Aracılığıyla paylaş


Öğretici: Riskli eylem üzerine adım adım kimlik doğrulaması (kimlik doğrulama bağlamı) gerektirme

Bugün BT yöneticisi olarak, bir taşla sert bir yer arasında takılıyorsunuz. Çalışanlarınızın üretken olmasını sağlamak istiyorsunuz. Bu, çalışanların istedikleri zaman, herhangi bir cihazdan çalışabilmeleri için uygulamalara erişmesine izin vermek anlamına gelir. Ancak, mülkiyet ve ayrıcalıklı bilgiler de dahil olmak üzere şirketin varlıklarını korumak istiyorsunuz. Verilerinizi korurken çalışanların bulut uygulamalarınıza erişmesini nasıl sağlayabilirsiniz?

Bu öğretici, kullanıcılar oturum sırasında hassas eylemler gerçekleştirdiğinde Microsoft Entra Koşullu Erişim ilkelerini yeniden değerlendirmenize olanak tanır.

Tehdit

Şirket ofisinden SharePoint Online'da oturum açan bir çalışan. Aynı oturum sırasında, IP adresleri kurumsal ağın dışında kaydedilir. Belki aşağıdaki kafeye gittiler ya da belki de belirteçleri kötü amaçlı bir saldırgan tarafından ele geçirildi veya çalındı.

Çözüm

Uygulamalar Koşullu Erişim Uygulama Denetimi Bulut için Defender hassas oturum eylemleri sırasında Microsoft Entra Koşullu Erişim ilkelerinin yeniden değerlendirilmesini zorunlu kılarak kuruluşunuzu koruyun.

Önkoşullar

  • Microsoft Entra Id P1 lisansı için geçerli bir lisans

  • Bulut uygulamanız, bu örnekte SharePoint Online, Bir Microsoft Entra ID uygulaması olarak yapılandırılmış ve SAML 2.0 veya OpenID Connect aracılığıyla SSO kullanarak

  • Uygulamanın Bulut için Defender Uygulamalarına dağıtıldığından emin olun

Adım adım kimlik doğrulamasını zorunlu kılmak için bir ilke oluşturma

Bulut için Defender Uygulamalar oturum ilkeleri, bir oturumu cihaz durumuna göre kısıtlamanıza olanak sağlar. Bir oturumun denetimini, cihazını koşul olarak kullanarak gerçekleştirmek için hem Koşullu Erişim ilkesi hem de oturum ilkesi oluşturun.

İlkenizi oluşturmak için:

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin.

  2. İlkeler sayfasında İlke oluştur'u ve ardından Oturum ilkesi'ni seçin.

  3. Oturum ilkesi oluştur sayfasında, ilkenize bir ad ve açıklama verin. Örneğin, Yönetilmeyen cihazlardan SharePoint Online'dan yapılan indirmelerde adım adım kimlik doğrulaması gerektir.

  4. İlke önem derecesi ve Kategori atayın.

  5. Oturum denetim türü için Etkinlikleri engelle, Dosyayı karşıya yüklemeyi denetle (inceleme ile), Dosya indirmeyi denetle (inceleme ile) seçeneğini belirleyin.

  6. Aşağıdaki tüm etkinliklerle eşleşen etkinlikler bölümündeki Etkinlik kaynağı'nın altında filtreleri seçin:

    • Cihaz etiketi: Eşit değil'i ve ardından Intune uyumlu, Microsoft Entra karma katılmış veya Geçerli istemci sertifikası'yı seçin. Seçiminiz, yönetilen cihazları tanımlamak için kuruluşunuzda kullanılan yönteme bağlıdır.

    • Uygulama: Otomatik Azure AD ekleme'yi ve ardından listeden SharePoint Online'ı seçin.

    • Kullanıcılar: İzlemek istediğiniz kullanıcıları seçin.

  7. Aşağıdaki bölümün tümüyle eşleşen dosyalar bölümündeki Etkinlik kaynağı'nın altında aşağıdaki filtreleri ayarlayın:

    • Duyarlılık etiketleri: Microsoft Purview Bilgi Koruması duyarlılık etiketlerini kullanıyorsanız, dosyaları belirli bir Microsoft Purview Bilgi Koruması duyarlılık etiketine göre filtreleyin.

    • Dosya adına veya türüne göre kısıtlamalar uygulamak için Dosya adı veya Dosya türü'nü seçin.

  8. İç DLP'nin dosyalarınızı hassas içerik için taramasını sağlamak için İçerik incelemesini etkinleştirin.

  9. Eylemler'in altında, Adım adım kimlik doğrulaması gerektir'i seçin.

    Not

    Bunun için Microsoft Entra Id'de kimlik doğrulaması bağlamı oluşturulması gerekir.

  10. İlke eşleştirildiğinde almak istediğiniz uyarıları ayarlayın. Çok fazla uyarı almamak için bir sınır ayarlayabilirsiniz. Uyarıların e-posta iletisi olarak alınılıp alınmadığını seçin.

  11. Oluştur'u belirleyin.

İlkenizi doğrulama

  1. Bu ilkenin benzetimini yapmak için, yönetilmeyen bir cihazdan veya şirket dışı bir ağ konumundan uygulamada oturum açın. Ardından bir dosya indirmeyi deneyin.

  2. Kimlik doğrulama bağlam ilkesinde yapılandırılan eylemi gerçekleştirmeniz gerekir.

  3. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Ardından, ilke raporunu görüntülemek için oluşturduğunuz ilkeyi seçin. Oturum ilkesi eşleşmesi kısa süre içinde görünür.

  4. İlke raporunda, oturum denetimi için Bulut için Microsoft Defender Uygulamaları'na yönlendirilen oturumları ve izlenen oturumlardan hangi dosyaların indirildiğini veya engellendiğini görebilirsiniz.

Sonraki adımlar

Erişim ilkesi oluşturma

Oturum ilkesi oluşturma

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.