Aracılığıyla paylaş


Sıfır Güven ilkelerini Microsoft Security Copilot'a uygulama

Özet: Microsoft Security Copilot için ortamınıza Sıfır Güven ilkeleri uygulamak için beş koruma katmanı uygulamanız gerekir:

  1. Yönetici ve SecOps personeli kullanıcı hesaplarını kimlik ve erişim ilkeleriyle koruyun.
  2. En düşük kullanıcı hesabı rollerini atama dahil olmak üzere yönetici ve SecOps personeli kullanıcı hesaplarına en az ayrıcalık erişimi uygulayın.
  3. Yönetici ve SecOps personel cihazlarını yönetin ve koruyun.
  4. Tehdit korumanızı dağıtın veya doğrulayın.
  5. Güvenlik Copilot ile tümleştirdiğiniz üçüncü taraf güvenlik ürünlerine güvenli erişim.

Sıfır Güven ilkelerini Microsoft Security Copilot'a uygulamak için dört adımı gösteren diyagram.

Giriş

Microsoft Security Copilot'ı ortamınıza eklemenin bir parçası olarak Microsoft, yöneticiniz ve SecOps personeli kullanıcı hesapları ve cihazları için güçlü bir güvenlik temeli oluşturmanızı önerir. Microsoft ayrıca tehdit koruma araçlarını yapılandırdığınızdan emin olunmasını önerir. Üçüncü taraf güvenlik ürünlerini Security Copilot ile tümleştiriyorsanız, bu ürünlere ve ilgili verilere erişimi koruduğunuzdan da emin olun.

Neyse ki güçlü bir güvenlik temeli için rehberlik Sıfır Güven biçiminde mevcuttur. Sıfır Güven güvenlik stratejisi, her bağlantı ve kaynak isteğini, denetimsiz bir ağdan ve kötü bir aktörden geliyormuş gibi ele alır. İsteğin nereden geldiğine veya hangi kaynağa eriştiğine bakılmaksızın, Sıfır Güven bize "asla güvenme, her zaman doğrulama" öğretir.

Güvenlik portallarının içinden Güvenlik Copilot, aşağıdaki desteğin sağlanmasına yardımcı olan doğal bir dil, yardımcı yardımcı pilot deneyimi sunar:

  • Olay yanıtı, tehdit avcılığı, istihbarat toplama ve duruş yönetimi gibi uçtan uca senaryolarda güvenlik uzmanları.

  • İlke değerlendirme ve yapılandırma, cihaz ve kullanıcı erişimi sorunlarını giderme ve performans izleme konusunda BT uzmanları.

Güvenlik Copilot; Microsoft ve üçüncü taraf abonelikleriniz ve güvenlik ürünleriniz için olay günlüklerinden, uyarılardan, olaylardan ve ilkelerden verileri kullanır. Bir saldırgan, güvenlik copilot rolü atanmış bir yönetici veya güvenlik personeli kullanıcı hesabının güvenliğini tehlikeye atırsa, SecOps ekibinizin devam eden saldırılara nasıl çözümlendiğini anlamak için Güvenlik Copilot'ını ve sonuçlarını kullanabilir. Saldırgan daha sonra bu bilgileri kullanarak muhtemelen başlattığı bir olaya yanıt verme girişimlerini engelleyebilir.

Sonuç olarak, ortamınızda uygun risk azaltmaları uyguladığınızdan emin olmak kritik önem taşır.

Mantıksal mimari

Güvenlik Yardımcı Pilotu'nun tanıtılması sırasında ilk savunma hattı, yönetici ve SecOps personelinin hesaplarına ve cihazlarına Sıfır Güven ilkelerini uygulamaktır. Kuruluşunuzun en az ayrıcalık ilkesini uyguladığından emin olmak da önemlidir. Copilot'a özgü rollere ek olarak, güvenlik araçlarınızdaki yönetici ve SecOps personeli için atanan roller, Güvenlik Yardımcı Pilotu kullanırken hangi verilere erişeceklerini belirler.

Burada gösterilen Security Copilot mantıksal mimarisine bakarak bu risk azaltmaların neden önemli olduğunu anlamak kolaydır.

Kullanıcıları ve cihazları, güvenlik ürünlerini ve Güvenlik Copilot hizmet mimarisini gösteren Security Copilot mantıksal mimarisinin diyagramı.

Diyagramda:

  • SecOps ekip üyeleri, Security Copilot, Microsoft Defender XDR ve Microsoft Intune tarafından sunulanlar gibi bir yardımcı pilot deneyimi kullanmayı isteyebilir.

  • Güvenlik Copilot bileşenleri şunlardır:

    • Kullanıcı ve beceri tabanlı istemlere yanıtları düzenleyen Güvenlik Copilot hizmeti.

    • Güvenlik Yardımcı Pilotu için bir dizi Büyük Dil Modeli (LLM).

    • Belirli ürünler için eklentiler. Microsoft ürünleri için önceden yüklenmiş eklentiler sağlanır. Bu eklentiler işlem öncesi ve işlem sonrası istemleridir.

    • Abonelik verileriniz. Aboneliklerde depolanan olay günlükleri, uyarılar, olaylar ve ilkeler için SecOps verileri. Daha fazla bilgi için güvenlik ürünlerinin en yaygın veri kaynakları için bu Microsoft Sentinel makalesine bakın.

    • Karşıya yüklediğiniz dosyalar. Güvenlik Yardımcı Pilotu'na belirli dosyaları yükleyebilir ve bunları istemlerin kapsamına ekleyebilirsiniz.

Bir yardımcı pilot deneyimine sahip her Microsoft güvenlik ürünü yalnızca olay günlükleri, uyarılar, olaylar ve ilkeler gibi söz konusu ürünle ilişkili veri kümesine erişim sağlar. Güvenlik Yardımcı Pilotu, kullanıcının erişimi olan tüm veri kümelerine erişim sağlar.

Daha fazla bilgi için bkz . Microsoft Security Copilot'ı kullanmaya başlama.

Güvenlik Yardımcı Pilotu ile adına kimlik doğrulaması nasıl çalışır?

Güvenlik Copilot, OAuth 2.0 tarafından sağlanan adına (OBO) kimlik doğrulamasını kullanır. Bu, OAuth'da temsilci tarafından sağlanan bir kimlik doğrulama akışıdır. SecOps kullanıcısı bir istem verdiğinde, Güvenlik Yardımcı Pilotu istek zinciri aracılığıyla kullanıcının kimliğini ve izinlerini geçirir. Bu, kullanıcının erişimi olmaması gereken kaynaklara izin elde etmesini engeller.

OBO kimlik doğrulaması hakkında daha fazla bilgi için bkz. Microsoft kimlik platformu ve OAuth2.0 On-Behalf-Of akışı.

Microsoft güvenlik ürünü içinde istem oluşturma: Microsoft Intune için eklenmiş örnek

Güvenlik Yardımcı Pilotu'nun tümleşik deneyimlerinden birini kullandığınızda, verilerin kapsamı kullandığınız ürünün bağlamı tarafından belirlenir. Örneğin, Microsoft Intune'da bir istem gönderirseniz, sonuçlar yalnızca Microsoft Intune tarafından sağlanan verilerden ve bağlamdan oluşturulur.

Microsoft Intune tümleşik deneyiminden istemler oluştururken mantıksal mimari aşağıda açıklanmaktadır.

Microsoft Intune'un güvenlik ürünü, eklenti ve Intune veri türleri olarak vurgulandığı Güvenlik Yardımcı Pilotu mantıksal mimarisinin diyagramı.

Diyagramda:

  • Intune yöneticileri, istem göndermek için Intune deneyiminde Microsoft Copilot'u kullanır.

  • Security Copilot bileşeni, istemlere yanıtları şu şekilde düzenler:

    • Güvenlik Yardımcı Pilotu için LLM'ler.

    • Microsoft Intune önceden yüklenmiş eklentisi.

    • Microsoft 365 aboneliğinizde depolanan cihazlar, ilkeler ve güvenlik duruşu için Intune verileri.

Üçüncü taraf güvenlik ürünleriyle tümleştirme

Güvenlik Copilot, üçüncü taraf ürünler için eklenti barındırma olanağı sağlar. Bu üçüncü taraf eklentileri ilişkili verilerine erişim sağlar. Bu eklentiler ve ilişkili verileri Microsoft güvenlik güveni sınırının dışındadır. Sonuç olarak, bu uygulamalara ve ilişkili verilere erişimi güvenli hale getirdiğinizi güvence altına almak önemlidir.

Üçüncü taraf güvenlik ürünleriyle Güvenlik Yardımcı Pilotunun mantıksal mimarisi aşağıdadır.

Üçüncü taraf güvenlik ürünlerini desteklemek için Güvenlik Yardımcı Pilotu için genişletilmiş mantıksal mimari diyagramı.

Diyagramda:

  • Güvenlik Copilot, eklentiler aracılığıyla üçüncü taraf güvenlik ürünleriyle tümleşir.
  • Bu eklentiler, günlükler ve uyarılar gibi ürünle ilişkili verilere erişim sağlar.
  • Bu üçüncü taraf bileşenler Microsoft güvenlik güveni sınırının dışında yer alır.

Güvenlik Yardımcı Pilotu için ortamınıza güvenlik azaltmaları uygulama

Bu makalenin geri kalanında, ortamınızı Güvenlik Copilot'a hazırlamak için Sıfır Güven ilkelerini uygulama adımları boyunca size yol gösterilir.

Adımlar Görev uygulanan Sıfır Güven ilkeleri
1 Yönetici ve SecOps personeli için kimlik ve erişim ilkelerini dağıtın veya doğrulayın. Açıkça doğrula
2 Yönetici ve SecOps kullanıcı hesaplarına en az ayrıcalık uygulayın. En az ayrıcalıklı erişim kullan
3 Ayrıcalıklı erişim için cihazların güvenliğini sağlama. Açıkça doğrula
4 Tehdit koruma hizmetlerinizi dağıtın veya doğrulayın. İhlal varsay
5 Üçüncü taraf güvenlik ürünlerine ve verilerine güvenli erişim. Açıkça doğrula

En az ayrıcalıklı erişim kullan

İhlal varsay

Ortamınız için korumaları yapılandırırken Güvenlik Yardımcı Pilotu'na yönetici ve SecOps personeli ekleme konusunda kullanabileceğiniz çeşitli yaklaşımlar vardır.

Güvenlik Yardımcı Pilotu'na kullanıcı başına ekleme

Güvenlik Yardımcı Pilotu için bir rol atamadan önce en azından yöneticiniz ve SecOps personeliniz için bir denetim listesi inceleyin. Bu, bir test veya pilot grupla başlamak isteyen küçük ekipler ve kuruluşlar için iyi çalışır.

Güvenlik Yardımcı Pilotu için yöneticinizi ve SecOps personelinizi eklemeye yönelik bir denetim listesi örneği.

Güvenlik Yardımcı Pilotunun aşamalı dağıtımı

Büyük ortamlar için daha standart bir aşamalı dağıtım düzgün çalışır. Bu modelde, korumayı yapılandırmak ve rolleri atamak için kullanıcı gruplarını aynı anda ele alırsınız.

Örnek bir model aşağıda verilmiştir.

Güvenlik Yardımcı Pilotu için Değerlendirme, Pilot ve Tam Dağıtım aşamaları da dahil olmak üzere standart aşamalı dağıtımın diyagramı.

Çizimde:

  • Değerlendirme aşamasında, Güvenlik Yardımcı Pilotu'na erişimi olmasını istediğiniz küçük bir yönetici ve SecOps kullanıcısı kümesi seçer, kimlik ve erişim ile cihaz korumaları uygularsınız.
  • Pilot aşamasında, bir sonraki yönetici ve SecOps kullanıcı kümesini seçip kimlik, erişim ve cihaz korumaları uygularsınız.
  • Tam dağıtım aşamasında, yöneticinizin ve SecOps kullanıcılarınızın geri kalanı için kimlik ve erişim ve cihaz korumaları uygularsınız.
  • Her aşamanın sonunda, Güvenlik Yardımcı Pilotu'nda uygun rolü kullanıcı hesaplarına atarsınız.

Farklı kuruluşlar ortamları için Sıfır Güven korumaları dağıtmanın çeşitli aşamalarında olabileceğinden, aşağıdaki adımların her birinde:

  • Bu adımda açıklanan korumalardan herhangi birini KULLANMIYORsanız, Güvenlik Yardımcı Pilotu içeren roller atamadan önce bunları pilot olarak kullanın ve yöneticinize ve SecOps personelinize dağıtın.
  • Zaten adımda açıklanan korumalardan bazılarını kullanıyorsanız, adımdaki bilgileri denetim listesi olarak kullanın ve Güvenlik Copilot'ı içeren roller atamadan önce belirtilen her korumanın pilot ve dağıtıldığını doğrulayın.

1. Adım. Yönetici ve SecOps personeli için kimlik ve erişim ilkelerini dağıtma veya doğrulama

Kötü aktörlerin siber saldırılar hakkında hızla bilgi almak için Güvenlik Copilot'unu kullanmasını önlemek için, ilk adım erişim kazanmalarını önlemektir. Yönetici ve SecOps personelinin:

  • Kullanıcı hesaplarının çok faktörlü kimlik doğrulaması (MFA) kullanması gerekir (bu nedenle yalnızca kullanıcı parolalarını tahmin ederek erişimleri tehlikeye atılamaz) ve yüksek riskli etkinlik algılandığında parolalarını değiştirmeleri gerekir.
  • Cihazların Intune yönetimi ve cihaz uyumluluk ilkelerine uyması gerekir.

Kimlik ve erişim ilkesi önerileri için Microsoft 365 Copilot için Sıfır Güven'daki kimlik ve erişim adımına bakın. Bu makaledeki önerilere dayanarak, sonuçta elde edilen yapılandırmanızın tüm SecOps personeli kullanıcı hesapları ve cihazları için aşağıdaki ilkeleri uyguladığından emin olun:

Bu öneriler, Microsoft'un Sıfır Güven kimlik ve cihaz erişim ilkelerindeki Özelleştirilmiş güvenlik koruma düzeyiyle uyumlu olur. Aşağıdaki diyagramda önerilen üç koruma düzeyi gösterilmektedir: Başlangıç noktası, Kurumsal ve Özelleştirilmiş. Kurumsal koruma düzeyi, ayrıcalıklı hesaplarınız için en düşük düzeyde önerilir.

Başlangıç Noktası, Kurumsal ve Özel Güvenlik koruma düzeylerini gösteren Sıfır Güven kimlik ve cihaz erişim ilkelerinin diyagramı.

Diyagramda Microsoft Entra Koşullu Erişim, Intune cihaz uyumluluğu ve Intune uygulama koruması için önerilen ilkeler üç düzeyin her biri için gösterilmiştir:

  • Cihaz yönetimi gerektirmeyen başlangıç noktası.
  • Enterprise, Sıfır Güven için ve Güvenlik Yardımcı Pilotu'na ve üçüncü taraf güvenlik ürünlerinize ve ilgili verilerinize erişim için en düşük düzeyde önerilir.
  • Güvenlik Yardımcı Pilotu'na ve üçüncü taraf güvenlik ürünlerinize ve ilgili verilerinize erişim için özel güvenlik önerilir.

Bu ilkelerin her biri, Microsoft 365 kuruluşları için ortak Sıfır Güven kimlik ve cihaz erişim ilkeleri bölümünde daha ayrıntılı olarak açıklanmıştır.

Ayrıcalıklı kullanıcılar için ayrı bir ilke kümesi yapılandırma

Yöneticiniz ve SecOps personeliniz için bu ilkeleri yapılandırırken, bu ayrıcalıklı kullanıcılar için ayrı bir ilke kümesi oluşturun. Örneğin, yöneticilerinizi Microsoft 365 ve Salesforce gibi uygulamalara ayrıcalıksız kullanıcıların erişimini yöneten aynı ilke kümesine eklemeyin. Ayrıcalıklı hesaplar için uygun korumalarla ayrılmış bir ilke kümesi kullanın.

Koşullu Erişim ilkeleri kapsamına güvenlik araçları ekleme

Şimdilik, Güvenlik Yardımcı Pilotu için Koşullu Erişim'i yapılandırmanın kolay bir yolu yoktur. Ancak, güvenlik araçlarındaki verilere erişmek için adına kimlik doğrulaması kullanıldığından, Microsoft Entra Id ve Microsoft Intune'u içerebilen bu araçlar için Koşullu Erişim'i yapılandırdığınızdan emin olun.

2. Adım. Yönetici ve SecOps kullanıcı hesaplarına en az ayrıcalık uygulama

Bu adım, Güvenlik Yardımcı Pilotu içinde uygun rolleri yapılandırmayı içerir. Ayrıca, yönetici ve SecOps kullanıcı hesaplarınızı gözden geçirerek hedefledikleri iş için en az sayıda ayrıcalık atandığından emin olun.

Güvenlik Copilot rollerine kullanıcı hesapları atama

Security Copilot için izin modeli hem Microsoft Entra Id hem de Security Copilot rollerini içerir.

Ürün Roller Açıklama
Microsoft Entra Kimlik Güvenlik Yöneticisi

Genel Yönetici
Bu Microsoft Entra rolleri, Güvenlik Copilot'ında Copilot sahip rolünü devralır. Bu ayrıcalıklı rolleri yalnızca kuruluşunuza Güvenlik Yardımcı Pilotu eklemek için kullanın.
Güvenlik Copilot Copilot sahibi

Copilot katkıda bulunanı
Bu iki rol, Güvenlik Yardımcı Pilotu'na erişim içerir. Yöneticinizin ve SecOps personelinizin çoğu Copilot katkıda bulunan rolünü kullanabilir.

Copilot sahip rolü, özel eklentiler yayımlama ve tüm Güvenlik Copilot'larını etkileyen ayarları yönetme özelliğini içerir.

Varsayılan olarak kiracıdaki tüm kullanıcılara Copilot katkıda bulunan erişimi verildiğini bilmeniz önemlidir. Bu yapılandırmayla, güvenlik aracı verilerinize erişim, güvenlik araçlarının her biri için yapılandırdığınız izinlere tabidir. Bu yapılandırmanın avantajlarından biri, Güvenlik Yardımcı Pilotu'nun tümleşik deneyimlerinin her gün kullandıkları ürünlerde yöneticiniz ve SecOps personelinizin hemen kullanımına sunulmasıdır. Kuruluşunuzda en az ayrıcalıklı erişime yönelik güçlü bir uygulamayı zaten benimsediyseniz bu iyi sonuç sağlar.

Kuruluşunuzda en az ayrıcalıklı erişimi ayarlarken yöneticinize ve SecOps personelinize Güvenlik Copilot'ını tanıtmak için aşamalı bir yaklaşım benimsemek isterseniz, Tüm kullanıcıları Copilot katkıda bulunanı rolünden kaldırın ve hazır olduğunuzda güvenlik grupları ekleyin.

Daha fazla bilgi için şu Microsoft Security Copilot kaynaklarına bakın:

Yönetici ve SecOps kullanıcı hesapları için en az ayrıcalık erişimini yapılandırma veya gözden geçirme

Güvenlik Copilot ile tanışın, yönetici ve SecOps personeli kullanıcı hesaplarınızın erişimini gözden geçirmek için harika bir zamandır ve belirli ürünlere erişimleri için en az ayrıcalık ilkesine sahip olduğunuzdan emin olun. Bu, aşağıdaki görevleri içerir:

  • Yöneticinizin ve SecOps personelinizin birlikte çalıştığı belirli ürünler için verilen ayrıcalıkları gözden geçirin. Örneğin, Microsoft Entra için bkz . Göreve göre en az ayrıcalıklı roller.
  • Güvenlik Yardımcı Pilotu erişimi üzerinde daha fazla denetim sahibi olmak için Microsoft Entra Privileged Identity Management'ı (PIM) kullanın.
  • Office 365'teki ayrıcalıklı yönetici görevleri üzerinde ayrıntılı erişim denetimi yapılandırmak için Microsoft Purview Privileged Access Management'ı kullanın.

Microsoft Entra Privileged Identity Management'i Güvenlik Copilot ile birlikte kullanma

Microsoft Entra Privileged Identity Management (PIM), Security Copilot'a erişmek için gereken rolleri yönetmenize, denetlemenize ve izlemenize olanak tanır. PIM ile şunları yapabilirsiniz:

Güvenlik Copilot ile ayrıcalıklı erişim yönetimini kullanma

Microsoft Purview Privileged Access Management, kuruluşunuzun ihlallere karşı korunmasına yardımcı olur ve hassas verilere veya kritik yapılandırma ayarlarına erişimi sınırlayarak uyumluluk en iyi yöntemlerini karşılamaya yardımcı olur. Yöneticilerin sürekli erişime sahip olması yerine, yükseltilmiş izinlere ihtiyaç duyan görevler için tam zamanında erişim kuralları uygulanır. Yöneticilerin sürekli erişime sahip olması yerine, yükseltilmiş izinlere ihtiyaç duyan görevler için tam zamanında erişim kuralları uygulanır. Daha fazla bilgi için bkz . Ayrıcalıklı erişim yönetimi.

3. Adım. Ayrıcalıklı erişim için cihazların güvenliğini sağlama

1. Adımda, yöneticiniz ve SecOps personeliniz için yönetilen ve uyumlu cihazlar gerektiren Koşullu Erişim ilkeleri yapılandırmıştınız. Ek güvenlik için, Güvenlik Copilot dahil olmak üzere güvenlik araçlarına ve verilerine erişirken kullanmak üzere personeliniz için ayrıcalıklı erişim cihazları dağıtabilirsiniz. Ayrıcalıklı erişim cihazı, net uygulama denetimine ve uygulama korumasına sahip sağlamlaştırılmış bir iş istasyonudur. İş istasyonu, konağı saldırganlardan korumak için credential guard, device guard, app guard ve exploit guard kullanır.

Bir cihazı ayrıcalıklı erişim için yapılandırma hakkında daha fazla bilgi için bkz . Ayrıcalıklı erişim hikayesinin bir parçası olarak cihazların güvenliğini sağlama.

Bu cihazları gerektirmek için Intune cihaz uyumluluk ilkenizi güncelleştirin. Yönetici ve SecOps personelini sağlamlaştırılmış cihazlara geçiriyorsanız, güvenlik gruplarınızı özgün cihaz uyumluluk ilkesinden yeni ilkeye geçin. Koşullu Erişim kuralı aynı kalabilir.

4. Adım. Tehdit koruma hizmetlerinizi dağıtma veya doğrulama

Kötü aktörlerin etkinliklerini algılamak ve Güvenlik Yardımcı Pilotu'na erişim kazanmalarını sağlamak için, Microsoft 365 ile Microsoft Defender XDR, Microsoft Sentinel ve diğer güvenlik hizmetleri ile ürünlerini içeren kapsamlı bir tehdit koruma hizmetleri paketiyle güvenlik olaylarını algılayıp yanıtladığınızdan emin olun.

Aşağıdaki kaynakları kullanın.

Kapsam Açıklama ve kaynaklar
Microsoft Entra ile tümleşik Microsoft 365 ve SaaS uygulamaları Microsoft 365 E3 planlarını kullanmaya ve Microsoft E5 planlarıyla ilerlemeye devam ederek tehdit korumasını artırma hakkında yönergeler için Microsoft 365 Copilot için Sıfır Güven makalesine bakın.

Microsoft 365 E5 planları için bkz . Microsoft Defender XDR güvenliğini değerlendirme ve pilot uygulama.
Azure bulut kaynaklarınız

Amazon Web Services (AWS) gibi diğer bulut sağlayıcılarındaki kaynaklarınız
Bulut için Defender kullanmaya başlamak için aşağıdaki kaynakları kullanın:

- Bulut için Microsoft Defender
- AWS'deki IaaS uygulamalarına Sıfır Güven ilkeleri uygulama
Tüm Microsoft XDR araçları ve Microsoft Sentinel ile dijital varlığınız Sıfır Güven için Microsoft Sentinel ve Microsoft Defender XDR uygulama çözümü kılavuzu, kuruluşunuzun siber güvenlik saldırılarına yanıt verme ve bunları düzeltme becerisini hızlandırmak için Microsoft eXtended algılama ve yanıt (XDR) araçlarını Microsoft Sentinel ile birlikte ayarlama işleminde yol gösterir.

Adım 5. Üçüncü taraf güvenlik ürünlerine ve verilerine güvenli erişim

Üçüncü taraf güvenlik ürünlerini Security Copilot ile tümleştiriyorsanız, bu ürünlere ve ilgili verilere güvenli erişime sahip olduğunuzdan emin olun. Microsoft Sıfır Güven kılavuzu, SaaS uygulamalarına erişimin güvenliğini sağlamaya yönelik öneriler içerir. Bu öneriler üçüncü taraf güvenlik ürünleriniz için kullanılabilir.

Kimlik ve cihaz erişim ilkeleriyle koruma için, SaaS uygulamaları için yaygın ilkelerde yapılan değişiklikler aşağıdaki diyagramda kırmızıyla özetlenmiştir. Bunlar, üçüncü taraf güvenlik ürünlerinizi ekleyebileceğiniz ilkelerdir.

Sıfır Güven kimlik ve cihaz erişim ilkelerinin diyagramı ve SaaS uygulamaları için koruma düzeylerinde vurgulanan değişiklikler.

Üçüncü taraf güvenlik ürünleriniz ve uygulamalarınız için bunlar için ayrılmış bir ilke kümesi oluşturmayı göz önünde bulundurun. Bu, güvenlik ürünlerinizi Dropbox ve Salesforce gibi üretkenlik uygulamalarına kıyasla daha yüksek gereksinimlerle ele almanızı sağlar. Örneğin, Tanium ve diğer tüm üçüncü taraf güvenlik ürünlerini aynı Koşullu Erişim ilkeleri kümesine ekleyin. Yöneticiniz ve SecOps personeliniz için cihazlar için daha katı gereksinimler uygulamak istiyorsanız, Intune cihaz uyumluluğu ve Intune uygulama koruması için benzersiz ilkeler yapılandırın ve bu ilkeleri yöneticinize ve SecOps personelinize atayın.

Güvenlik ürünlerinizi Microsoft Entra Id'ye ve Koşullu Erişim ve ilgili ilkelerinizin (veya yeni bir ilke kümesini yapılandırma) kapsamına ekleme hakkında daha fazla bilgi için bkz . Microsoft Entra Id'ye ve ilkelerin kapsamına SaaS uygulamaları ekleme.

Güvenlik ürününe bağlı olarak, bu uygulamaların kullanımını izlemek ve oturum denetimleri uygulamak için Bulut için Microsoft Defender Uygulamaları kullanmak uygun olabilir. Ayrıca, bu güvenlik uygulamaları Microsoft Purview tarafından desteklenen dosya türlerinden herhangi birinde verilerin depolanmasını içerirse, duyarlılık etiketleri ve veri kaybı önleme (DLP) ilkelerini kullanarak bu verileri izlemek ve korumak için Bulut için Defender kullanabilirsiniz. Daha fazla bilgi için bkz. Sıfır Güven için SaaS uygulamalarını Microsoft 365 ile tümleştirme.

Tanium SSO örneği

Tanium, uç nokta yönetim araçlarının sağlayıcısıdır ve Security Copilot için özel bir Tanium Becerileri eklentisi sunar. Bu eklenti, Tanium tarafından toplanan bilgi ve içgörülerden yararlanan temel istemlere ve yanıtlara yardımcı olur.

İşte Tanium Skills eklentisi ile Güvenlik Yardımcı Pilotunun mantıksal mimarisi.

Tanium SSO'nun üçüncü taraf eklentisi ve Tanium üçüncü taraf verileriyle vurgulandığı Güvenlik Yardımcı Pilotu mantıksal mimarisinin diyagramı.

Diyagramda:

  • Tanium Skills, Microsoft Security Copilot için özel bir eklentidir.
  • Tanium Becerileri, Tanium tarafından toplanan bilgi ve içgörüleri kullanan istemlere ve yanıtlara erişim sağlar ve bunları temel alır.

Tanium ürünlerine ve ilgili verilere erişimin güvenliğini sağlamak için:

  1. Kiracınıza Tanium SSO bulmak ve eklemek için Microsoft Entra ID Uygulama Galerisi'ni kullanın. Bkz. Kurumsal uygulama ekleme. Tanium'a özgü bir örnek için bkz . Tanium SSO ile Microsoft Entra SSO tümleştirmesi.
  2. Tanium SSO'nuzu Sıfır Güven kimlik ve erişim ilkelerinizin kapsamına ekleyin.

Sonraki adımlar

Microsoft Security Copilot'u Keşfedin videosunu izleyin.

Sıfır Güven ve Microsoft Copilots için şu ek makalelere bakın:

Ayrıca Bkz . Microsoft Security Copilot belgeleri.

Başvurular

Bu makalede bahsedilen çeşitli hizmetler ve teknolojiler hakkında bilgi edinmek için bu bağlantılara bakın.