İçeriğe geç
  • Home
  • About
  • Contact
  • Webcast & Seminar
  • Cloud Computing Article
    • MİCROSOFT OFFİCE 365
    • MİCROSOFT AZURE
    • POWERSHELL
    • WINDOWS SERVER
    • OMS
    • SCCM
    • IT
  • Home
  • About
  • Contact
  • Webcast & Seminar
  • Cloud Computing Article
    • MİCROSOFT OFFİCE 365
    • MİCROSOFT AZURE
    • POWERSHELL
    • WINDOWS SERVER
    • OMS
    • SCCM
    • IT

Azure AD Conditional Access ile MFA yönetimi nasıl yapılır.

  • Emre ERBULMUS Emre ERBULMUS
  • 17 Aralık 201816 Şubat 2020
  • MİCROSOFT AZURE

Azure Active Directory Conditional Access (koşullu erişim) ilkesi, oturum açtığı çevreye göre kullanıcıların kaynak erişimini denetleyen bir özelliktir. Tehditlerin daha karmaşık olması nedeniyle erişimleri kontrol etmek için artık geleneksel güvenlik duvarları pek işe yaramamaktadır. Ama Conditional Access (koşullu erişim) ile kullanıcı erişiminin konum, cihaz türü, riskler, uygulamalar vb. farklı koşullara bağlı olarak doğrulamasını sağlayabilirsiniz.

Kullanıcılarınızın oturum açma deneyimini basitleştirmek için, kullanıcı adı ve şifre kullanarak bulut uygulamalarınızda oturum açmalarına izin vermek isteyebilirsiniz. Ancak, birçok ortam birden fazla kimlik doğrulaması (MFA) desteklemektedir. Buna istinaden kullanıcılara şirket içinde veya şirket dışında belirli koşullarda erişim izinleri verebilirsiniz. Azure Active Directory ile bu hedefi koşullu bir erişim ilkesiyle gerçekleştirebilirsiniz.

Peki Conditional Access hangi konularda çözüm sağlamaktadır.

  • Sign-in risk: Azure AD Identity Protection oturum açma risklerini algılar.
  • Network Location: Azure AD’ye her yerden erişilebilir. BT departmanı kontrolü altında olmayan bir ağ konumundan bilgi girişimi gerçekleştirilirse ne olur? Beklenmedik ülkelerden veya dünyanın farklı bölgelerinden başlatılan erişimler için daha güçlü bir kimlik kanıtı talep ederseniz nasıl tepki verir. Belirli konumlardan erişim denemelerini nasıl engellerim gibi çözümler sunar.
  • Device Management : Azure AD’de kullanıcılar, mobil uygulamalar ve kişisel cihazlar da dahil olmak üzere çeşitli cihazlardan bulut uygulamalarına erişebilir. Erişim denemelerinin yalnızca BT departmanınız tarafından yönetilen cihazlarla yapılmasını talep ederseniz ne olur? Belirli cihaz türlerinin ortamınızdaki bulut uygulamalarına erişmesini engellemek isterseniz ne yapmalısınız? gibi çözümler sağlar.
  • Client Application: Web tabanlı uygulamalar, mobil uygulamalar veya masaüstü uygulamaları gibi farklı uygulama türlerini kullanarak birçok bulut uygulamasına erişebilirsiniz. Bu uygulamalar BT yöneticileri tarafından bir cihaza bağlı olarak yönetildiğinde ne olur?

Not: Koşullu erişimi kullanmak bir Azure AD Premium lisansı gerektirir. Gereksinimleriniz için doğru lisansı bulmak için; https://azure.microsoft.com/tr-tr/pricing/details/active-directory/

Conditional Access özelliğini Yapılandırmak için;

İlk olarak, global yönetici hesabı ile Azure portal’a giriş yapılır. Daha sonra Azure Active Directory’ye gidin.

Azure Active Directory- Security bölümünden Conditional Access’e tıklayın.

Conditional Access altında Policies – New Policy butonu ile oluşturacağımız policy adımları penceresi açılır.

Assignments- Select Users and groups- Include bölümünden kullanıcı veya group seçip, ilerlenir. Exclude bölümünden bu Policy’e dahil olmayacak kullanıcıları seçebilirsiniz.

All Cloud Apps bölümünden kullanıcıların hangi bulut uygulamalarından erişim sağlayacağı belirtebiliyoruz. (all cloud apps seçeneği ile kurallar tüm uygulamalarda geçerli olsun diyebilirsiniz.)

Conditions – sign-in risk altıda kullanıcı oturum açarken belirli risk düzeyleri belirleyerek güvenlik seviyesinizi arttırabilirsiniz.

Device Platforms bölümünden oluşturacağınız policy’de cihaz bazlı erişimler sağlanabilmektedir. Örnek olarak tüm cihazlarda ya da sadece IOS cihazlarında erişim verilebilir.  (Android – IOS – Windows Phone – Windows – MacOS)

Kullanıcının hangi lokasyonlarda erişim sağlanıp – sağlayamayacağını belirleyebilirsiniz. Any location seçeneği ile ilerliyorum.

Client apps kısmından ekran görüntüsünde görüntülendiği üzere belirttiğimiz kriterlerde erişim olduğundan policy uygulansın diyebiliyoruz. Bu tarafta policy adımlarımızı şu şekilde düzenledik; sadece browser üzerinden erişim sağlandığında MFA uygulaması devreye girsin.

Policy adımlarındaki koşullar sağlandığında Multi-Factor Authentication özelliğini devreye al diyebiliyoruz. Bu tarafta Access Control – Grant Access – MFA adımlarını takip edebilirsiniz. Azure AD bölümünden Conditional Access policy’imizi başarılı bir şekilde oluşturduk şimdi ise kullanıcı tarafında yapılması gereken adımları inceleyelim.

MFA uygulamasının kullanması için yetkilendirdiğimiz kullanıcı ile http://portal.office365.com adresine giriş yapmak istediğimizde, kullanıcıya ekran görüntüsündeki gibi bir bilgi mesajı gelecektir.

Ardından kullanıcının iletişim bilgisi ve ikinci bir doğrulama yöntemi seçilerek ilerlenir. (Kısa mesajla bana bir kod gönder seçeneği seçilir.)

Telefona gelen doğrulama kodu doğru bir şekilde girildiğinde doğrulama ve tanımlama işlemleri başarılı bir şekilde tamamlanmış olur.

İkinci doğruma yöntemini tamamladıktan sonra browser üzerinden Office 365’e erişim sağlanır.

Etiketler:Azure ADAzure AD Conditional AccessClient applicationConditional AccessDevice managementMFANetwork LocationSign-in risk

Bir cevap yazın Cevabı iptal et

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

öncekiASAŞ ALÜMİNYUM- Microsoft 365 Security Workshop
sonrakiTV8 – Microsoft 365 Security & Intune POC

Takip Et

Emre ERBULMUŞ

Microsoft Certified Trainer 2020-2021

Beni Twitter’dan Takip Edin

Emre ERBULMUŞFollow

Emre ERBULMUŞ
EmreErbulmusEmre ERBULMUŞ@EmreErbulmus·
9 Oca

Ne Whatsapmış be :) #WhatsAppSiliyoruz

Reply on Twitter 1348051457195573248Retweet on Twitter 1348051457195573248Like on Twitter 1348051457195573248Twitter 1348051457195573248
EmreErbulmusEmre ERBULMUŞ@EmreErbulmus·
9 Oca

Geliyor geliyooor havalı geliyor😁#acun #Survivor2021

Reply on Twitter 1347973961250967554Retweet on Twitter 1347973961250967554Like on Twitter 13479739612509675543Twitter 1347973961250967554
EmreErbulmusEmre ERBULMUŞ@EmreErbulmus·
6 Oca

Yumurta fiyatları uçtu, tavuklar altın yumurtluyor...#ZamMarkette

Reply on Twitter 1346724579931279360Retweet on Twitter 1346724579931279360Like on Twitter 1346724579931279360Twitter 1346724579931279360
EmreErbulmusEmre ERBULMUŞ@EmreErbulmus·
6 Oca

Microsoft Teams – Group Naming Policy Nasıl Kullanılır https://www.emreerbulmus.com/microsoft-teams-icin-group-naming-policy-nasil-kullanilir/

Reply on Twitter 1346703113550442498Retweet on Twitter 1346703113550442498Like on Twitter 1346703113550442498Twitter 1346703113550442498
Load More...

Kategoriler

  • IT (24)
  • MİCROSOFT AZURE (34)
  • MİCROSOFT OFFİCE 365 (101)
  • OPERATİONS MANAGEMENT SUİTE (39)
  • POWERSHELL (11)
  • SCCM (8)
  • WEBCAST & SEMİNAR (9)
  • WINDOWS SERVER (22)

Microsoft Teams

https://www.youtube.com/watch?v=jugBQqE_2sM

Microsoft Office 365

https://www.youtube.com/watch?v=d6p_aKM1M3o

Microsoft Azure

https://www.youtube.com/watch?v=KXkBZCe699A

Mshowto Bilişim Topluluğu

Son Yazılar

  • Cloud App Security ile Teams üzerinde Copy-Paste kısıtlaması nasıl yapılır
  • Microsoft Ignite 2020 | Microsoft Teams Yenilikleri
  • Microsoft Teams ile Security & Compliance – eDiscovery ve Content Search
  • Microsoft Teams – Groups Açma Özelliği Nasıl kapatılır
  • Microsoft Teams – Group Expiration özelliği nasıl kullanılır
  • Microsoft Teams – Belirli Gruplarda Guest Özelliği Nasıl Kapatılır
  • Microsoft Teams – Group Naming Policy Nasıl Kullanılır

Etiketler

IT MİCROSOFT AZURE MİCROSOFT OFFİCE 365 OPERATİONS MANAGEMENT SUİTE POWERSHELL SCCM WEBCAST & SEMİNAR WINDOWS SERVER

Arşivler

  • Kasım 2020 (1)
  • Eylül 2020 (1)
  • Ağustos 2020 (1)
  • Temmuz 2020 (1)
  • Haziran 2020 (4)
  • Mayıs 2020 (11)
  • Nisan 2020 (2)
  • Mart 2020 (3)
  • Şubat 2020 (2)
  • Ocak 2020 (1)
  • Aralık 2019 (1)
  • Ekim 2019 (2)
  • Eylül 2019 (2)
  • Temmuz 2019 (3)
  • Haziran 2019 (9)
  • Mayıs 2019 (1)
  • Nisan 2019 (1)
  • Mart 2019 (2)
  • Şubat 2019 (1)
  • Ocak 2019 (2)
  • Aralık 2018 (6)
  • Kasım 2018 (25)
  • Haziran 2018 (1)
  • Kasım 2017 (2)
  • Ekim 2017 (2)
  • Nisan 2017 (1)
  • Mart 2017 (5)
  • Şubat 2017 (4)
  • Ocak 2017 (12)
  • Aralık 2016 (9)
  • Kasım 2016 (8)
  • Ekim 2016 (3)
  • Eylül 2016 (6)
  • Ağustos 2016 (4)
  • Temmuz 2016 (1)
  • Haziran 2016 (4)
  • Mayıs 2016 (9)
  • Nisan 2016 (7)
  • Mart 2016 (5)
  • Şubat 2016 (8)
  • Ocak 2016 (3)
  • Kasım 2015 (6)
  • Ekim 2015 (8)
  • Eylül 2015 (6)
  • Ağustos 2015 (9)
  • Temmuz 2015 (6)
  • Haziran 2015 (2)
  • Mayıs 2015 (2)
  • Nisan 2015 (1)
  • Mart 2015 (2)

By Emre ERBULMUŞ | EE