Aracılığıyla paylaş


OAuth uygulamalarını denetlemek için ilkeler oluşturma

Ortamınıza bağlı OAuth uygulamalarının mevcut araştırmasına ek olarak, OAuth uygulaması belirli ölçütleri karşıladığında otomatik bildirimler almanız için izin ilkeleri ayarlayın. Örneğin, yüksek izin düzeyi gerektiren ve 50'den fazla kullanıcı tarafından yetkilendirilmiş uygulamalar olduğunda otomatik olarak uyarı alabilirsiniz.

OAuth uygulama ilkeleri, her uygulamanın hangi izinleri istediği ve hangi kullanıcıların Microsoft 365, Google Workspace ve Salesforce için bunları yetkilendirdiği hakkında araştırma yapmanızı sağlar. Ayrıca bu izinleri onaylandı veya yasaklandı olarak işaretleyebilirsiniz. Bunları yasaklanmış olarak işaretlemek, bağıntılı Kurumsal Uygulamayı devre dışı bırakır.

Anormal uygulama davranışını algılamaya ve makine öğrenmesi algoritmalarına göre uyarılar oluşturmaya yönelik yerleşik bir özellik kümesinin yanı sıra, uygulama idaresindeki uygulama ilkeleri şunları yapmak için bir yoldur:

  • Uygulama idaresi tarafından otomatik veya el ile düzeltme için uygulama davranışı konusunda sizi uyarabilecek koşulları belirtin.
  • Kuruluşunuz için uygulama uyumluluk ilkelerini uygulayın.

Not

Kuruluşunuz için Uygulama idaresini etkinleştirdiyseniz, uygulama idaresi uyarıları için koşullar belirtebilir ve kuruluşunuz için uygulama uyumluluk ilkeleri uygulayabilirsiniz. Daha fazla bilgi için bkz . Uygulama idaresinde uygulama ilkeleri oluşturma.

Yeni bir OAuth uygulama ilkesi oluşturma

Yeni bir OAuth uygulama ilkesi oluşturmanın iki yolu vardır. İlk yol Araştır ve ikincisi Denetim altındadır.

Yeni bir OAuth uygulama ilkesi oluşturmak için:

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında OAuth uygulamaları'nı seçin.

    Önizleme özellikleri ve uygulama idaresi açıksa bunun yerine Uygulama idaresi sayfasını seçin.

  2. Uygulamaları ihtiyaçlarınıza göre filtreleyin. Örneğin, posta kutunuzdaki takvimleri değiştirme izni isteyen tüm uygulamaları görüntüleyebilirsiniz.

  3. Bu uygulamaya izin vermenin yaygın, yaygın veya nadir olup olmadığı hakkında bilgi almak için Topluluk kullanımı filtresini kullanabilirsiniz. Bu filtre, nadir bulunan ve yüksek önem düzeyine sahip izin isteyen veya birçok kullanıcıdan izin isteyen bir uygulamanız varsa yararlı olabilir.

  4. Arama düğmesinden Yeni ilke'yi seçin. Aramadan yeni ilke.

  5. İlkeyi, uygulamaları yetkilendiren kullanıcıların grup üyeliklerine göre ayarlayabilirsiniz. Örneğin bir yönetici, yüksek izinler istemesi durumunda, yalnızca izinleri yetkilendiran kullanıcının Yönetici istrators grubunun üyesi olması durumunda yaygın olmayan uygulamaları iptal eden bir ilke ayarlamaya karar verebilir.

Alternatif olarak, Cloud Apps-Policies -><>Policy management'a giderek ilkeyi Microsoft Defender Portalı'nda da oluşturabilirsiniz. Ardından İlke oluştur'u ve ardından OAuth uygulama ilkesi'ni seçin.

yeni OAuth uygulama ilkesi.

Not

OAuth uygulama ilkeleri yalnızca kiracıdaki kullanıcılar tarafından yetkilendirilmiş ilkelerde uyarı tetikler.

OAuth uygulama anomali algılama ilkeleri

Oluşturabileceğiniz OAuth uygulama ilkelerine ek olarak, kötü amaçlı olabilecekleri tanımlamak için OAuth uygulamalarının meta verilerinin profilini oluşturan aşağıdaki kullanıma açık anomali algılama ilkeleri vardır:

İlke adı İlke açıklaması
Yanıltıcı OAuth uygulama adı Ortamınıza bağlı OAuth uygulamalarını tarar ve yanıltıcı ada sahip bir uygulama algılandığında bir uyarı tetikler. Latin harflerine benzeyen yabancı harfler gibi yanıltıcı adlar, kötü amaçlı bir uygulamayı bilinen ve güvenilen bir uygulama olarak gizleme girişimini gösterebilir.
OAuth uygulaması için yanıltıcı yayımcı adı Ortamınıza bağlı OAuth uygulamalarını tarar ve yanıltıcı yayımcı adına sahip bir uygulama algılandığında bir uyarı tetikler. Latin harflerine benzeyen yabancı harfler gibi yanıltıcı yayımcı adları, kötü amaçlı bir uygulamayı bilinen ve güvenilen bir yayımcıdan gelen bir uygulama olarak gizleme girişimini gösterebilir.
Kötü Amaçlı OAuth uygulaması onayı Ortamınıza bağlı OAuth uygulamalarını tarar ve kötü amaçlı olabilecek bir uygulama yetkilendirildiğinde bir uyarı tetikler. Kötü amaçlı OAuth uygulamaları, kullanıcıların güvenliğini tehlikeye atmak amacıyla kimlik avı kampanyasının bir parçası olarak kullanılabilir. Bu algılama, kötü amaçlı uygulamaları tanımlamak için Microsoft güvenlik araştırması ve tehdit bilgileri uzmanlığını kullanır.
Şüpheli OAuth uygulama dosyası indirme etkinlikleri Bkz. Anomali algılama ilkeleri

Not

  • Anomali algılama ilkeleri yalnızca Microsoft Entra Id'nizde yetkilendirilmiş OAuth uygulamaları için kullanılabilir.
  • OAuth uygulama anomali algılama ilkelerinin önem derecesi değiştirilemez.

Sonraki adımlar

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.