Azure Active Directory kimlik koruması tarafından algılanan güvenlik açıklarınıVulnerabilities detected by Azure Active Directory Identity Protection

Bir saldırgan tarafından kötüye kullanılmadan bir ortamda zayıf güvenlik açıklarıdır.Vulnerabilities are weaknesses in an environment that can be exploited by an attacker. Yöneticiler, kuruluşunuzun güvenlik duruşunu bu güvenlik açıklarına öneririz.We recommend administrators address these vulnerabilities to improve the security posture of their organization.

Kimlik koruması tarafından bildirilen güvenlik açıkları

Aşağıdaki bölümler, kimlik koruması tarafından bildirilen güvenlik açıklarını genel bir bakış sağlar.The following sections provide you with an overview of the vulnerabilities reported by Identity Protection.

Çok faktörlü kimlik doğrulaması kaydı yapılandırılmadıMulti-Factor Authentication registration not configured

Bu güvenlik açığını Azure multi-Factor Authentication'ın dağıtım kuruluşunuzdaki değerlendirmek yardımcı olur.This vulnerability helps assess the deployment of Azure Multi-Factor Authentication in your organization.

Azure multi-Factor Authentication ikinci bir kullanıcı kimlik doğrulaması için güvenlik katmanı sağlar.Azure Multi-Factor Authentication provides a second layer of security to user authentication. Bu basit bir oturum açma işlemi için kullanıcı taleplerini karşılarken, verilere ve uygulamalara erişimi korunmasına yardımcı.It helps safeguard access to data and applications while meeting user demand for a simple sign-in process. Azure multi-Factor Authentication gibi kullanımı kolay doğrulama seçenekleri sağlar:Azure Multi-Factor Authentication provides easy to use verification options like:

  • Telefon aramasıPhone call
  • Kısa mesajText message
  • Mobil uygulama bildirimiMobile app notification
  • OTP doğrulama koduOTP Verification code

Azure multi-Factor Authentication kullanıcı oturum açma işlemleri için ihtiyacınız olan öneririz. Çok faktörlü kimlik doğrulaması, kimlik koruması kullanılabilir risk tabanlı koşullu erişim ilkeleri önemli bir rol oynar.We recommend that you require Azure Multi-Factor Authentication for user sign-ins. Multi-factor authentication plays a key role in risk-based Conditional Access policies available through Identity Protection.

Daha fazla bilgi için bkz. Azure Multi-Factor Authentication nedir?For more information, see What is Azure Multi-Factor Authentication?

Yönetilmeyen bulut uygulamalarıUnmanaged cloud apps

Bu güvenlik açığını yönetilmeyen bulut uygulamaları kuruluşunuzdaki belirlemenize yardımcı olur.This vulnerability helps you identify unmanaged cloud apps in your organization.

BT personeli, genellikle, kuruluş içindeki tüm bulut uygulamalarının farkında değildir.IT staff are often unaware of all the cloud applications in their organization. Yöneticiler şirket verilerini, olası veri sızıntılarına ve diğer güvenlik risklerini yetkisiz erişimi ile ilgili endişelerini neden gerekir görmek daha kolaydır.It is easy to see why administrators would have concerns about unauthorized access to corporate data, possible data leakage, and other security risks.

Yönetilmeyen bulut uygulamaları keşfetmek için ve Azure Active Directory'yi kullanarak bu uygulamaları yönetmek için Cloud Discovery dağıtma öneririz.We recommend deploying Cloud Discovery to discover unmanaged cloud applications, and to manage these applications using Azure Active Directory.

Daha fazla bilgi için Cloud Discovery.For more information, see Cloud Discovery.

Privileged Identity Management'tan Güvenlik UyarılarıSecurity Alerts from Privileged Identity Management

Bu güvenlik açığını keşfedin ve uyarılar, kuruluşunuzda ayrıcalıklı kimlikleri hakkında çözmenize yardımcı olur.This vulnerability helps you discover and resolve alerts about privileged identities in your organization.

Ayrıcalıklı işlemleri gerçekleştirmek kullanıcıları etkinleştirmek için Azure AD'de kullanıcılara geçici veya kalıcı ayrıcalıklı erişim vermek kuruluşların gereken kaynakları Azure veya Office 365 veya diğer SaaS uygulamalarını.To enable users to carry out privileged operations, organizations need to grant users temporary or permanent privileged access in Azure AD, Azure or Office 365 resources, or other SaaS apps. Her biri bu ayrıcalıklı kullanıcılar, kuruluşunuzun saldırı yüzeyini artırır.Each of these privileged users increases the attack surface of your organization. Bu güvenlik açığını gereksiz ayrıcalıklı erişimi kullanıcıları tanımlamak ve azaltmak veya bunlar konusunda sizi uyarmayı riskini ortadan kaldırmak için uygun eylemde yardımcı olur.This vulnerability helps you identify users with unnecessary privileged access, and take appropriate action to reduce or eliminate the risk they pose.

Biz yönetmek için Azure AD Privileged Identity Management kuruluşların kullanması önerilir denetlemek ve Azure AD'de ayrıcalıklı kimlikleri ve bunun yanı sıra Office 365 veya Microsoft Intune gibi diğer Microsoft çevrimiçi hizmetlerine izleyin.We recommend organizations use Azure AD Privileged Identity Management to manage, control, and monitor privileged identities in Azure AD as well as other Microsoft online services like Office 365 or Microsoft Intune.

Daha fazla bilgi için Azure AD Privileged Identity Management.For more information, see Azure AD Privileged Identity Management.

Ayrıca bkz.See also

Azure Active Directory kimlik korumasıAzure Active Directory Identity Protection