Aracılığıyla paylaş


Güvenlik için Microsoft Copilot'a Sıfır Güven ilkelerini uygulama

Özet: Güvenlik için Microsoft Copilot ortamınıza Sıfır Güven ilkeleri uygulamak için beş koruma katmanı uygulamanız gerekir:

  1. Yönetici ve SecOps personeli kullanıcı hesaplarını kimlik ve erişim ilkeleriyle koruyun.
  2. En düşük kullanıcı hesabı rollerini atama dahil olmak üzere yönetici ve SecOps personeli kullanıcı hesaplarına en az ayrıcalık erişimi uygulayın.
  3. Yönetici ve SecOps personel cihazlarını yönetin ve koruyun.
  4. Tehdit korumanızı dağıtın veya doğrulayın.
  5. Güvenlik için Copilot ile tümleştirdiğiniz üçüncü taraf güvenlik ürünlerine güvenli erişim.

Güvenlik için Microsoft Copilot'a Sıfır Güven ilkeleri uygulamaya yönelik dört adımı gösteren diyagram.

Giriş

Ortamınıza Güvenlik için Microsoft Copilot'u tanıtma işleminin bir parçası olarak Microsoft, yöneticiniz ve SecOps personeli kullanıcı hesapları ve cihazları için güçlü bir güvenlik temeli oluşturmanızı önerir. Microsoft ayrıca tehdit koruma araçlarını yapılandırdığınızdan emin olunmasını önerir. Üçüncü taraf güvenlik ürünlerini Güvenlik için Copilot ile tümleştiriyorsanız, bu ürünlere ve ilgili verilere erişimi koruduğunuzdan da emin olun.

Neyse ki güçlü bir güvenlik temeli için rehberlik Sıfır Güven biçiminde mevcuttur. Sıfır Güven güvenlik stratejisi, her bağlantı ve kaynak isteğini, denetimsiz bir ağdan ve kötü bir aktörden geliyormuş gibi ele alır. İsteğin nereden geldiğine veya hangi kaynağa eriştiğine bakılmaksızın, Sıfır Güven bize "asla güvenme, her zaman doğrulama" öğretir.

Güvenlik portallarının içinden Copilot for Security, aşağıdaki desteğin sağlanmasına yardımcı olan doğal bir dil, yardımcı yardımcı pilot deneyimi sunar:

  • Olay yanıtı, tehdit avcılığı, istihbarat toplama ve duruş yönetimi gibi uçtan uca senaryolarda güvenlik uzmanları.

  • İlke değerlendirme ve yapılandırma, cihaz ve kullanıcı erişimi sorunlarını giderme ve performans izleme konusunda BT uzmanları.

Güvenlik için Copilot, Microsoft ve üçüncü taraf abonelikleriniz ve güvenlik ürünleriniz için olay günlüklerinden, uyarılardan, olaylardan ve ilkelerden verileri kullanır. Bir saldırgan, Güvenlik rolü için Copilot atanmış bir yönetici veya güvenlik personeli kullanıcı hesabının güvenliğini ihlal ederse, SecOps ekibinizin sürmekte olan saldırıları nasıl ele kullandığını anlamak için Güvenlik için Copilot'ı ve sonuçlarını kullanabilir. Saldırgan daha sonra bu bilgileri kullanarak muhtemelen başlattığı bir olaya yanıt verme girişimlerini engelleyebilir.

Sonuç olarak, ortamınızda uygun risk azaltmaları uyguladığınızdan emin olmak kritik önem taşır.

Mantıksal mimari

Güvenlik için Copilot'ı kullanıma sunmanın ilk savunma hattı, yönetici ve SecOps personelinin hesaplarına ve cihazlarına Sıfır Güven ilkelerini uygulamaktır. Kuruluşunuzun en az ayrıcalık ilkesini uyguladığından emin olmak da önemlidir. Copilot'a özgü rollere ek olarak, güvenlik araçlarınızdaki yönetici ve SecOps personeli için atanan roller, Güvenlik için Copilot kullanırken hangi verilere erişeceklerini belirler.

Burada gösterilen Güvenlik için Copilot mantıksal mimarisine bakarak bu risk azaltmaların neden önemli olduğunu anlamak kolaydır.

Kullanıcıları ve cihazları, güvenlik ürünlerini ve Güvenlik hizmeti mimarisi için Copilot'ı gösteren Güvenlik için Copilot mantıksal mimarisinin diyagramı.

Diyagramda:

  • SecOps ekip üyeleri Güvenlik, Microsoft Defender XDR ve Microsoft Intune için Copilot tarafından sunulanlar gibi bir yardımcı pilot deneyimi kullanma isteğinde bulunabilir.

  • Güvenlik bileşenleri için Copilot şunları içerir:

    • Kullanıcı ve beceri tabanlı istemlere yanıtları düzenleyen Güvenlik için Copilot hizmeti.

    • Güvenlik için Copilot için bir dizi Büyük Dil Modeli (LLM).

    • Belirli ürünler için eklentiler. Microsoft ürünleri için önceden yüklenmiş eklentiler sağlanır. Bu eklentiler işlem öncesi ve işlem sonrası istemleridir.

    • Abonelik verileriniz. Aboneliklerde depolanan olay günlükleri, uyarılar, olaylar ve ilkeler için SecOps verileri. Daha fazla bilgi için güvenlik ürünlerinin en yaygın veri kaynakları için bu Microsoft Sentinel makalesine bakın.

    • Karşıya yüklediğiniz dosyalar. Güvenlik için Copilot'a belirli dosyaları yükleyebilir ve bunları istemlerin kapsamına ekleyebilirsiniz.

Bir yardımcı pilot deneyimine sahip her Microsoft güvenlik ürünü yalnızca olay günlükleri, uyarılar, olaylar ve ilkeler gibi söz konusu ürünle ilişkili veri kümesine erişim sağlar. Güvenlik için Copilot, kullanıcının erişimi olan tüm veri kümelerine erişim sağlar.

Daha fazla bilgi için bkz . Güvenlik için Microsoft Copilot'ı kullanmaya başlama.

Güvenlik için Copilot ile adına kimlik doğrulaması nasıl çalışır?

Güvenlik için Copilot, OAuth 2.0 tarafından sağlanan adına (OBO) kimlik doğrulamasını kullanır. Bu, OAuth'da temsilci tarafından sağlanan bir kimlik doğrulama akışıdır. SecOps kullanıcısı bir istem verdiğinde, Güvenlik için Copilot kullanıcının kimliğini ve izinlerini istek zinciri aracılığıyla geçirir. Bu, kullanıcının erişimi olmaması gereken kaynaklara izin elde etmesini engeller.

OBO kimlik doğrulaması hakkında daha fazla bilgi için bkz. Microsoft kimlik platformu ve OAuth2.0 On-Behalf-Of akışı.

Microsoft güvenlik ürünü içinde istem oluşturma: Microsoft Intune için eklenmiş örnek

Güvenlik için Copilot'un tümleşik deneyimlerinden birini kullandığınızda, verilerin kapsamı kullandığınız ürünün bağlamı tarafından belirlenir. Örneğin, Microsoft Intune'da bir istem gönderirseniz, sonuçlar yalnızca Microsoft Intune tarafından sağlanan verilerden ve bağlamdan oluşturulur.

Microsoft Intune tümleşik deneyiminden istemler oluştururken mantıksal mimari aşağıda açıklanmaktadır.

Güvenlik ürünü, eklenti ve Intune veri türleri olarak vurgulanan Microsoft Intune ile Güvenlik için Copilot mantıksal mimarisinin diyagramı.

Diyagramda:

  • Intune yöneticileri, istem göndermek için Intune deneyiminde Microsoft Copilot'u kullanır.

  • Güvenlik için Copilot bileşeni, istemlere yanıtları şu şekilde düzenler:

    • Güvenlik için Copilot LLM'leri.

    • Microsoft Intune önceden yüklenmiş eklentisi.

    • Microsoft 365 aboneliğinizde depolanan cihazlar, ilkeler ve güvenlik duruşu için Intune verileri.

Üçüncü taraf güvenlik ürünleriyle tümleştirme

Güvenlik için Copilot, üçüncü taraf ürünler için eklenti barındırma olanağı sağlar. Bu üçüncü taraf eklentileri ilişkili verilerine erişim sağlar. Bu eklentiler ve ilişkili verileri Microsoft güvenlik güveni sınırının dışındadır. Sonuç olarak, bu uygulamalara ve ilişkili verilere erişimi güvenli hale getirdiğinizi güvence altına almak önemlidir.

Üçüncü taraf güvenlik ürünleriyle Güvenlik için Copilot'un mantıksal mimarisi aşağıdadır.

Üçüncü taraf güvenlik ürünlerini desteklemek için Güvenlik için Copilot'a yönelik genişletilmiş mantıksal mimarinin diyagramı.

Diyagramda:

  • Güvenlik için Copilot, eklentiler aracılığıyla üçüncü taraf güvenlik ürünleriyle tümleşir.
  • Bu eklentiler, günlükler ve uyarılar gibi ürünle ilişkili verilere erişim sağlar.
  • Bu üçüncü taraf bileşenler Microsoft güvenlik güveni sınırının dışında yer alır.

Güvenlik için Copilot ortamınıza güvenlik azaltmaları uygulama

Bu makalenin geri kalanında, ortamınızı Güvenlik için Copilot'a hazırlamak üzere Sıfır Güven ilkelerini uygulama adımları boyunca size yol gösterilir.

Adımlar Görev uygulanan Sıfır Güven ilkeleri
1 Yönetici ve SecOps personeli için kimlik ve erişim ilkelerini dağıtın veya doğrulayın. Açıkça doğrula
2 Yönetici ve SecOps kullanıcı hesaplarına en az ayrıcalık uygulayın. En az ayrıcalıklı erişim kullan
3 Ayrıcalıklı erişim için cihazların güvenliğini sağlama. Açıkça doğrula
4 Tehdit koruma hizmetlerinizi dağıtın veya doğrulayın. İhlal varsay
5 Üçüncü taraf güvenlik ürünlerine ve verilerine güvenli erişim. Açıkça doğrula

En az ayrıcalıklı erişim kullan

İhlal varsay

Ortamınız için korumaları yapılandırırken Güvenlik için Copilot'a yönetici ve SecOps personeli ekleme konusunda kullanabileceğiniz çeşitli yaklaşımlar vardır.

Güvenlik için Copilot'a kullanıcı başına ekleme

Güvenlik için Copilot rolü atamadan önce en azından yöneticiniz ve SecOps personeliniz için bir denetim listesi inceleyin. Bu, bir test veya pilot grupla başlamak isteyen küçük ekipler ve kuruluşlar için iyi çalışır.

Güvenlik için Copilot'ta yöneticinizi ve SecOps personelinizi eklemeye yönelik bir denetim listesi örneği.

Güvenlik için Copilot'un aşamalı dağıtımı

Büyük ortamlar için daha standart bir aşamalı dağıtım düzgün çalışır. Bu modelde, korumayı yapılandırmak ve rolleri atamak için kullanıcı gruplarını aynı anda ele alırsınız.

Örnek bir model aşağıda verilmiştir.

Güvenlik için Copilot için Değerlendirme, Pilot ve Tam Dağıtım aşamaları da dahil olmak üzere standart aşamalı dağıtımın diyagramı.

Çizimde:

  • Değerlendirme aşamasında, Güvenlik için Copilot'a erişimi olmasını istediğiniz küçük bir yönetici ve SecOps kullanıcısı kümesi seçer, kimlik ve erişim ile cihaz korumaları uygularsınız.
  • Pilot aşamasında, bir sonraki yönetici ve SecOps kullanıcı kümesini seçip kimlik, erişim ve cihaz korumaları uygularsınız.
  • Tam dağıtım aşamasında, yöneticinizin ve SecOps kullanıcılarınızın geri kalanı için kimlik ve erişim ve cihaz korumaları uygularsınız.
  • Her aşamanın sonunda, Güvenlik için Copilot'ta uygun rolü kullanıcı hesaplarına atarsınız.

Farklı kuruluşlar ortamları için Sıfır Güven korumaları dağıtmanın çeşitli aşamalarında olabileceğinden, aşağıdaki adımların her birinde:

  • Bu adımda açıklanan korumalardan hiçbirini KULLANMIYORsanız, Güvenlik için Copilot'ı içeren rolleri atamadan önce bunları pilot olarak kullanın ve yöneticinize ve SecOps personelinize dağıtın.
  • Zaten adımda açıklanan korumalardan bazılarını kullanıyorsanız, adımdaki bilgileri denetim listesi olarak kullanın ve Güvenlik için Copilot'ı içeren rolleri atamadan önce belirtilen her korumanın pilot ve dağıtıldığını doğrulayın.

1. Adım. Yönetici ve SecOps personeli için kimlik ve erişim ilkelerini dağıtma veya doğrulama

Kötü aktörlerin siber saldırılar hakkında hızla bilgi almak için Güvenlik için Copilot kullanmasını önlemek için, ilk adım erişim kazanmalarını önlemektir. Yönetici ve SecOps personelinin:

  • Kullanıcı hesaplarının çok faktörlü kimlik doğrulaması (MFA) kullanması gerekir (bu nedenle yalnızca kullanıcı parolalarını tahmin ederek erişimleri tehlikeye atılamaz) ve yüksek riskli etkinlik algılandığında parolalarını değiştirmeleri gerekir.
  • Cihazların Intune yönetimi ve cihaz uyumluluk ilkelerine uyması gerekir.

Kimlik ve erişim ilkesi önerileri için Microsoft 365 için Microsoft Copilot Sıfır Güven'deki kimlik ve erişim adımına bakın. Bu makaledeki önerilere dayanarak, sonuçta elde edilen yapılandırmanızın tüm SecOps personeli kullanıcı hesapları ve cihazları için aşağıdaki ilkeleri uyguladığından emin olun:

Bu öneriler, Microsoft'un Sıfır Güven kimlik ve cihaz erişim ilkelerindeki Özelleştirilmiş güvenlik koruma düzeyiyle uyumlu olur. Aşağıdaki diyagramda önerilen üç koruma düzeyi gösterilmektedir: Başlangıç noktası, Kurumsal ve Özelleştirilmiş. Kurumsal koruma düzeyi, ayrıcalıklı hesaplarınız için en düşük düzeyde önerilir.

Başlangıç Noktası, Kurumsal ve Özel Güvenlik koruma düzeylerini gösteren Sıfır Güven kimlik ve cihaz erişim ilkelerinin diyagramı.

Diyagramda Microsoft Entra Koşullu Erişim, Intune cihaz uyumluluğu ve Intune uygulama koruması için önerilen ilkeler üç düzeyin her biri için gösterilmiştir:

  • Cihaz yönetimi gerektirmeyen başlangıç noktası.
  • Kuruluş, Sıfır Güven için ve Güvenlik için Copilot'a ve üçüncü taraf güvenlik ürünlerinize ve ilgili verilerinize erişim için en düşük düzeyde önerilir.
  • Güvenlik için Copilot'a ve üçüncü taraf güvenlik ürünlerinize ve ilgili verilerinize erişim için özel güvenlik önerilir.

Bu ilkelerin her biri, Microsoft 365 kuruluşları için ortak Sıfır Güven kimlik ve cihaz erişim ilkeleri bölümünde daha ayrıntılı olarak açıklanmıştır.

Ayrıcalıklı kullanıcılar için ayrı bir ilke kümesi yapılandırma

Yöneticiniz ve SecOps personeliniz için bu ilkeleri yapılandırırken, bu ayrıcalıklı kullanıcılar için ayrı bir ilke kümesi oluşturun. Örneğin, yöneticilerinizi Microsoft 365 ve Salesforce gibi uygulamalara ayrıcalıksız kullanıcıların erişimini yöneten aynı ilke kümesine eklemeyin. Ayrıcalıklı hesaplar için uygun korumalarla ayrılmış bir ilke kümesi kullanın.

Koşullu Erişim ilkeleri kapsamına güvenlik araçları ekleme

Şimdilik, Güvenlik için Copilot için Koşullu Erişim'i yapılandırmanın kolay bir yolu yoktur. Ancak, güvenlik araçlarındaki verilere erişmek için adına kimlik doğrulaması kullanıldığından, Microsoft Entra Id ve Microsoft Intune'u içerebilen bu araçlar için Koşullu Erişim'i yapılandırdığınızdan emin olun.

2. Adım. Yönetici ve SecOps kullanıcı hesaplarına en az ayrıcalık uygulama

Bu adım, Güvenlik için Copilot içinde uygun rolleri yapılandırmayı içerir. Ayrıca, yönetici ve SecOps kullanıcı hesaplarınızı gözden geçirerek hedefledikleri iş için en az sayıda ayrıcalık atandığından emin olun.

Güvenlik rolleri için Copilot'a kullanıcı hesapları atama

Güvenlik için Copilot izin modeli hem Microsoft Entra Id hem de Copilot for Security rollerini içerir.

Ürün Roller Açıklama
Microsoft Entra Kimlik Güvenlik Yönetici istrator

Genel Yönetici
Bu Microsoft Entra rolleri, Güvenlik için Copilot'taki Copilot sahip rolünü devralır. Bu ayrıcalıklı rolleri yalnızca Kuruluşunuza Güvenlik için Copilot eklemek için kullanın.
Güvenlik için Copilot Copilot sahibi

Copilot katkıda bulunanı
Bu iki rol, Güvenlik için Copilot kullanımına erişimi içerir. Yöneticinizin ve SecOps personelinizin çoğu Copilot katkıda bulunan rolünü kullanabilir.

Copilot sahip rolü, özel eklentiler yayımlama ve Güvenlik için Copilot'un tümünü etkileyen ayarları yönetme özelliğini içerir.

Varsayılan olarak kiracıdaki tüm kullanıcılara Copilot katkıda bulunan erişimi verildiğini bilmeniz önemlidir. Bu yapılandırmayla, güvenlik aracı verilerinize erişim, güvenlik araçlarının her biri için yapılandırdığınız izinlere tabidir. Bu yapılandırmanın avantajlarından biri, Güvenlik için Copilot'un tümleşik deneyimlerinin yöneticinizin ve SecOps personelinizin her gün kullandıkları ürünlerde hemen kullanılabilmesidir. Kuruluşunuzda en az ayrıcalıklı erişime yönelik güçlü bir uygulamayı zaten benimsediyseniz bu iyi sonuç sağlar.

Kuruluşunuzda en az ayrıcalıklı erişimi ayarlarken yöneticinize ve SecOps personelinize Copilot for Security'yi tanıtmak için aşamalı bir yaklaşım benimsemek isterseniz, Tüm kullanıcıları Copilot katkıda bulunanı rolünden kaldırın ve hazır olduğunuzda güvenlik grupları ekleyin.

Daha fazla bilgi için şu Güvenlik kaynakları için Microsoft Copilot'a bakın:

Yönetici ve SecOps kullanıcı hesapları için en az ayrıcalık erişimini yapılandırma veya gözden geçirme

Güvenlik için Copilot ile tanışın, yönetici ve SecOps personeli kullanıcı hesaplarınızın erişimini gözden geçirmek için harika bir zamandır ve belirli ürünlere erişimleri için en az ayrıcalık ilkesine sahip olduğunuzdan emin olun. Bu, aşağıdaki görevleri içerir:

  • Yöneticinizin ve SecOps personelinizin birlikte çalıştığı belirli ürünler için verilen ayrıcalıkları gözden geçirin. Örneğin, Microsoft Entra için bkz . Göreve göre en az ayrıcalıklı roller.
  • Güvenlik için Copilot erişimi üzerinde daha fazla denetim elde etmek için Microsoft Entra Privileged Identity Management'ı (PIM) kullanın.
  • Office 365'teki ayrıcalıklı yönetici görevleri üzerinde ayrıntılı erişim denetimi yapılandırmak için Microsoft Purview Privileged Access Management'ı kullanın.

Microsoft Entra Privileged Identity Management'ın Güvenlik için Copilot ile birlikte kullanılması

Microsoft Entra Privileged Identity Management (PIM), Güvenlik için Copilot'a erişmek için gereken rolleri yönetmenize, denetlemenize ve izlemenize olanak tanır. PIM ile şunları yapabilirsiniz:

Güvenlik için Copilot ile ayrıcalıklı erişim yönetimini kullanma

Microsoft Purview Privileged Access Management, kuruluşunuzun ihlallere karşı korunmasına yardımcı olur ve hassas verilere veya kritik yapılandırma ayarlarına erişimi sınırlayarak uyumluluk en iyi yöntemlerini karşılamaya yardımcı olur. Yöneticilerin sürekli erişime sahip olması yerine, yükseltilmiş izinlere ihtiyaç duyan görevler için tam zamanında erişim kuralları uygulanır. Yöneticilerin sürekli erişime sahip olması yerine, yükseltilmiş izinlere ihtiyaç duyan görevler için tam zamanında erişim kuralları uygulanır. Daha fazla bilgi için bkz . Ayrıcalıklı erişim yönetimi.

3. Adım. Ayrıcalıklı erişim için cihazların güvenliğini sağlama

1. Adımda, yöneticiniz ve SecOps personeliniz için yönetilen ve uyumlu cihazlar gerektiren Koşullu Erişim ilkeleri yapılandırmıştınız. Ek güvenlik için, Güvenlik için Copilot dahil olmak üzere güvenlik araçlarına ve verilerine erişirken kullanmak üzere personeliniz için ayrıcalıklı erişim cihazları dağıtabilirsiniz. Ayrıcalıklı erişim cihazı, net uygulama denetimine ve uygulama korumasına sahip sağlamlaştırılmış bir iş istasyonudur. İş istasyonu, konağı saldırganlardan korumak için credential guard, device guard, app guard ve exploit guard kullanır.

Bir cihazı ayrıcalıklı erişim için yapılandırma hakkında daha fazla bilgi için bkz . Ayrıcalıklı erişim hikayesinin bir parçası olarak cihazların güvenliğini sağlama.

Bu cihazları gerektirmek için Intune cihaz uyumluluk ilkenizi güncelleştirin. Yönetici ve SecOps personelini sağlamlaştırılmış cihazlara geçiriyorsanız, güvenlik gruplarınızı özgün cihaz uyumluluk ilkesinden yeni ilkeye geçin. Koşullu Erişim kuralı aynı kalabilir.

4. Adım. Tehdit koruma hizmetlerinizi dağıtma veya doğrulama

Kötü aktörlerin etkinliklerini algılamak ve Güvenlik için Copilot'a erişim kazanmalarını sağlamak için, Microsoft 365 ile Microsoft Defender XDR, Microsoft Sentinel ve diğer güvenlik hizmetleri ile ürünlerini içeren kapsamlı bir tehdit koruma hizmetleri paketiyle güvenlik olaylarını algılayıp yanıtladığınızdan emin olun.

Aşağıdaki kaynakları kullanın.

Kapsam Açıklama ve kaynaklar
Microsoft Entra ile tümleşik Microsoft 365 ve SaaS uygulamaları Microsoft 365 E3 planlarıyla başlayan ve Microsoft E5 planlarıyla ilerlemeye devam eden tehdit korumasını artırma hakkında yönergeler için Microsoft 365 için Microsoft Copilot Sıfır Güven makalesine bakın.

Microsoft 365 E5 planları için bkz . Microsoft Defender XDR güvenliğini değerlendirme ve pilot uygulama.
Azure bulut kaynaklarınız

Amazon Web Services (AWS) gibi diğer bulut sağlayıcılarındaki kaynaklarınız
Bulut için Defender kullanmaya başlamak için aşağıdaki kaynakları kullanın:

- Bulut için Microsoft Defender
- AWS'deki IaaS uygulamalarına Sıfır Güven ilkeleri uygulama
Tüm Microsoft XDR araçları ve Microsoft Sentinel ile dijital varlığınız Sıfır Güven için Microsoft Sentinel ve Microsoft Defender XDR uygulama çözümü kılavuzu, kuruluşunuzun siber güvenlik saldırılarına yanıt verme ve bunları düzeltme becerisini hızlandırmak için Microsoft eXtended algılama ve yanıt (XDR) araçlarını Microsoft Sentinel ile birlikte ayarlama işleminde yol gösterir.

Adım 5. Üçüncü taraf güvenlik ürünlerine ve verilerine güvenli erişim

Üçüncü taraf güvenlik ürünlerini Güvenlik için Copilot ile tümleştiriyorsanız, bu ürünlere ve ilgili verilere güvenli bir şekilde erişiminiz olduğundan emin olun. Microsoft Sıfır Güven kılavuzu, SaaS uygulamalarına erişimin güvenliğini sağlamaya yönelik öneriler içerir. Bu öneriler üçüncü taraf güvenlik ürünleriniz için kullanılabilir.

Kimlik ve cihaz erişim ilkeleriyle koruma için, SaaS uygulamaları için yaygın ilkelerde yapılan değişiklikler aşağıdaki diyagramda kırmızıyla özetlenmiştir. Bunlar, üçüncü taraf güvenlik ürünlerinizi ekleyebileceğiniz ilkelerdir.

Sıfır Güven kimlik ve cihaz erişim ilkelerinin diyagramı ve SaaS uygulamaları için koruma düzeylerinde vurgulanan değişiklikler.

Üçüncü taraf güvenlik ürünleriniz ve uygulamalarınız için bunlar için ayrılmış bir ilke kümesi oluşturmayı göz önünde bulundurun. Bu, güvenlik ürünlerinizi Dropbox ve Salesforce gibi üretkenlik uygulamalarına kıyasla daha yüksek gereksinimlerle ele almanızı sağlar. Örneğin, Tanium ve diğer tüm üçüncü taraf güvenlik ürünlerini aynı Koşullu Erişim ilkeleri kümesine ekleyin. Yöneticiniz ve SecOps personeliniz için cihazlar için daha katı gereksinimler uygulamak istiyorsanız, Intune cihaz uyumluluğu ve Intune uygulama koruması için benzersiz ilkeler yapılandırın ve bu ilkeleri yöneticinize ve SecOps personelinize atayın.

Güvenlik ürünlerinizi Microsoft Entra Id'ye ve Koşullu Erişim ve ilgili ilkelerinizin (veya yeni bir ilke kümesini yapılandırma) kapsamına ekleme hakkında daha fazla bilgi için bkz . Microsoft Entra Id'ye ve ilkelerin kapsamına SaaS uygulamaları ekleme.

Güvenlik ürününe bağlı olarak, bu uygulamaların kullanımını izlemek ve oturum denetimleri uygulamak için Bulut için Microsoft Defender Uygulamaları kullanmak uygun olabilir. Ayrıca, bu güvenlik uygulamaları Microsoft Purview tarafından desteklenen dosya türlerinden herhangi birinde verilerin depolanmasını içerirse, duyarlılık etiketleri ve veri kaybı önleme (DLP) ilkelerini kullanarak bu verileri izlemek ve korumak için Bulut için Defender kullanabilirsiniz. Daha fazla bilgi için bkz. Sıfır Güven için SaaS uygulamalarını Microsoft 365 ile tümleştirme.

Tanium SSO örneği

Tanium, uç nokta yönetim araçlarının sağlayıcısıdır ve Güvenlik için Copilot için özel bir Tanium Becerileri eklentisi sunar. Bu eklenti, Tanium tarafından toplanan bilgi ve içgörülerden yararlanan temel istemlere ve yanıtlara yardımcı olur.

İşte Copilot for Security'nin Tanium Skills eklentisiyle mantıksal mimarisi.

Üçüncü taraf eklentisi olarak ve Tanium üçüncü taraf verileriyle vurgulanmış Tanium SSO ile Güvenlik için Copilot mantıksal mimarisinin diyagramı.

Diyagramda:

  • Tanium Skills, Microsoft Copilot for Security için özel bir eklentidir.
  • Tanium Becerileri, Tanium tarafından toplanan bilgi ve içgörüleri kullanan istemlere ve yanıtlara erişim sağlar ve bunları temel alır.

Tanium ürünlerine ve ilgili verilere erişimin güvenliğini sağlamak için:

  1. Kiracınıza Tanium SSO bulmak ve eklemek için Microsoft Entra ID Uygulama Galerisi'ni kullanın. Bkz. Kurumsal uygulama ekleme. Tanium'a özgü bir örnek için bkz . Tanium SSO ile Microsoft Entra SSO tümleştirmesi.
  2. Tanium SSO'nuzu Sıfır Güven kimlik ve erişim ilkelerinizin kapsamına ekleyin.

Sonraki adımlar

Güvenlik için Microsoft Copilot'u keşfedin videosunu izleyin.

Sıfır Güven ve Microsoft Copilots için şu ek makalelere bakın:

Güvenlik için Microsoft Copilot belgelerine de bakın.

Başvurular

Bu makalede bahsedilen çeşitli hizmetler ve teknolojiler hakkında bilgi edinmek için bu bağlantılara bakın.