Sıfır Güven ile uygulamaların güvenliğini sağlama

Arka Plan

Bulut uygulamaları ve hizmetlerinden tam olarak yararlanmak için kuruluşların, uygulamalar ve API'ler aracılığıyla erişilen kritik verileri korumak için denetimi korurken erişim sağlamanın doğru dengesini bulması gerekir.

Sıfır Güven modeli, kuruluşların uygulamaların ve içerdikleri verilerin aşağıdakiler tarafından korunduğundan emin olmalarına yardımcı olur:

  • Gölge BT'yi keşfetmek için denetimler ve teknolojiler uygulama.
  • Uygun uygulama içi izinleri sağlama.
  • Gerçek zamanlı analize göre erişimi sınırlama.
  • Anormal davranışları izleme.
  • Kullanıcı eylemlerini denetleme.
  • Güvenli yapılandırma seçenekleri doğrulanıyor.

Uygulamalar Sıfır Güven dağıtım hedefleri

Çoğu kuruluş Sıfır Güven yolculuğuna başlamadan önce şirket içi uygulamalarına fiziksel ağlar veya VPN üzerinden erişilir ve bazı kritik bulut uygulamaları kullanıcılar tarafından erişilebilir.

Uygulamaları yönetmek ve izlemek için Sıfır Güven bir yaklaşım uygularken öncelikle şu ilk dağıtım hedeflerine odaklanmanızı öneririz:

Bir onay işareti olan liste simgesi.

I.API'ler aracılığıyla bağlayarak uygulamalarınızdaki etkinlikler ve veriler hakkında görünürlük elde edin.

II.Gölge BT'nin kullanımını keşfedin ve kontrol edin.

III.İlkeleri uygulayarak hassas bilgileri ve etkinlikleri otomatik olarak koruyun.

Bunlar tamamlandıktan sonra şu ek dağıtım hedeflerine odaklanın:

İki onay işareti olan liste simgesi.

IV.Tüm uygulamalar için uyarlamalı erişim ve oturum denetimleri dağıtın.

V.Siber tehditlere ve sahte uygulamalara karşı korumayı güçlendirin.

VI.Bulut ortamlarınızın güvenlik duruşunu değerlendirme

Uygulama Sıfır Güven dağıtım kılavuzu

Bu kılavuz, Sıfır Güven bir güvenlik çerçevesinin ilkelerini izleyerek uygulamaların ve API'lerin güvenliğini sağlamak için gereken adımlarda size yol gösterir. Yaklaşımımız şu üç Sıfır Güven ilkeyle uyumlu:

  1. Açıkça doğrulayın. Kullanıcı kimliği, konum, cihaz durumu, hizmet veya iş yükü, veri sınıflandırması ve anomaliler dahil olmak üzere tüm kullanılabilir veri noktalarına göre her zaman kimlik doğrulaması yapın ve yetki verin.

  2. En az ayrıcalık erişimi kullanın. Hem verileri hem de üretkenliği korumak için Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın.

  3. İhlal olduğunu varsayalım. İhlaller için patlama yarıçapını en aza indirin ve erişimi ağa, kullanıcıya, cihazlara ve uygulama farkındalığına göre segmentlere ayırma yoluyla yanal hareketi önleyin. Tüm oturumların uçtan uca şifrelendiğini doğrulayın. Görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmayı geliştirmek için analizi kullanın.




Bir onay işareti olan denetim listesi simgesi.

İlk dağıtım hedefleri

I. API'ler aracılığıyla bağlayarak uygulamalarınızdaki etkinlikler ve veriler hakkında görünürlük elde edin

Bir kuruluştaki kullanıcı etkinliklerinin çoğu bulut uygulamalarından ve ilişkili kaynaklardan kaynaklanır. Çoğu büyük bulut uygulaması, kiracı bilgilerini kullanmaya ve ilgili idare eylemlerini almaya yönelik bir API sağlar. Ortamınızda tehditler ve anomaliler oluştuğunda izlemek ve uyarmak için bu tümleştirmeleri kullanın.

Şu adımları izleyin:

  1. Görünürlüğü, idare eylemlerini ve kullanımı iyileştirmek için hizmetlerle birlikte çalışan Bulut için Microsoft Defender Uygulamalarını benimseyin.

  2. Bulut için Defender Apps API tümleştirmesiyle hangi uygulamaların bağlanabileceğini gözden geçirin ve ihtiyacınız olan uygulamaları bağlayın. Bulut ortamınızdaki uygulamaların etkinliklerini, dosyalarını ve hesaplarını araştırmak için elde edilen daha ayrıntılı görünürlüğü kullanın.

İpucu

Uçtan uca kimlik Sıfır Güven stratejisi uygulama hakkında bilgi edinin.

II. Gölge BT kullanımını keşfetme ve denetleme

Kuruluşunuzda ortalama olarak 1.000 ayrı uygulama kullanılıyor. Çalışanların yüzde 80'i kimsenin gözden geçirmediği ve güvenlik ve uyumluluk ilkelerinizle uyumlu olmayabilecek tasdiksiz uygulamalar kullanıyor. Ayrıca çalışanlarınız kaynaklarınıza ve uygulamalarınıza şirket ağınızın dışından erişebildiğinden, güvenlik duvarlarınızda kural ve ilkeler olması artık yeterli değildir.

Uygulama kullanım düzenlerini belirlemeye, risk düzeylerini ve uygulamaların iş için hazır olma durumunu değerlendirmeye, uyumsuz uygulamalara veri sızıntısını önlemeye ve düzenlenen verilere erişimi sınırlamaya odaklanın.

İpucu

Veriler için uçtan uca Sıfır Güven stratejisi uygulama hakkında bilgi edinin.

Şu adımları izleyin:

  1. 16.000'den fazla bulut uygulamasından oluşan Bulut için Microsoft Defender Uygulamaları kataloğunda trafik günlüklerinizi analiz eden Cloud Discovery'yi ayarlayın. Uygulamalar, 90'dan fazla risk faktörüne göre derecelendirilir ve puanlanır.

  2. Üç seçenekten birini izleyerek hangi uygulamaların kullanıldığını öğrenmek için gölge BT'yi bulun ve tanımlayın:

    1. Uç Nokta için Microsoft Defender ile tümleştirerek Windows 10 cihazlarınızda bulut trafiğiyle ilgili verileri ağınızda veya ağınızda hemen toplamaya başlayın.

    2. Uç noktalarınızdan veri toplamak ve analiz için Bulut için Defender Apps'e göndermek için Bulut için Defender Apps günlük toplayıcısını güvenlik duvarlarınıza ve diğer proxy'lerinize dağıtın.

    3. Bulut için Defender Uygulamalarını proxy'nizle tümleştirin.

  3. Belirli uygulamaların risk düzeyini belirleyin:

    1. Bulut için Defender Uygulamaları portalında, Bul'un altında Bulunan uygulamalar'a tıklayın. Kuruluşunuzda bulunan uygulamaların listesini, ilgilendiğiniz risk faktörlerine göre filtreleyin.

    2. Uygulama adına ve ardından Uygulamanın güvenlik riski faktörleri hakkındaki ayrıntıları görmek için Bilgi sekmesine tıklayarak uygulamanın uyumluluğu hakkında daha fazla bilgi edinmek için uygulamada detaya gidin.

  4. Uyumluluğu değerlendirme ve kullanımı analiz etme:

    1. Bulut için Defender Uygulamaları portalında, Bul'un altında Bulunan uygulamalar'a tıklayın. Kuruluşunuzda bulunan uygulamaların listesini, ilgilendiğiniz uyumluluk riski faktörlerine göre filtreleyin. Örneğin, uyumsuz uygulamaları filtrelemek için önerilen sorguyu kullanın.

    2. Uygulamanın uyumluluk riski faktörleri hakkındaki ayrıntıları görmek için uygulama adına ve ardından Bilgi sekmesine tıklayarak uyumluluğu hakkında daha fazla bilgi edinmek için uygulamada detaya gidin.

    3. Bulut için Defender Uygulamaları portalında, Keşfet'in altında Bulunan uygulamalar'a tıklayın ve araştırmak istediğiniz uygulamaya tıklayarak detaya gidin. Kullan sekmesi, uygulamayı kaç etkin kullanıcının kullandığını ve ne kadar trafik oluşturup oluşturmadığınız hakkında bilgi edinmenizi sağlar. Özellikle uygulamayı kimin kullandığını görmek istiyorsanız, Etkin kullanıcıların toplamı'na tıklayarak daha fazla detaya gidebilirsiniz.

    4. Bulunan uygulamalarla ilgili daha ayrıntılı bilgi edinin. Bulut hizmetlerinizdeki belirli etkinlikler, veri erişimi ve kaynak kullanımı hakkında bilgi edinmek için alt etki alanları ve kaynakları görüntüleyin.

  5. Uygulamalarınızı yönetin:

    1. Her uygulamayı iş durumuna veya gerekçesine göre sınıflandırmak için yeni özel uygulama etiketleri oluşturun. Bu etiketler daha sonra belirli izleme amaçları için kullanılabilir.

    2. Uygulama etiketleri Cloud Discovery ayarları Uygulama etiketleri altında yönetilebilir. Bu etiketler daha sonra Cloud Discovery sayfalarında filtrelemek ve bunları kullanarak ilke oluşturmak için kullanılabilir.

    3. Bulunan uygulamaları Microsoft Entra Gallery kullanarak yönetin. Microsoft Entra Gallery'de zaten görünen uygulamalar için çoklu oturum açma uygulayın ve uygulamayı Microsoft Entra Id ile yönetin. Bunu yapmak için, ilgili uygulamanın göründüğü satırda satırın sonundaki üç noktayı seçin ve ardından Microsoft Entra Id ile uygulamayı yönet'i seçin.

İpucu

Ağınız için uçtan uca Sıfır Güven stratejisi uygulama hakkında bilgi edinin.

III. İlkeleri uygulayarak hassas bilgileri ve etkinlikleri otomatik olarak koruma

Bulut için Defender Uygulamaları, kullanıcıların bulutta nasıl davranmasını istediğinizi tanımlamanızı sağlar. Bu, ilkeler oluşturularak yapılabilir. Birçok tür vardır: Erişim, etkinlik, anomali algılama, uygulama bulma, dosya ilkesi, bulut bulma anomali algılama ve oturum ilkeleri.

İlkeler, bulut ortamınızdaki riskli davranışları, ihlalleri veya şüpheli veri noktalarını ve etkinlikleri algılamanıza olanak tanır. Eğilimleri izlemenize, güvenlik tehditlerini görmenize ve özelleştirilmiş rapor ve uyarılar oluşturmanıza yardımcı olur.

Şu adımları izleyin:

  1. Birçok etkinlik ve dosya için zaten test edilmiş olan kullanıma hazır ilkeleri kullanın. İzinleri iptal etme ve kullanıcıları askıya alma, dosyaları erteleme ve duyarlılık etiketleri uygulama gibi idare eylemlerini uygulayın.

  2. Bulut için Microsoft Defender Uygulamalarının sizin için önerdiği yeni ilkeler oluşturun.

  3. Gölge BT uygulamalarını izlemek ve denetim sağlamak için ilkeleri yapılandırın:

    1. İndirmelerde veya ilgilendiğiniz bir uygulamadan gelen trafikte ani bir artış olduğunda size haber veren bir uygulama bulma ilkesi oluşturun. Bulunan kullanıcıların ilkesinde, Bulut depolama uygulaması uyumluluk denetiminde ve Yeni riskli uygulamada Anormal davranışı etkinleştirin.

    2. İlkeleri güncelleştirmeye devam edin ve Cloud Discovery panosunu kullanarak kullanıcılarınızın hangi (yeni) uygulamaları kullandığını ve bunların kullanım ve davranış düzenlerini denetleyin.

  4. Bu seçeneği kullanarak neyin tasdikli olduğunu denetleyin ve istenmeyen uygulamaları engelleyin:

    1. Sürekli izleme için API aracılığıyla uygulamaları Bağlan.
  5. Koşullu Erişim Uygulama Denetimi ve Bulut için Microsoft Defender Uygulamaları kullanarak uygulamaları koruma.




İki onay işareti içeren denetim listesi simgesi.

Ek dağıtım hedefleri

IV. Tüm uygulamalar için uyarlamalı erişim ve oturum denetimleri dağıtma

İlk üç hedefinizi tamamladıktan sonra, tüm uygulamaların sürekli doğrulama ile en az ayrıcalıklı erişim kullandığına emin olma gibi ek hedeflere odaklanabilirsiniz. Oturum riski değiştikçe erişimi dinamik olarak uyarlamak ve kısıtlamak, çalışanlar verilerinizi ve kuruluşunuzu riske atmadan önce ihlalleri ve sızıntıları gerçek zamanlı olarak durdurmanıza olanak tanır.

Şu adımı atın:

  • Kullanıcı, konum, cihaz ve uygulamaya göre herhangi bir web uygulamasına erişim üzerinde gerçek zamanlı izleme ve denetim sağlama. Örneğin, yönetilmeyen herhangi bir cihazı kullanırken hassas içerik indirmelerini duyarlılık etiketleriyle korumak için ilkeler oluşturabilirsiniz. Alternatif olarak, olası kötü amaçlı yazılımları algılamak ve hassas bulut ortamına girmelerini engellemek için karşıya yüklemede dosyalar taranabilir.

İpucu

Uç noktalar için uçtan uca Sıfır Güven stratejisi uygulama hakkında bilgi edinin.

V. Siber tehditlere ve sahte uygulamalara karşı korumayı güçlendirme

Kötü aktörler, savunmaları ihlal etmek ve hassas ve iş açısından kritik bilgilere erişmek için bulutu hedefleyen özel ve benzersiz saldırı araçları, teknikleri ve yordamları (TPS) geliştirmişlerdir. Yasadışı OAuth onayı verme, bulut fidye yazılımı ve bulut kimliği için kimlik bilgilerini tehlikeye atma gibi taktikler kullanırlar.

Kuruluşlar, kullanıcı ve varlık davranış analizi (UEBA) ve anomali algılama, kötü amaçlı yazılım koruması, OAuth uygulama koruması, olay araştırması ve düzeltme gibi Bulut için Defender Uygulamalarında sağlanan araçlarla bu tür tehditlere yanıt verebilir. Bulut için Defender Apps, imkansız seyahat, şüpheli gelen kutusu kuralları ve fidye yazılımı gibi çok sayıda güvenlik anomalisini hedeflemektedir.

Farklı algılamalar, güvenlik operasyonları ekipleri göz önünde bulundurularak geliştirilir ve uyarıları gerçek risk göstergelerine odaklamayı hedeflerken tehdit zekası temelli araştırma ve düzeltmenin kilidini açar.

Şu adımları izleyin:

VI. Bulut ortamlarınızın güvenlik duruşunu değerlendirme

SaaS uygulamalarının ötesinde, kuruluşlar IaaS ve PaaS hizmetlerine büyük yatırımlar yapar. Bulut için Defender Uygulamaları, kuruluşunuzun genel bulut platformlarınızda güvenlik yapılandırması ve uyumluluk durumuyla ilgili görünürlük elde ederek bu hizmetlere yönelik güvenlik duruşunuzu ve yeteneklerinizi değerlendirmesine ve güçlendirmesine olanak tanır. Bu, tüm platform yapılandırma durumunun risk tabanlı bir araştırmasını sağlar.

Şu adımları izleyin:

  1. Bulut ortamlarınızda kaynakları, abonelikleri, önerileri ve ilgili önem derecelerini izlemek için Bulut için Defender Uygulamalarını kullanın.

  2. Microsoft Azure, AWS ve GCP gibi bulut platformlarını kurumsal yapılandırma ilkeniz ve mevzuat uyumluluğunuzla uyumlu tutarak, CIS karşılaştırmasını veya satıcının güvenlik yapılandırması için en iyi uygulamalarını izleyerek güvenlik ihlali riskini sınırlayın.

  3. Bulut için Defender Uygulamaları kullanılarak güvenlik yapılandırma panosu, riski en aza indirmek için düzeltme eylemlerini yönlendirmek için kullanılabilir.

İpucu

Altyapınız için uçtan uca Sıfır Güven stratejisi uygulama hakkında bilgi edinin.

Bu kılavuzda ele alınan ürünler

Microsoft Azure

Microsoft Entra ID

Microsoft 365

Bulut için Microsoft Defender Uygulamaları

Cloud Discovery

Microsoft Endpoint Manager (Microsoft Intune ve Configuration Manager içerir)

Mobil Uygulama Yönetimi

Sonuç

Bulut kaynağının veya uygulamanın bulunduğu konumdan bağımsız olarak, Sıfır Güven ilkeleri bulut ortamlarınızın ve verilerinizin korunmasına yardımcı olur. Bu süreçler hakkında daha fazla bilgi edinmek veya bu uygulamalarla ilgili yardım için lütfen Müşteri Başarısı ekibinize başvurun.



Sıfır Güven dağıtım kılavuzu serisi

Giriş simgesi

Kimlik simgesi

Uç noktalar simgesi

Uygulamalar simgesi

Veri simgesi

Altyapı simgesi

Ağlar için simge

Görünürlük, otomasyon, düzenleme simgesi