2. Adım: Bulut için Defender Uygulama ilkeleri oluşturma

Uygulamalar birçok kuruluşun ayrılmaz bir parçasını oluşturur. Birçok çalışan, görevleri daha verimli bir şekilde yerine getirmek için uygulamaları kullanır. Ancak, bu uygulamalardan bazıları tasdik edilmemiştir ve düzgün keşfedilmediğinde ve yönetilmediğinde kuruluşta önemli zararlara neden olabilir.

Önemli kaynakları düzgün bir şekilde yönetebilmeniz ve koruyabilmeniz için kuruluşunuzda kullanılan uygulamalar hakkında görünürlük sahibi olmanız önemlidir.

Bu makalede şunların nasıl yapılacağını gösteren yönergeler sağlanır:

  • Uygulamaları bulma
  • Bulut uygulamalarını tasdik etme
  • Koşullu Erişim Uygulama Denetimini Yapılandırma
  • Uygulama bağlayıcılarını kullanma
  • Oturum denetimlerini uygulama

Bulut için Microsoft Defender Uygulamalar hassas verileriniz üzerinde kapsamlı görünürlük, denetim ve ayrıntılı denetimlerle denetiminizi sağlar.

Bulut için Defender Uygulamaları, ilkeleri zorunlu kılmanıza ve etkinlikleri araştırmanıza olanak tanırken gölge BT'yi ortaya çıkarmanıza ve riski değerlendirmenize yardımcı olan araçlara sahiptir. Kuruluşunuzun buluta daha güvenli bir şekilde taşınabilmesi için erişimi gerçek zamanlı olarak denetlemenize ve tehditleri durdurmanıza yardımcı olur.

Bulut için Defender Uygulamaları henüz ayarlamadıysanız, Bulut için Microsoft Defender Uygulamaları Değerlendirme'deki yönergeleri kullanarak çalışmaya başlayabilirsiniz.

Bulut uygulamalarını keşfedin

Kuruluşunuzda kullanılan uygulamaların görünürlüğü olmadan, kullanıcıların önemli kaynakları kullanma ve bunlara erişme şeklini düzgün bir şekilde yönetemez ve denetleyemezsiniz.

Bulut için Defender Apps, 31.000'den fazla bulut uygulamasından oluşan Bulut için Microsoft Defender Uygulamaları kataloğuna göre trafik günlüklerinizi analiz eden Cloud Discovery adlı bir özelliğe sahiptir. Uygulamalar, bulut kullanımı, Gölge BT ve Gölge BT'nin kuruluşunuzda oluşturduğu risklerle ilgili sürekli görünürlük sağlamak için 90'dan fazla risk faktörüne göre derecelendirilir ve puanlanır.

Image of Microsoft Defender XDR and cloud apps

Bu çizimde, ağ trafiğini izlemek ve kuruluşunuz tarafından kullanılan bulut uygulamalarını keşfetmek için kullanılabilecek iki yöntem vardır.

  • Cloud App Discovery, Uç Nokta için Microsoft Defender ile yerel olarak tümleşir. Uç Nokta için Defender, BT tarafından yönetilen Windows 10 ve Windows 11 cihazlarından erişilen bulut uygulamalarını ve hizmetlerini raporlar.
  • Bir ağa bağlı tüm cihazların kapsamı için Bulut için Defender Apps günlük toplayıcısı, uç noktalardan veri toplamak için güvenlik duvarlarına ve diğer proxy'lere yüklenir. Bu veriler analiz için Bulut için Defender Uygulamalarına gönderilir.

Kuruluşunuzdaki uygulamaları keşfetmek için Bulut için Defender Uygulamaları'ndaki yerleşik özelliklerden yararlanmak için aşağıdaki kılavuzu kullanın:

Tasdik uygulamaları

Ortamınızda bulunan uygulamaların listesini gözden geçirdikten sonra, güvenli uygulamaları onaylayarak (Tasdikli) veya istenmeyen uygulamaları (Tasdiksiz) yasaklayarak ortamınızın güvenliğini sağlayabilirsiniz.

Daha fazla bilgi için bkz . Uygulama tasdik etme/tasdikini kaldırma.

Uygulamaları korumak için Koşullu Erişim Uygulama Denetimi'ni yapılandırma

Önceki 1. Adım : SaaS uygulamalarını Microsoft Entra Id'ye ekleme ve ilkelerin kapsamına koşullu erişim, yöneticilerin belirli uygulamalara, eylemlere veya kimlik doğrulama bağlamlarına denetim atamasına olanak sağlayan ilkeler olarak açıklandı. Bulut uygulamalarına erişebilecek kullanıcıları veya kullanıcı gruplarını, kullanıcıların erişebileceği bulut uygulamalarını ve kullanıcının koşullu erişim ilkesini kullanarak erişebileceği konumları ve ağları tanımlayabilirsiniz.

Koşullu erişim ilkeleriyle birlikte, Koşullu Erişim Uygulama Denetimi'ni kullanarak erişim ve oturum denetimleri uygulayarak bulut uygulamalarının güvenliğini daha da artırabilirsiniz. Koşullu Erişim Uygulama Denetimi, kullanıcı uygulaması erişiminin ve oturumlarının erişim ve oturum ilkelerine göre gerçek zamanlı olarak izlenmesini ve denetlenmelerini sağlar. Erişim ve oturum ilkeleri, Bulut için Defender Uygulamaları portalında filtreleri daha da daraltmak ve kullanıcı üzerinde gerçekleştirilecek eylemleri ayarlamak için kullanılır.

Bulut için Microsoft Defender Uygulamaları, Microsoft Entra Id ile yerel olarak tümleşir. Tek yapmanız gereken, Bulut için Defender Uygulamalarında Koşullu Erişim Uygulama Denetimi'ni kullanmak için Microsoft Entra Id'de bir ilke yapılandırmaktır. Bu, Bulut için Defender Uygulamaların bu trafiği izlemesine ve oturum denetimlerini uygulamasına olanak tanıyan, bu yönetilen SaaS uygulamalarının ağ trafiğini ara sunucu olarak Bulut için Defender Uygulamalar aracılığıyla yönlendirir.

The architecture for the Microsoft Defender for Cloud Apps - SaaS apps

Bu çizimde:

  • SaaS uygulamaları Microsoft Entra kiracısıyla tümleşiktir. Bu tümleştirme, Microsoft Entra Id'nin çok faktörlü kimlik doğrulaması dahil olmak üzere koşullu erişim ilkelerini zorunlu kılmasını sağlar.
  • SaaS uygulamalarının trafiğini Bulut için Defender Uygulamalarına yönlendirmek için Microsoft Entra ID'ye bir ilke eklenir. İlke, bu ilkenin hangi SaaS uygulamalarına uygulanacağını belirtir. Bu nedenle, Microsoft Entra ID bu SaaS uygulamaları için geçerli olan tüm koşullu erişim ilkelerini zorunlu kıldıktan sonra Microsoft Entra Id, oturum trafiğini Bulut için Defender Uygulamalar aracılığıyla yönlendirir (proxy'ler).
  • Bulut için Defender Uygulamalar bu trafiği izler ve yöneticiler tarafından yapılandırılan tüm oturum denetim ilkelerini uygular.

Özetlemek gerekirse, koşullu erişim, bir kullanıcının uygulamalara erişebilmesi için yerine getirilmesi gereken gereksinimleri belirler. Koşullu Erişim Uygulama Denetimi, bir kullanıcının erişebileceği uygulamaları ve erişim verildikten sonra kullanıcının oturum sırasında gerçekleştirebileceği eylemler kümesini belirler.

Daha fazla bilgi için aşağıdaki başvuruları kullanın:

Uygulama bağlayıcılarını kullanma

Uygulama bağlayıcıları, bağlandığınız uygulamalar üzerinde Bulut Uygulamaları için Microsoft Defender’ın daha fazla görünürlük ve denetim elde etmesini sağlamak için uygulama sağlayıcılarının API’lerini kullanın.

Bağlandığınız uygulamaya bağlı olarak, API bağlantısı aşağıdaki öğeleri etkinleştirir:

  • Hesap bilgileri - Kullanıcılar, hesaplar, profil bilgileri, durum (askıya alındı, etkin, devre dışı) grupları ve ayrıcalıklar için görünürlük.
  • Denetim kaydı - Kullanıcı etkinliklerine, yönetici etkinliklerine, oturum açma etkinliklerine görünürlük.
  • Hesap idaresi - Kullanıcıları askıya alma, parolaları iptal etme vb.
  • Uygulama izinleri - Verilen belirteçlerin ve izinlerinin görünürlüğü.
  • Uygulama izni idaresi - Belirteçleri kaldırma özelliği.
  • Veri taraması - Yapılandırılmamış verilerin düzenli aralıklarla (12 saatte bir) ve gerçek zamanlı taramayla (her değişiklik algılandığında tetiklenmesi) iki işlem kullanılarak taranması.
  • Veri idaresi - Çöp sepetindeki dosyalar dahil olmak üzere dosyaları karantinaya alma ve dosyaların üzerine yazma olanağı.

Daha fazla bilgi için bkz. Bağlan uygulamaları.

Bulut için Defender Uygulamaları, Buluttan Buluta tümleştirme kullanarak bağlı uygulamalar için uçtan uca koruma sağlar. API bağlayıcıları ve Koşullu Uygulama Erişim Denetimlerimizden yararlanan gerçek zamanlı erişim ve oturum denetimleri.

Daha fazla bilgi için bkz . Bağlı uygulamaları koruma.

Oturum denetimlerini uygulama

Oturum denetimleri, bulut uygulamalarının kuruluşunuz tarafından nasıl kullanıldığına parametreler uygulamanıza olanak sağlar. Örneğin, kuruluşunuz Salesforce kullanıyorsa Salesforce'ta yalnızca yönetilen cihazların kuruluşunuzun verilerine erişmesine izin veren bir oturum ilkesi yapılandırabilirsiniz. Daha basit bir örnek, daha katı ilkeler uygulamadan önce bu trafiğin riskini analiz edebilmeniz için yönetilmeyen cihazlardan gelen trafiği izlemek için bir ilke yapılandırmak olabilir.

Bulut için Microsoft Defender Apps belgeleri, riski keşfetmenize ve ortamınızı korumanıza yardımcı olacak bir dizi öğretici içerir.

Bulut için Defender Uygulamaları öğreticilerini deneyin:

Sonraki adım

Image of Zero Trust SaaS guidance with step 3 highlighted

SaaS uygulamaları için bilgi koruması dağıtmak için 3. Adımla devam edin.