Microsoft Intune ile Sıfır Güven dağıtım yaklaşımı

Microsoft Intune, kuruluşunuzun Sıfır Güven yolculuğunu destekleyen bir mobil cihaz yönetimi çözümüdür.

Sıfır Güven bir ürün veya hizmet değildir. Bunun yerine, şirket ağı içinde bile örtük güven olmadığını varsayan modern bir siber güvenlik stratejisidir. varsayılan olarak kullanıcılara, cihazlara veya uygulamalara güvenmek yerine, Sıfır Güven bir yaklaşım her erişim isteğini açıkça doğrular, riski sürekli olarak değerlendirir ve tüm dijital varlık genelinde en az ayrıcalık erişimini zorlar.

Sıfır Güven temel ilkeleri şunlardır:

Açıkça doğrula En az ayrıcalık erişimi kullan İhlal varsay
Kullanılabilir tüm veri noktalarına göre her zaman kimlik doğrulaması ve yetkilendirme. Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın. Patlama yarıçapı ve segment erişimini en aza indirin. Uçtan uca şifrelemeyi doğrulayın ve görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmaları geliştirmek için analizi kullanın.

Sıfır Güven için uç noktaları neden yönetebilirsiniz?

Modern kuruluş, kuruluş verilerine erişen uç noktalarda inanılmaz çeşitliliğe sahiptir. Kullanıcılar her yerden, herhangi bir cihazdan, geçmişteki herhangi bir zamanda olduğundan daha fazla çalışır. Bu, çok büyük bir saldırı yüzeyi oluşturur ve uç noktalar kolayca Sıfır Güven güvenlik stratejinizdeki en zayıf bağlantı haline gelebilir.

Kuruluşlar genellikle bilgisayarları güvenlik açıklarına ve saldırılara karşı koruma konusunda proaktif olsa da, mobil cihazlar genellikle izlenmeyen ve korumasız hale getirilir. Şirket kaynaklarınıza erişen uç noktaların görünürlüğünü elde etmek, Sıfır Güven cihaz stratejinizin ilk adımıdır.

Verilerinizi riske atmaktan kaçınmak için her uç noktayı risklere karşı izlemeniz ve kuruluş ilkesine göre uygun erişim düzeyini sağlamak için ayrıntılı erişim denetimleri kullanmanız gerekir. Örneğin, kişisel bir cihazın jailbreak uygulanmışsa, kurumsal uygulamaların bilinen güvenlik açıklarına maruz kalmalarını önlemek için erişimini engelleyebilirsiniz.

Intune Sıfır Güven ilkelerini nasıl desteklediğine genel bakış için (açıkça doğrulayın, en az ayrıcalık erişimini kullanın ve ihlal varsayın), bkz. Microsoft Intune ile Sıfır Güven.

Yedi katmanlı Sıfır Güven dağıtım ilerlemesi

Cihazlar için kapsamlı bir Sıfır Güven güvenlik duruşu oluşturmak için aşamalı olarak koruma katmanları uygulanması gerekir. Her katman, temel veri koruma ile başlayıp gelişmiş tehdit algılama ve veri kaybı önlemeye ilerleyerek önceki katmana dayanır.

Aşağıdaki tabloda, Sıfır Güven cihaz güvenliği için önerilen dağıtım ilerleme durumu gösterilmektedir:

Katman Koruma özelliği Başardığınız şey Önkoşullar Lisans gereksinimleri
1 Uygulama koruma ilkeleri Cihaz kaydı gerektirmeden uygulamalardaki kuruluş verilerini koruma. Kendi cihazını getir (KCG) senaryoları için temel oluşturur. Desteklenen uygulamalar (Microsoft 365 uygulamaları, ilke etkin uygulamalar) Microsoft 365 E3, E5, F1, F3, F5
2 Cihazları kaydetme Kullanıcı, cihaz ve Intune arasında ilişki kurma. Kaynaklara erişen uç noktaların cihaz yönetimini ve görünürlüğünü etkinleştirin. Platforma özgü önkoşullar (MDM yetkilisi, sertifikalar) Microsoft 365 E3, E5, F1, F3, F5
3 Uyumluluk ilkeleri Cihazların karşılaması gereken en düşük gereksinimleri tanımlayın (parola koruması, işletim sistemi sürümü, şifreleme). Cihazları uyumlu veya uyumsuz olarak işaretleyin. Katman 2'ye kayıtlı cihazlar Microsoft 365 E3, E5, F3, F5
4 İyi durumda ve uyumlu cihazlar gerektirin Kurumsal Sıfır Güven kimlik ve cihaz erişim ilkelerini uygulayın. Koşullu Erişim aracılığıyla uyumluluğu zorunlu kılmak ve güvenlik gereksinimlerini karşılamayan cihazlardan erişimi engellemek için kimlik ekibiyle birlikte çalışın. Katman 3'ten uyumluluk ilkeleri, kimlik yöneticileriyle koordinasyon Microsoft 365 E3, E5, F3, F5
5 Yapılandırma profilleri Güvenliği sağlamlaştırmak için cihaz ayarlarını yapılandırın. Güvenlik temellerini dağıtma. Güvenlik denetimlerini grup ilkesi bulut ilkelerine taşıyın. Katman 2'den kaydedilen cihazlar Microsoft 365 E3, E5, F3, F5
6 Cihaz riski izleme Cihaz riskini izlemek, tehditleri algılamak ve risk düzeyine göre erişimi engellemek için Uç Nokta için Microsoft Defender ile tümleştirin. Güvenlik temellerini dağıtma. Uç Nokta için Microsoft Defender kurulumu, tehdit koruma ekibiyle koordinasyon Microsoft 365 E5, F5
7 Uç Nokta DLP uç noktalardaki hassas verileri Microsoft Purview Veri Kaybı Önleme ile koruyun. Duyarlılık etiketlerine göre dosya işlemlerini izleme ve denetleme. Microsoft Purview yapılandırması, katman 6'da MDE eklenen cihazlar Microsoft 365 E5, E5 uyumluluk eklentisi, F5 uyumluluk eklentisi

Yedi dağıtım katmanını anlama

Bu bölümde, Sıfır Güven dağıtım ilerlemesindeki her katman açıklanmaktadır. Yedi katmanlı tablo her katmanın neleri başarmış olduğunu gösterirken, bu açıklamalar temel kavramların bağlamını, örneklerini ve netleştirmesini sağlar.

Kayıt olmadan Uygulama koruması (Katman 1)

Uygulama koruması ilkeleri, uygulamaların içindeki kuruluş verilerini korur ve kullanıcıların iş verilerine nasıl erişip paylaştığını kontrol edebilir. Katman 1, yönetilmeyen kişisel cihazlardaki verileri kayıt gerektirmeden korumaya odaklanır, ancak uygulama koruma ilkeleri ayrıntılı savunma için kayıtlı cihazlara da uygulanabilir.

Kullanıcılar mağazadan Outlook veya Teams gibi uygulamaları yükler, iş hesaplarıyla oturum açar ve veri koruma ilkeleri otomatik olarak uygulanır. Bu yaklaşım genellikle kayıt olmadan MAM veya kendi cihazını getir (KCG) olarak adlandırılır.

Örnek: Bir kullanıcının kişisel iPhone'unda Outlook yüklüdür. Uygulama koruma ilkeniz iş e-postasına erişmek için bir PIN gerektirir, iş verilerinin kişisel uygulamalara kopyalanmasını engeller ve e-posta eklerinin kişisel bulut depolama alanına kaydedilmesini engeller. Kuruluş verileri korunmaya devam ederken kullanıcı cihazının tüm denetimini korur.

İpucu

Uygulama koruması ilkeleri, cihaz yönetiminin ötesinde ek uygulama düzeyinde koruma için hem kaydedilmemiş cihazlara (katman 1) hem de kayıtlı cihazlara (katman 2+) dağıtılabilir.

Ayrıntılar için bkz. Dağıtım kılavuzu: Uygulama koruması ilkeleri.

Cihaz kaydı (Katman 2)

Kayıt, cihazları Intune kaydederek kapsamlı cihaz yönetimi sağlar. Intune uygulamaları dağıtır, ayarları yapılandırıp uyumluluk ilkelerini zorlar ve cihaz durumuyla ilgili tam görünürlük sağlar.

Örnek: Şirket dizüstü bilgisayarı, Windows Autopilot kurulumu sırasında Intune kaydedilir. Intune Wi-Fi'yi yapılandırır, sertifikaları dağıtır, güvenlik temellerini yükler, BitLocker şifrelemesini zorlar ve parola ilkenizle uyumluluğu izler.

Ayrıntılar için bkz . Dağıtım kılavuzu: Cihazları kaydetme.

Uyumluluk ilkeleri (Katman 3)

Uyumluluk ilkeleri, cihazların kuruluş kaynaklarına erişmek için karşılaması gereken güvenlik gereksinimlerini tanımlar. Bu ilkeler cihaz durumunu değerlendirir ve parola gereksinimleri, işletim sistemi sürümleri, şifreleme durumu ve jailbreak algılama gibi yapılandırdığınız ayarlara göre cihazları uyumlu veya uyumsuz olarak işaretler.

Örnek: Uyumluluk ilkeniz, Windows cihazlarının BitLocker'ı etkinleştirmesini, en düşük işletim sistemi sürümünü çalıştırmasını ve en az sekiz karakterli bir parola kullanmasını gerektirir. Kullanıcının dizüstü bilgisayarında bitLocker eksik, uyumsuz olarak işaretlendi. Kullanıcı gereksinim hakkında bildirimler alır ve erişim engellenmeden önce düzeltilmesi için zamanı vardır (katman 4'i zorunlu kılmanız durumunda).

İpucu

Uyumluluk ilkeleri cihaz durumunu değerlendirir ancak erişimi otomatik olarak engellemez. Uyumluluk gereksinimlerini zorlamak için Koşullu Erişim (katman 4) ile çalışır.

Ayrıntılar için bkz . Dağıtım kılavuzu: Uyumluluk ilkeleri.

İyi durumda ve uyumlu cihazlar gerektirme (Katman 4)

Bu katman, kuruluş kaynaklarına erişim izni vermeden önce cihazların iyi durumda ve uyumlu olmasını gerektirerek kurumsal düzeyde Sıfır Güven kimlik ve cihaz erişim ilkeleri uygular. 3. katmandaki uyumluluk kararlarını zorunlu kılan Microsoft Entra ID Koşullu Erişim ilkeleri oluşturmak için kimlik ekibinizle birlikte çalışırsınız.

Bu katman, değerlendirmeden zorlamaya geçişi temsil eder. Uyumluluk ilkeleri cihazları uyumlu veya uyumsuz olarak işaretledikten sonra, Koşullu Erişim ilkeleri e-posta, SharePoint, Teams ve diğer korumalı kaynaklara erişim vermek veya erişimi engellemek için bu sinyali kullanır.

Örnek: Kimlik ekibiniz, kullanıcıların Microsoft 365 uygulamalarına erişebilmesi için cihazların uyumlu olarak işaretlenmesini gerektiren bir Koşullu Erişim ilkesi yapılandırıyor. Kullanıcı, Intune tarafından yönetilen bir Windows cihazından Outlook'a erişmeye çalışır. Cihaz uyumsuzdur çünkü Intune uyumluluk gereksinimini karşılamaz, disk şifrelemesi (BitLocker) etkinleştirilmez. Cihaz uyumlu olarak işaretlenmediğinden, Koşullu Erişim Outlook'a erişimi engeller ve kullanıcıdan sorunu çözmesini ister. Kullanıcı BitLocker'ı etkinleştirdikten sonra cihaz güncelleştirilmiş uyumluluk durumunu Intune olarak bildirir. Cihaz uyumlu olarak değerlendirildikten sonra Koşullu Erişim oturum açmayı yeniden değerlendirir ve Outlook'a erişim geri yüklenir.

Not

Bu katman, kimlik ekibinizle koordinasyon gerektirir. Intune yönetim merkezi Microsoft Entra ID Koşullu Erişim düğümünü sunarken, Koşullu Erişim ilkeleri Intune değil Entra kimliğinde oluşturulur. İş akışı için Kimlik ekibi koordinasyon bölümüne bakın.

Ayrıntılar için bkz . Koşullu Erişim ile yönetilen cihazlar gerektirme.

Yapılandırma profilleri (Katman 5)

Yapılandırma profilleri güvenliği sağlamlaştırmak, özellikleri etkinleştirmek ve filonuzda tutarlı yapılandırmalar oluşturmak için cihaz ayarlarını yapılandırıyor. Uyumluluk ilkeleri (katman 3) cihazların gereksinimleri karşılayıp karşılamadığını değerlendirirken, yapılandırma profilleri cihazların doğru yapılandırıldığından emin olmak için ayarları proaktif olarak dağıtır.

Cihaz yapılandırma profilleri veya uç nokta güvenlik ilkeleri aracılığıyla ayarları dağıtabilirsiniz. Cihaz yapılandırma profilleri Wi-Fi ve VPN profilleri, sertifika dağıtımı, parola ilkeleri, disk şifreleme ayarları ve grup ilkesi eşdeğerleri gibi geniş senaryoları destekler. Uç nokta güvenlik ilkeleri özellikle virüsten koruma, disk şifrelemesi, güvenlik duvarı, saldırı yüzeyi azaltma ve uç nokta algılama ve yanıt gibi güvenlik ayarlarına odaklanan kolaylaştırılmış deneyimler sağlar.

Örnek: Şirket dizüstü bilgisayarlarına bir Windows güvenlik temeli dağıtırsınız. Temel Windows Güvenlik Duvarı'nı etkinleştirir, BitLocker şifrelemesini yapılandırılır, eski protokolleri devre dışı bırakır, saldırı yüzeyi azaltma kurallarını etkinleştirir ve düzinelerce diğer güvenlik ayarını yapılandırılır. Kullanıcıların bu ayarlardan hiçbirini el ile yapılandırmaları gerekmez; Intune bunları otomatik olarak uygular.

İpucu

Güvenlik temelleri, Microsoft'un önerilen güvenlik ayarlarını içeren önceden yapılandırılmış profillerdir. Bunları başlangıç noktası olarak kullanın, ardından kuruluşunuzun gereksinimlerine göre özelleştirin.

Ayrıntılar için bkz. Yapılandırma profillerini dağıtma.

Cihaz riski izleme (Katman 6)

Cihaz riski izleme sürekli tehdit algılama, cihaz risk değerlendirmesi ve risk tabanlı erişim denetimleri eklemek için Uç Nokta için Microsoft Defender Intune ile tümleştirir. Bu katman, statik uyumluluk denetimlerinden etkin tehditlere gerçek zamanlı olarak yanıt veren dinamik güvenlik izlemesine geçer.

Cihazları Uç Nokta için Microsoft Defender eklediğinizde, bunlar güvenlik telemetrisi ve tehdit bilgileri raporlamaya başlar. Defender algılanan tehditler, güvenlik açıkları ve güvenlik duruşu temelinde her cihaza bir risk düzeyi (güvenli, düşük, orta, yüksek veya kullanılamıyor) atar. Bu risk düzeyini uyumluluk ilkelerinde kullanarak yüksek riskli cihazlardan erişimi engelleyebilir veya düzeltme eylemlerini tetikleyebilirsiniz.

Örnek: Kullanıcının dizüstü bilgisayarına kötü amaçlı yazılım bulaşır. Uç Nokta için Microsoft Defender tehdidi algılar ve cihazı yüksek riskli olarak işaretler. Cihaz riskini değerlendiren uyumluluk ilkeniz, cihazı hemen uyumsuz olarak işaretler. Koşullu Erişim, tehdit düzeltilinceye ve cihaz riski kabul edilebilir bir düzeye dönene kadar kullanıcının kuruluş kaynaklarına erişimini engeller.

İpucu

Uç Nokta için Defender'ı Intune ile tümleştirmek, Uç Nokta için Microsoft Defender güvenlik temeli ve saldırı yüzeyi azaltma kuralları, denetimli klasör erişimi ve ağ koruması gibi gelişmiş tehdit koruma ayarları da dahil olmak üzere daha ayrıntılı güvenlik yapılandırmaları dağıtmanıza da olanak tanır.

Ayrıntılar için bkz. Uç Nokta için Microsoft Defender tümleştirme.

Uç nokta veri kaybını önleme (Katman 7)

Uç nokta veri kaybı önleme, hassas verilerin kopyalama, yazdırma, karşıya yükleme veya aktarma işlemleriyle yönetilen uç noktalardan ayrılmasını önlemek için Microsoft Purview kullanır. Önceki katmanlar kaynaklara erişimi korurken, bu katman kullanıcıların hassas dosyalarla nasıl etkileşim kuracaklarını izleyip denetleyerek verilerin kendisini korur.

Katman 6'daki Uç Nokta için Microsoft Defender eklenen cihazlar, ek Intune yapılandırması olmadan Uç Nokta DLP için otomatik olarak eklenir. Uyumluluk ekibiniz Microsoft Purview portalıında hangi duyarlılık etiketlerinin, dosya türlerinin veya içerik desenlerinin koruyucu eylemleri tetikleeceğini tanımlayan DLP ilkeleri oluşturur.

Örnek: Uyumluluk ekibiniz, "Gizli" etiketli dosyaların USB sürücülerine kopyalanmasını veya kişisel bulut depolama alanına yüklenmesini engelleyen bir DLP ilkesi oluşturur. Kullanıcı, gizli bir finansal raporu USB sürücüsüne kopyalamaya çalışır. Uç nokta DLP işlemi engeller ve kısıtlamayı açıklayan bir bildirim görüntüler. Uyumluluk ekibinin ilkeyi nasıl yapılandırmasına bağlı olarak, engelleme mutlak olabilir veya kullanıcının bir iş gerekçesi sağlayıp devam etmesine izin verebilir. Tüm etkinlikler uyumluluk raporlaması için günlüğe kaydedilir.

Not

Intune yöneticisi olarak, Uç Nokta DLP rolünüz cihazların Uç Nokta için Microsoft Defender (katman 6) olarak eklendiğinden emin olmakla sınırlıdır. Tüm DLP ilkesi oluşturma ve yönetimi, uyumluluk ekibiniz tarafından Microsoft Purview portalıında gerçekleşir.

Ayrıntılar için bkz . Uç Nokta DLP hakkında bilgi edinin ve Uç Nokta DLP'sini kullanmaya başlama.

Kayıt ve ekleme karşılaştırması

Bu katmanları uygularken iki ilgili ama farklı kavramla çalışacaksınız: kayıt ve ekleme. Farkı anlamak, her katmanda ne olduğunu netleştirmeye yardımcı olur.

Kayıt (Katman 2), kapsamlı cihaz yönetimi için cihazları Intune kaydeder. Ekleme (Katmanlar 6-7), cihazları bilgileri Uç Nokta için Microsoft Defender veya Microsoft Purview gibi belirli hizmetlere bildirecek şekilde yapılandırır.

Kayıt Ekleme
Ne işe yarıyor? Cihazları Intune ile yönetim için kaydeder. Intune uygulamalar, ayarlar ve ilkeler dahil olmak üzere tüm cihazı yönetir. Cihazları belirli Microsoft 365 hizmetleriyle (şu anda Uç Nokta için Microsoft Defender ve Microsoft Purview) bilgi paylaşacak şekilde yapılandırır.
Kapsam Tam cihaz yönetimi— ayarları yapılandırın, uygulamaları dağıtın, uyumluluğu zorunlu kılın, cihaz durumunu izleyin. Yalnızca hizmete özgü özellikler. Örneğin, MDE'ye ekleme tehdit algılamayı etkinleştirir; Purview'a ekleme DLP'yi etkinleştirir.
Bu dağıtımda Katman 2: Cihazları Intune yönetimine kaydedersiniz. Katman 6: Intune kullanarak cihazları Uç Nokta için Microsoft Defender için eklersiniz.
Katman 7: MDE eklenen cihazlar, Microsoft Purview Endpoint DLP için otomatik olarak eklenir.
Nasıl yapmalısınız? Platforma özgü kayıt yöntemleri: Microsoft Entra katılma (otomatik kayıt), Windows Autopilot, Apple Otomatik Cihaz Kaydı, el ile kayıt. Kayıtlı cihazlara ekleme yapılandırmasını dağıtmak için Intune kullanın. MDE veya Purview'a ekleyebilmeniz için önce cihazların Intune kaydedilmesi gerekir.

Not

Uç Nokta için Microsoft Defender'a ekleme, Uç Nokta DLP de dahil olmak üzere Microsoft Purview özellikleri için cihazları otomatik olarak ekler. Ek Intune yapılandırması gerekmez.

Microsoft 365 ekipleriyle koordinasyon

Sıfır Güven cihaz güvenliğini uygulamak için kuruluşunuzdaki birden çok ekip arasında koordinasyon gerekir. Siz Intune ilkelerini yönetirken, diğer ekipler birlikte çalışarak korumayı zorunlu kılan tamamlayıcı hizmetleri yönetir.

Kimlik ekibi (Microsoft Entra ID)

Onların sorumluluğu: Koşullu Erişim ilkelerini yönetin, kimlik doğrulama gereksinimlerini yapılandırın ve Microsoft Entra ID kiracısını yönetin.

Koordinasyonunuz:

  • Uygulama koruma ilkeleri (katman 1) oluşturduktan sonra kimlik ekibiyle birlikte çalışarak onaylı uygulamalar gerektiren Koşullu Erişim ilkesi oluşturun.
  • Uyumluluk ilkeleri oluşturduktan sonra (katman 3), uyumlu cihazlar gerektiren Koşullu Erişim ilkesini koordine edin:
    1. Cihaz gereksinimlerini tanımlamak için Intune'de uyumluluk ilkeleri oluşturup atarsınız.
    2. Kimlik ekibi, Microsoft Entra yönetim merkezi'de Koşullu Erişim ilkesi oluşturur.
    3. Koşullu Erişim ilkesi "Cihazın uyumlu olarak işaretlenmesini gerektir" izni denetimi kullanır.
    4. her iki ilkenin de aynı kullanıcı gruplarını hedeflediğinden emin olun.
    5. Zorlamayı etkinleştirmeden önce Koşullu Erişim Durum aracını kullanarak birlikte test edin.
  • Ayrıntılı iş akışı için bkz. Koşullu Erişimi kullanmanın yaygın yolları.
  • İlke oluşturmak için bkz . Koşullu Erişim ile yönetilen cihazlar gerektirme.

İlgili kılavuz:Intune ile Koşullu Erişim

Tehdit koruma ekibi (Microsoft Defender)

Onların sorumluluğu: Uç Nokta için Microsoft Defender hizmetini ayarlayın ve yönetin, tehditleri araştırın ve güvenlik operasyonları merkezi (SOC) iş akışlarını yönetin.

Koordinasyonunuz:

  • Cihazları Uç Nokta için Microsoft Defender eklemek için Intune kullanma (katman 6)
  • Yönetilen cihazlara hem Windows güvenlik temeli hem de Uç Nokta için Defender güvenlik temeli dağıtma
  • Defender'dan uyumluluk ilkelerine beslenen cihaz riski sinyallerini alma
  • Bulunan güvenlik açıklarını ve yanlış yapılandırmaları düzeltmek için Defender güvenlik yöneticileri tarafından oluşturulan Intune güvenlik görevleri üzerinde işlem yapma
  • Yönetilen cihazlarda tehditler algılandığında olay yanıtlarını koordine eder

İlgili kılavuz:

Veri güvenliği ve gizlilik ekibi (Microsoft Purview)

Onların sorumluluğu: Microsoft Purview'da veri duyarlılığı şemasını tanımlayın, DLP ilkeleri oluşturun ve uyumluluk gereksinimlerini yönetin.

Koordinasyonunuz:

  • Uç Nokta DLP'sini desteklemek için cihazların ekli olduğundan emin olun (katman 6'da MDE ekleme ile otomatik)
  • Hangi kullanıcı gruplarının DLP ilkelerine dahil edilmesi/dışlanması gerektiğini belirleme
  • Microsoft Purview portalıında cihaz görünürlüğünü doğrulama
  • DLP ilkeleri veri işlemlerini engellediğinde veya bu konuda uyardığında kullanıcı eğitimini destekleme

Not

Intune yöneticisi olarak Uç Nokta DLP rolünüz cihazların Uç Nokta için Microsoft Defender eklendiğinden emin olmakla sınırlıdır. MDE eklenen cihazlar, ek Intune yapılandırması olmadan otomatik olarak DLP özellikli hale gelir. Tüm DLP ilkesi oluşturma ve yönetimi, uyumluluk ekibiniz tarafından Microsoft Purview portalıında gerçekleşir.

İlgili kılavuz:

Ekipler arası koordinasyon için en iyi yöntemler

  • Her katmanın ilk dağıtımı sırasında düzenli koordinasyon toplantıları oluşturun.
  • Belge sahipliği - Hangi ekibin hangi ilkeleri yönettiği konusunda net olun.
  • Birlikte test edin - Zorlamadan önce denetim modunu ve Durum araçlarını kullanın.
  • Kullanıcı gruplarına göre hizala - Hizmetler arasında tutarlı grup atamaları olduğundan emin olun.
  • İletişimleri planlama - İlkeler kullanıcı deneyimini etkileyebileceğinden kullanıcı bildirimlerini koordine edin.
  • İzleme sorumluluklarını paylaşma - Her ekip kendi hizmetlerini izler, ancak kullanıcı etkisi hakkında içgörüler paylaşır.

Sonraki adımlar

Sıfır Güven cihaz güvenliğini kullanmaya başlayın:

Sıfır Güven hakkında daha fazla bilgi edinin:

Gelişmiş koruma katmanlarını keşfedin: