Başlamak için bir kategori seçin
Kimlikler
Dijital varlığınızın tamamında güçlü kimlik doğrulaması ile her kimliği doğrulayın ve güvenliğini sağlayın.
Uç noktalar
Ağa erişen cihazlar hakkında bilgi edinin ve erişim vermeden önce uyumluluktan ve uygunluk durumundan emin olun.
Uygulamalar
Gerçek zamanlı analiz ve izleme ile Gölge BT’yi keşfedip erişimi denetleyin.
Altyapı
Parçalı erişim denetimi, en düşük ayrıcalıklı erişim ilkeleri ve gerçek zamanlı tehdit algılaması ile savunmayı güçlendirin.
Veriler
Uygunsuz veri paylaşımını ve içerideki riskleri önlemek için hem buluttaki hem de şirket içindeki verileri sınıflandırın, etiketleyin ve koruyun.
Ağ
Mikro segmentasyon, gerçek zamanlı tehdit algılaması ve uçtan uca şifreleme ile geleneksel ağ güvenliği yaklaşımının ötesine geçin.
Siber güvenlik konusunda proaktif bir yaklaşım belirleyin
İç kullanıcılar için çok faktörlü kimlik doğrulamasını etkinleştirdiniz mi?
Kullanıcılarınız için aşağıdaki parolasız kimlik doğrulaması biçimlerinden hangilerini etkinleştirdiniz?
Kullanıcı gruplarınızdan hangileri çoklu oturum açma (SSO) ile sağlanıyor?
Kurumsal kaynaklarla ilgili erişim kararlarını verirken aşağıdaki güvenlik ilkesi altyapılarından hangisini kullanıyorsunuz?
Eski kimlik doğrulamasını devre dışı bıraktınız mı?
Erişim isteklerini değerlendirirken, kullanıcı ve oturum açma işlemlerine ilişkin gerçek zamanlı risk algılama özelliklerini kullanıyor musunuz?
Aşağıdaki teknolojilerden hangilerini kimlik ve erişim yönetimi çözümünüzle bütünleştirdiniz?
Erişim ilkelerinizde aşağıdaki bağlamlardan hangisi kullanılıyor?
Kimlik güvenliği puanını rehber olarak kullanıyor musunuz?
Yanıtlarınıza göre Kimlik için Sıfır Güven'in en iyi aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ileri aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ilk aşamasındasınız.
Çok faktörlü kimlik doğrulamasını uygulayın.
- Çok faktörlü kimlik doğrulaması, erişim vermeden önce kullanıcıların kimliğinin telefon veya belirteç gibi ikinci bir doğrulama kaynağıyla onaylanmasını zorunlu tutarak uygulamalarınızın korunmasına yardımcı olur.
- Microsoft Entra ID ile çok faktörlü kimlik doğrulamasını ücretsiz etkinleştirebilirsiniz.
- Zaten Microsoft Entra ID kullanıyor musunuz? Hemen dağıtmaya başlayın.
Parolasız kimlik doğrulamasını etkinleştirin.
- Windows Hello ve Microsoft Authenticator gibi parolasız kimlik doğrulama yöntemleri web ve mobil cihazlar üzerinde daha basit ve daha güvenli bir kimlik doğrulama deneyimi sunar. Kısa bir süre önce geliştirilen FIDO2 standardına dayalı bu yöntemler, kullanıcıların parolaya ihtiyaç duymadan kolay ve güvenli bir şekilde kimlik doğrulaması yapmasına izin verir.
- Microsoft, parolasız kimlik doğrulamasını hemen benimsemenize yardımcı olabilir. Daha fazla bilgi edinmek içinParolasız kimlik doğrulaması veri sayfasını indirin .
- Zaten Microsoft Entra ID'niz varsa parolasız kimlik doğrulamasını hemen nasıl etkinleştirebileceğinizi görün.
Çoklu oturum açmayı (SSO) uygulayın.
- SSO, aynı kişi için birden fazla kimlik bilgisini yönetme zorunluluğunu ortadan kaldırarak güvenliği güçlendirmekle kalmaz, aynı zamanda oturum açma isteği sayısını azaltarak daha iyi bir kullanıcı deneyimi de sunar.
- Microsoft Entra ID her türlü kullanıcı ve kimlik için herhangi bir bulutta yer alan popüler hizmet olarak yazılım (SaaS) uygulamalarına, şirket içi uygulamalara ve öze olarak oluşturulan uygulamalara bir SSO deneyimi sağlar.
- SSO dağıtımınızı planlayın.
Uyarlamalı ve risk tabanlı ilkelerle erişim denetimleri uygulayın.
- Erişime izin verme, erişimi engelleme ve sınırlandırma veya çok faktörlü kimlik doğrulaması gibi ek kanıtlar gerektirme benzeri yöntemlerle basit erişim/engelleme kararlarının ötesine geçin ve kararları risk isteğine göre şekillendirin.
- Kullanıcı bağlamı, cihaz, konum ve oturum riski bilgilerine dayalı olarak çok faktörlü kimlik doğrulaması gerektirme gibi hassas ayarlanmış uyarlamalı erişim denetimleri uygulamak için Microsoft Entra ID'de koşullu erişim özelliğinden yararlanın.
- Koşullu erişim dağıtımınızı planlayın.
Eski kimlik doğrulamasını engelleyin.
- Kötü amaçlı aktörlerin en çok yararlandığı saldırı vektörlerinden biri, modern güvenlik testlerinin kullanılmadığı SMTP gibi eski protokollerde, çalınmış veya yeniden oynatılmış kimlik bilgilerini kullanmaktır.
- Eski kimlik doğrulamasını engellemenize Microsoft Entra ID'deki koşullu erişim yardımcı olabilir. Eski Kimlik Doğrulamasını Engelleme hakkında daha fazla bilgi görüntüleyin.
Kimlikleri hırsızlığa karşı koruyun.
- Gerçek zamanlı risk değerlendirmeleri oturum açma sırasında ve oturumlarda kimlik hırsızlığına karşı koruma sağlamaya yardımcı olabilir.
- Azure Kimlik Koruması olası güvenlik açıklarını ele almak amacıyla riskli kullanıcıları ve oturum açma işlemlerini araştırmak için gerçek zamanlı, sürekli algılama, otomatik düzeltme ve bağlı makine zekası olanakları sunar.
- Başlangıç olarak Kimlik Korumasını etkinleştirin . Kullanıcı oturum verilerini Microsoft Bulut Uygulamaları Güvenliği ile getirerek Microsoft Entra ID'yi riskli olabilecek kullanıcı davranışlarıyla zenginleştirin.
Daha fazla veri ekleyerek Kimlik ve Erişim Yönetimi (IAM) çözümünüzü geliştirin.
- IAM çözümünüze ne kadar fazla veri akışı yaparsanız ayrıntılı erişim kararları ve kurumsal kaynaklara erişen kullanıcılara yönelik daha fazla görünürlükle güvenlik duruşunuzu da o kadar iyileştirebilir ve son kullanıcı deneyimini o kadar iyi uyarlayabilirsiniz.
- Microsoft Entra ID, Microsoft Bulut Uygulamaları Güvenliği ve Uç Nokta için Microsoft Defender , sinyal işleme çalışmasını zenginleştirerek karar alma süreçlerini iyileştirmek için birlikte çalışır.
- Uç Nokta için Microsoft Defender, Kimlik için Microsoft Defenderve Microsoft Cloud App Security’de Koşullu Erişimi yapılandırın.
Erişim ilkeleriniz için ince ayarlar yapın.
- Verilerinizi daha iyi korumak için uç noktalar, uygulamalar ve ağlar genelinde bütünleştirilmiş, riske dayalı, uyarlamalı erişim ilkeleriyle ayrıntılı erişim denetimi uygulayın.
- Microsoft Entra ID'de Koşullu Erişim kullanıcı bağlamı, cihaz, konum ve oturum riski bilgilerine dayalı olarak çok faktörlü kimlik doğrulaması gerektirme gibi hassas ayarlanmış uyarlamalı erişim denetimleri uygulamanıza olanak tanır.
- Koşullu Erişim ilkeleriniz için ince ayarlar yapın.
Kimlik güvenliği duruşunuzu geliştirin.
- Kimlik güvenlik duruşunuzu değerlendirmenize yardımcı olan Microsoft Entra ID kimlik güvenliği puanı, ortamınızın güvenlik için Microsoft'un en iyi yöntem önerileriyle ne kadar uyumlu olduğunu analiz eder.
- Kimlik güvenliği puanınızı öğrenin
Cihazlar kimlik sağlayıcınıza kayıtlı mı?
Cihazlar, iç kullanıcılara yönelik mobil cihaz yönetimine kaydedildi mi?
Yönetilen cihazlara erişim verilmeden önce bunların BT yapılandırma ilkeleriyle uyumlu olması gerekiyor mu?
Kullanıcıların kurumsal kaynaklara yönetilmeyen cihazlardan bağlanması için bir modeliniz var mı?
Cihazlar, dış kullanıcılara yönelik mobil cihaz yönetimine kaydedildi mi?
Tüm yönetilen ve yönetilmeyen cihazlarda veri kaybı önleme ilkelerini uyguluyor musunuz?
Gerçek zamanlı cihaz riski değerlendirmesi gerçekleştirmek için uç nokta tehdit algılaması uyguladınız mı?
Yanıtlarınıza göre Kimlik için Sıfır Güven'in en iyi aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ileri aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ilk aşamasındasınız.
Cihazlarınızı kimlik sağlayıcınıza kaydedin.
- Herhangi biri tarafından kullanılan birden fazla uç noktada güvenliği ve riski izlemek için, kaynaklarınıza erişiyor olabilecek tüm cihazlarda ve erişim noktalarında görünürlüğe ihtiyacınız vardır.
- Cihazlar Microsoft Entra ID’ye kaydedilebilir. Bu da size ağınıza erişen cihazlar için görünürlüğün yanı sıra erişimle ilgili kararlarda cihaz durumundan ve durum bilgilerinden yararlanma olanağı da sunar.
- Microsoft Entra ID’de cihaz kimliklerini yapılandırın ve yönetin
Cihazları iç kullanıcılara yönelik Mobil Cihaz Yönetimi’ne kaydedin.
- Veri erişimi için izin verildikten sonra kullanıcıların kurumsal verilerinizle ne tür işlemler yaptığını denetleyebilmeniz, riskin azaltılması açısından kritik önem taşır.
- Microsoft Endpoint Manager uç nokta sağlama, yapılandırma, otomatik güncelleştirmeler, cihaz silme ve diğer uzak eylemlere olanak tanır.
- İç kullanıcılar için Mobil Cihaz Yönetimi ayarlayın.
Erişim izni vermeden önce uyumluluktan emin olun.
- Kurumsal kaynaklara erişen tüm uç noktalar için kimlikleri elde ettikten sonra ve erişim izni verilmeden önce, bu uç noktaların kurumunuz tarafından belirlenen minimum güvenlik gereksinimlerini karşıladığından emin olmanız gerekir.
- Microsoft Endpoint Manager erişim izni verilmeden önce cihazların minimum güvenlik gereksinimlerini karşıladığından emin olmak için uyumluluk kuralları belirlemenize yardımcı olabilir. Ayrıca, kullanıcıların sorunu nasıl gidereceğini anlaması için uyumlu olmayan cihazlara yönelik düzeltme kuralları belirleyin.
- Intune kullanarak kurumunuzdaki kaynaklara erişim izni vermek için cihazlarda kurallar ayarlayın .
Yönetilmeyen cihazlar için erişimi gerektiği şekilde etkinleştirin.
- Çalışanlarınızın yönetilmeyen cihazlardan uygun kaynaklara erişmesine olanak tanımak, üretkenliğin sürdürülmesi açısından kritik önem taşıyabilir. Ancak verilerinizin korunmaya devam etmesi zorunludur.
- Microsoft Intune Mobil Uygulama Yönetimi, kullanıcılarınız için mobil uygulamaları yayımlamanıza, göndermenize, yapılandırmanıza, korumanıza, izlemenize ve güncelleştirmenize olanak tanıyarak onların, işlerini yapmak için ihtiyaç duydukları uygulamalara erişebilmesini sağlar.
- Yönetilmeyen cihazlar için erişimi yapılandırın.
Cihazları dış kullanıcılara yönelik Mobil Cihaz Yönetimi'ne kaydedin.
- Dış cihazları kaydetme Dış kullanıcılara (yükleniciler, satıcılar ve iş ortakları gibi) ait cihazların MDM çözümünüze kaydedilmesi, verilerinizin korunmasını ve bu kullanıcıların işlerini yapmak için ihtiyaç duyduğu erişime sahip olmasını sağlamanın mükemmel bir yoludur.
- Microsoft Endpoint Manager uç nokta sağlama, yapılandırma, otomatik güncelleştirmeler, cihaz silme ve diğer uzak eylemlere olanak sağlar.
- Dış kullanıcılar için Mobil Cihaz Yönetimi’ni ayarlayın .
Cihazlarınızda veri kaybı önleme ilkelerini uygulayın.
- Veri erişimi için izin verildikten sonra kullanıcıların verilerinizle neler yapabileceğini denetlemeniz kritik önem taşır. Örneğin, bir kullanıcı kurumsal bir kimlikle bir belgeye erişiyorsa bu belgenin korunmayan bir tüketici depolama konumuna kaydedilmesinin veya bir tüketici iletişimi ya da sohbet uygulaması ile paylaşılmasının engellenmesi gerekir.
- Cihazların bir cihaz yönetimi çözümüne kaydedilip kaydedilmemesi fark etmeksizin, Intune uygulama koruma ilkeleri şirket kaynaklarına erişimi kısıtlayarak verilerin korunmasına ve BT departmanınızın gözetiminde kalmasına yardımcı olur.
- Intune Uygulama ilkelerini kullanmaya başlayın.
Gerçek zamanlı cihaz riski değerlendirmesini etkinleştirin.
- Kurumsal kaynaklarınıza yalnızca iyi durumdaki ve güvenilir cihazların erişmesine izin vermek, Sıfır Güven yolculuğunun kritik bir adımıdır. Kimlikleriniz kimlik sağlayıcınıza kaydedildikten sonra, erişim kararlarınızı yalnızca güvenli ve uyumlu cihazların erişimine izin verecek şekilde şekillendirebilirsiniz.
- Microsoft Endpoint Manager, Microsoft Entra ID bütünleştirmesiyle daha ayrıntılı erişim kararları uygulamanıza ve kurumunuzun risk iştahına göre Koşullu Erişim ilkelerinde ince ayarlar yapmanıza olanak tanır. Örneğin, belirli cihaz platformlarının belirli uygulamalara erişmesini engelleyebilirsiniz.
- Uç Nokta için Microsoft Defender’da Koşullu Erişimi yapılandırın
Uygulamalarınız için ilkeye dayalı erişim denetimleri uyguluyor musunuz?
Uygulamalarınız için ilkeye dayalı oturum denetimleri (örneğin görünürlüğü sınırlandırma veya indirmeyi engelleme) uyguluyor musunuz?
Bulut verilerini ve bulut tehditlerini izlemek için iş açısından kritik uygulamalarınızı uygulama güvenliği platformunuza bağladınız mı?
Kurumunuzun özel uygulamalarından ve kaynaklarından ne kadarına VPN veya kablolu bağlantı olmadan ulaşmak mümkün?
Onaysız uygulamalar için sürekli olarak uyguladığınız Gölge BT Bulma, risk değerlendirmesi ve denetim yöntemleriniz var mı?
Kalıcı izin verme riskinin azaltılması için uygulamalara ilişkin yönetim erişimi Gerektiğinde/Yalnızca Yeteri Kadar Ayrıcalıkla sağlanıyor mu?
Yanıtlarınıza göre Kimlik için Sıfır Güven'in en iyi aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ileri aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ilk aşamasındasınız.
Uygulamalarınız için ilkeye dayalı erişim denetimini uygulayın.
- Erişime izin verme, erişimi engelleme ve sınırlandırma veya çok faktörlü kimlik doğrulaması gibi ek kanıtlar gerektirme gibi yöntemlerle basit erişim/engelleme kararlarının ötesine geçin ve kararları risk isteğine göre şekillendirin.
- Microsoft Entra ID'de Koşullu Erişim kullanıcı bağlamı, cihaz, konum ve oturum riski bilgilerine dayalı olarak çok faktörlü kimlik doğrulaması gerektirme gibi hassas ayarlanmış uyarlamalı erişim denetimleri uygulamanıza olanak tanır.
- Uygulama erişiminiz için Koşullu Erişimi yapılandırın
İlkeye dayalı oturum denetimleri uygulayın.
- Çalışanlar verileri ve kurumları kasten veya yanlışlıkla riske atmadan önce ihlalleri ve sızıntıları gerçek zamanlı olarak durdurmak, erişim izni verildikten sonra riski en aza indirme açısından kritik önem taşır. Öte yandan bu, çalışanların kendi cihazlarını güvenli bir şekilde kullanmasının sağlanmasında da iş açısından kritik önem taşır.
- Microsoft Cloud App Security (MCAS) , Microsoft Entra ID ile bütünleşerek uygulamaları Koşullu Erişim Uygulama Denetimi ile birlikte çalışacak şekilde yapılandırmanızı sağlar. Koşullu erişimdeki herhangi bir koşula (veri sızdırmayı önleme, indirme koruması, karşıya yüklemeleri önleme ve kötü amaçlı yazılımları engelleme gibi) dayalı olarak erişim ve oturum denetimlerini, kurumunuzun uygulamalarında kolay bir şekilde ve seçerek uygulayın.
- Kullanmaya başlamak için bir Microsoft Cloud App Security oturum ilkesi oluşturun.
İş uygulamalarınızı bulut uygulaması güvenlik aracınıza (CASB) bağlayın.
- Uygulamalar ve platformlar genelinde görünürlük, dosyaları karantinaya alma veya kullanıcıları askıya almanın yanı sıra bayrak eklenmiş riskleri azaltma gibi yönetim eylemlerini gerçekleştirme açısından kritik önem taşır.
- Microsoft Cloud App Security (MCAS) bağlantılı uygulamalar yerleşik anomali algılama özelliğiyle anında kullanıma hazır bir koruma kalkanına sahip olur. MCAS, bulut uygulamalarında olağan dışı davranışları algılamak için kullanıcı ve varlık davranış analizi (UEBA) ile makine öğrenmesini kullanarak fidye yazılımları, risk altındaki kullanıcılar ve yetkisiz uygulamalar gibi tehditlerin belirlenmesine yardımcı olur.
- İş açısından kritik uygulamalarınızı Microsoft Cloud App Security’ye bağlayın.
Şirket içi uygulamalara bir uygulama ara sunucusu aracılığıyla uzaktan erişim olanağı sunun.
- Kullanıcılara şirket içi sunucuda çalışan iç uygulamalara güvenli uzak erişim olanağı sunmak, günümüzde üretkenliğin sürdürülmesi açısından kritik önem taşır.
- Microsoft Entra ID Uygulama Ara Sunucusu VPN veya çift merkezli sunucular ve güvenlik kuralları olmadan şirket içi web uygulamalarına güvenli uzak erişim olanağı sunar. Ayrıca Microsoft Entra ID ve Koşullu Erişim ile bütünleşerek kullanıcıların web uygulamalarına çoklu oturum açma yoluyla erişmesine olanak tanırken, hassas ayarlanmış erişim denetimi için BT’nin Koşullu Erişim ilkeleri yapılandırmasını sağlar.
- Bugünkullanmaya başlayın .
Ağınızdaki gölge BT’yi bulun ve yönetin.
- Ortalama bir kurumda çalışanların eriştiği uygulamaların toplam sayısı 1.500’ü aşıyor. Bu, aylık olarak çeşitli uygulamalara yüklenen 80 GB’tan fazla veriye karşılık geliyor ve bu veri miktarı, kurumun BT departmanının yönettiği verilerin yüzde 15’inden daha azını oluşturuyor. Uzaktan çalışma çoğu kişi için bir gerçeklik haline geldiğinden erişim ilkelerini yalnızca ağ cihazınıza uygulamanız artık yeterli değil.
- Microsoft Cloud App Security hangi uygulamaların kullanıldığını belirlemenize, bu uygulamalarla ilgili riskleri araştırmanıza, kullanılan yeni riskli uygulamaları belirlemek amacıyla ilkeler yapılandırmanıza ve ara sunucunuzu veya güvenlik duvarı cihazınızı kullanarak yerel bir şekilde engellemek amacıyla bu uygulamaların onayını kaldırmanıza yardımcı olabilir. Daha fazla bilgi edinmek için e-kitaba bakın.
- Bulut uygulamalarınızı bulmaya ve değerlendirmeye başlamak için Microsoft Cloud App Security’de Cloud Discovery çözümünü ayarlayın.
Gerektiğinde özelliğini kullanarak sanal makine erişimini yönetin.
- Gerektiğinde ve Yalnızca Yeteri Kadar Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlandırarak hem verileri hem de üretkenliği koruyun.
- Saldırıya uğrama riskinizi azaltırken bir sanal makineye bağlanmanız gerektiğinde kolay erişim sağlamak için, gerektiğinde (JIT) sanal makine (VM) erişim özelliğine sahip Azure Güvenlik Merkezi ile Azure Sanal Makinelerinize gelen trafiği kısıtlayın.
- JIT sanal makine erişimini etkinleştirin.
Hibrit ve çok bulutlu dijital varlıklarınız için bulut altyapısı koruma çözümlerini etkinleştirdiniz mi?
Her iş yüküne uygulama kimliği atanıyor mu?
Her iş yükü için kullanıcı ve kaynak (makineden makineye) erişimi segmentlere ayrıldı mı?
Güvenlik işlemleri ekibinizin uç noktalar, e-posta saldırıları ve kimlik saldırılarına yönelik özel tehdit algılama araçları var mı?
Güvenlik işlemleri ekibinizin birden fazla kaynaktaki etkinlikleri toplayıp analiz etmek için kullanabileceği bir güvenlik bilgileri ve olay yönetimi (SIEM) çözümü var mı?
Güvenlik operasyonları ekibiniz tehditleri algılayıp incelemek için davranış analizi kullanıyor mu?
Güvenlik operasyonları ekibiniz, tehditlere yanıt verme sürecinde el ile yapılan işlemlerin sayısını azaltmak için güvenlik düzenleme, otomasyon ve düzeltme (SOAR) araçlarını kullanıyor mu?
Yöneticilerin yalnızca yeterli düzeyde yönetim haklarına sahip olduğundan emin olmak için yönetime ilişkin ayrıcalıkları düzenli olarak (en azından 180 günde bir) gözden geçiriyor musunuz?
Sunucuların ve diğer altyapıların yönetilmesi için Gerektiğinde erişimi etkinleştirdiniz mi?
Yanıtlarınıza göre Kimlik için Sıfır Güven'in en iyi aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ileriaşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ilk aşamasındasınız.
Bulut iş yükü koruma çözümü kullanın.
- Tüm bulut iş yüklerinizde kapsamlı bir bakışa sahip olmak, kaynaklarınızı yüksek oranda dağıtılmış bir ortamda güvende tutma açısından kritik önem taşır.
- Azure Güvenlik Merkezi, veri merkezlerinizin güvenlik duruşunu güçlendiren ve Azure’da olup olmamaları fark etmeksizin hem buluttaki hem de şirket içindeki hibrit iş yükleriniz genelinde gelişmiş tehdit koruması sağlayan birleşik bir altyapı güvenlik yönetimi sistemidir.
- Azure Güvenlik Merkezi’ni yapılandırın
Uygulama kimlikleri atayın.
- Uygulama kimliği atamak, farklı hizmetler arasında iletişimi güvence altına alma açısından kritik önem taşır.
- Azure, Microsoft Entra ID’den yönetilen kimlikleri destekleyerek gizli öğeler ile kimlik bilgilerinin güvenle depolandığı Azure Key Vault gibi Microsoft Entra ID korumalı diğer kaynaklara erişimi kolaylaştırır.
- Azure Portalda bir uygulama kimliği atayın
Kullanıcı ve kaynak erişimini segmentlere ayırın.
- Erişimi her iş yükü için segmentlere ayırmak Sıfır Güven yolculuğunuzun önemli bir adımıdır.
- Microsoft Azure, kullanıcı ve kaynak erişimini yönetmek için iş yüklerini segmentlere ayırmanın çeşitli yollarını sunar. Ağ segmentasyonu genel yaklaşımdır ve Azure’da kaynaklar sanal ağlar, sanal ağ eşleme kuralları, Ağ Güvenliği Grupları (NSG’ler), Uygulama Güvenliği Grupları (ASG’ler) ve Azure Güvenlik Duvarları ile abonelik düzeyinde yalıtılabilir.
- Azure kaynaklarınızın birlikte güvenli bir şekilde iletişim kurmasına olanak tanımak için bir Azure Sanal Ağ oluşturun.
Tehdit algılama araçlarını uygulayın.
- Hibrit altyapınızdaki gelişmiş tehditleri önlemek, algılamak, araştırmak ve yanıtlamak güvenlik duruşunuzu geliştirmenize yardımcı olur.
- Uç Nokta için Microsoft Defender Gelişmiş Tehdit Koruması, kurumsal ağların gelişmiş tehditleri önlemesine, algılamasına, araştırmasına ve yanıtlamasına yardımcı olmak için tasarlanmış, kurumsal bir uç nokta güvenliği platformudur.
- Uç Nokta için Microsoft Defender Gelişmiş Tehdit Koruması dağıtımınızı planlayın
Bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM) çözümü dağıtın.
- Dijital bilginin değeri artmaya devam ederken saldırıların sayısı ve karmaşıklığı da gitgide artmaktadır. SIEM tüm varlıklarınızda tehditleri en aza indirmenin merkezi bir yolunu sunar.
- Azure Sentinel, Güvenlik İşlemleri Merkezinizin (SOC) tek bir uygulamadan yararlanarak kurumunuz genelindeki güvenlik olaylarını izlemesine olanak tanıyan, buluta özel bir güvenlik bilgileri ve olay yönetimi (SIEM) ile güvenlik düzenleme, otomasyon ve yanıttan (SOAR) oluşan bir çözümdür. Hibrit kurumunuzun tamamından aldığı sinyalleri toplayıp, tehditleri hızla belirlemek için akıllı analiz özelliklerini uygulayarak varlıklarınızın tümünün korunmasına yardımcı olur.
- Başlangıç olarak Sentinel dağıtımı yapın.
Davranış analizi uygulayın.
- Yeni altyapı oluşturduğunuzda uyarıları izlemeye ve uyarı vermeye yönelik kurallar belirlediğinizden de emin olmanız gerekir. Bu, bir kaynağın beklenmeyen davranış gösterdiği durumları algılamak açısından kritik önem taşır.
- Kimlik için Microsoft Defender gelişmiş saldırıları, güvenliği ihlal edilen kimlikleri ve şirket içinden kurumunuza yöneltilen kötü amaçlı eylemleri belirler, algılar ve araştırır.
- Kimlik için Microsoft Defender hakkında daha fazla bilgi edinin
Otomatik araştırmaları ayarlayın.
- Güvenlik operasyonu ekipleri, sonu gelmeyen tehdit akışından kaynaklanan çok sayıda uyarıyı ele alma konusunda zorluklarla karşılaşmaktadır. Otomatik araştırma ve yanıt (AIR) özelliklerine sahip bir çözümü uygulamak, güvenlik operasyonu ekibinizin tehditleri daha etkili ve verimli bir şekilde ele almasına yardımcı olabilir.
- Uç Nokta için Microsoft Defender Gelişmiş Tehdit Koruması, uyarıların incelenmesine ve ihlalleri gidermek için anında harekete geçilmesine yardımcı olmak için otomatik araştırma ve yanıt özellikleri sunar. Bu özellikler uyarı sayısını büyük ölçüde azaltarak güvenlik operasyonlarının daha gelişmiş tehditlere ve diğer yüksek değerli girişimlere odaklanmasına olanak tanıyabilir.
- Otomatik araştırmalar hakkında daha fazla bilgi edinin.
Ayrıcalıklı kaynaklara erişimi yönetin.
- Çalışanlar yönetim erişimini tutumlu bir şekilde kullanmalıdır. Yönetim işlevleri gerekli olduğunda kullanıcılara geçici yönetim erişimi verilmelidir.
- Microsoft Entra ID’deki Privileged Identity Management (PIM), ayrıcalıklı kimlikler için erişim haklarını bulmanıza, kısıtlamanıza ve izlemenize olanak tanır. Gerektiğinde, PIM zamana dayalı ve rol tabanlı erişim denetimiyle kritik operasyonlara erişimi sınırlandırarak yönetici hesaplarınızın güvende kalmasına yardımcı olabilir.
- Başlangıç olarak Privileged Identity Management dağıtımı yapın
Ayrıcalıklı hesaplara gerektiğinde erişim olanağı sağlayın.
- Çalışanlar yönetim erişimini tutumlu kullanmalıdır. Yönetim işlevleri gerekli olduğunda kullanıcılara geçici yönetim erişimi verilmelidir.
- Microsoft Entra ID’deki Privileged Identity Management (PIM), ayrıcalıklı kimlikler için erişim haklarını bulmanıza, kısıtlamanıza ve izlemenize olanak tanır. Gerektiğinde, PIM zamana dayalı ve rol tabanlı erişim denetimiyle kritik operasyonlara erişimi sınırlandırarak yönetici hesaplarınızın güvende kalmasına yardımcı olabilir.
- Başlangıç olarak Privileged Identity Management dağıtımı yapın.
Kurumunuz bir veri sınıflandırma taksonomisi belirledi mi?
Erişim kararları verirken, basit ağ çevresi denetimleri yerine veri duyarlılığını dikkate alıyor musunuz?
Kurumsal veriler herhangi bir konumda duyarlılık düzeyine göre etkin ve sürekli olarak bulunuyor mu?
Veri erişimine ilişkin kararlar bir ilke tarafından yönetiliyor ve bir bulut güvenliği ilke altyapısı (örneğin, internetteki her yerde kullanılabilir) tarafından uygulanıyor mu?
Yetkisiz erişimi veya kullanımı önlemek için en hassas dosyalar şifrelemeyle korunuyor mu?
Hassas bilgilerin akışını izlemek, bunlarla ilgili uyarılarda bulunmak veya bu akışı kısıtlamak için uygulanan veri kaybı önleme denetimleriniz (örneğin e-postaları, karşıya yüklemeleri veya USB’ye kopyalamayı engelleme) var mı?
Yanıtlarınıza göre Kimlik için Sıfır Güven'in en iyi aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ileri aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ilk aşamasındasınız.
Bir sınıflandırma taksonomisi tanımlayın.
- Doğru etiket taksonomisini ve koruma ilkelerini tanımlamak, veri koruma stratejisinin en kritik adımıdır. Bu nedenle, kurumunuzun bilgiye yönelik duyarlılık gereksinimlerini yansıtan bir etiketleme stratejisi oluşturarak işe başlayın.
- Veri sınıflandırması hakkında bilgi edinin.
- Hazır olduğunuzda duyarlılık etiketleriile çalışmaya başlayın.
Erişim kararlarını duyarlılık düzeyine göre yönetin.
- Veriler ne kadar hassas olursa gereken koruma denetimi ve uygulama da o kadar fazla olur. Aynı şekilde denetimler de, verilere nereden ve nasıl erişildiği (örneğin, isteğin yönetilmeyen cihazlardan mı yoksa dış kullanıcılardan mı alındığı) ile ilgili risklerin yapısıyla orantılı olmalıdır. Microsoft Information Protection veri duyarlılığına ve risklerine bağlı olarak esnek koruma denetimleri sunar.
- Bazı hassas verilerin, yalnızca yetkili kullanıcıların verilere erişmesini sağlamak amacıyla şifreleme uygulayan ilkelerle korunması gerekir.
- Erişim kararlarını yönetenduyarlılık etiketlerini ayarlayın . Yeni Azure Purview, Microsoft Information Protection temeli üzerine kurulmuş birleşik bir veri yönetimi hizmeti sunar. Daha fazla bilgi edinmek için duyuru blogunu
- okuyun.
Etkili bir veri sınıflandırma ve etiketleme stratejisi uygulayın.
- Kurumlar, yeterli düzeyde etiketlemesi ve sınıflandırması zor olabilen büyük miktarlarda veriye sahiptir. Daha akıllı ve otomatik bir sınıflandırma için makine öğrenmesinden yararlanmak, son kullanıcıların işini kolaylaştırabilir ve daha tutarlı bir etiketleme deneyimiyle sonuçlanabilir.
- Microsoft 365, içeriği sınıflandırmanın üç yolunu sunar: el ile, otomatik desen eşlemeve yeni Eğitilebilir sınıflandırıcılarımız. Eğitilebilir sınıflandırıcılar, el ile veya otomatik olarak gerçekleştirilen desen eşleme yöntemlerinin kolayca belirleyemediği içerikler için idealdir. Şirket içi dosya depoları ve şirket içi SharePoint 2013+ sitelerinde Azure Information Protection (AIP) tarayıcısı hassas bilgilerin bulunmasına, sınıflandırılmasına, etiketlenmesine ve korunmasına yardımcı olabilir.
- Başlangıç olarak dağıtımı etiketleme rehberimize bakın.
Erişim kararlarını ilkeye dayalı olarak yönetin.
- Erişime izin verme, erişimi engelleme ve sınırlandırma veya çok faktörlü kimlik doğrulaması gibi ek kanıtlar gerektirme gibi yöntemlerle verilerinize yönelik basit erişim/engelleme kararlarının ötesine geçin ve erişim kararlarını risk isteğine göre şekillendirin.
- Azure AD’de Koşullu Erişim kullanıcı bağlamı, cihaz, konum ve oturum riski bilgilerine dayalı olarak çok faktörlü kimlik doğrulaması gerektirme gibi hassas ayarlanmış uyarlamalı erişim denetimleri uygulamanıza olanak tanır.
- Koşullu Erişim ilkelerini etkinleştirmek için Microsoft Cloud App Security ile Azure Information Protection’ı bütünleştirin .
Şirket sınırları dışında paylaşılan veriler için erişim ve kullanım hakları uygulayın.
- Üretkenliği olumsuz yönde etkilemeden riskleri uygun şekilde en aza indirmek için şirketinizin dışında paylaştığınız e-postaları, belgeleri ve hassas verileri denetleyip koruyabilmeniz gerekir.
- Azure Information Protection, şirket sınırlarınızın içindeki ve dışındaki e-postaların, belgelerin ve hassas verilerin korunmasına yardımcı olur. Verilerin nerede saklandığından veya kimlerle paylaşıldığından bağımsız olarak, Azure Information Protection ile kolay sınıflandırmadan, eklenmiş etiketlere ve izinlere kadar veri korumasını her zaman iyileştirin.
- Başlangıç olarak dağıtımınızı planlayın.
Veri kaybı önleme (DLP) ilkeleri uygulayın.
- Kurumların, kurumsal standartlara ve sektör yönetmeliklerine uymak için hassas bilgileri koruması ve bunların yanlışlıkla açıklanmasını önlemesi gerekir. Hassas bilgiler arasında kredi kartı numaraları, sosyal güvenlik numaraları veya sağlık kayıtları gibi finansal ya da kişisel veriler yer alabilir.
- Hassas öğeleri Teams, Exchange, SharePoint, OneDrive, Office uygulamaları (Word, Excel ve PowerPoint gibi), Windows 10 uç noktaları, Microsoft dışı bulut uygulamaları, şirket içi dosya paylaşımları ve SharePoint ile Microsoft Cloud App Security gibi hizmetlerde tanımlamak, izlemek ve otomatik olarak korumak için Microsoft 365’teki bir dizi DLP ilkesini kullanın.
Yanal hareketi önlemek için ağlarınızı segmentlere ayırdınız mı?
Ağlarınızı korumak için hangi korumaları kullanıyorsunuz?
Ağınızı korumak için güvenli erişim denetimlerini kullanıyor musunuz?
Sertifikaları kullanarak tüm ağ iletişiminizi (makineden makineye olanlar dahil) şifreliyor musunuz?
Makine öğrenmesi temelli tehdit korumasını ve bağlam temelli sinyallerle filtreleme özelliğini kullanıyor musunuz?
Yanıtlarınıza göre Kimlik için Sıfır Güven'in en iyi aşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ileriaşamasındasınız.
Yanıtlarınıza göre Kimlik için Sıfır Güven'in ilkaşamasındasınız.
Ağlarınızı segmentlere ayırın.
- Giderek daha ayrıntılı hale gelen denetimlerle yazılım tanımlı çevreler uygulayarak ağları segmentlere ayırmak, saldırıların ağınız üzerinden yayılmasıyla ilişkili maliyeti artırarak tehditlerin yanal hareketini büyük ölçüde azaltır.
- Azure, kullanıcı ve kaynak erişimini yönetmek için ağları segmentlere ayırmanın çeşitli yollarını sunar. Genel yaklaşım, ağı segmentlere ayırmaktır. Azure'da kaynakları sanal ağlar, sanal ağ eşleme kuralları, ağ güvenlik grupları, uygulama güvenlik grupları ve Azure Güvenlik Duvarı ile abonelik düzeyinde ayırmak mümkündür.
- Segmentasyon stratejinizi planlayın.
Ağ koruması yöntemlerinizi uygulamaya alın.
- Uç noktaları internet veya şirket içi ayak iziniz gibi dış ortamlara açan bulut uygulamaları, bu ortamlardan kaynaklanabilecek saldırılar açısından risk altındadır. Trafiği kötü amaçlı yüklere veya mantığa karşı taramanız şarttır.
- Azure, kapsamlı bir tehdit koruması sunan Azure DDoS Koruması Hizmeti, Azure Güvenlik Duvarıve Azure Web Uygulaması Güvenlik Duvarı gibi hizmetler sağlar.
- Ağ koruması araçlarınızı ayarlayın
Şifrelenmiş yönetici erişimi ayarlayın.
- Yönetici erişimi genellikle kritik bir tehdit vektörüdür. Erişimi koruma altına almak, güvenlik ihlallerinin önlenmesi açısından önemlidir.
- Azure VPN Gateway , Microsoft Entra ID, koşullu erişim ve çok faktörlü kimlik doğrulaması ile tümüyle bütünleşik çalışan kullanıcılar için uzaktan erişime olanak tanıyan, buluta özel ve büyük ölçekli bir VPN hizmetidir. Azure’ın sağladığı ve Azure tarafından yönetilen Azure Sanal Masaüstü her yerden güvenli, uzak masaüstü deneyimine olanak tanır.Microsoft Entra ID Uygulama Ara Sunucusu şirket içi web uygulamalarınızı Sıfır Güven erişim yaklaşımını kullanarak yayımlar.
- Azure Bastion, sağlandığı sanal ağ üzerindeki tüm sanal makinelere güvenli Uzak Masaüstü Protokolü (RDP) ve Secure Shell Protokolü (SSH) bağlantısı sunar. Azure Bastion'ı kullanmak, sanal makinelerinizin RDP/SSH bağlantı noktalarını dış dünyayla paylaşmasını önlerken RDP’yi/SSH’yi kullanarak güvenli erişim sunmaya devam etmenize yardımcı olur.
- Azure Bastion dağıtımı yapın.
Tüm ağ trafiğini şifreleyin.
- Taşınan verileri koruyamayan kurumlar, ortadaki adam saldırıları, gizli dinleme ve oturum hırsızlığına daha açıktır. Bu saldırılar, saldırganların gizli verilere erişim kazanmak için uyguladığı ilk adım olabilir.
- Uçtan uca şifreleme, Azure bağlantısıyla başlayıp arka uç uygulamasına veya kaynağına kadar uzanır. Azure VPN Gateway şifrelenmiş bir tünel üzerinden Azure’a bağlanmayı kolaylaştırır. Azure Front Door ve Application Gateway SSL aktarma, WAF inceleme ve yeniden şifreleme konularında yardımcı olabilir. Müşteriler trafiklerini uçtan uca SSL üzerinden akıtılacak şekilde tasarlayabilir. Azure Güvenlik Duvarı Premium TLS incelemesi, gelişmiş IDPS altyapısı üzerinden şifrelenmiş bir bağlantıda kötü amaçlı trafiği görüntülemenizi, algılamanızı ve engellemenizi sağlar. Azure Application Gateway'de uçtan uca TLS şifrelemesi 7. katman yük dengeleme özelliklerinden faydalanarak hassas verileri şifreleyip arka uca güvenli bir şekilde aktarmanıza yardımcı olur. Azure Application Gateway ile Azure Application Gateway'de uçtan uca TLS şifrelemesi .
Makine öğrenmesine dayalı tehdit koruması ve filtreleme uygulayın.
- Saldırıların karmaşıklığı ve sıklığı artmaya devam ederken, kurumların bunların üstesinden gelecek donanıma sahip olması şarttır. Makine öğrenmesi tabanlı tehdit koruması ve filtreleme, kurumların daha hızlı bir şekilde yanıt vermesine, araştırmayı iyileştirmesine, düzeltmeyi otomatikleştirmesine ve ölçeklendirmeyi daha kolay bir şekilde yönetmesine yardımcı olabilir. Ayrıca birden çok hizmetten gelen olaylar (DDoS, WAF ve FW) Microsoft SIEM çözümü olan Azure Sentinel'e aktarılarak akıllı güvenlik analizi sağlanabilir.
- Azure DDoS Koruması, Azure tarafından barındırılan uygulama trafiğinizin izlenmesine, hacimsel trafik yoğunluklarının ana hatlarını oluşturup algılanmasına ve otomatik azaltmalar uygulanmasına yardımcı olmak için makine öğrenmesinden faydalanır.
- Azure DDoS Koruması Standart’ı açın.
Microsoft Güvenlik'i takip edin