Öğretici: Koşullu Erişim Uygulama Denetimi ile hassas bilgilerin indirilmesini engelleme

Dekont

Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketinden gelen sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft 365 Defender. Daha fazla bilgi için bkz. Microsoft 365 Defender'da uygulamalar Bulut için Microsoft Defender.

Günümüzün BT yöneticisi bir taşla sert bir yer arasında takılıyor. Çalışanlarınızın üretken olmasını sağlamak istiyorsunuz. Bu, çalışanların istedikleri zaman, herhangi bir cihazdan çalışabilmeleri için uygulamalara erişmesine izin vermek anlamına gelir. Ancak, mülkiyet ve ayrıcalıklı bilgiler de dahil olmak üzere şirketin varlıklarını korumak istiyorsunuz. Verilerinizi korurken çalışanların bulut uygulamalarınıza erişmesini nasıl sağlayabilirsiniz? Bu öğretici, kurumsal bulut uygulamalarındaki hassas verilerinize yönetilmeyen cihazlardan veya şirket dışı ağ konumlarından erişen kullanıcıların indirmelerini engellemenizi sağlar.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

Tehdit

Kuruluşunuzdaki bir hesap yöneticisi, salesforce'ta hafta sonu evden kişisel dizüstü bilgisayarında bir şeyi kontrol etmek istiyor. Salesforce verileri, istemci kredi kartı bilgilerini veya kişisel bilgileri içerebilir. Ev bilgisayarı yönetilmemiş. Salesforce'tan pc'ye belge indirirlerse, kötü amaçlı yazılım bulaşmış olabilir. Cihaz kaybolur veya çalınabilirse parola korumalı olmayabilir ve cihazı bulan herkes hassas bilgilere erişebilir.

Çözüm

Herhangi bir IdP çözümü ve Bulut için Defender Uygulamaları Koşullu Erişim Uygulama Denetimi ile bulut uygulaması kullanımını izleyerek ve denetleyerek kuruluşunuzu koruyun.

Ön koşullar

  • Azure AD Premium P1 lisansı için geçerli bir lisans veya kimlik sağlayıcısı (IdP) çözümünüz için gereken lisans

  • Aşağıdaki kimlik doğrulama protokollerinden birini kullanarak SSO için bir bulut uygulaması yapılandırın:

    IdP Protokoller
    Azure AD SAML 2.0 veya OpenID Bağlan
    Diğer SAML 2.0
  • Uygulamanın Bulut için Defender Uygulamalarına dağıtıldığından emin olun

Yönetilmeyen cihazlar için blok indirme ilkesi oluşturma

Bulut için Defender Uygulamalar oturum ilkeleri, bir oturumu cihaz durumuna göre kısıtlamanıza olanak sağlar. Cihazı bir koşul olarak kullanarak oturumun denetimini gerçekleştirmek için hem koşullu erişim ilkesi hem de oturum ilkesi oluşturun.

Koşullu erişim ilkesi oluşturmak için Bulut için Defender Uygulamaları erişim ilkesi oluşturma'daki adımları izleyin. Bu öğreticide oturum ilkesinin nasıl oluşturulacağı açıklanır.

1. Adım: IdP'nizi Bulut için Defender Uygulamalarıyla çalışacak şekilde yapılandırma

IdP çözümünüzü aşağıdaki gibi Bulut için Defender Uygulamalarıyla çalışacak şekilde yapılandırdığınızdan emin olun:

Bu görevi tamamladıktan sonra Bulut için Defender Apps portalına gidin ve oturumdaki dosya indirmelerini izlemek ve denetlemek için bir oturum ilkesi oluşturun.

2. Adım: Oturum ilkesi oluşturma

  1. Microsoft 365 Defender portalında, Cloud Apps'in altında İlkeler'e gidin ve İlke yönetimi'ni seçin.

  2. İlkeler sayfasında İlke oluştur'u ve ardından Oturum ilkesi'ni seçin.

  3. Oturum ilkesi oluştur sayfasında, ilkenize bir ad ve açıklama verin. Örneğin Yönetilmeyen cihazlar için Salesforce'tan indirmeleri engelleyin.

  4. İlke önem derecesi ve Kategori atayın.

  5. Oturum denetim türü için Denetim dosyası indirmeyi denetle (inceleme ile) seçeneğini belirleyin. Bu ayar, bir Salesforce oturumunda kullanıcılarınızın yaptıkları her şeyi izlemenizi ve indirmeleri gerçek zamanlı olarak engellemenizi ve korumanızı sağlar.

  6. Aşağıdakilerin tümüyle eşleşen etkinlikler bölümündeki Etkinlik kaynağı'nın altında filtreleri seçin:

    • Cihaz etiketi: Eşit değil'i seçin. ve ardından Intune uyumlu, Hibrit Azure AD'ye katılmış veya Geçerli istemci sertifikası seçeneğini belirleyin. Seçiminiz, yönetilen cihazları tanımlamak için kuruluşunuzda kullanılan yönteme bağlıdır.

    • Uygulama: Denetlemek istediğiniz uygulamayı seçin.

    • Kullanıcılar: İzlemek istediğiniz kullanıcıları seçin.

  7. Alternatif olarak, şirket ağınızın parçası olmayan konumlar için indirmeleri engelleyebilirsiniz. Aşağıdaki bölümün tümüyle eşleşen etkinlikler bölümündeki Etkinlik kaynağı'nın altında aşağıdaki filtreleri ayarlayın:

    • IP adresi veya Konum: Bir kullanıcının hassas verilere erişmeye çalıştığı şirket dışı veya bilinmeyen konumları belirlemek için bu iki parametreden birini kullanabilirsiniz.

    Dekont

    HEM yönetilmeyen cihazlardan hem de şirket dışı konumlardan indirmeleri engellemek istiyorsanız, iki oturum ilkesi oluşturmanız gerekir. Bir ilke, konumu kullanarak Etkinlik kaynağını ayarlar. Diğer ilke, Etkinlik kaynağını yönetilmeyen cihazlara ayarlar.

    • Uygulama: Denetlemek istediğiniz uygulamayı seçin.

    • Kullanıcılar: İzlemek istediğiniz kullanıcıları seçin.

  8. Aşağıdaki bölümün tümüyle eşleşen dosyalar bölümündeki Etkinlik kaynağı'nın altında aşağıdaki filtreleri ayarlayın:

    • Duyarlılık etiketleri: Microsoft Purview Bilgi Koruması duyarlılık etiketlerini kullanıyorsanız, dosyaları belirli bir Microsoft Purview Bilgi Koruması duyarlılık etiketine göre filtreleyin.

    • Dosya adına veya türüne göre kısıtlamalar uygulamak için Dosya adı veya Dosya türü'nü seçin.

  9. İç DLP'nin dosyalarınızı hassas içerik için taramasını sağlamak için İçerik incelemesini etkinleştirin.

  10. Eylemler'in altında engelle'yi seçin. Kullanıcılarınızın dosyaları indiremediğinde aldıkları engelleme iletisini özelleştirin.

  11. İlke eşleştirildiğinde almak istediğiniz uyarıları ayarlayın. Çok fazla uyarı almamak için bir sınır ayarlayabilirsiniz. Uyarıların e-posta iletisi olarak alınılıp alınmadığını seçin.

  12. Oluştur seçeneğini belirleyin.

İlkenizi doğrulama

  1. Engellenen dosya indirme işleminin benzetimini yapmak için yönetilmeyen bir cihazdan veya şirket dışı bir ağ konumundan uygulamada oturum açın. Ardından bir dosya indirmeyi deneyin.

  2. Dosya engellenmelidir ve Blok iletilerini özelleştir altında ayarladığınız iletiyi almanız gerekir.

  3. Microsoft 365 Defender portalında, Cloud Apps'in altında İlkeler'e gidin ve İlke yönetimi'ni seçin. Ardından, ilke raporunu görüntülemek için oluşturduğunuz ilkeyi seçin. Oturum ilkesi eşleşmesi kısa süre içinde görünür.

  4. İlke raporunda hangi oturum açma bilgilerinin oturum denetimi için Bulut için Microsoft Defender Uygulamaları'na yeniden yönlendirildiğini ve izlenen oturumlardan hangi dosyaların indirildiğini veya engellendiğini görebilirsiniz.

Sonraki adımlar

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.