Kimlik Koruması dağıtımı planlama
Microsoft Entra Kimlik Koruması kimlik tabanlı riskleri algılar, raporlar ve yöneticilerin kuruluşların güvenliğini sağlamak için bu riskleri araştırmasına ve düzeltmesine olanak tanır. Riskler, erişim kararları almak için Koşullu Erişim gibi araçlara veya daha fazla araştırma için bir güvenlik bilgilerine ve olay yönetimi (SIEM) aracına geri beslenebilir.
Bu dağıtım planı, Koşullu Erişim dağıtım planında tanıtılan kavramları genişletir.
Önkoşullar
- Microsoft Entra Id P2 veya deneme lisansı etkinleştirilmiş çalışan bir Microsoft Entra kiracısı. Gerekirse ücretsiz bir tane oluşturun.
- Kimlik Koruması ile etkileşim kuran yöneticilerin, gerçekleştirdikleri görevlere bağlı olarak aşağıdaki rol atamalarından birine veya daha fazlasına sahip olması gerekir. Sıfır Güven en az ayrıcalık ilkesine uymak için Ayrıcalıklı Kimlik Yönetimi'ni (PIM) kullanarak ayrıcalıklı rol atamalarını tam zamanında etkinleştirmeyi göz önünde bulundurun.
- Kimlik Koruması ve Koşullu Erişim ilkelerini ve yapılandırmalarını okuma
- Kimlik Korumasını Yönetme
- Koşullu Erişim ilkeleri oluşturma veya değiştirme
- İlkeleri doğrulamak için yönetici olmayan bir test kullanıcısı, gerçek kullanıcılara dağıtmadan önce beklendiği gibi çalışır. Kullanıcı oluşturmanız gerekiyorsa bkz . Hızlı Başlangıç: Microsoft Entra Id'ye yeni kullanıcılar ekleme.
- Kullanıcının üyesi olduğu bir grup. Grup oluşturmanız gerekiyorsa bkz . Microsoft Entra Id'de grup oluşturma ve üye ekleme.
Doğru paydaşlarla etkileşime geçme
Teknoloji projeleri başarısız olduğunda genellikle etki, sonuç ve sorumluluklarla ilgili uyumsuz beklentiler nedeniyle bunu yapar. Bu tuzakları önlemek için, doğru paydaşlarla etkileşimde olduğunuzdan ve projedeki paydaş rollerinin paydaşları, proje girişlerini ve sorumluluklarını belgeleyerek iyi anlaşıldığından emin olun.
Değişiklik iletişim kurulur
İletişim, yeni işlevlerin başarısı için kritik öneme sahiptir. Kullanıcılarınızla deneyimlerinin nasıl değiştiğini, ne zaman değiştiğini ve sorunlarla karşılaşmaları durumunda nasıl destek alınabileceğinizi proaktif olarak iletmeniz gerekir.
1. Adım: Mevcut raporları gözden geçirme
Risk tabanlı Koşullu Erişim ilkelerini dağıtmadan önce Kimlik Koruması raporlarını gözden geçirmek önemlidir. Bu inceleme, mevcut şüpheli davranışları araştırma fırsatı sunar. Riski kapatmayı veya risk altında olmadığını belirlerseniz bu kullanıcıları güvenli olarak onaylamayı seçebilirsiniz.
- Risk algılamalarını araştırma
- Riskleri düzeltme ve kullanıcıların engelini kaldırma
- Microsoft Graph PowerShell kullanarak toplu değişiklikler yapma
Verimlilik için, kullanıcıların 3. Adımda açıklanan ilkeler aracılığıyla kendi kendine düzeltmelerine izin vermenizi öneririz.
2. Adım: Koşullu Erişim risk ilkelerini planlama
Kimlik Koruması, kararlar almak ve çok faktörlü kimlik doğrulaması veya parola değişikliği gerektirme gibi kuruluş ilkelerini zorunlu kılmak için Koşullu Erişim'e risk sinyalleri gönderir. Kuruluşların ilkelerini oluşturmadan önce planlamaları gereken birkaç öğe vardır.
İlke dışlamaları
Koşullu Erişim ilkeleri güçlü araçlardır, aşağıdaki hesapları ilkelerinizden dışlamanızı öneririz:
- Kiracı genelinde hesap kilitlenmesini önlemek için acil durum erişimi veya kıran hesaplar. Olası olmayan senaryoda tüm yöneticiler kiracınızın dışındadır, acil durum erişimi yönetim hesabınız kiracıda oturum açmak için kullanılabilir ve erişimi kurtarma adımlarını atabilir.
- Daha fazla bilgi için Bkz . Microsoft Entra Id'de acil durum erişim hesaplarını yönetme.
- Microsoft Entra Connect Eşitleme Hesabı gibi hizmet hesapları ve hizmet sorumluları. Hizmet hesapları, belirli bir kullanıcıya bağlı olmayan etkileşimsiz hesaplardır. Bu hesaplar normalde uygulamalara program aracılığıyla erişim sağlayan arka uç hizmetleri tarafından kullanılır ancak yönetim amacıyla sistemlerde oturum açmak için de kullanılır. MFA, program aracılığıyla tamamlanmadığı için bu gibi hizmet hesapları dışlanmalıdır. Hizmet sorumluları tarafından yapılan çağrılar, kapsamı kullanıcılar olan Koşullu Erişim ilkeleri tarafından engellenmez. Hizmet sorumlularını hedefleyen ilkeler tanımlamak üzere iş yükü kimlikleri için Koşullu Erişim'i kullanın.
Çok faktörlü kimlik doğrulaması
Ancak kullanıcıların riski kendi kendine düzeltmesi için, riskli hale gelmeden önce Microsoft Entra çok faktörlü kimlik doğrulamasına kaydolmaları gerekir. Daha fazla bilgi için Microsoft Entra çok faktörlü kimlik doğrulama dağıtımı planlama makalesine bakın.
Bilinen ağ konumları
Koşullu Erişim'de adlandırılmış konumları yapılandırmak ve VPN aralıklarınızı Bulut için Defender Uygulamalarına eklemek önemlidir. Güvenilen veya bilinen olarak işaretlenmiş adlandırılmış konumlardan yapılan oturum açma işlemleri, Microsoft Entra Kimlik Koruması risk hesaplamalarının doğruluğunu artırır. Bu oturum açma işlemleri, güvenilen veya bilinen olarak işaretlenmiş bir konumdan kimlik doğrulaması yaptıklarında kullanıcının riskini azaltır. Bu uygulama, ortamınızdaki bazı algılamalar için hatalı pozitif sonuçları azaltır.
Yalnızca rapor modu
Yalnızca rapor modu , yöneticilerin ortamlarında zorlamadan önce Koşullu Erişim ilkelerinin etkisini değerlendirmesine olanak tanıyan bir Koşullu Erişim ilkesi durumudur.
3. Adım: İlkelerinizi yapılandırma
Kimlik Koruması MFA kayıt ilkesi
Kullanıcılarınızın microsoft entra çok faktörlü kimlik doğrulamasına kaydolmasına yardımcı olmak için Kimlik Koruması çok faktörlü kimlik doğrulaması kayıt ilkesini kullanın. Nasıl Yapılır: Bu ilkeyi etkinleştirmek için Microsoft Entra çok faktörlü kimlik doğrulama kayıt ilkesini yapılandırma makalesindeki adımları izleyin.
Koşullu Erişim ilkeleri
Oturum açma riski - Kullanıcıların çoğu izlenebilen normal bir davranışa sahiptir; bu normun dışına çıktığında yalnızca oturum açmalarına izin vermek riskli olabilir. Bu kullanıcıyı engellemek veya gerçekten söyledikleri kişi olduğunu kanıtlamak için çok faktörlü kimlik doğrulaması gerçekleştirmesini isteyebilirsiniz. İlk olarak bu ilkelerin kapsamını kullanıcılarınızın bir alt kümesine göre belirleyebilirsiniz.
Kullanıcı riski - Microsoft, sızdırılan kullanıcı adı ve parola çiftlerini bulmak için araştırmacılar, kolluk güçleri, Microsoft'taki çeşitli güvenlik ekipleri ve diğer güvenilir kaynaklarla birlikte çalışır. Bu güvenlik açığı bulunan kullanıcılar algılandığında, kullanıcıların çok faktörlü kimlik doğrulaması gerçekleştirmesini ve parolalarını sıfırlamasını öneririz.
Risk ilkelerini yapılandırma ve etkinleştirme makalesi, bu riskleri ele almak için Koşullu Erişim ilkeleri oluşturmaya yönelik yönergeler sağlar.
4. Adım: İzleme ve sürekli operasyonel ihtiyaçlar
E-posta bildirimleri
Bir kullanıcı risk altında olarak işaretlendiğinde hemen araştırmaya başlayabilmeniz için yanıt verebilmeniz için bildirimleri etkinleştirin. Ayrıca haftalık özet e-postaları ayarlayarak bu haftanın risklerine genel bir bakış sağlayabilirsiniz.
İzleme ve araştırma
Kimlik Koruması çalışma kitabı, kiracınızdaki desenleri izlemenize ve aramanıza yardımcı olabilir. Eğilimler için bu çalışma kitabını ve ayrıca Yalnızca Koşullu Erişim Raporu modu sonuçlarını izleyerek, örneğin adlandırılmış konumlara yapılan eklemeler gibi herhangi bir değişiklik yapılıp yapılmadığını görün.
Bulut için Microsoft Defender Uygulamaları, kuruluşların başlangıç noktası olarak kullanabileceği bir araştırma çerçevesi sağlar. Daha fazla bilgi için Anomali algılama uyarılarını araştırma makalesine bakın.
Güvenlik ekibinizin risk olaylarını izleyip uyarabilmesi için kimlik koruması API'lerini kullanarak risk bilgilerini diğer araçlara aktarabilirsiniz.
Test sırasında, araştırma süreçlerinizi test etmek için bazı tehditlerin simülasyonunu yapmak isteyebilirsiniz.
Sonraki adımlar
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin