Aracılığıyla paylaş


Güvenlik Denetimi: Kimlik ve Access Control

Not

En güncel Azure Güvenlik Karşılaştırması'na buradan ulaşabilirsiniz.

Kimlik ve erişim yönetimi önerileri kimlik tabanlı erişim denetimiyle ilgili sorunları gidermeye, yönetim erişimini kilitlemeye, kimlikle ilgili olaylara uyarı göndermeye, anormal hesap davranışına ve rol tabanlı erişim denetimine odaklanır.

3.1: Yönetim hesaplarının envanterini tutma

Azure Kimliği CIS Kimlikleri Sorumluluk
3,1 4.1 Müşteri

Azure AD açıkça atanması gereken ve sorgulanabilir yerleşik rollere sahiptir. Yönetim gruplarının üyesi olan hesapları bulmak üzere geçici sorgular gerçekleştirmek için Azure AD PowerShell modülünü kullanın.

3.2: Varsa varsayılan parolaları değiştirme

Azure Kimliği CIS Kimlikleri Sorumluluk
3.2 4.2 Müşteri

Azure AD varsayılan parola kavramına sahip değildir. Parola gerektiren diğer Azure kaynakları, parolayı karmaşıklık gereksinimleri ve hizmete bağlı olarak farklılık gösteren minimum parola uzunluğuyla oluşturulmaya zorlar. Varsayılan parolaları kullanabilen üçüncü taraf uygulamalardan ve market hizmetlerinden siz sorumlusunuz.

3.3: Ayrılmış yönetim hesaplarını kullanma

Azure Kimliği CIS Kimlikleri Sorumluluk
3.3 4.3 Müşteri

Ayrılmış yönetim hesaplarının kullanımıyla ilgili standart işletim yordamları oluşturun. Yönetim hesaplarının sayısını izlemek için Azure Güvenlik Merkezi "Erişimi ve izinleri yönet" güvenlik denetimindeki önerileri kullanın.

Ayrıca, Microsoft Hizmetleri ve Azure Resource Manager için ayrıcalıklı roller Azure AD Privileged Identity Management kullanarak Tam Zamanında / Yeterli Erişim'i etkinleştirebilirsiniz.

3.4: Azure Active Directory ile çoklu oturum açma (SSO) kullanma

Azure Kimliği CIS Kimlikleri Sorumluluk
3.4 4.4 Müşteri

Mümkün olduğunda, hizmet başına tek başına kimlik bilgilerini yapılandırmak yerine Azure Active Directory SSO kullanın. Azure Güvenlik Merkezi "Erişimi ve izinleri yönet" güvenlik denetimindeki önerileri kullanın.

3.5: Tüm Azure Active Directory tabanlı erişim için çok faktörlü kimlik doğrulamasını kullanma

Azure Kimliği CIS Kimlikleri Sorumluluk
3,5 4.5, 11.5, 12.11, 16.3 Müşteri

Azure AD MFA'yı etkinleştirin ve Azure Güvenlik Merkezi Kimlik ve Erişim Yönetimi önerilerini izleyin.

3.6: Tüm yönetim görevleri için ayrılmış makineleri (Ayrıcalıklı Erişim İş İstasyonları) kullanma

Azure Kimliği CIS Kimlikleri Sorumluluk
3.6 4.6, 11.6, 12.12 Müşteri

Azure kaynaklarında oturum açmak ve yapılandırmak için yapılandırılmış MFA ile PAW'ları (ayrıcalıklı erişim iş istasyonları) kullanın.

3.7: Yönetici hesaplarından gelen şüpheli etkinlikleri günlüğe kaydetme ve uyarı

Azure Kimliği CIS Kimlikleri Sorumluluk
3.7 4.8, 4.9 Müşteri

Ortamda şüpheli veya güvenli olmayan etkinlik gerçekleştiğinde günlüklerin ve uyarıların oluşturulması için Azure Active Directory güvenlik raporlarını kullanın. Kimlik ve erişim etkinliğini izlemek için Azure Güvenlik Merkezi kullanın.

3.8: Azure kaynaklarını yalnızca onaylanan konumlardan yönetme

Azure Kimliği CIS Kimlikleri Sorumluluk
3.8 11.7 Müşteri

Ip adresi aralıklarının veya ülkelerin/bölgelerin yalnızca belirli mantıksal gruplarından erişime izin vermek için Koşullu Erişim Adlandırılmış Konumları kullanın.

3.9: Azure Active Directory kullanma

Azure Kimliği CIS Kimlikleri Sorumluluk
3.9 16.1, 16.2, 16.4, 16.5, 16.6 Müşteri

Merkezi kimlik doğrulama ve yetkilendirme sistemi olarak Azure Active Directory'yi kullanın. Azure AD bekleyen ve aktarılan veriler için güçlü şifreleme kullanarak verileri korur. Azure AD ayrıca kullanıcı kimlik bilgilerini tuzlar, karmalar ve güvenli bir şekilde depolar.

3.10: Kullanıcı erişimini düzenli olarak gözden geçirme ve uzlaştırma

Azure Kimliği CIS Kimlikleri Sorumluluk
3.10 16.9, 16.10 Müşteri

Azure AD eski hesapların bulunmasına yardımcı olmak için günlükler sağlar. Ayrıca, grup üyeliklerini, kurumsal uygulamalara erişimi ve rol atamalarını verimli bir şekilde yönetmek için Azure Kimlik Erişim Gözden Geçirmeleri'ni kullanın. Yalnızca doğru Kullanıcıların erişimine devam ettiğinden emin olmak için kullanıcı erişimi düzenli olarak gözden geçirilebilir.

3.11: Devre dışı bırakılan kimlik bilgilerine erişme girişimlerini izleme

Azure Kimliği CIS Kimlikleri Sorumluluk
3.11 16.12 Müşteri

Herhangi bir SIEM/İzleme aracıyla tümleştirmenizi sağlayan Azure AD Oturum Açma Etkinliği, Denetim ve Risk Olay günlüğü kaynaklarına erişiminiz vardır.

Azure Active Directory kullanıcı hesapları için Tanılama Ayarları oluşturup denetim günlüklerini ve oturum açma günlüklerini Log Analytics Çalışma Alanına göndererek bu işlemi kolaylaştırabilirsiniz. İstediğiniz Uyarıları Log Analytics Çalışma Alanı içinde yapılandırabilirsiniz.

3.12: Hesap oturum açma davranışı sapmasıyla ilgili uyarı

Azure Kimliği CIS Kimlikleri Sorumluluk
3.12 16.13 Müşteri

Kullanıcı kimlikleriyle ilgili algılanan şüpheli eylemlere otomatik yanıtlar yapılandırmak için Azure AD Risk ve Kimlik Koruması özelliklerini kullanın. Ayrıca daha fazla araştırma için Azure Sentinel'e veri alabilirsiniz.

3.13: Destek senaryoları sırasında Microsoft'a ilgili müşteri verilerine erişim sağlama

Azure Kimliği CIS Kimlikleri Sorumluluk
3.13 16 Müşteri

Microsoft'un müşteri verilerine erişmesi gereken destek senaryolarında Müşteri Kasası, müşteri verilerine erişim isteklerini gözden geçirmeniz ve onaylamanız veya reddetmeniz için bir arabirim sağlar.

Sonraki adımlar