Aracılığıyla paylaş


Koşullu Erişim çerçevesi ve ilkeleri

Bu makalede, Koşullu Erişim Sıfır Güven mimarisinde açıklanan gibi kişi tabanlı Koşullu Erişim mimarisini uygulamaya yönelik bir çerçeve sağlanır. Bu makalede, Koşullu Erişim ilkelerinin nasıl oluşturulacağı ve adlandıracağı hakkında ayrıntılar yer alır. İlke oluşturmak için de bir başlangıç noktası vardır.

Adlandırma standardı dahil olmak üzere burada sağlanan çerçeve gibi bir çerçeve kullanmıyorsanız, ilkeler zaman içinde farklı kişiler tarafından geçici bir şekilde oluşturulma eğilimindedir. Bu, çakışan ilkelere neden olabilir. İlkeyi oluşturan kişi artık kullanılamıyorsa, başkalarının ilkenin amacını bilmesi zor olabilir.

Yapılandırılmış bir çerçeveyi takip etmek, ilkelerin anlaşılmasını kolaylaştırır. Ayrıca tüm senaryoları kapsamayı ve sorun gidermesi zor olan çakışan ilkelerden kaçınmayı kolaylaştırır.

Adlandırma kuralları

Düzgün tanımlanmış bir adlandırma kuralı, sizin ve iş arkadaşlarınızın ilkenin amacını anlamasına yardımcı olur ve bu da ilke yönetimini ve sorun gidermeyi kolaylaştırır. Adlandırma kuralınız, ilkelerinizi yapılandırmak için kullandığınız çerçeveye uygun olmalıdır.

Önerilen adlandırma ilkesi, kişilikleri, ilke türlerini ve uygulamaları temel alır. Şunun gibi görünür:

<CANumber-Persona-PolicyType-App-Platform-GrantControl-OptionalDescription><><><><><><>

Bu adın bileşenleri burada açıklanmıştır:

Adlandırma bileşeni Açıklama/Örnek
CA Numarası İlke Türü kapsamını ve sırasını hızla tanımlamak için kullanılır. Örnek: CA001-CA099.
Kişilik Global, Yönetici s, Internals, Externals, GuestUsers, Guest Yönetici s, Microsoft365ServiceAccounts, AzureServiceAccounts, CorpServiceAccounts.
Politika Türü BaseProtection, AppProtection, DataProtection, IdentityProtection, AttackSurfaceReduction, Compliance.
Uygulama AllApps, O365 (tüm Office 365 hizmetleri için), EXO (Exchange Online için).
Platform AnyPlatform, Unknown, Windows Telefon, macOS, iOS, Android.
Denetim Ver Block, ADHJ, Uyumlu, Yönetilmeyen (yönetilmeyen, cihaz durumu koşulunda belirtilir).
Açıklama İlkenin amacının isteğe bağlı açıklaması.

Numaralandırma düzeni

Yönetimi kolaylaştırmak için şu numaralandırma düzenini öneririz:

Kişi grubu Numara ayırma
CA-Persona-Global CA001-CA099
CA-Persona-Yönetici s CA100-CA199
CA-Persona-Internals CA200-CA299
CA-Persona-Externals CA300-CA399
CA-Persona-GuestUsers CA400-CA499
CA-Persona-Guest Yönetici s CA500-CA599
CA-Persona-M365ServiceAccounts CA600-CA699
CA-Persona-AzureServiceAccounts CA700-CA799
CA-Persona-CorpServiceAccounts CA800-CA899
CA-Persona-WorkloadId varlıkları CA900-CA999
CA-Persona-Developers CA1000-CA1099

Politika tipleri

Önerilen ilke türleri şunlardır:

Politika türü Açıklama/Örnekler
BaseProtection Her kişilik için, bu ilke türünün kapsamına alınan bir temel koruma vardır. Yönetilen cihazlardaki kullanıcılar için bu genellikle bilinen kullanıcı ve bilinen cihazdır. Dış konuklar için bilinen kullanıcı ve çok faktörlü kimlik doğrulaması olabilir.

Temel koruma, belirli bir kişilikteki kullanıcılar için tüm uygulamalar için varsayılan ilkedir. Belirli bir uygulamanın farklı bir ilkesi olması gerekiyorsa, bu uygulamayı temel koruma ilkesinden hariç tutun ve yalnızca bu uygulamayı hedefleyen açık bir ilke ekleyin.

Örnek: İç cihazlar için temel korumanın tüm bulut uygulamaları için bilinen kullanıcı ve bilinen cihaz gerektirdiğini, ancak herhangi bir cihazdan Web üzerinde Outlook izin vermek istediğinizi varsayalım. Exchange Online'ı temel koruma ilkesinden dışlayabilir ve Exchange Online için bilinen cihaz veya çok faktörlü kimlik doğrulaması gerektiren ayrı bir ilke ekleyebilirsiniz.
IdentityProtection Her kişilik için temel korumanın üzerine, kimlikle ilgili Koşullu Erişim ilkelerine sahip olabilirsiniz.

Örnekler: Eski kimlik doğrulamasını engelleme, yüksek kullanıcı veya oturum açma riski için fazladan çok faktörlü kimlik doğrulaması gerektirme, çok faktörlü kimlik doğrulama kaydı için bilinen cihaz gerektirme.
Dataprotection Bu ilke türü, temel korumanın üzerinde ek katman olarak verileri koruyan delta ilkelerini gösterir.

Örnekler:
  • iOS ve Android için, telefondaki verileri şifrelemek için kullanabileceğiniz ve bu verilerin geliştirilmiş korumasını sağlayan ilkeleri Uygulama koruması. (Uygulama koruması ilkeleri uygulama korumasını da içerir.)
  • Azure Information Protection'ın, veriler hassassa indirme sırasında verilerin güvenliğinin korunmasına yardımcı olduğu oturum ilkeleri.
AppProtection Bu ilke türü, temel korumaya bir başka eklemedir.

Örnekler:
  • Herhangi bir cihazdan Exchange Online'a web erişimine izin vermek istediğinizi varsayalım. Exchange'i temel ilkeden dışlayabilir ve Exchange'e erişim için yeni bir açık ilke oluşturabilirsiniz; burada örneğin, Exchange Online'a yalnızca salt okunur erişime izin verirsiniz.
  • Microsoft Endpoint Manager kaydı için çok faktörlü kimlik doğrulamasına ihtiyacınız olduğunu varsayalım. Intune Endpoint Manager kaydını temel ilkeden dışlayabilir ve Endpoint Manager kaydı için çok faktörlü kimlik doğrulaması gerektiren bir uygulama koruma ilkesi ekleyebilirsiniz.
AttackSurfaceReduction Bu tür bir ilkenin amacı, çeşitli saldırıları azaltmaktır.

Örnekler:
  • Bir erişim girişimi bilinmeyen bir platformdan geliyorsa, belirli bir platforma ihtiyacınız olan Koşullu Erişim ilkelerini atlama girişimi olabilir. Bu riski azaltmak için bilinmeyen platformlardan gelen istekleri engelleyebilirsiniz.
  • Azure Yönetici istrator'lar için Office 365 hizmetlerine erişimi engelleyin veya uygulamanın kötü olduğu biliniyorsa tüm kullanıcılar için uygulamaya erişimi engelleyin.
Uyumluluk Bir kullanıcının müşteri hizmetlerine erişen konukların kullanım koşullarını görüntülemesini istemek için bir uyumluluk ilkesi kullanabilirsiniz.

Uygulama

Aşağıdaki tabloda bir ilke adının Uygulama bileşeni açıklanmaktadır:

Uygulama adı Açıklama/Örnekler
AllApps AllApps, koşullu erişim ilkesinde tüm bulut uygulamalarının hedeflendiğini gösterir. Koşullu Erişimi destekleyenler ve desteklemeyenler de dahil olmak üzere tüm uç noktalar ele alınmıştır. Bazı senaryolarda tüm uygulamaları hedefleme iyi çalışmaz. Tüm uç noktaların bu ilke kapsamında olması için temel ilkedeki tüm uygulamaları hedeflemenizi öneririz. Microsoft Entra Id'de görünen yeni uygulamalar da ilkeye otomatik olarak bağlı kalır.
<AppName> <AppName> , ilkenin ele alan bir uygulamanın adı için yer tutucudur. Adı çok uzun yapmaktan kaçının.

Örnek adlar:
  • Exchange Online için EXO
  • SharePoint Online için SPO

Platform türü

Aşağıdaki tabloda, bir ilke adının Platform bileşeni açıklanmaktadır:

Platform türü Açıklama
AnyPlatform İlke tüm platformları hedefler. Bunu genellikle Herhangi Bir Cihaz'ı seçerek yapılandırabilirsiniz. (Koşullu Erişim ilkelerinde hem platform hem de cihaz sözcüğü kullanılır.)
iOS İlke, Apple iOS platformlarını hedefler.
Android İlke, Google Android platformlarını hedefler.
Windows Bu ilke Windows platformlarını hedefler.
Linux Bu ilke Linux platformlarını hedefler.
Windows Telefon İlke, Windows Telefon platformlarını hedefler.
macOS İlke macOS platformlarını hedefler
iOSAndroid İlke hem iOS hem de Android platformlarını hedefler.
Bilinmiyor İlke, daha önce listelenmeyen tüm platformları hedefler. Bunu genellikle Herhangi Bir Cihaz'ı dahil ederek ve tek tek tüm platformları hariç tutarak yapılandırabilirsiniz.

Denetim türleri verme

Aşağıdaki tabloda, bir ilke adının Grant Control bileşeni açıklanmaktadır:

Verme türü Açıklama/Örnekler
öğesini engelle İlke oturum açmayı engeller
Çok faktörlü kimlik doğrulaması İlke çok faktörlü kimlik doğrulaması gerektirir.
Uyumlu İlke, Endpoint Manager tarafından belirlenen uyumlu bir cihaz gerektirir, bu nedenle cihazın Endpoint Manager tarafından yönetilmesi gerekir.
CompliantorAADHJ İlke uyumlu bir cihaz veya Microsoft Entra karma katılmış bir cihaz gerektirir. Etki alanına katılmış standart bir şirket bilgisayarı da Karma Microsoft Entra Kimliği'ne katılmıştır. Ortak yönetilen veya Microsoft Entra'ya katılmış cep telefonları ve Windows 10 bilgisayarları uyumlu olabilir.
UyumluandAADHJ İlke, uyumlu ve Microsoft Entra karmaya katılmış bir cihaz gerektirir.
MFAorCompliant İlke uyumlu bir cihaz veya uyumlu değilse çok faktörlü kimlik doğrulaması gerektirir.
MFAandCompliant İlke uyumlu bir cihaz ve çok faktörlü kimlik doğrulaması gerektirir.
MFAorAADHJ İlke, Microsoft Entra karma katılmış bir bilgisayar değilse Microsoft Entra karma katılmış bilgisayar VEYA çok faktörlü kimlik doğrulaması gerektirir.
MFAandAADHJ İlke, Microsoft Entra karma katılmış bir bilgisayar VE çok faktörlü kimlik doğrulaması gerektirir.
RequireApprovedClient İlke, onaylı istemci uygulaması gerektirir.
AppProtection İlke için uygulama koruması gerekir
Yönetilmeyen İlke, Microsoft Entra Id tarafından bilinmeyen cihazları hedefler. Örneğin, herhangi bir cihazdan Exchange Online'a erişime izin vermek için bu izin türünü kullanabilirsiniz.

Adlandırılmış konumlar

Koşullu Erişim ilkelerinde kullanmak üzere bu standart konumları tanımlamanızı öneririz:

  • Güvenilen IP'ler / İç ağlar. Bu IP alt ağları, fiziksel erişim kısıtlamalarına veya bilgisayar sistemi yönetimi, ağ düzeyinde kimlik doğrulaması veya yetkisiz erişim algılama gibi diğer denetimlere sahip konumları ve ağları temsil eder. Bu konumlar daha güvenlidir, bu nedenle Koşullu Erişim zorlaması gevşetilebilir. Azure'ın mı yoksa diğer veri merkezi konumlarının mı (IP'ler) bu konuma dahil edilmesi gerektiğini yoksa kendi adlandırılmış konumlarına mı sahip olacağını göz önünde bulundurun.
  • Citrix tarafından güvenilen IP'ler. Şirket içinde Citrix varsa, Citrix oturumlarından bulut hizmetlerine bağlanabilmeniz gerekiyorsa Citrix grupları için ayrı giden IPv4 adresleri yapılandırmak yararlı olabilir. Bu durumda, gerekirse bu konumları Koşullu Erişim ilkelerinin dışında tutabilirsiniz.
  • Varsa Zscaler konumları. Bilgisayarlarda bir ZPA aracısı yüklüdür ve tüm trafiği İnternet'e veya Zscaler bulutu aracılığıyla iletir. Bu nedenle, Koşullu Erişim'de Zscaler kaynak IP'lerini tanımlamaya ve mobil olmayan cihazlardan gelen tüm isteklerin Zscaler üzerinden gönderilmesini gerektirmeye değer.
  • İşletmelere izin verebileceğiniz ülkeler/bölgeler. Ülkeleri/bölgeleri iki konum grubuna bölmek yararlı olabilir: dünyanın çalışanlarının genellikle çalıştığı alanları temsil eden ve diğer konumları temsil eden bölgeler. Bu, kuruluşunuzun normalde çalıştığı alanların dışından gelen isteklere ek denetimler uygulamanıza olanak tanır.
  • Çok faktörlü kimlik doğrulamasının zor veya imkansız olabileceği konumlar. Bazı senaryolarda, çok faktörlü kimlik doğrulaması gerektirmek çalışanların işlerini yapmasını zorlaştırabilir. Örneğin, personel sık karşılaşılan çok faktörlü kimlik doğrulama zorluklarına yanıt vermek için zaman veya fırsata sahip olmayabilir. Alternatif olarak, bazı konumlarda RF filtreleme veya elektriksel girişim mobil cihazların kullanımını zorlaştırabilir. Genellikle bu konumlarda başka denetimler kullanırsınız veya bu denetimlere güvenilebilir.

Konum tabanlı erişim denetimleri, istek sırasında kullanıcının konumunu belirlemek için isteğin kaynak IP'sini kullanır. Genel İnternet'te kimlik sahtekarlığı yapmak kolay değildir, ancak ağ sınırları tarafından karşılanan korumanın bir öncekinden daha az ilgili olduğu düşünülebilir. Erişim koşulu olarak yalnızca konumu kullanmanızı önermeyiz. Ancak bazı senaryolarda, etkileşimli olmayan bir senaryoda kullanılan şirket içi bir hizmet hesabından erişimi güvenli hale getirmek gibi kullanabileceğiniz en iyi denetim olabilir.

Önerilen Koşullu Erişim ilkelerini içeren bir elektronik tablo oluşturduk. Elektronik tabloyu buradan indirebilirsiniz.

Önerilen ilkeleri başlangıç noktası olarak kullanın.

İlkeleriniz büyük olasılıkla işletmeniz için önemli olan kullanım örneklerini barındıracak şekilde zaman içinde değişecektir. Değişiklik gerektirebilecek senaryolara birkaç örnek aşağıda verilmiştir:

  • Çok faktörlü kimlik doğrulaması, uygulama koruması ve onaylı bir istemci uygulaması temelinde yönetilmeyen tüm cihazları kullanarak çalışanlar için Exchange Online'a salt okunur erişim uygulayın.
  • Azure Information Protection tarafından sağlanan gelişmiş koruma olmadan hassas bilgilerin indirilmamasını sağlamak için bilgi koruması uygulayın.
  • Konuklar tarafından kopyalanıp yapıştırılanlara karşı koruma sağlayın.

Şu anda genel önizleme aşamasında olan birden çok önizleme olduğundan, yakında önerilen Koşullu Erişim (CA) başlangıç ilkeleri kümesinde güncelleştirmeler yapılmasını bekleyebilirsiniz.

Koşullu Erişim kılavuzu

Artık bir başlangıç koşullu erişim ilkeleri kümeniz olduğuna göre, bunları denetimli ve aşamalı bir şekilde dağıtmanız gerekir. Dağıtım modeli kullanmanızı öneririz.

İşte bir yaklaşım:

Diagram that shows a Conditional Access deployment model.

İlk fikir, ilkeleri bir kişilik grubu içindeki az sayıda kullanıcıya dağıtmaktır. Bu dağıtım için Persona Ring 0 adlı ilişkili bir Microsoft Entra grubu kullanabilirsiniz. Her şeyin çalıştığını doğruladıktan sonra, ödevi daha fazla üyesi olan bir grup olan Persona Ring 1 olarak değiştirirsiniz.

Ardından, tüm ilkeler dağıtılana kadar aynı halka tabanlı yaklaşımı kullanarak ilkeleri etkinleştirirsiniz.

Genellikle halka 0 ve halka 1'in üyelerini el ile yönetirsiniz. Yüzlerce, hatta binlerce kullanıcı içeren halka 2 veya 3 grubu, belirli bir kişilikteki kullanıcıların yüzdesini temel alan bir dinamik grup aracılığıyla yönetilebilir.

Bir dağıtım modelinin parçası olarak halkaların kullanılması yalnızca ilk dağıtım için değildir. Yeni ilkeler veya mevcut ilkelerde değişiklik yapılması gerektiğinde de bunu kullanabilirsiniz.

Tamamlanmış bir dağıtımla, Koşullu Erişim ilkeleri'nde ele alınan izleme denetimlerini de tasarlamanız ve uygulamanız gerekir.

İlk dağıtımı otomatikleştirmeye ek olarak, CI/CD işlem hatlarını kullanarak ilkelerdeki değişiklikleri otomatikleştirmek isteyebilirsiniz. Bu otomasyon için Microsoft365DSC kullanabilirsiniz.

Katkıda Bulunanlar

Bu makale Microsoft tarafından yönetilir. Başlangıçta aşağıdaki katkıda bulunanlar tarafından yazılmıştır.

Asıl yazar:

Genel olmayan LinkedIn profillerini görmek için LinkedIn'de oturum açın.

Sonraki adımlar