Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bugün BT yöneticisi olarak, bir taşla sert bir yer arasında takılıyorsunuz. Çalışanlarınızın üretken olmasını sağlamak istiyorsunuz. Bu, çalışanların istedikleri zaman, herhangi bir cihazdan çalışabilmeleri için uygulamalara erişmesine izin vermek anlamına gelir. Bununla birlikte, şirketin varlıklarını mülkiyete ait ve ayrıcalıklı bilgiler de dahil olmak üzere korumak istiyorsunuz. Verilerinizi korurken çalışanların bulut uygulamalarınıza erişmesini nasıl sağlayabilirsiniz?
Bu öğretici, kullanıcılar oturum sırasında hassas eylemler gerçekleştirdiğinde Microsoft Entra Koşullu Erişim ilkelerini yeniden değerlendirmenize olanak tanır.
Tehdit
Şirket ofisinden SharePoint Online'da oturum açan bir çalışan. Aynı oturum sırasında, ip adresleri kurumsal ağın dışında kayıtlıdır. Belki aşağıdaki kafeye gitmişlerdir ya da belki de belirteçleri kötü amaçlı bir saldırgan tarafından ele geçirildi veya çalındı.
Çözüm
Koşullu erişim uygulama denetimi Defender for Cloud Apps hassas oturum eylemleri sırasında Microsoft Entra Koşullu Erişim ilkelerinin yeniden değerlendirilmesini gerektirerek kuruluşunuzu koruyun.
Önkoşullar
Microsoft Entra Kimliği P1 lisansı için geçerli bir lisans
Bu durumda sharepoint online bulut uygulamanız, Microsoft Entra kimliği uygulaması olarak yapılandırılmış ve SAML 2.0 veya OpenID Connect aracılığıyla SSO kullanıyor
Uygulamanın Defender for Cloud Apps dağıtıldığından emin olun
Adım adım kimlik doğrulamasını zorunlu kılmak için ilke oluşturma
Defender for Cloud Apps oturum ilkeleri, bir oturumu cihaz durumuna göre kısıtlamanıza olanak sağlar. Bir oturumun denetimini, cihazını koşul olarak kullanarak gerçekleştirmek için hem Koşullu Erişim ilkesi hem de oturum ilkesi oluşturun.
İlkenizi oluşturmak için:
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin.
İlkeler sayfasında İlke oluştur'u ve ardından Oturum ilkesi'ni seçin.
Oturum ilkesi oluştur sayfasında, ilkenize bir ad ve açıklama verin. Örneğin, SharePoint Online'dan yönetilmeyen cihazlardan yapılan indirmelerde adım adım kimlik doğrulaması gerektir.
İlke önem derecesi ve Kategori atayın.
Oturum denetim türü için Etkinlikleri engelle,Dosyayıkarşıya yüklemeyi denetle (incelemeyle),Dosya indirmeyi denetle (incelemeyle) seçeneğini belirleyin.
Aşağıdaki tüm etkinliklerle eşleşen etkinlikler bölümündeki Etkinlik kaynağı'nın altında filtreleri seçin:
Cihaz etiketi: Eşit değil'i ve ardından Intune uyumlu, karma Microsoft Entra katılmış veya Geçerli istemci sertifikası'yı seçin. Seçiminiz, yönetilen cihazları tanımlamak için kuruluşunuzda kullanılan yönteme bağlıdır.
Uygulama: Otomatik Azure AD ekleme'yi ve ardından listeden SharePoint Online'ı seçin.
Kullanıcılar: İzlemek istediğiniz kullanıcıları seçin.
Aşağıdaki bölümün tümüyle eşleşen dosyalar bölümündeki Etkinlik kaynağı'nın altında aşağıdaki filtreleri ayarlayın:
Duyarlılık etiketleri: Microsoft Purview Bilgi Koruması duyarlılık etiketlerini kullanıyorsanız, dosyaları belirli bir Microsoft Purview Bilgi Koruması duyarlılık etiketine göre filtreleyin.
Dosya adına veya türüne göre kısıtlamalar uygulamak için Dosya adı veya Dosya türü'nü seçin.
İç DLP'nin dosyalarınızı hassas içerik taramasına olanak tanımak için İçerik incelemesini etkinleştirin.
Eylemler'in altında, Adım adım kimlik doğrulaması gerektir'i seçin.
Not
Bunun için kimlik doğrulaması bağlamı Microsoft Entra kimliğinde oluşturulması gerekir.
İlke eşleştirildiğinde almak istediğiniz uyarıları ayarlayın. Çok fazla uyarı almamak için bir sınır ayarlayabilirsiniz. Uyarıların e-posta iletisi olarak alınılıp alınmadığını seçin.
Oluştur’u seçin.
İlkenizi doğrulama
Bu ilkenin benzetimini yapmak için yönetilmeyen bir cihazdan veya şirket dışı bir ağ konumundan uygulamada oturum açın. Ardından bir dosya indirmeyi deneyin.
Kimlik doğrulama bağlam ilkesinde yapılandırılan eylemi gerçekleştirmeniz gerekir.
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Ardından, ilke raporunu görüntülemek için oluşturduğunuz ilkeyi seçin. Kısa süre içinde bir oturum ilkesi eşleşmesi görünmelidir.
İlke raporunda, oturum denetimi için Microsoft Defender for Cloud Apps yönlendirilen oturum açma bilgilerini ve izlenen oturumlarda hangi dosyaların indirildiğini veya engellendiğini görebilirsiniz.
Sonraki adımlar
Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.