
Modern iş ortamında, çevre ağınıza giren ve çıkan birçok kişisel ve şirkete ait bilgisayar ve aygıt vardır. Microsoft 365 ve Microsoft Teams performansı, buluta doğrudan bağlantı gerektirir. Güvenlik duvarları ve proxy sunucular üzerine kurulu geleneksel güvenlik sistemleri, bu tür bir ortamı tam olarak korumada zorluk çeker ve kötü niyetli kullanıcıların yararlanabileceği boşluklara neden olabilir. Ayrıca genellikle doğrudan bağlantıları önler ve performansı düşürürler.
Bu sorunları ele alabilecek daha modern bir dizi güvenlik ilkesini ve bunların Microsoft 365 ve Teams’ e nasıl uygulanacağını inceleyelim.
Zero Trust ilkeleri
Geleneksel olarak, BT güvenlik ekipleri güvenlik duvarları ve proxy sunucuları gibi teknolojileri kullanarak ağlarının ucunda güvenlik uygulamıştır. Bu sistemler, gelen ve giden trafiği kontrol eder ve bunları IP özelliklerine, içeriğine, kaynağına, hedefine vb. paketlere göre filtreleyebilir. Kullanıcılar telefon, tablet ve bilgisayar gibi kendi cihazlarını çalışmak için getirdikleri ve bunları tesislerinizden ve evinizden, müşteri sitelerinden, internet kafelerden ve diğer yerlerden sistemlerinize erişmek için kullanmak istediklerinden artık bu model tatmin edici değildir.
Geleneksel güvenlik yaklaşımıyla ilgili bir başka sorun da, önceki modüllerde öğrendiğiniz Microsoft 365 ilkelerine uymamasıdır. Uç güvenlik sistemleri muhtemelen ağ performans düşüşüne neden olur ve yerel çıkışı engeller. Bu modelin Microsoft 365 ve Teams performansınızı düşürmesi muhtemeldir. Cracktap bu konuyu kendi sitesinde yazdı.
Bu endişeleri gidermek için Microsoft, Modern iş ortamları için Zero Trust modeli adı verilen yeni bir güvenlik çözümü geliştirdi.
Zero Trust ağı
Bulut öncelikli ve mobil öncelikli bir dünyada, ağlar çevre tabanlı güvenliklere güvenemez. Kendi cihazınızı getir (BYOD) modeliyle, güvenlik daha karmaşık ve daha önemli hale geldi. Geleneksel savunmalara dayanan ağlar, tüm ağlarını riske atan tek bir ihlal riski taşır.
Zero Trust ağı, güvenli hale getirilebilen bir çevre fikrini ortadan kaldırır ve bunun yerine, kurumsal verilere ve kaynaklara erişim için cihaz ve kullanıcı güven iddialarına dayanır.
Bir Zero Trust ağ modeli tipik olarak şunlara sahiptir:
- Kullanıcıları ve kullanıcıyla ilgili bilgileri takip etmek için bir kimlik sağlayıcı.
- Cihaz türü, bütünlük vb. Gibi bilgiler dâhil olmak üzere kurumsal kaynaklara erişimi olan cihazların bir listesini tutmak için bir cihaz dizini.
- Bir kullanıcının veya cihazın ilgili politikaya uygun olup olmadığını belirlemek için bir politika değerlendirme hizmeti.
Bir kuruluş kaynağına erişim izni veren veya engelleyen bir erişim.
Kullanıcı ve cihaz güvenine yönelik etkili ilkelerle yapılandırılan Zero Trust ağ modeline dayalı bir çözüm, çalınan ağ kimlik bilgilerinin bir ağa erişmek için kullanılmasını önlemeye yardımcı olabilir.
Dinamik güven kararlarıyla kaynaklara koşullu erişim kullanmak, herhangi bir cihazdan belirli varlıklara erişim izni vermenize olanak tanır. Aynı zamanda, diğer cihazlarda yüksek değerli varlıklara erişimi kısıtlayabilirsiniz.
Saldırganlar tek bir aygıtın güvenliğini ihlal ederse Zero Trust, çalınan kimlik bilgilerini kullanarak ağda “atlamalarını” önler. Yalnızca ilk cihaz tehlikeye atılır.
Zero Trust Microsoft 365 ve Azure
Microsoft Azure Active Directory koşullu erişimi, aşağıdakiler dâhil olmak üzere güvenlik riskini değerlendirmek için çeşitli kaynaklardan gelen verileri birleştirir;
- Kullanıcı Rolü
- Grup Üyeliği
- Cihaz sağlığı ve uyumluluğu
- Mobil uygulamalar
- Lokasyon
- Oturum açma riski
Bu düşünceler karar için kullanılan erişim izni, erişimi reddetmek veya erişimi kontrol gibi çok faktörlü kimlik doğrulama, Kullanım Şartlarına veya erişim kısıtlamaları gibi ek kimlik doğrulama hizmetlerini sağlar.
Koşullu erişim, Azure Active Directory ile erişim için yapılandırılmış tüm uygulamalarla bütünleşmiş bir şekilde çalışır.
Zero Trust güvenlik modelini benimsemek
Zero Trust modeli, geleneksel yaklaşımdan önemli bir değişikliktir ve doğru bir şekilde uygulanması için zaman ve planlama gerektirir. Muhtemelen bu uygulamayı bir günde tamamlayamayacaksınız. Bunun yerine, Zero Trust uygulama adımlarını kademeli olarak benimsemeli ve bunları zaman içinde önemli uygulamalara uygulamalısınız.
Exchange Online, SharePoint Online ve Microsoft Teams gibi önemli Microsoft 365 iş yükleri için Zero Trust ilkelerini uygulayarak başlayın. Bunlar güvenilirdir, yaygın olarak kullanılır ve Zero Trust’a yaptığınız yatırımın en yüksek getirisini sağlar. Daha az önemli uygulamalar ve iş yükleri, siz onları yeniden yapılandırana kadar uç güvenlik sistemleri aracılığıyla bağlanmaya devam edebilir.
“Microsoft 365 Zero Trust ağ kurulumu” makalesini inceleyerek konuyla ilgili detaylı bilgiye sahip olabilirsiniz.