Aracılığıyla paylaş


Microsoft Entra Id'yi CMMC Düzey 2'ye uyacak şekilde yapılandırma

Microsoft Entra ID, her Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC) düzeyinde kimlikle ilgili uygulama gereksinimlerini karşılamaya yardımcı olur. CMMC V2.0 düzey 2'deki gereksinimlerle uyumlu olmak, diğer yapılandırmaları veya süreçleri tamamlamak, ABD Savunma Bakanlığı (DoD) adına ve üzerinde çalışma yapan şirketlerin sorumluluğundadır.

CMMC Düzey 2'de, kimlikle ilgili bir veya daha fazla uygulama içeren 13 etki alanı vardır:

  • Erişim Denetimi (AC)
  • Denetim ve Sorumluluk (AU)
  • Yapılandırma Yönetimi (CM)
  • Kimlik Doğrulaması (IA)
  • Olay Yanıtı (IR)
  • Bakım (MA)
  • Medya Koruması (MP)
  • Personel Güvenliği (PS)
  • Fiziksel Koruma (PE)
  • Risk Değerlendirmesi (RA)
  • Güvenlik Değerlendirmesi (CA)
  • Sistem ve İletişim Koruması (SC)
  • Sistem ve Bilgi Bütünlüğü (SI)

Bu makalenin geri kalanı, diğer makalelerde ele alınan Erişim Denetimi (AC) ve Tanımlama ve Kimlik Doğrulaması (IA) dışındaki tüm etki alanları için rehberlik sağlar. Her etki alanı için, uygulamayı gerçekleştirmek için adım adım rehberlik sağlayan içeriğe bağlantılar içeren bir tablo vardır.

Denetim ve Sorumluluk

Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
AU. L2-3.3.1

Uygulama bildirimi: Yasa dışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve bildirilmesine olanak tanımak için sistem denetim günlüklerini ve kayıtlarını oluşturun ve koruyun.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] yasadışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını etkinleştirmek için denetim günlükleri (örneğin, günlüğe kaydedilecek olay türleri) belirtilir;
[b.] yasadışı veya yetkisiz sistem etkinliğinin izlenmesini, analizini, araştırmasını ve raporlamasını desteklemek için gereken denetim kayıtlarının içeriği tanımlanır;
[c.] denetim kayıtları oluşturulur (oluşturulur);
[d.] denetim kayıtları oluşturulduktan sonra tanımlı içeriği içerir;
[e.] denetim kayıtları için bekletme gereksinimleri tanımlanır; Ve
[f.] denetim kayıtları tanımlandığı gibi korunur.

AU. L2-3.3.2

Alıştırma deyimi: Tek tek sistem kullanıcılarının eylemlerinin bu kullanıcılara benzersiz bir şekilde izlenebildiğinden emin olun, böylece eylemlerinden sorumlu tutulabilir.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] kullanıcıların eylemlerini benzersiz olarak izleme özelliğini desteklemek için gereken denetim kayıtlarının içeriği tanımlanır; Ve
[b.] denetim kayıtları oluşturulduktan sonra tanımlı içeriği içerir.
Tüm işlemler Microsoft Entra denetim günlükleri içinde denetleniyor. Her denetim günlüğü girdisi, tek bir sistem kullanıcısını her eyleme benzersiz olarak izlemek için kullanılabilecek bir kullanıcının sabit objectID'sini içerir. Microsoft Sentinel gibi bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM) çözümü kullanarak günlükleri toplayabilir ve analiz edebilirsiniz. Alternatif olarak Azure Event Hubs'ı kullanarak izleme ve bildirimi etkinleştirmek üzere günlükleri üçüncü taraf SIEM çözümleriyle tümleştirebilirsiniz.
Azure portalında etkinlik raporlarını denetleme
Microsoft Sentinel'e Microsoft Entra verilerini Bağlan
Öğretici: Günlükleri Azure olay hub'ına akışla aktarma
AU. L2-3.3.4

Alıştırma deyimi: Bir denetim günlüğü işlemi başarısız olursa uyarır.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] bir denetim günlüğü işlemi hatası tespit edilirse uyarı alınacak personel veya roller;
[b.] uyarının oluşturulacağı denetim günlüğü işlemi hatalarının türleri tanımlanır; Ve
[c] tanımlanan personel veya roller, denetim günlüğü işlemi hatası durumunda uyarılır.
Azure Hizmet Durumu, kapalı kalma süresini azaltmak için eylem gerçekleştirebilmeniz için Azure hizmet olayları hakkında size bildirimde bulunur. Microsoft Entra Id için özelleştirilebilir bulut uyarılarını yapılandırın.
Azure Hizmet Durumu nedir?
Azure hizmet sorunları hakkında bildirim almanın üç yolu
Azure Hizmet Durumu
AU. L2-3.3.6

Uygulama bildirimi: İsteğe bağlı analiz ve raporlamayı desteklemek için denetim kaydı azaltma ve rapor oluşturma sağlayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] isteğe bağlı analizi destekleyen bir denetim kaydı azaltma özelliği sağlanır; Ve
[b.] İsteğe bağlı raporlamayı destekleyen bir rapor oluşturma özelliği sağlanır.
Microsoft Entra olaylarının olay günlüğü stratejisine dahil olduğundan emin olun. Microsoft Sentinel gibi bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM) çözümü kullanarak günlükleri toplayabilir ve analiz edebilirsiniz. Alternatif olarak Azure Event Hubs'ı kullanarak izleme ve bildirimi etkinleştirmek üzere günlükleri üçüncü taraf SIEM çözümleriyle tümleştirebilirsiniz. Hesapların uyumluluk durumunu sağlamak için erişim gözden geçirmeleriyle Microsoft Entra yetkilendirme yönetimini kullanın.
Azure portalında etkinlik raporlarını denetleme
Microsoft Sentinel'e Microsoft Entra verilerini Bağlan
Öğretici: Günlükleri Azure olay hub'ına akışla aktarma
AU. L2-3.3.8

Uygulama bildirimi: Denetim bilgilerini ve denetim günlüğü araçlarını yetkisiz erişime, değişikliğe ve silmeye karşı koruyun.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] denetim bilgileri yetkisiz erişime karşı korunur;
[b.] denetim bilgileri yetkisiz değişikliklere karşı korunur;
[c.] denetim bilgileri yetkisiz silmeye karşı korunur;
[d.] denetim günlüğü araçları yetkisiz erişime karşı korunur;
[e.] denetim günlüğü araçları yetkisiz değişikliklere karşı korunur; Ve
[f.] denetim günlüğü araçları yetkisiz silmeye karşı korunur.

AU. L2-3.3.9

Alıştırma deyimi: Denetim günlüğü işlevselliğinin yönetimini ayrıcalıklı kullanıcıların bir alt kümesiyle sınırlayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] denetim günlüğü işlevselliğini yönetmek için erişim izni verilen ayrıcalıklı kullanıcıların bir alt kümesi tanımlanır; Ve
[b.] denetim günlüğü işlevselliğinin yönetimi, ayrıcalıklı kullanıcıların tanımlı alt kümesiyle sınırlıdır.
Microsoft Entra günlükleri varsayılan olarak 30 gün boyunca saklanır. Bu günlükler değiştirilemez veya silinemez ve yalnızca sınırlı sayıda ayrıcalıklı rol tarafından erişilebilir.
Microsoft Entra ID'de oturum açma günlükleri
Microsoft Entra Id'de denetim günlükleri

Yapılandırma Yönetimi (CM)

Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
CM.L2-3.4.2

Uygulama bildirimi: Kuruluş sistemlerinde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarları oluşturun ve uygulayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] sistemde kullanılan bilgi teknolojisi ürünleri için güvenlik yapılandırma ayarları oluşturulur ve temel yapılandırmaya dahil edilir; Ve
[b.] sistemde kullanılan bilgi teknolojisi ürünlerinin güvenlik yapılandırma ayarları zorunlu kılınmıştır.
Sıfır güven güvenlik duruşu benimseyin. Uyumlu cihazlara erişimi kısıtlamak için Koşullu Erişim ilkelerini kullanın. Microsoft Intune gibi MDM çözümleriyle cihazda güvenlik yapılandırma ayarlarını zorunlu kılmak için cihazdaki ilke ayarlarını yapılandırın. Microsoft Configuration Manager veya grup ilkesi nesneleri karma dağıtımlarda da göz önünde bulundurulabilir ve Koşullu Erişim ile birlikte Microsoft Entra karma birleştirilmiş cihazı gerektirir.

Sıfır güven
Sıfır Güven ile kimliğin güvenliğini sağlama

Koşullu Erişim
Microsoft Entra Id'de Koşullu Erişim nedir?
Koşullu Erişim ilkesinde denetimler verme

Cihaz ilkeleri
Microsoft Intune nedir?
Bulut için Defender Uygulamaları nedir?
Microsoft Intune'da uygulama yönetimi nedir?
Microsoft uç nokta yönetimi çözümleri
CM.L2-3.4.5

Alıştırma deyimi: Kuruluş sistemlerinde yapılan değişikliklerle ilişkili fiziksel ve mantıksal erişim kısıtlamalarını tanımlayın, belgeleyin, onaylayın ve uygulayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] sistemde yapılan değişikliklerle ilişkili fiziksel erişim kısıtlamaları tanımlanır;
[b.] sistemde yapılan değişikliklerle ilişkili fiziksel erişim kısıtlamaları belgelenmiştir;
[c.] sistemde yapılan değişikliklerle ilişkili fiziksel erişim kısıtlamaları onaylanmıştır;
[d.] sistemde yapılan değişikliklerle ilişkili fiziksel erişim kısıtlamaları uygulanır;
[e.] sistemdeki değişikliklerle ilişkili mantıksal erişim kısıtlamaları tanımlanır;
[f.] sistemdeki değişikliklerle ilişkili mantıksal erişim kısıtlamaları belgelenmiştir;
[g.] sistemde yapılan değişikliklerle ilişkili mantıksal erişim kısıtlamaları onaylanmıştır; Ve
[h.] sistemde yapılan değişikliklerle ilişkili mantıksal erişim kısıtlamaları uygulanır.
Microsoft Entra Id, bulut tabanlı bir kimlik ve erişim yönetimi hizmetidir. Müşterilerin Microsoft Entra veri merkezlerine fiziksel erişimi yoktur. Bu nedenle, her fiziksel erişim kısıtlaması Microsoft tarafından karşılanır ve Microsoft Entra Id müşterileri tarafından devralınır. Microsoft Entra rol tabanlı erişim denetimleri uygulayın. Ayrıcalıklı erişimi ortadan kaldırın, Privileged Identity Management ile onay iş akışlarıyla tam zamanında erişim sağlayın.
Microsoft Entra rol tabanlı erişim denetimine (RBAC) genel bakış
Privileged Identity Management nedir?
PIM'de Microsoft Entra rolleri için istekleri onaylama veya reddetme
CM.L2-3.4.6

Uygulama deyimi: Kuruluş sistemlerini yalnızca temel özellikler sağlayacak şekilde yapılandırarak en az işlevsellik ilkesini kullanın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] temel sistem özellikleri en az işlevsellik ilkesine göre tanımlanır; Ve
[b.] sistem, yalnızca tanımlanmış temel özellikleri sağlayacak şekilde yapılandırılır.
Temel olmayan uygulamaları kaldırmak ve gereksiz hizmetleri devre dışı bırakmak için kuruluş sistemlerine uygulanan özel bir güvenlik temeli uygulamak için cihaz yönetimi çözümlerini (Microsoft Intune gibi) yapılandırın. Sistemlerin etkili bir şekilde çalışması için gereken en az sayıda özelliği bırakın. Uyumlu veya Microsoft Entra karmasına katılmış cihazlara erişimi kısıtlamak için Koşullu Erişim'i yapılandırın.
Microsoft Intune nedir?
Cihazın uyumlu olarak işaretlenmesini gerektirme
Koşullu Erişim ilkesinde denetimler verme - Microsoft Entra karma katılmış cihazı gerektir
CM.L2-3.4.7

Alıştırma deyimi: Gereksiz programların, işlevlerin, bağlantı noktalarının, protokollerin ve hizmetlerin kullanımını kısıtlayın, devre dışı bırakın veya önleyin.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.]temel programlar tanımlanır;
[b.] gereksiz programların kullanımı tanımlanır;
[c.] gereksiz programların kullanımı, tanımlandığı gibi kısıtlanır, devre dışı bırakılır veya engellenir;
[d.] temel işlevler tanımlanır;
[e.] gereksiz işlevlerin kullanımı tanımlanır;
[f.] gereksiz işlevlerin kullanımı tanımlandığı gibi kısıtlanır, devre dışı bırakılır veya engellenir;
[g.] temel bağlantı noktaları tanımlanır;
[h.] gereksiz bağlantı noktalarının kullanımı tanımlanır;
[i.] gereksiz bağlantı noktalarının kullanımı tanımlandığı gibi kısıtlanır, devre dışı bırakılır veya engellenir;
[j.] temel protokoller tanımlanır;
[k.] gereksiz protokollerin kullanımı tanımlanır;
[l.] gereksiz protokollerin kullanımı tanımlandığı gibi kısıtlanır, devre dışı bırakılır veya engellenir;
[m.] temel hizmetler tanımlanır;
[n.] gereksiz hizmetlerin kullanımı tanımlanır; Ve
[o.] gereksiz hizmetlerin kullanımı tanımlandığı gibi kısıtlanır, devre dışı bırakılır veya engellenir.
Temel uygulamaların yetkilendirilmiş kullanımını temsilci olarak atamak için Uygulama Yönetici istrator rolünü kullanın. Uygulama içinde en az ayrıcalık erişimini yönetmek için Uygulama Rolleri'ni veya grup taleplerini kullanın. Kullanıcı onayını yönetici onayı gerektirecek ve grup sahibi onayına izin vermeyecek şekilde yapılandırın. Kullanıcıların yönetici onayı gerektiren uygulamalara erişim istemesini sağlamak için Yönetici onay isteği iş akışlarını yapılandırın. Bulut için Microsoft Defender Uygulamaları kullanarak tasdiksiz/bilinmeyen uygulama kullanımını belirleyin. Daha sonra temel/temel olmayan uygulamaları belirlemek için bu telemetriyi kullanın.
Microsoft Entra yerleşik rolleri - Uygulama Yönetici istrator
Microsoft Entra Uygulama Rolleri - Uygulama Rolleri ve Gruplar
Kullanıcıların uygulamalara onay verme şeklini yapılandırma
Grup verilerine erişen uygulamalara grup sahibi onayı yapılandırma
Yönetici onayı iş akışını yapılandırma
Bulut için Defender Uygulamaları nedir?
Gölge BT öğreticisi bulma ve yönetme
CM.L2-3.4.8

Uygulama deyimi: Yetkisiz yazılımların kullanılmasını önlemek için özel durumlara göre reddet (blok listesi) ilkesi veya yetkili yazılımların yürütülmesine izin vermek için tümüne izin ver, özel durumlara izin ver (izin verilenler listesi) ilkesi uygulayın.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] İzin verilenler listesinin mi yoksa blok listesinin mi uygulanacağını belirten bir ilke belirtilir;
[b.] izin verilenler listesi altında yürütülmesine izin verilen veya blok listesi altında kullanımı reddedilen yazılım belirtilir; Ve
[c.] izin verilen yazılımın yürütülmesine izin veren izin verilenler listesi veya yetkisiz yazılım kullanımını önlemek için engellenenler listesi belirtildiği gibi uygulanır.

CM.L2-3.4.9

Alıştırma deyimi: Kullanıcı tarafından yüklenen yazılımları denetleme ve izleme.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] kullanıcıların yazılım yüklemesini denetlemeye yönelik bir ilke oluşturulur;
[b.] yazılımın kullanıcılar tarafından yüklenmesi, oluşturulan ilkeye göre denetlenen; Ve
[c.] kullanıcılar tarafından yazılım yüklemesi izlenir.
Yetkisiz yazılım kullanımını önlemek için MDM/yapılandırma yönetimi ilkesini yapılandırın. Koşullu Erişim yetkilendirme denetimlerini, MDM/yapılandırma yönetimi ilkesiyle cihaz uyumluluğunu Koşullu Erişim yetkilendirme kararına dahil etmek için uyumlu veya karma birleştirilmiş cihaz gerektirecek şekilde yapılandırın.
Microsoft Intune nedir?
Koşullu Erişim - Uyumlu veya karma katılmış cihazlar gerektirme

Olay Yanıtı (IR)

Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
IR. L2-3.6.1

Alıştırma deyimi: Hazırlık, algılama, analiz, kapsama, kurtarma ve kullanıcı yanıt etkinliklerini içeren kuruluş sistemleri için operasyonel olay işleme özelliği oluşturun.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] operasyonel olay işleme özelliği oluşturulur;
[b.] operasyonel olay işleme özelliği hazırlamayı içerir;
[c.] operasyonel olay işleme özelliği algılamayı içerir;
[d.] operasyonel olay işleme özelliği analiz içerir;
[e.] operasyonel olay işleme özelliği kapsamayı içerir;
[f.] operasyonel olay işleme özelliği kurtarmayı içerir; Ve
[g.] operasyonel olay işleme özelliği, kullanıcı yanıt etkinliklerini içerir.
Olay işleme ve izleme özelliklerini uygulama. Denetim günlükleri tüm yapılandırma değişikliklerini kaydeder. Kimlik doğrulama ve yetkilendirme olayları oturum açma günlükleri içinde denetleniyor ve algılanan riskler Kimlik Koruması günlüklerinde denetleniyor. Bu günlüklerin her birini doğrudan Microsoft Sentinel gibi bir SIEM çözümüne aktarabilirsiniz. Alternatif olarak, günlükleri üçüncü taraf SIEM çözümleriyle tümleştirmek için Azure Event Hubs'ı kullanın.

Denetim olayları
Azure portalında etkinlik raporlarını denetleme
Azure portalında oturum açma etkinlik raporları
Nasıl Yapılır: Riski araştırma

SIEM tümleştirmeleri
Microsoft Sentinel: Microsoft Entra IDStream'den Azure olay hub'ına ve diğer SIEM'lere veri Bağlan

Bakım (MA)

Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
MA. L2-3.7.5

Alıştırma deyimi: Dış ağ bağlantıları aracılığıyla konum dışı bakım oturumları oluşturmak ve konum dışı bakım tamamlandığında bu tür bağlantıları sonlandırmak için çok faktörlü kimlik doğrulaması iste.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] çok faktörlü kimlik doğrulaması, dış ağ bağlantıları aracılığıyla konumsal olmayan bakım oturumları oluşturmak için kullanılır; Ve
[b.] dış ağ bağlantıları aracılığıyla kurulan konum dışı bakım oturumları, yerel olmayan bakım tamamlandığında sonlandırılır.
Atanan yönetim hakları, yerel olmayan bakım oturumları oluşturmak için kullanılan hesaplar da dahil olmak üzere saldırganlar tarafından hedeflenir. Bu hesaplarda çok faktörlü kimlik doğrulaması (MFA) gerektirmek, bu hesapların tehlikeye atılması riskini azaltmanın kolay bir yoludur.
Koşullu Erişim - Yöneticiler için MFA gerektir
MP. L2-3.8.7

Alıştırma deyimi: Sistem bileşenlerinde çıkarılabilir medya kullanımını denetleyin.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] sistem bileşenlerinde çıkarılabilir medya kullanımı denetlenmektedir.
Sistemlerde çıkarılabilir medya kullanımını denetlemek için MDM (Microsoft Intune gibi), Configuration Manager veya grup ilkesi nesneleri (GPO) aracılığıyla cihaz yönetimi ilkelerini yapılandırın. Intune, Configuration Manager veya Grup İlkesi'ni kullanarak Çıkarılabilir Depolama Erişim Denetimi'ni dağıtın ve yönetin. Cihaz uyumluluğunu zorunlu kılmak için Koşullu Erişim ilkelerini yapılandırın.

Koşullu Erişim
Cihazın uyumlu olarak işaretlenmesini gerektirme
Microsoft Entra karma birleştirilmiş cihazı gerektir

Intune
Microsoft Intune’da cihaz uyumluluğu ilkeleri

Çıkarılabilir depolama birimi erişim denetimi
Intune kullanarak Çıkarılabilir Depolama Erişim Denetimi dağıtma ve yönetme
Grup ilkesi kullanarak Çıkarılabilir Depolama Erişim Denetimi'ni dağıtma ve yönetme

Personel Güvenliği (PS)

Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
PS. L2-3.9.2

Uygulama bildirimi: CUI içeren kuruluş sistemlerinin sonlandırmalar ve aktarımlar gibi personel eylemleri sırasında ve sonrasında korunduğundan emin olun.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] sistem erişimini sonlandırmaya yönelik bir ilke ve/veya süreç ve personel eylemleriyle çakışan herhangi bir kimlik bilgisi oluşturulur;
[b.] sistem erişimi ve kimlik bilgileri sonlandırma veya aktarım gibi personel eylemleriyle tutarlı bir şekilde sonlandırılır; Ve
[c] sistem, personel aktarım eylemleri sırasında ve sonrasında korunur.
Dış İk sistemlerinden, şirket içi Active Directory veya doğrudan buluttan Microsoft Entra Id'deki hesapların sağlamasını (sonlandırıldığında devre dışı bırakma dahil) yapılandırın. Mevcut oturumları iptal ederek tüm sistem erişimini sonlandır.

Hesap sağlama
Microsoft Entra Id ile kimlik sağlama nedir?
Microsoft Entra Bağlan Eşitleme: Eşitlemeyi anlama ve özelleştirme
Microsoft Entra Connect bulut eşitleme nedir?

İlişkili tüm kimlik doğrulayıcıları iptal etme
Microsoft Entra Id'de acil bir durumda kullanıcı erişimini iptal etme

Sistem ve İletişim Koruması (SC)

Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
SC. L2-3.13.3

Alıştırma deyimi: Ayrı kullanıcı işlevselliği form sistem yönetimi işlevselliği.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] kullanıcı işlevselliği tanımlanır;
[b.] sistem yönetimi işlevselliği tanımlanır; Ve
[c.] kullanıcı işlevselliği sistem yönetimi işlevselliğinden ayrılmıştır.
Günlük üretkenlik kullanımı ve yönetim ya da sistem/ayrıcalıklı yönetim için Microsoft Entra Id'de ayrı kullanıcı hesaplarını koruyun. Ayrıcalıklı hesaplar yalnızca bulut veya yönetilen hesaplar olmalıdır ve bulut ortamını şirket içi tehlikeye karşı korumak için şirket içinden eşitlenmemelidir. Sistem/ayrıcalıklı erişime yalnızca güvenlik sağlamlaştırılmış ayrıcalıklı erişim iş istasyonundan (PAW) izin verilmelidir. Azure Sanal Masaüstleri kullanılarak etkinleştirilen PAW'lardan yönetim uygulamalarına erişimi kısıtlamak için Koşullu Erişim cihaz filtrelerini yapılandırın.
Ayrıcalıklı erişim cihazları neden önemlidir?
Cihaz Rolleri ve Profilleri
Koşullu Erişim ilkesinde cihazlara koşul olarak filtre uygulama
Azure Sanal Masaüstü
SC. L2-3.13.4

Uygulama bildirimi: Paylaşılan sistem kaynakları aracılığıyla yetkisiz ve istenmeyen bilgi aktarımını önleyin.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] paylaşılan sistem kaynakları aracılığıyla yetkisiz ve istenmeyen bilgi aktarımı engellenir.
Cihazların sistem sağlamlaştırma yordamlarıyla uyumlu olduğundan emin olmak için MDM (Microsoft Intune gibi), Configuration Manager veya grup ilkesi nesneleri (GPO) aracılığıyla cihaz yönetimi ilkelerini yapılandırın. Saldırganların açıklardan yararlanmasını önlemek için yazılım düzeltme ekleriyle ilgili şirket ilkesine uyumluluğu dahil edin.

Cihaz uyumluluğunu zorunlu kılmak için Koşullu Erişim ilkelerini yapılandırın.

Koşullu Erişim
Cihazın uyumlu olarak işaretlenmesini gerektirme
Microsoft Entra karma birleştirilmiş cihazı gerektir

InTune
Microsoft Intune’da cihaz uyumluluğu ilkeleri
SC. L2-3.13.13

Alıştırma deyimi: Mobil kodun kullanımını denetleme ve izleme.

Hedef:
Aşağıdakilerin olup olmadığını belirleyin:
[a.] mobil kodun kullanımı denetlendi; Ve
[b.] mobil kodun kullanımı izlenir.
Mobil kodun kullanımını devre dışı bırakmak için MDM (Microsoft Intune gibi), Configuration Manager veya grup ilkesi nesneleri (GPO) aracılığıyla cihaz yönetimi ilkelerini yapılandırın. Mobil kodun kullanılması gerektiğinde, Uç Nokta için Microsoft Defender gibi uç nokta güvenliği ile kullanımı izleyin.

Cihaz uyumluluğunu zorunlu kılmak için Koşullu Erişim ilkelerini yapılandırın.

Koşullu Erişim
Cihazın uyumlu olarak işaretlenmesini gerektirme
Microsoft Entra karma birleştirilmiş cihazı gerektir

InTune
Microsoft Intune’da cihaz uyumluluğu ilkeleri

Uç Nokta için Defender
Uç Nokta için Microsoft Defender

Sistem ve Bilgi Bütünlüğü (SI)

Aşağıdaki tabloda, microsoft Entra id ile bu gereksinimleri karşılamanızı sağlamak için bir uygulama bildirimi ve hedefleri listesi ile Microsoft Entra kılavuzu ve önerileri sağlanmaktadır.

CMMC uygulama deyimi ve hedefleri Microsoft Entra kılavuzu ve önerileri
Sİ. L2-3.14.7

Alıştırma deyimi:

Hedefler: Kuruluş sistemlerinin yetkisiz kullanımını belirleme.
Aşağıdakilerin olup olmadığını belirleyin:
[a.] sistemin yetkilendirilmiş kullanımı tanımlanır; Ve
[b.] sistemin yetkisiz kullanımı tanımlanır.
Telemetriyi birleştirme: Azure Sentinel gibi SIEM'e akış yapmak için Microsoft Entra günlükleri MDM (Microsoft Intune gibi), Configuration Manager aracılığıyla cihaz yönetimi ilkelerini yapılandırma veya Uç Nokta için Microsoft Defender gibi yetkisiz erişim algılama/koruma (IDS/IPS) gerektiren grup ilkesi nesneleri (GPO) yüklenir ve kullanılır. Gelen ve giden iletişim trafiği veya yetkisiz kullanımla ilgili olağan dışı etkinlikleri veya koşulları belirlemek için IDS/IPS tarafından sağlanan telemetriyi kullanın.

Cihaz uyumluluğunu zorunlu kılmak için Koşullu Erişim ilkelerini yapılandırın.

Koşullu Erişim
Cihazın uyumlu olarak işaretlenmesini gerektirme
Microsoft Entra karma birleştirilmiş cihazı gerektir

InTune
Microsoft Intune’da cihaz uyumluluğu ilkeleri

Uç Nokta için Defender
Uç Nokta için Microsoft Defender

Sonraki adımlar