Aracılığıyla paylaş


Güvenlik ihlali önleme ve kurtarma altyapısı uygulama

Sıfır Güven benimseme kılavuzunun bir parçası olarak, bu makale bir ihlal iş senaryosunun iş zararını önleme veya azaltma senaryosunun bir parçasıdır ve kuruluşunuzu siber saldırılara karşı nasıl koruyacağınızı açıklar. Bu makalede, bir ihlali önlemek ve yayılmasını sınırlamak ve yıkıcı bir ihlalden daha hızlı bir şekilde kurtarmak için bir iş sürekliliği ve olağanüstü durum kurtarma (BCDR) altyapısı oluşturup test etmek için ek güvenlik önlemlerinin nasıl dağıtılacağına odaklanılır.

ihlal varsay Sıfır Güven yol gösteren ilkenin öğeleri için:

  • Patlama yarıçapı ve segment erişimini en aza indirme

    Bu makalede açıklanmıştır.

  • Uçtan uca şifrelemeyi doğrulama

    Bu makalede açıklanmıştır.

  • Görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmayı geliştirmek için analizi kullanma

    Tehdit koruması ve XDR uygulama makalesinde açıklanmıştır.

Bu makalede, güvenlik duruşunuzu zaten modernleştirmiş olduğunuz varsayılır.

Microsoft Azure kaynakları hakkında ayrıntılı bilgi için bkz . Azure kaynaklarınızı yıkıcı siber saldırılara karşı koruma.

Güvenlik ihlali önleme ve kurtarma altyapısını uygulamaya yönelik benimseme döngüsü

Bu makalede, Azure için Bulut Benimseme Çerçevesi (Strateji tanımlama, Planlama, Hazır, Benimseme ve Yönetme ve yönetme) aynı yaşam döngüsü aşamalarını kullanarak bir ihlal iş senaryosunun iş zararını önleme veya azaltma senaryosunun güvenlik ihlali önleme ve kurtarma altyapısını uygulama adımları Sıfır Güven için uyarlanmıştır.

Bir amaç veya bir dizi hedef için benimseme işleminin diyagramı.

Aşağıdaki tablo, çizimin erişilebilir bir sürümüdür.

Strateji tanımlama Planlama Hazır Benimseme yönet ve yönet
Sonuç -ları

Kuruluş hizalaması

Stratejik hedefler
Paydaş ekibi

Teknik planlar

Beceri açısından hazır olma durumu
Değerlendirmek

Test

Pilot
Dijital varlığınız genelinde artımlı olarak uygulama İzleme ve ölçme

İzleme ve algılama

Vade için yineleme

Sıfır Güven benimseme çerçevesine genel bakış bölümünde Sıfır Güven benimseme döngüsü hakkında daha fazla bilgi edinin.

"İhlalden kaynaklanan iş hasarını önleme veya azaltma" iş senaryosu hakkında daha fazla bilgi için bkz:

  • Genel bakış
  • Tehdit koruması ve XDR uygulamanın ek öğeleri

Strateji aşamasını tanımlama

Strateji tanımlama aşaması vurgulanmış şekilde tek bir hedef veya bir dizi hedef için benimseme işleminin diyagramı.

Strateji tanımlama aşaması, çalışmalarımızı tanımlamak ve resmileştirmek için kritik öneme sahiptir; bu senaryonun "Neden?" kısmını resmileştirir. Bu aşamada senaryoyu iş, BT, operasyonel ve stratejik perspektifler aracılığıyla anlayabilirsiniz. Güvenliğin artımlı ve yinelemeli bir yolculuk olduğunu anlayarak senaryoda başarının ölçülecek sonuçlarını tanımlarsınız.

Bu makalede birçok kuruluşla ilgili motivasyonlar ve sonuçlar önerilmektedir. Kuruluşunuz için benzersiz gereksinimlerinize göre stratejiyi güçlendirmek için bu önerileri kullanın.

Güvenlik ihlali önleme ve kurtarma altyapısını uygulama motivasyonları

Güvenlik ihlali önleme ve kurtarma altyapısının motivasyonları basittir, ancak kuruluşunuzun farklı bölümleri bu işi yapmak için farklı teşviklere sahiptir. Aşağıdaki tabloda bu motivasyonların bazıları özetlemektedir.

Alan Motivasyonlar
İş gereksinimleri güvenliğin bir uzantısı olarak ihlal önleme ve kurtarma duruşuyla işinizi yürütmek. İşletmeniz, bir veya daha fazla alanda hasar içeren bir ihlalden kurtulabilir ve işinizi normal şekilde sürdürebilir.
BT gereksinimleri Şirket içi sistemleri ve uç noktaları güncelleştirme ve saldırganların dikkatini dağıtmak ve yanıltmak için bal deposu kaynakları dağıtmak gibi bir ihlalin olasılığını azaltmak için teknolojiler ve disiplinler uygulamak ve bunların yanı sıra kimlik güvenliği ve sağlama konusunda tavizsiz bir yaklaşım sürdürmek.
operasyonel ihtiyaçlar İhlal önleme ve kurtarmayı standart işletim yordamları olarak uygulamak. İhlaller beklenir ve istenmeyenler işletmeniz için dikey olarak azaltılabilir.
Stratejik ihtiyaçlar İşletmenizin ihlallerden kurtulma becerisini artımlı olarak artırmak ve bu da siber saldırganlara yatırım getirisini düşürebilir ve operasyon dayanıklılığını artırır. Sıfır Güven ihlal varsay ilkesi, iş güvenliğini sağlamak, ihlalleri en aza indirmek ve ihlal kurtarma süresini kısaltmak için sizi değişiklikleri ve güncelleştirmeleri planlamaya ve yürütmeye zorlar.

Güvenlik ihlali önleme ve kurtarma altyapısını uygulamaya yönelik sonuçlar

İhlal hasarı önleme ve azaltma altyapınıza "asla güvenmeme, her zaman doğrulama" Sıfır Güven genel hedefini uygulamak ortamınıza önemli bir koruma katmanı ekler. İlgili tüm ekipler için doğru koruma dengesini elde edebilmeniz için elde etmek istediğiniz sonuçlar konusunda net olmak önemlidir. Aşağıdaki tabloda önerilen hedefler ve sonuçlar sağlanmaktadır.

Hedefleme Sonuç
İşletme açısından sonuçlar İhlal önleme ve kurtarma uygulamaları, ihlaller ve iş süreçlerinin hızlı bir şekilde kurtarılmasıyla ilişkili en düşük maliyetlerle sonuçlanır.
İdare İhlal önleme ve kurtarma araçları ve sistemleri dağıtılır ve iç süreçler test edilir ve ihlallere hazır olur.
Kurumsal dayanıklılık Güvenlik ihlali önleme ve kurtarma ile proaktif tehdit koruması arasında, kuruluşunuz bir saldırıdan hızla kurtulabilir ve gelecekteki saldırı türlerini önleyebilir.
Güvenlik İhlal önleme ve kurtarma, genel güvenlik gereksinimlerinizle ve ilkelerinizle tümleşiktir.

Plan aşaması

Plan aşaması vurgulanmış şekilde tek bir hedef veya bir dizi hedef için benimseme işleminin diyagramı.

Benimseme planları, Sıfır Güven stratejisinin ilkelerini eyleme dönüştürülebilir bir plana dönüştürür. Kolektif ekipleriniz, teknik çalışmalarını yönlendirmek ve bunları kuruluşunuzun iş stratejisiyle uyumlu hale getirmek için benimseme planını kullanabilir.

Tanımladığınız motivasyonlar ve sonuçlar, iş liderleriniz ve ekiplerinizle birlikte kuruluşunuz için "Neden?" öğesini destekler ve stratejiniz için Kuzey Yıldızı olur. Ardından, hedeflere ulaşmak için teknik planlama geliyor.

İhlal önleme ve kurtarmanın uygulanması için teknik benimseme şunları içerir:

  • Yöneticinizi ve diğer ayrıcalıklı hesapları tam zamanında (JIT) erişim için korumak için Microsoft Entra Privileged Identity Management 'ı (PIM) ayarlama.
  • Ağ altyapınızın güvenliğini artırma.
  • Saldırganları cezbetmek ve varlıklarını erken algılamak için ağınıza bal deposu kaynakları dağıtma.
  • Sunucuları ve cihazları güncel tutmak için kapsamlı bir düzeltme eki uygulama.
  • Microsoft Purview İçeriden Risk Yönetimi kullanmaya başlayın.
  • Yıkıcı bir siber saldırıdan hızla kurtulmak için bir BCDR altyapısı dağıtma.

Birçok kuruluş, aşağıdaki tabloda özetlenen bu dağıtım hedeflerine dört aşamalı bir yaklaşım benimseyebilir.

Aşama 1 2. Aşama 3. Aşama 4. Aşama
Ayrıcalıklı hesapların güvenliğini sağlama

Ağınızı segmentlere ayırma

Kritik iş yükü sürekliliği için Azure Site Recovery uygulama

Ağ iletişimlerini şifreleme
Kritik iş verileri için Microsoft 365 Yedekleme ve Azure Backup uygulama

Düzeltme eki uygulama planı uygulama

Baldanlık kaynakları oluşturma

Microsoft Purview İçeriden Risk Yönetimi kullanmaya başlama
Tüm iş verileri için Microsoft 365 Yedekleme ve Azure Backup uygulama

Tüm iş yükleri için Azure Site Recovery uygulama

Ağ trafiğine görünürlük kazandırma

Tehdit ve iş sürekliliği/olağanüstü durum kurtarma (BCDR) yanıtınızı tasarlama
Eski ağ güvenlik teknolojisini sonlandır

Tehdit ve BCDR yanıtı uygulama

Bu aşamalı yaklaşım kuruluşunuzda işe yararsa şunları kullanabilirsiniz:

Kuruluşunuzu anlama

Teknik uygulama için önerilen bu aşamalı yaklaşım, kuruluşunuzu anlama alıştırmasına bağlam sağlamaya yardımcı olabilir.

Her iş senaryosu için Sıfır Güven benimseme yaşam döngüsünün temel bir adımı envanteri almayı ve altyapınızın geçerli durumunu belirlemeyi içerir. Bu iş senaryosunda, geçerli durumunuz hakkında bilgi toplamanız gerekir:

  • Ayrıcalıklı kimlik güvenlik ilkeleri ve gereksinimleri.
  • Ağ güvenliği uygulamaları ve teknolojileri.
  • Bunları yönetmek için Insider riskleri ve öncelikleri.
  • Sunucu ve cihaz düzeltme eki uygulama ilkeleri ve gereksinimleri.
  • BCDR sistemleri ve ilkeleri.

Kurumsal planlama ve hizalama

İhlalleri önleme ve kurtarma altyapısı uygulama teknik çalışmaları, çakışan çeşitli alanlar ve roller arasında kesişir:

  • Ayrıcalıklı kimlikler
  • Insider risk yönetimi
  • Cihaz düzeltme eki uygulama
  • BCDR

Bu tablo, sonuçları belirlemek ve yönlendirmek için bir sponsorluk programı ve proje yönetimi hiyerarşisi oluştururken önerilen rolleri özetler.

Program liderleri ve teknik sahipler Hesap verilebilirlik
CISO, CIO veya Veri Güvenliği Direktörü Yönetici sponsorluğu
Güvenlik'ten program lideri Sonuçları ve ekipler arası işbirliğini yönlendirme
Güvenlik Mimarı Özellikle ayrıcalıklı kimlikler, ağ iletişimi ve honeypot kaynaklarının tasarımıyla ilgili yapılandırma ve standartlar hakkında öneride bulunun
BT Müşteri Adayı Bal deposu kaynaklarını koruyun, düzeltme eki uygulama, sistem güncelleştirme gereksinimleri ve ilkeleri uygulama ve BCDR yordamlarını uygulama ve uygulama
Ağ Mimarı Ağ güvenlik standartları ve uygulamaları hakkında öneride bulunup uygulama
Uyumluluk Memurları Uyumluluk gereksinimlerini ve risklerini belirli denetimlerle ve kullanılabilir teknolojilerle eşleyin ve algılanıp yönetilecek içeriden riskler hakkında öneride bulunun
Güvenlik İdaresi ve/veya BT Müşteri Adayı Tanımlanan ilkeler ve gereksinimlerle uyumluluğu sağlamak için izleme

Bu benimseme içeriğine yönelik PowerPoint kaynak destesi, kendi kuruluşunuz için özelleştirebileceğiniz paydaş görünümünü içeren aşağıdaki slaydı içerir.

İhlal önleme ve kurtarma altyapısı dağıtımınız için önemli paydaşları belirlemek için PowerPoint slaydı.

Teknik planlama ve beceri hazırlığı

Teknik çalışmaya başlamadan önce, Microsoft özellikleri, birlikte nasıl çalıştıklarını ve bu işe yaklaşmak için en iyi yöntemleri öğrenmenizi önerir. Aşağıdaki tabloda, ekiplerinizin beceri kazanmasına yardımcı olacak çeşitli eğitim kaynakları yer almaktadır.

Kaynak Açıklama
Modül: Ayrıcalıklı erişimi planlama ve uygulama Verilerinizi ve kaynaklarınızı korumak için PIM kullanmayı öğrenin.
Modül: Yedekleme ve olağanüstü durum kurtarma için bir çözüm tasarlama Azure iş yükleri için uygun yedekleme çözümlerini ve olağanüstü durum kurtarma çözümlerini seçmeyi öğrenin.
Modül: Azure Site Recovery ile şirket içi altyapınızı olağanüstü durumlara karşı koruma Azure Site Recovery kullanarak şirket içi altyapınız için olağanüstü durum kurtarma sağlamayı öğrenin.
Modül: Azure Site Recovery ile Azure altyapınızı koruma Azure sanal makinelerinin çoğaltmasını, yük devretmesini ve yeniden çalışmasını özelleştirerek Azure altyapınız için olağanüstü durum kurtarma sağlamayı öğrenin.
Modül: Ağ güvenliğini tasarlama ve uygulama Azure DDoS, Ağ Güvenlik Grupları, Azure Güvenlik Duvarı ve Web Uygulaması Güvenlik Duvarı gibi ağ güvenlik çözümleri tasarlamayı ve uygulamayı öğrenin.
Modül: Ağ güvenlik gruplarını ve hizmet uç noktalarını kullanarak Azure kaynaklarına erişimi güvenli kılın ve yalıtma Sanal makinelerinizin ve Azure hizmetlerinizin yetkisiz ağ erişimine karşı güvenliğini sağlamak için ağ güvenlik gruplarını ve hizmet uç noktalarını kullanmayı öğrenin.
Modül: Windows Server güncelleştirme yönetimi İşletim sistemi güncelleştirmelerini ağınızdaki bilgisayarlara dağıtmak için Windows Server Update Services'ı kullanmayı öğrenin.

Aşama 1

1. Aşama dağıtım hedefleri yönetici ve diğer ayrıcalıklı erişim hesaplarını kilitlemeyi, kritik iş verilerini yedeklemek için Microsoft bulut ürünlerini kullanmayı ve tüm ağ trafiğinin şifrelenmesini sağlamayı içerir.

Ayrıcalıklı hesapların güvenliğini sağlama

Siber güvenlik olayları genellikle bir tür kimlik bilgisi hırsızlığıyla başlar. Saldırganlar, iyi bilinen veya kolayca bulunan bir e-posta adresi olabilecek hesap adını bulur ve ardından hesabın parolasını belirlemeye devam eder. Bu tür saldırılar çoğu durumda çok faktörlü kimlik doğrulaması (MFA) tarafından engellenebilir. Ancak, Ihlal varsay Sıfır Güven ilkesi, bir saldırganın bir kimlik kullanarak ağınıza erişebileceğini ve erişebileceğini gösterir.

Ağınıza girdikten sonra saldırganlar, daha fazla erişime sahip hesapları tehlikeye atarak ayrıcalık düzeylerini yükseltmeye çalışır. Amaç, yalnızca hassas verilere değil, yönetim ayarlarına da erişimi olan ayrıcalıklı bir hesabın gizliliğini tehlikeye atmaktır. Bu nedenle, saldırganlara bu erişim düzeyini engellemeniz zorunlu olur.

İlk olarak, karma kimlik kuruluşları için, bulut hizmetleri için kullanılan ayrıcalıklı rollere sahip yönetici hesaplarının veya hesapların şirket içi Active Directory Etki Alanı Hizmetleri (AD DS) ile eşitlenmediğinden ve depolanmadığından emin olmanız gerekir. Şirket içinde depolanıyorsa ve AD DS veya Microsoft Entra Connect ele geçirildiyse, bir saldırgan Microsoft bulut hizmetlerinizde yönetici denetimine sahip olabilir. Bulut yöneticisi hesaplarınızın AD DS'nizde mevcut olup olmadığını önlemek ve test etmek için eşitleme ayarlarınızı gözden geçirin.

Microsoft bulut aboneliği olan tüm kuruluşların, kullanıcı ve yönetim hesaplarını içeren bulut hesaplarını içeren bir Microsoft Entra ID kiracısı vardır. Yöneticilerin Microsoft Entra ID, Azure, Microsoft 365 veya SaaS uygulamalarında ayrıcalıklı işlemler gerçekleştirmesi gerekir.

Ayrıcalıklı hesapları korumanın ilk adımı güçlü parolalar ve MFA gerektirmektir. Buna ek olarak, En az ayrıcalık erişimi kullan Sıfır Güven ilkesi uyarınca, ek bir koruma katmanı sağlamak için Microsoft Entra üretim ortamınızda Microsoft Entra PIM'i kullanın. Microsoft Entra PIM, aşırı, gereksiz veya hatalı erişim izinlerinin risklerini azaltmak için zamana dayalı ve onay tabanlı rol etkinleştirmesi sağlar.

Microsoft Entra PIM'in özellikleri şunlardır:

  • Microsoft Entra Kimliği ve Azure kaynaklarına JIT ayrıcalıklı erişimi
  • Başlangıç ve bitiş tarihlerini kullanarak kaynaklara zamana bağlı erişim
  • Ayrıcalıklı rolleri etkinleştirmek için onay isteme
  • MFA'nın herhangi bir rolü etkinleştirmesini zorunlu tutma
  • Kullanıcıların neden etkinleştirilmesini anlamak için gerekçe gerektir
  • Ayrıcalıklı roller etkinleştirildiğinde bildirim alma
  • Kullanıcıların hala rollere ihtiyacı olduğundan emin olmak için erişim gözden geçirmeleri gerçekleştirme
Kaynak Açıklama
Microsoft Entra Id ile karma kimlik nedir? Microsoft Entra ID Connect için belge kümesini kullanmaya başlayın.
Microsoft Entra Privileged Identity Management nedir? Microsoft Entra PIM için belge kümesini kullanmaya başlayın.
Microsoft Entra PIM dağıtımı planlama Ayrıcalıklı hesaplarınız için PIM'i dağıtmaya yönelik planlama sürecinde adım adım ilerleyin.
Modül: Ayrıcalıklı erişimi planlama ve uygulama Verilerinizi ve kaynaklarınızı korumak için PIM kullanmayı öğrenin.
Ağınızı segmentlere ayırma

Bu amaç ağınızda sınırlar oluşturarak ara çözümleme ve filtrelemenin hassas sunucuları, uygulamaları ve verileri koruyabilmesini sağlamaktır. Ağ segmentasyonu, örneğin Azure IaaS'deki sanal ağlarda (VNet) barındırılan sanal makinelerle şirket içi sunucularda veya bulutta gerçekleşebilir.

Öneriler Kaynak
Bazı mikro segmentasyonlarla birçok giriş/çıkış bulutu mikro çevresi kullanın. Sıfır Güven ile ağların güvenliğini sağlama
Bir uygulamanın birden çok katmanını barındırmak ve trafiği kısıtlamak için birden çok alt ağ ve ağ güvenlik grubu kullanın. Azure'da uç sanal aya Sıfır Güven ilkeleri uygulama

Azure PaaS Services ile uç sanal aklarına Sıfır Güven ilkeleri uygulama

Azure ortamlarında segmentlere ayırma hakkında ek bilgi için bkz . Azure tabanlı ağ iletişimini segmentlere ayırma.

Kritik iş yükü sürekliliği için Site Recovery uygulama

Azure Site Recovery, dağıtım kolaylığı, maliyet verimliliği ve güvenilirlik sunan yerel bir hizmet olarak olağanüstü durum kurtarmadır (DRaaS). Site Recovery aracılığıyla çoğaltma, yük devretme ve kurtarma işlemlerini dağıtarak, sanal saldırılara dayalı kesintiler gibi planlı ve plansız kesintiler sırasında uygulamalarınızın çalışır durumda kalmasına yardımcı olun.

Azure Site Recovery'nin iki ana bileşeni vardır:

  • Site Recovery hizmeti: Site Recovery, kesintiler sırasında iş uygulamalarını ve iş yüklerini çalışır durumda tutarak iş sürekliliği sağlamaya yardımcı olur. Site Recovery , fiziksel ve sanal makinelerde (VM) çalışan iş yüklerini birincil siteden ikincil bir konuma çoğaltır . Birincil sitenizde bir kesinti oluştuğunda, ikincil bir konuma yük devreder ve uygulamalara oradan erişebilirsiniz. Birincil konum tekrar çalışmaya başladıktan sonra o konuma geri dönebilirsiniz.
  • Yedekleme hizmeti: Azure Backup hizmeti verilerinizin güvenli ve kurtarılabilir olmasını sağlar. Daha fazla bilgi için önceki bölüme bakın.

Site Recovery, şunlar için çoğaltmayı yönetebilir:

  • Azure bölgeleri arasında çoğaltan Azure VM'leri
  • Azure Genel Çok Erişimli Edge İşleminden (MEC) bölgeye çoğaltma
  • İki Azure Genel NIC arasında çoğaltma
  • Şirket içi VM'ler, Azure Stack VM'leri ve fiziksel sunucular

BCDR çözümünüzün bir parçası olarak Azure Site Recovery'yi kullanın.

Kaynak Açıklama
Site Recovery’ye genel bakış Belge kümesini kullanmaya başlayın.
Modül: Azure Site Recovery ile şirket içi altyapınızı olağanüstü durumlara karşı koruma Azure Site Recovery kullanarak şirket içi altyapınız için olağanüstü durum kurtarma sağlamayı öğrenin.
Modül: Azure Site Recovery ile Azure altyapınızı koruma Azure sanal makinelerinin çoğaltmasını, yük devretmesini ve yeniden çalışmasını özelleştirerek Azure altyapınız için olağanüstü durum kurtarma sağlamayı öğrenin.
Ağ iletişimlerini şifreleme

Bu amaç daha çok ağ trafiğinizin şifrelendiğinden emin olmak için bir denetimdir. Bu önerilerin karşılandığından emin olmak için ağ ekibinize başvurun.

Öneriler Kaynak
Kullanıcıdan uygulamaya iç trafiğin şifrelendiğinden emin olun:

- İnternet'e yönelik web uygulamalarınız için yalnızca HTTPS iletişimini zorunlu kılın.
- Azure VPN Gateway kullanarak uzak çalışanları ve iş ortaklarını Microsoft Azure'a bağlayın.
- Azure Bastion aracılığıyla şifrelenmiş iletişimi kullanarak Azure sanal makinelerinize güvenli bir şekilde erişin.
Sıfır Güven-Objective 3 ile ağların güvenliğini sağlama: Kullanıcıdan uygulamaya iç trafik şifrelenir
Sanal ağlar arasındaki uygulama arka uç trafiğini şifreleyin.

Şirket içi ile bulut arasındaki trafiği şifreleme.
Sıfır Güven-Objective 6 ile ağların güvenliğini sağlama: Tüm trafik şifrelenir
Ağ mimarları için bu makale, önerilen ağ kavramlarını perspektife yerleştirmeye yardımcı olur. Microsoft'ta Güvenlik ve Uyumluluk Mimarı Ed Fisher, en yaygın tuzaklardan kaçınarak ağınızı bulut bağlantısı için iyileştirmeyi açıklar. Ağ oluşturma (buluta)-Bir mimarın bakış açısı

Azure ortamlarında şifreleme hakkında ek bilgi için bkz . Azure tabanlı ağ iletişimlerini şifreleme.

2. Aşama

2. Aşama dağıtım hedefleri arasında hassas kaynaklara yönelik trafik için daha iyi denetim uygulamak için ağınızı segmentlere ayırma, sunucularınızın ve cihazlarınıza güncelleştirmelerin zamanında düzeltme eki uygulandığından emin olma, saldırganları kandırmak ve dikkatini dağıtmak için bal deposu kaynakları oluşturma ve içerideki risklerinizin yönetimine başlanması yer alır.

Kritik iş verileri için Microsoft 365 ve Azure Backup'ı uygulama

BCDR, ihlal azaltmanın önemli bir öğesidir ve BCDR altyapısının önemli bir parçası yedekleme ve geri yüklemedir. Siber saldırılar için yedeklemelerinizi kasıtlı silme, bozulma veya şifrelemeye karşı da korumanız gerekir. Bir fidye yazılımı saldırısında, saldırgan hem canlı verilerinizi hem de yedeklerinizi şifreleyebilir, bozabilir veya yok edebilir ve kuruluşunuzu iş operasyonlarınızı geri yüklemek için fidyeye açık hale getirir. Bu güvenlik açığını gidermek için yedeklenen verilerinizin kopyalarının sabit olması gerekir.

Microsoft, yerel yedekleme ve geri yükleme işlevleri için Microsoft 365 Yedekleme ve Azure Backup sunar.

Microsoft 365 Yedekleme, Exchange, OneDrive ve SharePoint iş yükleri için Microsoft 365 kiracı verilerinizi büyük ölçekte yedekleyen ve hızlı geri yüklemeler sağlayan yeni bir tekliftir (şu anda önizleme aşamasındadır). Microsoft 365 Yedekleme veya Microsoft 365 Yedekleme Depolama platformu üzerinde oluşturulan uygulamalar, kiracınızın boyutuna veya ölçeğine bakılmaksızın aşağıdaki avantajları sunar:

  • Saatler içinde hızlı, sabit yedekleme
  • Saatler içinde hızlı geri yükleme
  • Tam SharePoint sitesi ve OneDrive hesabı geri yükleme uygunluğu, yani site ve OneDrive geri alma işlemiyle önceki belirli noktalarda tam durumlarına geri yüklenir
  • Aramayı kullanarak Tam Exchange posta kutusu öğesi geri yüklemeleri veya ayrıntılı öğe geri yüklemeleri
  • Birleştirilmiş güvenlik ve uyumluluk etki alanı yönetimi

Daha fazla bilgi için bkz. Microsoft 365 Backup'a genel bakış.

Azure Backup hizmeti, Microsoft Azure bulutundaki verilerinizi yedekleyip kurtarmaya yönelik basit, güvenli ve uygun maliyetli çözümler sunar. Azure Backup yedekleyebilir:

  • Şirket içi dosyalar, klasörler, sistem durumu, şirket içi VM'ler (Hyper-V ve VMware) ve diğer şirket içi iş yükleri.
  • Azure VM'leri veya dosyaları, klasörleri ve sistem durumu.
  • Azure Yönetilen Diskleri
  • paylaşımları Azure Dosyalar
  • Azure VM'lerinde SQL Server
  • Azure VM'lerinde SAP HANA veritabanları
  • PostgreSQL için Azure Veritabanı sunucuları
  • Azure Blobları
Kaynak Açıklama
Modül: Yedekleme ve olağanüstü durum kurtarma için bir çözüm tasarlama Azure iş yükleri için uygun yedekleme çözümlerini ve olağanüstü durum kurtarma çözümlerini seçmeyi öğrenin.
Microsoft 365 Backup'a Genel Bakış Microsoft 365 Backup için belge kümesini kullanmaya başlayın.
Azure Backup hizmetine genel bakış Azure Backup için belge kümesini kullanmaya başlayın.
Fidye yazılımlarına karşı koruma sağlamak için yedekleme ve geri yükleme planı Azure Backup'ın fidye yazılımı saldırısına karşı nasıl korumayı desteklediğini öğrenin.

BCDR çözümünüzün bir parçası olarak Microsoft 365 Backup ve Azure Backup'ı kullanabilirsiniz.

İhlalden sonra adli araştırma için Azure'da artımlı anlık görüntüleri de kullanabilirsiniz. Artımlı anlık görüntüler, alındıklarında yönetilen diskler için yalnızca son anlık görüntüden bu yana yapılan değişikliklerden oluşan belirli nokta yedeklemeleridir. Anlık görüntüler, bir ihlal oluşmadan önceki son noktayı oluşturmanıza ve bu duruma geri yüklemenize olanak sağlar.

Yedeklemeleri yönetmek için kullanılan kullanıcı hesapları için kimlik korumasının MFA ile güçlü kimlik doğrulaması kullanması ve JIT erişimi için PIM kullanması gerekir. Ayrıca yedekleme altyapınızın yerel kimlikler veya yerel sistem kimlikleri gibi başka bir kimlik sağlayıcısının ikincil kimlikleri kullanılarak korunduğundan emin olun. Bunlar cam kıran hesaplar olarak bilinir.

Örneğin, siber saldırı Microsoft Entra ID kiracınızın güvenliğini tehlikeye atmışsa ve yedeklemelerinize erişmek için artık bir Microsoft Entra ID yönetici hesabı kullanmak zorunda kaldıysanız, yedekleme altyapısı güvenliği aşılmış Microsoft Entra ID kiracısından ayrı bir oturum açmaya izin vermelidir.

Düzeltme eki uygulama planı uygulama

Düzeltme eki uygulama planı, tüm işletim sistemi varlığınızda otomatik güncelleştirmeyi yapılandırmayı içerir; böylece düzeltme ekleri, eşleşmeyen sistemlere saldırı vektörleri olarak güvenen saldırganlardan kaçınmak için hızlı bir şekilde dağıtılır.

Kaynak Açıklama
Microsoft'ta uç nokta yönetimi Microsoft'un uç nokta yönetimi çözümlerine genel bir bakış ile çalışmaya başlayın.
Uç nokta yönetimi Uç noktalarınızı yönetmek için belgeleri kullanmaya başlayın.
Azure IaaS'ye Sıfır Güven uygulama: Sanal makine güncelleştirmelerini otomatikleştirme Windows ve Linux tabanlı sanal makineler için otomatik güncelleştirmeleri yapılandırın.
Intune ilkesi aracılığıyla yönetebileceğiniz Windows Update ayarları Microsoft Intune ile Windows 10 ve Windows 11 için Windows Update ayarlarını yönetin.

Ayrıca, özellikle aşağıdakiler için diğer cihazların ihtiyaç duyduğu güncelleştirmeleri ve düzeltme eklerini de göz önünde bulundurun:

  • Güvenlik sağlayın.

    Örnekler arasında İnternet erişim yönlendiricileri, güvenlik duvarları, paket filtreleme cihazları ve diğer ara güvenlik analizi cihazları yer alır.

  • BCDR altyapınızın bir parçasıdır.

    Örnek olarak şirket içi veya şirket içi üçüncü taraf yedekleme hizmetleri verilebilir.

Baldanlık kaynakları oluşturma

Saldırganlar tarafından bulunabilmeleri için kimlikler, dosya paylaşımları, uygulamalar ve hizmet hesapları gibi bal deposu kaynaklarını kasıtlı olarak oluşturursunuz. Bu kaynaklar saldırganları çekmek ve yanıltmak için ayrılmıştır ve normal BT altyapınızın bir parçası değildir.

Bal deposu kaynaklarınız saldırganların tipik hedeflerini yansıtmalıdır. Örneğin:

  • Yönetici erişimini ima eden ancak honeypot kaynaklarının ötesinde ayrıcalıkları olmayan kullanıcı hesabı adları.
  • CustomerDatabase.xlxs gibi hassas verileri ima eden dosya adları olan dosya paylaşımı kaynakları, ancak veriler kurgusaldır.

Bal deposu kaynaklarınızı dağıtdıktan sonra tehdit koruması altyapınızı kullanarak bunları izleyin ve bir saldırıyı erken algılayın. İdeal olarak algılama, baldanlık kaynaklarının sahte olduğunu belirlemeden önce gerçekleşir ve arazide yaşamak için yanal aktarım teknikleri kullanır ve bu tekniklerde saldırgan varlıklarınıza saldırmak için kendi uygulamalarınızı ve araçlarınızı kullanır. Bal deposu kaynaklarına yapılan saldırı sırasında saldırganın kimliği, yöntemleri ve motivasyonları hakkında da bilgi toplayabilirsiniz.

Microsoft Defender XDR'deki yeni yanıltma özelliğiyle, orijinal görünümlü sahte hesapları, konakları ve yemleri etkinleştirebilir ve yapılandırabilirsiniz. Defender XDR tarafından oluşturulan sahte varlıklar daha sonra otomatik olarak belirli istemcilere dağıtılır. Bir saldırgan yemlerle veya tuzaklarla etkileşime geçtiğinde, yanıltma özelliği yüksek güvenilirlik uyarıları oluşturarak güvenlik ekibinizin araştırmalarına yardımcı olur ve saldırganın yöntemlerini ve stratejilerini gözlemlemelerine olanak sağlar.

Daha fazla bilgi için genel bakışa bakın.

Microsoft Purview İçeriden Risk Yönetimi kullanmaya başlama

Microsoft Purview İçeriden Risk Yönetimi riskli olabilecek etkinlikleri hızla tanımlamanıza, önceliklendirmenize ve harekete geçirmenize yardımcı olur. Insider risk yönetimi, Microsoft 365 ve Microsoft Graph günlüklerini kullanarak risk göstergelerini tanımlamak için belirli ilkeler tanımlamanızı sağlar. Kullanıcıların iç risklerine örnek olarak şunlar verilebilir:

  • Hassas veri sızıntıları ve veri taşması
  • Gizlilik ihlalleri
  • Fikri mülkiyet (IP) hırsızlığı
  • Sahtekarlık
  • Insider ticareti
  • Mevzuat uyumluluğu ihlalleri

Riskleri belirledikten sonra, bu riskleri azaltmak için eylemde bulunabilir ve gerekirse açık soruşturma davaları oluşturabilir ve uygun yasal işlemleri gerçekleştirebilirsiniz.

Kaynak Açıklama
Insider risk yönetimi Belge kümesini kullanmaya başlayın.
Modül: Microsoft Purview'da insider riskini yönetme Şirket içi risk yönetimi ve Microsoft teknolojilerinin kuruluşunuzdaki riskli etkinlikleri algılamanıza, araştırmanıza ve bunlar üzerinde işlem yapmanıza nasıl yardımcı olabileceğini öğrenin.
Modül: Microsoft Purview İçeriden Risk Yönetimi uygulama insider risk çözümünüzü planlamak, içeriden risk yönetimi ilkeleri oluşturmak ve insider risk yönetimi uyarılarını ve servis taleplerini yönetmek için Microsoft Purview İçeriden Risk Yönetimi kullanmayı öğrenin.

3. Aşama

Bu aşamada, yedekleme ve site kurtarma kapsamınızı tüm iş verilerini ve iş yüklerini içerecek şekilde genişletecek, ağ tabanlı saldırıları önleme yeteneğinizi artıracak, tehdit ve BCDR yanıtınız için daha resmi bir tasarım ve plan oluşturacaksınız.

Tüm iş verileri için Microsoft 365 Yedekleme ve Azure Backup uygulama

Microsoft 365 Yedekleme ve Azure Backup'ın kritik verileriniz için çalıştığından ve kurtarma alıştırmalarında test edildikten sonra, artık tüm iş verilerinizi içerecek şekilde genişletebilirsiniz.

Tüm iş yükleri için Azure Site Recovery uygulama

Azure Site Recovery'nin kritik verileriniz için çalıştığından ve kurtarma alıştırmalarında test edildikten sonra tüm iş verilerinizi içerecek şekilde genişletebilirsiniz.

Ağ trafiğine görünürlük elde edin

Uç noktaları İnternet veya şirket içi gibi dış ortamlara açan bulut uygulamaları, bu ortamlardan gelen saldırı riski altındadır. Bu saldırıları önlemek için trafiği kötü amaçlı yük veya mantık açısından taramanız gerekir.

Daha fazla bilgi için bkz . Bulutta yerel filtreleme ve bilinen tehditlere karşı koruma.

Azure ortamlarında ağ trafiği görünürlüğü elde etme hakkında ek bilgi için bkz . Ağ trafiğiniz için görünürlük elde etme.

Tehdit ve BCDR yanıtınızı tasarlama

İhlallerin sonuçları, bir saldırganın, kuruluşunuzun hassas verilerinin bir kısmını veya tamamını açığa çıkardığı, şifrelediği veya yok ettiği fidye yazılımı saldırılarına karşı algılanabilen ve nispeten kolay bir şekilde kapsanabilecek kötü amaçlı yazılımlara bulaşan bir saldırganın spektrumunu çalıştırabilir.

Kritik bir fidye yazılımı saldırısında, kuruluşunuz birçok açıdan krize veya doğal afete benzer uzun vadeli bir iş kesintisine maruz olabilir. bir ihlali ve bunun sonucunda ortaya çıkan yıkıcı siber saldırıyı insan kaynaklı bir kriz veya felaket olarak düşünün.

Bu nedenle, BCDR planlamanıza ihlalleri ve son derece yıkıcı bir siber saldırı olasılığını dahil etmek önemlidir. Bir krizde veya doğal afet sonrasında iş operasyonlarınıza devam etmek için kullanacağınız altyapı, bir saldırıdan kurtarmak için kullanılabilir ve kullanılmalıdır.

Zaten bir BCDR planınız varsa, bir siber saldırıdan etkilenebilecek verileri, cihazları, uygulamaları ve süreçleri içerdiğinden emin olmak için bu planı gözden geçirin.

Aksi takdirde genel BCDR planlama sürecinize başlayın ve siber saldırıları kriz veya afet kaynağı olarak ekleyin. Şunlara dikkat edin:

  • BC planları, bir kriz durumunda işletmenin normal şekilde çalışmasını sağlar.

  • DR planları, veri yedeklemeleri ve altyapının değiştirilmesi veya kurtarılması yoluyla veri veya altyapı kaybından kurtarma olasılıklarını içerir.

    DR planları, iş operasyonlarını geri yüklemeye yönelik BT sistemlerinizi ve süreçlerinizi kurtarmaya yönelik ayrıntılı yordamlar içermelidir. Bu planların, fiziksel güvenliği olan bir konumda depolanan taşınabilir medya gibi bir satır dışı yedeklemesi olmalıdır. Saldırganlar bu tür BT kurtarma planlarını şirket içi ve bulut konumlarınızda avlayabilir ve fidye yazılımı saldırısı kapsamında yok edebilir. Bu planların yok edilmesi, iş operasyonlarınızı geri yüklemenizi daha maliyetli hale getireceği için saldırganlar daha fazla fidye talep edebilir.

Bu makalede açıklanan Microsoft 365 Backup, Azure Backup ve Azure Site Recovery, BCDR teknolojilerine örnektir.

Kaynak Açıklama
Modül: Yedekleme ve olağanüstü durum kurtarma için bir çözüm tasarlama Azure iş yükleri için uygun yedekleme çözümlerini ve olağanüstü durum kurtarma çözümlerini seçmeyi öğrenin.

4. Aşama

Bu aşamada ağınızın güvenliğini daha da artırıp BCDR planınızın ve sürecinizin yıkıcı siber saldırı durumlarında uygulayarak çalıştığından emin olursunuz.

Eski ağ güvenlik teknolojisini sonlandır

Kuruluşunuzun ağ güvenliği sağlamak için kullandığı teknoloji ve ürün kümesini inceleyin ve bunların gerekli olup olmadığını veya diğer ağ güvenlik özellikleriyle yedekli olup olmadığını belirleyin. Her ağ güvenlik teknolojisi, saldırganlar için de hedef olabilir. Örneğin, teknoloji veya ürün zamanında güncelleştirilmiyorsa kaldırmayı göz önünde bulundurun.

Daha fazla bilgi için bkz . Artık gerek duymadığınız ağ güvenlik teknolojilerinin türlerini açıklayan eski ağ güvenlik teknolojisini sona erdirin.

Azure ortamlarında eski ağ güvenlik teknolojilerini sonlandırma hakkında ek bilgi için bkz . Eski ağ güvenlik teknolojisini sona erdirin.

Tehdit ve BCDR yanıtı uygulama

İş operasyonlarınızın yıkıcı bir siber saldırıdan hızla kurtulmasını sağlamak için, BCDR planınızı SecOps ekibinizle birlikte düzenli olarak uygulamanız gerekir. Siber saldırılar için ayda bir veya üç ayda bir bcdr uygulaması gerçekleştirmeyi ve BCDR altyapınızın farklı bir yedekleme ürününün veya yönteminin kullanımı gibi öğelerin değiştiği durumları göz önünde bulundurun.

Bulut benimseme planı

Benimseme planı, başarılı bir bulut benimsemesi için temel bir gereksinimdir. Güvenlik ihlali önleme ve kurtarma uygulama için başarılı bir benimseme planının temel öznitelikleri şunlardır:

  • Strateji ve planlama uyumlu: Dijital varlığınızda ihlal önleme ve saldırı kurtarma özelliklerini test etme, pilot uygulama ve dağıtma planlarınızı hazırlarken planlarınızın uyumlu olduğundan emin olmak için stratejinizi ve hedeflerinizi yeniden ziyaret ettiğinizden emin olun. Bu, ihlal önleme ve kurtarma hedeflerinin öncelik ve hedef kilometre taşlarını içerir.
  • Plan yinelemeli: Planınızı kullanıma vermeye başladığınızda ortamınız ve kullandığınız yetenek kümesi hakkında birçok şey öğreneceksiniz. Dağıtımınızın her aşamasında, hedeflerle karşılaştırıldığında sonuçlarınızı yeniden ziyaret edin ve planlarda ince ayar yapın. Örneğin, ilkelerinize ince ayar yapmak için önceki çalışmaları yeniden ziyaret edebilirsiniz.
  • Personelinizi ve kullanıcılarınızı eğitmek iyi planlanmıştır: Güvenlik mimarlarınızdan ağ, cihazlar ve BCDR için BT uzmanlarınıza kadar herkes ihlal önleme ve kurtarma sorumluluklarıyla başarılı olmak için eğitilmiştir.

Azure için Bulut Benimseme Çerçevesi hakkında daha fazla bilgi için bkz. Bulut benimsemeyi planlama.

Hazır aşama

Tek bir hedef veya Hazır aşaması vurgulanmış bir hedef kümesi için benimseme işleminin diyagramı.

Planınıza öncelik vermek için bu makalede listelenen kaynakları kullanın. İhlal önleme ve kurtarma uygulama çalışmaları, çok katmanlı Sıfır Güven dağıtım stratejinizdeki katmanlardan birini temsil eder.

Bu makalede önerilen aşamalı yaklaşım, dijital varlığınız genelinde aşamalı bir şekilde geçişli ihlal önleme ve kurtarma çalışmalarını içerir. Bu aşamada, her şeyin hazır olduğundan emin olmak için planın bu öğelerini yeniden ziyaret edin:

  • Microsoft Entra PIM kullanımı yönetici hesapları için test edilmiştir ve BT yöneticileriniz bunu kullanmak üzere eğitilmiştir
  • Ağ altyapınız gerektiğinde veri şifrelemesi için test edildi, erişimi filtrelemek için segmentlere ayırma test edildi ve yedekli eski ağ teknolojileri belirlendi ve kaldırıldığından emin olmak için testler çalıştırıldı
  • Sistem düzeltme eki uygulamalarınızın güncelleştirmelerin başarıyla yüklenmesi ve başarısız güncelleştirmelerin algılanması için test edilmiştir
  • İç risklerinizi ve bunların nasıl yönetileceğini analiz etmeye başladınız
  • Honeypot kaynaklarınız dağıtılır ve erişimi algılamak için tehdit koruma altyapınızla birlikte test edilmiştir
  • BCDR altyapınız ve uygulamalarınız bir veri alt kümesi üzerinde test edilmiştir

Benimseme aşaması

Benimseme aşamasının vurgulandığı tek bir hedef veya bir dizi hedef için benimseme işleminin diyagramı.

Microsoft, ihlal önleme ve kurtarma uygulama konusunda basamaklı, yinelemeli bir yaklaşım önerir. Bu, sonuçların doğruluğunu artırmaya devam ettikçe stratejinizi ve ilkelerinizi geliştirmenizi sağlar. Sonraki aşamaya başlamadan önce bir aşamanın tamamlanmasını beklemeniz gerekmez. Yol boyunca yineleme yaparsanız sonuçlarınız daha etkili olur.

Kuruluşunuzun benimseme aşamasının temel öğeleri şunlardır:

  • Tüm yöneticiniz ve diğer ayrıcalıklı hesaplarınız için Microsoft Entra PIM'i etkinleştirme
  • Ağ trafiğini şifreleme, segmentlere ayırma ve eski sistemleri kaldırma uygulama
  • Bal deposu kaynaklarını dağıtma
  • Düzeltme eki yönetim altyapınızı dağıtma
  • Insider risklerinizi analiz etme ve Insider Risk Management ile eşleme
  • Kritik veriler (1. Aşama) veya tüm iş verileri (3. Aşama) için BCDR altyapınızı dağıtma ve uygulama

Aşamaları yönetme ve yönetme

İdare ve yönetme aşaması vurgulanmış şekilde tek bir hedef veya bir dizi hedef için benimseme işleminin diyagramı.

Kuruluşunuzun ihlal önleme ve kurtarma uygulama becerisinin idaresi yinelemeli bir süreçtir. Uygulama planınızı düşünceli bir şekilde oluşturup dijital varlığınızda dağıtarak bir temel oluşturmuş olursunuz. Bu temel için ilk idare planınızı oluşturmaya başlamanıza yardımcı olması için aşağıdaki görevleri kullanın.

Hedefleme Görevler
İzleme ve ölçme BT yöneticisi eğitimi ve bal deposu kaynak yönetimi, düzeltme eki yönetimi, ağ güvenliği ve BCDR yordamları gibi kritik eylemler ve projeler için sahipler atayın.

Her eylem ve proje için tarihlerle eyleme dönüştürülebilir planlar oluşturun ve raporları ve panoları kullanarak ilerleme durumunu izleyin.
İzleyici - PIM isteklerini ve sonuçta elde edilen eylemleri izleyin.
- Honeypot kaynaklarına erişimi izleyin.
- Güncelleştirme yükleme hataları için düzeltme eki yapılacak sistemleri izleyin.
- Eksiksizlik ve geri yükleme bütünlüğü için BCDR yordamlarını test edin.
Vade için yineleme - Kaldırılabilir ek eski sistemler için anket ağı altyapısı.
- BCDR altyapısını yeni kaynaklar ve özellikler için uyarlayın.

Sonraki Adımlar

Bu iş senaryosu için:

Sıfır Güven benimseme çerçevesindeki ek makaleler:

İlerleme izleme kaynakları

Sıfır Güven iş senaryolarından herhangi biri için aşağıdaki ilerleme izleme kaynaklarını kullanabilirsiniz.

İlerleme izleme kaynağı Bu size yardımcı olur... Tasarım:...
Benimseme Senaryosu Planı Aşama Kılavuzu indirilebilir Visio dosyası veya PDF

Aşamaları ve hedefleri gösteren örnek plan ve aşama kılavuzu.
Her iş senaryosu için güvenlik geliştirmelerini ve Plan aşamasının aşamaları ve hedefleri için çaba düzeyini kolayca anlayın. İş senaryosu proje liderleri, iş liderleri ve diğer paydaşlar.
Sıfır Güven benimseme izleyicisi indirilebilir PowerPoint slayt destesi

Aşamaları ve hedefleri gösteren örnek bir PowerPoint slaydı.
Plan aşamasının aşamaları ve hedefleri aracılığıyla ilerlemenizi izleyin. İş senaryosu proje liderleri, iş liderleri ve diğer paydaşlar.
İş senaryosu hedefleri ve görevleri indirilebilir Excel çalışma kitabı

Aşamaları, hedefleri ve görevleri gösteren bir Excel çalışma sayfası örneği.
Sahipliği atayın ve Plan aşamasının aşamaları, hedefleri ve görevleri aracılığıyla ilerleme durumunuzu izleyin. İş senaryosu proje müşteri adayları, BT müşteri adayları ve BT uygulayıcıları.

Ek kaynaklar için bkz. değerlendirme ve ilerleme izleme kaynaklarını Sıfır Güven.