Microsoft Entra işlemleri başvuru kılavuzu

Bu işlem başvuru kılavuzunda, aşağıdaki alanların güvenliğini sağlamak ve korumak için gerçekleştirmeniz gereken denetimler ve eylemler açıklanmaktadır:

  • Kimlik ve erişim yönetimi - kimliklerin yaşam döngüsünü ve bunların yetkilendirmelerini yönetme olanağı.
  • Kimlik doğrulama yönetimi : Kimlik bilgilerini yönetme, kimlik doğrulama deneyimini tanımlama, atama temsilcisi ataması, kullanımı ölçme ve kurumsal güvenlik duruşu temelinde erişim ilkeleri tanımlama olanağı.
  • İdare : Ayrıcalıksız ve ayrıcalıklı olmayan kimliklere verilen erişimi değerlendirme ve test etme, ortamdaki değişiklikleri denetleme ve denetleme olanağı.
  • İşlemler - Microsoft Entra Id işlemlerini iyileştirin.

Buradaki bazı öneriler tüm müşterilerin ortamı için geçerli olmayabilir; örneğin, kuruluşunuz parola karması eşitlemesi kullanıyorsa AD FS en iyi yöntemleri geçerli olmayabilir.

Dekont

Bu öneriler yayımlama tarihinden itibaren geçerlidir ancak zaman içinde değişebilir. Microsoft ürün ve hizmetleri zaman içinde geliştikçe kuruluşların kimlik uygulamalarını sürekli değerlendirmesi gerekir. Öneriler, kuruluşlar farklı bir Microsoft Entra ID P1 veya P2 lisansına abone olduğunda değişebilir.

Proje Katılımcıları

Bu başvuru kılavuzundaki her bölüm, önemli görevleri başarıyla planlamak ve uygulamak için paydaş atamanızı önerir. Aşağıdaki tabloda, bu kılavuzdaki tüm paydaşların listesi özetlenmiştir:

Paydaş Açıklama
IAM Operasyon Ekibi Bu ekip, Kimlik ve Erişim Yönetimi sisteminin günlük işlemlerini yönetmeyi yönetir
Üretkenlik Ekibi Bu ekip e-posta, dosya paylaşımı ve işbirliği, anlık ileti ve konferans gibi üretkenlik uygulamalarının sahibidir ve bunları yönetir.
Uygulama Sahibi Bu ekip, belirli bir uygulamaya bir işletmeden ve genellikle kuruluştaki teknik bir perspektiften sahip olur.
InfoSec Mimari Ekibi Bu ekip, bir kuruluşun Bilgi Güvenliği uygulamalarını planlar ve tasarlar.
InfoSec İşletim Ekibi Bu ekip, InfoSec Mimarisi ekibinin uygulanan Bilgi Güvenliği uygulamalarını çalıştırır ve izler.

Sonraki adımlar

Kimlik ve erişim yönetimi denetimlerini ve eylemlerini kullanmaya başlayın.