Azure güvenliğine giriş

Genel bakış

Güvenliğin bulutta birinci iş olduğunu ve Azure güvenliği hakkında doğru ve zamanında bilgi edinmenin ne kadar önemli olduğunu biliyoruz. Uygulamalarınız ve hizmetleriniz için Azure'ı kullanmanın en iyi nedenlerinden biri, çok çeşitli güvenlik araçları ve özelliklerinden yararlanmaktır. Bu araçlar ve özellikler, güvenli Azure platformunda güvenli çözümler oluşturmayı mümkün hale getirmesine yardımcı olur. Microsoft Azure, müşteri verilerinin gizliliğini, bütünlüğünü ve kullanılabilirliğini sağlarken saydam sorumluluk da sağlar.

Bu makalede Azure ile sağlanan güvenlik bilgilerine kapsamlı bir bakış sunulmaktadır.

Azure platformu

Azure, çok çeşitli işletim sistemlerini, programlama dillerini, çerçeveleri, araçları, veritabanlarını ve cihazları destekleyen genel bir bulut hizmeti platformudur. Docker tümleştirmesi ile Linux kapsayıcıları çalıştırabilir; JavaScript, Python, .NET, PHP, Java ve Node.js ile uygulama derleme; iOS, Android ve Windows cihazları için arka uçlar oluşturun.

Azure genel bulut hizmetleri, milyonlarca geliştiricinin ve BT uzmanının zaten güvenip güvendiği teknolojileri destekler. BT varlıklarını oluştururken veya bu sağlayıcıya geçirirken, bulut tabanlı varlıklarınızın güvenliğini yönetmek için sağladığı hizmetler ve denetimlerle uygulamalarınızı ve verilerinizi korumak için bu kuruluşun yeteneklerine güvenmiş olursunuz.

Azure altyapısı, aynı anda milyonlarca müşteriyi barındırmak için tesisten uygulamalara kadar tasarlanmıştır ve işletmelerin güvenlik gereksinimlerini karşılayabilecekleri güvenilir bir temel sağlar.

Buna ek olarak, Azure size çok çeşitli yapılandırılabilir güvenlik seçenekleri ve kuruluşunuzun dağıtımlarının benzersiz gereksinimlerini karşılayacak şekilde güvenliği özelleştirebilmeniz için bunları denetleme olanağı sağlar. Bu belge, Azure güvenlik özelliklerinin bu gereksinimleri karşılamanıza nasıl yardımcı olabileceğini anlamanıza yardımcı olur.

Not

Bu belgenin birincil odağı, uygulamalarınız ve hizmetleriniz için güvenliği özelleştirmek ve artırmak için kullanabileceğiniz müşteriye yönelik denetimlerdir.

Microsoft'un Azure platformunun güvenliğini sağlama hakkında bilgi için bkz . Azure altyapı güvenliği.

Azure güvenlik özelliklerinin özeti

Bulut hizmeti modeline bağlı olarak, uygulamanın veya hizmetin güvenliğini yönetmek kimin sorumluluğunda olduğu konusunda değişken bir sorumluluk vardır. Azure Platformu'nda yerleşik özellikler ve Azure aboneliğine dağıtılabilir iş ortağı çözümleri aracılığıyla bu sorumlulukları karşılamanıza yardımcı olacak özellikler vardır.

Yerleşik özellikler altı işlevsel alanda düzenlenmiştir: İşlemler, Uygulamalar, Depolama, Ağ, İşlem ve Kimlik. Bu altı alanda Azure Platformu'nda sağlanan özellikler ve özellikler hakkında ek ayrıntılar özet bilgiler aracılığıyla sağlanır.

Operations

Bu bölümde, güvenlik işlemlerindeki temel özelliklerle ilgili ek bilgiler ve bu özelliklerle ilgili özet bilgiler sağlanır.

Microsoft Sentinel

Microsoft Sentinel ölçeklenebilir, bulutta yerel, güvenlik bilgileri ve olay yönetimi (SIEM) ile güvenlik düzenleme, otomasyon ve yanıt (SOAR) çözümüdür. Microsoft Sentinel, kuruluş genelinde akıllı güvenlik analizi ve tehdit bilgileri sunarak saldırı algılama, tehdit görünürlüğü, proaktif tehdit avcılığı ve tehdit yanıtı için tek bir çözüm sunar.

Bulut için Microsoft Defender

Bulut için Microsoft Defender, Azure kaynaklarınızın güvenliği üzerinde daha fazla görünürlük ve denetim ile tehditleri önlemenize, algılamanıza ve yanıtlamanıza yardımcı olur. Aboneliklerinizde, tümleşik güvenlik izleme ve ilke yönetimi sağlar; normal koşullarda gözden kaçabilecek tehditleri algılamaya yardımcı olur ve güvenlik çözümlerinin geniş ekosistemiyle çalışır.

Buna ek olarak, Bulut için Defender size anında harekete geçebilecek uyarıları ve önerileri ortaya çıkarabilecek tek bir pano sağlayarak güvenlik işlemlerine yardımcı olur. Çoğu zaman, Bulut için Defender konsolunda tek tıklamayla sorunları düzeltebilirsiniz.

Azure Resource Manager

Azure Resource Manager , çözümünüzdeki kaynaklarla grup olarak çalışmanızı sağlar. Çözümünüzdeki tüm kaynakları tek ve eşgüdümlü bir işlemle dağıtabilir, güncelleştirebilir veya silebilirsiniz. Dağıtım için bir Azure Resource Manager şablonu kullanırsınız ve bu şablon test, hazırlama ve üretim gibi farklı ortamlarda çalışabilir. Resource Manager kaynaklarınızı dağıttıktan sonra yönetmenize yardımcı olmak için güvenlik, denetleme ve etiketleme özellikleri sunar.

Azure Resource Manager şablon tabanlı dağıtımlar, standart güvenlik denetimi ayarları ve standartlaştırılmış şablon tabanlı dağıtımlarla tümleştirilebildiği için Azure'da dağıtılan çözümlerin güvenliğini artırmaya yardımcı olur. Bu, el ile dağıtımlar sırasında gerçekleşebilecek güvenlik yapılandırması hataları riskini azaltır.

Application Insights

Uygulama Analizler, web geliştiricileri için genişletilebilir bir Uygulama Performansı Yönetimi (APM) hizmetidir. Uygulama Analizler ile canlı web uygulamalarınızı izleyebilir ve performans anomalilerini otomatik olarak algılayabilirsiniz. Sorunları tanılamanıza ve kullanıcıların uygulamalarınızla gerçekte ne yaptığını anlamanıza yardımcı olacak güçlü analiz araçları içerir. Uygulamanızı hem test sırasında hem de yayımladıktan veya dağıttıktan sonra çalışır durumdaki her zaman izler.

Uygulama Analizler, size günün hangi saatlerinde en çok kullanıcı aldığınızı, uygulamanın ne kadar hızlı yanıt verdiği ve bağlı olduğu tüm dış hizmetler tarafından ne kadar iyi hizmet sunduğunu gösteren grafikler ve tablolar oluşturur.

Kilitlenmeler, hatalar veya performans sorunları varsa, nedenini tanılamak için telemetri verilerini ayrıntılı olarak arayabilirsiniz. Ayrıca uygulamanızın kullanılabilirliği ve performansında herhangi bir değişiklik olursa hizmet size e-posta gönderir. Application Insight, gizlilik, bütünlük ve kullanılabilirlik güvenliği triad'ında kullanılabilirlik konusunda yardımcı olduğundan değerli bir güvenlik aracı haline gelir.

Azure İzleyici

Azure İzleyici hem Azure aboneliğinden (Etkinlik Günlüğü) hem de her bir Azure kaynağından (Kaynak Günlükleri) alınan veriler üzerinde görselleştirme, sorgu, yönlendirme, uyarı, otomatik ölçeklendirme ve otomasyon sunar. Azure İzleyici'yi kullanarak Azure günlüklerinde oluşturulan güvenlikle ilgili olaylar hakkında sizi uyarabilirsiniz.

Azure İzleyici günlükleri

Azure İzleyici günlükleri – Azure kaynaklarına ek olarak hem şirket içi hem de üçüncü taraf bulut tabanlı altyapı (AWS gibi) için bir BT yönetim çözümü sağlar. Azure İzleyici'deki veriler doğrudan Azure İzleyici günlüklerine yönlendirilebilir, böylece ortamınızın tamamına ait ölçümleri ve günlükleri tek bir yerde görebilirsiniz.

Azure İzleyici günlükleri, esnek bir sorgu yaklaşımıyla büyük miktarlarda güvenlikle ilgili girdileri hızla aramanıza olanak sağladığından, adli ve diğer güvenlik analizinde yararlı bir araç olabilir. Ayrıca, şirket içi güvenlik duvarı ve ara sunucu günlükleri Azure'a aktarılabilir ve Azure İzleyici günlükleri kullanılarak analiz için kullanılabilir hale getirilebilir.

Azure Danışmanı

Azure Danışmanı , Azure dağıtımlarınızı iyileştirmenize yardımcı olan kişiselleştirilmiş bir bulut danışmanıdır. Kaynak yapılandırmanızı ve kullanım telemetrinizi çözümler. Daha sonra kaynaklarınızın performansını, güvenliğini ve güvenilirliğini artırmaya yardımcı olacak çözümler önerir ve genel Azure harcamalarınızı azaltmaya yönelik fırsatlar arar. Azure Danışmanı, Azure'da dağıttığınız çözümler için genel güvenlik duruşunuzu önemli ölçüde geliştirebilecek güvenlik önerileri sağlar. Bu öneriler, Bulut için Microsoft Defender tarafından gerçekleştirilen güvenlik analizinden elde edilir.

Uygulamalar

bölümünde uygulama güvenliğindeki temel özelliklerle ilgili ek bilgiler ve bu özelliklerle ilgili özet bilgiler sağlanır.

Sızma Testi

Uygulamanızın sızma testini sizin için gerçekleştirmeyiz, ancak kendi uygulamalarınızda test yapmak istediğinizi ve yapmanız gerektiğini anlıyoruz. Bu iyi bir şeydir, çünkü uygulamalarınızın güvenliğini artırdığınızda tüm Azure ekosisteminin daha güvenli olmasına yardımcı olursunuz. Kalem testi etkinliklerini Microsoft'a bildirmek artık gerekli olmasa da müşterilerin Microsoft Bulut Sızma Testi Katılım Kuralları'na uyması gerekir.

Web Uygulaması güvenlik duvarı

Azure Uygulaması lication Gateway'deki web uygulaması güvenlik duvarı (WAF), web uygulamalarını SQL ekleme, siteler arası betik saldırıları ve oturum ele geçirme gibi yaygın web tabanlı saldırılardan korumaya yardımcı olur. Open Web Application Security Project (OWASP) tarafından ilk 10 yaygın güvenlik açığı olarak tanımlanan tehditlere karşı koruma ile önceden yapılandırılmış olarak gelir.

Azure App Service’de kimlik doğrulaması ve yetkilendirme

App Service Kimlik Doğrulaması / Yetkilendirme , uygulamanızın kullanıcılarla oturum açması için bir yol sağlayan bir özelliktir, böylece uygulama arka uçtaki kodu değiştirmeniz gerekmez. Uygulamanızı korumak ve kullanıcı başına verilerle çalışmak için kolay bir yol sağlar.

Katmanlı Güvenlik Mimarisi

App Service Ortamı, Azure Sanal Ağ dağıtılan yalıtılmış bir çalışma zamanı ortamı sağladığından, geliştiriciler her uygulama katmanı için farklı ağ erişimi düzeyleri sağlayan katmanlı bir güvenlik mimarisi oluşturabilir. Api arka uçlarının genel İnternet erişiminden gizlenmesi ve api'lerin yalnızca yukarı akış web uygulamaları tarafından çağrılmasına izin vermek yaygın bir istektir. Ağ Güvenlik grupları (NSG' ler), API uygulamalarına genel erişimi kısıtlamak için App Service Ortamı içeren Azure Sanal Ağ alt ağlarında kullanılabilir.

Web sunucusu tanılama ve uygulama tanılama

App Service web uygulamaları , hem web sunucusundan hem de web uygulamasından bilgileri günlüğe kaydetmek için tanılama işlevi sağlar. Bunlar mantıksal olarak web sunucusu tanılamalarına ve uygulama tanılamalarına ayrılır. Web sunucusu, siteleri ve uygulamaları tanılama ve sorun giderme konusunda iki önemli gelişme içerir.

İlk yeni özellik uygulama havuzları, çalışan işlemleri, siteler, uygulama etki alanları ve çalışan istekleri hakkındaki gerçek zamanlı durum bilgileridir. İkinci yeni avantaj, istek ve yanıt işleminin tamamında bir isteği izleyen ayrıntılı izleme olaylarıdır.

Bu izleme olaylarının toplanmasını etkinleştirmek için IIS 7, geçen süre veya hata yanıt kodları temelinde belirli bir istek için xml biçiminde tam izleme günlüklerini otomatik olarak yakalayacak şekilde yapılandırılabilir.

Depolama

bölümünde, Azure depolama güvenliğindeki temel özelliklerle ilgili ek bilgiler ve bu özelliklerle ilgili özet bilgiler sağlanır.

Azure rol tabanlı erişim denetimi (Azure RBAC)

Azure rol tabanlı erişim denetimi (Azure RBAC) ile depolama hesabınızın güvenliğini sağlayabilirsiniz. Veri erişimi için Güvenlik ilkelerini zorunlu kılmak isteyen kuruluşlar için, erişimin bilinmesi ve en az ayrıcalıklı güvenlik ilkelerine bağlı olarak kısıtlanması zorunludur. Bu erişim hakları, belirli bir kapsamdaki gruplara ve uygulamalara uygun Azure rolü atanarak verilir. Kullanıcılara ayrıcalık atamak için Depolama Hesap Katkıda Bulunanı gibi Azure yerleşik rollerini kullanabilirsiniz. Azure Resource Manager modelini kullanarak bir depolama hesabının depolama anahtarlarına erişim, Azure RBAC aracılığıyla denetlenebilir.

Paylaşılan Erişim İmzası

Paylaşılan erişim imzası (SAS), depolama hesabınızdaki kaynaklara temsilci erişimi sağlar. SAS, bir istemciye depolama hesabınızdaki nesnelere belirli bir süre ve belirli bir izin kümesiyle sınırlı izinler verebileceğiniz anlamına gelir. Hesap erişim anahtarlarınızı paylaşmak zorunda kalmadan bu sınırlı izinleri verilmektedir.

Aktarım Sırasında Şifreleme

Aktarımdaki şifreleme, ağlar arasında iletilen verileri koruma mekanizmasıdır. Azure Depolama ile şunları kullanarak verilerin güvenliğini sağlayabilirsiniz:

Bekleme sırasında şifreleme

Birçok kuruluş için bekleyen veri şifreleme, veri gizliliği, uyumluluk ve veri hakimiyetine yönelik zorunlu bir adımdır. "Beklemede" olan verilerin şifrelenmesini sağlayan üç Azure depolama güvenlik özelliği vardır:

  • Depolama Hizmet Şifrelemesi, depolama hizmetinin Verileri Azure Depolama yazarken otomatik olarak şifrelemesini istemenizi sağlar.

  • İstemci tarafı Şifrelemesi , bekleyen şifreleme özelliğini de sağlar.

  • Linux VM'leri için Azure Disk Şifrelemesi ve Windows VM'leri için Azure Disk Şifrelemesi, bir IaaS sanal makinesi tarafından kullanılan işletim sistemi disklerini ve veri disklerini şifrelemenize olanak tanır.

Depolama Analizi

Azure Depolama Analytics günlük kaydı gerçekleştirir ve depolama hesabı için ölçüm verileri sağlar. Bu verileri kullanarak istekleri izleyebilir, kullanım eğilimlerini çözümleyebilir ve depolama hesabınızdaki sorunları tanılayabilirsiniz. Depolama Analizi, bir depolama cihazına gönderilen başarılı ve başarısız isteklerle ilgili ayrıntılı bilgileri günlüğe kaydeder. Bu bilgileri kullanarak istekleri ayrı ayrı izleyebilir ve depolama hizmetiyle ilgili sorunları tanılayabilirsiniz. İstekler en iyi çaba temelinde günlüğe kaydedilir. Aşağıdaki türden kimliği doğrulanmış istekler kaydedilir:

  • Başarılı istekler.
  • Zaman aşımı, azaltma, ağ, yetkilendirme ve diğer hatalar da dahil olmak üzere başarısız istekler.
  • Başarısız ve başarılı istekler de dahil olmak üzere Paylaşılan Erişim İmzası (SAS) kullanan istekler.
  • Analiz verilerine yönelik istekler.

CORS Kullanarak Tarayıcı Tabanlı İstemcileri Etkinleştirme

Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), etki alanlarının birbirine birbirlerinin kaynaklarına erişim izni vermesini sağlayan bir mekanizmadır. Kullanıcı Aracısı, belirli bir etki alanından yüklenen JavaScript kodunun başka bir etki alanında bulunan kaynaklara erişmesine izin verildiğinden emin olmak için ek üst bilgiler gönderir. İkinci etki alanı daha sonra, özgün etki alanının kaynaklarına erişmesine izin veren veya reddeden ek üst bilgilerle yanıtlar.

Azure depolama hizmetleri artık CORS'yi desteklediğinden, hizmet için CORS kurallarını ayarladıktan sonra, farklı bir etki alanından hizmete yönelik doğrulanmış bir istek, belirttiğiniz kurallara göre izin verilip verilmeyeceğini belirlemek üzere değerlendirilir.

bölümünde, Azure ağ güvenliğindeki temel özelliklerle ilgili ek bilgiler ve bu özelliklerle ilgili özet bilgiler sağlanır.

Ağ Katmanı Denetimleri

Ağ erişim denetimi, belirli cihazlara veya alt ağlara veya alt ağlardan gelen bağlantıyı sınırlandırma eylemidir ve ağ güvenliğinin temelini temsil eder. Ağ erişim denetiminin amacı, sanal makinelerinizin ve hizmetlerinizin yalnızca erişilebilir olmasını istediğiniz kullanıcılar ve cihazlar için erişilebilir olmasını sağlamaktır.

Ağ Güvenlik Grupları

Ağ Güvenlik Grubu (NSG), durum bilgisi olan temel bir paket filtreleme güvenlik duvarıdır ve erişimi 5 tanımlama grubu temelinde denetlemenizi sağlar. NSG'ler uygulama katmanı denetimi veya kimliği doğrulanmış erişim denetimleri sağlamaz. Azure Sanal Ağ içindeki alt ağlar arasında hareket eden trafiği ve Azure Sanal Ağ ile İnternet arasındaki trafiği denetlemek için kullanılabilir.

Azure Güvenlik Duvarı

Azure Güvenlik Duvarı, Azure'da çalışan bulut iş yükleriniz için tehdit koruması sağlayan bulutta yerel ve akıllı bir ağ güvenlik duvarı güvenlik hizmetidir. Yerleşik yüksek kullanılabilirlik oranına ve kısıtlamasız bulut ölçeklenebilirliğine sahip, tam durum bilgisi olan bir hizmet olarak güvenlik duvarıdır. Hem doğu-batı hem de kuzey-güney trafik denetimi sağlar.

Azure Güvenlik Duvarı iki SKU'da sunulur: Standart ve Premium. Azure Güvenlik Duvarı Standard, doğrudan Microsoft Siber Güvenlik'ten L3-L7 filtreleme ve tehdit bilgileri akışları sağlar. Azure Güvenlik Duvarı Premium, belirli desenleri arayarak saldırıların hızlı algılanması için imza tabanlı IDPS'yi içeren gelişmiş özellikler sağlar.

Yol Denetimi ve Zorlamalı Tünel

Azure Sanal Ağ'lerinizde yönlendirme davranışını denetleme özelliği kritik bir ağ güvenliği ve erişim denetimi özelliğidir. Örneğin, Azure Sanal Ağ gelen ve giden tüm trafiğin bu sanal güvenlik gerecinden geçtiğinden emin olmak istiyorsanız, yönlendirme davranışını denetleyebilmeniz ve özelleştirebilmeniz gerekir. Bunu, Azure'da Kullanıcı Tanımlı Yolları yapılandırarak yapabilirsiniz.

Kullanıcı Tanımlı Yollar , mümkün olan en güvenli yolu sağlamak üzere tek tek sanal makinelere veya alt ağlara giren ve giden trafik için gelen ve giden yolları özelleştirmenize olanak tanır. Zorlamalı tünel, hizmetlerinizin İnternet'te cihazlara bağlantı başlatmasına izin verilmediğinden emin olmak için kullanabileceğiniz bir mekanizmadır.

Bu, gelen bağlantıları kabul edip bunlara yanıt vermekten farklıdır. Ön uç web sunucularının İnternet ana bilgisayarlarından gelen isteklere yanıt vermesi gerekir ve bu nedenle bu web sunucularına gelen İnternet kaynaklı trafiğe izin verilir ve web sunucuları yanıt verebilir.

Zorlamalı tünel genellikle şirket içi güvenlik proxy'lerinden ve güvenlik duvarlarından geçmek üzere İnternet'e giden trafiği zorlamak için kullanılır.

Sanal Ağ Güvenlik Gereçleri

Ağ Güvenlik Grupları, Kullanıcı Tanımlı Yollar ve zorlamalı tünel, OSI modelinin ağ ve aktarım katmanlarında size bir güvenlik düzeyi sağlarken, yığının daha yüksek düzeylerinde güvenliği etkinleştirmek istediğiniz zamanlar olabilir. Bu gelişmiş ağ güvenliği özelliklerine bir Azure iş ortağı ağ güvenlik gereci çözümü kullanarak erişebilirsiniz. Azure Market ziyaret edip "güvenlik" ve "ağ güvenliği" araması yaparak en güncel Azure iş ortağı ağ güvenlik çözümlerini bulabilirsiniz.

Azure Sanal Ağ

Azure sanal ağ (VNet) buluttaki kendi ağınızın bir gösterimidir. Bu, aboneliğinize ayrılmış Azure ağ dokusunun mantıksal yalıtımıdır. Bu ağ içindeki IP adres bloklarını, DNS ayarlarını, güvenlik ilkelerini ve yol tablolarını tam olarak denetleyebilirsiniz. Sanal ağınızı alt ağlara bölebilir ve Azure IaaS sanal makinelerini (VM'ler) ve/veya Bulut hizmetlerini (PaaS rol örnekleri) Azure Sanal Ağ'lere yerleştirebilirsiniz.

Bunun yanı sıra, Azure'ın sunduğu bağlantı seçeneklerinden birini kullanarak sanal ağı şirket içi ağınıza bağlayabilirsiniz. Özetle, IP adres blokları üzerinde tam bir kontrol sahibi olarak ve Azure'ın sunduğu kurumsal ölçek avantajıyla, ağınızı Azure'a genişletebilirsiniz.

Azure ağı çeşitli güvenli uzaktan erişim senaryolarını destekler. Bunlardan bazıları:

Azure Sanal Ağ Yöneticisi

Azure Sanal Ağ Manager, sanal ağlarınızı büyük ölçekte korumaya yönelik merkezi bir çözüm sağlar. Kuruluşunuzun tamamında sanal ağlarınız için güvenlik ilkelerini merkezi olarak tanımlamak ve zorunlu kılmak için güvenlik yöneticisi kurallarını kullanır. Güvenlik yöneticisi kuralları, ağ güvenlik grubu (NSG) kurallarından önceliklidir ve sanal ağa uygulanır. Bu, kuruluşların güvenlik yöneticisi kurallarıyla temel ilkeleri zorunlu kılmasına olanak tanırken, aşağı akış ekiplerinin NSG'leri alt ağ ve NIC düzeylerindeki özel ihtiyaçlarına göre uyarlamasına olanak tanır. Kuruluşunuzun gereksinimlerine bağlı olarak, güvenlik ilkelerini zorunlu kılmak için İzin Ver, Reddet veya Her Zaman İzin Ver kural eylemlerini kullanabilirsiniz.

Kural Eylemi Açıklama
İzin ver Belirtilen trafiğe varsayılan olarak izin verir. Aşağı akış NSG'leri bu trafiği almaya devam eder ve trafiği reddedebilir.
Her Zaman İzin Ver Düşük önceliğe veya NSG'lere sahip diğer kurallardan bağımsız olarak her zaman belirtilen trafiğe izin verin. Bu, izleme aracısının, etki alanı denetleyicisinin veya yönetim trafiğinin engellenmediğinden emin olmak için kullanılabilir.
Reddet Belirtilen trafiği engelleyin. Aşağı akış NSG'leri bir güvenlik yöneticisi kuralı tarafından reddedildikten sonra bu trafiği değerlendirmez ve mevcut ve yeni sanal ağlar için yüksek riskli bağlantı noktalarınızın varsayılan olarak korunmasını sağlar.

Azure Sanal Ağ Manager'da ağ grupları, güvenlik ilkelerinin merkezi yönetimi ve uygulanması için sanal ağları birlikte gruplandırmanıza olanak tanır. Ağ grupları, topoloji ve güvenlik açısından gereksinimlerinize göre sanal ağların mantıksal bir gruplandırmasıdır. Ağ gruplarınızın sanal ağ üyeliğini el ile güncelleştirebilir veya ağ grubu üyeliğinizi otomatik olarak güncelleştirmek üzere ağ gruplarını dinamik olarak güncelleştirmek için Azure İlkesi ile koşullu deyimler tanımlayabilirsiniz.

Azure Özel Bağlantı, Azure PaaS Hizmetleri'ne (örneğin, Azure Depolama ve SQL Veritabanı) ve Azure tarafından barındırılan müşteriye/iş ortağı hizmetlerine özel bir uç nokta üzerinden sanal ağınızda özel olarak erişmenizi sağlar. Azure Özel Bağlantı kullanılarak kurulum ve tüketim, Azure PaaS, müşteriye ait ve paylaşılan iş ortağı hizmetlerinde tutarlıdır. Sanal ağınızdan Azure hizmetine gelen trafik her zaman Microsoft Azure omurga ağında kalır.

Özel Uç Noktalar , kritik Azure hizmet kaynaklarınızı yalnızca sanal ağlarınızla korumanıza olanak sağlar. Azure Özel Uç Noktası, sizi Azure Özel Bağlantı tarafından desteklenen bir hizmete özel ve güvenli bir şekilde bağlamak için sanal ağınızdan özel bir IP adresi kullanarak hizmeti sanal ağınıza etkili bir şekilde getirir. Azure'da hizmetleri kullanmak için sanal ağınızı genel İnternet'e ifşa etmek artık gerekli değildir.

Sanal ağınızda kendi özel bağlantı hizmetinizi de oluşturabilirsiniz. Azure Özel Bağlantı hizmeti, Azure Özel Bağlantı tarafından desteklenen kendi hizmetinize başvurudur. Azure Standart Load Balancer arkasında çalışan hizmetiniz, hizmetinizdeki tüketicilerin kendi sanal ağlarından özel olarak erişebilmesi için Özel Bağlantı erişim için etkinleştirilebilir. Müşterileriniz sanal ağlarında özel bir uç nokta oluşturabilir ve bunu bu hizmetle eşleyebilir. Azure'da hizmetleri işlemek için hizmetinizi genel İnternet'e sunmanız artık gerekli değildir.

VPN Gateway

Azure Sanal Ağ ve şirket içi siteniz arasında ağ trafiği göndermek için Azure Sanal Ağ için bir VPN ağ geçidi oluşturmanız gerekir. VPN ağ geçidi, genel bağlantı üzerinden şifrelenmiş trafik gönderen bir sanal ağ geçidi türüdür. Azure ağ geçidi üzerinden Azure Sanal Ağ arasında trafik göndermek için VPN ağ geçitlerini de kullanabilirsiniz.

Express Route

Microsoft Azure ExpressRoute , bir bağlantı sağlayıcısı tarafından kolaylaştırılan ayrılmış bir özel bağlantı üzerinden şirket içi ağlarınızı Microsoft bulutuna genişletmenize olanak tanıyan özel bir WAN bağlantısıdır.

Express Route

ExpressRoute ile Microsoft Azure, Microsoft 365 ve CRM Online gibi Microsoft bulut hizmetlerine bağlantı kurabilirsiniz. Ortak yerleşim tesisinde bağlantı sağlayıcısı üzerinden herhangi bir ağdan herhangi bir ağa (IP VP), noktadan noktaya Ethernet ağı veya sanal çapraz bağlantısından bağlantı olabilir.

ExpressRoute bağlantıları genel İnternet üzerinden gitmez ve bu nedenle VPN tabanlı çözümlerden daha güvenli olarak kabul edilebilir. Bu, ExpressRoute bağlantılarına İnternet üzerindeki sıradan bağlantılara göre daha fazla güvenilirlik, yüksek hız, düşük gecikme ve normal bağlantılardan daha yüksek güvenlik sağlar.

Application Gateway

Microsoft Azure Uygulaması lication Gateway, uygulamanız için çeşitli katman 7 yük dengeleme özellikleri sunan bir hizmet olarak Uygulama Teslim Denetleyicisi (ADC) sağlar.

Application Gateway

Yoğun CPU kullanan TLS sonlandırmasını Application Gateway'e boşaltarak ("TLS boşaltma" veya "TLS köprü oluşturma" olarak da bilinir) web grubu üretkenliğini iyileştirmenize olanak tanır. Ayrıca gelen trafiğin hepsini bir kez deneme dağıtımı, tanımlama bilgisi tabanlı oturum benzimi, URL yolu tabanlı yönlendirme ve tek bir Application Gateway arkasında birden çok web sitesi barındırma gibi diğer Katman 7 yönlendirme özelliklerini de sağlar. Azure Application Gateway, bir katman 7 yük dengeleyicidir.

Bulutta veya şirket içinde olmalarından bağımsız olarak, farklı sunucular arasında yük devretme ile HTTP istekleri için performans amaçlı yönlendirme sağlar.

Uygulama, HTTP yük dengeleme, tanımlama bilgisi tabanlı oturum benzimliği, TLS boşaltma, özel sistem durumu yoklamaları, çoklu site desteği ve diğerleri gibi birçok Uygulama Teslim Denetleyicisi (ADC) özelliği sağlar.

Web Uygulaması Güvenlik Duvarı

Web Uygulaması Güvenlik Duvarı, standart Application Delivery Control (ADC) işlevleri için application gateway kullanan web uygulamalarına koruma sağlayan Azure Uygulaması Lication Gateway özelliğidir. Web uygulaması güvenlik duvarı bunu, uygulamaları OWASP tarafından sunulan en yaygın 10 web güvenlik açığının çoğuna karşı koruyarak gerçekleştirir.

Web Application Firewall

  • SQL ekleme koruması

  • Komut ekleme, HTTP isteği kaçakçılığı, HTTP yanıtı bölme ve uzak dosya ekleme saldırıcı gibi Yaygın Web Saldırıları Koruması

  • HTTP protokolü ihlallerine karşı koruma

  • Eksik konak kullanıcısı-aracısı ve kabul üst bilgileri gibi HTTP protokolü anormalliklerine karşı koruma

  • Robotlar, gezginler ve tarayıcıları önleme

  • Yaygın uygulama yanlış yapılandırmalarının (Apache, IIS vb.) algılanması

Web saldırılarına karşı korunacak merkezi bir web uygulaması, güvenlik yönetimini çok daha kolay hale getirir ve yetkisiz erişim tehditlerine karşı uygulamayı daha güvende tutar. Bir WAF çözümü, bilinen bir güvenlik açığına merkezi bir konumda düzeltme eki uygulayarak güvenlik tehdidine karşı, web uygulamalarının her birinin güvenliğini sağlamaya göre daha hızlı tepki verebilir. Var olan uygulama ağ geçitleri, web uygulaması güvenlik duvarı bulunan bir uygulama ağ geçidine kolaylıkla dönüştürülebilir.

Traffic Manager

Microsoft Azure Traffic Manager , farklı veri merkezlerindeki hizmet uç noktaları için kullanıcı trafiğinin dağıtımını denetlemenize olanak tanır. Traffic Manager tarafından desteklenen hizmet uç noktaları Azure VM'leri, Web Uygulamaları ve Bulut hizmetleridir. Traffic Manager’ı harici, Azure dışı uç noktalar için de kullanabilirsiniz. Traffic Manager, istemci isteklerini bir trafik yönlendirme yöntemine ve uç noktaların durumuna göre en uygun uç noktaya yönlendirmek için Etki Alanı Adı Sistemi'ni (DNS) kullanır.

Traffic Manager, farklı uygulama gereksinimlerine, uç nokta sistem durumu izlemesine ve otomatik yük devretmeye uygun bir dizi trafik yönlendirme yöntemi sağlar. Traffic Manager, bir Azure bölgesinin tamamının devre dışı kalması dahil olmak üzere hatalara dayanıklıdır.

Azure Load Balancer

Azure Load Balancer, uygulamalarınıza yüksek düzeyde kullanılabilirlik ve ağ performansı sağlar. Gelen trafiği yük dengeli bir kümede tanımlanan hizmetlerin iyi durumdaki örnekleri arasında dağıtan bir Katman 4 (TCP, UDP) yük dengeleyicidir. Azure Load Balancer şu şekilde yapılandırılabilir:

  • Sanal makinelere gelen İnternet trafiğinin yük dengelemesi. Bu yapılandırma genel yük dengeleme olarak bilinir.

  • Bir sanal ağdaki sanal makineler arasında, bulut hizmetlerindeki sanal makineler arasında veya şirket içi bilgisayarlar ile şirket içi sanal ağdaki sanal makineler arasında yük dengelemesi. Bu yapılandırma iç yük dengeleme olarak bilinir.

  • Dış trafiği belirli bir sanal makineye iletme

İç DNS

Bir sanal ağda kullanılan DNS sunucularının listesini Yönetim Portalı'nda veya ağ yapılandırma dosyasında yönetebilirsiniz. Müşteri her sanal ağ için en fazla 12 DNS sunucusu ekleyebilir. DNS sunucularını belirtirken, müşterinin DNS sunucularını müşterinin ortamı için doğru sırada listelediğiniz doğrulanması önemlidir. DNS sunucusu listeleri hepsini bir kez deneme çalışmaz. Belirtilen sırayla kullanılırlar. Listedeki ilk DNS sunucusuna ulaşılabiliyorsa istemci, DNS sunucusunun düzgün çalışıp çalışmadığına bakılmaksızın bu DNS sunucusunu kullanır. Müşterinin sanal ağının DNS sunucusu sırasını değiştirmek için, DNS sunucularını listeden kaldırın ve müşterinin istediği sırayla yeniden ekleyin. DNS, "CIA" güvenlik üçlüsünün kullanılabilirlik yönünü destekler.

Azure DNS

Etki Alanı Adı Sistemi veya DNS, bir web sitesi veya hizmet adını IP adresine çevirmek (veya çözümlemek) ile sorumludur. Azure DNS, DNS etki alanları için Microsoft Azure altyapısı kullanılarak ad çözümlemesi olanağı sağlayan bir hizmettir. Etki alanlarınızı Azure'da barındırarak DNS kayıtlarınızı diğer Azure hizmetlerinde kullandığınız kimlik bilgileri, API’ler, araçlar ve faturalarla yönetebilirsiniz. DNS, "CIA" güvenlik üçlüsünün kullanılabilirlik yönünü destekler.

Azure İzleyici NSG'leri günlüğe kaydeder

NSG'ler için aşağıdaki tanılama günlüğü kategorilerini etkinleştirebilirsiniz:

  • Olay: MAC adresine göre VM'lere ve örnek rollerine NSG kurallarının uygulandığı girdileri içerir. Bu kuralların durumu her 60 saniyede bir toplanır.

  • Kural sayacı: Trafiği reddetmek veya trafiğe izin vermek için her NSG kuralının kaç kez uygulandığına ilişkin girdiler içerir.

Bulut için Microsoft Defender

Bulut için Microsoft Defender, ağ güvenliği en iyi yöntemleri için Azure kaynaklarınızın güvenlik durumunu sürekli olarak analiz eder. Bulut için Defender olası güvenlik açıklarını tanımladığında, kaynaklarınızı sağlamlaştırmak ve korumak için gerekli denetimleri yapılandırma işleminde size yol gösteren öneriler oluşturur.

İşlem

bölümünde, bu alandaki temel özelliklerle ilgili ek bilgiler ve bu özelliklerle ilgili özet bilgiler sağlanır.

Azure gizli bilgi işlem

Azure gizli bilgi işlem , veri koruma koruma bulmacasının son, eksik parçasını sağlar. Verilerinizi her zaman şifrelenmiş tutmanızı sağlar. Beklerken, ağ üzerinden hareket ederken ve şimdi, bellekte ve kullanımdayken bile. Ayrıca, Uzaktan Doğrulamayı mümkün hale getirerek, sağladığınız VM'nin güvenli bir şekilde önyüklendiğini ve verilerinizin kilidini açmadan önce doğru yapılandırıldığını şifreli olarak doğrulamanıza olanak tanır.

Seçenek yelpazesi, mevcut uygulamaların "lift and shift" senaryolarının etkinleştirilmesinden güvenlik özelliklerinin tam denetimine kadar uzanıyor. Hizmet Olarak Altyapı (IaaS) için, Intel Software Guard Uzantılarını (SGX) çalıştıran sanal makineler için AMD SEV-SNP veya gizli uygulama kuşatmalarıyla desteklenen gizli sanal makineleri kullanabilirsiniz. Hizmet Olarak Platform için Azure Kubernetes Service (AKS) ile tümleştirmeler de dahil olmak üzere birden çok kapsayıcı tabanlı seçeneğimiz vardır.

Kötü amaçlı yazılımdan koruma ve virüsten koruma

Azure IaaS ile, sanal makinelerinizi kötü amaçlı dosyalardan, reklam yazılımlarından ve diğer tehditlerden korumak için Microsoft, Symantec, Trend Micro, McAfee ve Kaspersky gibi güvenlik satıcılarının kötü amaçlı yazılımdan koruma yazılımlarını kullanabilirsiniz. Azure Cloud Services ve Sanal Makineler için Microsoft Kötü Amaçlı Yazılımdan Koruma, virüsleri, casus yazılımları ve diğer kötü amaçlı yazılımları tanımlamaya ve kaldırmaya yardımcı olan bir koruma özelliğidir. Microsoft Kötü Amaçlı Yazılımdan Koruma, bilinen kötü amaçlı veya istenmeyen yazılımlar kendisini yüklemeye veya Azure sistemlerinizde çalıştırmaya çalıştığında yapılandırılabilir uyarılar sağlar. Microsoft Kötü Amaçlı Yazılımdan Koruma Bulut için Microsoft Defender kullanılarak da dağıtılabilir

Donanım Güvenlik Modülü

Şifreleme ve kimlik doğrulaması, anahtarların kendileri korunmadığı sürece güvenliği geliştirmez. Kritik gizli dizilerinizi ve anahtarlarınızı Azure Key Vault'ta depolayarak yönetimi ve güvenliğini basitleştirebilirsiniz. Key Vault, anahtarlarınızı FIPS 140 onaylı standartlara uygun donanım Güvenlik modülleri (HSM) içinde depolama seçeneği sunar. Yedekleme veya saydam veri şifrelemesi için SQL Server şifreleme anahtarlarınızın tümü, uygulamalarınızdaki anahtarlar veya gizli dizilerle Key Vault'ta depolanabilir. Bu korumalı öğelere yönelik izinler ve erişim, Microsoft Entra Kimliği aracılığıyla yönetilir.

Sanal makine yedekleme

Azure Backup , sıfır sermaye yatırımı ve en düşük işletim maliyetleriyle uygulama verilerinizi koruyan bir çözümdür. Uygulama hataları verilerinizi bozabilir ve insan hataları uygulamalarınıza güvenlik sorunlarına yol açabilecek hatalar verebilir. Azure Backup ile Windows ve Linux çalıştıran sanal makineleriniz korunur.

Azure Site Recovery

Kuruluşunuzun iş sürekliliği/olağanüstü durum kurtarma (BCDR) stratejisinin önemli bir parçası, planlı ve plansız kesintiler oluştuğunda kurumsal iş yüklerini ve uygulamaları çalışır durumda tutmayı bulmaktır. Azure Site Recovery , birincil konumunuz kapanırsa ikincil bir konumdan kullanılabilir olmaları için iş yüklerinin ve uygulamaların çoğaltılmasını, yük devretmesini ve kurtarılmasını düzenlemeye yardımcı olur.

SQL VM TDE

Saydam veri şifrelemesi (TDE) ve sütun düzeyinde şifreleme (CLE), SQL server şifreleme özellikleridir. Bu şifreleme biçimi, müşterilerin şifreleme için kullandığınız şifreleme anahtarlarını yönetmesini ve depolamasını gerektirir.

Azure Key Vault (AKV) hizmeti, bu anahtarların güvenliğini ve yönetimini güvenli ve yüksek oranda kullanılabilir bir konumda geliştirmek için tasarlanmıştır. SQL Server Bağlan veya SQL Server'ın Azure Key Vault'tan bu anahtarları kullanmasını sağlar.

SQL Server'ı şirket içi makinelerle çalıştırıyorsanız, şirket içi SQL Server örneğinizden Azure Key Vault'a erişmek için izleyebileceğiniz adımlar vardır. Ancak Azure VM'lerindeki SQL Server için Azure Key Vault Tümleştirme özelliğini kullanarak zaman kazanabilirsiniz. Bu özelliği etkinleştirmek için birkaç Azure PowerShell cmdlet'iyle, SQL VM'sinin anahtar kasanıza erişmesi için gereken yapılandırmayı otomatikleştirebilirsiniz.

VM Disk Şifrelemesi

Linux VM'leri için Azure Disk Şifrelemesi ve Windows VM'leri için Azure Disk Şifrelemesi, IaaS sanal makine disklerinizi şifrelemenize yardımcı olur. İşletim sistemi ve veri diskleri için birim şifrelemesi sağlamak için Windows'un endüstri standardı BitLocker özelliğini ve Linux'un DM-Crypt özelliğini uygular. Çözüm, Key Vault aboneliğinizdeki disk şifreleme anahtarlarını ve gizli dizileri denetlemenize ve yönetmenize yardımcı olmak için Azure Key Vault ile tümleşiktir. Çözüm ayrıca sanal makine disklerindeki tüm verilerin Azure depolama alanınızda beklemede şifrelenmesini sağlar.

Sanal ağ

Sanal makinelerin ağ bağlantısına ihtiyacı vardır. Bu gereksinimi desteklemek için Azure, sanal makinelerin bir Azure Sanal Ağ bağlı olmasını gerektirir. Azure Sanal Ağ, fiziksel Azure ağ dokusunun üzerine kurulmuş bir mantıksal yapıdır. Her mantıksal Azure Sanal Ağ diğer tüm Azure Sanal Ağ yalıtılır. Bu yalıtım, dağıtımlarınızdaki ağ trafiğinin diğer Microsoft Azure müşterileri tarafından erişilebilir olmamasını sağlamaya yardımcı olur.

Düzeltme eki Güncelleştirmeler

Düzeltme eki Güncelleştirmeler, hem kuruluşunuzda dağıtmanız gereken yazılım güncelleştirmelerinin sayısını azaltarak hem de uyumluluğu izleme yeteneğinizi artırarak olası sorunları bulup çözmek için temel sağlar ve yazılım güncelleştirme yönetimi sürecini basitleştirir.

Güvenlik ilkesi yönetimi ve raporlaması

Bulut için Defender tehditleri önlemenize, algılamanıza ve yanıtlamanıza yardımcı olur ve Azure kaynaklarınızın güvenliğine yönelik daha fazla görünürlük ve denetim sağlar. Azure abonelikleriniz genelinde tümleşik Güvenlik izleme ve ilke yönetimi sağlar, aksi takdirde gözlerden çıkabilecek tehditleri algılamaya yardımcı olur ve geniş bir güvenlik çözümleri ekosistemiyle çalışır.

Kimlik ve erişim yönetimi

Sistemlerin, uygulamaların ve verilerin güvenliğini sağlama, kimlik tabanlı erişim denetimleriyle başlar. Microsoft iş ürünleri ve hizmetlerinde yerleşik olarak bulunan kimlik ve erişim yönetimi özellikleri, kurumsal ve kişisel bilgilerinizi yetkisiz erişime karşı korumaya yardımcı olurken, gerektiğinde ve her yerde yasal kullanıcıların kullanımına sunulmasına yardımcı olur.

Güvenli Kimlik

Microsoft, kimlik ve erişimi yönetmek için ürün ve hizmetlerinde birden çok güvenlik uygulamaları ve teknolojileri kullanır.

  • Multi-Factor Authentication , kullanıcıların şirket içinde ve bulutta erişim için birden çok yöntem kullanmasını gerektirir. Kullanıcılara basit bir oturum açma işlemiyle hizmet verirken, bir dizi kolay doğrulama seçeneğiyle güçlü kimlik doğrulaması sağlar.

  • Microsoft Authenticator , hem Microsoft Entra Id hem de Microsoft hesaplarıyla çalışan, kullanıcı dostu bir Multi-Factor Authentication deneyimi sağlar ve giyilebilir cihazlar ve parmak izi tabanlı onaylar için destek içerir.

  • Parola ilkesi zorlaması , uzunluk ve karmaşıklık gereksinimlerini, zorunlu düzenli döndürmeyi ve başarısız kimlik doğrulama girişimlerinden sonra hesap kilitlemeyi zorunlu kılarak geleneksel parolaların güvenliğini artırır.

  • Belirteç tabanlı kimlik doğrulaması , Microsoft Entra Id aracılığıyla kimlik doğrulamasını etkinleştirir.

  • Azure rol tabanlı erişim denetimi (Azure RBAC), kullanıcıya atanan role göre erişim vermenizi sağlar ve kullanıcılara yalnızca iş görevlerini gerçekleştirmek için ihtiyaç duydukları erişim miktarını vermenizi kolaylaştırır. Azure RBAC'i kuruluşunuzun iş modeli ve risk toleransı açısından özelleştirebilirsiniz.

  • Tümleşik kimlik yönetimi (karma kimlik), iç veri merkezleri ve bulut platformları genelinde kullanıcıların erişimini denetlemenizi ve tüm kaynaklara kimlik doğrulaması ve yetkilendirme için tek bir kullanıcı kimliği oluşturmanızı sağlar.

Uygulamaların ve verilerin güvenliğini sağlama

Kapsamlı bir kimlik ve erişim yönetimi bulut çözümü olan Microsoft Entra ID, sitedeki ve buluttaki uygulamalarda verilere erişimin güvenliğini sağlar ve kullanıcıların ve grupların yönetimini basitleştirir. Temel dizin hizmetlerini, gelişmiş kimlik idaresini, güvenliği ve uygulama erişim yönetimini birleştirir ve geliştiricilerin uygulamalarına ilke tabanlı kimlik yönetimi oluşturmasını kolaylaştırır. Microsoft Entra Kimliğinizi geliştirmek için Microsoft Entra Basic, Premium P1 ve Premium P2 sürümlerini kullanarak ücretli özellikler ekleyebilirsiniz.

Ücretsiz / Ortak Özellikler Temel Özellikler Premium P1 Özellikleri Premium P2 Özellikleri Microsoft Entra join – Windows 10 yalnızca ilgili özellikler
Dizin Nesneleri, Kullanıcı/Grup Yönetimi (ekleme/güncelleştirme/silme)/ Kullanıcı tabanlı sağlama, Cihaz kaydı, çoklu oturum açma (SSO), bulut kullanıcıları için Self Servis Parola Değişikliği, Bağlan (Şirket içi dizinleri Microsoft Entra Id'ye genişleten eşitleme altyapısı), Güvenlik/ Kullanım Raporları Grup tabanlı erişim yönetimi / sağlama, Bulut kullanıcıları için Self Servis Parola Sıfırlama, Şirket Markası (Oturum Açma Sayfaları/Erişim Paneli özelleştirme), Uygulama Ara Sunucusu, SLA %99,9 Self Servis Grup ve uygulama yönetimi/Self Servis uygulama eklemeleri/Dinamik Gruplar, Self Servis Parola Sıfırlama/Değiştirme/Şirket içi geri yazma ile kilidi açma, Multi-Factor Authentication (Bulut ve Şirket İçi (MFA Sunucusu)),MIM CAL + MIM Sunucusu, Cloud App Discovery, Bağlan Sistem Durumu, Grup hesapları için otomatik parola geçişi Kimlik Koruması, Ayrıcalıklı Kimlik Yönetimi Microsoft Entra Id, Desktop SSO, Microsoft Passport for Microsoft Entra ID, Yönetici istrator BitLocker recovery, MDM otomatik kayıt, Self Servis BitLocker kurtarma, Microsoft Entra join aracılığıyla Windows 10 cihazlarına ek yerel yöneticiler ekleme
  • Cloud App Discovery , kuruluşunuzdaki çalışanlar tarafından kullanılan bulut uygulamalarını belirlemenize olanak tanıyan Microsoft Entra Id'nin premium bir özelliğidir.

  • Microsoft Entra Kimlik Koruması, kuruluşunuzun kimliklerini etkileyebilecek risk algılamaları ve olası güvenlik açıklarına yönelik birleştirilmiş bir görünüm sağlamak için Microsoft Entra anomali algılama özelliklerini kullanan bir güvenlik hizmetidir.

  • Microsoft Entra Domain Services , etki alanı denetleyicilerini dağıtmanıza gerek kalmadan Azure VM'lerini bir etki alanına eklemenize olanak tanır. Kullanıcılar şirket Active Directory kimlik bilgilerini kullanarak bu VM'lerde oturum açar ve kaynaklara sorunsuz bir şekilde erişebilir.

  • Azure Active Directory B2C , tüketiciye yönelik uygulamalar için yüz milyonlarca kimlik ölçeğine ölçeklenebilen ve mobil ve web platformları arasında tümleştirilebilen yüksek oranda kullanılabilir bir genel kimlik yönetimi hizmetidir. Müşterileriniz, mevcut sosyal medya hesaplarını kullanan özelleştirilebilir deneyimler aracılığıyla tüm uygulamalarınızda oturum açabilir veya yeni tek başına kimlik bilgileri oluşturabilirsiniz.

  • Microsoft Entra B2B İşbirliği, iş ortaklarının kendi kendine yönetilen kimliklerini kullanarak şirket uygulamalarınıza ve verilerinize seçmeli olarak erişmesini sağlayarak şirketler arası ilişkilerinizi destekleyen güvenli bir iş ortağı tümleştirme çözümüdür.

  • Microsoft Entra joined , merkezi yönetim için bulut özelliklerini Windows 10 cihazlarına genişletmenizi sağlar. Kullanıcıların Microsoft Entra Id aracılığıyla kurumsal veya kurumsal buluta bağlanmasını mümkün kılar ve uygulamalara ve kaynaklara erişimi basitleştirir.

  • Microsoft Entra uygulama ara sunucusu , şirket içinde barındırılan web uygulamaları için SSO ve güvenli uzaktan erişim sağlar.

Sonraki Adımlar