Ekinlikler
9 Nis 15 - 10 Nis 12
Yapay zeka ile Geleceği kodlayın ve JDConf 2025'te Java eşleri ve uzmanlarla bağlantı kurun.
Şimdi KaydolBu tarayıcı artık desteklenmiyor.
En son özelliklerden, güvenlik güncelleştirmelerinden ve teknik destekten faydalanmak için Microsoft Edge’e yükseltin.
Ekim 2023'teki Microsoft Dijital Savunma Raporu belirtildiği gibi
... dijital barışa yönelik tehditler teknolojiye olan güveni azaltmış ve her düzeyde gelişmiş siber savunmaya acil ihtiyacı vurgulamıştı...
... Microsoft'ta, 10.000'den fazla güvenlik uzmanımız her gün 65 trilyondan fazla sinyali analiz ediyor... siber güvenlikte en etkili içgörülerden bazılarını ortaya çıkarmak. Birlikte, yenilikçi eylem ve kolektif savunma yoluyla siber dayanıklılık oluşturabiliriz.
Bu çalışmanın bir parçası olarak, Microsoft tarafından yönetilen ilkeleri dünyanın dört bir yanındaki Microsoft Entra kiracılarında kullanıma sunacağız. Bu basitleştirilmiş Koşullu Erişim ilkeleri , çok faktörlü kimlik doğrulaması gerektirmek için eylem gerçekleştirir ve son zamanlarda yapılan bir çalışmada risk riskini %99'un üzerinde azaltabileceği tespit edilir.
En azından Koşullu Erişim Yöneticisi rolü atanmış yöneticiler, bu ilkeleri Microsoft Entra yönetim merkezinde Koruma>> altında bulur.
Yöneticiler, ilkedeki Durumu (Açık, Kapalı veya Yalnızca Rapor) ve Dışlanan kimlikleri (Kullanıcılar, Gruplar ve Roller) düzenleyebilir. Kuruluşlar, diğer Koşullu Erişim ilkeleriyle aynı şekilde bu ilkelerden cam veya acil durum erişim hesaplarını hariç tutmalıdır. Kuruluşlar, Microsoft tarafından yönetilen sürümlerde izin verilen temel ilkelerden daha fazla değişiklik yapmak isterse bu ilkeleri çoğaltabilir.
Microsoft, kiracınızda kullanıma sunulmasından en az 90 gün sonra yalnızca Rapor durumunda bırakılırsa bu ilkeleri etkinleştirir. Yöneticiler bu ilkeleri daha erken açmayı seçebilir veya ilke durumunu Kapalı olarak ayarlayarak bu ilkeyi geri çevirebilir. Müşteriler, ilkeler etkinleştirilmeden 28 gün önce e-postalar ve İleti merkezi gönderileri aracılığıyla bilgilendirilir.
Not
Bazı durumlarda ilkeler 90 günden daha hızlı etkinleştirilebilir. Bu kiracınız için geçerliyse, Microsoft Yönetilen İlkeleri hakkında aldığınız e-postalarda ve M365 ileti merkezi gönderilerinde not edilir. Ayrıca, ilkenin Microsoft Yönetim Merkezi'ndeki ayrıntılarında da belirtilecektir.
Microsoft tarafından yönetilen bu ilkeler, yöneticilerin kullanıcıları dışlama veya bunları yalnızca rapor modundan açma veya kapatma gibi basit değişiklikler yapmasına olanak sağlar. Kuruluşlar Microsoft tarafından yönetilen ilkeleri yeniden adlandıramaz veya silemez. Yöneticiler Koşullu Erişim ilkesi konusunda daha rahat olduklarından, özel sürümler oluşturmak için ilkeyi çoğaltmayı seçebilirler.
Tehditler zaman içinde geliştikçe, Microsoft gelecekte yeni özelliklerden, işlevlerden yararlanmak veya işlevlerini geliştirmek için bu ilkeleri değiştirebilir.
Bu ilke, yüksek ayrıcalıklı olduğunu düşündüğümüz, Microsoft Yönetici Portalları grubuna erişen 14 yönetici rolünü kapsar ve çok faktörlü kimlik doğrulaması gerçekleştirmelerini gerektirir.
Bu ilke, güvenlik varsayılanlarının etkinleştirilmediği Microsoft Entra ID P1 ve P2 kiracılarını hedefler.
İpucu
Çok faktörlü kimlik doğrulaması gerektiren Microsoft tarafından yönetilen ilkeler, 2024'te yapılan ve Ekim 2024'te aşamalı kullanıma sunulmaya başlayan Azure oturum açma için zorunlu çok faktörlü kimlik doğrulaması duyurusundan farklıdır. Bu zorlama hakkında daha fazla bilgi için Bkz . Azure ve diğer yönetici portalları için zorunlu çok faktörlü kimlik doğrulamasını planlama.
Bu ilke, Microsoft'un artık önermediğini bir yapılandırma olan kullanıcı başına MFA'yı kapsar. Koşullu Erişim , birçok ek özellik ile daha iyi bir yönetici deneyimi sunar. Tüm MFA ilkelerini Koşullu Erişim'de birleştirmek, güvenlik duruşu korurken son kullanıcı uyuşmalarını azaltarak MFA gerektirme konusunda daha fazla hedef almanıza yardımcı olabilir.
Bu ilke şunu hedefler:
Bu ilkeyi daha fazla kullanıcıya uygulamak için, bu ilkeyi çoğaltın ve atamaları değiştirin.
İpucu
Microsoft tarafından yönetilen kullanıcı başına çok faktörlü kimlik doğrulama ilkesini değiştirmek için üstteki Düzenle kalemini kullanmak güncelleştirme hatasına neden olabilir. Bu sorunu geçici olarak çözmek için ilkenin Dışlanan kimlikler bölümünde Düzenle'yi seçin.
Bu ilke tüm kullanıcıları kapsar ve yüksek riskli oturum açma işlemleri algıladığımızda MFA ve yeniden kimlik doğrulaması gerektirir. Bu durumda yüksek riskli olması, kullanıcının oturum açma şeklinin olağan dışı olduğu anlamına gelir. Bu yüksek riskli oturum açma işlemleri şunları içerebilir: son derece anormal olan seyahat, parola spreyi saldırıları veya belirteç yeniden yürütme saldırıları. Bu risk tanımları hakkında daha fazla bilgi için Risk algılamaları nedir? makalesine bakın.
Bu ilke, güvenlik varsayılanlarının etkinleştirilmediği Microsoft Entra ID P2 kiracılarını hedefler.
Microsoft, saldırganların hesapları ele geçirmesini önlemek için riskli kullanıcıların MFA'ya kaydolmasına izin vermez.
Aşağıdaki ilkeler, güvenlik varsayılanlarını kullanarak yükseltme yaptığınızda için kullanılabilir.
Bu ilke, eski kimlik doğrulama protokollerinin uygulamalara erişmesini engeller. Eski kimlik doğrulaması, tarafından yapılan bir kimlik doğrulama isteğini ifade eder:
En çok gözlemlenen oturum açma girişimleri eski kimlik doğrulamasından gelir. Eski kimlik doğrulaması çok faktörlü kimlik doğrulamasını desteklemediğinden, saldırgan eski bir protokol kullanarak MFA gereksinimlerinizi atlayabilir.
Bu ilke, Aşağıdakiler dahil olmak üzere Azure Resource Manager API'si aracılığıyla yönetilen çeşitli Azure hizmetlerine erişmeye çalışan tüm kullanıcıları kapsar:
Bu kaynaklardan herhangi birine erişmeye çalışırken, kullanıcının erişim elde etmeden önce MFA'yı tamamlaması gerekir.
Bu ilke, yüksek ayrıcalıklı olduğunu düşündüğümüz 14 yönetici rolünden birine sahip tüm kullanıcıları kapsar. Bu yüksek ayrıcalıklı hesapların sahip olduğu güç nedeniyle, herhangi bir uygulamada her oturum açtıklarında MFA için gereklidir.
Bu ilke, kuruluşunuzdaki tüm kullanıcıları kapsar ve her oturum açtıklarında MFA'da olmalarını gerektirir. Çoğu durumda oturum cihazda kalır ve kullanıcılar başka bir uygulamayla etkileşime geçtiğinde MFA'yı tamamlamak zorunda değildir.
Yöneticiler, ilkenin ortamlarındaki etkisinin hızlı bir özetini görmek için İlkenin oturum açma işlemleri üzerindeki etkisi bölümüne bakabilir.
Yöneticiler daha derine inebilir ve kuruluşlarında bu ilkelerin nasıl çalıştığını görmek için Microsoft Entra oturum açma günlüklerine bakabilir.
Koşullu Erişim, kuruluşların kaynaklara erişirken güvenlik gereksinimlerini zorlamasına olanak tanıyan bir Microsoft Entra özelliğidir. Koşullu Erişim genellikle çok faktörlü kimlik doğrulaması, cihaz yapılandırması veya ağ konumu gereksinimlerini zorunlu kılmak için kullanılır.
Bu ilkeler, if then deyimleri olarak düşünülebilir.
Atamalar (kullanıcılar, kaynaklar ve koşullar) doğruysa, ilkeye erişim denetimlerini (verme ve/veya oturum) uygulayın. Microsoft yönetici portallarından birine erişmek isteyen bir yöneticiyseniz, gerçekten siz olduğunuzu kanıtlamak için çok faktörlü kimlik doğrulaması gerçekleştirmeniz gerekir.
Yöneticiler, ilke listesi görünümündeki Çoğalt düğmesini kullanarak bu ilkelerde daha fazla değişiklik yapmayı seçebilir. Bu yeni ilke, Microsoft tarafından önerilen bir konumdan başlayarak diğer Koşullu Erişim ilkeleriyle aynı şekilde yapılandırılabilir. Bu değişikliklerle güvenlik duruşunuzu yanlışlıkla düşürmediğinizden dikkatli olun.
Çok faktörlü kimlik doğrulaması, dış kimlik doğrulama yöntemleri kullanılarak tamamlanır Microsoft tarafından yönetilen ilkelerin MFA gereksinimlerini karşılar.
Çok faktörlü kimlik doğrulaması bir federasyon kimlik sağlayıcısı (IdP) aracılığıyla tamamlandığında, yapılandırmanıza bağlı olarak Microsoft Entra Id MFA gereksinimlerini karşılayabilir. Daha fazla bilgi için bkz. Federasyon IdPMFA talepleri ile Microsoft Entra ID çok faktörlü kimlik doğrulaması (MFA) denetimlerini karşılama .
Kiracınızın Certificate-Based Kimlik Doğrulaması (CBA) yapılandırmasına bağlı olarak, tek faktörlü veya çok faktörlü olarak işlev görebilir.
Not
CBA, Microsoft Entra ID'de MFA özellikli bir yöntem olarak kabul edilir, bu nedenle CBA kimlik doğrulama yöntemi kapsamındaki kullanıcıların yeni kimlik doğrulama yöntemlerini kaydetmek için MFA kullanmaları gerekir. MFA'yı diğer kayıtlı kimlik doğrulama yöntemleri olmadan tek faktörlü CBA kullanıcılarına kaydetmek için,tek faktörlü sertifikalarla MFA özelliğini almak için
Özel denetimlerçok faktörlü kimlik doğrulaması talep gereksinimlerini karşılamaz. Kuruluşunuz özel denetimler kullanıyorsa,dış kimlik doğrulama yöntemlerine geçiş
Ekinlikler
9 Nis 15 - 10 Nis 12
Yapay zeka ile Geleceği kodlayın ve JDConf 2025'te Java eşleri ve uzmanlarla bağlantı kurun.
Şimdi KaydolEğitim
Öğrenme yolu
Multifactor authentication helps secure your environment and resources by requiring that your users confirm their identity by using multiple authentication methods, like a phone call, text message, mobile app notification, or one-time password. You can use multifactor authentication both on-premises and in the cloud to add security for accessing Microsoft online services, remote access applications, and more. This learning path provides an overview of how to use multifactor authentication as part of a cyber
Sertifikasyon
Microsoft Sertifikalı: Kimlik ve Erişim Yöneticisi İş Ortağı - Certifications
Kimlik çözümlerini modernleştirmek, karma çözümleri uygulamak ve kimlik idaresini uygulamak için Microsoft Entra ID'nin özelliklerini gösterin.