Aracılığıyla paylaş


1. Aşama: Uygulamaları bulma ve kapsam oluşturma

Uygulama bulma ve analiz, iyi bir başlangıç yapmak için temel bir alıştırmadır. Her şeyi bilmiyor olabilirsiniz, bu nedenle bilinmeyen uygulamaları barındırmaya hazır olun.

Uygulamalarınızı bulma

Geçiş işleminde ilk karar, hangi uygulamaların geçirilmesi gerektiği, varsa kalması gereken uygulamalar ve kullanımdan kaldırılması gereken uygulamalardır. Kuruluşunuzda kullanmayacağınız uygulamaları kullanımdan kaldırma fırsatı her zaman vardır. Kuruluşunuzdaki uygulamaları bulmanın çeşitli yolları vardır. Uygulamaları keşfederken geliştirme ve planlı uygulamalar eklediğinizden emin olun. Gelecekteki tüm uygulamalarda kimlik doğrulaması için Microsoft Entra Id kullanın.

ADFS kullanarak uygulamaları keşfedin:

  • ADFS için Microsoft Entra Bağlan Health'i kullanma: Microsoft Entra Id P1 veya P2 lisansınız varsa, şirket içi ortamınızdaki uygulama kullanımını analiz etmek için Microsoft Entra Bağlan Health dağıtmanızı öneririz. Geçirilebilen ADFS uygulamalarını bulmak ve geçirilecek uygulamanın hazır olup olmadığını değerlendirmek için ADFS uygulama raporunu kullanabilirsiniz.

  • Microsoft Entra Id P1 veya P2 lisanslarınız yoksa, PowerShell'i temel alan ADFS'yi Microsoft Entra uygulamasına geçiş araçlarını kullanmanızı öneririz. Çözüm kılavuzuna bakın:

Not

Bu video, geçiş işleminin hem 1. hem de 2. aşamasını kapsar.

Diğer kimlik sağlayıcılarını (IdP' ler) kullanma

  • Şu anda Okta kullanıyorsanız Okta'yı Microsoft Entra'ya geçirme kılavuzumuza bakın.

  • Şu anda Ping Federate kullanıyorsanız uygulamaları bulmak için Ping Yönetici istrative API'sini kullanmayı göz önünde bulundurun.

  • Uygulamalar Active Directory ile tümleştirilmişse, uygulamalar için kullanılabilecek hizmet sorumlularını veya hizmet hesaplarını arayın.

Bulut bulma araçlarını kullanma

Bulut ortamında, tüm bulut hizmetlerinizde siber tehditleri bulup mücadele etmek için zengin görünürlüğe, veri seyahati üzerinde denetime ve gelişmiş analizlere ihtiyacınız vardır. Aşağıdaki araçları kullanarak bulut uygulaması envanterinizi toplayabilirsiniz:

  • Bulut Erişim Güvenlik Aracısı (CASB) – CASB genellikle güvenlik duvarınızla birlikte çalışarak çalışanlarınızın bulut uygulaması kullanımına görünürlük sağlar ve kurumsal verilerinizi siber güvenlik tehditlerine karşı korumanıza yardımcı olur. CASB raporu, kuruluşunuzda en çok kullanılan uygulamaları ve Microsoft Entra Id'ye geçiş için ilk hedefleri belirlemenize yardımcı olabilir.
  • Cloud Discovery - Bulut için Microsoft Defender Uygulamaları yapılandırarak bulut uygulaması kullanımıyla ilgili görünürlük elde edebilir ve tasdik edilmemiş veya Gölge BT uygulamalarını keşfedebilirsiniz.
  • Azure Barındırılan Uygulamalar - Azure altyapısına bağlı uygulamalar için, barındırılan uygulamaların envanterini almaya başlamak için bu sistemlerde API'leri ve araçları kullanabilirsiniz. Azure ortamında:

El ile bulma işlemi

Bu makalede açıklanan otomatik yaklaşımları ele aldıktan sonra uygulamalarınızı iyi bir şekilde ele alırsınız. Ancak, tüm kullanıcı erişim alanlarında iyi bir kapsama sahip olduğunuzdan emin olmak için aşağıdakileri yapmayı düşünebilirsiniz:

  • Kuruluşunuzda kullanılan uygulamaları bulmak için kuruluşunuzdaki çeşitli işletme sahiplerine başvurun.
  • Trafiğin yaygın olarak nereye yönlendirildiğine bakmak için ara sunucunuzda bir HTTP denetleme aracı çalıştırın veya ara sunucu günlüklerini analiz edin.
  • Kullanıcıların en çok erişecekleri bağlantıları görmek için popüler şirket portalı sitelerindeki web günlüklerini gözden geçirin.
  • İş açısından kritik uygulamaları kapsadığınızdan emin olmak için yöneticilere veya diğer önemli iş üyelerine ulaşın.

Geçirilen uygulamaların türü

Uygulamalarınızı bulduğunuzda, kuruluşunuzda şu tür uygulamaları tanımlarsınız:

  • Güvenlik Onaylama İşaretleme Dili (SAML) veya OpenID Bağlan (OIDC) gibi modern kimlik doğrulama protokollerini kullanan uygulamalar.
  • Modernleştirmeyi seçtiğiniz Kerberos veya NT LAN Manager (NTLM) gibi eski kimlik doğrulamasını kullanan uygulamalar.
  • Modernleştirmemeyi seçtiğiniz eski kimlik doğrulama protokollerini kullanan uygulamalar
  • Yeni İş Kolu (LoB) uygulamaları

Modern kimlik doğrulaması kullanan uygulamalar zaten

Zaten modernleştirilmiş uygulamalar, Microsoft Entra Id'ye taşınma olasılığı en yüksek olan uygulamalardır. Bu uygulamalar zaten SAML veya OIDC gibi modern kimlik doğrulama protokollerini kullanır ve Microsoft Entra Kimliği ile kimlik doğrulaması yapmak için yeniden yapılandırılabilir.

Microsoft Entra uygulama galerisinden uygulamaları aramanızı ve eklemenizi öneririz. Bunları galeride bulamazsanız özel bir uygulama eklemeye devam edebilirsiniz.

Modernleştirmeyi seçtiğiniz eski uygulamalar

Modernleştirmek istediğiniz eski uygulamalar için, çekirdek kimlik doğrulaması ve yetkilendirme için Microsoft Entra ID'ye geçmek, Microsoft Graph ve Akıllı Güvenlik Grafı'nın sunduğu tüm güç ve veri zenginliğinin kilidini açar.

Bu uygulamalar için kimlik doğrulama yığını kodunu eski protokolden (Windows Tümleşik Kimlik Doğrulaması, Kerberos, HTTP Üst Bilgi tabanlı kimlik doğrulaması gibi) modern bir protokole (SAML veya OpenID Bağlan gibi) güncelleştirmenizi öneririz.

Modernleştirmek için DEĞİl'i seçtiğiniz eski uygulamalar

Eski kimlik doğrulama protokollerini kullanan bazı uygulamalar için bazen kimlik doğrulamasını modernleştirmek, iş nedeniyle yapılması gereken doğru şey değildir. Bunlar aşağıdaki uygulama türlerini içerir:

  • Uygulamalar uyumluluk veya denetim nedeniyle şirket içinde tutuldu.
  • Değiştirmek istemediğiniz bir şirket içi kimliğe veya federasyon sağlayıcısına bağlı uygulamalar.
  • Taşıma planınız olmayan şirket içi kimlik doğrulama standartları kullanılarak geliştirilen uygulamalar

Microsoft Entra ID, bu eski uygulamalara büyük avantajlar getirebilir. Multi-Factor Authentication, Koşullu Erişim, Kimlik Koruması, TemsilciLi Uygulama Erişimi ve Erişim İncelemeleri gibi modern Microsoft Entra güvenlik ve idare özelliklerini bu uygulamalara hiç dokunmadan etkinleştirebilirsiniz!

  • Microsoft Entra uygulama ara sunucusu ile bu uygulamaları buluta genişleterek başlayın.
  • İsterseniz, önceden dağıtmış olabileceğiniz Güvenli Karma Erişim (SHA) iş ortağı tümleştirmelerimizi kullanarak da keşfedebilirsiniz.

Yeni İş Kolu (LoB) uygulamaları

Genellikle kuruluşunuzun şirket içi kullanımı için LoB uygulamaları geliştirirsiniz. İşlem hattında yeni uygulamalarınız varsa OIDC uygulamak için Microsoft kimlik platformu kullanmanızı öneririz.

Kullanımdan kaldırılan uygulamalar

Net sahipleri ve net bakım ve izlemesi olmayan uygulamalar, kuruluşunuz için bir güvenlik riski sunar. Aşağıdaki durumlarda uygulamaları kullanımdan kaldırmayı göz önünde bulundurun:

  • İşlevleri diğer sistemlerle yüksek oranda yedeklidir
  • İşletme sahibi yok
  • Açıkça kullanım yok

Yüksek etkiye sahip, iş açısından kritik uygulamaları kullanımdan kaldırmamanızı öneririz. Bu gibi durumlarda, doğru stratejiyi belirlemek için işletme sahipleriyle birlikte çalışın.

Çıkış ölçütü

Aşağıdakilerle bu aşamada başarılısınız:

  • Geçiş kapsamındaki uygulamalar, modernleştirme gerektirenler, olduğu gibi kalması gerekenler veya kullanımdan kaldırılmak üzere işaretlediğiniz uygulamalar hakkında iyi bir anlayış.

Sonraki adımlar