1. Aşama: Uygulamaları bulma ve kapsam oluşturma
Uygulama bulma ve analiz, iyi bir başlangıç yapmak için temel bir alıştırmadır. Her şeyi bilmiyor olabilirsiniz, bu nedenle bilinmeyen uygulamaları barındırmaya hazır olun.
Uygulamalarınızı bulma
Geçiş işleminde ilk karar, hangi uygulamaların geçirilmesi gerektiği, varsa kalması gereken uygulamalar ve kullanımdan kaldırılması gereken uygulamalardır. Kuruluşunuzda kullanmayacağınız uygulamaları kullanımdan kaldırma fırsatı her zaman vardır. Kuruluşunuzdaki uygulamaları bulmanın çeşitli yolları vardır. Uygulamaları keşfederken geliştirme ve planlı uygulamalar eklediğinizden emin olun. Gelecekteki tüm uygulamalarda kimlik doğrulaması için Microsoft Entra Id kullanın.
ADFS kullanarak uygulamaları keşfedin:
ADFS için Microsoft Entra Bağlan Health'i kullanma: Microsoft Entra Id P1 veya P2 lisansınız varsa, şirket içi ortamınızdaki uygulama kullanımını analiz etmek için Microsoft Entra Bağlan Health dağıtmanızı öneririz. Geçirilebilen ADFS uygulamalarını bulmak ve geçirilecek uygulamanın hazır olup olmadığını değerlendirmek için ADFS uygulama raporunu kullanabilirsiniz.
Microsoft Entra Id P1 veya P2 lisanslarınız yoksa, PowerShell'i temel alan ADFS'yi Microsoft Entra uygulamasına geçiş araçlarını kullanmanızı öneririz. Çözüm kılavuzuna bakın:
Not
Bu video, geçiş işleminin hem 1. hem de 2. aşamasını kapsar.
Diğer kimlik sağlayıcılarını (IdP' ler) kullanma
Şu anda Okta kullanıyorsanız Okta'yı Microsoft Entra'ya geçirme kılavuzumuza bakın.
Şu anda Ping Federate kullanıyorsanız uygulamaları bulmak için Ping Yönetici istrative API'sini kullanmayı göz önünde bulundurun.
Uygulamalar Active Directory ile tümleştirilmişse, uygulamalar için kullanılabilecek hizmet sorumlularını veya hizmet hesaplarını arayın.
Bulut bulma araçlarını kullanma
Bulut ortamında, tüm bulut hizmetlerinizde siber tehditleri bulup mücadele etmek için zengin görünürlüğe, veri seyahati üzerinde denetime ve gelişmiş analizlere ihtiyacınız vardır. Aşağıdaki araçları kullanarak bulut uygulaması envanterinizi toplayabilirsiniz:
- Bulut Erişim Güvenlik Aracısı (CASB) – CASB genellikle güvenlik duvarınızla birlikte çalışarak çalışanlarınızın bulut uygulaması kullanımına görünürlük sağlar ve kurumsal verilerinizi siber güvenlik tehditlerine karşı korumanıza yardımcı olur. CASB raporu, kuruluşunuzda en çok kullanılan uygulamaları ve Microsoft Entra Id'ye geçiş için ilk hedefleri belirlemenize yardımcı olabilir.
- Cloud Discovery - Bulut için Microsoft Defender Uygulamaları yapılandırarak bulut uygulaması kullanımıyla ilgili görünürlük elde edebilir ve tasdik edilmemiş veya Gölge BT uygulamalarını keşfedebilirsiniz.
- Azure Barındırılan Uygulamalar - Azure altyapısına bağlı uygulamalar için, barındırılan uygulamaların envanterini almaya başlamak için bu sistemlerde API'leri ve araçları kullanabilirsiniz. Azure ortamında:
- Azure web siteleri hakkında bilgi almak için Get-AzureWebsite cmdlet'ini kullanın.
- Azure Web Apps.D'niz hakkında bilgi almak için Get-AzureRMWebApp cmdlet'ini kullanın
- Uygulamaları ve Hizmet Sorumlularını arayarak Microsoft Entra Id'yi sorgula.
El ile bulma işlemi
Bu makalede açıklanan otomatik yaklaşımları ele aldıktan sonra uygulamalarınızı iyi bir şekilde ele alırsınız. Ancak, tüm kullanıcı erişim alanlarında iyi bir kapsama sahip olduğunuzdan emin olmak için aşağıdakileri yapmayı düşünebilirsiniz:
- Kuruluşunuzda kullanılan uygulamaları bulmak için kuruluşunuzdaki çeşitli işletme sahiplerine başvurun.
- Trafiğin yaygın olarak nereye yönlendirildiğine bakmak için ara sunucunuzda bir HTTP denetleme aracı çalıştırın veya ara sunucu günlüklerini analiz edin.
- Kullanıcıların en çok erişecekleri bağlantıları görmek için popüler şirket portalı sitelerindeki web günlüklerini gözden geçirin.
- İş açısından kritik uygulamaları kapsadığınızdan emin olmak için yöneticilere veya diğer önemli iş üyelerine ulaşın.
Geçirilen uygulamaların türü
Uygulamalarınızı bulduğunuzda, kuruluşunuzda şu tür uygulamaları tanımlarsınız:
- Güvenlik Onaylama İşaretleme Dili (SAML) veya OpenID Bağlan (OIDC) gibi modern kimlik doğrulama protokollerini kullanan uygulamalar.
- Modernleştirmeyi seçtiğiniz Kerberos veya NT LAN Manager (NTLM) gibi eski kimlik doğrulamasını kullanan uygulamalar.
- Modernleştirmemeyi seçtiğiniz eski kimlik doğrulama protokollerini kullanan uygulamalar
- Yeni İş Kolu (LoB) uygulamaları
Modern kimlik doğrulaması kullanan uygulamalar zaten
Zaten modernleştirilmiş uygulamalar, Microsoft Entra Id'ye taşınma olasılığı en yüksek olan uygulamalardır. Bu uygulamalar zaten SAML veya OIDC gibi modern kimlik doğrulama protokollerini kullanır ve Microsoft Entra Kimliği ile kimlik doğrulaması yapmak için yeniden yapılandırılabilir.
Microsoft Entra uygulama galerisinden uygulamaları aramanızı ve eklemenizi öneririz. Bunları galeride bulamazsanız özel bir uygulama eklemeye devam edebilirsiniz.
Modernleştirmeyi seçtiğiniz eski uygulamalar
Modernleştirmek istediğiniz eski uygulamalar için, çekirdek kimlik doğrulaması ve yetkilendirme için Microsoft Entra ID'ye geçmek, Microsoft Graph ve Akıllı Güvenlik Grafı'nın sunduğu tüm güç ve veri zenginliğinin kilidini açar.
Bu uygulamalar için kimlik doğrulama yığını kodunu eski protokolden (Windows Tümleşik Kimlik Doğrulaması, Kerberos, HTTP Üst Bilgi tabanlı kimlik doğrulaması gibi) modern bir protokole (SAML veya OpenID Bağlan gibi) güncelleştirmenizi öneririz.
Modernleştirmek için DEĞİl'i seçtiğiniz eski uygulamalar
Eski kimlik doğrulama protokollerini kullanan bazı uygulamalar için bazen kimlik doğrulamasını modernleştirmek, iş nedeniyle yapılması gereken doğru şey değildir. Bunlar aşağıdaki uygulama türlerini içerir:
- Uygulamalar uyumluluk veya denetim nedeniyle şirket içinde tutuldu.
- Değiştirmek istemediğiniz bir şirket içi kimliğe veya federasyon sağlayıcısına bağlı uygulamalar.
- Taşıma planınız olmayan şirket içi kimlik doğrulama standartları kullanılarak geliştirilen uygulamalar
Microsoft Entra ID, bu eski uygulamalara büyük avantajlar getirebilir. Multi-Factor Authentication, Koşullu Erişim, Kimlik Koruması, TemsilciLi Uygulama Erişimi ve Erişim İncelemeleri gibi modern Microsoft Entra güvenlik ve idare özelliklerini bu uygulamalara hiç dokunmadan etkinleştirebilirsiniz!
- Microsoft Entra uygulama ara sunucusu ile bu uygulamaları buluta genişleterek başlayın.
- İsterseniz, önceden dağıtmış olabileceğiniz Güvenli Karma Erişim (SHA) iş ortağı tümleştirmelerimizi kullanarak da keşfedebilirsiniz.
Yeni İş Kolu (LoB) uygulamaları
Genellikle kuruluşunuzun şirket içi kullanımı için LoB uygulamaları geliştirirsiniz. İşlem hattında yeni uygulamalarınız varsa OIDC uygulamak için Microsoft kimlik platformu kullanmanızı öneririz.
Kullanımdan kaldırılan uygulamalar
Net sahipleri ve net bakım ve izlemesi olmayan uygulamalar, kuruluşunuz için bir güvenlik riski sunar. Aşağıdaki durumlarda uygulamaları kullanımdan kaldırmayı göz önünde bulundurun:
- İşlevleri diğer sistemlerle yüksek oranda yedeklidir
- İşletme sahibi yok
- Açıkça kullanım yok
Yüksek etkiye sahip, iş açısından kritik uygulamaları kullanımdan kaldırmamanızı öneririz. Bu gibi durumlarda, doğru stratejiyi belirlemek için işletme sahipleriyle birlikte çalışın.
Çıkış ölçütü
Aşağıdakilerle bu aşamada başarılısınız:
- Geçiş kapsamındaki uygulamalar, modernleştirme gerektirenler, olduğu gibi kalması gerekenler veya kullanımdan kaldırılmak üzere işaretlediğiniz uygulamalar hakkında iyi bir anlayış.