Öğretici: Koşullu erişim uygulama denetimiyle hassas bilgilerin indirilmesini engelleme
Günümüzün BT yöneticisi bir taşla zor yer arasında takılıyor. Çalışanlarınızın üretken olmasını sağlamak istiyorsunuz. Bu, çalışanların istedikleri zaman, herhangi bir cihazdan çalışabilmeleri için uygulamalara erişmesine izin vermek anlamına gelir. Bununla birlikte, şirketin varlıklarını mülkiyete ait ve ayrıcalıklı bilgiler de dahil olmak üzere korumak istiyorsunuz. Verilerinizi korurken çalışanların bulut uygulamalarınıza erişmesini nasıl sağlayabilirsiniz? Bu öğretici, kurumsal bulut uygulamalarındaki hassas verilerinize yönetilmeyen cihazlardan veya şirket dışı ağ konumlarından erişimi olan kullanıcıların indirmelerini engellemenize olanak tanır.
Bu öğreticide şunları nasıl yapacağınızı öğreneceksiniz:
Tehdit
Kuruluşunuzdaki bir hesap yöneticisi, hafta sonu salesforce'ta kişisel dizüstü bilgisayarından bir şeyi kontrol etmek istiyor. Salesforce verileri istemci kredi kartı bilgilerini veya kişisel bilgileri içerebilir. Ev bilgisayarı yönetilmemiş. Salesforce'tan pc'ye belge indirirlerse, kötü amaçlı yazılım bulaşmış olabilir. Cihaz kaybolur veya çalınabilirse parola korumalı olmayabilir ve cihazı bulan herkes hassas bilgilere erişebilir.
Bu durumda kullanıcılarınız, Microsoft Entra ID aracılığıyla kurumsal kimlik bilgilerini kullanarak Salesforce'ta oturum açar.
Çözüm
Defender for Cloud Apps Koşullu Erişim uygulama denetimiyle bulut uygulaması kullanımını izleyerek ve denetleyerek kuruluşunuzu koruyun.
Önkoşullar
- Microsoft Entra ID P1 lisansı veya kimlik sağlayıcınız (IdP) çözümünüz için gereken lisans için geçerli bir lisans
- Salesforce için Microsoft Entra Koşullu Erişim ilkesi
- Microsoft Entra ID uygulaması olarak yapılandırılan Salesforce
Yönetilmeyen cihazlar için indirmeyi engelleme ilkesi oluşturma
Bu yordamda, bir oturumu cihazın durumuna göre kısıtlamanıza olanak tanıyan yalnızca Defender for Cloud Apps oturum ilkesinin nasıl oluşturulacağı açıklanır.
Bir cihazı koşul olarak kullanarak oturumu denetlemek için bir Defender for Cloud Apps erişim ilkesi de oluşturmanız gerekir. Daha fazla bilgi için bkz. Microsoft Defender for Cloud Apps erişim ilkeleri oluşturma.
Oturum ilkenizi oluşturmak için
Microsoft Defender Portalı'ndakiCloud Apps'in altındaİlke İlkesi yönetimi'ni> seçin.
İlkeler sayfasında İlke> oluşturOturum ilkesi'ni seçin.
Oturum ilkesi oluştur sayfasında, ilkenize bir ad ve açıklama verin. Örneğin, Yönetilmeyen cihazlar için Salesforce'tan indirmeleri engelleyin.
İlke önem derecesi ve Kategori atayın.
Oturum denetim türü için Dosya indirmeyi denetle (inceleme ile) seçeneğini belirleyin. Bu ayar, bir Salesforce oturumunda kullanıcılarınızın yaptığı her şeyi izlemenizi ve indirmeleri gerçek zamanlı olarak engellemenizi ve korumanızı sağlar.
Aşağıdaki bölümün tümüyle eşleşen etkinlikler bölümündeki Etkinlik kaynağı'nın altında filtreleri seçin:
Cihaz etiketi: Eşit değil'i seçin. Intune uyumlu, Karma Azure AD katılmış veya Geçerli istemci sertifikası'yı seçin. Seçiminiz, yönetilen cihazları tanımlamak için kuruluşunuzda kullanılan yönteme bağlıdır.
Uygulama: Otomatik Azure AD Ekleme>Eşittir>Salesforce'ı seçin.
Alternatif olarak, şirket ağınızın parçası olmayan konumlar için indirmeleri engelleyebilirsiniz. Aşağıdaki bölümün tümüyle eşleşen etkinlikler bölümündeki Etkinlik kaynağı'nın altında aşağıdaki filtreleri ayarlayın:
- IP adresi veya Konum: Bir kullanıcının hassas verilere erişmeye çalıştığı şirket dışı veya bilinmeyen konumları tanımlamak için bu iki parametreden birini kullanın.
Not
HEM yönetilmeyen cihazlardan hem de şirket dışı konumlardan indirmeleri engellemek istiyorsanız, iki oturum ilkesi oluşturmanız gerekir. İlkelerden biri, konumu kullanarak Etkinlik kaynağını ayarlar. Diğer ilke , Etkinlik kaynağını yönetilmeyen cihazlara ayarlar.
- Uygulama: Otomatik Azure AD Ekleme>Eşittir>Salesforce'ı seçin.
Aşağıdaki bölümün tümüyle eşleşen dosyalar bölümündeki Etkinlik kaynağı'nın altında aşağıdaki filtreleri ayarlayın:
Duyarlılık etiketleri: Microsoft Purview Bilgi Koruması duyarlılık etiketlerini kullanıyorsanız, dosyaları belirli bir Microsoft Purview Bilgi Koruması duyarlılık etiketine göre filtreleyin.
Dosya adına veya türüne göre kısıtlamalar uygulamak için Dosya adı veya Dosya türü'nü seçin.
İç DLP'nin dosyalarınızı hassas içerik taramasına olanak tanımak için İçerik incelemesini etkinleştirin.
Eylemler'in altında engelle'yi seçin. Kullanıcılarınızın dosyaları indiremediğinde aldıkları engelleyici iletiyi özelleştirin.
İlke eşleştirildiğinde almak istediğiniz uyarıları yapılandırın; örneğin, çok fazla uyarı almamak için bir sınır ve uyarıları e-posta olarak almak isteyip istemediğiniz.
Oluştur’u seçin.
İlkenizi doğrulama
Engellenen dosya indirme işleminin benzetimini yapmak için yönetilmeyen bir cihazdan veya şirket dışı bir ağ konumundan uygulamada oturum açın. Ardından bir dosya indirmeyi deneyin.
Dosya engellenmelidir ve blok iletilerini özelleştir altında daha önce tanımladığınız iletiyi almalısınız.
Microsoft Defender Portalı'ndakiCloud Apps'in altında İlkeler'e gidin ve İlke yönetimi'ni seçin. Ardından, ilke raporunu görüntülemek için oluşturduğunuz ilkeyi seçin. Kısa süre içinde bir oturum ilkesi eşleşmesi görünmelidir.
İlke raporunda oturum denetimi için hangi oturum açmaların Microsoft Defender for Cloud Apps yeniden yönlendirildiğini ve izlenen oturumlardan hangi dosyaların indirildiğini veya engellendiğini görebilirsiniz.
Sonraki adımlar
Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.