Ayrıcalıklı erişim hikayesinin bir parçası olarak cihazların güvenliğini sağlama

Bu kılavuz, tam bir ayrıcalıklı erişim stratejisinin bir parçasıdır ve Ayrıcalıklı erişim dağıtımının bir parçası olarak uygulanır

Ayrıcalıklı erişim için uçtan uca sıfır güven güvenliği, oturum için diğer güvenlik güvencelerinin oluşturulması için güçlü bir cihaz güvenliği temeli gerektirir. Oturumda güvenlik güvenceleri geliştirilse de, bunlar her zaman kaynak cihazda güvenlik güvencelerinin ne kadar güçlü olduğuyla sınırlı olacaktır. Bu cihazın denetimine sahip bir saldırgan, üzerindeki kullanıcıların kimliğine bürünebilir veya gelecekte kimliğe bürünmek için kimlik bilgilerini çalabilir. Bu risk hesapta, atlama sunucuları gibi aracılarda ve kaynakların kendisinde diğer güvenceleri baltalar. Daha fazla bilgi için bkz. temiz kaynak ilkesi

Makale, yaşam döngüsü boyunca hassas kullanıcılara güvenli bir iş istasyonu sağlamak için güvenlik denetimlerine genel bir bakış sağlar.

Workflow to acquire and deploy a secure workstation

Bu çözüm, Windows 10 işletim sistemi, Uç Nokta için Microsoft Defender, Microsoft Entra Id ve Microsoft InTune'daki temel güvenlik özelliklerine dayanır.

Güvenli iş istasyonundan kimler yararlanır?

Tüm kullanıcılar ve operatörler güvenli bir iş istasyonu kullanma avantajından yararlanan kullanıcılardır. Bir bilgisayar veya cihazın güvenliğini tehlikeye atan bir saldırgan, onu kullanan tüm hesapların kimlik bilgilerini/belirteçlerini taklit edebilir veya çalarak birçok veya daha fazla güvenlik güvencesini baltalayabilir. Yöneticiler veya hassas hesaplar için bu, saldırganların ayrıcalıkları yükseltmesine ve kuruluşunuzda sahip oldukları erişimi artırmasına ve genellikle etki alanı, genel veya kuruluş yöneticisi ayrıcalıklarına önemli ölçüde erişmesine olanak tanır.

Güvenlik düzeyleri ve hangi kullanıcıların hangi düzeye atanması gerektiği hakkında ayrıntılı bilgi için bkz . Ayrıcalıklı erişim güvenlik düzeyleri

Cihaz Güvenlik Denetimleri

Güvenli bir iş istasyonunun başarılı bir şekilde dağıtılması için uygulama arabirimlerinize uygulanan cihazlar, hesaplar, aracılar ve güvenlik ilkeleri dahil olmak üzere uçtan uca yaklaşımın parçası olması gerekir. Tam ayrıcalıklı erişim güvenlik stratejisi için yığının tüm öğeleri ele alınmalıdır.

Bu tabloda farklı cihaz düzeyleri için güvenlik denetimleri özetlemektedir:

Profile Kurumsal Özelleştirilmiş Ayrıcalıklı
Microsoft Endpoint Manager (MEM) tarafından yönetilen Yes Evet Yes
KCG Cihazı kaydını reddet Hayır Evet Yes
MEM güvenlik temeli uygulandı Yes Evet Yes
Uç nokta için Microsoft Defender Evet* Yes Yes
Autopilot aracılığıyla kişisel cihaza katılma Evet* Evet* Hayır
Onaylanan listeyle kısıtlanmış URL'ler En Çok İzin Ver En Çok İzin Ver Varsayılanı Reddet
Yönetici haklarının kaldırılması Yes Yes
Uygulama yürütme denetimi (AppLocker) Denetim -> Zorlandı Yes
Yalnızca MEM tarafından yüklenen uygulamalar Yes Evet

Not

Çözüm yeni donanım, mevcut donanım ve kendi cihazını getir (KCG) senaryolarıyla dağıtılabilir.

Tüm düzeylerde, güvenlik güncelleştirmeleri için iyi güvenlik bakım hijyeni Intune ilkeleri tarafından zorunlu kılınacaktır. Cihaz güvenlik düzeyi arttıkça güvenlik farklılıkları, saldırganın yararlanmaya çalışabileceği saldırı yüzeyini azaltmaya odaklanır (mümkün olduğunca fazla kullanıcı üretkenliğini korurken). Kurumsal ve özel düzey cihazlar üretkenlik uygulamalarına ve genel web'e göz atmaya izin verir, ancak ayrıcalıklı erişim iş istasyonları bunu yapmaz. Kurumsal kullanıcılar kendi uygulamalarını yükleyebilir, ancak özelleştirilmiş kullanıcılar iş istasyonlarının yerel yöneticileri olmayabilir (ve bunlar yerel yönetici değildir).

Not

Burada web'e gözatma, yüksek riskli bir etkinlik olabilecek rastgele web sitelerine genel erişimi ifade eder. Bu tür gözatma, Azure, Microsoft 365, diğer bulut sağlayıcıları ve SaaS uygulamaları gibi hizmetler için az sayıda iyi bilinen yönetim web sitesine erişmek için web tarayıcısı kullanmaktan farklıdır.

Güvenin donanım kökü

Güvenli bir iş istasyonu için temel, 'güven kökü' adlı güvenilir bir iş istasyonu kullandığınız bir tedarik zinciri çözümüdür. Güven donanımının kök seçiminde dikkate alınması gereken teknoloji, modern dizüstü bilgisayarlarda bulunan aşağıdaki teknolojileri içermelidir:

Bu çözüm için güven kökü, modern teknik gereksinimleri karşılayan donanıma sahip Windows Autopilot teknolojisi kullanılarak dağıtılacaktır. Autopilot, bir iş istasyonunu güvenli hale getirmek için Microsoft OEM için iyileştirilmiş Windows 10 cihazlardan yararlanmanızı sağlar. Bu cihazlar üretici tarafından bilinen bir iyi durumda gelir. Autopilot, güvenli olmayabilecek bir cihazı yeniden oluşturmak yerine Bir Windows 10 cihazını "iş için hazır" duruma dönüştürebilir. Ayarları ve ilkeleri uygular, uygulamaları yükler ve hatta Windows 10 sürümünü değiştirir.

Secure workstation Levels

Cihaz rolleri ve profilleri

Bu kılavuz, Windows 10'un nasıl sağlamlaştırılıp cihaz veya kullanıcı güvenliğinin aşılmasına ilişkin riskleri nasıl azaltacaklarını gösterir. Çözüm, modern donanım teknolojisinden ve güven cihazının kökünden yararlanmak için Cihaz Durumu Kanıtlama'yı kullanır. Bu özellik, bir cihazın erken önyüklemesi sırasında saldırganların kalıcı olamayacağından emin olmak için mevcuttur. Bunu, güvenlik özelliklerini ve risklerini yönetmeye yardımcı olmak için ilke ve teknoloji kullanarak yapar.

Secure workstation profiles

  • Kurumsal Cihaz – İlk yönetilen rol ev kullanıcıları, küçük işletme kullanıcıları, genel geliştiriciler ve kuruluşların en düşük güvenlik çıtasını yükseltmek istediği kuruluşlar için iyidir. Bu profil kullanıcıların herhangi bir uygulamayı çalıştırmasına ve herhangi bir web sitesine göz atmalarına izin verir, ancak Uç Nokta için Microsoft Defender gibi bir kötü amaçlı yazılımdan koruma ve uç noktada algılama ve yanıtlama (EDR) çözümü gereklidir. Güvenlik duruşunu artırmaya yönelik ilke tabanlı bir yaklaşım benimser. E-posta ve web'e göz atma gibi üretkenlik araçlarını kullanırken müşteri verileriyle çalışmak için güvenli bir araç sağlar. Denetim ilkeleri ve Intune, bir Kurumsal iş istasyonunu kullanıcı davranışı ve profil kullanımı için izlemenize olanak tanır.

Ayrıcalıklı erişim dağıtım kılavuzundaki kurumsal güvenlik profili, bunu Windows 10 ve sağlanan JSON dosyalarıyla yapılandırmak için JSON dosyalarını kullanır.

  • Özelleştirilmiş Cihaz – Bu, iş istasyonunu kendi kendine yönetme özelliğini kaldırarak ve hangi uygulamaların yalnızca yetkili bir yönetici tarafından yüklenen uygulamalarla (kullanıcı profili konumundaki program dosyalarında ve önceden onaylanmış uygulamalarda) çalışabileceğini sınırlayarak kurumsal kullanımdan önemli bir adımı temsil eder. Uygulamaları yükleme özelliğinin kaldırılması, yanlış uygulandığında üretkenliği etkileyebilir, bu nedenle microsoft mağazası uygulamalarına veya kullanıcıların ihtiyaçlarını karşılamak için hızla yüklenebilen şirket tarafından yönetilen uygulamalara erişim sağladığından emin olun. Kullanıcıların özel düzey cihazlarla yapılandırılması gereken yönergeler için bkz . Ayrıcalıklı erişim güvenlik düzeyleri
    • Özelleştirilmiş güvenlik kullanıcısı, kullanımı kolay bir deneyimde e-posta ve web'e göz atma gibi etkinlikleri gerçekleştirmeye devam ederken daha denetimli bir ortam gerektirir. Bu kullanıcılar tanımlama bilgileri, sık kullanılanlar ve diğer kısayollar gibi özelliklerin çalışmasını bekler, ancak cihaz işletim sistemlerinde değişiklik yapma veya hata ayıklama, sürücüleri yükleme veya benzeri özellikleri gerektirmez.

Ayrıcalıklı erişim dağıtım kılavuzundaki özel güvenlik profili, bunu Windows 10 ve sağlanan JSON dosyalarıyla yapılandırmak için JSON dosyalarını kullanır.

  • Privileged Access Workstation (PAW) – Bu, hesapları tehlikeye atılırsa kuruluş üzerinde önemli veya önemli bir etkiye sahip olacak son derece hassas roller için tasarlanmış en yüksek güvenlik yapılandırmasıdır. PAW yapılandırması, saldırı yüzeyini yalnızca hassas iş görevlerini gerçekleştirmek için kesinlikle gerekli olanla en aza indirmek için yerel yönetim erişimini ve üretkenlik araçlarını kısıtlayan güvenlik denetimleri ve ilkeleri içerir. Bu, kimlik avı saldırıları için en yaygın vektör olan e-posta ve web'e göz atma engel olduğundan PAW cihazının güvenliğinin aşılması zorlaşır. Bu kullanıcılara üretkenlik sağlamak için, üretkenlik uygulamaları ve web'e göz atma için ayrı hesaplar ve iş istasyonları sağlanmalıdır. Bu, uygunsuz olsa da hesabı kuruluştaki kaynakların çoğuna veya tümüne zarar verebilecek kullanıcıları korumak için gerekli bir denetimdir.
    • Privileged iş istasyonu, net uygulama denetimine ve uygulama korumasına sahip sağlamlaştırılmış bir iş istasyonu sağlar. İş istasyonu, konağı kötü amaçlı davranışlardan korumak için credential guard, device guard, app guard ve exploit guard kullanır. Tüm yerel diskler BitLocker ile şifrelenir ve web trafiği izin verilen bir sınır kümesiyle sınırlıdır (Tümünü reddet).

Ayrıcalıklı erişim dağıtımı kılavuzundaki ayrıcalıklı güvenlik profili, bunu Windows 10 ve sağlanan JSON dosyalarıyla yapılandırmak için JSON dosyalarını kullanır.

Sonraki adımlar

Azure tarafından yönetilen güvenli bir iş istasyonu dağıtın.