Aracılığıyla paylaş


Microsoft Defender for Cloud Apps erişim ilkeleri oluşturma

Microsoft Defender for Cloud Apps erişim ilkeleri, bulut uygulamalarına erişim üzerinde gerçek zamanlı izleme ve denetim sağlamak için Koşullu Erişim uygulama denetimini kullanır. Erişim ilkeleri kullanıcı, konum, cihaz ve uygulamaya göre erişimi denetler ve tüm cihazlar için desteklenir.

Bir konak uygulaması için oluşturulan ilkeler ilgili kaynak uygulamalarına bağlı değildir. Örneğin, Teams, Exchange veya Gmail için oluşturduğunuz erişim ilkeleri SharePoint, OneDrive veya Google Drive'a bağlı değildir. Ana bilgisayar uygulamasına ek olarak kaynak uygulaması için bir ilkeye ihtiyacınız varsa, ayrı bir ilke oluşturun.

İpucu

Oturumları izlerken genel olarak erişime izin vermek veya belirli oturum etkinliklerini sınırlamak istiyorsanız, bunun yerine oturum ilkeleri oluşturun. Daha fazla bilgi için bkz . Oturum ilkeleri.

Önkoşullar

Başlamadan önce aşağıdaki önkoşullara sahip olduğunuzdan emin olun:

Erişim ilkenizin çalışması için trafiği denetleme izinlerini oluşturan bir Microsoft Entra ID Koşullu Erişim ilkeniz de olmalıdır.

Örnek: Defender for Cloud Apps ile kullanmak üzere Microsoft Entra ID Koşullu Erişim ilkeleri oluşturma

Bu yordam, Defender for Cloud Apps ile kullanmak üzere Koşullu Erişim ilkesi oluşturmanın üst düzey bir örneğini sağlar.

  1. Koşullu Erişim Microsoft Entra ID Yeni ilke oluştur'u seçin.

  2. İlkeniz için anlamlı bir ad girin ve ilkenize denetim eklemek için Oturum'un altındaki bağlantıyı seçin.

  3. Oturum alanında Koşullu Erişim Uygulama Denetimini Kullan'ı seçin.

  4. Kullanıcılar alanında, tüm kullanıcıları veya yalnızca belirli kullanıcıları ve grupları dahil etmek için öğesini seçin.

  5. Koşullar ve İstemci uygulamaları alanlarında, ilkenize eklemek istediğiniz koşulları ve istemci uygulamalarını seçin.

  6. Yalnızca rapor ayarını Açık olarak değiştirip Oluştur'u seçerek ilkeyi kaydedin.

Microsoft Entra ID hem tarayıcı tabanlı hem de tarayıcı tabanlı olmayan ilkeleri destekler. Daha fazla güvenlik kapsamı için her iki türü de oluşturmanızı öneririz.

Uyumlu olmayan koşullu erişim ilkesi oluşturmak için bu yordamı yineleyin. İstemci uygulamaları alanında Yapılandır seçeneğini Evet olarak değiştirin. Ardından , Modern kimlik doğrulama istemcileri'nin altında Tarayıcı seçeneğini temizleyin. Diğer tüm varsayılan seçimleri seçili bırakın.

Not: Kurumsal uygulama "Microsoft Defender for Cloud Apps – Oturum Denetimleri", Koşullu Erişim Uygulama Denetimi hizmeti tarafından dahili olarak kullanılır. Ca ilkesinin Hedef kaynaklarda bu uygulamaya erişimi kısıtlamadığından emin olun.

Daha fazla bilgi için bkz . Koşullu Erişim ilkeleri ve Koşullu Erişim ilkesi oluşturma.

Defender for Cloud Apps erişim ilkesi oluşturma

Bu yordamda, Defender for Cloud Apps'de yeni bir erişim ilkesinin nasıl oluşturulacağı açıklanır.

  1. Microsoft Defender XDR'da Cloud Apps > İlkeleri İlkesi > yönetimi > Koşullu Erişim sekmesini seçin.

  2. İlke> oluşturAccess ilkesi'ni seçin. Örneğin:

    Koşullu Erişim ilkesi oluşturun.

  3. Erişim ilkesi oluştur sayfasında aşağıdaki temel bilgileri girin:

    Name Açıklama
    İlke adı İlkeniz için yönetilmeyen cihazlardan erişimi engelleme gibi anlamlı bir ad
    İlke önem derecesi İlkenize uygulamak istediğiniz önem derecesini seçin.
    Kategori Access denetiminin varsayılan değerini koruma
    Açıklama Ekibinizin amacını anlamasına yardımcı olmak için ilkeniz için isteğe bağlı, anlamlı bir açıklama girin.
  4. Aşağıdaki alanın tümüyle eşleşen etkinlikler bölümünde ilkeye uygulanacak ek etkinlik filtrelerini seçin. Filtreler aşağıdaki seçenekleri içerir:

    Name Açıklama
    Uygulama İlkeye eklenecek belirli bir uygulamaya yönelik filtreler. İlk olarak Otomatik Azure AD ekleme, Microsoft Entra ID uygulamaları veya Microsoft dışı IdP uygulamaları için El ile ekleme'yi kullanıp kullanmadıklarını seçerek uygulamaları seçin. Ardından, listeden filtrenize eklemek istediğiniz uygulamayı seçin.

    Listede Microsoft olmayan IdP uygulamanız eksikse, uygulamayı tam olarak eklediğinizden emin olun. Daha fazla bilgi için bkz.:
    - Koşullu Erişim uygulama denetimi için Microsoft dışı IdP katalog uygulamalarını ekleme
    - Koşullu Erişim uygulama denetimi için Microsoft dışı IdP özel uygulamaları ekleme

    Uygulama filtresini kullanmamayı seçerseniz ilke, Ayarlar > Cloud Apps > Bağlı uygulamalar Koşullu Erişim Uygulama Denetimi uygulamaları > sayfasında Etkin olarak işaretlenmiş tüm uygulamalar için geçerlidir.

    Not: Eklenen uygulamalarla el ile ekleme gerektiren uygulamalar arasında bazı çakışmalar görebilirsiniz. Uygulamalar arasında filtrenizde çakışma olması durumunda el ile eklenen uygulamalar önceliklidir.
    İstemci uygulaması Tarayıcı veya mobil/masaüstü uygulamaları için filtreleyin.
    Cihaz Belirli bir cihaz yönetim yöntemi gibi cihaz etiketlerini veya bilgisayar, mobil veya tablet gibi cihaz türlerini filtreleyin.
    IP adresi IP adresi başına filtre uygulama veya önceden atanmış IP adresi etiketlerini kullanma.
    Yer Coğrafi konuma göre filtreleyin. Açıkça tanımlanmış bir konumun olmaması riskli etkinlikleri tanımlayabilir.
    Kayıtlı ISS Belirli bir ISS'den gelen etkinlikleri filtreleyin.
    Kullanıcı Belirli bir kullanıcı veya kullanıcı grubu için filtreleyin.
    Kullanıcı aracısı dizesi Belirli bir kullanıcı aracısı dizesi için filtreleyin.
    Kullanıcı aracısı etiketi Eski tarayıcılar veya işletim sistemleri gibi kullanıcı aracısı etiketlerini filtreleyin.

    Örneğin:

    Erişim ilkesi oluştururken örnek filtrenin ekran görüntüsü.

    Geçerli seçiminizle birlikte döndürülecek etkinlik türlerinin önizlemesini almak için Sonuçları düzenle ve önizle'yi seçin.

  5. Eylemler alanında aşağıdaki seçeneklerden birini belirleyin:

    • Denetim: Bu eylemi, açıkça ayarladığınız ilke filtrelerine göre erişime izin verecek şekilde ayarlayın.

    • Engelle: Bu eylemi, açıkça ayarladığınız ilke filtrelerine göre erişimi engelleyecek şekilde ayarlayın.

  6. Uyarılar alanında, aşağıdaki eylemlerden herhangi birini gerektiği gibi yapılandırın:

    • İlkenin önem derecesiyle eşleşen her olay için bir uyarı oluşturma
    • Uyarıyı e-posta olarak gönderme
    • İlke başına günlük uyarı sınırı
    • Power Automate'e uyarı gönderme
  7. İşiniz bittiğinde Oluştur'u seçin.

İlkenizi test edin

Erişim ilkenizi oluşturduktan sonra, ilkede yapılandırılan her uygulamada yeniden kimlik doğrulaması yaparak bu ilkeyi test edin. Uygulama deneyiminizin beklendiği gibi olduğunu doğrulayın ve etkinlik günlüklerinizi denetleyin.

Aşağıdakiler önerilir:

  • Test için özel olarak oluşturduğunuz bir kullanıcı için bir ilke oluşturun.
  • Uygulamalarınızda yeniden kimlik doğrulaması yapmadan önce tüm mevcut oturumların oturumunu kapatın.
  • Etkinliklerin etkinlik günlüğünde tam olarak yakalanmasını sağlamak için hem yönetilen hem de yönetilmeyen cihazlardan mobil ve masaüstü uygulamalarında oturum açın.

İlkenizle eşleşen bir kullanıcıyla oturum açtığınızdan emin olun.

İlkenizi uygulamanızda test etmek için:

  • Kullanıcının çalışma sürecinin parçası olan uygulama içindeki tüm sayfaları ziyaret edin ve sayfaların doğru şekilde işlendiğini doğrulayın.
  • Dosyaların indirilmesi ve karşıya yüklenmesi gibi yaygın eylemlerin gerçekleştirilmesinden uygulamanın davranışının ve işlevselliğinin olumsuz etkilenmediğini doğrulayın.
  • Özel, Microsoft dışı IdP uygulamalarıyla çalışıyorsanız , uygulamanız için el ile eklediğiniz etki alanlarının her birini denetleyin.

Etkinlik günlüklerini denetlemek için:

  1. Microsoft Defender XDR Cloud apps > Etkinlik günlüğü'nü seçin ve her adım için yakalanan oturum açma etkinliklerini denetleyin. Gelişmiş filtreler'i seçerek ve Kaynak eşittir Erişim denetimi için filtreleme yaparak filtrelemek isteyebilirsiniz.

    Çoklu oturum açma oturum açma etkinlikleri Koşullu Erişim uygulama denetimi olaylarıdır.

  2. Daha fazla ayrıntı için genişletecek bir etkinlik seçin. Kullanıcı aracısı etiketinin cihazın yerleşik bir istemci mi, mobil uygulama mı yoksa masaüstü uygulaması mı yoksa cihazın uyumlu ve etki alanına katılmış yönetilen bir cihaz mı olduğunu düzgün yansıtıp yansıtmadığını denetleyin.

Hatalarla veya sorunlarla karşılaşırsanız, dosyalar ve kayıtlı oturumlar gibi .Har kaynakları toplamak için Yönetici Görünüm araç çubuğunu kullanın ve ardından bir destek bileti oluşturun.

Kimlikle yönetilen cihazlar için erişim ilkeleri oluşturma

Microsoft Entra karmaya katılmamış ve Microsoft Intune tarafından yönetilmeyen cihazlara erişimi denetlemek için istemci sertifikalarını kullanın. Yönetilen cihazlara yeni sertifikalar dağıt ya da üçüncü taraf MDM sertifikaları gibi mevcut sertifikaları kullanın. Örneğin, istemci sertifikasını yönetilen cihazlara dağıtmak ve ardından sertifikası olmayan cihazlardan erişimi engellemek isteyebilirsiniz.

Daha fazla bilgi için bkz. Koşullu Erişim uygulama denetimi ile kimlikle yönetilen cihazlar.

Daha fazla bilgi için bkz.:

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.