Aracılığıyla paylaş


Öğretici: Koşullu Erişim Uygulama Denetimi ile hassas bilgilerin indirilmesini engelleme

Günümüzün BT yöneticisi bir taşla sert bir yer arasında takılıyor. Çalışanlarınızın üretken olmasını sağlamak istiyorsunuz. Bu, çalışanların istedikleri zaman, herhangi bir cihazdan çalışabilmeleri için uygulamalara erişmesine izin vermek anlamına gelir. Ancak, mülkiyet ve ayrıcalıklı bilgiler de dahil olmak üzere şirketin varlıklarını korumak istiyorsunuz. Verilerinizi korurken çalışanların bulut uygulamalarınıza erişmesini nasıl sağlayabilirsiniz? Bu öğretici, kurumsal bulut uygulamalarındaki hassas verilerinize yönetilmeyen cihazlardan veya şirket dışı ağ konumlarından erişen kullanıcıların indirmelerini engellemenizi sağlar.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

Tehdit

Kuruluşunuzdaki bir hesap yöneticisi, salesforce'ta hafta sonu evden kişisel dizüstü bilgisayarında bir şeyi kontrol etmek istiyor. Salesforce verileri, istemci kredi kartı bilgilerini veya kişisel bilgileri içerebilir. Ev bilgisayarı yönetilmemiş. Salesforce'tan pc'ye belge indirirlerse, kötü amaçlı yazılım bulaşmış olabilir. Cihaz kaybolur veya çalınabilirse parola korumalı olmayabilir ve cihazı bulan herkes hassas bilgilere erişebilir.

Bu durumda kullanıcılarınız Microsoft Entra Id aracılığıyla kurumsal kimlik bilgilerini kullanarak Salesforce'ta oturum açar.

Çözüm

Bulut için Defender Uygulamaları Koşullu Erişim uygulama denetimiyle bulut uygulaması kullanımını izleyerek ve denetleyerek kuruluşunuzu koruyun.

Önkoşullar

  • Microsoft Entra ID P1 lisansı için geçerli bir lisans veya kimlik sağlayıcınız (IdP) çözümünüz için gereken lisans
  • Salesforce için Microsoft Entra Koşullu Erişim ilkesi
  • Microsoft Entra ID uygulaması olarak yapılandırılmış Salesforce

Yönetilmeyen cihazlar için blok indirme ilkesi oluşturma

Bu yordamda, bir oturumu cihazın durumuna göre kısıtlamanıza olanak tanıyan yalnızca Bulut için Defender Uygulamalar oturum ilkesinin nasıl oluşturulacağı açıklanır.

Bir cihazı koşul olarak kullanarak oturumu denetlemek için bir Bulut için Defender Apps erişim ilkesi de oluşturmanız gerekir. Daha fazla bilgi için bkz. Bulut için Microsoft Defender Uygulamaları erişim ilkeleri oluşturma.

Oturum ilkenizi oluşturmak için

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler İlke>yönetimi'ni seçin.

  2. İlkelersayfasında İlke>oluştur Oturum ilkesi'ni seçin.

  3. Oturum ilkesi oluştur sayfasında, ilkenize bir ad ve açıklama verin. Örneğin Yönetilmeyen cihazlar için Salesforce'tan indirmeleri engelleyin.

  4. İlke önem derecesi ve Kategori atayın.

  5. Oturum denetim türü için Denetim dosyası indirmeyi denetle (inceleme ile) seçeneğini belirleyin. Bu ayar, bir Salesforce oturumunda kullanıcılarınızın yaptıkları her şeyi izlemenizi ve indirmeleri gerçek zamanlı olarak engellemenizi ve korumanızı sağlar.

  6. Aşağıdakilerin tümüyle eşleşen etkinlikler bölümündeki Etkinlik kaynağı'nın altında filtreleri seçin:

    • Cihaz etiketi: Eşit değil'i seçin. ve ardından Intune uyumlu, Hibrit Azure AD'ye katılmış veya Geçerli istemci sertifikası seçeneğini belirleyin. Seçiminiz, yönetilen cihazları tanımlamak için kuruluşunuzda kullanılan yönteme bağlıdır.

    • Uygulama: Otomatik Azure AD ekleme>Eşittir>Salesforce'ı seçin.

  7. Alternatif olarak, şirket ağınızın parçası olmayan konumlar için indirmeleri engelleyebilirsiniz. Aşağıdaki bölümün tümüyle eşleşen etkinlikler bölümündeki Etkinlik kaynağı'nın altında aşağıdaki filtreleri ayarlayın:

    • IP adresi veya Konum: Bir kullanıcının hassas verilere erişmeye çalıştığı şirket dışı veya bilinmeyen konumları tanımlamak için bu iki parametreden birini kullanın.

    Not

    HEM yönetilmeyen cihazlardan hem de şirket dışı konumlardan indirmeleri engellemek istiyorsanız, iki oturum ilkesi oluşturmanız gerekir. Bir ilke, konumu kullanarak Etkinlik kaynağını ayarlar. Diğer ilke, Etkinlik kaynağını yönetilmeyen cihazlara ayarlar.

    • Uygulama: Otomatik Azure AD ekleme>Eşittir>Salesforce'ı seçin.
  8. Aşağıdaki bölümün tümüyle eşleşen dosyalar bölümündeki Etkinlik kaynağı'nın altında aşağıdaki filtreleri ayarlayın:

    • Duyarlılık etiketleri: Microsoft Purview Bilgi Koruması duyarlılık etiketlerini kullanıyorsanız, dosyaları belirli bir Microsoft Purview Bilgi Koruması duyarlılık etiketine göre filtreleyin.

    • Dosya adına veya türüne göre kısıtlamalar uygulamak için Dosya adı veya Dosya türü'nü seçin.

  9. İç DLP'nin dosyalarınızı hassas içerik için taramasını sağlamak için İçerik incelemesini etkinleştirin.

  10. Eylemler'in altında engelle'yi seçin. Kullanıcılarınızın dosyaları indiremediğinde aldıkları engelleme iletisini özelleştirin.

  11. İlke eşleştirildiğinde almak istediğiniz uyarıları yapılandırın; örneğin, çok fazla uyarı almamak için bir sınır ve uyarıları e-posta olarak almak isteyip istemediğiniz.

  12. Oluştur'u belirleyin.

İlkenizi doğrulama

  1. Engellenen dosya indirme işleminin benzetimini yapmak için yönetilmeyen bir cihazdan veya şirket dışı bir ağ konumundan uygulamada oturum açın. Ardından bir dosya indirmeyi deneyin.

  2. Dosya engellenmelidir ve daha önce tanımladığınız iletiyi Engelle iletilerini özelleştir altında almalısınız.

  3. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler'e gidin ve İlke yönetimi'ni seçin. Ardından, ilke raporunu görüntülemek için oluşturduğunuz ilkeyi seçin. Oturum ilkesi eşleşmesi kısa süre içinde görünür.

  4. İlke raporunda hangi oturum açmaların oturum denetimi için Bulut için Microsoft Defender Uygulamalarına yeniden yönlendirildiğini ve izlenen oturumlardan hangi dosyaların indirildiğini veya engellendiğini görebilirsiniz.

Sonraki adımlar

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.