İçeriğe geç
  • Home
  • About
  • Contact
  • Webcast & Seminar
  • Cloud Computing Article
    • MİCROSOFT OFFİCE 365
    • MİCROSOFT AZURE
    • POWERSHELL
    • WINDOWS SERVER
    • OMS
    • SCCM
    • IT
  • Home
  • About
  • Contact
  • Webcast & Seminar
  • Cloud Computing Article
    • MİCROSOFT OFFİCE 365
    • MİCROSOFT AZURE
    • POWERSHELL
    • WINDOWS SERVER
    • OMS
    • SCCM
    • IT

Azure AD Conditional Access ile MFA yönetimi nasıl yapılır.

  • Emre ERBULMUS Emre ERBULMUS
  • 17 Aralık 201816 Şubat 2020
  • MİCROSOFT AZURE

Azure Active Directory Conditional Access (koşullu erişim) ilkesi, oturum açtığı çevreye göre kullanıcıların kaynak erişimini denetleyen bir özelliktir. Tehditlerin daha karmaşık olması nedeniyle erişimleri kontrol etmek için artık geleneksel güvenlik duvarları pek işe yaramamaktadır. Ama Conditional Access (koşullu erişim) ile kullanıcı erişiminin konum, cihaz türü, riskler, uygulamalar vb. farklı koşullara bağlı olarak doğrulamasını sağlayabilirsiniz.

Kullanıcılarınızın oturum açma deneyimini basitleştirmek için, kullanıcı adı ve şifre kullanarak bulut uygulamalarınızda oturum açmalarına izin vermek isteyebilirsiniz. Ancak, birçok ortam birden fazla kimlik doğrulaması (MFA) desteklemektedir. Buna istinaden kullanıcılara şirket içinde veya şirket dışında belirli koşullarda erişim izinleri verebilirsiniz. Azure Active Directory ile bu hedefi koşullu bir erişim ilkesiyle gerçekleştirebilirsiniz.

Peki Conditional Access hangi konularda çözüm sağlamaktadır.

  • Sign-in risk: Azure AD Identity Protection oturum açma risklerini algılar.
  • Network Location: Azure AD’ye her yerden erişilebilir. BT departmanı kontrolü altında olmayan bir ağ konumundan bilgi girişimi gerçekleştirilirse ne olur? Beklenmedik ülkelerden veya dünyanın farklı bölgelerinden başlatılan erişimler için daha güçlü bir kimlik kanıtı talep ederseniz nasıl tepki verir. Belirli konumlardan erişim denemelerini nasıl engellerim gibi çözümler sunar.
  • Device Management : Azure AD’de kullanıcılar, mobil uygulamalar ve kişisel cihazlar da dahil olmak üzere çeşitli cihazlardan bulut uygulamalarına erişebilir. Erişim denemelerinin yalnızca BT departmanınız tarafından yönetilen cihazlarla yapılmasını talep ederseniz ne olur? Belirli cihaz türlerinin ortamınızdaki bulut uygulamalarına erişmesini engellemek isterseniz ne yapmalısınız? gibi çözümler sağlar.
  • Client Application: Web tabanlı uygulamalar, mobil uygulamalar veya masaüstü uygulamaları gibi farklı uygulama türlerini kullanarak birçok bulut uygulamasına erişebilirsiniz. Bu uygulamalar BT yöneticileri tarafından bir cihaza bağlı olarak yönetildiğinde ne olur?

Not: Koşullu erişimi kullanmak bir Azure AD Premium lisansı gerektirir. Gereksinimleriniz için doğru lisansı bulmak için; https://azure.microsoft.com/tr-tr/pricing/details/active-directory/

Conditional Access özelliğini Yapılandırmak için;

İlk olarak, global yönetici hesabı ile Azure portal’a giriş yapılır. Daha sonra Azure Active Directory’ye gidin.

Azure Active Directory- Security bölümünden Conditional Access’e tıklayın.

Conditional Access altında Policies – New Policy butonu ile oluşturacağımız policy adımları penceresi açılır.

Assignments- Select Users and groups- Include bölümünden kullanıcı veya group seçip, ilerlenir. Exclude bölümünden bu Policy’e dahil olmayacak kullanıcıları seçebilirsiniz.

All Cloud Apps bölümünden kullanıcıların hangi bulut uygulamalarından erişim sağlayacağı belirtebiliyoruz. (all cloud apps seçeneği ile kurallar tüm uygulamalarda geçerli olsun diyebilirsiniz.)

Conditions – sign-in risk altıda kullanıcı oturum açarken belirli risk düzeyleri belirleyerek güvenlik seviyesinizi arttırabilirsiniz.

Device Platforms bölümünden oluşturacağınız policy’de cihaz bazlı erişimler sağlanabilmektedir. Örnek olarak tüm cihazlarda ya da sadece IOS cihazlarında erişim verilebilir.  (Android – IOS – Windows Phone – Windows – MacOS)

Kullanıcının hangi lokasyonlarda erişim sağlanıp – sağlayamayacağını belirleyebilirsiniz. Any location seçeneği ile ilerliyorum.

Client apps kısmından ekran görüntüsünde görüntülendiği üzere belirttiğimiz kriterlerde erişim olduğundan policy uygulansın diyebiliyoruz. Bu tarafta policy adımlarımızı şu şekilde düzenledik; sadece browser üzerinden erişim sağlandığında MFA uygulaması devreye girsin.

Policy adımlarındaki koşullar sağlandığında Multi-Factor Authentication özelliğini devreye al diyebiliyoruz. Bu tarafta Access Control – Grant Access – MFA adımlarını takip edebilirsiniz. Azure AD bölümünden Conditional Access policy’imizi başarılı bir şekilde oluşturduk şimdi ise kullanıcı tarafında yapılması gereken adımları inceleyelim.

MFA uygulamasının kullanması için yetkilendirdiğimiz kullanıcı ile http://portal.office365.com adresine giriş yapmak istediğimizde, kullanıcıya ekran görüntüsündeki gibi bir bilgi mesajı gelecektir.

Ardından kullanıcının iletişim bilgisi ve ikinci bir doğrulama yöntemi seçilerek ilerlenir. (Kısa mesajla bana bir kod gönder seçeneği seçilir.)

Telefona gelen doğrulama kodu doğru bir şekilde girildiğinde doğrulama ve tanımlama işlemleri başarılı bir şekilde tamamlanmış olur.

İkinci doğruma yöntemini tamamladıktan sonra browser üzerinden Office 365’e erişim sağlanır.

Etiketler:Azure ADAzure AD Conditional AccessClient applicationConditional AccessDevice managementMFANetwork LocationSign-in risk

Bir cevap yazın Cevabı iptal et

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

öncekiASAŞ ALÜMİNYUM- Microsoft 365 Security Workshop
sonrakiTV8 – Microsoft 365 Security & Intune POC

Takip Et

Emre ERBULMUŞ

Microsoft Certified Trainer 2020-2021

Beni Twitter’dan Takip Edin

Emre ERBULMUŞ Follow

Cloud Solutions Consultant ☁️ Modern Work #Microsoft365 #MicrosoftTeams #Cloud

EmreErbulmus
emreerbulmus Emre ERBULMUŞ @emreerbulmus ·
27 Eki

Saldırın be.. geliyoruzzz#FBvREN

Reply on Twitter 1585702060393172992 Retweet on Twitter 1585702060393172992 Like on Twitter 1585702060393172992 Twitter 1585702060393172992
emreerbulmus Emre ERBULMUŞ @emreerbulmus ·
27 Eki

Alkışlayın ulan 👏😊 #FBvREN

Reply on Twitter 1585701234215895040 Retweet on Twitter 1585701234215895040 Like on Twitter 1585701234215895040 Twitter 1585701234215895040
emreerbulmus Emre ERBULMUŞ @emreerbulmus ·
27 Eki

Aferin lan sana :) #FBvREN

Reply on Twitter 1585700010972565504 Retweet on Twitter 1585700010972565504 Like on Twitter 1585700010972565504 Twitter 1585700010972565504
emreerbulmus Emre ERBULMUŞ @emreerbulmus ·
9 Eki

Crespoo Sapladı 🏹😁 #Kadiköy #fenerinmacivar #Fenerbahce

Reply on Twitter 1579157922004623360 Retweet on Twitter 1579157922004623360 Like on Twitter 1579157922004623360 Twitter 1579157922004623360
Load More...

Kategoriler

  • IT (24)
  • MİCROSOFT AZURE (34)
  • MİCROSOFT OFFİCE 365 (101)
  • OFFICE 365 (1)
  • OPERATİONS MANAGEMENT SUİTE (39)
  • POWERSHELL (11)
  • SCCM (8)
  • WEBCAST & SEMİNAR (9)
  • WINDOWS SERVER (22)

Microsoft Teams

https://www.youtube.com/watch?v=jugBQqE_2sM

Microsoft Office 365

https://www.youtube.com/watch?v=d6p_aKM1M3o

Microsoft Azure

https://www.youtube.com/watch?v=KXkBZCe699A

Mshowto Bilişim Topluluğu

Son Yazılar

  • Çalışan Deneyimi Platformu – Microsoft Viva Nedir?
  • Cloud App Security ile Teams üzerinde Copy-Paste kısıtlaması nasıl yapılır
  • Microsoft Ignite 2020 | Microsoft Teams Yenilikleri
  • Microsoft Teams ile Security & Compliance – eDiscovery ve Content Search
  • Microsoft Teams – Groups Açma Özelliği Nasıl kapatılır
  • Microsoft Teams – Group Expiration özelliği nasıl kullanılır
  • Microsoft Teams – Belirli Gruplarda Guest Özelliği Nasıl Kapatılır

Etiketler

IT MİCROSOFT AZURE MİCROSOFT OFFİCE 365 OFFICE 365 OPERATİONS MANAGEMENT SUİTE POWERSHELL SCCM WEBCAST & SEMİNAR WINDOWS SERVER

Arşivler

  • Ocak 2023 (1)
  • Kasım 2020 (1)
  • Eylül 2020 (1)
  • Ağustos 2020 (1)
  • Temmuz 2020 (1)
  • Haziran 2020 (4)
  • Mayıs 2020 (11)
  • Nisan 2020 (2)
  • Mart 2020 (3)
  • Şubat 2020 (2)
  • Ocak 2020 (1)
  • Aralık 2019 (1)
  • Ekim 2019 (2)
  • Eylül 2019 (2)
  • Temmuz 2019 (3)
  • Haziran 2019 (9)
  • Mayıs 2019 (1)
  • Nisan 2019 (1)
  • Mart 2019 (2)
  • Şubat 2019 (1)
  • Ocak 2019 (2)
  • Aralık 2018 (6)
  • Kasım 2018 (25)
  • Haziran 2018 (1)
  • Kasım 2017 (2)
  • Ekim 2017 (2)
  • Nisan 2017 (1)
  • Mart 2017 (5)
  • Şubat 2017 (4)
  • Ocak 2017 (12)
  • Aralık 2016 (9)
  • Kasım 2016 (8)
  • Ekim 2016 (3)
  • Eylül 2016 (6)
  • Ağustos 2016 (4)
  • Temmuz 2016 (1)
  • Haziran 2016 (4)
  • Mayıs 2016 (9)
  • Nisan 2016 (7)
  • Mart 2016 (5)
  • Şubat 2016 (8)
  • Ocak 2016 (3)
  • Kasım 2015 (6)
  • Ekim 2015 (8)
  • Eylül 2015 (6)
  • Ağustos 2015 (9)
  • Temmuz 2015 (6)
  • Haziran 2015 (2)
  • Mayıs 2015 (2)
  • Nisan 2015 (1)
  • Mart 2015 (2)

By Emre ERBULMUŞ | EE