Microsoft Entra işlemleri başvuru kılavuzu
Bu işlem başvuru kılavuzunda, aşağıdaki alanların güvenliğini sağlamak ve korumak için gerçekleştirmeniz gereken denetimler ve eylemler açıklanmaktadır:
- Kimlik ve erişim yönetimi - kimliklerin yaşam döngüsünü ve bunların yetkilendirmelerini yönetme olanağı.
- Kimlik doğrulama yönetimi : Kimlik bilgilerini yönetme, kimlik doğrulama deneyimini tanımlama, atama temsilcisi ataması, kullanımı ölçme ve kurumsal güvenlik duruşu temelinde erişim ilkeleri tanımlama olanağı.
- İdare : Ayrıcalıksız ve ayrıcalıklı olmayan kimliklere verilen erişimi değerlendirme ve test etme, ortamdaki değişiklikleri denetleme ve denetleme olanağı.
- İşlemler - Microsoft Entra Id işlemlerini iyileştirin.
Buradaki bazı öneriler tüm müşterilerin ortamı için geçerli olmayabilir; örneğin, kuruluşunuz parola karması eşitlemesi kullanıyorsa AD FS en iyi yöntemleri geçerli olmayabilir.
Dekont
Bu öneriler yayımlama tarihinden itibaren geçerlidir ancak zaman içinde değişebilir. Microsoft ürün ve hizmetleri zaman içinde geliştikçe kuruluşların kimlik uygulamalarını sürekli değerlendirmesi gerekir. Öneriler, kuruluşlar farklı bir Microsoft Entra ID P1 veya P2 lisansına abone olduğunda değişebilir.
Proje Katılımcıları
Bu başvuru kılavuzundaki her bölüm, önemli görevleri başarıyla planlamak ve uygulamak için paydaş atamanızı önerir. Aşağıdaki tabloda, bu kılavuzdaki tüm paydaşların listesi özetlenmiştir:
Paydaş | Açıklama |
---|---|
IAM Operasyon Ekibi | Bu ekip, Kimlik ve Erişim Yönetimi sisteminin günlük işlemlerini yönetmeyi yönetir |
Üretkenlik Ekibi | Bu ekip e-posta, dosya paylaşımı ve işbirliği, anlık ileti ve konferans gibi üretkenlik uygulamalarının sahibidir ve bunları yönetir. |
Uygulama Sahibi | Bu ekip, belirli bir uygulamaya bir işletmeden ve genellikle kuruluştaki teknik bir perspektiften sahip olur. |
InfoSec Mimari Ekibi | Bu ekip, bir kuruluşun Bilgi Güvenliği uygulamalarını planlar ve tasarlar. |
InfoSec İşletim Ekibi | Bu ekip, InfoSec Mimarisi ekibinin uygulanan Bilgi Güvenliği uygulamalarını çalıştırır ve izler. |
Sonraki adımlar
Kimlik ve erişim yönetimi denetimlerini ve eylemlerini kullanmaya başlayın.