Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Microsoft Güvenlik Korunma Düzeyi Yönetimi, iş açısından kritik varlıklarınızı güvenli ve kullanılabilir durumda tutar. Kritik varlıklar, SOC ekibinin kuruluşun güvenlik duruşunu geliştirme üzerindeki etkisini en üst düzeye çıkarmak için çabalara öncelik vermesine yardımcı olur. Bu makalede, Microsoft Güvenlik Araştırma ekipleri tarafından otomatik olarak güncelleştirilen, varsayılan olarak sağlanan yerleşik kritik varlık sınıflandırıcıları özetlenmektedir.
Kritik varlıkları gözden geçirebilir ve sınıflandırabilir, gerektiğinde açıp kapatabilirsiniz.
Yeni kritik varlık sınıflandırmaları önermek için Geri Bildirim düğmesini kullanın.
Geçerli varlık türleri şunlardır:
Not
Kritik varlık kullanıma hazır sınıflandırma mantığı, varlıklarınızı ortamınızda ayarlanan Microsoft Defender iş yüklerinden ve üçüncü taraf tümleştirmelerinden toplanan varlık davranışına göre sınıflandırır.
Bir varlığa birden çok sınıflandırma kuralı uygulandığında, en yüksek kritiklik düzeyine sahip kural önceliklidir. Varlık artık bu kuralın ölçütlerini karşılamayana kadar bu sınıflandırma geçerliliğini korur ve bu noktada otomatik olarak bir sonraki geçerli sınıflandırma düzeyine geri döner.
Cihaz
| Sınıflandırma | Varlık türü | Varsayılan kritiklik düzeyi | Açıklama |
|---|---|---|---|
| Microsoft Entra ID Connect | Cihaz | Yüksek | Microsoft Entra ID Connect sunucusu, şirket içi dizin verilerini ve parolalarını Microsoft Entra ID kiracısına eşitlemekle sorumludur. Güvenlik ihlali kimlik eşitlemesini kesintiye uğratarak kimlik doğrulama sorunlarına ve olası güvenlik ihlallerine yol açabilir. |
| Microsoft Entra ID Cloud Sync | Cihaz | Yüksek | Microsoft Entra ID Cloud Sync aracısı, basit altyapı kullanarak şirket içi dizin verilerini Microsoft Entra ID kiracıyla eşitlemeden sorumludur. Güvenlik ihlali kimlik eşitlemesini kesintiye uğratarak kimlik doğrulama sorunlarına ve olası güvenlik ihlallerine yol açabilir. |
| ADC | Cihaz | Yüksek | ADCS sunucusu, yöneticilerin bir ortak anahtar altyapısını (PKI) tam olarak uygulamasına ve birden çok ağ kaynağının güvenliğini sağlamak için dijital sertifikalar vermesine olanak tanır. Güvenliğin aşılmış olması SSL şifrelemesini, kullanıcı kimlik doğrulamasını ve güvenli e-postayı baltalayarak önemli güvenlik açıklarına yol açabilir. |
| ADFS | Cihaz | Yüksek | ADFS sunucusu, kullanıcılara kuruluş sınırları boyunca sistemlere ve uygulamalara çoklu oturum açma erişimi sağlar. Uygulama güvenliğini korumak ve federasyon kimliği uygulamak için talep tabanlı erişim denetimi yetkilendirme modeli kullanır. Güvenlik ihlali yetkisiz erişime ve veri ihlallerine yol açabilir. |
| Yedekleme | Cihaz | Orta | Yedekleme sunucusu, düzenli yedeklemeler aracılığıyla verilerin korunmasından ve veri korumanın ve olağanüstü durum kurtarma hazırlığının sağlanmasından sorumludur. Güvenliğin aşılması, veri kaybına neden olabilir ve olağanüstü durum kurtarma çalışmalarını engelleyerek iş sürekliliğini etkileyebilir. |
| Etki Alanı Yönetici Cihazı | Cihaz | Yüksek | Etki alanı yöneticisi cihazları, etki alanı yöneticileri tarafından sıklıkla kullanılır ve büyük olasılıkla ilgili dosyaları, belgeleri ve kimlik bilgilerini depolar. Risk, yönetim araçlarına ve hassas bilgilere yetkisiz erişime yol açabilir. Yönetim araçlarının sık kullanımı da dahil olmak üzere birden çok faktöre bağlı olarak algılandı. |
| Etki Alanı Denetleyicisi | Cihaz | Çok Yüksek | Etki alanı denetleyicisi sunucusu, active directory etki alanındaki ağ kaynaklarının kullanıcı kimlik doğrulaması, yetkilendirme ve merkezi yönetiminden sorumludur. |
| DNS | Cihaz | Düşük | DNS sunucusu, etki alanı adlarını IP adreslerine çözümlemek, ağ iletişimi ve kaynaklara hem dahili hem de harici erişim sağlamak için gereklidir. Güvenliğin aşılmış olması ağ iletişimini ve kaynaklara erişimi kesintiye uğratabilir. |
| Exchange | Cihaz | Orta | Exchange sunucusu, kuruluş içindeki tüm posta trafiğinden sorumludur. Kuruluma ve mimariye bağlı olarak, her sunucu son derece hassas kuruluş bilgilerini depolayan birkaç posta veritabanı barındırabilir. Güvenlik ihlalleri, hassas bilgilere yetkisiz erişime ve posta hizmetlerinin kesintiye uğramasına neden olabilir. |
| BT Yönetici Cihazı | Cihaz | Orta | BT ve sistem yöneticileri tarafından kuruluş varlıklarını ve sistemlerini yapılandırmak, yönetmek ve izlemek için kullanılan cihazlar. Saldırganlar kapsamlı sistem envanteri elde etmek, güvenlik açığı olan varlıkları tanımlamak, varlık kayıtlarını işlemek ve yönetim veritabanlarını tehlikeye atmak için bu cihazları hedefler. Güvenliğin aşılması, kuruluş genelinde geniş sistem erişimi ve ayrıcalık yükseltmesi sağlar. Yönetim araçlarının sık kullanımı da dahil olmak üzere birden çok faktör tarafından algılandı. |
| Cihaz Yönetici Güvenlik İşlemleri | Cihaz | Orta | Güvenlik yöneticileri tarafından kuruluş güvenlik sistemlerini yapılandırmak, yönetmek ve izlemek için kullanılan cihazlar. Saldırganlar güvenlik denetimlerini devre dışı bırakmak, izleme sistemlerini atlamak ve güvenlik altyapısına ayrıcalıklı erişim kazanmak için bu cihazlara öncelik verir. Güvenlik ihlali, kuruluş genelinde güvenlik ihlallerine ve güvenlik görünürlüğünün tamamen kaybedilmesine yol açabilir. Yönetim araçlarının sık kullanımı da dahil olmak üzere birden çok faktör tarafından algılandı. |
| Ağ Yönetici Cihazı | Cihaz | Orta | Ağ yöneticileri tarafından ağ altyapısını yapılandırmak, yönetmek ve izlemek için kullanılan cihazlar. Saldırganlar bağlantıyı kesintiye uğratmak, ağ altyapısını denetlemek, trafiği kesmek ve yaygın kesintilere neden olmak için bu cihazları hedefler. Güvenlik ihlalleri kritik sistemleri yalıtabilir ve ağ kesimleri arasında yanal hareketi etkinleştirebilir. Yönetim araçlarının sık kullanımı da dahil olmak üzere birden çok faktör tarafından algılandı. |
| VMware ESXi | Cihaz | Yüksek | VMware ESXi hiper yöneticisi, altyapınızdaki sanal makineleri çalıştırmak ve yönetmek için gereklidir. Çıplak hiper yönetici olarak, sanal kaynakları oluşturmak ve yönetmek için temel sağlar. Risk, sanal makinelerin çalışmasını ve yönetimini kesintiye uğratabilir. |
| VMware vCenter | Cihaz | Yüksek | VMware vCenter Server, sanal ortamları yönetmek için çok önemlidir. Sanal makinelerin ve ESXi konaklarının merkezi yönetimini sağlar. Başarısız olursa sağlama, geçiş, sanal makinelerin yük dengelemesi ve veri merkezi otomasyonu gibi sanal altyapınızın yönetimini ve denetimini kesintiye uğratabilir. Ancak, genellikle yedekli vCenter Sunucuları ve Yüksek Kullanılabilirlik yapılandırmaları olduğundan, tüm işlemlerin hemen durdurulması gerçekleşmeyebilir. Başarısızlığı önemli bir sorun ve olası performans sorunlarına neden olabilir. |
| WSUS Sunucusu | Cihaz | Orta | Microsoft yazılım güncelleştirmelerini ve güvenlik düzeltme eklerini kuruluş genelindeki Windows cihazlarına onaylamak ve dağıtmak için kullanılan merkezi Windows güncelleştirme yönetim hizmeti. Güvenliğin aşılması, kötü amaçlı güncelleştirmelerin dağıtılmasına veya güvenlik düzeltme eki uygulama kesintisine neden olabilir ve yönetilen Windows uç noktaları arasında riski artırır. |
| Hyper-V Sunucusu | Cihaz | Yüksek | Hyper-V hiper yöneticisi, altyapınızdaki sanal makineleri çalıştırmak ve yönetmek için çok önemlidir ve bunların oluşturulması ve yönetimi için temel platform görevi görür. Hyper-V konağı başarısız olursa, barındırılan sanal makinelerin kullanılamamasına yol açarak kapalı kalma süresine ve iş işlemlerini kesintiye uğratabilir. Ayrıca, önemli performans düşüşlerine ve operasyonel zorluklara neden olabilir. Bu nedenle, Hyper-V konaklarının güvenilirliğini ve kararlılığını sağlamak, sanal ortamda sorunsuz işlemlerin sürdürülmesi için kritik öneme sahiptir. |
| SharePoint Server | Cihaz | Orta | SharePoint sunucusu, ekipler arasında güvenli içerik yönetimi, işbirliği ve belge paylaşımından sorumludur. İntranet portallarını ve kuruluş içinde kurumsal aramayı barındırıyor. Güvenlik ihlalleri, hassas bilgilere yetkisiz erişime ve içerik hizmetlerinin kesintiye uğramasına yol açabilir. |
| Hassas Bilgilere sahip cihazlar (Azure Belge VERITABANı Kimlik Doğrulama Anahtarı) | Cihaz | Yüksek | Hassas veriler olarak tanımlanan Azure Belge DB Kimlik Doğrulama Anahtarları içeren belgelere erişen cihazlar. Bu cihazlar, hassas içerikle etkileşim kurarken otomatik olarak Yüksek kritiklik olarak sınıflandırılır ve hassas dosyaya erişmeden ardışık 5 gün sonra temel sınıflandırmalarına geri döner. Buradan daha fazla bilgi edinin |
| Hassas Bilgilere Sahip Cihazlar (Azure Redis Cache Bağlantı Dizesi) | Cihaz | Yüksek | Azure Redis Cache Bağlantı Dizelerini içeren ve hassas veriler olarak tanımlanan belgelere erişen cihazlar. Bu cihazlar, hassas içerikle etkileşim kurarken otomatik olarak Yüksek kritiklik olarak sınıflandırılır ve hassas dosyaya erişmeden ardışık 5 gün sonra temel sınıflandırmalarına geri döner. Learm burada daha fazla. |
| Hassas Bilgilere sahip cihazlar (depolama hesabı anahtarı Azure) | Cihaz | Yüksek | Hassas veriler olarak tanımlanan Azure Depolama Hesabı Anahtarlarını içeren belgelere erişen cihazlar. Bu cihazlar, hassas içerikle etkileşim kurarken otomatik olarak Yüksek kritiklik olarak sınıflandırılır ve hassas dosyaya erişmeden ardışık 5 gün sonra temel sınıflandırmalarına geri döner. Buradan daha fazla bilgi edinebilirsiniz. |
| Veritabanı Sunucusu | Cihaz | Orta | Üretim ortamında hassas verileri ve kuruluşun çalışması için önemli bilgileri barındıran kritik veritabanı sunucuları. Bu sunucular siber tehdit riski yüksektir ve yetkisiz erişimi önlemek için üst düzey güvenlik önlemleri gerektirir. |
| Genel Yönetici İş İstasyonu | Cihaz | Yüksek | Genel Yönetici rolüne sahip kullanıcılar tarafından sık kullanılan cihazlar. Cihaz, Microsoft Entra ve diğer hizmetlerin tüm yönleriyle ilgili hassas bilgiler içerebilir. Güvenliğin aşılması Microsoft Entra kimlik ihlaline neden olarak kiracı genelindeki yönetim özellikleri, ayrıcalıklı roller ve hassas kuruluş verileri üzerinde yetkisiz denetime olanak tanıyabilir. Bu cihazlar siber tehdit riski yüksektir ve yetkisiz erişimi önlemek için üst düzey güvenlik önlemleri gerektirir. Not: Bu kural mantığı, "Genel Yönetici" önceden tanımlanmış kritik kimlik sınıflandırmasına dayanır. |
Kimlik
| Sınıflandırma | Varlık türü | Varsayılan kritiklik düzeyi | Açıklama |
|---|---|---|---|
| Ayrıcalıklı Role Sahip Kimlik | Kimlik | Yüksek | Aşağıdaki kimlikler (Kullanıcı, Grup, Hizmet Sorumlusu veya Yönetilen Kimlik), abonelik kapsamında, kritik bir kaynak içeren yerleşik veya özel ayrıcalıklı Azure RBAC rolüne sahiptir. Rol, Azure rol atamaları için izinleri, Azure ilkelerini değiştirmeyi, Çalıştır komutunu kullanarak bir VM'de betik yürütmeyi, depolama hesaplarına ve keyvault'lara okuma erişimini ve daha fazlasını içerebilir. |
| Uygulama Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler kurumsal uygulamaların, uygulama kayıtlarının ve uygulama proxy ayarlarının tüm yönlerini oluşturabilir ve yönetebilir. |
| Uygulama Geliştirici | Kimlik | Yüksek | Bu roldeki kimlikler, 'Kullanıcılar uygulamaları kaydedebilir' ayarından bağımsız olarak uygulama kayıtları oluşturabilir. |
| Kimlik Doğrulama Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler, yönetici olmayan kullanıcılar için kimlik doğrulama yöntemlerini (parolalar dahil) ayarlayabilir ve sıfırlayabilir. |
| Yedekleme İşleçleri | Kimlik | Çok Yüksek | Bu roldeki kimlikler, bu dosyaları koruyan izinlerden bağımsız olarak bilgisayardaki tüm dosyaları yedekleyebilir ve geri yükleyebilir. Yedekleme işleçleri ayrıca bilgisayarda oturum açıp kapatabilir ve etki alanı denetleyicilerinde yedekleme ve geri yükleme işlemleri gerçekleştirebilir. |
| Sunucu İşleçleri | Kimlik | Çok Yüksek | Bu roldeki kimlikler etki alanı denetleyicilerini yönetebilir. Sunucu işleçleri grubunun üyeleri şu eylemleri gerçekleştirebilir: etkileşimli olarak bir sunucuda oturum açın, ağ paylaşılan kaynakları oluşturup silin, hizmetleri başlatıp durdurun, dosyaları yedekleyip geri yükleyin, bilgisayarın sabit disk sürücüsünü biçimlendirin ve bilgisayarı kapatın. |
| B2C IEF Anahtar Kümesi Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, Kimlik Deneyimi Çerçevesi'nde (IEF) federasyon ve şifreleme için gizli dizileri yönetebilir. |
| Bulut Uygulaması Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler, Uygulama Ara Sunucusu dışında uygulama kayıtlarının ve kurumsal uygulamaların tüm yönlerini oluşturabilir ve yönetebilir. |
| Bulut Cihazı Yöneticisi | Kimlik | Yüksek | Bu roldeki kimliklerin Microsoft Entra ID cihazları yönetmek için sınırlı erişimi vardır. Microsoft Entra ID cihazları etkinleştirebilir, devre dışı bırakabilir ve silebilir ve Azure portal Windows 10 BitLocker anahtarlarını okuyabilir (varsa). |
| Koşullu Erişim Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, Microsoft Entra Koşullu Erişim ayarlarını yönetebilir. |
| Dizin Eşitleme Hesapları | Kimlik | Çok Yüksek | Bu roldeki kimlikler tüm dizin eşitleme ayarlarını yönetebilir. Yalnızca Microsoft Entra Connect hizmeti tarafından kullanılmalıdır. |
| Dizin Yazarları | Kimlik | Yüksek | Bu roldeki kimlikler temel dizin bilgilerini okuyabilir ve yazabilir. Kullanıcılara yönelik olmayan uygulamalara erişim izni vermek için. |
| Etki Alanı Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler etki alanını yönetme yetkisine sahip. Varsayılan olarak, Etki Alanı Yöneticileri grubu, etki alanı denetleyicileri de dahil olmak üzere bir etki alanına katılmış tüm bilgisayarlarda Yöneticiler grubunun bir üyesidir. |
| Kuruluş Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler, tüm etki alanı denetleyicilerini yapılandırmaya tam erişime sahiptir. Bu gruptaki üyeler, tüm yönetim gruplarının üyeliğini değiştirebilir. |
| Genel Yönetici | Kimlik | Çok Yüksek | Bu roldeki kimlikler, Microsoft Entra kimlikleri kullanan Microsoft Entra ID ve Microsoft hizmetlerinin tüm yönlerini yönetebilir. |
| Genel Okuyucu | Kimlik | Yüksek | Bu roldeki kimlikler Genel Yöneticinin okuyabileceği her şeyi okuyabilir, ancak hiçbir şeyi güncelleştiremez. |
| Yardım Masası Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler yönetici olmayanlar ve Yardım Masası Yöneticileri için parolaları sıfırlayabilir. |
| Karma Kimlik Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler Active Directory'yi bulut sağlama, Microsoft Entra Bağlanma, Doğrudan Kimlik Doğrulaması (PTA), Parola karması eşitlemesi (PHS), sorunsuz çoklu oturum açma (Sorunsuz SSO) ve federasyon ayarlarını Microsoft Entra için yönetebilir. |
| Intune Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler, Intune ürünün tüm yönlerini yönetebilir. |
| İş Ortağı Katman1 Desteği | Kimlik | Çok Yüksek | Bu roldeki kimlikler yönetici olmayan kullanıcıların parolalarını sıfırlayabilir, uygulamaların kimlik bilgilerini güncelleştirebilir, kullanıcıları oluşturup silebilir ve OAuth2 izin izinleri oluşturabilir. Bu rol kullanım dışı bırakıldı ve gelecekte Microsoft Entra ID kaldırılacak. Kullanmayın; genel kullanıma yönelik değildir. |
| İş Ortağı Katman2 Desteği | Kimlik | Çok Yüksek | Bu roldeki kimlikler tüm kullanıcıların parolalarını sıfırlayabilir (Genel Yöneticiler dahil), uygulamaların kimlik bilgilerini güncelleştirebilir, kullanıcıları oluşturup silebilir ve OAuth2 izin izinleri oluşturabilir. Bu rol kullanım dışı bırakıldı ve gelecekte Microsoft Entra ID kaldırılacak. Kullanmayın; genel kullanıma yönelik değildir. |
| Parola Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler, yönetici olmayanlar ve Parola Yöneticileri için parolaları sıfırlayabilir. |
| Ayrıcalıklı Kimlik Doğrulama Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler, herhangi bir kullanıcının (yönetici veya yönetici olmayan) kimlik doğrulama yöntemi bilgilerini görüntüleyebilir, ayarlayabilir ve sıfırlayabilir. |
| Ayrıcalıklı Rol Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler, Microsoft Entra ID rol atamalarını ve Privileged Identity Management tüm yönlerini yönetebilir. |
| Kullanıcı Yönetici Güvenlik İşlemleri | Kimlik | Yüksek | Bu roldeki kimlikler kuruluş içindeki tehditleri yapılandırabilir, yönetebilir, izleyebilir ve yanıtlayabilir. Not: Bu kural mantığı, "Güvenlik İşlemleri Yönetici Cihaz" önceden tanımlanmış kritik cihaz sınıflandırmasına dayanır. |
| Güvenlik Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler güvenlik bilgilerini ve raporlarını okuyabilir, Microsoft Entra ID ve Office 365 yapılandırmayı yönetebilir. |
| Güvenlik İşleci | Kimlik | Yüksek | Bu roldeki kimlikler güvenlik olayları oluşturabilir ve yönetebilir. |
| Güvenlik Okuyucusu | Kimlik | Yüksek | Bu roldeki kimlikler Microsoft Entra ID ve Office 365 güvenlik bilgilerini ve raporlarını okuyabilir. |
| Kullanıcı Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler, sınırlı yöneticilerin parolalarını sıfırlama dahil olmak üzere kullanıcıların ve grupların tüm yönlerini yönetebilir. |
| Exchange Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, Exchange ürününün tüm yönlerini yönetebilir. |
| SharePoint Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, SharePoint hizmetinin tüm yönlerini yönetebilir. |
| Uyumluluk Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, Microsoft Entra ID ve Microsoft 365'te uyumluluk yapılandırmalarını ve raporlarını okuyabilir ve yönetebilir. |
| Grup Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, adlandırma ve süre sonu ilkeleri gibi grupları ve grup ayarlarını oluşturabilir/yönetebilir ve grup etkinliği ile denetim raporlarını görüntüleyebilir. |
| Dış Kimlik Sağlayıcısı Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler, kimlik sağlayıcılarını doğrudan federasyonda kullanılmak üzere yapılandırabilir. Bu, kuruluşunuzun kimlik sistemleriyle dış kimlik sağlayıcıları arasındaki bağlantıları ayarlama ve yönetme yetkisine sahip oldukları anlamına gelir. Bu rolün tehlikeye atılması, federasyon kimliğini ve erişim yönetimini etkileyen yetkisiz yapılandırma değişikliklerine yol açabilir. Bu, hassas sistemlere ve verilere yetkisiz erişime neden olabilir ve kuruluşun güvenliği ve operasyonları için ciddi bir risk oluşturur. |
| Etki Alanı Adı Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler hem bulut hem de şirket içi ortamlarda etki alanı adlarını yönetebilir. Etki alanı adları, ağ iletişimi ve kaynak erişimi için çok önemlidir. Bu rolün tehlikeye atılması, yetkisiz etki alanı adı değişikliklerine yol açabilir ve ağ iletişiminde kesintilere, trafiğin yanlış yönlendirilmesine ve kimlik avı saldırılarına maruz kalma olasılığına yol açabilir. Bu, kuruluşun etkin bir şekilde çalışma ve iletişim kurma becerisini ciddi şekilde etkileyebilir. |
| İzin Yönetimi Yöneticisi | Kimlik | Çok Yüksek | Bu roldeki kimlikler Microsoft Entra İzin Yönetimi (EPM) tüm yönlerini yönetebilir. Bu, kuruluş içindeki kullanıcılar ve kaynaklar için izinleri ayarlamayı ve değiştirmeyi içerir. Bu rolün tehlikeye atılması, izin yönetiminde yetkisiz değişikliklere yol açarak erişim denetimi ve güvenlik ilkelerini etkileyebilir. Bu, hassas verilere ve sistemlere yetkisiz erişime neden olabilir ve kuruluşun güvenliği ve operasyonel bütünlüğü açısından önemli bir risk oluşturur. |
| Faturalama Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler ödeme bilgilerini güncelleştirme gibi faturalamayla ilgili yaygın görevleri gerçekleştirebilir. |
| Lisans Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, kullanıcılar ve gruplar için ürün lisanslarını yönetebilir. |
| Teams Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler Microsoft Teams hizmetini yönetebilir. |
| Kullanıcı Akışı Yöneticisini Dış Kimlik | Kimlik | Yüksek | Bu roldeki kimlikler, kullanıcı akışlarının tüm yönlerini oluşturabilir ve yönetebilir. |
| Kullanıcı Akışı Öznitelik Yöneticisini Dış Kimlik | Kimlik | Yüksek | Bu roldeki kimlikler, tüm kullanıcı akışları için kullanılabilen öznitelik şemasını oluşturabilir ve yönetebilir. |
| B2C IEF İlkesi Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, Kimlik Deneyimi Çerçevesi'nde (IEF) güven çerçevesi ilkeleri oluşturabilir ve yönetebilir. |
| Uyumluluk Verileri Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler uyumluluk içeriği oluşturabilir ve yönetebilir. |
| Kimlik Doğrulama İlkesi Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler kimlik doğrulama yöntemleri ilkesini, kiracı genelinde MFA ayarlarını, parola koruma ilkesini ve doğrulanabilir kimlik bilgilerini oluşturabilir ve yönetebilir. |
| Bilgi Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler bilgi, öğrenme ve diğer akıllı özellikleri yapılandırabilir. |
| Bilgi Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler konuları ve bilgileri düzenleyebilir, oluşturabilir, yönetebilir ve yükseltebilir. |
| Öznitelik Tanımı Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler özel güvenlik özniteliklerinin tanımını tanımlayabilir ve yönetebilir. |
| Öznitelik Atama Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, desteklenen Microsoft Entra nesnelerine özel güvenlik öznitelik anahtarları ve değerleri atayabilir. |
| Kimlik İdaresi Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, kimlik idaresi senaryoları için Microsoft Entra ID kullanarak erişimi yönetebilir. |
| Bulut Uygulamaları Güvenliği Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, Defender for Cloud Apps ürünün tüm yönlerini yönetebilir. |
| Windows 365 Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, Bulut bilgisayarların tüm yönlerini sağlayabilir ve yönetebilir. |
| Yammer Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler Yammer hizmetinin tüm yönlerini yönetebilir. |
| Kimlik Doğrulama Genişletilebilirliği Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, özel kimlik doğrulama uzantıları oluşturup yöneterek kullanıcılar için oturum açma ve kaydolma deneyimlerini özelleştirebilir. |
| Yaşam Döngüsü İş Akışları Yöneticisi | Kimlik | Yüksek | Bu roldeki kimlikler, Microsoft Entra ID'de Yaşam Döngüsü İş Akışları ile ilişkili iş akışlarının ve görevlerin tüm yönlerini oluşturur ve yönetir. |
| Üst Düzey Yönetici (Teknoloji) | Kimlik | Çok Yüksek | Bu sınıflandırmaya sahip kimlikler Teknoloji alanındaki üst düzey yöneticilere aittir. |
| Üst Düzey Yönetici (Finans) | Kimlik | Çok Yüksek | Bu sınıflandırmaya sahip kimlikler Finans alanındaki üst düzey yöneticilere aittir. |
| Üst Düzey Yönetici (Operasyonlar) | Kimlik | Çok Yüksek | Bu sınıflandırmaya sahip kimlikler Operasyon alanındaki üst düzey yöneticilere aittir. |
| Üst Düzey Yönetici (Pazarlama) | Kimlik | Çok Yüksek | Bu sınıflandırmaya sahip kimlikler Pazarlama alanındaki üst düzey yöneticilere aittir. |
| Üst Düzey Yönetici (Bilgi) | Kimlik | Çok Yüksek | Bu sınıflandırmaya sahip kimlikler, Bilgi alanındaki üst düzey yöneticilere aittir. |
| Üst Düzey Yönetici (Yürütme) | Kimlik | Çok Yüksek | Bu sınıflandırmaya sahip kimlikler, Yürütme alanındaki üst düzey yöneticilere aittir. |
| Üst Düzey Yönetici (İnsan Kaynakları) | Kimlik | Çok Yüksek | Bu sınıflandırmaya sahip kimlikler, İnsan Kaynakları alanındaki üst düzey yöneticilere aittir. |
Bulut kaynağı
| Sınıflandırma | Varlık türü | Varsayılan kritiklik düzeyi | Açıklama |
|---|---|---|---|
| Hassas Veri içeren veritabanları | Bulut kaynağı | Yüksek | Bu, hassas veriler içeren bir veri deposudur. Verilerin duyarlılığı gizli diziler, gizli belgeler, kişisel bilgiler ve daha fazlası arasında değişebilir. |
| Gizli Azure Sanal Makinesi | Bulut kaynağı | Yüksek | Bu kural gizli Azure sanal makineler için geçerlidir. Gizli VM'ler daha fazla yalıtım, gizlilik ve şifreleme sağlar ve kritik veya son derece hassas veriler ve iş yükleri için kullanılır. |
| Kilitli Azure Sanal Makinesi | Bulut kaynağı | Orta | Bu, bir kilit tarafından korunan bir sanal makinedir. Kilitler, varlıkları silme ve değişikliklerden korumak için kullanılır. Yöneticiler genellikle ortamlarındaki kritik bulut varlıklarını korumak ve bunları yanlışlıkla silmeye ve yetkisiz değişikliklere karşı korumak için kilitleri kullanır. |
| Yüksek Kullanılabilirlik ve Performansa sahip Azure Sanal Makine | Bulut kaynağı | Düşük | Bu kural premium Azure depolama kullanan ve kullanılabilirlik kümesiyle yapılandırılmış Azure sanal makineler için geçerlidir. Premium depolama, üretim iş yükleri gibi yüksek performans gereksinimleri olan makineler için kullanılır. Kullanılabilirlik kümeleri dayanıklılığı artırır ve genellikle yüksek kullanılabilirliğe ihtiyaç duyan iş açısından kritik VM'ler için belirtilir. |
| Sabit Azure Depolama | Bulut kaynağı | Orta | Bu kural, değişmezlik desteği etkinleştirilmiş Azure depolama hesapları için geçerlidir. Değişmezlik, iş verilerini bir kez okunduktan sonra yazma (WORM) durumunda depolar ve genellikle depolama hesabının değişiklikten korunması gereken kritik veya hassas verileri barındırdığını gösterir. |
| Sabit ve Kilitli Azure Depolama | Bulut kaynağı | Yüksek | Bu kural, kilitli bir ilkeyle birlikte değişmezlik desteği etkinleştirilmiş Azure depolama hesapları için geçerlidir. Değişmezlik, iş verilerini bir kez okunduktan sonra yazma (WORM) içinde depolar. Verilerin silinememesini veya saklama süresinin kısaltılmasını sağlamak için kilitli bir ilkeyle veri koruması artırılır. Bu ayarlar genellikle depolama hesabının değişiklik veya silmeye karşı korunması gereken kritik veya hassas verileri barındırdığını gösterir. Verilerin, veri koruması için uyumluluk ilkeleriyle uyumlu olması da gerekebilir. |
| Oturum Açmış Kritik Bir Kullanıcıyla Sanal Makineyi Azure | Bulut kaynağı | Yüksek | Bu kural, yüksek veya çok yüksek kritiklik düzeyine sahip bir kullanıcının oturum açtığı Uç Nokta için Defender tarafından korunan sanal makineler için geçerlidir. Oturum açan kullanıcı, katılmış veya kayıtlı bir cihaz, etkin bir tarayıcı oturumu veya başka bir yolla olabilir. |
| Birçok bağlı kimlikle Anahtar Kasalarını Azure | Bulut kaynağı | Yüksek | Bu kural, diğer Anahtar Kasalarına kıyasla çok sayıda kimlik tarafından erişilebilen Azure Anahtar Kasalarını tanımlar. Bu genellikle Key Vault üretim hizmetleri gibi kritik iş yükleri tarafından kullanıldığını gösterir. |
| Çok sayıda işlem içeren Azure Key Vault | Bulut kaynağı | Yüksek | Bu kural, yüksek işlem hacimlerine sahip Azure Anahtar Kasalarını tanımlar ve bunları kritik olarak işaretler. Bu ölçümler, güvenlik ve operasyonel kararlılık için temel anahtar kasalarını vurgular. |
| Kilitli Azure Kubernetes Service kümesi | Bulut kaynağı | Düşük | Bu, bir kilit tarafından korunan bir Azure Kubernetes Service kümesidir. Kilitler, varlıkları silme ve değişikliklerden korumak için kullanılır. Yöneticiler genellikle ortamlarındaki kritik bulut varlıklarını korumak ve bunları yanlışlıkla silmeye ve yetkisiz değişikliklere karşı korumak için kilitleri kullanır. |
| Premium katman Azure Kubernetes Service kümesi | Bulut kaynağı | Yüksek | Bu kural, premium katman küme yönetimine sahip Azure Kubernetes Service kümeleri için geçerlidir. Yüksek kullanılabilirlik ve güvenilirlik gerektiren üretim veya görev açısından kritik iş yüklerini çalıştırmak için premium katmanlar önerilir. |
| Birden çok düğüm içeren kümeyi Azure Kubernetes Service | Bulut kaynağı | Yüksek | Bu kural, çok sayıda düğüme sahip Azure Kubernetes Service kümeleri için geçerlidir. Bu genellikle kümenin üretim iş yükleri gibi kritik iş yükleri için kullanıldığını gösterir. |
| Birden çok düğümle Arc Kubernetes kümesini Azure | Bulut Kaynağı | Yüksek | Bu kural, çok sayıda düğüme sahip Azure Arc Kubernetes kümeleri için geçerlidir. Bu genellikle kümenin üretim iş yükleri gibi kritik iş yükleri için kullanıldığını gösterir. |