Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Bulut uygulamalarınız için korumayı iyileştirmek mi istiyorsunuz?

O zaman doğru yerdesin.

Çünkü bugün size bulut uygulamalarımın görünürlüğünü korumak için kullandığım tekniklerin aynısını göstereceğim.

1 Microsoft Bulut Uygulama Güvenliği nedir?

2 Microsoft Bulut Uygulama Güvenliği Nasıl Çalışır?

2.1 Keşif

2.2 Yaptırım ve yaptırımın kaldırılması

2.3 Uygulama Bağlayıcıları

2.4 İlke Ayarı

3 Microsoft Bulut Uygulama Güvenliği Ne Sağlar?

4 Keşif

4.1 Yeni bir keşif raporu nasıl oluşturulur?

5 Veri Kontrolü

5.1 Uygulama Bulma Politikası Oluşturma

6 Dosya İlkeleri Oluşturun

6.1 Dosya Politikası Nasıl Oluşturulur?

7 Tehdit Koruması

7.1 Faaliyet Politikaları Oluşturma

8 Kötü Amaçlı Yazılım Algılama

9 Uyarıları Araştırma ve Düzeltme

9.1 Yanlış Pozitiflerin Azaltılması

9.2 OAuth Uygulamaları

9.3 OAuth Uygulamalarını Yönetin

9.3.1 Yasaklayın veya onaylayın ve uygulayın:

9.3.2 Uygulamayı İptal Et

9.3.3 OAuth Politikaları

Bulut Platformları için 10 CASB

11 Gerçek Zamanlı İzleme ve Kontrol

12 Azure Portal – Azure Active Directory

13 Oturum Politikası Oluşturma

14 Microsoft Bulut Uygulaması Güvenlik Lisansı

Microsoft Bulut Uygulama Güvenliği nedir?

  • Microsoft Cloud App Security, Microsoft CASB'dir (Cloud Access Security Broker) ve Microsoft Bulut Güvenliği yığınının kritik bir bileşenidir. Bulut uygulamalarının vaatlerinden tam olarak yararlanmak için hareket ederken kuruluşunuza yardımcı olabilecek kapsamlı bir çözümdür, ancak etkinliğe yönelik iyileştirilmiş görünürlük sayesinde kontrolün sizde olmasını sağlar.
  • Ayrıca, bulut uygulamaları (Microsoft ve 3. taraflar) genelinde kritik verilerin korunmasını artırmaya yardımcı olur.
  • Gölge BT'nin ortaya çıkarılmasına, risklerin değerlendirilmesine, ilkelerin uygulanmasına, etkinliklerin araştırılmasına ve tehditlerin durdurulmasına yardımcı olan araçlarla, kuruluşunuz kritik verilerin kontrolünü korurken buluta daha güvenli bir şekilde geçebilir.

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Microsoft Bulut Uygulama Güvenliği Nasıl Çalışır?

keşif

Bulut keşfi, hangi bulut uygulamalarının kullanımda olduğunu keşfetmek ve analiz etmek için trafik günlüklerinizi kullanır. Güvenlik duvarlarınızdan ve proxy'lerinizden analiz için günlük dosyalarını manuel olarak yükleyebilir veya otomatik yüklemeyi seçebilirsiniz.

Yaptırım ve yaptırımın kaldırılması

  • MS Cloud App Security, Bulut uygulama kataloğunu kullanarak kuruluşunuzdaki uygulamaları onaylamanıza/engellemenize olanak tanır.
  • Bulut uygulama kataloğu, düzenleyici sertifikalara, sektör standartlarına ve en iyi uygulamalara dayalı olarak bulut uygulamalarınız için riski derecelendirir.
  • Ardından, çeşitli parametrelerin puanlarını ve ağırlıklarını kuruluşunuzun ihtiyaçlarına göre özelleştirebilirsiniz.
  • Bu puanlara dayanarak Microsoft Cloud App Security, ortamınızı etkileyebilecek 50'den fazla risk faktörüne göre uygulamanın ne kadar riskli olduğunu bilmenizi sağlar.

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Uygulama Bağlayıcıları

  • Uygulama bağlayıcıları, Microsoft Cloud App Security bulutunun diğer bulut uygulamalarıyla entegre olmasını ve denetim ve korumayı genişletmesini sağlamak için çeşitli bulut uygulaması sağlayıcıları tarafından sağlanan API'lerden yararlanır. Bu, Microsoft 365 Cloud App Security'nin bilgileri analiz için doğrudan bulut uygulamalarından çekmesini sağlar.
  • Bir uygulamayı bağlamak ve korumayı genişletmek için uygulama yöneticisi, MS Cloud App Security'nin uygulamaya erişmesine izin verir ve ardından Cloud App Security, uygulamayı etkinlik günlükleri için sorgular ve verileri, hesapları ve bulut içeriğini tarar.
  • Microsoft 365 Bulut Uygulama Güvenliği daha sonra ilkeleri uygulayabilir, tehditleri algılayabilir ve sorunları çözmek için yönetişim eylemleri sağlayabilir.

Politika Ayarı

  • İlkeler, kullanıcılarınızın bulutta nasıl davranmasını istediğinizi tanımlamanıza olanak tanır. Bulut ortamınızdaki riskli davranışları, ihlalleri veya şüpheli veri noktalarını ve etkinlikleri tespit etmenize ve gerekirse eksiksiz risk azaltma elde etmek için iyileştirme süreçlerini entegre etmenize olanak tanır.
  • Bulut ortamınız hakkında toplamak istediğiniz farklı bilgi türleri ve gerçekleştirmek isteyebileceğiniz düzeltme eylemleri türleri ile ilişkili birden çok ilke türü vardır.

Microsoft Bulut Uygulama Güvenliği Ne Sağlar?

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

keşif

Bir kuruluşta hangi uygulamaların kullanımda olduğunu keşfetmek, hassas kurumsal verilerin korunmasını sağlamanın yalnızca ilk adımıdır. Kullanım senaryolarını anlamak, en iyi kullanıcıları belirlemek ve her bir uygulamayla ilişkili riski belirlemek, bir kuruluşun genel risk duruşunu anlamak için önemli bileşenlerdir. Microsoft Cloud App Security, anormallikleri hemen tespit edebilmeniz için kullanıcılar, kullanım kalıpları, karşıya yükleme/indirme trafiği ve işlemler hakkında sürekli risk algılama, analiz ve güçlü raporlama sağlar.

Yeni bir keşif raporu nasıl oluşturulur?

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Ardından, " Yeni bir rapor oluştur " seçeneğini seçin

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Ardından, istediğiniz ayrıntıları girin ve " Oluştur " u seçin.

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Not : Rapor oluşturma analizinin işlenmesi 24 saat kadar sürer

Veri Kontrolü

Riskli, uyumlu olmayan veya trend olan yeni uygulamalar keşfedildiğinde size uyarı alma olanağı sağlamak için bulut uygulaması bulma ilkeleri oluşturun. Riskli ve yüksek hacimli uygulamalar için uygulama bulma ilkeleri oluşturmak üzere yerleşik şablonları kullanarak başlayın . Gerekirse konfigürasyon ayarlanabilir.

  • Yeni yüksek hacimli uygulama - günlük toplam trafiği 500 MB'den fazla olan yeni uygulamalar keşfedildiğinde uyarı verir
  • Riskli uygulama – risk puanı 6'dan düşük olan ve günlük toplam kullanımı 50 MB'tan fazla olan 50'den fazla kullanıcı tarafından kullanılan yeni uygulamalar keşfedildiğinde uyarı verir

Politika oluşturulduktan sonra, yüksek hacimli ve yüksek riskli bir uygulama keşfedildiğinde bildirim alırsınız. Bu, ağınızdaki uygulamaları verimli ve sürekli olarak izlemenize olanak tanır.

Uygulama Keşif Politikası Oluşturma

  • Bulut Uygulaması Güvenlik Portalı ”na gidin
  • Kontrol” ve ardından “Politikalar ” üzerine tıklayın.
  • "İlke" oluşturun ve "Uygulama Keşfi ilkesi "ni seçin

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Yeni bir yüksek hacimli uygulama için şablon seçin

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Aşağı kaydırın ve "Oluştur " u tıklayın

Dosya Politikaları Oluşturun

  • Dosya ilkeleri, örneğin kullanıcıların hassas bilgileri, kredi kartı numaralarını ve üçüncü taraf ICAP dosyalarını bulutunuzda depoladığı konumları bulmak gibi bilgi koruma ilkelerinize yönelik tehditleri bulmak için harika bir araçtır.
  • Cloud App Security ile, bulutunuzda depolanan ve sizi savunmasız bırakan bu istenmeyen dosyaları tespit etmekle kalmaz, aynı zamanda onları durdurmak ve tehdit oluşturan dosyaları kilitlemek için anında harekete geçebilirsiniz.
  • Yönetici karantinasını kullanarak, dosyalarınızı bulutta koruyabilir ve sorunları giderebilir, ayrıca gelecekte sızıntıların oluşmasını önleyebilirsiniz.
  • Bulut uygulamalarınızda bilgi paylaşımını tespit etmek ve gizli bilgileri taramak için dosya ilkelerini kullanın.

Bilgilerin kuruluşunuz içinde nasıl kullanıldığına ilişkin görünürlük elde etmek için aşağıdaki dosya ilkelerini oluşturun.

  • Bulutta algılanan PII içeren bir dosya (yerleşik DLP motoru) - kişisel olarak tanımlanabilir bilgileri (PII) içeren bir dosya, onaylanmış bir bulut uygulamasında yerleşik veri kaybı önleme (DLP) motorumuz tarafından algılandığında uyarı verir.
  • Yetkisiz alanlarla paylaşılan dosyalar – dosya yetkisiz bir alanla (rakibiniz gibi) paylaşıldığında uyarı verir.
  • Kişisel e-posta adresleriyle paylaşılan dosya – bir dosya kullanıcının kişisel e-posta adresiyle paylaşıldığında uyarı verir.

Başlamak için önceden ayarlanmış şablonları kullanın, eşleşen ilkeler sekmesinde dosyaları inceleyin. Ek uygulamalar veya siteler eklemeden önce ilkelerin nasıl çalıştığını anlamak için ilkeleri tek bir SharePoint/OneDrive sitesinde kapsamlandırın.

Dosya Politikası Nasıl Oluşturulur?

  • Microsoft Bulut Uygulaması Güvenlik Portalı ”na gidin
  • Kontrol ve ardından “Politikalar ” üzerine tıklayın.
  • “ İlke oluşturun veDosya Politikası ” nı seçin

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Bulutta algılanan PII içeren bir Dosya için şablon seçin (yerleşik DLP motoru)
  • SharePoint ve OneDrive ve Klasör'e kadar kapsam

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Oluştur'u tıklayın

Aynı adımları izleyin ve yukarıda belirtilen şablonları kullanın.

Dosya ilkeleri hakkında ek bilgi için bu bağlantıyı izleyin .

Tehdit Koruması

İzinler : Genel Yönetici, Güvenlik Yöneticisi veya Kullanıcı Grubu Yöneticisi

Bir etkinlik ilkesi oluşturmak, bir son kullanıcı veya ayrıcalıklı hesabın kötü niyetli kullanımını veya olası bir güvenliği ihlal edilmiş oturum belirtisini tespit etmenize yardımcı olabilir.

Etkinlik Politikaları Oluşturma

Etkinlik politikaları hakkında daha fazla bilgi edinmek için bu bağlantıyı takip edin .

  • Tek bir kullanıcı tarafından toplu indirme - bu politika, olası veri hırsızlığı konusunda size görünürlük sağlayacaktır. Varsayılan olarak, bu ilke OneDrive istemci eşitlemelerinde de uyarı verir
  • Bir uygulamaya birden fazla başarısız kullanıcı oturum açma girişimi – olası kaba kuvvet saldırısı veya güvenliği ihlal edilmiş hesap.
  • Riskli bir IP Adresinden giriş yapın - olası güvenliği ihlal edilmiş hesap.
  • Potansiyel fidye yazılımı etkinliği – bir kullanıcı, fidye yazılımı bulaşmış olabilecek dosyaları buluta yüklediğinde uyarı verir.

Kötü Amaçlı Yazılım Algılama

  • Bu algılama, ister Microsoft uygulamalarınızdan ister üçüncü taraf uygulamalarınızdan olsunlar, bulut depolama alanınızdaki kötü amaçlı dosyaları tanımlar.
  • Microsoft Cloud App Security, belirli dosyaların bilinen kötü amaçlı yazılım saldırılarıyla ilişkili olup olmadığını ve potansiyel olarak kötü amaçlı olup olmadığını anlamak için Microsoft'un tehdit zekasını kullanır.
  • Bu yerleşik ilke varsayılan olarak devre dışıdır.
  • Her dosya taranmaz, ancak potansiyel olarak riskli dosyaları aramak için buluşsal yöntemler kullanılır. Dosyalar algılandıktan sonra, Etkilenen dosyaların bir listesini görebilirsiniz.
  • Dosyanın bulaştığı kötü amaçlı yazılım türü hakkında size bilgi sağlayan bir kötü amaçlı yazılım raporu açmak için dosya çekmecesindeki kötü amaçlı yazılım dosya adını tıklayın.

Not : Kötü amaçlı yazılım algılama varsayılan olarak devre dışıdır. Olası virüslü dosyalarda uyarı almak için etkinleştirdiğinizden emin olun.

Uyarıları Araştırma ve Düzeltme

Uyarıyla ilişkili ihlalin niteliğini araştırın ve belirleyin . Bunun ciddi, şüpheli bir ihlal veya kullanıcı için anormal bir davranış olup olmadığını anlamaya çalışın. Uyarının açıklamasına ve neyin tetiklendiğinin yanı sıra benzer etkinliklere bakarak daha fazla araştırma yapın.

Uyarıları reddederseniz, neden önemsiz olduklarını veya yanlış bir pozitif olup olmadığını anlamak önemlidir. Çok fazla gürültü geliyorsa, uyarıyı tetikleyen politikayı gözden geçirip ayarladığınızdan emin olun.

  • Microsoft Bulut Uygulaması Güvenlik Portalı ”nda – “Uyarılar ” a gidin

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Araştırmak istediğiniz bir Uyarıya tıklayın. Bu örnekte, kaba kuvvetin ve güvenliği ihlal edilmiş bir kimliğin işareti olabilecek birden fazla başarısız oturum açma girişiminde bulunan tek bir kullanıcıyı araştırıyoruz.
  • Uyarının açıklamasını okuyun ve şüpheli bir şey olup olmadığını görmek için sağlanan ayrıntılara bakın.
  • Bu kullanıcının bir yönetici olduğunu ve 12'den fazla başarısız oturum açtığını görüyoruz. Bir saldırganın bu hesabın güvenliğini aşmaya çalışması ihtimali vardır.

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • İnceleme süreciniz için ek bilgi için bu kullanıcının etkinliklerini görüntülemek için 'Tüm kullanıcı etkinliklerini görüntüle'ye tıklayın .

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Yakalanan görüntülere bakarsak, hesabı ele geçirilmiş bir yönetici olduğunu görebiliriz. Bir TOR IP adresinden birden fazla başarısız oturum açtığını ve toplu indirme uyarısıyla verileri sızdırmaya çalıştığını görerek bu sonuca varabiliyoruz.
  • Artık uyarının doğru olduğunu çıkarmak için yeterli bilgiye sahibiz. Uyarıyı elimizdeki seçeneklerle çözebiliriz. Bu durumda en iyi yaklaşım, hesabının güvenliği ihlal edildiğinden kullanıcıyı askıya almak olacaktır.

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Çöz'e tıklayın ve uyarıyı nasıl çözdüğünüzü yazın

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Yanlış Pozitifleri Azaltma

Anormallik algılama ilkeleri, ortamınızdaki kullanıcılar tarafından gerçekleştirilen olağandışı davranışlar olduğunda tetiklenir. Microsoft Cloud App Security, kullanıcılarınızın " normal " davranışını anlamak için makine öğreniminin yanı sıra varlık davranış analitiğini kullandığı bir öğrenme dönemine sahiptir . Yalnızca belirli bir grup için belirli ilkelerin kapsamını belirlemeye ek olarak, bu ilkenin duyarlılığına karar vermek için duyarlılık kaydırıcısını kullanın.

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Örnek olarak, imkansız seyahat uyarısındaki yanlış pozitiflerin sayısını azaltmak için hassasiyet kaydırıcısını düşük olarak ayarlayabilirsiniz. Kuruluşunuzda sık sık kurumsal seyahate çıkan kullanıcılarınız varsa, bunları bir kullanıcı grubuna ekleyip politika kapsamında o grubu seçebilirsiniz.

Kurumsal IP Adresinizi ve VPN aralıklarınızı ekleyin, imkansız seyahat ve seyrek ülke ile ilgili daha az uyarı göreceksiniz.

Ayarlar'a ve ardından IP Adresi aralıklarına tıklayın
Aralığı
adlandırın IP adresi aralığını girin
Bir Kategori Seçin
Bu aralıktaki belirli etkinlikleri etiketlemek için bir etiket ekleyin

OAuth Uygulamaları

Bunlar, kuruluşunuzdaki iş kullanıcıları tarafından Microsoft 365, G Suite ve Salesforce gibi diğer bulut uygulamalarında kullanıcı bilgilerine ve verilerine erişmek ve kullanıcı adına oturum açmak için izin isteyen uygulamalardır. Kullanıcılar bu uygulamaları yüklediğinde, uygulamaya izin vermek de dahil olmak üzere bilgi istemindeki ayrıntıları yakından incelemeden genellikle kabul et seçeneğine tıklar.

Bu uygulamalara erişimi yasaklama ve iptal etme olanağına sahip olacaksınız.

Birçok kullanıcı, bir OAuth uygulamasına erişmeye çalışırken Microsoft 365, G-Suite ve Salesforce kurumsal hesaplarına erişim izni verir. Sorun, BT'nin genellikle bu uygulamalara veya ilişkili risk düzeyinin ne olduğuna dair hiçbir görünürlüğü olmamasıdır. Cloud App Security, kullanıcılarınızın yüklediği OAuth uygulamalarını ve oturum açmak için hangi kurumsal hesabı kullandıklarını keşfetme yeteneği sağlar. Hangi OAuth uygulamalarının hangi hesap tarafından kullanıldığını keşfettikten sonra, doğrudan portalda erişime izin verebilir veya erişimi yasaklayabilirsiniz.

OAuth Uygulamalarını Yönetin

OAuth sayfası, kullanıcılarınızın kurumsal Microsoft 365, Salesforce ve G-Suite kimlik bilgilerini kullanarak hangi uygulamalara erişim izni verdiğiyle ilgili bilgileri içerir.

Yasaklayın veya onaylayın ve uygulayın:

  • Microsoft Bulut Uygulaması Güvenlik Portalı ”na gidin -> “ Araştır”a tıklayın -> “OAuth Uygulamaları ”na tıklayın
  • Her uygulama ve verilen izin hakkında ek bilgileri görüntülemek için “ Uygulama Çekmecesi” ne tıklayın.
  • Onay veya yasaklama simgesine tıklayarak uygulamayı yasaklayabilir veya onaylayabilirsiniz.

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Not : Bir uygulamayı yasaklamaya karar verirseniz, kullanıcıya yüklediği ve izin verdiği uygulamanın yasaklandığını bildirebilir ve özel bir bildirim mesajı ekleyebilirsiniz.

Uygulamayı İptal Et

Bu işlevsellik yalnızca G-Suite ve Salesforce bağlantılı uygulamalar için kullanılabilir.

  • OAuth uygulamaları sayfasında -> uygulama satırının en sağındaki üç noktayı tıklayın
  • Uygulamayı iptal et'e tıklayın

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

OAuth Politikaları

OAuth politikaları, belirli kriterleri karşılayan bir OAuth uygulaması keşfedildiğinde sizi bilgilendirir.

OAuth uygulama politikaları oluşturmak için yönergeler için bu bağlantıyı izleyin.

Bulut Platformları için CASB

İzinler : Genel Yönetici

Not : Azure AD Global rolü, ayrıcalıklı kullanıcılara otomatik olarak Azure aboneliklerine erişim sağlamaz.

Azure aboneliklerinizi eklemek için izinleri ayrıcalıklı kullanıcılara yükseltin; abonelikleri ekledikten sonra yükseltmeyi devre dışı bıraktığınızdan emin olun.

Bulut güvenliği duruşunuzu iyileştirmek için Azure aboneliklerinizi Cloud App Security'ye ekleyin; Azure Güvenlik Merkezi ile entegrasyon, eksik yapılandırmalar ve güvenlik kontrolleri olduğunda sizi bilgilendirir. Ortamınızdaki anormallikleri belirleyebilecek ve bu önerileri uygulamak ve güvenlik açıklarını çözmek için Azure Güvenlik portalına dönebileceksiniz.

Azure Güvenlik Merkezi ile entegrasyon hakkında daha fazla bilgi edinmek için burayı tıklayın .

Gerçek Zamanlı İzleme ve Kontrol

İzinler : Güvenlik Yöneticisi veya Genel Yönetici

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Koşullu erişim uygulama denetimi, bir ters proxy mimarisi kullanır ve Azure AD'nin Koşullu Erişimi (CA) ile benzersiz bir şekilde tümleştirilir.
  • Azure AD Koşullu Erişim, kuruluşunuzun uygulamalarında belirli koşullara göre erişim denetimleri uygulamanıza olanak tanır.
  • Koşullar, "kime" (örneğin bir kullanıcı veya kullanıcı grubu), "ne" (hangi bulut uygulamaları) ve "nerede" (hangi konumlar ve ağlar) koşullu erişim ilkesinin uygulanacağını tanımlar.
  • Koşulları belirledikten sonra, erişim ve oturum kontrollerini uygulayarak kullanıcıları Koşullu Erişim Uygulama Kontrolü ile verileri koruyabileceğiniz MS Cloud App Security'ye yönlendirebilirsiniz.
  • Koşullu erişim uygulaması kontrolü , kullanıcı uygulaması erişiminin ve oturumlarının erişim ve oturum ilkelerine dayalı olarak gerçek zamanlı olarak izlenmesini ve kontrol edilmesini sağlar.
  • PC ve mobil cihazlar için erişim politikaları , tarayıcı oturumları için oturum politikaları kullanılır.

Erişim ve Oturum ilkeleri size aşağıdaki yetenekleri sağlar:

  • İndirirken engelle
  • İndirirken koruyun
  • Belgelerin kopyalanmasını/yazdırılmasını önleyin
  • Düşük güvenilen oturumları izleyin
  • Erişimi Engelle
  • Salt okunur mod oluştur
  • Kurumsal olmayan ağdan kullanıcı oturumlarını kısıtlayın
  • Yüklemeyi engelle

Azure Portal – Azure Active Directory

  • “ Koru” altında “ Azure Active Directory ”ye (AAD) gidin, “ Koşullu Erişim ” e tıklayın.

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Koşullu Uygulamaları etkinleştirmek için AAD içinde bir İlke oluşturun
  • Test sırasında başlamak için bir test kullanıcı grubu atayın ve bir Bulut Uygulaması (SharePoint veya TOA yapılandırılmış 3. taraf uygulaması) atayın
  • Oturum'a tıklayın ve “ Koşullu Erişim Uygulama Kontrolünü Kullan ” seçeneğine tıklayın.
  • Oturumu Microsoft Cloud App Security Portal üzerinden yönlendirecek olan " Özel ilke kullan "ı seçin .

  • İlkeyi oluşturduktan sonra, yapılandırılmış her uygulamadan çıkış yaptığınızdan ve tekrar giriş yaptığınızdan emin olun.
  • CAS portalına tekrar giriş yapın, Ayarlar'a gidin ve Koşullu Erişim Uygulama Kontrolü'ne tıklayın

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Yapılandırılan uygulamalar portalda Koşullu Erişim Uygulama Denetimi uygulamaları olarak görünmelidir.

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Oturum Politikası Oluşturma

Başlamak için tüm etkinlikleri izlemek için bir şablon kullanarak bir oturum ilkesi oluşturacağız.

Mevcut farklı kontrolleri test etmek için önceden ayarlanmış şablonları kullanarak ek ilkeler oluşturun.

  • Bulut Uygulaması Güvenlik Portalı ”na gidin
  • Kontrol” ve ardından “Politikalar ” üzerine tıklayın.
  • "Politika " oluşturun ve " Oturum Politikası "nı seçin

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Tüm aktiviteleri izlemek için şablonu seçin

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

  • Oluştur'u tıklayın

Microsoft Bulut Uygulama Güvenliği: Kesin Kılavuz (2022)

Microsoft Bulut Uygulaması Güvenlik Lisansı

Microsoft Cloud App Security ticari lisanslarının fiyatı programa, bölgeye ve sözleşme türüne göre değişir. Direct kanalında ERP bağımsız liste fiyatları bulunmaktadır. Lütfen burada fiyatlandırma yapılandırmalarıyla ilgili ayrıntılara bakın . Ayrıca, müşteriler Microsoft Cloud App Security'nin Koşullu Erişim Uygulama Denetimi özelliğini kullanmak isterse, bu özellik için etkinleştirmeyi düşündükleri tüm kullanıcılar için en az bir Azure Active Directory Premium P1 (AAD P1) lisansına sahip olmalıdır.

ABD hükümeti müşterilerine sunulan ve Microsoft Cloud App Security'yi içeren lisans planları, aşağıdaki lisanslama tablolarında açıklanmıştır. Ek ayrıntılar, lisanslama ve fiyatlandırma açıklamalarımızda bulunabilir:

Bunun sonunda, Microsoft 365 Bulut Uygulama Güvenliği'nin bilgi koruması, gerçek zamanlı izleme ve tehdit koruması yetenekleri hakkında bilgi sahibi olmalısınız.

Şimdi sizden duymak istiyorum:

Bugünün gönderisinden ilk önce hangi stratejiyi deneyeceksiniz? Ya da belki de en sevdiğiniz bulut uygulaması güvenlik ipuçlarından birinden bahsetmedim.

Her iki durumda da, hemen aşağıya bir yorum bırakarak bana bildirin.

Daha iyi üretkenlik için Exchange Online deneyiminizi geliştirmek mi istiyorsunuz? Burada bahsedilen ipuçlarına ve püf noktalarına göz atın .



McAfee Anti-Spami Outlooktan Kaldırma

McAfee Anti-Spami Outlooktan Kaldırma

McAfee Anti-Spam sekmesi Microsoft Outlook'tan nasıl kaldırılır.

Word 365: Arka Plan Nasıl Ayarlanır

Word 365: Arka Plan Nasıl Ayarlanır

Microsoft Word 365 belgesinde arka plan ayarlamaya yönelik birkaç seçeneği gösteren bir eğitim.

Office Bir şeyler ters gitti Hatasını Düzeltme 1058-13

Office Bir şeyler ters gitti Hatasını Düzeltme 1058-13

Microsoft Office uygulamalarıyla çalışırken Bir şeyler ters gitti hatası 1058-13 aldığınız yaygın bir sorunu çözün

OneNote Aradığınız Notları Açabilir

OneNote Aradığınız Notları Açabilir

OneNote, aradığınız notları açamadığını söylüyorsa, uygulamanızı onarın. Bu işe yaramazsa, uygulamayı sıfırlayın.

[ÇÖZÜLDÜ] Office 365te Arşive Taşınmayan E-postalar

[ÇÖZÜLDÜ] Office 365te Arşive Taşınmayan E-postalar

Arşiv posta kutusu, kullanıcıların e-posta mesajlarının ek depolanmasına izin verir. Ancak bazı senaryolarda e-postalar Microsoft 365'te arşive taşınmıyor.

Mailbox Migration Office 365: Kullanmanın Süper Kolay Yolları

Mailbox Migration Office 365: Kullanmanın Süper Kolay Yolları

Bu gönderi, Microsoft 365'teki posta kutusu geçişleriyle ilgilidir, bu nedenle bu bölümde yalnızca Exchange Online ve karma yönetim konularına odaklanacağız.

Posta Kullanıcısı Olarak Gösterilen Paylaşılan Posta Kutusu Nasıl Çözülür (2022)

Posta Kullanıcısı Olarak Gösterilen Paylaşılan Posta Kutusu Nasıl Çözülür (2022)

Office 365 posta kutusunda posta kullanıcısı olarak gösterilen paylaşılan posta kutusu nasıl çözülür? Posta kutusu, Exchange çevrimiçi'de MailUser olarak görünüyor ve SharedMailbox değil...

Outlookta Toplantı Zamanı Bulun: En İyi Kılavuz (2022)

Outlookta Toplantı Zamanı Bulun: En İyi Kılavuz (2022)

Bu gönderide, Outlook'ta Buluşma için Zaman Bul'un sunduklarına derinlemesine bir dalış yapacağım. O halde lafı fazla uzatmadan başlayalım.

Outlookta E-posta Şablonları Nasıl Oluşturulur (2022)

Outlookta E-posta Şablonları Nasıl Oluşturulur (2022)

Bu makale, Outlook'ta e-posta şablonlarının nasıl oluşturulacağını ve kullanılacağını açıklar.

Gelişmiş eDiscovery O365 İçin En İyi Kılavuz

Gelişmiş eDiscovery O365 İçin En İyi Kılavuz

Advanced eDiscovery O365, içeriğinize yanıt veren içeriği korumak, toplamak, gözden geçirmek, analiz etmek ve dışa aktarmak için uçtan uca bir iş akışı sağlar.