Aracılığıyla paylaş


Sıfır Güven kimlik ve cihaz erişim ilkelerini uygulamak için önkoşul çalışması

Bu makalede, yöneticilerin önerilen Sıfır Güven kimlik ve cihaz erişim ilkelerini kullanmak ve Koşullu Erişim'i kullanmak için karşılaması gereken önkoşullar açıklanmaktadır. Ayrıca, istemci platformlarını en iyi çoklu oturum açma (SSO) deneyimi için yapılandırmak için önerilen varsayılanlar açıklanır.

Önkoşullar

Önerilen Sıfır Güven kimlik ve cihaz erişim ilkelerini kullanmadan önce kuruluşunuzun önkoşulları karşılaması gerekir. Listelenen çeşitli kimlik ve kimlik doğrulama modelleri için gereksinimler farklıdır:

  • Yalnızca bulut
  • Parola karması eşitleme (PHS) kimlik doğrulaması ile karma
  • Geçiş kimlik doğrulaması (PTA) ile karma
  • Federe

Aşağıdaki tabloda, belirtilen durumlar dışında tüm kimlik modelleri için geçerli olan önkoşul özellikleri ve yapılandırmaları ayrıntılı olarak açıklanır.

Yapılandırma Özel durumlar Lisanslama
Parola karması eşitlemesini (PHS) yapılandırma. Sızdırılan kimlik bilgilerini algılamak ve risk tabanlı Koşullu Erişim için bunlar üzerinde işlem yapmak için bu özelliğin etkinleştirilmesi gerekir. Kuruluşunuzun federasyon kimlik doğrulaması kullanıp kullanmadığına bakılmaksızın bu yapılandırma gereklidir. Yalnızca bulut Microsoft 365 E3 veya E5
Kullanıcıların kuruluş ağınıza bağlı kuruluş cihazlarındayken otomatik olarak oturum açması için sorunsuz çoklu oturum açmayı etkinleştirin. Yalnızca bulut ve federasyon Microsoft 365 E3 veya E5
ağ konumlarını yapılandırma. Microsoft Entra Kimlik Koruması bir risk puanı oluşturmak için tüm kullanılabilir oturum verilerini toplar ve analiz eder. Kuruluşunuzun ağınız için genel IP aralıklarını Konumlar adlı Microsoft Entra Kimliği yapılandırmasında belirtmenizi öneririz. Bu aralıklardan gelen trafiğe daha düşük bir risk puanı verilir ve kuruluş ortamı dışından gelen trafiğe daha yüksek bir risk puanı verilir. Microsoft 365 E3 veya E5
Tüm kullanıcıları self servis parola sıfırlama (SSPR) ve çok faktörlü kimlik doğrulaması (MFA) için kaydedin. Bu adımı önceden gerçekleştirmenizi öneririz. Microsoft Entra ID Protection, ek güvenlik doğrulaması için Microsoft Entra çok faktörlü kimlik doğrulamasını kullanır. En iyi oturum açma deneyimi için cihazlarda Microsoft Authenticator uygulaması ve Microsoft Şirket Portalı uygulamasını kullanmanızı öneririz. Kullanıcılar bu uygulamaları cihaz platformları için uygulama mağazasından yükleyebilir. Microsoft 365 E3 veya E5
Microsoft Entra karma katılım uygulamanızı planlayın. Koşullu Erişim, uygulamalara bağlanan cihazların etki alanına katılmış veya uyumlu olmasını sağlar. Windows bilgisayarlarda bu gereksinimi desteklemek için cihazın Microsoft Entra Id ile kaydedilmesi gerekir. Bu makalede otomatik cihaz kaydının nasıl yapılandırılacağı açıklanır. Yalnızca bulut Microsoft 365 E3 veya E5
Destek ekibinizi hazırlayın. MFA yapamayan kullanıcılar için bir plan yapın. Örneğin, bunları bir ilke dışlama grubuna ekleyin veya bunlar için yeni MFA bilgilerini kaydedin. Güvenliğe duyarlı özel durumlar oluşturursanız, kullanıcının isteği gerçekten yaptığını doğrulayın. Yöneticilerin kullanıcılar için onay konusunda yardımcı olmasını gerektirmek etkili bir adımdır. Microsoft 365 E3 veya E5
Şirket içi Active Directoryiçin parola geri yazmayı yapılandırın. Parola geri yazma, Yüksek riskli hesap güvenliği ihlalleri algılandığında Microsoft Entra Id'nin kullanıcıların şirket içi parolalarını değiştirmesini zorunlu kılmasını sağlar. Microsoft Entra Connect'i kullanarak bu özelliği iki yoldan biriyle etkinleştirebilirsiniz: Microsoft Entra Connect kurulumunun isteğe bağlı özellikler ekranında Parola Geri Yazma'yı etkinleştirin veya Windows PowerShell aracılığıyla etkinleştirin. Yalnızca bulut Microsoft 365 E3 veya E5
Microsoft Entra parola korumasını yapılandırın. Microsoft Entra Password Protection bilinen zayıf parolaları ve bunların çeşitlerini algılar ve engeller ve kuruluşunuza özgü diğer zayıf terimleri de engelleyebilir. Varsayılan genel yasaklanmış parola listeleri, Bir Microsoft Entra kuruluşundaki tüm kullanıcılara otomatik olarak uygulanır. Özel yasaklanmış parola listesinde diğer girdileri tanımlayabilirsiniz. Kullanıcılar parolalarını değiştirdiğinde veya sıfırladığında, bu yasaklanmış parola listeleri güçlü parolaların kullanılmasını zorunlu kılmak için denetlenir. Microsoft 365 E3 veya E5
Microsoft Entra Kimlik Koruması etkinleştirin. Microsoft Entra Kimlik Koruması kuruluşunuzun kimliklerini etkileyen olası güvenlik açıklarını algılamanıza ve otomatik düzeltme ilkesini düşük, orta ve yüksek oturum açma riski ile kullanıcı riskine göre yapılandırmanıza olanak tanır. E5 Güvenliği eklentisiyle Microsoft 365 E5 veya Microsoft 365 E3
Microsoft Entra Id için sürekli erişim değerlendirmesini etkinleştirin. Sürekli erişim değerlendirmesi etkin kullanıcı oturumlarını proaktif olarak sonlandırır ve kuruluş ilkesi değişikliklerini neredeyse gerçek zamanlı olarak uygular. Microsoft 365 E3 veya E5

Bu bölümde, en iyi SSO deneyimi için önerilen varsayılan platform istemci yapılandırmaları ve Koşullu Erişim için teknik önkoşullar açıklanmaktadır.

Windows cihazları

Azure, hem şirket içi hem de Microsoft Entra ID için mümkün olan en sorunsuz SSO deneyimini sağlamak üzere tasarlandığından Windows 11 veya Windows 10'u (sürüm 2004 veya üzeri) öneririz. Kuruluş tarafından verilen cihazlar aşağıdaki seçeneklerden biri kullanılarak yapılandırılmalıdır:

  • Microsoft Entra Id'ye doğrudan katılın.
  • Şirket içi Active Directory etki alanına bağlı cihazların, Microsoft Entra ID ile otomatik ve sessiz bir şekilde kayıt olmak üzere yapılandırılmasını sağlayın.

Kişisel (kendi cihazını getir veya BYOD) Windows cihazları için, kullanıcılar İş veya okul hesabı eklekullanabilir. Windows 11 veya Windows 10 cihazlarında Google Chrome kullanıcılarının, Microsoft Edge kullanıcıları ile aynı sorunsuz oturum açma deneyimini elde etmek için bir uzantı yüklemesi gerekir. Ayrıca, kuruluşunuzda etki alanına katılmış Windows 8 veya 8.1 cihazları varsa, Windows 10 olmayan bilgisayarlar için Microsoft Workplace Join'i yükleyebilirsiniz. Cihazları Microsoft Entra Id'ye kaydetmek için paketi indirin.

iOS cihazlar

Koşullu Erişim veya MFA ilkelerini dağıtmadan önce kullanıcı cihazlarına Microsoft Authenticator uygulamasını yüklemenizi öneririz. Bunu yapamazsanız, aşağıdaki senaryolarda uygulamayı yükleyin:

  • Kullanıcılardan iş veya okul hesabı ekleyerek cihazlarını Microsoft Entra ID'ye kaydetmeleri istendiğinde.
  • Kullanıcılar cihazlarını yönetime kaydetmek için Intune şirket portalı uygulamasını yüklediğinde.

İstek, yapılandırılan Koşullu Erişim ilkesine bağlıdır.

Android cihazlar

Koşullu Erişim ilkeleri dağıtılmadan önce veya belirli kimlik doğrulama girişimleri sırasında kullanıcıların Intune Şirket Portalı uygulamasını ve Microsoft Authenticator uygulamasını yüklemelerini öneririz. Uygulama yükleme işleminden sonra, yapılandırılan Koşullu Erişim ilkesine bağlı olarak kullanıcılardan Microsoft Entra ID'ye kaydolmaları veya cihazlarını Intune'a kaydetmeleri istenebilir.

Kuruluşa ait cihazların, Intune mobil cihaz yönetimi (MDM) ilkeleri ile posta hesabı yönetimine ve korunmasına izin verebilmesi için Android for Work veya Samsung Knox'u desteklemesini de öneririz.

Aşağıdaki tabloda yer alan e-posta istemcileri modern kimlik doğrulamasını ve Koşullu Erişimi destekler:

Platform İstemci Sürüm/Notlar
Windows Outlook 2016 veya üzeri

Gerekli güncelleştirmeler
iOS iOS için Outlook Sonuncu
Android Android için Outlook Sonuncu
macOS Outlook 2016 veya üzeri
Linux Desteklenmez

Güvenli belge ilkesi uygulandığında aşağıdaki tabloda yer alan e-posta istemcilerini öneririz:

Platform Word/Excel/PowerPoint OneNote OneDrive uygulaması SharePoint uygulaması OneDrive eşitleme istemcisi
Windows 11 veya Windows 10 Desteklenir Desteklenir Yok Yok Desteklenir
Windows 8.1 Desteklenir Desteklenir Yok Yok Desteklenir
Android Desteklenir Desteklenir Desteklenir Desteklenir Yok
iOS Desteklenir Desteklenir Desteklenir Desteklenir Yok
macOS Desteklenir Desteklenir Yok Yok Desteklenmez
Linux Desteklenmez Desteklenmez Desteklenmez Desteklenmez Desteklenmez

Microsoft 365 istemci desteği

Microsoft 365'teki istemci desteği hakkında daha fazla bilgi için bkz. Microsoft 365 için kimlik altyapınızı dağıtma.

Yönetici hesaplarını koruma

Microsoft 365 E3 veya E5 için ya da ayrı Microsoft Entra ID P1 veya P2 lisanslarına sahip, el ile oluşturulmuş koşullu erişim ilkesine sahip yönetici hesapları için kimlik avına dayanıklı MFA'yı zorunlu kılabilirsiniz. Daha fazla bilgi için bkz Koşullu Erişim: Yöneticiler için kimlik avına dayanıklı çok faktörlü kimlik doğrulama (MFA) gerektirme.

Microsoft 365 veya Office 365'in Koşullu Erişimi desteklemeyen sürümleri için, tüm hesaplar için MFA gerektirmek güvenlik varsayılanlarını etkinleştirebilirsiniz.

Diğer bazı öneriler şunlardır:

Sonraki adım

2. Adım: Ortak Sıfır Güven kimliğini yapılandırın ve Koşullu Erişim ilkelerine erişin.

Ortak Sıfır Güven kimlik ve cihaz erişim ilkelerini yapılandırma