CMMC Düzey 2 Erişim Denetimi (AC) denetimlerini yapılandırma

Microsoft Entra Id, her Siber Güvenlik Olgunluğu Modeli Sertifikası (CMMC) düzeyinde kimlikle ilgili uygulama gereksinimlerini karşılamanıza yardımcı olabilir. CMMC V2.0 düzey 2'deki gereksinimlerle uyumlu olmak, diğer yapılandırmaları veya süreçleri tamamlamak, ABD Savunma Bakanlığı (DoD) adına ve üzerinde çalışma yapan şirketlerin sorumluluğundadır.

CMMC Düzey 2'de, kimlikle ilgili bir veya daha fazla uygulama içeren 13 etki alanı vardır:

  • Erişim Denetimi (AC)
  • Denetim ve Sorumluluk (AU)
  • Yapılandırma Yönetimi (CM)
  • Kimlik Doğrulaması (IA)
  • Olay Yanıtı (IR)
  • Bakım (MA)
  • Medya Koruması (MP)
  • Personel Güvenliği (PS)
  • Fiziksel Koruma (PE)
  • Risk Değerlendirmesi (RA)
  • Güvenlik Değerlendirmesi (CA)
  • Sistem ve İletişim Koruması (SC)
  • Sistem ve Bilgi Bütünlüğü (SI)

Bu makalenin geri kalanında Erişim Denetimi (AC) etki alanı için yönergeler sağlanır. Uygulamayı gerçekleştirmek için adım adım rehberlik sağlayan içeriğe bağlantılar içeren bir tablo vardır.

Erişim Denetimi (AC)

Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
AC. L2-3.1.3

Uygulama deyimi: CuI akışını onaylanan yetkilendirmelere uygun olarak kontrol edin.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] bilgi akışı denetim ilkeleri tanımlanır;
[b.] CUI akışını denetlemek için yöntemler ve zorlama mekanizmaları tanımlanır;
[c.] sistem içinde ve intercfeetonnected sistemleri arasında CUI için belirlenen kaynaklar ve hedefler (örneğin, ağlar, bireyler ve cihazlar) tanımlanır;
[d.] CUI akışını denetlemek için yetkilendirmeler tanımlanır; Ve
[e.] CUI akışını denetlemeye yönelik onaylı yetkilendirmeler uygulanır.
CuI akışını güvenilen konumlardan, güvenilen cihazlardan, onaylı uygulamalardan denetlemek ve uygulama koruma ilkesi gerektirmek için Koşullu Erişim ilkelerini yapılandırın. CUI'ye daha ayrıntılı yetkilendirme için, uygulama tarafından zorunlu kılınan kısıtlamaları (Exchange/SharePoint Online), Uygulama Denetimi (Bulut için Microsoft Defender Uygulamalarla), Kimlik Doğrulama Bağlamı'nı yapılandırın. Şirket içi uygulamalara erişimin güvenliğini sağlamak için Microsoft Entra uygulama ara sunucusunu dağıtın.
Microsoft Entra Koşullu Erişim'de konum koşulu
Koşullu Erişim ilkesinde denetimler verme - Cihazın uyumlu olarak işaretlenmesini gerektir
Koşullu Erişim ilkesinde denetimler verme - Microsoft Entra karma katılmış cihazı gerektir
Koşullu Erişim ilkesinde denetimler verme - Onaylı istemci uygulaması gerektir
Koşullu Erişim ilkesinde denetimler verme - Uygulama koruma ilkesi gerektir
Koşullu Erişim ilkesindeki oturum denetimleri - Uygulama tarafından zorunlu kılınan kısıtlamalar
Bulut için Microsoft Defender Uygulamaları koşullu erişim uygulama denetimi ile koruma
Koşullu Erişim ilkesinde bulut uygulamaları, eylemler ve kimlik doğrulama bağlamı
Microsoft Entra uygulama ara sunucusunu kullanarak şirket içi uygulamalara uzaktan erişim

Kimlik Doğrulama Bağlamı
Kimlik Doğrulama bağlamı yapılandırma ve Koşullu Erişim İlkesine Atama

Bilgi Koruması
Verilerinizi bilin ve koruyun; veri kaybını önlemeye yardımcı olur.
Microsoft Purview ile hassas verilerinizi koruma

Koşullu Erişim
Azure bilgi koruması (AIP) için Koşullu Erişim

Uygulama Proxy’si
Microsoft Entra uygulama ara sunucusunu kullanarak şirket içi uygulamalara uzaktan erişim
AC. L2-3.1.4

Uygulama deyimi: Kötü niyetli etkinlik riskini işbirliği olmadan azaltmak için bireylerin görevlerini ayırın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] ayrıştırma gerektiren kişilerin görevleri tanımlanır;
[b.] ayrı ayrı kişilere ayrılmayı gerektiren görevler için sorumluluklar atanır; Ve
[c.] kişilerin ayrı görevlerde bulunmalarını sağlayan erişim ayrıcalıkları verilir.
Uygun erişimin kapsamını ayarlayarak görevlerin yeterli şekilde ayrılmasını sağlama. Uygulamalara, gruplara, Teams'e ve SharePoint sitelerine erişimi yönetmek için Yetkilendirme Yönetimi Erişim paketlerini yapılandırın. Kullanıcının aşırı erişim elde etmelerini önlemek için erişim paketleri içindeki Görev Ayrımı denetimlerini yapılandırın. Microsoft Entra yetkilendirme yönetiminde, erişim paketi aracılığıyla erişmesi gereken her kullanıcı topluluğu için farklı ayarlarla birden çok ilke yapılandırabilirsiniz. Bu yapılandırma, belirli bir grubun kullanıcısının veya zaten farklı bir erişim paketi atanmış olan kullanıcının ilkeye göre başka erişim paketleri atanmaması gibi kısıtlamalar içerir.

Microsoft Entra ID'de yönetim birimlerini, ayrıcalıklı rollere sahip yöneticilerin yalnızca sınırlı dizin nesneleri (kullanıcılar, gruplar, cihazlar) kümesinde bu ayrıcalıklara sahip olacak şekilde kapsamlandıracak şekilde yapılandırın.
Yetkilendirme yönetimi nedir?
Erişim paketleri nedir ve bunlarla hangi kaynakları yönetebilirim?
Microsoft Entra yetkilendirme yönetiminde erişim paketi için görev ayrımını yapılandırma
Microsoft Entra Id'de Yönetici istrative birimleri
AC. L2-3.1.5

Uygulama bildirimi: Belirli güvenlik işlevleri ve ayrıcalıklı hesaplar da dahil olmak üzere en az ayrıcalık ilkesini kullanın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] ayrıcalıklı hesaplar tanımlanır;
[b.] ayrıcalıklı hesaplara erişim, en az ayrıcalık ilkesine uygun olarak yetkilendirilir;
[c.] güvenlik işlevleri tanımlanır; Ve
[d.] güvenlik işlevlerine erişim, en az ayrıcalık ilkesine uygun olarak yetkilendirilmiştir.
En az ayrıcalık kuralını uygulamak ve uygulamak sizin sorumluluğundadır. Bu eylem zorlama, izleme ve uyarı yapılandırmaya yönelik Privileged Identity Management ile gerçekleştirilebilir. Rol üyeliği için gereksinimleri ve koşulları ayarlayın.

Ayrıcalıklı hesaplar tanımlanıp yönetildikten sonra yeterli erişimi ayarlamak, korumak ve denetlemek için Yetkilendirme Yaşam Döngüsü Yönetimi ve Erişim gözden geçirmelerini kullanın. Dizin rollerini bulmak ve izlemek için MS Graph API'sini kullanın.

Rol Atama
PIM'de Microsoft Entra rolleri atama
Privileged Identity Management'ta Azure kaynak rollerini atama
Gruplar için PIM için uygun sahipler ve üyeler atama

Rol ayarlarını ayarlama
PIM'de Microsoft Entra rol ayarlarını yapılandırma
PIM'deki Azure kaynağı rol ayarlarını yapılandırma
PIM'de Gruplar için PIM ayarlarını yapılandırma

Uyarıları ayarlama
PIM'de Microsoft Entra rolleri için güvenlik uyarıları
Privileged Identity Management'ta Azure kaynak rolleri için güvenlik uyarılarını yapılandırma
AC. L2-3.1.6

Alıştırma deyimi: Güvenlikle ilgili olmayan işlevlere erişirken ayrıcalıklı olmayan hesapları veya rolleri kullanın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] güvenlik dışı işlevler tanımlanır; Ve
[b.] kullanıcıların güvenlikle ilgili olmayan işlevlere erişirken ayrıcalıklı olmayan hesapları veya rolleri kullanması gerekir.

AC. L2-3.1.7

Alıştırma deyimi: Ayrıcalıklı olmayan kullanıcıların ayrıcalıklı işlevleri yürütmesini engelleyin ve denetim günlüklerinde bu işlevlerin yürütülmesini yakalayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] ayrıcalıklı işlevler tanımlanır;
[b.] ayrıcalıklı olmayan kullanıcılar tanımlanır;
[c.] ayrıcalıklı olmayan kullanıcıların ayrıcalıklı işlevleri yürütmesi engellenir; Ve
[d.] ayrıcalıklı işlevlerin yürütülmesi denetim günlüklerinde yakalanır.
AC'deki gereksinimler. L2-3.1.6 ve AC. L2-3.1.7 birbirini tamamlar. Ayrıcalık ve ayrıcalıksız kullanım için ayrı hesaplar gerektir. Tam zamanında (JIT) ayrıcalıklı erişim getirmek ve sürekli erişimi kaldırmak için Privileged Identity Management'ı (PIM) yapılandırın. Ayrıcalıklı kullanıcılar için üretkenlik uygulamasına erişimi sınırlamak için rol tabanlı Koşullu Erişim ilkelerini yapılandırın. Yüksek ayrıcalıklı kullanıcılar için, ayrıcalıklı erişim hikayesinin bir parçası olarak cihazların güvenliğini sağlayın. Tüm ayrıcalıklı eylemler Microsoft Entra denetim günlüklerinde yakalanır.
Ayrıcalıklı erişimin güvenliğini sağlamaya genel bakış
PIM'de Microsoft Entra rol ayarlarını yapılandırma
Koşullu Erişim ilkesindeki kullanıcılar ve gruplar
Ayrıcalıklı erişim cihazları neden önemlidir?
AC. L2-3.1.8

Alıştırma deyimi: Başarısız oturum açma girişimlerini sınırlayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] başarısız oturum açma girişimlerini sınırlamanın araçları tanımlanır; Ve
[b.] başarısız oturum açma girişimlerini sınırlamak için tanımlanan araçlar uygulanır.
Özel akıllı kilitleme ayarlarını etkinleştirin. Bu gereksinimleri uygulamak için kilitleme eşiğini ve kilitleme süresini saniyeler içinde yapılandırın.
Microsoft Entra akıllı kilitleme ile kullanıcı hesaplarını saldırılardan koruma
Microsoft Entra akıllı kilitleme değerlerini yönetme
AC. L2-3.1.9

Uygulama bildirimi: Geçerli CUI kurallarıyla tutarlı gizlilik ve güvenlik bildirimleri sağlayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] CUI tarafından belirtilen kuralların gerektirdiği gizlilik ve güvenlik bildirimleri tanımlanır, tutarlıdır ve belirli CUI kategorisiyle ilişkilendirilir; Ve
[b.] gizlilik ve güvenlik bildirimleri görüntülenir.
Microsoft Entra Id ile, erişim vermeden önce bildirim gerektiren ve bildirim kaydeden tüm uygulamalar için bildirim veya başlık iletileri teslim edebilirsiniz. Bu kullanım koşulları ilkelerini belirli kullanıcılara (Üye veya Konuk) ayrıntılı olarak hedefleyebilirsiniz. Ayrıca Koşullu Erişim ilkeleri aracılığıyla bunları uygulama başına özelleştirebilirsiniz.

Koşullu Erişim
Microsoft Entra Id'de Koşullu Erişim nedir?

Kullanım koşulları
Microsoft Entra kullanım koşulları
Kabul eden ve reddedenlerin raporunu görüntüleme
AC. L2-3.1.10

Alıştırma deyimi: Etkin olmayan bir süre sonra verilere erişimi ve görüntülemeyi önlemek için desen gizleme ekranlarıyla oturum kilidini kullanın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] sistemin bir oturum kilidi başlattığı etkinlik dışı kalma süresi tanımlanır;
[b.] sisteme erişim ve verilerin görüntülenmesi, tanımlı etkinlik dışı kalma süresinden sonra oturum kilidi başlatılarak engellenir; Ve
[c.] önceden görünen bilgiler, tanımlı etkinlik dışı kalma süresinden sonra desen gizleyen bir ekran aracılığıyla gizlenir.
Uyumlu veya Microsoft Entra karma katılmış cihazlara erişimi kısıtlamak için Koşullu Erişim ilkesi kullanarak cihaz kilidini uygulayın. Intune gibi MDM çözümleriyle cihaz kilidini işletim sistemi düzeyinde zorunlu kılmak için cihazdaki ilke ayarlarını yapılandırın. Karma dağıtımlarda Microsoft Intune, Configuration Manager veya grup ilkesi nesneleri de göz önünde bulundurulabilir. Yönetilmeyen cihazlarda, kullanıcıları yeniden kimlik doğrulaması yapmaya zorlamak için Oturum Açma Sıklığı ayarını yapılandırın.
Cihazın uyumlu olarak işaretlenmesini gerektirme
Koşullu Erişim ilkesinde denetimler verme - Microsoft Entra karma katılmış cihazı gerektir
Kullanıcı oturum açma sıklığı

Ekran kilitlenene kadar cihazları en fazla işlem yapılmadan dakikalar boyunca yapılandırın (Android, iOS, Windows 10).
AC. L2-3.1.11

Alıştırma deyimi: Tanımlı bir koşuldan sonra kullanıcı oturumunu sonlandır (otomatik olarak).

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] sonlandıracak bir kullanıcı oturumu gerektiren koşullar tanımlanır; Ve
[b.] kullanıcı oturumu, tanımlanan koşullardan herhangi biri gerçekleştikten sonra otomatik olarak sonlandırılır.
Desteklenen tüm uygulamalar için Sürekli Erişim Değerlendirmesi'ni (CAE) etkinleştirin. CAE'yi desteklemeyen uygulamalar veya CAE için geçerli olmayan koşullar için, koşullar oluştuğunda oturumları otomatik olarak sonlandırmak için Bulut için Microsoft Defender Uygulamalarında ilkeler uygulayın. Ayrıca, kullanıcı ve oturum açma Riskini değerlendirmek için Microsoft Entra Kimlik Koruması yapılandırın. Kullanıcının riski otomatik olarak düzeltmesine izin vermek için Kimlik koruması ile Koşullu Erişim'i kullanın.
Microsoft Entra Id'de sürekli erişim değerlendirmesi
İlkeler oluşturarak bulut uygulaması kullanımını denetleme
Microsoft Entra Kimliği Koruması nedir?
AC. L2-3.1.12

Alıştırma deyimi: Uzaktan erişim oturumlarını izleme ve denetleme.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] uzaktan erişim oturumlarına izin verilir;
[b.] izin verilen uzaktan erişim türleri tanımlanır;
[c.] uzaktan erişim oturumları denetlenmektedir; Ve
[d.] uzaktan erişim oturumları izlenir.
Günümüzün dünyasında kullanıcılar bulut tabanlı uygulamalara bilinmeyen veya güvenilmeyen ağlardan neredeyse yalnızca uzaktan erişmektedir. Sıfır güven sorumlularını benimsemek için bu erişim düzeninin güvenliğini sağlamak kritik önem taşır. Modern bir bulut dünyasında bu denetim gereksinimlerini karşılamak için her erişim isteğini açıkça doğrulamalı, en az ayrıcalık uygulamalı ve ihlal varsaymalıyız.

İç ve dış ağların çizgilerini belirtmek için adlandırılmış konumları yapılandırın. Koşullu Erişim uygulama denetimini, Bulut için Microsoft Defender Uygulamaları aracılığıyla erişimi yönlendirmek için yapılandırın. tüm oturumları denetlemek ve izlemek için Bulut için Defender Uygulamalarını yapılandırın.
Microsoft Entra Id için Sıfır Güven Dağıtım Kılavuzu
Microsoft Entra Koşullu Erişim'de konum koşulu
Microsoft Entra uygulamaları için Bulut Uygulamaları Güvenliği Koşullu Erişim Uygulama Denetimi dağıtma
Bulut için Microsoft Defender Uygulamaları nedir?
Bulut için Microsoft Defender Uygulamalarında tetiklenen uyarıları izleme
AC. L2-3.1.13

Alıştırma deyimi: Uzaktan erişim oturumlarının gizliliğini korumak için şifreleme mekanizmaları kullanın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] uzaktan erişim oturumlarının gizliliğini korumaya yönelik şifreleme mekanizmaları tanımlanır; Ve
[b.] uzaktan erişim oturumlarının gizliliğini korumaya yönelik şifreleme mekanizmaları uygulanır.
Microsoft Entra'ya yönelik tüm web hizmetleri Aktarım Katmanı Güvenliği (TLS) protokolüyle güvenli hale getirilir ve FIPS ile doğrulanmış şifreleme kullanılarak uygulanır.
Microsoft Entra Veri Güvenliği Ile İlgili Önemli Noktalar (microsoft.com)
AC. L2-3.1.14

Alıştırma deyimi: Yönetilen erişim denetim noktaları aracılığıyla uzaktan erişimi yönlendirin.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] yönetilen erişim denetim noktaları tanımlanır ve uygulanır; Ve
[b.] uzaktan erişim, yönetilen ağ erişim denetim noktaları üzerinden yönlendirilir.
İç ve dış ağların çizgilerini belirtmek için adlandırılmış konumları yapılandırın. Koşullu Erişim uygulama denetimini, Bulut için Microsoft Defender Uygulamaları aracılığıyla erişimi yönlendirmek için yapılandırın. tüm oturumları denetlemek ve izlemek için Bulut için Defender Uygulamalarını yapılandırın. Ayrıcalıklı erişim hikayesinin bir parçası olarak ayrıcalıklı hesaplar tarafından kullanılan cihazların güvenliğini sağlama.
Microsoft Entra Koşullu Erişim'de konum koşulu
Koşullu Erişim ilkesindeki oturum denetimleri
Ayrıcalıklı erişimin güvenliğini sağlamaya genel bakış
AC. L2-3.1.15

Alıştırma deyimi: Ayrıcalıklı komutların uzaktan yürütülmesini ve güvenlikle ilgili bilgilere uzaktan erişimi yetkilendirme.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] uzaktan yürütme için yetkilendirilmiş ayrıcalıklı komutlar tanımlanır;
[b.] uzaktan erişilmeye yetkili güvenlikle ilgili bilgiler tanımlanır;
[c.] tanımlanan ayrıcalıklı komutların uzaktan erişim yoluyla yürütülmesi yetkilendirilir; Ve
[d.] tanımlanan güvenlikle ilgili bilgilere uzaktan erişim yoluyla erişim yetkilendirilir.
Koşullu Erişim, kimlik doğrulama bağlamı ile birleştirildiğinde uygulamalarınıza erişim için ilkeleri hedeflemeye yönelik Sıfır Güven denetim düzlemidir. Bu uygulamalara farklı ilkeler uygulayabilirsiniz. Ayrıcalıklı erişim hikayesinin bir parçası olarak ayrıcalıklı hesaplar tarafından kullanılan cihazların güvenliğini sağlama. Koşullu Erişim ilkelerini, ayrıcalıklı komutlar gerçekleştirirken ayrıcalıklı kullanıcılar tarafından bu güvenli cihazların kullanılmasını gerektirecek şekilde yapılandırın.
Koşullu Erişim ilkesinde bulut uygulamaları, eylemler ve kimlik doğrulama bağlamı
Ayrıcalıklı erişimin güvenliğini sağlamaya genel bakış
Koşullu Erişim ilkesinde cihazlara koşul olarak filtre uygulama
AC. L2-3.1.18

Alıştırma deyimi: Mobil cihazların bağlantısını denetleme.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] CUI'yi işleyen, depolayan veya ileten mobil cihazlar tanımlanır;
[b.] mobil cihaz bağlantıları yetkilendirilmiştir; Ve
[c.] mobil cihaz bağlantıları izlenir ve günlüğe kaydedilir.
Mobil cihaz yapılandırmasını ve bağlantı profilini zorunlu kılmak için MDM (Microsoft Intune gibi), Configuration Manager veya grup ilkesi nesneleri (GPO) aracılığıyla cihaz yönetimi ilkelerini yapılandırın. Cihaz uyumluluğunu zorunlu kılmak için Koşullu Erişim ilkelerini yapılandırın.

Koşullu Erişim
Cihazın uyumlu olarak işaretlenmesini gerektirme
Microsoft Entra karma birleştirilmiş cihazı gerektir

InTune
Microsoft Intune’da cihaz uyumluluğu ilkeleri
Microsoft Intune'da uygulama yönetimi nedir?
AC. L2-3.1.19

Alıştırma deyimi: Mobil cihazlarda ve mobil bilgi işlem platformlarında CUI'leri şifreleyin.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] CUI'yi işleyen, depolayan veya ileten mobil cihazlar ve mobil bilgi işlem platformları tanımlanır; Ve
[b.] şifreleme, tanımlanan mobil cihazlarda ve mobil bilgi işlem platformlarında CUI'yi korumak için kullanılır.
Yönetilen Cihaz
Uyumlu veya Microsoft Entra karma birleştirilmiş cihazı zorunlu kılmak ve yönetilen cihazların CUI'yi şifrelemek için cihaz yönetimi çözümü aracılığıyla uygun şekilde yapılandırıldığından emin olmak için Koşullu Erişim ilkelerini yapılandırın.

Yönetilmeyen Cihaz
Koşullu Erişim ilkelerini uygulama koruma ilkeleri gerektirecek şekilde yapılandırın.
Koşullu Erişim ilkesinde denetimler verme - Cihazın uyumlu olarak işaretlenmesini gerektir
Koşullu Erişim ilkesinde denetimler verme - Microsoft Entra karma katılmış cihazı gerektir
Koşullu Erişim ilkesinde denetimler verme - Uygulama koruma ilkesi gerektir
AC. L2-3.1.21

Alıştırma deyimi: Dış sistemlerde taşınabilir depolama cihazlarının kullanımını sınırlayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] CUI içeren taşınabilir depolama cihazlarının dış sistemlerde kullanımı belirlenir ve belgelendirilir;
[b.] dış sistemlerde CUI içeren taşınabilir depolama cihazlarının kullanımına ilişkin sınırlar tanımlanır; Ve
[c.] CUI içeren taşınabilir depolama cihazlarının dış sistemlerde kullanımı tanımlandığı şekilde sınırlıdır.
Sistemlerde taşınabilir depolama cihazlarının kullanımını denetlemek için MDM (Microsoft Intune gibi), Configuration Manager veya grup ilkesi nesneleri (GPO) aracılığıyla cihaz yönetimi ilkelerini yapılandırın. Windows cihazında ilke ayarlarını, işletim sistemi düzeyinde taşınabilir depolama kullanımını tamamen yasaklayan veya kısıtlayan şekilde yapılandırın. Bulut için Microsoft Defender Uygulamaları ile taşınabilir depolama bloğu indirmesine erişimi ayrıntılı olarak denetleyemediğiniz diğer tüm cihazlar için. Cihaz uyumluluğunu zorunlu kılmak için Koşullu Erişim ilkelerini yapılandırın.

Koşullu Erişim
Cihazın uyumlu olarak işaretlenmesini gerektirme
Microsoft Entra karma birleştirilmiş cihazı gerektir
Kimlik doğrulama oturumu yönetimini yapılandırma

Intune
Microsoft Intune’da cihaz uyumluluğu ilkeleri
Microsoft Intune'da yönetim şablonlarını kullanarak USB cihazlarını kısıtlama

Bulut için Microsoft Defender Uygulamaları
Bulut için Defender Uygulamalarında oturum ilkeleri oluşturma

Sonraki adımlar