Share via


SaaS uygulamaları için önerilen Bulut için Microsoft Defender Uygulamaları ilkeleri

Bulut için Microsoft Defender Uygulamaları, indirmeleri engelleme, karşıya yükleme, kopyalama ve yapıştırma ve yazdırma gibi SaaS uygulamalarıyla gerçek zamanlı izleme ve ayrıntılı eylemlerin denetlenmesine olanak tanımak için Microsoft Entra Koşullu Erişim ilkelerini kullanır. Bu özellik, şirket kaynaklarına yönetilmeyen cihazlardan veya konuk kullanıcılar tarafından erişildiğinde olduğu gibi doğal risk taşıyan oturumlara güvenlik ekler.

Bulut için Defender Uygulamaları ayrıca Microsoft Purview Bilgi Koruması yerel olarak tümleştirerek hassas bilgi türlerine ve duyarlılık etiketlerine göre hassas verileri bulmak ve uygun işlemleri yapmak için gerçek zamanlı içerik denetimi sağlar.

Bu kılavuz, şu senaryolar için öneriler içerir:

  • SaaS uygulamalarını BT yönetimine getirme
  • Belirli SaaS uygulamaları için koruma ayarlama
  • Veri koruma düzenlemelerine uymaya yardımcı olmak için Microsoft Purview veri kaybı önlemeyi (DLP) yapılandırma

SaaS uygulamalarını BT yönetimine getirme

SaaS uygulamalarını yönetmek için Bulut için Defender Uygulamalarını kullanmanın ilk adımı bunları bulmak ve ardından Bunları Microsoft Entra kiracınıza eklemektir. Bulma konusunda yardıma ihtiyacınız varsa bkz . Ağınızdaki SaaS uygulamalarını bulma ve yönetme. Uygulamaları keşfettikten sonra bunları Microsoft Entra kiracınıza ekleyin.

Aşağıdakileri yaparak bunları yönetmeye başlayabilirsiniz:

  1. İlk olarak, Microsoft Entra Id'de yeni bir koşullu erişim ilkesi oluşturun ve bunu "Koşullu Erişim Uygulama Denetimini Kullan" olarak yapılandırın. Bu, isteği Bulut için Defender Uygulamalarına yönlendirir. Bir ilke oluşturabilir ve tüm SaaS uygulamalarını bu ilkeye ekleyebilirsiniz.
  2. Ardından, Bulut için Defender Uygulamalar'da oturum ilkeleri oluşturun. Uygulamak istediğiniz her denetim için bir ilke oluşturun.

SaaS uygulamalarına yönelik izinler genellikle uygulamaya erişim için iş gereksinimini temel alır. Bu izinler son derece dinamik olabilir. Bulut için Defender Uygulamaları ilkelerinin kullanılması, kullanıcıların başlangıç noktası, kuruluş veya özel güvenlik korumasıyla ilişkili bir Microsoft Entra grubuna atanmasından bağımsız olarak uygulama verilerinin korunmasını sağlar.

SaaS uygulamaları koleksiyonunuz genelinde verileri korumak için aşağıdaki diyagramda gerekli Microsoft Entra Koşullu Erişim ilkesi ve Bulut için Defender Uygulamalarında oluşturabileceğiniz önerilen ilkeler gösterilmektedir. Bu örnekte, Bulut için Defender Uygulamalarında oluşturulan ilkeler yönettiğiniz tüm SaaS uygulamaları için geçerlidir. Bunlar, cihazların yönetilip yönetilmediğine ve dosyalara zaten uygulanmış olan duyarlılık etiketlerine göre uygun denetimleri uygulamak için tasarlanmıştır.

Bulut için Defender Uygulamalarında SaaS uygulamalarını yönetme ilkelerini gösteren diyagram.

Aşağıdaki tabloda, Microsoft Entra Id'de oluşturmanız gereken yeni koşullu erişim ilkesi listelanmaktadır.

Koruma düzeyi İlke Daha Fazla Bilgi
Tüm koruma düzeyleri Bulut için Defender Uygulamalarında Koşullu Erişim Uygulama Denetimi'ni kullanma Bu, IdP'nizi (Microsoft Entra Id) Bulut için Defender Uygulamaları ile çalışacak şekilde yapılandırıyor.

Bu sonraki tabloda, tüm SaaS uygulamalarını korumak için oluşturabileceğiniz yukarıda gösterilen örnek ilkeler listelenir. Kendi iş, güvenlik ve uyumluluk hedeflerinizi değerlendirip ortamınız için en uygun korumayı sağlayan ilkeler oluşturduğunuzdan emin olun.

Koruma düzeyi İlke
Başlangıç noktası Yönetilmeyen cihazlardan gelen trafiği izleme

Yönetilmeyen cihazlardan dosya indirmelerine koruma ekleme

Kurumsal Hassas olarak etiketlenmiş veya yönetilmeyen cihazlardan sınıflandırılmış dosyaların indirilmesini engelle (bu yalnızca tarayıcı erişimi sağlar)
Özel güvenlik Tüm cihazlardan sınıflandırılmış olarak etiketlenmiş dosyaların indirilmesini engelle (bu yalnızca tarayıcı erişimi sağlar)

Koşullu Erişim Uygulama Denetimi'ni ayarlamaya yönelik uçtan uca yönergeler için bkz . Öne çıkan uygulamalar için Koşullu Erişim Uygulama Denetimi Dağıtma. Bu makale, Microsoft Entra Id'de gerekli koşullu erişim ilkesini oluşturma ve SaaS uygulamalarınızı test etme işleminde size yol gösterir.

Daha fazla bilgi için bkz. uygulamaları Bulut için Microsoft Defender Uygulamalar Koşullu Erişim Uygulama Denetimi ile koruma.

Belirli SaaS uygulamaları için koruma ayarlama

Ortamınızdaki belirli SaaS uygulamalarına ek izleme ve denetimler uygulamak isteyebilirsiniz. Bulut için Defender Uygulamaları bunu gerçekleştirmenize olanak tanır. Örneğin, ortamınızda Box gibi bir uygulama yoğun bir şekilde kullanılıyorsa, daha fazla denetim uygulamak mantıklıdır. Alternatif olarak, hukuk veya finans departmanınız hassas iş verileri için belirli bir SaaS uygulaması kullanıyorsa, bu uygulamalara ek koruma hedefleyebilirsiniz.

Örneğin, Box ortamınızı şu yerleşik anomali algılama ilkesi şablonlarıyla koruyabilirsiniz:

  • Anonim IP adreslerinden etkinlik
  • Seyrek ülke/bölgeden etkinlik
  • Şüpheli IP adreslerinden etkinlik
  • Mümkün olmayan seyahat
  • Sonlandırılan kullanıcı tarafından gerçekleştirilen etkinlik (IdP olarak Microsoft Entra Id gerektirir)
  • Kötü amaçlı yazılım algılama
  • Birden çok başarısız oturum açma girişimi
  • Fidye yazılımı etkinliği
  • Riskli Oauth Uygulaması
  • Olağan dışı dosya paylaşımı etkinliği

Bunlar örnektir. Ek ilke şablonları düzenli olarak eklenir. Belirli uygulamalara ek koruma uygulama örnekleri için bkz . Bağlı uygulamaları koruma.

Bulut için Defender Uygulamaları, Box ortamınızın korunmasına nasıl yardımcı olur? Box'taki iş verilerinizi ve diğer uygulamaları hassas verilerle korumanıza yardımcı olabilecek denetim türlerini gösterir.

Veri koruma düzenlemelerine uymaya yardımcı olmak için veri kaybı önlemeyi (DLP) yapılandırma

Bulut için Defender Uygulamalar, uyumluluk düzenlemeleri için korumayı yapılandırmaya yönelik değerli bir araç olabilir. Bu durumda, bir düzenlemenin geçerli olduğu belirli verileri aramak için belirli ilkeler oluşturur ve her ilkeyi uygun eylemleri gerçekleştirecek şekilde yapılandırabilirsiniz.

Aşağıdaki çizim ve tablo, Genel Veri Koruma Yönetmeliği'ne (GDPR) uymaya yardımcı olmak için yapılandırılabilir ilkelere birkaç örnek sağlar. Bu örneklerde ilkeler belirli verileri arar. Verilerin duyarlılığına bağlı olarak, her ilke uygun eylemi gerçekleştirecek şekilde yapılandırılır.

Veri kaybı önleme için Bulut için Defender Uygulamaları ilkelerini gösteren diyagram.

Koruma düzeyi Örnek ilkeler
Başlangıç noktası Bu hassas bilgi türünü ("Kredi Kartı Numarası") içeren dosyalar kuruluş dışında paylaşıldığında uyarı

Bu hassas bilgi türünü ("Kredi kartı numarası") içeren dosyaların yönetilmeyen cihazlara indirilmesi engelleniyor

Kurumsal Bu hassas bilgi türünü ("Kredi kartı numarası") içeren dosyaların yönetilen cihazlara indirilmelerini koruyun

Bu hassas bilgi türünü ("Kredi kartı numarası") içeren dosyaların yönetilmeyen cihazlara indirilmesi engelleniyor

Bu etiketlerin üzerindeki bir dosya OneDrive İş veya Box'a yüklendiğinde uyarır (Müşteri verileri, İnsan Kaynakları: Maaş Verileri, İnsan Kaynakları, Çalışan verileri)

Özel güvenlik Bu etikete sahip dosyalar ("Yüksek oranda sınıflandırılmış") yönetilen cihazlara indirildiğinde uyarı verme

Bu etikete ("Yüksek oranda sınıflandırılmış") sahip dosyaların yönetilmeyen cihazlara indirilmelerini engelle

Sonraki adımlar

Bulut için Defender Uygulamalarını kullanma hakkında daha fazla bilgi için Bulut için Microsoft Defender Uygulamalar belgelerine bakın.