Aracılığıyla paylaş


Uç nokta tümleştirmeleri

Uç noktalar, kuruluşun kaynaklarına ve uygulamalarına erişen cihazlardır. Modern çalışma alanları, kurumsal ağın içinden ve dışından erişim isteyen çeşitli cihazlar içerir.

Uç noktalar için Sıfır Güven çözümleri, cihazlarda çalışan uygulamalar da dahil olmak üzere iş verilerine erişen cihazların güvenliğini doğrulamayı içerir. İş ortakları cihaz ve uygulama güvenliğini doğrulamak, en az ayrıcalık ilkeleri uygulamak ve ihlallere önceden hazırlanmak için Microsoft'un uç nokta çözümleriyle tümleştirilebilir.

Bu kılavuz, Microsoft ürünleriyle tümleştirerek uç nokta güvenlik çözümlerini geliştirmek isteyen yazılım sağlayıcılarına ve teknoloji iş ortaklarına yöneliktir.

Uç Noktalar için Sıfır Güven tümleştirme kılavuzu

Bu tümleştirme kılavuzu aşağıdaki ürünlerle tümleştirme yönergelerini içerir:

Uç Nokta için Microsoft Defender

Uç Nokta için Microsoft Defender, kurumsal ağların gelişmiş tehditleri önlemesine, algılamasına, araştırmasına ve yanıtlamasına yardımcı olmak için tasarlanmış bir kurumsal uç nokta güvenlik platformudur. Uç nokta davranış algılayıcıları, bulut güvenlik analizi ve tehdit bilgileri birleşimini kullanır.

Uç Nokta için Defender, platformun algılama, araştırma ve tehdit bilgileri özelliklerini geliştirmeye yardımcı olmak için Microsoft dışı uygulamaları destekler . Ayrıca iş ortakları, uç nokta için Defender ile uzantılar ve tümleştirmeler oluşturmak için mevcut güvenlik tekliflerini açık çerçevenin yanı sıra zengin ve eksiksiz bir API kümesine genişletebilir.

Uç Nokta için Microsoft Defender iş ortağı fırsatları ve senaryoları sayfasında desteklenen çeşitli tümleştirme kategorileri açıklanmaktadır. Ayrıca, tümleştirme senaryolarına yönelik diğer fikirler şunlar olabilir:

  • Akış oluşturma tehdit düzeltmesi: Uç Nokta için Microsoft Defender, uyarıları ele almak için anında veya operatör destekli yanıtlar alabilir. İş ortakları, yönetilen uç nokta genelinde IoC'yi engellemek için makine yalıtımı, dosya karantinası gibi uç nokta yanıt eylemlerini kullanabilir.
  • Ağ erişim denetimini cihaz güvenliğiyle birleştirin: Risk veya maruz kalma puanları, ağ ve uygulama erişimine yönelik ilkeleri uygulamak ve uygulamak için kullanılabilir.

Uç Nokta için Defender çözüm ortağı olmak için Uç Nokta için Microsoft Defender iş ortağı olma makalesinde bulunan adımları izlemeniz ve tamamlamanız gerekir.

Microsoft Intune

Microsoft Intune hizmetini ve Microsoft Configuration Manager'ı içeren Microsoft Intune, çalışanların kullandığı cihazlar ve bu cihazlarda çalışan uygulamalar için koruma ve güvenlik sağlar. Intune, çalışanların şirket güvenlik ilkelerini karşılayan cihazlardan uygulamalara ve verilere erişmesini sağlayan cihaz uyumluluk ilkeleri içerir. Ayrıca hem tam olarak yönetilen hem de çalışana ait cihazlar için uygulama tabanlı güvenlik denetimleri sağlayan uygulama koruma ilkeleri içerir.

ISV'ler Microsoft Intune ile tümleştirmek için Microsoft Graph ve Microsoft Intune uygulama yönetimi SDK'sını kullanır. Intune'un Microsoft Graph API'siyle tümleştirilmesi, Intune için yönetici konsolu tarafından sunulan işlevlerin herhangi birine olanak tanır. Cihaz uyumluluk durumu, uyumluluk ilkesi yapılandırması, uygulama koruma ilkesi ayarları ve daha fazlası gibi bilgileri Microsoft Graph API'sinde bulabilirsiniz. Ayrıca, Intune'da müşterinizin Sıfır Güven hikayesini daha da geliştiren görevleri otomatikleştirebilirsiniz. Microsoft Graph'ta Intune ile çalışma hakkında genel yönergeler Microsoft Graph belge deposunda bulunabilir. Burada Sıfır Güven ile ilgili senaryolara odaklanacağız.

Microsoft Graph, Microsoft Graph veri bağlantısı ve Microsoft Graph bağlayıcıları, Microsoft 365 deneyimlerini genişletmeye ve akıllı uygulamalar oluşturmaya olanak tanır.

Cihazların güvenlik ve uyumluluk standartlarına uygun olduğunu doğrulayın

ISV çözümleri, Açıkça Doğrula sıfır güven ilkesini desteklemek için Intune'un cihaz uyumluluğunu ve ilke bilgilerini kullanabilir. Intune'daki kullanıcılar ve cihazlarla ilgili uyumluluk verileri, ISV'nin uygulamasının uygulamanın kullanımıyla ilgili olarak cihazın risk duruşunu belirlemesine olanak tanır. ISV, bu doğrulamaları yaparak hizmeti kullanan cihazların müşterilerin güvenlik ve uyumluluk standartları ve ilkeleriyle uyumlu olmasını sağlar.

Microsoft Graph API'leri, ISV'lerin bir dizi RESTful API aracılığıyla Intune ile tümleştirilmesine olanak tanır. Bu API'ler, Microsoft Intune yönetim merkezi tarafından Intune'daki tüm eylemleri, verileri ve etkinlikleri görüntülemek, oluşturmak, yönetmek, dağıtmak ve raporlamak için kullanılanlarla aynıdır. Sıfır Güven girişimlerini destekleyen ISV'ler için belirli ilgi çekici öğeler, cihaz uyumluluk durumunu görüntüleme ve uyumluluk kuralları ile ilkeleri yapılandırma özelliğidir. Microsoft'un Sıfır Güven yapılandırması ve uyumluluğu için Microsoft Entra ID ve Intune kullanma önerilerine bakın: Sıfır Güven ile uç noktaların güvenliğini sağlama. Intune'un uyumluluk kuralları, Microsoft Entra Id aracılığıyla cihaz tabanlı Koşullu Erişim desteği için temeldir. ISV'ler ayrıca kullanıcı ve cihaz uyumluluğu ile Koşullu Erişim senaryolarının nasıl tamamlanmasını anlamak için Koşullu Erişim özelliğini ve API'leri görüntülemelidir.

İdeal bir ISV olarak uygulamanız Microsoft Graph API'lerine bulut uygulaması olarak bağlanır ve hizmet-hizmet bağlantısı kurar. Çok kiracılı uygulamalar, ISV'lere merkezi uygulama tanımı ve denetimi sağlar ve müşterilerin kiracı verilerine göre çalışan ISV uygulamasına ayrı ayrı onay vermelerini sağlar. Tek veya çok kiracılı Microsoft Entra Uygulamalarını kaydetmek ve oluşturmak için Microsoft Entra Id'de Kiracı hakkındaki bilgileri gözden geçirin. Uygulamanızın kimlik doğrulaması çoklu oturum açma için Microsoft Entra Id kullanabilir.

Uygulamanızı oluşturduktan sonra Microsoft Graph API'sini kullanarak cihaz ve uyumluluk bilgilerine erişmeniz gerekir. Microsoft Graph'i kullanma belgeleri Microsoft Graph geliştirme merkezinde bulunabilir. Microsoft Graph API'si, veri erişimi ve sorgulama için ODATA standartlarına uyan bir RESTful API kümesidir.

Cihaz uyumluluk durumunu alma

Bir cihazın uyumlu olup olmadığını denetleyan veri akışı görselleştirmesi. Son kullanıcı cihazları tehdit bilgilerini mobil tehdit savunma iş ortağına iletir. Cihazlar ayrıca Intune'a ve mobil cihaz yönetimi iş ortaklarına uyumluluk ilkesi durumu sağlar. Ardından mobil tehdit savunma iş ortağı, Intune bulut hizmetine bir risk değerlendirmesi sağlar. Intune ve mobil cihaz yönetimi iş ortağı aynı hizmete uyumluluk durumu sağlar. Son olarak, Intune bulut hizmeti Microsoft Entra Id'ye hesaplanmış bir uyumluluk durumu sağlar ve ardından MICROSOFT Graph API'si aracılığıyla ISV'nin çözümüne bir cihaz uyumluluk durumu sağlar.

Bu diyagram, cihaz uyumluluk bilgilerinin cihazdan ISV çözümünüze nasıl aktığını gösterir. Son kullanıcı cihazları, bir mobil tehdit savunması (MTD) iş ortağı veya mobil cihaz yönetimi (MDM) uyumluluk iş ortağı olan Intune'dan ilkeler alır. Uyumluluk bilgileri cihazlardan toplandıktan sonra Intune, her cihazın genel uyumluluk durumunu hesaplar ve bu durumu Microsoft Entra Id'de depolar. Microsoft Graph API'sini kullanarak çözümünüz Sıfır Güven ilkelerini uygulayarak cihaz uyumluluk durumunu okuyabilir ve yanıtlayabilir.

Intune'a kaydedildiğinde, Intune'da cihaz uyumluluk durumu da dahil olmak üzere diğer cihaz ayrıntılarıyla bir cihaz kaydı oluşturulur. Intune, cihaz uyumluluk durumunu Microsoft Entra ID'ye iletir; burada Microsoft Entra ID her cihazla uyumluluk durumunu da depolar. üzerinde https://graph.microsoft.com/v1.0/deviceManagement/managedDevicesGET yaparak, bir kiracı için tüm kayıtlı cihazları ve bunların uyumluluk durumunu görebilirsiniz. Alternatif olarak, Microsoft Entra'ya kayıtlı ve kayıtlı cihazların ve uyumluluk durumlarının listesini almak için sorgulayabilirsiniz https://graph.microsoft.com/v1.0/devices .

Örneğin, bu istek:

GET https://graph.microsoft.com/v1.0/users/{usersId}/managedDevices/{managedDeviceId} 

İadeler

HTTP/1.1 200 OK
Content-Type: application/json
Content-Length: 5095

{
 "value": {
  "@odata.type": "#microsoft.graph.managedDevice",
  "id": "705c034c-034c-705c-4c03-5c704c035c70",
  "userId": "User Id value",
  "deviceName": "Device Name value",
  "managedDeviceOwnerType": "company",
  "enrolledDateTime": "2016-12-31T23:59:43.797191-08:00",
  "lastSyncDateTime": "2017-01-01T00:02:49.3205976-08:00",
  "complianceState": "compliant",
...
}

Ayrıca uyumluluk ilkelerinin listesini, bunların dağıtımlarını ve bu uyumluluk ilkeleri için kullanıcı ve cihazların durumunu da alabilirsiniz. Uyumluluk ilkesi bilgilerini almak için Graph'ı çağırmaya yönelik bilgiler burada başlar: Get deviceCompliancePolicy - Microsoft Graph v1.0. Cihaz uyumluluk ilkelerine ve bunların nasıl kullanıldığına ilişkin iyi bir arka plan buradadır: Microsoft Intune - Azure'da cihaz uyumluluk ilkeleri.

Belirli bir ilkeyi tanımladıktan sonra, belirli bir uyumluluk ilkesi ayarı için bir cihazın durumunu almak üzere sorgulayabilirsiniz. Örneğin, bir uyumluluk ilkesinin kilitte geçiş kodu gerektirecek şekilde dağıtıldığını varsayarsak, bu ayarın belirli durumu için Get deviceComplianceSettingState sorgusunu yapın. Bu sorgu, cihazın geçiş kodu kilidi ayarıyla uyumlu mu yoksa uyumsuz mu olduğunu gösterir. Bu yaklaşım, müşterilerin dağıttığını diğer cihaz uyumluluk ilkeleri için de kullanılabilir.

Uyumluluk bilgileri, Microsoft Entra Id'nin Koşullu Erişim özelliğinin temelini oluşturur. Intune, uyumluluk ilkelerine göre cihaz uyumluluğunu belirler ve uyumluluk durumunu Microsoft Entra Id'ye yazar. Daha sonra müşteriler, kullanıcıların uyumsuz bir cihazdan şirket verilerine erişmesini engellemek de dahil olmak üzere uyumsuzluk için herhangi bir eylem yapılıp yapılmadığını belirlemek için Koşullu Erişim ilkelerini kullanır.

En az ayrıcalık erişim ilkesini izleyin

Intune ile tümleştiren bir ISV, uygulamalarının En Az Ayrıcalıklı Erişim Uygulamak için Sıfır Güven ilkesini desteklediğinden emin olmak ister. Intune tümleştirmesi iki önemli erişim denetimi yöntemini destekler: temsilci izinleri veya uygulama izinleri. ISV'nin uygulaması izin modellerinden birini kullanmalıdır. Temsilci izinleri, uygulamanın erişimi olan Intune'daki belirli nesneler üzerinde ayrıntılı denetim sağlar, ancak bir yöneticinin kimlik bilgileriyle oturum açmasını gerektirir. Uygulama izinleri, ISV'nin uygulamasının belirli tek tek nesneler yerine veri ve nesne sınıflarına erişmesine veya bunları denetlemesine izin verir, ancak kullanıcının oturum açmasını gerektirmez.

Uygulamanızı tek kiracılı veya çok kiracılı (tercih edilen) bir uygulama olarak oluşturmaya ek olarak, uygulamanızın Intune bilgilerine erişmek ve Intune'a karşı eylemler gerçekleştirmek için gereken temsilci veya uygulama izinlerini bildirmeniz gerekir. İzinleri kullanmaya başlama hakkındaki bilgileri burada görüntüleyebilirsiniz: Web API'si için uygulama izinlerini yapılandırma.

IoT için Microsoft Defender

Operasyonel teknoloji (OT) ağ mimarileri genellikle özel protokollere sahip benzersiz teknoloji kullanarak geleneksel BT altyapısından farklıdır. OT cihazlarında sınırlı bağlantı ve güç içeren eskime platformları veya belirli güvenlik gereksinimleri ve fiziksel saldırılara karşı benzersiz maruz kalmalar da olabilir.

Ot ağınıza Sıfır Güven ilkeleri uygulamak, trafik siteler ve bölgeler arasında kesiştikçe anormal veya yetkisiz davranışlar için trafiği izlemek için IoT için Microsoft Defender'ı dağıtın. OT cihazlarına özgü tehditleri ve güvenlik açıklarını izleyerek algılanan riskleri azaltın.

IoT için Defender verilerini güvenlik operasyonları merkeziniz (SOC) ve kuruluşunuzun diğer bölümleri arasında paylaşarak işlemleri hızlandırın. Microsoft Sentinel ve Uç Nokta için Defender gibi Microsoft hizmetleriyle veya hem SIEM hem de bilet sistemleri dahil diğer iş ortağı hizmetleriyle tümleştirin. Örneğin:

Daha fazla bilgi için bakınız:

Sonraki Adımlar