Share via


Microsoft 365'i şirket içi saldırılara karşı koruma

Birçok müşteri, kullanıcılarına, cihazlarına ve uygulamalarına fayda sağlamak için özel şirket ağlarını Microsoft 365'e bağlar. Ancak, bu özel ağlar birçok iyi belgelenmiş şekilde ele geçirilebilir. Microsoft 365, birçok kuruluş için bir tür sinir sistemi işlevi görür. Güvenliği aşılmış şirket içi altyapıdan korunması kritik önem taşır.

Bu makalede, aşağıdaki öğeler de dahil olmak üzere Microsoft 365 bulut ortamınızı şirket içi tehlikeye karşı korumaya yardımcı olmak için sistemlerinizi nasıl yapılandırabileceğiniz gösterilmektedir:

  • Microsoft Entra kiracı yapılandırma ayarları
  • Microsoft Entra kiracılarının şirket içi sistemlere güvenli bir şekilde nasıl bağlanabileceği
  • Sistemlerinizi, bulut sistemlerinizi şirket içi riskten koruyacak şekilde çalıştırmak için gereken dengeler

Microsoft, bu kılavuzu uygulamanızı kesinlikle önerir.

Şirket içi ortamlardaki tehdit kaynakları

Microsoft 365 bulut ortamınız kapsamlı bir izleme ve güvenlik altyapısından yararlanır. Microsoft 365, dünya çapındaki trafiği aramak için makine öğrenmesi ve insan zekası kullanır. Saldırıları hızla algılayabilir ve neredeyse gerçek zamanlı olarak yeniden yapılandırmanıza olanak sağlar.

Karma dağıtımlar, şirket içi altyapıyı Microsoft 365'e bağlayabilir. Bu tür dağıtımlarda, birçok kuruluş kritik kimlik doğrulaması ve dizin nesne durumu yönetimi kararları için şirket içi bileşenlere güveni temsil eder. Şirket içi ortamın güvenliği ihlal edilirse, bu güven ilişkileri bir saldırganın Microsoft 365 ortamınızı tehlikeye atma fırsatlarına dönüşür.

İki birincil tehdit vektörleri, federasyon güven ilişkileri ve hesap eşitlemedir. Her iki vektör de bir saldırgana bulutunuza yönetici erişimi verebilir.

  • Şirket içi kimlik altyapınız aracılığıyla Microsoft 365'te kimlik doğrulaması yapmak için Güvenlik Onayları Biçimlendirme Dili (SAML) kimlik doğrulaması gibi federasyon güven ilişkileri kullanılır. SAML belirteç imzalama sertifikasının gizliliği ihlal edilirse federasyon, bu sertifikaya sahip olan herkesin bulutunuzda herhangi bir kullanıcının kimliğine bürünmesini sağlar.

    Mümkün olduğunda Microsoft 365'e kimlik doğrulaması için federasyon güven ilişkilerini devre dışı bırakmanızı öneririz.

  • Hesap eşitleme , kimlik bilgileri veya Microsoft 365'te yönetici ayrıcalıklarına sahip gruplar dahil olmak üzere ayrıcalıklı kullanıcıları değiştirmek için kullanılabilir.

    Eşitlenmiş nesnelerin Microsoft 365'te bir kullanıcı dışında hiçbir ayrıcalık barındırmadığından emin olmanız önerilir. Ayrıcalıkları doğrudan veya güvenilen rollere veya gruplara dahil ederek denetleyebilirsiniz. Bu nesnelerin güvenilen bulut rollerinde veya gruplarında doğrudan veya iç içe atama olmadığından emin olun.

Microsoft 365'i şirket içi güvenliğin aşılmasına karşı koruma

Yukarıda açıklanan tehditleri ele almak için aşağıdaki diyagramda gösterilen ilkelere uymanızı öneririz:

Aşağıdaki listede açıklandığı gibi Microsoft 365'i korumaya yönelik başvuru mimarisi.

  1. Microsoft 365 yönetici hesaplarınızı tamamen yalıtma. Bunlar şu şekilde olmalıdır:

    • Microsoft Entra Id'de ustalaşıldı.
    • Çok faktörlü kimlik doğrulaması kullanılarak kimliği doğrulandı.
    • Güvenliği Microsoft Entra Koşullu Erişim ile sağlanır.
    • Yalnızca Azure tarafından yönetilen iş istasyonları kullanılarak erişilir.

    Bu yönetici hesapları kısıtlı kullanım hesaplarıdır. Microsoft 365'te hiçbir şirket içi hesabın yönetici ayrıcalıkları olmamalıdır.

    Daha fazla bilgi için bkz. Yönetici rolleri hakkında. Ayrıca bkz . Microsoft Entra Id'de Microsoft 365 rolleri.

  2. Microsoft 365'ten cihazları yönetin. Şirket içi cihaz yönetimi altyapınızdaki bağımlılıkları ortadan kaldırmak için Microsoft Entra katılımını ve bulut tabanlı mobil cihaz yönetimini (MDM) kullanın. Bu bağımlılıklar cihaz ve güvenlik denetimlerini tehlikeye atabilir.

  3. Hiçbir şirket içi hesabın Microsoft 365'e yükseltilmiş ayrıcalıkları olmadığından emin olun. Bazı hesaplar NTLM, LDAP veya Kerberos kimlik doğrulaması gerektiren şirket içi uygulamalara erişmektedir. Bu hesapların kuruluşun şirket içi kimlik altyapısında olması gerekir. Hizmet hesapları dahil olmak üzere bu hesapların ayrıcalıklı bulut rollerine veya gruplarına dahil olmadığından emin olun. Ayrıca, bu hesaplarda yapılan değişikliklerin bulut ortamınızın bütünlüğünü etkilemediğinden emin olun. Ayrıcalıklı şirket içi yazılımların Microsoft 365 ayrıcalıklı hesaplarını veya rollerini etkileyebilmesi gerekir.

  4. Şirket içi kimlik bilgilerinize bağımlılıkları ortadan kaldırmak için Microsoft Entra bulut kimlik doğrulamasını kullanın. Windows Hello, FIDO, Microsoft Authenticator veya Microsoft Entra çok faktörlü kimlik doğrulaması gibi güçlü kimlik doğrulamasını her zaman kullanın.

Belirli güvenlik önerileri

Aşağıdaki bölümlerde, yukarıda açıklanan ilkelerin nasıl uygulandığı hakkında rehberlik sağlanmaktadır.

Ayrıcalıklı kimlikleri yalıtma

Microsoft Entra Id'de, yöneticiler gibi ayrıcalıklı rollere sahip kullanıcılar, ortamın geri kalanını oluşturmak ve yönetmek için güvenin kökü olarak kullanılır. Bir güvenliğin etkilerini en aza indirmek için aşağıdaki uygulamaları uygulayın.

  • Microsoft Entra Id ve Microsoft 365 ayrıcalıklı rolleri için yalnızca bulut hesaplarını kullanın.

  • Microsoft 365 ve Microsoft Entra Id'yi yönetmek için ayrıcalıklı erişim cihazları dağıtın. Bkz. Cihaz rolleri ve profilleri.

    Ayrıcalıklı rollere sahip tüm insan hesaplarına tam zamanında erişim için Microsoft Entra Privileged Identity Management 'ı (PIM) dağıtın. Rolleri etkinleştirmek için güçlü kimlik doğrulaması gerektir. Bkz . Microsoft Entra Privileged Identity Management nedir?

  • Gerekli görevleri gerçekleştirmek için gereken en az ayrıcalığı sağlayan yönetim rolleri sağlayın. Bkz . Microsoft Entra Id'de göreve göre en az ayrıcalıklı roller.

  • Temsilci seçme ve birden çok rol içeren zengin bir rol atama deneyimini aynı anda etkinleştirmek için Microsoft Entra güvenlik gruplarını veya Microsoft 365 Grupları kullanmayı göz önünde bulundurun. Bu gruplar topluca bulut grupları olarak adlandırılır.

    Ayrıca rol tabanlı erişim denetimini etkinleştirin. Bkz . Microsoft Entra rollerini gruplara atama. Rollerin kapsamını kuruluşun bir bölümüyle kısıtlamak için yönetim birimlerini kullanabilirsiniz. Bkz. Microsoft Entra Id Yönetici istrative units.

  • Acil durum erişim hesaplarını dağıtma. Kimlik bilgilerini depolamak için şirket içi parola kasaları kullanmayın. Bkz . Microsoft Entra Id'de acil durum erişim hesaplarını yönetme.

Daha fazla bilgi için bkz . Ayrıcalıklı erişimin güvenliğini sağlama. Ayrıca bkz . Microsoft Entra Id'de yöneticiler için güvenli erişim uygulamaları.

Bulut kimlik doğrulamayı kullanma

Kimlik bilgileri birincil saldırı vektörleridir. Kimlik bilgilerini daha güvenli hale getirmek için aşağıdaki uygulamaları uygulayın:

Sınırlamalar ve dengeler

Karma hesap parola yönetimi için parola koruma aracıları ve parola geri yazma aracıları gibi karma bileşenler gerekir. Şirket içi altyapınızın güvenliği ihlal edilirse, saldırganlar bu aracıların bulunduğu makineleri denetleyebilir. Bu güvenlik açığı bulut altyapınızı tehlikeye atamaz. Ancak bulut hesaplarınız bu bileşenleri şirket içi güvenliğin aşılmasına karşı korumaz.

Active Directory'den eşitlenen şirket içi hesaplar, Microsoft Entra Id'de süresi hiç dolmak üzere işaretlenir. Bu ayar genellikle şirket içi Active Directory parola ayarları tarafından azaltılır. Active Directory örneğinizin güvenliği aşıldıysa ve eşitleme devre dışı bırakıldıysa parola değişikliklerini zorlamak için EnforceCloudPasswordPolicyForPasswordSyncedUsers seçeneğini ayarlayın.

Buluttan kullanıcı erişimi sağlama

Sağlama , uygulamalarda veya kimlik sağlayıcılarında kullanıcı hesaplarının ve grupların oluşturulmasını ifade eder.

Sağlama mimarisi diyagramı, Microsoft Entra ID'nin Cloud HR, Microsoft Entra B 2 B, Azure uygulama sağlama ve grup tabanlı lisanslama ile etkileşimini gösterir.

Aşağıdaki sağlama yöntemlerini öneririz:

  • Bulut İk uygulamalarından Microsoft Entra Id'ye sağlama. Bu sağlama, şirket içi güvenliğin yalıtılmasına olanak tanır. Bu yalıtım, bulut İk uygulamalarınızdan Microsoft Entra Id'ye joiner-mover-leaver döngünüzü kesintiye uğratmaz.

  • Bulut uygulamaları. Mümkün olduğunda, şirket içi sağlama çözümleri yerine Microsoft Entra uygulama sağlamayı dağıtın. Bu yöntem, hizmet olarak yazılım (SaaS) uygulamalarınızdan bazılarını şirket içi ihlallerdeki kötü amaçlı korsan profillerinden korur. Daha fazla bilgi için bkz . Microsoft Entra Id'de uygulama sağlama nedir?

  • Dış kimlikler. İş ortakları, müşteriler ve tedarikçilerle dış işbirliği için şirket içi hesaplara bağımlılığı azaltmak için Microsoft Entra B2B işbirliğini kullanın. Diğer kimlik sağlayıcılarıyla doğrudan federasyonu dikkatle değerlendirin. Daha fazla bilgi için bkz . B2B işbirliğine genel bakış.

    B2B konuk hesaplarını aşağıdaki yollarla sınırlamanızı öneririz:

    • Konuk erişimini gözatma gruplarına ve dizindeki diğer özelliklere sınırlayın. Konukların üyesi olmadığı grupları okuyabilmelerini kısıtlamak için dış işbirliği ayarlarını kullanın.
    • Azure portalına erişimi engelleyin. Nadir gerekli özel durumlar oluşturabilirsiniz. Tüm konukları ve dış kullanıcıları içeren bir Koşullu Erişim ilkesi oluşturun. Ardından erişimi engellemek için bir ilke uygulayın. Bkz. Koşullu Erişim.
  • Bağlantısı kesilmiş ormanlar. Bağlantısı kesilmiş ormanlara bağlanmak için Microsoft Entra bulut sağlamayı kullanın. Bu yaklaşım, şirket içi ihlalin etkisini genişletebilecek ormanlar arası bağlantı veya güven oluşturma gereksinimini ortadan kaldırır. Daha fazla bilgi için bkz. Microsoft Entra Bağlan bulut eşitlemesi nedir?

Sınırlamalar ve dengeler

Karma hesapları sağlamak için kullanıldığında Microsoft Entra ID-from-cloud-HR sistemi, Active Directory'den Microsoft Entra Id'ye veri akışını tamamlamak için şirket içi eşitlemeye dayanır. Eşitleme kesintiye uğrarsa, yeni çalışan kayıtları Microsoft Entra Id'de kullanılamaz.

İşbirliği ve erişim için bulut gruplarını kullanma

Bulut grupları, işbirliğinizi ve şirket içi altyapınızdan erişimi ayırmanıza olanak sağlar.

  • İşbirliği. Modern işbirliği için Microsoft 365 Grupları ve Microsoft Teams'i kullanın. Şirket içi dağıtım listelerinin yetkisini alın ve dağıtım listelerini Outlook'ta Microsoft 365 Grupları yükseltin.
  • Erişim'i seçin. Microsoft Entra kimliğindeki uygulamalara erişimi yetkilendirmek için Microsoft Entra güvenlik gruplarını veya Microsoft 365 Grupları kullanın.
  • Office 365 lisansı. Yalnızca bulut gruplarını kullanarak Office 365'e sağlama yapmak için grup tabanlı lisanslama kullanın. Bu yöntem, grup üyeliği denetimini şirket içi altyapıdan ayırır.

Erişim için kullanılan grupların sahipleri, şirket içi güvenliğin aşılmasında üyeliğin devralınmasını önlemek için ayrıcalıklı kimlikler olarak kabul edilmelidir. Devralma, şirket içi grup üyeliğinin doğrudan değiştirilmesini veya Microsoft 365'te dinamik grup üyeliğini etkileyebilecek şirket içi özniteliklerin değiştirilmesini içerebilir.

Cihazları buluttan yönetme

Cihazları güvenli bir şekilde yönetmek için Microsoft Entra özelliklerini kullanın.

Microsoft Entra'ya katılmış Windows 10 iş istasyonlarını mobil cihaz yönetimi ilkeleriyle dağıtın. Tam otomatik sağlama deneyimi için Windows Autopilot'i etkinleştirin. Bkz . Microsoft Entra katılım uygulamanızı ve Windows Autopilot'ınızı planlama.

  • Windows 10 iş istasyonlarını kullanın.
    • Windows 8.1 ve önceki sürümleri çalıştıran makineleri kullanımdan kaldırın.
    • Sunucu işletim sistemlerine sahip bilgisayarları iş istasyonu olarak dağıtmayın.
  • Tüm cihaz yönetimi iş yükleri için yetkili olarak Microsoft Intune'u kullanın. Bkz. Microsoft Intune.
  • Ayrıcalıklı erişim cihazlarını dağıtma. Daha fazla bilgi için bkz . Cihaz rolleri ve profilleri.

İş yükleri, uygulamalar ve kaynaklar

  • Şirket içi çoklu oturum açma (SSO) sistemleri

    Şirket içi federasyon ve web erişim yönetimi altyapılarını kullanımdan kaldırın. Uygulamaları Microsoft Entra Id kullanacak şekilde yapılandırın.

  • Modern kimlik doğrulama protokollerini destekleyen SaaS ve iş kolu (LOB) uygulamaları

    SSO için Microsoft Entra Id kullanın. Kimlik doğrulaması için Microsoft Entra Id kullanmak üzere yapılandırdığınız uygulamalar ne kadar fazlaysa, şirket içi güvenliğin tehlikeye atılmasına neden olan risk de o kadar az olur. Daha fazla bilgi için bkz . Microsoft Entra Id'de çoklu oturum açma nedir?

  • Eski uygulamalar

    Modern kimlik doğrulamasını desteklemeyen eski uygulamalara kimlik doğrulama, yetkilendirme ve uzaktan erişimi etkinleştirebilirsiniz. Microsoft Entra uygulama ara sunucusunu kullanın. Alternatif olarak, güvenli karma erişim iş ortağı tümleştirmelerini kullanarak bunları bir ağ veya uygulama teslim denetleyicisi çözümü aracılığıyla da etkinleştirebilirsiniz. Bkz . Microsoft Entra ID ile eski uygulamaların güvenliğini sağlama.

    Modern kimlik doğrulamayı destekleyen bir VPN satıcısı seçin. Kimlik doğrulamasını Microsoft Entra Id ile tümleştirin. Şirket içi bir risk altında, VPN'yi devre dışı bırakarak erişimi devre dışı bırakmak veya engellemek için Microsoft Entra Id kullanabilirsiniz.

  • Uygulama ve iş yükü sunucuları

    Gerekli sunuculara sahip uygulamalar veya kaynaklar hizmet olarak Azure altyapısına (IaaS) geçirilebilir. Active Directory'nin şirket içi örneklerine güven ve bağımlılığı ayırma amacıyla Microsoft Entra Etki Alanı Hizmetleri'ni kullanın. Bu ayırmayı başarmak için Microsoft Entra Domain Services için kullanılan sanal ağların şirket ağlarına bağlantısı olmadığından emin olun. Bkz. Microsoft Entra Domain Services.

    Kimlik bilgisi katmanlama kullanın. Uygulama sunucuları genellikle katman 1 varlıkları olarak kabul edilir. Daha fazla bilgi için bkz . Kurumsal erişim modeli.

Koşullu Erişim ilkeleri

Sinyalleri yorumlamak için Microsoft Entra Koşullu Erişim'i kullanın ve bunları kimlik doğrulaması kararları almak için kullanın. Daha fazla bilgi için bkz . Koşullu Erişim dağıtım planı.

İzleyici

Ortamınızı Microsoft 365'inizi şirket içi bir riskten koruyacak şekilde yapılandırdıktan sonra ortamı proaktif olarak izleyin. Daha fazla bilgi için bkz . Microsoft Entra izleme nedir?

İzlenecek senaryolar

Kuruluşunuza özgü senaryolara ek olarak aşağıdaki önemli senaryoları izleyin. Örneğin, iş açısından kritik uygulamalarınıza ve kaynaklarınıza erişimi proaktif olarak izlemeniz gerekir.

  • Şüpheli etkinlik

    Şüpheli etkinlikler için tüm Microsoft Entra risk olaylarını izleyin. Bkz . Nasıl Yapılır: Riski araştırma. Microsoft Entra Kimlik Koruması, Kimlik için Microsoft Defender ile yerel olarak tümleştirilir.

    Konum tabanlı sinyallerde gürültülü algılamalardan kaçınmak için ağ adlandırılmış konumları tanımlayın. Bkz. Koşullu Erişim ilkesinde konum koşulunu kullanma.

  • Kullanıcı ve Varlık Davranış Analizi (UEBA) uyarıları

    Anomali algılama hakkında içgörüler elde etmek için UEBA'yi kullanın. Bulut için Microsoft Defender Uygulamaları bulutta UEBA sağlar. Bkz . Riskli kullanıcıları araştırma.

    Şirket içi UEBA'yi Azure Gelişmiş Tehdit Koruması'ndan (ATP) tümleştirebilirsiniz. Bulut için Microsoft Defender Apps, Microsoft Entra Kimlik Koruması gelen sinyalleri okur. Bkz. Active Directory Ormanınıza Bağlan.

  • Acil durum erişim hesapları etkinliği

    Acil durum erişim hesaplarını kullanan tüm erişimi izleyin. Bkz . Microsoft Entra Id'de acil durum erişim hesaplarını yönetme. Araştırma için uyarılar oluşturun. Bu izleme aşağıdaki eylemleri içermelidir:

    • Oturum açma işlemleri
    • Kimlik bilgileri yönetimi
    • Grup üyelikleriyle ilgili güncelleştirmeler
    • Uygulama atamaları
  • Ayrıcalıklı rol etkinliği

    Microsoft Entra Privileged Identity Management (PIM) tarafından oluşturulan güvenlik uyarılarını yapılandırın ve gözden geçirin. Bir kullanıcı doğrudan atandığında uyarılar oluşturarak PIM dışında ayrıcalıklı rollerin doğrudan atamasını izleyin. Bkz. Güvenlik uyarıları.

  • Microsoft Entra kiracı genelinde yapılandırmalar

    Kiracı genelindeki yapılandırmalarda yapılan tüm değişiklikler sistemde uyarılar oluşturmalıdır. Bu değişiklikler aşağıdaki değişiklikleri içerir ancak bunlarla sınırlı değildir:

    • Güncelleştirilmiş özel etki alanları
    • Microsoft Entra B2B, izin verilenler listesine ve blok listelerine değişir
    • Doğrudan federasyon veya sosyal oturum açma işlemleri aracılığıyla SAML kimlik sağlayıcıları gibi izin verilen kimlik sağlayıcılarında Microsoft Entra B2B değişiklikleri
    • Koşullu Erişim veya Risk ilkesi değişiklikleri
  • Uygulama ve hizmet sorumlusu nesneleri

    • Koşullu Erişim ilkeleri gerektirebilecek yeni uygulamalar veya hizmet sorumluları
    • Hizmet sorumlularına eklenen kimlik bilgileri
    • Uygulama onayı etkinliği
  • Özel roller

    • Özel rol tanımlarına Güncelleştirmeler
    • Yeni oluşturulan özel roller

Günlük yönetimi

Tutarlı bir araç kümesini kolaylaştırmak için bir günlük depolama ve saklama stratejisi, tasarımı ve uygulaması tanımlayın. Örneğin, Microsoft Sentinel, yaygın sorgular, araştırma ve adli tıp playbook'ları gibi güvenlik bilgileri ve olay yönetimi (SIEM) sistemlerini göz önünde bulundurabilirsiniz.

  • Microsoft Entra günlükleri. Tanılama, günlük saklama ve SIEM alımı gibi ayarlar için sürekli olarak en iyi yöntemleri izleyerek oluşturulan günlükleri ve sinyalleri alın.

    Günlük stratejisi aşağıdaki Microsoft Entra günlüklerini içermelidir:

    • Oturum açma etkinliği
    • Denetim günlükleri
    • Risk olayları

    Microsoft Entra ID, oturum açma etkinlik günlüğü ve denetim günlükleri için Azure İzleyici tümleştirmesi sağlar. Bkz . Azure İzleyici'de Microsoft Entra etkinlik günlükleri.

    Risk olaylarını almak için Microsoft Graph API'sini kullanın. Bkz . Microsoft Graph kimlik koruması API'lerini kullanma.

    Microsoft Entra günlüklerini Azure İzleyici günlüklerine akışla aktarabilirsiniz. Bkz . Microsoft Entra günlüklerini Azure İzleyici günlükleriyle tümleştirme.

  • Karma altyapı işletim sistemi güvenlik günlükleri. Tüm karma kimlik altyapısı işletim sistemi günlükleri, yüzey alanı etkileri nedeniyle katman 0 sistemi olarak arşivlenmeli ve dikkatle izlenmelidir. Aşağıdaki öğeleri ekleyin:

    • Uygulama Ara Sunucusu aracıları

    • Parola geri yazma aracıları

    • Parola Koruması Ağ Geçidi makineleri

    • Microsoft Entra çok faktörlü kimlik doğrulaması RADIUS uzantısına sahip ağ ilkesi sunucuları (NPS)

    • Microsoft Entra Connect

      Kimlik eşitlemesini izlemek için Microsoft Entra Bağlan Health'i dağıtmanız gerekir. Bkz. Microsoft Entra Bağlan nedir?

Sonraki adımlar