir işletim sistemindeki herhangi bir ana platformdaki herhangi bir tarayıcıyla çalışacak şekilde oluşturulmuş olsa da, aşağıdaki tarayıcıları destekleriz:

Microsoft Edge kullanıcıları, ters ara sunucuya yönlendirilmeden tarayıcı içi korumadan yararlanıyor. Daha fazla bilgi için bkz . İş için Microsoft Edge (Önizleme) ile tarayıcı içi koruma.

TLS 1.2+ için uygulama desteği

Bulut için Defender Uygulamalar, sınıfının en iyisi şifreleme sağlamak için Aktarım Katmanı Güvenliği (TLS) protokolleri 1.2+ kullanır ve TLS 1.2+ desteği olmayan yerleşik istemci uygulamaları ve tarayıcılara oturum denetimiyle yapılandırıldığında erişilemez.

Ancak TLS 1.1 veya üzerini kullanan SaaS uygulamaları, Bulut için Defender Uygulamaları ile yapılandırıldığında tarayıcıda TLS 1.2+ kullanıyor olarak görünür.

Daha fazla bilgi için bkz.