Aracılığıyla paylaş


CMMC Düzey 1 denetimlerini yapılandırma

Microsoft Entra ID, her Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC) düzeyinde kimlikle ilgili uygulama gereksinimlerini karşılar. CMMC'deki gereksinimlerle uyumlu olmak, diğer yapılandırmaları veya süreçleri tamamlamak için ABD Savunma Bakanlığı (DoD) ile çalışma yapan şirketlerin sorumluluğundadır. CMMC Düzey 1'de, kimlikle ilgili bir veya daha fazla uygulama içeren üç etki alanı vardır:

  • Erişim Denetimi (AC)
  • Tanımlama ve Kimlik Doğrulaması (IA)
  • Sistem ve Bilgi bütünlüğü (SI)

Daha fazla bilgi edinin:

Bu içeriğin geri kalanı etki alanı ve ilişkili yöntemlere göre düzenlenmiştir. Her etki alanı için, uygulamayı gerçekleştirmek için adım adım rehberlik sağlayan içeriğe bağlantılar içeren bir tablo vardır.

Erişim Denetimi etki alanı

Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
AC. L1-3.1.1

Uygulama bildirimi: Bilgi sistemi erişimini yetkili kullanıcılar, yetkili kullanıcılar adına hareket eden işlemler veya cihazlar (diğer bilgi sistemleri dahil) ile sınırlayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] yetkili kullanıcılar tanımlanır;
[b.] yetkili kullanıcılar adına hareket eden işlemler tanımlanır;
[c.] sisteme bağlanma yetkisi olan cihazlar (ve diğer sistemler) tanımlanır;
[d.] sistem erişimi yetkili kullanıcılarla sınırlıdır;
[e.] sistem erişimi, yetkili kullanıcılar adına hareket eden süreçlerle sınırlıdır; Ve
[f.] sistem erişimi yetkili cihazlarla (diğer sistemler dahil) sınırlıdır.
Dış İk sistemlerinden, şirket içi Active Directory veya doğrudan buluttan gerçekleştirilen Microsoft Entra hesaplarını ayarlamak sizin sorumluluğundadır. Koşullu Erişimi yalnızca bilinen (Kayıtlı/Yönetilen) bir cihazdan erişim vermek için yapılandırabilirsiniz. Ayrıca, uygulama izinleri verirken en az ayrıcalık kavramını uygulayın. Mümkün olduğunda temsilci iznini kullanın.

Kullanıcılar ayarlayın
  • Bulut İk uygulamasını Microsoft Entra kullanıcı hazırlamaya planlama
  • Microsoft Entra Bağlan Eşitleme: Eşitlemeyi anlama ve özelleştirme
  • Kullanıcı ekleme veya silme – Microsoft Entra Id

    Cihazları ayarlama
  • Microsoft Entra Id'de cihaz kimliği nedir?

    Uygulamaları yapılandırma
  • Hızlı Başlangıç: uygulamayı Microsoft kimlik platformu kaydetme
  • kapsamları, izinleri ve onayı Microsoft kimlik platformu
  • Microsoft Entra Id'de hizmet sorumlularının güvenliğini sağlama

    Koşullu Erişim
  • Microsoft Entra Id'de Koşullu Erişim nedir?
  • Koşullu Erişim için yönetilen cihaz gerekiyor
  • AC. L1-3.1.2

    Alıştırma deyimi: Bilgi sistemi erişimini yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleriyle sınırlayın.

    Hedef:
    Aşağıdakilerin olup olmadığını belirleyin:
    [a.] yetkili kullanıcıların yürütmesine izin verilen işlem ve işlev türleri tanımlanır; Ve
    [b.] sistem erişimi, yetkili kullanıcılar için tanımlanan işlem ve işlev türleriyle sınırlıdır.
    Yerleşik veya özel rollerle Rol Tabanlı Erişim Denetimleri (RBAC) gibi erişim denetimlerini yapılandırmak sizin sorumluluğundadır. Aynı erişim gerektiren birden çok kullanıcının rol atamalarını yönetmek için rol atanabilir grupları kullanın. Öznitelik Tabanlı Erişim Denetimlerini (ABAC) varsayılan veya özel güvenlik öznitelikleriyle yapılandırın. Amaç, Microsoft Entra Id ile korunan kaynaklara erişimi ayrıntılı olarak denetlemektir.

    RBAC'yi ayarlama
  • Active Directory'derol tabanlı erişim denetimine genel bakış Microsoft Entra yerleşik rolleri
  • Microsoft Entra Id'de özel rol oluşturma ve atama

    ABAC'i ayarlama
  • Azure öznitelik tabanlı erişim denetimi (Azure ABAC) nedir?
  • Microsoft Entra Id'deki özel güvenlik öznitelikleri nelerdir?

    Rol ataması için grupları yapılandırma
  • Rol atamalarını yönetmek için Microsoft Entra gruplarını kullanma
  • AC. L1-3.1.20

    Alıştırma deyimi: Dış bilgi sistemlerine ve kullanımına yönelik bağlantıları doğrulayın ve denetleyin/sınırlayın.

    Hedef:
    Aşağıdakilerin olup olmadığını belirleyin:
    [a.] dış sistemlere bağlantılar tanımlanır;
    [b.] dış sistemlerin kullanımı belirlenir;
    [c.] dış sistemlere bağlantılar doğrulanır;
    [d.] dış sistemlerin kullanımı doğrulanır;
    [e.] dış sistemlere bağlantılar kontrol edilir ve veya sınırlıdır; Ve
    [f.] dış sistemlerin kullanımı kontrol edilir ve veya sınırlıdır.
    Bağlantıları ve dış sistemlerin kullanımını denetlemek ve sınırlandırmak için cihaz denetimlerini ve ağ konumlarını kullanarak Koşullu Erişim ilkelerini yapılandırmak sizin sorumluluğundadır. Erişim için dış sistemlerin kullanımına ilişkin hüküm ve koşulların kayıtlı kullanıcı onayı için Kullanım Koşulları'nı (TOU) yapılandırın.

    Koşullu Erişimi gerektiği gibi ayarlama
  • Koşullu Erişim nedir?
  • Koşullu Erişim ile bulut uygulaması erişimi için yönetilen cihazlar gerektirme
  • Cihazın uyumlu olarak işaretlenmesini gerektirme
  • Koşullu Erişim: Cihazlar için filtreleme

    Erişimi engellemek için Koşullu Erişim kullanma
  • Koşullu Erişim - Konuma göre erişimi engelleme

    Kullanım koşullarını yapılandırma
  • Kullanım koşulları
  • Koşullu Erişim kullanım koşulları gerektirir
  • AC. L1-3.1.22

    Uygulama bildirimi: Genel olarak erişilebilen bilgi sistemlerinde yayınlanan veya işlenen bilgileri kontrol edin.

    Hedef:
    Aşağıdakilerin olup olmadığını belirleyin:
    [a.] genel olarak erişilebilen sistemlerde bilgi gönderme veya işleme yetkisine sahip kişiler tanımlanır;
    [b.] FCI'nin herkese açık sistemlerde gönderilmediğinden veya işlenmediğinden emin olmak için yordamlar tanımlanır;
    [c.] genel olarak erişilebilen sistemlere herhangi bir içerik göndermeden önce bir gözden geçirme işlemi gerçekleşir; Ve
    [d.] genel olarak erişilebilen sistemlerde bulunan içerik, federal sözleşme bilgilerini (FCI) içermediğinden emin olmak için gözden geçirilir.
    Privileged Identity Management'ı (PIM), gönderilen bilgilerin genel olarak erişilebilir olduğu sistemlere erişimi yönetmek için yapılandırmak sizin sorumluluğundadır. PIM'de rol atamadan önce gerekçeyle onay gerektir. Genel olarak erişilebilen bilgilerin yayınlanmasıyla ilgili hüküm ve koşulların kayıtlı bildirimi için gönderilen bilgilerin genel olarak erişilebilir olduğu sistemler için Kullanım Koşulları'nı (TOU) yapılandırın.

    PIM dağıtım planlama
  • Privileged Identity Management nedir?
  • Privileged Identity Management dağıtımı planlama

    Kullanım koşullarını yapılandırma
  • Kullanım koşulları
  • Koşullu Erişim kullanım koşulları gerektirir
  • PIM'de Microsoft Entra rol ayarlarını yapılandırma - Gerekçe Gerektir
  • Tanımlama ve Kimlik Doğrulaması (IA) etki alanı

    Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

    CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
    IA. L1-3.5.1

    Alıştırma deyimi: Bilgi sistemi kullanıcılarını, kullanıcılar veya cihazlar adına hareket eden işlemleri tanımlayın.

    Hedef:
    Aşağıdakilerin olup olmadığını belirleyin:
    [a.] sistem kullanıcıları tanımlanır;
    [b.] kullanıcılar adına hareket eden işlemler tanımlanır; Ve
    [c.] sisteme erişen cihazlar tanımlanır.
    Microsoft Entra Id, ilgili dizin nesnelerindeki ID özelliği aracılığıyla kullanıcıları, işlemleri (hizmet sorumlusu/iş yükü kimlikleri) ve cihazları benzersiz olarak tanımlar. Aşağıdaki bağlantıları kullanarak değerlendirmenize yardımcı olması için günlük dosyalarını filtreleyebilirsiniz. Değerlendirme hedeflerini karşılamak için aşağıdaki başvuruyu kullanın.

    Günlükleri kullanıcı özelliklerine göre filtreleme
  • Kullanıcı kaynak türü: ID Özelliği

    Günlükleri hizmet özelliklerine göre filtreleme
  • ServicePrincipal kaynak türü: ID Özelliği

    Günlükleri cihaz özelliklerine göre filtreleme
  • Cihaz kaynak türü: Id Özelliği
  • IA. L1-3.5.2

    Alıştırma deyimi: Kuruluş bilgi sistemlerine erişime izin vermek için önkoşul olarak bu kullanıcıların, işlemlerin veya cihazların kimliklerini doğrulayın (veya doğrulayın).

    Hedef:
    Aşağıdakilerin olup olmadığını belirleyin:
    [a.] her kullanıcının kimliği doğrulanır veya sistem erişimi önkoşulu olarak doğrulanır;
    [b.] bir kullanıcı adına hareket eden her işlemin kimliği, sistem erişiminin önkoşulu olarak doğrulanır veya doğrulanır; Ve
    [c.] sisteme erişen veya sisteme bağlanan her cihazın kimliği doğrulanır veya sistem erişiminin önkoşulu olarak doğrulanır.
    Microsoft Entra Id, her kullanıcının kimliğini benzersiz olarak doğrular veya doğrular, sistem erişimi için bir önkoşul olarak kullanıcı veya cihaz adına işlem yapar. Değerlendirme hedeflerini karşılamak için aşağıdaki başvuruyu kullanın.

    Kullanıcı hesaplarını ayarlama
  • Microsoft Entra kimlik doğrulaması nedir?

    Microsoft Entra Id'yi NIST kimlik doğrulayıcı güvence düzeylerini karşılayacak şekilde yapılandırma

    Hizmet sorumlusu hesaplarını ayarlama
  • Hizmet sorumlusu kimlik doğrulaması

    Cihaz hesaplarını ayarlama
  • Cihaz kimliği nedir?
  • Nasıl çalışır: Cihaz kaydı
  • Birincil Yenileme Belirteci nedir?
  • PRT ne içerir?
  • Sistem ve Bilgi Bütünlüğü (SI) etki alanı

    Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

    CMMC uygulama deyimi Microsoft Entra kılavuzu ve önerileri
    Sİ. L1-3.14.1 - Bilgi ve bilgi sistemi açıklarını zamanında belirleme, raporlama ve doğru şekilde belirleme.

    Sİ. L1-3.14.2 - Kurumsal bilgi sistemlerinde uygun konumlarda kötü amaçlı kodlara karşı koruma sağlar.

    Sİ. L1-3.14.4 - Yeni sürümler kullanılabilir olduğunda kötü amaçlı kod koruma mekanizmalarını güncelleştirin.

    Sİ. L1-3.14.5 - Dosyalar indirilir, açılır veya yürütülürken bilgi sisteminde düzenli taramalar ve dış kaynaklardan dosyalarda gerçek zamanlı taramalar gerçekleştirin.
    Eski yönetilen cihazlar için Birleştirilmiş Kılavuz
    Koşullu Erişim'i Microsoft Entra karmasına katılmış cihazı gerektirecek şekilde yapılandırın. Şirket içi AD'ye katılmış cihazlar için bu cihazlar üzerindeki denetimin Configuration Manager veya grup ilkesi (GP) gibi yönetim çözümleri kullanılarak uygulandığı varsayılır. Microsoft Entra Id'nin bu yöntemlerden herhangi birinin bir cihaza uygulanıp uygulanmadığını belirlemeye yönelik bir yöntemi olmadığından, Microsoft Entra karma katılmış bir cihaz gerektirmek, yönetilen cihaz gerektirmek için nispeten zayıf bir mekanizmadır. Yönetici, şirket içi etki alanına katılmış cihazlarınıza uygulanan yöntemlerin yönetilen cihaz oluşturacak kadar güçlü olup olmadığını(cihaz aynı zamanda Microsoft Entra karma katılmış bir cihazsa) değerlendirir.

    Bulut tarafından yönetilen (veya ortak yönetim) cihazlar için birleştirilmiş kılavuz
    Koşullu Erişim'i, yönetilen cihaz istemek için en güçlü form olan cihazın uyumlu olarak işaretlenmesini gerektirecek şekilde yapılandırın. Bu seçenek, Microsoft Entra Id ile cihaz kaydı gerektirir ve Intune veya Microsoft Entra tümleştirmesi aracılığıyla Windows 10 cihazlarını yöneten bir üçüncü taraf mobil cihaz yönetimi (MDM) sistemi tarafından uyumlu olarak belirtilir.

    Sonraki adımlar