Aracılığıyla paylaş


Kimlik Koruması dağıtımı planlama

Microsoft Entra Kimlik Koruması kimlik tabanlı riskleri algılar, raporlar ve yöneticilerin kuruluşların güvenliğini sağlamak için bu riskleri araştırmasına ve düzeltmesine olanak tanır. Riskler, erişim kararları almak için Koşullu Erişim gibi araçlara veya daha fazla araştırma için bir güvenlik bilgilerine ve olay yönetimi (SIEM) aracına geri beslenebilir.

Screenshot showing the Identity Protection Overview page showing some risky users and sign-ins.

Bu dağıtım planı, Koşullu Erişim dağıtım planında tanıtılan kavramları genişletir.

Önkoşullar

  • Microsoft Entra Id P2 veya deneme lisansı etkinleştirilmiş çalışan bir Microsoft Entra kiracısı. Gerekirse ücretsiz bir tane oluşturun.
    • Microsoft Entra Id P2, Koşullu Erişim ilkelerine Kimlik Koruması riski eklemek için gereklidir.
  • Kimlik Koruması ile etkileşim kuran Yönetici istrator'ların, gerçekleştirdikleri görevlere bağlı olarak aşağıdaki rol atamalarından birine veya daha fazlasına sahip olması gerekir. Sıfır Güven en az ayrıcalık ilkesine uymak için Ayrıcalıklı Kimlik Yönetimi'ni (PIM) kullanarak ayrıcalıklı rol atamalarını tam zamanında etkinleştirmeyi göz önünde bulundurun.
  • Gerçek kullanıcılara dağıtmadan önce ilkelerin beklendiği gibi çalıştığını doğrulamanızı sağlayan bir test kullanıcısı (yönetici olmayan). Kullanıcı oluşturmanız gerekiyorsa bkz . Hızlı Başlangıç: Microsoft Entra Id'ye yeni kullanıcılar ekleme.
  • Yönetici olmayan kullanıcının üyesi olduğu bir grup. Grup oluşturmanız gerekiyorsa bkz . Microsoft Entra Id'de grup oluşturma ve üye ekleme.

Doğru paydaşlarla etkileşime geçme

Teknoloji projeleri başarısız olduğunda genellikle etki, sonuç ve sorumluluklarla ilgili uyumsuz beklentiler nedeniyle bunu yapar. Bu tuzakları önlemek için, doğru paydaşlarla etkileşimde olduğunuzdan ve projedeki paydaş rollerinin paydaşları, proje girişlerini ve sorumluluklarını belgeleyerek iyi anlaşıldığından emin olun.

Değişiklik iletişim kurulur

İletişim, yeni işlevlerin başarısı için kritik öneme sahiptir. Kullanıcılarınızla deneyimlerinin nasıl değiştiğini, ne zaman değiştiğini ve sorunlarla karşılaşmaları durumunda nasıl destek alınabileceğinizi proaktif olarak iletmeniz gerekir.

1. Adım: Mevcut raporları gözden geçirme

Risk tabanlı Koşullu Erişim ilkelerini dağıtmadan önce Kimlik Koruması raporlarını gözden geçirmek önemlidir. Bu inceleme, atlamış olabileceğiniz mevcut şüpheli davranışları araştırma ve risk altında olmadığını belirlediyseniz bu kullanıcıları güvenli olarak kapatma veya onaylama fırsatı sunar.

Verimlilik için, kullanıcıların 3. Adımda açıklanan ilkeler aracılığıyla kendi kendine düzeltmelerine izin vermenizi öneririz.

2. Adım: Koşullu Erişim risk ilkelerini planlama

Kimlik Koruması, kararlar almak ve çok faktörlü kimlik doğrulaması veya parola değişikliği gerektirme gibi kuruluş ilkelerini zorunlu kılmak için Koşullu Erişim'e risk sinyalleri gönderir. Kuruluşların ilkelerini oluşturmadan önce planlamaları gereken birkaç öğe vardır.

İlke dışlamaları

Koşullu Erişim ilkeleri güçlü araçlardır, aşağıdaki hesapları ilkelerinizden dışlamanızı öneririz:

  • Kiracı genelinde hesap kilitlenmesini önlemek için acil durum erişimi veya kıran hesaplar. Olası olmayan senaryoda tüm yöneticiler kiracınızın dışındadır, acil durum erişimi yönetim hesabınız kiracıda oturum açmak için kullanılabilir ve erişimi kurtarma adımlarını atabilir.
  • Microsoft Entra Bağlan Eşitleme Hesabı gibi hizmet hesapları ve hizmet sorumluları. Hizmet hesapları, belirli bir kullanıcıya bağlı olmayan etkileşimli olmayan hesaplardır. Bunlar normalde uygulamalara programlı erişim sağlayan arka uç hizmetleri tarafından kullanılır, ancak yönetim amacıyla sistemlerde oturum açmak için de kullanılır. MFA program aracılığıyla tamamlanmadığından bu gibi hizmet hesapları dışlanmalıdır. Hizmet sorumluları tarafından yapılan çağrılar, kapsamı kullanıcılar olan Koşullu Erişim ilkeleri tarafından engellenmez. Hizmet sorumlularını hedefleyen ilkeler tanımlamak için iş yükü kimlikleri için Koşullu Erişim'i kullanın.
    • Kuruluşunuzda bu hesaplar betiklerde veya kodlarda kullanılıyorsa bunları yönetilen kimliklerle değiştirmeyi göz önünde bulundurun. Geçici bir geçici çözüm olarak, bu belirli hesapları temel ilkenin dışında tutabilirsiniz.

Çok faktörlü kimlik doğrulaması

Ancak kullanıcıların riski kendi kendine düzeltmesi için, riskli hale gelmeden önce Microsoft Entra çok faktörlü kimlik doğrulamasına kaydolmaları gerekir. Daha fazla bilgi için Microsoft Entra çok faktörlü kimlik doğrulama dağıtımı planlama makalesine bakın.

Bilinen ağ konumları

Koşullu Erişim'de adlandırılmış konumları yapılandırmak ve VPN aralıklarınızı Bulut için Defender Uygulamalarına eklemek önemlidir. Güvenilen veya bilinen olarak işaretlenmiş adlandırılmış konumlardan yapılan oturum açma işlemleri, Microsoft Entra Kimlik Koruması risk hesaplamalarının doğruluğunu artırır. Bu oturum açma işlemleri, güvenilen veya bilinen olarak işaretlenmiş bir konumdan kimlik doğrulaması yaptıklarında kullanıcının riskini azaltır. Bu uygulama, ortamınızdaki bazı algılamalar için hatalı pozitif sonuçları azaltır.

Yalnızca rapor modu

Yalnızca rapor modu , yöneticilerin ortamlarında zorlamadan önce Koşullu Erişim ilkelerinin etkisini değerlendirmesine olanak tanıyan bir Koşullu Erişim ilkesi durumudur.

3. Adım: İlkelerinizi yapılandırma

Kimlik Koruması MFA kayıt ilkesi

Kullanıcılarınızın microsoft entra çok faktörlü kimlik doğrulamasına kaydolmasına yardımcı olmak için Kimlik Koruması çok faktörlü kimlik doğrulaması kayıt ilkesini kullanın. Nasıl Yapılır: Bu ilkeyi etkinleştirmek için Microsoft Entra çok faktörlü kimlik doğrulama kayıt ilkesini yapılandırma makalesindeki adımları izleyin.

Koşullu Erişim ilkeleri

Oturum açma riski - Kullanıcıların çoğu izlenebilen normal bir davranışa sahiptir; bu normun dışına çıktığında yalnızca oturum açmalarına izin vermek riskli olabilir. Bu kullanıcıyı engellemek veya gerçekten söyledikleri kişi olduğunu kanıtlamak için çok faktörlü kimlik doğrulaması gerçekleştirmesini isteyebilirsiniz. İlk olarak bu ilkelerin kapsamını yalnızca yöneticilere eklemek isteyebilirsiniz.

Kullanıcı riski - Microsoft, sızdırılan kullanıcı adı ve parola çiftlerini bulmak için araştırmacılar, kolluk güçleri, Microsoft'taki çeşitli güvenlik ekipleri ve diğer güvenilir kaynaklarla birlikte çalışır. Bu güvenlik açığı bulunan kullanıcılar algılandığında, kullanıcıların çok faktörlü kimlik doğrulaması gerçekleştirmesini ve parolalarını sıfırlamasını öneririz.

Risk ilkelerini yapılandırma ve etkinleştirme makalesi, bu riskleri ele almak için Koşullu Erişim ilkeleri oluşturmaya yönelik yönergeler sağlar.

4. Adım: İzleme ve sürekli operasyonel ihtiyaçlar

E-posta bildirimleri

Bir kullanıcı risk altında olarak işaretlendiğinde hemen araştırmaya başlayabilmeniz için yanıt verebilmeniz için bildirimleri etkinleştirin. Ayrıca haftalık özet e-postaları ayarlayarak bu haftanın risklerine genel bir bakış sağlayabilirsiniz.

İzleme ve araştırma

Kimlik Koruması çalışma kitabı, kiracınızdaki desenleri izlemenize ve aramanıza yardımcı olabilir. Eğilimler için bu çalışma kitabını ve ayrıca Yalnızca Koşullu Erişim Raporu modu sonuçlarını izleyerek, örneğin adlandırılmış konumlara yapılan eklemeler gibi herhangi bir değişiklik yapılıp yapılmadığını görün.

Bulut için Microsoft Defender Uygulamaları, kuruluşların başlangıç noktası olarak kullanabileceği bir araştırma çerçevesi sağlar. Daha fazla bilgi için Anomali algılama uyarılarını araştırma makalesine bakın.

Güvenlik ekibinizin risk olaylarını izleyip uyarabilmesi için kimlik koruması API'lerini kullanarak risk bilgilerini diğer araçlara aktarabilirsiniz.

Test sırasında, araştırma süreçlerinizi test etmek için bazı tehditlerin simülasyonunu yapmak isteyebilirsiniz.

Sonraki adımlar

Risk nedir?