Öğretici: Kuruluşunuzda kullanılan tüm uygulamaları gerçek zamanlı olarak koruma

Çalışanları kullanmaları için tasdik ettiğiniz uygulamalar genellikle en hassas şirket verilerinizi ve gizli dizilerinizi depolar. Modern çalışma alanında kullanıcılar birçok riskli durumda bu uygulamalara erişiyor. Bu kullanıcılar, az görünürlüğünüz olan kişiler veya yönetilmeyen cihazlar kullanan veya genel IP adreslerinden gelen çalışanlar üzerinde kuruluşunuzda iş ortağı olabilir. Bu alanda çok çeşitli risklerden dolayı sıfır güven stratejisi kullanılmalıdır. Genellikle, bu uygulamalarda gerçeklerden sonra ihlaller ve veri kaybı hakkında bilgi edinmek yeterli değildir; bu nedenle birçok bilgi koruma ve siber tehdit senaryosu gerçek zamanlı olarak ele alınmalıdır veya engellenmelidir.

Bu öğreticide, uygulamalara ve verilerine erişimi izlemek ve denetlemek için erişim ve oturum denetimlerini kullanmayı öğreneceksiniz. Verilerinize erişimi uyarlamalı bir şekilde yönetmek ve tehditlere karşı azaltma, Bulut için Defender Uygulamaların en hassas varlıklarınızı korumasını sağlar. Özellikle aşağıdaki senaryoları ele alacağız:

Kuruluşunuzu herhangi bir uygulamadan gerçek zamanlı olarak koruma

Kuruluşunuzda gerçek zamanlı denetimleri kullanıma açmak için bu işlemi kullanın.

1. Aşama: Anomaliler için kullanıcı etkinliklerini izleme

  1. Uygulamalarınızı dağıtma: Kuruluşunuzun kullandığı önemli uygulamaları dağıtarak başlayın. Dağıtım, Microsoft Entra Koşullu Erişim ile yerel tümleştirmemiz sayesinde basitleştirildi. Aşağıdaki adımları kullanarak uygulamaları dağıtabilirsiniz:

    Uygulamalarınız dağıtıldıktan sonra gerçek zamanlı olarak izlenerek etkinlikleri ve ilgili bilgiler hakkında anında içgörüler elde edilir. Anormal davranışları belirlemek için bu bilgileri kullanabilirsiniz.

  2. İzleme ve araştırma: Bulut için Defender Uygulamalarında, ortamınızdaki uygulama kullanımını izlemek ve niteleyip bunların risklerini anlamak için Etkinlik Günlüğü'nü kullanın. Riskli etkinlikleri hızla tanımlamak için arama, filtreler ve sorgular kullanarak listelenen etkinliklerin kapsamını daraltabilirsiniz.

2. Aşama: Verilerinizin dışarı çıkarıldığında korunması

Birçok kuruluş için birincil endişe, veri sızdırmanın gerçekleşmeden önce nasıl önlenebileceğidir. En büyük risklerden ikisi yönetilmeyen cihazlar (pin ile korunmayan veya kötü amaçlı uygulamalar içerebilen) ve BT departmanınızın çok az görünürlük ve denetime sahip olduğu konuk kullanıcılardır.

Uygulamalarınız dağıtıldığından, cihaz yönetimi için Microsoft Intune ile yerel tümleştirmelerimizden, kullanıcı grupları için Microsoft Entra Id'mizden ve veri koruması için Microsoft Purview Bilgi Koruması yararlanarak bu risklerin her ikisini de azaltmak için ilkeleri kolayca yapılandırabilirsiniz.

  • Yönetilmeyen cihazları azaltma: Yalnızca kuruluşunuzdaki kullanıcılara yönelik son derece gizli dosyaları etiketlemek ve korumak için bir oturum ilkesi oluşturun.
  • Konuk kullanıcıları azaltma: Konuk kullanıcılar tarafından indirilen herhangi bir dosyaya özel izinler uygulamak için bir oturum ilkesi oluşturun. Örneğin, konuk kullanıcıların yalnızca korumalı bir dosyaya erişebilmesi için izinleri ayarlayabilirsiniz.

3. Aşama: Korumasız verilerin uygulamalarınıza yüklenmesini engelleme

Kuruluşlar, veri sızdırmayı önlemeye ek olarak genellikle bulut uygulamalarına sızan verilerin de güvenli olduğundan emin olmak ister. Yaygın bir kullanım örneği, kullanıcının doğru etiketlenmemiş dosyaları karşıya yüklemeye çalışmasıdır.

Yukarıda yapılandırdığınız uygulamalardan herhangi biri için, doğru etiketlenmemiş dosyaların karşıya yüklenmesini önlemek için aşağıdaki gibi bir oturum ilkesi yapılandırabilirsiniz:

  1. Yanlış etiketlenmiş dosyaların karşıya yüklenmesini engellemek için bir oturum ilkesi oluşturun.

  2. Etiketi düzeltme ve yeniden deneme yönergelerini içeren bir engelleme iletisi görüntülemek için bir ilke yapılandırın.

Dosya karşıya yüklemelerinin bu şekilde korunması, buluta kaydedilen verilerin doğru erişim izinlerinin uygulanmasını sağlar. Bir dosyanın paylaşılması veya kaybolması durumunda, dosyaya yalnızca yetkili kullanıcılar erişebilir.

Daha fazla bilgi edinin