Aracılığıyla paylaş


Microsoft 365 Lighthouse portal güvenliğini yapılandırma

Yönetilen Hizmet Sağlayıcısı (MSP) kiracılarına temsilci erişim izinleri verdiğinde müşteri verilerine erişimi korumak bir siber güvenlik önceliğidir. Microsoft 365 Lighthouse, Lighthouse portal güvenliğini yapılandırmanıza yardımcı olmak için hem gerekli hem de isteğe bağlı özelliklerle birlikte gelir. Lighthouse'a erişebilmek için önce çok faktörlü kimlik doğrulaması (MFA) etkinleştirilmiş belirli rolleri ayarlamanız gerekir. İsteğe bağlı olarak Microsoft Entra Privileged Identity Management (PIM) ve Koşullu Erişim ayarlayabilirsiniz.

Çok faktörlü kimlik doğrulamasını (MFA) ayarlama

Blog gönderisinde belirtildiği gibi Pa$$word önemli değildir:

"Parolanız önemli değil, ancak MFA önemli. Yaptığımız çalışmalara dayanarak, MFA kullanıyorsanız hesabınızın gizliliğinin %99,9'dan daha az tehlikeye girmiş olma olasılığı daha düşüktür."

Kullanıcılar Lighthouse'a ilk kez eriştiğinde, Microsoft 365 hesaplarında henüz yapılandırılmamışsa MFA'yı ayarlamaları istenir. Gerekli MFA kurulum adımı tamamlanana kadar kullanıcılar Lighthouse'a erişemez. Kimlik doğrulama yöntemleri hakkında daha fazla bilgi edinmek için bkz. Çok faktörlü kimlik doğrulaması için Microsoft 365 oturum açma bilgilerinizi ayarlama.

Rol tabanlı erişim denetimini ayarlama

Rol tabanlı erişim denetimi (RBAC), kullanıcı rollerine göre kaynaklara veya bilgilere erişim verir. Lighthouse'daki müşteri kiracı verilerine ve ayarlarına erişim, Bulut Çözümü Sağlayıcısı (CSP) programındaki belirli rollerle sınırlıdır. Lighthouse'da RBAC rollerini ayarlamak için, kullanıcılar için ayrıntılı atamalar uygulamak üzere ayrıntılı yönetici ayrıcalıkları (GDAP) kullanmanızı öneririz. Kiracının başarıyla eklenebilmesi için temsilci yönetici ayrıcalıkları (DAP) hala gereklidir, ancak yalnızca GDAP müşterileri yakında DAP'a bağımlı olmadan eklenebilir. MÜŞTERI için DAP ve GDAP bir arada olduğunda GDAP izinleri önceliklidir.

GDAP ilişkisi ayarlamak için bkz. Müşterinin hizmetini yönetmek için ayrıntılı yönetici izinleri alma. Lighthouse'un hangi rolleri kullanmasını önerdiğimiz hakkında daha fazla bilgi için bkz. Microsoft 365 Lighthouse'de izinlere genel bakış.

MSP teknisyenleri, temsilci yönetici ayrıcalıkları (DAP) aracılığıyla Yönetici Aracısı veya Yardım Masası Aracısı rollerini kullanarak Lighthouse'a da erişebilir.

Lighthouse'da müşteri kiracısı ile ilgili olmayan eylemler için (örneğin, ekleme, müşteri devre dışı bırakma/yeniden etkinleştirme, etiketleri yönetme, günlükleri gözden geçirme), MSP teknisyenlerinin iş ortağı kiracısında atanmış bir rolü olmalıdır. İş ortağı kiracı rolleri hakkında daha fazla bilgi için bkz. Microsoft 365 Lighthouse izinlere genel bakış.

Microsoft Entra Privileged Identity Management ayarlama (PIM)

MSP'ler, PIM kullanarak bilgileri veya kaynakları güvenli hale getirmek için yüksek ayrıcalıklı rol erişimine sahip kişi sayısını en aza indirebilirsiniz. PIM, kötü amaçlı bir kişinin kaynaklara veya yetkili kullanıcılara yanlışlıkla hassas bir kaynağı etkileme olasılığını azaltır. MSP'ler ayrıca kullanıcılara kaynaklara erişmek, geniş değişiklikler yapmak ve belirlenen kullanıcıların ayrıcalıklı erişimleriyle ne yaptığını izlemek için tam zamanında yüksek ayrıcalıklı roller verebilir.

Not

Microsoft Entra PIM'in kullanılması, iş ortağı kiracısında Microsoft Entra kimliği P2 lisansı gerektirir.

Aşağıdaki adımlar, PIM kullanarak iş ortağı kiracı kullanıcılarını zaman kapsamlı daha yüksek ayrıcalık rollerine yükseltin:

  1. Microsoft Entra Kimliği'nde rol atamak için grup oluşturma makalesinde açıklandığı gibi rol atanabilir bir grup oluşturun.

  2. Microsoft Entra Kimliği – Tüm Gruplar'a gidin ve yeni grubu yüksek ayrıcalıklı roller için bir güvenlik grubunun üyesi olarak ekleyin (örneğin, DAP için aracılar güvenlik grubu veya GDAP rolleri için benzer bir güvenlik grubu Yönetici).

  3. Ayrıcalıklı erişim grupları için uygun sahipler ve üyeler atama makalesinde açıklandığı gibi yeni gruba ayrıcalıklı erişim ayarlayın.

PIM hakkında daha fazla bilgi edinmek için bkz. Privileged Identity Management nedir?

Risk tabanlı Microsoft Entra Koşullu Erişimi ayarlama

MSP'ler, personel üyelerinin kimliklerini MFA kullanarak ve riskli bir kullanıcı olarak algılandığında parolalarını değiştirerek (sızan kimlik bilgileriyle veya Microsoft Entra tehdit bilgilerine göre) kimliklerini kanıtlamalarını sağlamak için risk tabanlı Koşullu Erişim kullanabilir. Kullanıcıların riskli bir oturum açma olarak algılandığında tanıdık bir konumdan veya kayıtlı cihazdan da oturum açması gerekir. Diğer riskli davranışlar arasında kötü amaçlı veya anonim bir IP adresinden ya da atipik veya imkansız bir seyahat konumundan oturum açma, anormal belirteç kullanma, parola spreyinden parola kullanma veya başka olağan dışı oturum açma davranışı sergileme sayılabilir. Bir kullanıcının risk düzeyine bağlı olarak, MSP'ler oturum açma sırasında erişimi engellemeyi de seçebilir. Riskler hakkında daha fazla bilgi edinmek için bkz. Risk nedir?

Not

Koşullu Erişim, iş ortağı kiracısında bir Microsoft Entra kimliği P2 lisansı gerektirir. Koşullu Erişimi ayarlamak için bkz. Koşullu Erişimi Yapılandırma Microsoft Entra.

Parola sıfırlama izinleri (makale)
Microsoft 365 Lighthouse izinlere genel bakış (makale)
Microsoft 365 Lighthouse'de Microsoft Entra rollerinizi görüntüleme (makale)
Microsoft 365 Lighthouse gereksinimleri (makale)
Microsoft 365 Lighthouse genel bakış (makale)
Microsoft 365 Lighthouse için kaydolma (makale)
Microsoft 365 Lighthouse SSS (makale)