Aracılığıyla paylaş


Uygulamalar ve iş yükleri sütunu için CISA Sıfır Güven Olgunluk Modeli

Bu bölümde, uygulamalar ve iş yükleri ayağında CISA Sıfır Güven Olgunluk Modeli için Microsoft rehberliği ve önerileri bulunmaktadır.

4 Uygulamalar ve iş yükleri

CISA tanımına göre, uygulamalar ve iş yükleri şirket içinde, mobil cihazlarda ve bulut ortamlarında yürütülen kurumsal sistemleri, bilgisayar programlarını ve hizmetleri içerir.

Kılavuzun bölümlerine gitmek için aşağıdaki bağlantıları kullanın.

4.1 İşlevi: Uygulama erişimi

CISA ZTMM Aşama Açıklaması Microsoft rehberliği ve önerileri
İlk Olgunluk Durumu

Enterprise, süresi dolmak üzere istek başına bağlamsal bilgileri (örneğin, kimlik, cihaz uyumluluğu ve/veya diğer öznitelikleri) içeren uygulamalara yetkilendirme erişimi özellikleri uygulamaya başlar.
Microsoft Entra ID uygulamaları
Microsoft Entra Id'yi kurumsal kimlik sağlayıcısı (IdP) olarak benimseyin. Yeni uygulamalar için Microsoft Entra Id kullanmak üzere ilke oluşturun. Uygulamalara kullanıcı ve grup ataması ile uygulama erişimini yetkilendirme. Microsoft Entra ID, Microsoft Entra Koşullu Erişim ile birleştirildiğinde endüstri standardı protokoller uygular. Her isteğe göre bağlamsal bilgileri, belirli bir süreliğine ekleyin.
- Microsoft Entra ID ve uygulamalarını
- Belirteçler ve talepler
- Bir uygulamaya kullanıcı ve grup atama

Koşullu Erişim
Güvenlik kararları için Koşullu Erişim ilkelerinde konum gibi cihaz sinyallerini kullanın. İlkeleri dahil etmek ve hariç tutmak için cihaz özniteliklerine dayalı filtreleri kullanın.cihazlar için KoşullarıFiltresi
Gelişmiş Olgunluk Durumu

Enterprise, uygulama erişim kararlarını genişletilmiş bağlamsal bilgiler ve en az ayrıcalık ilkelerine uygun zorunlu süre sonu koşullarıyla otomatikleştirir.
Koşullu Erişim
Kurumsal gereksinimleri karşılayan Koşullu Erişim ilkeleriyle uygulama erişimi kararlarını otomatikleştirin. Koşullu Erişim, uygulama veya kaynak erişimi için ilke karar noktasıdır (PDP). Erişim kararlarındaki cihazlar için bağlamsal bilgileri genişletin. Uyumlu cihazlar veya Microsoft Entra hibrit birleştirilmiş cihazlar gerektirir. Erişimin bilinen veya uyumlu cihazlara yönelik olduğundan emin olmak için denetim verin.
- Koşullu Erişim
- Cihaz tabanlı ilke
- Microsoft Entra karma katılımı

Genişletilmiş bağlamsal bilgilerle otomatik uygulama erişimi kararlarını artırın. Uygulamalar, korumalı eylemler ve kimlik doğrulaması için Koşullu Erişim ilkelerini yapılandırın. Oturum açma sıklığı oturum denetimiyle süre sonu koşullarını özelleştirin.
- Korumalı eylemler
- Kimlik doğrulaması geliştirici kılavuzu
- Koşullu Erişim: Oturum

Microsoft Intune
Cihazları Microsoft Entra ID ile kaydetme ve Intune ile yapılandırmayı yönetme. Intune ilkeleriyle cihaz uyumluluğunu değerlendirin.
- Kayıtlı cihazlar
- Cloud Apps için Microsoft Defender

Cihaz ilkesi uyumluluğu
Cloud Apps için Defender ile bulut uygulamalarına yönelik oturumları izleme ve denetleme.Uygulamaları korumaOturum ilkesiRiskli eylem kimlik doğrulamasıUygulama hijyeni için ilke yapılandırma: kullanılmayan, kullanılmayan kimlik bilgileri ve süresi dolan kimlik bilgileri.Uygulama yönetimi özellikleri, Uygulama rolleriyle Uygulama yetkilendirme ve izin modelleri tasarlama Microsoft Entra uygulama rollerini. Uygulama yönetimini devretmek için, uygulama yapılandırmalarını yönetmek üzere sahipler atayın, ayrıca uygulama rollerini kaydedin ve atayın. Uygulama rollerini


Optimal Olgunluk Durumu

Enterprise, gerçek zamanlı risk analizini ve davranış veya kullanım desenleri gibi faktörleri ekleyerek uygulama erişimini sürekli olarak yetkilendirir.
Microsoft Entra ID Protection
Id Protection, kullanıcı ve oturum açma risk düzeyini değerlendirir. Microsoft Defender XDR paketinde, gerçek zamanlı ve çevrimdışı algılamalar toplam risk düzeyini belirler. Risk tabanlı uyarlamalı erişim ilkelerini zorunlu kılmak için Koşullu Erişim ilkelerindeki risk koşullarını kullanın.
- Kimlik Koruması
- Kimlik Koruma Riski

Sürekli Erişim Değerlendirmesi
Sürekli Erişim Değerlendirmesi (CAE) mekanizması, uygulamaların belirteç süresinin dolmasını beklemeden ilke ihlallerine neredeyse gerçek zamanlı olarak yanıt vermesini sağlar. CAE'yi destekleyen uygulamalar, kimlik korumasında yüksek kullanıcı riskiyle işaretlenmiş bir kullanıcı da dahil olmak üzere kritik olaylara yanıt verir.
CAE'ye genel bakış

Genel Güvenli Erişim
Belirteç hırsızlığı ve yeniden yürütme saldırıları riskini azaltmak için CAE'yi destekleyen hizmetlerle çalışan uyumlu ağ zorlamasını yapılandırın. Neredeyse gerçek zamanlı olarak uygulama, kiracı uyumlu ağın dışında yeniden oynatılan çalınan erişim belirteçlerini reddeder. 
- Genel Güvenli Erişim
- Microsoft Entra Internet Access
- Uyumlu ağ denetimi

4.2 İşlevi: Uygulama tehdit korumaları

CISA ZTMM Aşama Açıklaması Microsoft rehberliği ve önerileri
İlk Olgunluk Durumu

Enterprise, tehdit korumalarını görev açısından kritik uygulama iş akışlarıyla tümleştirerek bilinen tehditlere ve uygulamaya özgü bazı tehditlere karşı korumalar uygular.
Microsoft Entra Id
Microsoft Entra Id'yi her erişim isteğinin yoluna yerleştirin. Görev açısından kritik uygulamaların Microsoft Entra ID ile tümleştirilmesini gerektiren ilkeyi uygulayın. Tehdit korumasının uygulama iş akışlarının bir parçası olduğundan emin olun.
- Uygulama yönetimi
- Kurumsal uygulamalar ekleme
- Uygulamaları ve kimlik doğrulamasını geçirme

Cloud Apps için Microsoft Defender'ı
Riskli OAuth uygulamalarını algılamak ve uyarmak için Cloud Apps için Defender'ı yapılandırın. Kullanıcıların verdiği uygulama izinlerini araştırın ve izleyin. Azure Application GatewayRiskli OAuth uygulamalarınıAzure Application Gateway'in arkasında Azure Web Uygulaması Güvenlik Duvarı ile önleme modunda Azure uygulamaları ve API'leri dağıtma. Açık Web Uygulaması Güvenlik Projesi (OWASP) Çekirdek Kural Kümesi'ni (CRS) etkinleştirin.
Web Uygulaması Güvenlik Duvarı

Microsoft Defender XDR
Defender XDR, uç noktalar, kimlikler, e-postalar ve uygulamalar genelinde algılama, önleme, araştırma ve yanıt eylemlerini koordine eden tümleşik bir ihlal öncesi ve sonrası savunma paketidir.
- Defender XDR
- XDR araçlarını ayarlama

Gelişmiş Olgunluk Durumu

Enterprise, tehdit korumalarını tüm uygulama iş akışlarıyla tümleştirerek uygulamaya özgü ve hedeflenen bazı tehditlere karşı koruma sağlar.
Microsoft Entra Id
Microsoft Entra Id'yi erişim istekleri yoluna yerleştirin. Uygulamalar için Microsoft Entra ID ile tümleştirilmesini zorunlu kılan bir politika uygulayın. Tehdit korumasının tüm uygulamalar için uygulandığına emin olun.
- Uygulama yönetimi
- Kurumsal uygulamalar ekleme
- Uygulamaları ve kimlik doğrulamasını geçirme

Microsoft Entra Koşullu Erişim, belirteç korumasını
Koşullu Erişim ilkesinde belirteç korumasını veya belirteç bağlamayı etkinleştirme. Belirteç koruması, belirteçlerin hedeflenen cihazlarda kullanılabilir olduğundan emin olarak saldırıları azaltır.
Belirteç koruması

Microsoft Entra uygulama ara sunucusu
Eski kimlik doğrulama protokollerini kullanarak özel uygulamalar için uygulama ara sunucusunu ve Microsoft Entra Kimliğini kullanın. Uygulama ara sunucusunu dağıtın veya güvenli karma erişim (SHA) iş ortağı çözümlerini tümleştirin. Korumaları genişletmek için Cloud Apps için Microsoft Defender'da oturum ilkelerini yapılandırın.
- Eski uygulamaları koruma
- Uygulama ara sunucusu güvenlik konuları
- Oturum ilkesi oluşturma

Microsoft Defender Güvenlik Açığı Yönetimi
Defender Güvenlik Açığı Yönetimi aracısız tarayıcıları riski sürekli izler ve algılar. Birleştirilmiş envanterler, yazılım güvenlik açıkları, zayıf şifreleme algoritmaları kullanan dijital sertifikalar, donanım ve üretici yazılımı zayıflıkları ve uç noktalarda riskli tarayıcı uzantılarının gerçek zamanlı bir görünümü.
Defender Güvenlik Açığı Yönetimi

Bulut için Defender
Uygulama iş yükleri için iş yükü korumalarını etkinleştirin. Sunucuları Uç Nokta için Microsoft Defender'a ve sunucular için Defender Güvenlik Açığı Yönetimi'ne eklemek için Sunucular için Defender P2'yi kullanın.
- Uygulama Hizmeti için Defender
- Defender
- Kapsayıcılar için Defender
- Sunucular için Defender

Microsoft Entra İş Yükü Kimliği Premium
Tehdit korumasını uygulama iş akışlarına entegre etmek için. İş yükü kimlikleri için kimlik korumasını yapılandırın.
güvenli iş yükü kimlikleri

Optimal Olgunluk Durumu

Enterprise, gelişmiş tehdit korumalarını tüm uygulama iş akışlarıyla tümleştirir, gerçek zamanlı görünürlük ve uygulamalara uyarlanmış gelişmiş saldırılara karşı içerik duyarlı korumalar sunar.
Cloud Apps için Microsoft Defender
Gerçek zamanlı görünürlük ve denetimler için Cloud Apps için Defender'da oturum denetimi ilkelerini yapılandırın. İçeriği gerçek zamanlı olarak taramak, etiketler uygulamak ve dosya eylemlerini kısıtlamak için dosya ilkelerini kullanın.
- Bulut uygulaması görünürlüğü ve denetimi
- Dosya ilkesi

Defender XDR, Microsoft Sentinel
Defender XDR ve Sentinel'i tümleştirme.
- Defender XDR
- Sentinel ve Defender XDR for Zero Trust

Fusion in Sentinel
Fusion, Sentinel'de çok aşamalı bir saldırı algılama analizi kuralıdır. Fusion, çok aşamalı saldırıları veya gelişmiş kalıcı tehditleri (APT) algılayan bir makine öğrenmesi bağıntı altyapısına sahiptir. Anormal davranışları ve şüpheli etkinlikleri tanımlar. Olaylar düşük hacimli, yüksek güvenilirlikli ve yüksek önem derecesindedir.
- Çok Aşamalı saldırı algılama
- Anomalileri özelleştirme
- Anomali algılama analizi kurallarını özelleştirme

Genel Güvenli Erişim
Uygulamalara ve kaynaklara güvenli erişim sağlarken, kullanıcı erişimini gerçek zamanlı olarak sürekli izleme ve yönetme. Cloud Apps için Defender ile tümleşerek yazılım kullanımını ve güvenliğini görünür kılın ve denetleyin. Koşullu Erişim'de bir kiracı için uyumlu ağ denetimi ile çalınmış yeniden oynatılan belirteçler gibi gelişmiş saldırıları önleyin. Üretkenliği destekleyin ve konum tabanlı güvenlik denetimleri gerçekleştirin. Hizmet olarak yazılım (SaaS) uygulamaları için Güvenlik Hizmeti Edge (SSE) atlamasını önleyin.
- Genel Güvenli Erişim
- Uyumlu ağ denetimi

4.3 İşlevi: Erişilebilir uygulamalar

CISA ZTMM Aşama Açıklaması Microsoft rehberliği ve önerileri
İlk Olgunluk Durumu

Enterprise, ilgili görev kritik uygulamalarının bazılarını aracılı bağlantılar aracılığıyla ihtiyacı olan yetkili kullanıcılara açık genel ağlar üzerinden kullanılabilir hale getirir.
Microsoft Entra Id
Microsoft Entra Id'yi erişim istekleri yoluna yerleştirin. Görev açısından kritik uygulamaların Microsoft Entra ID ile tümleştirilmesini zorunlu kıldığını belirten ilkeyi uygulayın.
- Uygulama yönetimi
- Kurumsal uygulamalar ekleme
- Uygulamaları ve kimlik doğrulamayı geçirme

Microsoft Azure
Uygulamaları Azure'a getirerek geçirme ve modernleştirme.
- Uygulama geçişi
- Uygulamaları ve çerçeveyi modernleştirme
- Microsoft Entra uygulama ara sunucusu

bir geçiş planı oluşturun
Microsoft Entra Id tarafından yetkilendirilmiş kullanıcılar tarafından genel ağ bağlantıları üzerinden erişilen iç görev açısından kritik web uygulamalarını yayımlamak için uygulama ara sunucusunu yapılandırın.
- Uygulama ara sunucusu
- Cloud Apps için Microsoft Defender

uygulamalar için çoklu oturum açmayı (SSO) yapılandırma
Oturumları izlemek ve kısıtlamak için, Cloud Apps için Defender ile uygulama bağlantılarını aracılık etmek için oturum ilkelerini kullanın.
- Cloud Apps için Defender
- Uygulamaları Defender'a bağlama
- Oturum ilkesi oluşturma

Microsoft Entra Koşullu Erişim
Microsoft Entra ID ile tümleştirilmiş uygulamalara erişimi yetkilendirmek için ilkeyi yapılandırma. Koşullu Erişim uygulama denetimini, Bulut Uygulamaları için Defender'da bulut erişimi güvenlik aracılarının (CASB) kullanılmasını gerektirecek şekilde yapılandırın.Koşullu ErişimUygulama denetimi
Gelişmiş Olgunluk Durumu

Enterprise, uygun görev kritik uygulamalarının çoğunu yetkili kullanıcılara açık genel ağ bağlantıları üzerinden gerektiğinde kullanılabilir hale getirir.

İlk Olgunluk Durumuyönergelerini kullanın ve görev açısından en kritik uygulamaları dahil edin
En uygun Olgunluk Durumu

Enterprise, uygun olduğunda tüm geçerli uygulamaları yetkili kullanıcılara ve cihazlara açık genel ağlar üzerinden gerektiğinde kullanılabilir hale getirir.
İlk Olgunluk Durumukılavuzu kullanın ve tüm uygulamaları dahil edin.

Koşullu Erişim
Uygulamalar için uyumlu cihazlar gerektiren Koşullu Erişim ilkesini yapılandırın. Uyumsuz cihazlara erişim engellenir.
Uyumlu cihazlar gerektir

4.4 İşlevi: Uygulama geliştirme ve dağıtım iş akışının güvenliğini sağlama

CISA ZTMM Aşama Açıklaması Microsoft rehberliği ve önerileri
İlk Olgunluk Durumu

Enterprise, CI/CD işlem hatları aracılığıyla resmi kod dağıtım mekanizmalarıyla geliştirme, test ve üretim ortamları (otomasyon dahil) için altyapı ve en az ayrıcalık ilkelerini desteklemek için gerekli erişim denetimleri sağlar.
Azure giriş bölgelerini
Azure İlkesi ile geliştirme için ortamlar oluşturun ve kaynak yapılandırma ilkelerini zorunlu kılın.
- Giriş bölgeleri
- Azure İlkesi

GitHub veya Azure DevOps gibi sürekli tümleştirme ve sürekli teslim (CI/CD) işlem hatlarıyla resmileştirilmiş bir kod dağıtım mekanizması oluşturun.

GitHub Enterprise
GitHub Enterprise araçları işbirliğini, güvenliği ve yönetimi destekler. Sınırsız depo, proje yönetimi özellikleri, sorun izleme ve güvenlik uyarıları gibi özellikleri kullanın. Ekipler arasındaki işbirliğini geliştirirken depo ve proje bilgilerini denetleyin. Esnek dağıtım seçenekleriyle güvenlik ilkelerini kolaylaştırın ve yönetimi basitleştirin.
GitHub Enterprise Cloud

Çoklu oturum açma (SSO) ve kullanıcı sağlama için GitHub'ı Microsoft Entra Id'ye bağlayın. En az ayrıcalık ilkesi sağlamak için kişisel erişim belirteçlerini devre dışı bırakın.Enterprise tarafından yönetilen kullanıcılar GitHub Enterprise için çoklu oturum açma (SSO) tümleştirmesiYazılım teslimini otomatikleştirmek için Kişileri, süreçleri ve teknolojileri bir araya getirme Azure DevOpskişisel erişim belirteci ilkesini zorunlu kılma. Geleneksel geliştirme yaklaşımlarından daha hızlı ürün oluşturmak ve geliştirmek için işbirliğini ve süreçleri destekler. Azure Boards, Repos, Pipelines, Test Planları ve Artifacts gibi özellikleri kullanın. Proje yönetimi, sürüm denetimi, CI/CD, test ve paket yönetimini kolaylaştırın.
Azure DevOps

Azure DevOps kuruluşunu Microsoft Entra Id'ye bağlayın ve en az ayrıcalık ilkelerini sağlayın. Kişisel erişim belirteçlerini devre dışı bırakın.
- Bir kuruluşu Microsoft Entra ID'ye bağlama
- İlke

ile kişisel erişim belirteçlerini yönetme
Gelişmiş Olgunluk Durumu

Enterprise, geliştirme, güvenlik ve operasyonlar için ayrı ve eşgüdümlü ekipleri kullanırken, kod dağıtımı için üretim ortamına geliştirici erişimini kaldırır.
Microsoft Entra ID Yönetimi
Geliştirme ve üretim abonelikleriniz aynı Microsoft Entra kiracısını kullanıyorsa, yetkilendirme yönetiminde erişim paketlerini kullanarak rol uygunluğu atayın. Kullanıcıların geliştirme ve üretim ortamlarına erişemediğinden emin olmak için denetimleri etkinleştirin.
Görev ayrımı

Erişim incelemeleri
Üretim ortamına erişimi olan geliştiricileri kaldırmak için Azure üretim rollerini kullanarak bir erişim incelemesi oluşturun.
Bir erişim incelemesi oluşturun

En uygun Olgunluk Durumu

Kurumsal, mümkün olan sabit iş yüklerinden yararlanır ve değişikliklerin yalnızca yeniden dağıtım yoluyla etkili olmasını sağlar ve kod dağıtımı için otomatik işlemler yerine dağıtım ortamlarına yönetici erişimini kaldırır.
Azure DevOps yayın geçitlerini onaylarıDaha düşük risk ve daha hızlı bir hızda uygulamaları farklı aşamalara sürekli dağıtmak için yayın işlem hatlarını kullanın. İşler ve görevlerle dağıtım aşamalarını otomatikleştirme.Yayın geçitleri, denetimler ve onaylarAzure kaynak kilitleriAzure kaynaklarını yanlışlıkla silmelere ve değişikliklere karşı korumak için aboneliklere, kaynak gruplarına ve tek tek kaynaklara ve uygulayın. GitHub ActionsGitHub Actions ilekilitli kaynaklarla altyapıyı korumasürekli tümleştirme ve sürekli teslim (CI/CD) için yönetilen kimliklere Azure rolleri atayın. Gerekli gözden geçirenlere sahip bir ortama referans veren işleri yapılandırın. İşlerin başlamadan önce onay beklemesini sağlayın.
- GitHub Actions ile Dağıtma
- Microsoft Entra Privileged Identity Management

dağıtımları gözden geçirin
AYRıCALıKLı rolleri ve grupları tanımlamak için PIM Bulma ve İçgörüler'i kullanın. Bulunan ayrıcalıkları yönetin ve kullanıcı atamalarını kalıcıdan uyguna dönüştürün.
PIM Bulma ve İçgörüler

Erişim incelemeleri
Üretim ortamındaki uygun yöneticileri azaltmak için Azure rollerini kullanarak bir erişim incelemesi oluşturun. Azure kaynak-rol erişim incelemeleri


4.5 İşlevi: Uygulama güvenliği testi

CISA ZTMM Aşama Açıklaması Microsoft rehberliği ve önerileri
İlk Olgunluk Durumu

Enterprise, uygulama dağıtımından önce el ile uzman analizi de dahil olmak üzere güvenlik testi gerçekleştirmek için statik ve dinamik (uygulama yürütülüyor) test yöntemlerini kullanmaya başlar.
Microsoft Tehdit Modelleme Aracı
Tehdit Modelleme Aracı, Microsoft Güvenlik Geliştirme Yaşam Döngüsü(SDL) kapsamındadır. Yazılım mimarı güvenlik sorunlarını erken tanımlayıp azaltarak geliştirme maliyetlerini azaltır. Tehdit modelleri oluşturma ve analiz etme yönergelerini bulun. Araç, güvenlik tasarımı iletişimini kolaylaştırır, olası güvenlik sorunlarını analiz eder ve azaltmaları önerir.
- Tehdit Modelleme Aracı
- Başlarken

Azure Marketplace geliştirici araçları
Güvenli uygulama geliştirme yöntemlerini takip edin. Kod analizine yardımcı olmak için Azure Market'ten araçları kullanın.Azure MarketGitHub Actionsgüvenli uygulamalar geliştirin Azure DevOps ActionsSürekli tümleştirme ve sürekli teslim (CI/CD) işlem hattınızda güvenlik denetimlerini otomatikleştirmek için CodeQL analiz altyapısını kullanın. Azure DevOps için GitHub Advanced Security, geliştirici iş akışlarına özel bir uygulama güvenlik testi hizmetidir.Azure DevOps için GitHub Gelişmiş Güvenlik Azure DevOps için CodeQL taraması
Gelişmiş Olgunluk Durumu

Enterprise, düzenli dinamik test yöntemlerinin kullanımı dahil olmak üzere uygulama güvenlik testlerini uygulama geliştirme ve dağıtım süreciyle tümleştirir.
GitHub Gelişmiş Güvenlik
Kod güvenliği ve geliştirme süreçlerini geliştirmek için Gelişmiş Güvenlik ve Azure DevOps'ta kod taramayı kullanın.
- Gelişmiş Güvenlik
- Azure DevOps için Gelişmiş Güvenlik
- Kod tarama

Bulut için Microsoft Defender
Uygulama iş yüklerine sahip abonelikler için iş yükü korumalarını etkinleştirin.
- Cloud
- Kapsayıcılar için Defender
- App Service için Defender

Bulut için Defender DevOps güvenlik
Çoklu işlem hattı ortamlarındaki uygulamaları ve kodları korumak için Bulut Destek Planı Yönetimi (CSPM) özelliklerini kullanın. Kuruluşları bağlayın ve DevOps ortamı güvenlik yapılandırmalarınızı değerlendirin.
- Bulut için Defender DevOps güvenlik
- Azure DevOps ortamlarını Bulut için Defender'a bağlama

Optimal Olgunluk Durumu

Enterprise, dağıtılan uygulamaların rutin otomatik testleriyle uygulama güvenlik testlerini kuruluş genelinde yazılım geliştirme yaşam döngüsü boyunca tümleştirir.
Bulut için Defender DevOps güvenlik
Çoklu işlem hattı ortamlarındaki uygulamaları ve kodları korumak için bulut güvenliği duruş yönetimi (CSPM) özelliklerini kullanın. DevOps ortamı güvenlik yapılandırmalarınızı değerlendirin.
- Cloud DevOps Güvenlik için Defender
- Kapsayıcı görüntülerini eşle
- Saldırı yollarını yönet

4.6 İşlevi: Görünürlük ve analiz

CISA ZTMM Aşama Açıklaması Microsoft rehberliği ve önerileri
İlk Olgunluk Durumu

Kuruluş, geliştirilmiş günlük toplama, birleştirme ve analiz için uygulama profilini (örneğin, durum, sistem durumu ve performans) ve güvenlik izlemeyi otomatikleştirmeye başlar.
Azure İzleyici'yi
Tanılamayı etkinleştirmek ve Azure'da dağıtılan uygulama iş yükleri için Azure İzleyici'yi kullanmak üzere Azure İlkesi'ni yapılandırın.Azure İzleyiciAzure İlkesi tanımlarını Azure İzleyici Application Insights Application Insights'ı etkinleştirerek uygulama durumunu araştırın, günlükleri analiz edin ve Azure uygulama kullanım desenlerini görüntüleyin.
Application Insights

Bulut için Microsoft Defender
Azure ve çoklu bulut ortamları için Bulut için Defender'ı etkinleştirme. Boşlukları belirlemek ve güvenlik duruşunu geliştirmek için Microsoft Güvenli Puan'ı kullanın.Bulut için
- Defender
- Güvenlik Puanı

Gelişmiş Olgunluk Durumu

Enterprise, uygulamaya özgü ve kuruluş genelindeki eğilimleri belirlemek üzere buluşsal yöntemlerle çoğu uygulama için profil ve güvenlik izlemeyi otomatikleştirir ve görünürlükteki boşlukları gidermek için zaman içindeki süreçleri iyileştirir.
Bulut için Defender
Bulut güvenliği duruşunuzu değerlendirmek ve iyileştirmek için Microsoft Güvenli Puanını kullanın. Önemli güvenlik sorunlarını düzeltmek için risk önceliklendirmesini kullanın. Azure iş yüklerinden veri toplamak ve güvenlik açıklarını ve tehditleri izlemek için izleme bileşenleri dağıtın.Bulut için Defenderİş yüklerinden veri toplamaGüvenli puanRisk öncelik belirlemesiMicrosoft Sentinel Bulut için Defender'ı Sentinel'e bağlama. Sentinel'a uyarıları alma
Optimal Olgunluk Durumu

Enterprise, kuruluş genelinde kapsamlı görünürlüğü korumak için tüm uygulamalarda sürekli ve dinamik izleme gerçekleştirir.
Bulut için Defender
Microsoft dışı bulut ve şirket içi kaynaklar dahil olmak üzere altyapı ve platform iş yüklerini Bulut için Defender ile tümleştirin. Kuruluş genelinde kapsamlı görünürlük sağlayın.
- Yerleşik sunucuları bağlayın
- Amazon Web Services (AWS) Hesaplarını bağlayın
- Google Cloud Platform (GCP) Projelerini bağlayın

Defender for Cloud iş yükü korumaları
Uygulama iş yükleriniz için iş yükü korumalarını etkinleştirin.
- App Service için Defender
- API'ler için Defender
- Kapsayıcılar için Defender
- Sunucular için Defender

4.7 İşlevi: Otomasyon ve düzenleme

CISA ZTMM Aşama Açıklaması Microsoft rehberliği ve önerileri
İlk Olgunluk Durumu

Enterprise, ilgili güvenlik ve performans hedeflerini karşılamak için konum ve erişim dahil olmak üzere uygulama yapılandırmalarını düzenli aralıklarla değiştirir.
Azure Resource Manager
ARM, Azure için bir dağıtım ve yönetim hizmetidir. ARM şablonlarını ve Azure Bicep'i kullanarak yapılandırma değişikliklerini otomatikleştirme.
- ARM'ye genel bakış
- ARM şablonları
- Bicep

Gelişmiş Olgunluk Durumu

Enterprise, uygulama yapılandırmalarını operasyonel ve çevresel değişikliklere yanıt verecek şekilde otomatikleştirir.
Azure Uygulama Yapılandırması
Merkezi bir konumdan uygulama ayarlarını ve özellik bayraklarını yönetme.
Azure App Service

Azure App Service
Dağıtılan uygulamaları üretim ortamında test etmek için dağıtım yuvalarını kullanın. Operasyonel ve Çevresel Değişikliklere Yanıt Verme.
Sahne Ortamları

Bulut için Microsoft Defender
Bulut güvenliği duruşunuzu değerlendirmek ve iyileştirmek için Microsoft Güvenlik Puanını kullanın. Bulut için Defender düzeltme özelliklerini kullanın.
Düzeltme önerileri

Optimal Olgunluk Durumu

Enterprise, uygulama yapılandırmalarını otomatikleştirerek güvenlik ve performans için sürekli iyileştirmeler sağlar.
Azure Chaos Studio
Bulut uygulaması ve hizmet dayanıklılığını ölçmeye, anlamaya ve geliştirmeye yardımcı olmak için bu hizmeti kaos mühendisliği için kullanın. Azure Load Testing ve Azure Chaos Studio'yu iş yükü geliştirme döngüleriyle tümleştirin.Azure Chaos StudioSürekli doğrulama

4.8 İşlevi: İdare

CISA ZTMM Aşama Açıklaması Microsoft rehberliği ve önerileri
İlk Olgunluk Durumu

Enterprise, uygulama geliştirme (geliştirme altyapısına erişim dahil), dağıtım, yazılım varlık yönetimi, teknoloji ekleme, düzeltme eki uygulama ve yazılım bağımlılıklarını izlemede ST&E için ilke uygulamasını otomatikleştirmeye başlar (örneğin, Yazılım Malzeme Listesi ile).
GitHub Actions
Sürekli tümleştirme ve sürekli teslim (CI/CD) işlem hattı ile bir yazılım malzeme listesi (SBOM) için DevSecOps süreçlerini standart hale getirin.
- GitHub Actions
- SBOM oluşturma

Güvenlik denetimlerini otomatikleştirmek ve bağımlılık güvenlik açıklarını taramak için GitHub Dependabot ve CodeQL kullanın.
- Kod tarama
- Güvenli tedarik zinciri

GitHub ActionsAzure DevOps Actions
CI/CD işlem hattınızla güvenlik denetimlerini otomatikleştirmek için CodeQL kullanın. Azure DevOps için GitHub Advanced Security, geliştirici iş akışlarına özel bir uygulama güvenlik testi hizmetidir.
- Kod tarama
- Azure DevOps için GitHub Gelişmiş Güvenlik

Yazılım ürün reçetesi oluşturma aracı
İşletim sistemlerinde çalışan derleme zamanı SBOM oluşturucusunu kullanın: Windows, Linux ve MacOS. Standart Yazılım Paketi Veri Değişimi (SPDX) biçimini kullanır.
- GitHub'da açık kaynaklı SBOM oluşturma aracı
- SBOM aracı

Gelişmiş Olgunluk Durumu

Enterprise, uygulamalar ve uygulama geliştirme ve dağıtım yaşam döngülerinin tüm yönleri için kurumsal olarak katmanlı, uyarlanmış ilkeler uygular ve zorlamayı desteklemek için mümkün olduğunca otomasyondan yararlanıyor.
Azure İlkesi
Standartları zorunlu kılmaya ve uyumluluğu değerlendirmeye yardımcı olun. Ortamın toplu görünümü için uyumluluk panosuna bakın.
Azure İlkesi

Bulut için Microsoft Defender
Bulut için Defender ile Azure ve Azure dışı iş yüklerini koruyun. Yapılandırma standartlarıyla altyapıyı sürekli değerlendirmek için mevzuat uyumluluğunu ve Azure İlkesi'ni kullanın. Yapılandırma kaymasını önleyin.Çok bulutlu ortamlargüvenlik standartları atamaYönetim grupları Azure abonelikleri için erişim ilkelerini ve uyumluluğu zorlamaya yardımcı olmak için yönetim gruplarını kullanın. abonelikleri ve yönetim gruplarını
Optimal Olgunluk Durumu

Enterprise, CI/CD işlem hattı aracılığıyla uygulamalar için dinamik güncelleştirmeler dahil olmak üzere uygulama geliştirme ve dağıtımını yöneten ilkeleri tam olarak otomatikleştirir.
Bulut için Defender
Azure iş yüklerinden veri toplamak ve güvenlik açıklarını ve tehditleri izlemek için izleme bileşenleri dağıtın.
- Bulut için Defender
- Bulut için Defender İş yüklerinden veri toplama

Bulut için Defender'da İlke, bulut güvenliği duruşunuzu geliştirmeye yardımcı olacak standartlar ve önerilerden oluşur. Standartlar kuralları, bu kurallar için uyumluluk koşullarını ve koşullar karşılanmadığında eylemleri tanımlar.
Güvenlik ilkesi

Kod Olarak Altyapı
GitHub Actions ile Kod Olarak Altyapı (IaC) dağıtmak için sürekli tümleştirme ve sürekli teslim (CI/CD) kullanın.
GitHub Actions ile Azure altyapısını

Azure İlkesi
Azure İlkesi'ni kod olarak dağıtmak için tanımlarını tanımlayın, test edin ve dağıtın.
Kod olarak İlkesi iş akışları

Sonraki adımlar

CISA Sıfır Güven Olgunluk Modeli için Microsoft Cloud Services'ı yapılandırın.