Aracılığıyla paylaş


Microsoft'un birleşik güvenlik operasyonları platformu planlamaya genel bakış

Bu makalede, uçtan uca güvenlik işlemleri (SecOps) için Microsoft'un güvenlik ürünlerinin Microsoft'un birleşik güvenlik operasyonları platformuna dağıtımını planlamaya yönelik etkinlikler özetlenmiştir. Riski azaltmanıza, saldırıları önlemenize, siber tehditleri gerçek zamanlı olarak algılamanıza ve kesintiye uğratmanıza yardımcı olmak için SecOps'unuzu Microsoft platformunda birleştirin ve tümü Microsoft Defender portalından yapay zeka destekli güvenlik özellikleriyle daha hızlı yanıt verin.

Dağıtımınızı planlayın

Microsoft'un birleşik SecOps platformu, Microsoft Defender XDR, Microsoft Sentinel, Microsoft Güvenlik Korunma Düzeyi Yönetimi ve Microsoft Security Copilot gibi hizmetleri birleştirir Microsoft Defender portalı.

Dağıtımınızı planlamanın ilk adımı, kullanmak istediğiniz hizmetleri seçmektir.

Temel bir önkoşul olarak, hem Bulut hem de şirket içi kaynaklar dahil olmak üzere hem Microsoft'u hem de Microsoft dışı hizmetleri ve çözümleri izlemek ve korumak için hem Microsoft Defender XDR hem de Microsoft Sentinel gerekir.

Gelişmiş saldırılara karşı tümleşik koruma sağlamak üzere uç noktalarınıza, kimliklerinize, e-postanıza ve uygulamalarınıza güvenlik eklemek için aşağıdaki hizmetlerden herhangi birini dağıtın.

Microsoft Defender XDR hizmetleri şunları içerir:

Hizmet Açıklama
Office 365 için Microsoft Defender E-posta iletileri, URL bağlantıları ve Office 365 işbirliği araçlarının oluşturduğu tehditlere karşı koruma sağlar.
Kimlik için Microsoft Defender Hem şirket içi Active Directory hem de Microsoft Entra ID gibi bulut kimliklerinden gelen tehditleri tanımlar, algılar ve araştırır.
Uç Nokta için Microsoft Defender Uç nokta cihazlarını izler ve korur, cihaz ihlallerini algılar ve araştırır ve güvenlik tehditlerine otomatik olarak yanıt verir.
IoT için Microsoft Defender IoT cihazları için hem IoT cihaz bulma hem de güvenlik değeri sağlar.
Microsoft Defender Güvenlik Açığı Yönetimi Varlıkları ve yazılım envanterlerini tanımlar ve güvenlik açıklarını bulmak için cihaz duruşu değerlendirir.
Bulut Uygulamaları için Microsoft Defender SaaS bulut uygulamalarına erişimi korur ve denetler.

Microsoft Defender portalında Microsoft'un birleşik SecOps platformunun bir parçası olarak desteklenen ancak Microsoft Defender XDR lisansı olmayan diğer hizmetler şunlardır:

Hizmet Açıklama
Microsoft Güvenlik Korunma Düzeyi Yönetimi Şirket varlıkları ve iş yükleri arasında güvenlik duruşunun birleşik bir görünümünü sağlayarak varlık bilgilerini güvenlik bağlamıyla zenginleştirir.
Microsoft Security Copilot Güvenlik işlemlerinizi geliştirmek için yapay zeka odaklı içgörüler ve öneriler sağlar.
Bulut için Microsoft Defender Gelişmiş tehdit algılama ve yanıt ile çok bulutlu ve hibrit ortamları korur.
Microsoft Defender Tehdit Analizi Risk göstergelerini (ICS) ilgili makaleler, aktör profilleri ve güvenlik açıklarıyla ilişkilendirmek için kritik veri kaynaklarını toplayarak ve zenginleştirerek tehdit bilgileri iş akışlarını kolaylaştırır.
Microsoft Entra ID Koruması Ortamınızda her oturum açma riskini değerlendirmek için oturum açma girişimlerinden kaynaklanan risk verilerini değerlendirir.
Microsoft Purview İçeriden Risk Yönetimi IP hırsızlığı, veri sızıntısı ve güvenlik ihlalleri gibi olası kötü amaçlı veya yanlışlıkla insider risklerini belirlemek için çeşitli sinyalleri ilişkilendirmektedir.

Hizmet önkoşullarını gözden geçirme

Microsoft'un birleşik güvenlik operasyonları platformunu dağıtmadan önce kullanmayı planladığınız her hizmetin önkoşullarını gözden geçirin. Aşağıdaki tabloda daha fazla bilgi için hizmetler ve bağlantılar listelenmektedir:

Güvenlik hizmeti Önkoşullar
Birleşik SecOps için gereklidir
Microsoft Defender XDR Microsoft Defender XDR önkoşulları
Microsoft Sentinel Microsoft Sentinel dağıtma önkoşulları
İsteğe bağlı Microsoft Defender XDR hizmetleri
Office için Microsoft Defender Microsoft Defender XDR önkoşulları
Kimlik için Microsoft Defender Kimlik için Microsoft Defender önkoşulları
Uç Nokta için Microsoft Defender Uç Nokta için Microsoft Defender dağıtımı ayarlama
IoT için Microsoft Defender ile kurumsal izleme Defender portalında IoT için Defender önkoşulları
Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Defender Güvenlik Açığı Yönetimi için Önkoşullar & İzinleri
Bulut Uygulamaları için Microsoft Defender Bulut Uygulamaları için Microsoft Defender’ı kullanmaya başlayın
Microsoft Defender portalında desteklenen diğer hizmetler
Microsoft Güvenlik Korunma Düzeyi Yönetimi Önkoşullar ve destek
Microsoft Security Copilot Minimum gereksinimler
Bulut için Microsoft Defender Aynı bölümde çoklu bulut korumasını ve diğer makaleleri planlamaya başlayın.
Microsoft Defender Tehdit Analizi Defender Tehdit Analizi önkoşulları
Microsoft Entra ID Koruması Microsoft Entra ID Koruması önkoşulları
Microsoft Purview İçeriden Risk Yönetimi İçeriden risk yönetimini kullanmaya başlama

Veri güvenliği ve gizlilik uygulamalarını gözden geçirme

Microsoft'un birleşik güvenlik operasyonları platformunu dağıtmadan önce, kullanmayı planladığınız her hizmet için veri güvenliği ve gizlilik uygulamalarını anladığınızdan emin olun. Aşağıdaki tabloda daha fazla bilgi için hizmetler ve bağlantılar listelenmektedir. Çeşitli hizmetlerin kendi uygulamaları yerine Microsoft Defender XDR için veri güvenliği ve bekletme uygulamalarını kullandığını unutmayın.

Güvenlik hizmeti Veri güvenliği ve gizliliği
Birleşik SecOps için gereklidir
Microsoft Defender XDR Microsoft Defender XDR'de veri güvenliği ve saklama
Microsoft Sentinel Microsoft Sentinel'da coğrafi kullanılabilirlik ve veri yerleşimi
İsteğe bağlı Microsoft Defender XDR hizmetleri
Office için Microsoft Defender Microsoft Defender XDR'de veri güvenliği ve saklama
Kimlik için Microsoft Defender Kimlik için Microsoft Defender ile gizlilik
Uç Nokta için Microsoft Defender veri depolama ve gizliliği Uç Nokta için Microsoft Defender
IoT için Microsoft Defender ile kurumsal izleme Microsoft Defender XDR'de veri güvenliği ve saklama
Microsoft Defender Güvenlik Açığı Yönetimi veri depolama ve gizliliği Uç Nokta için Microsoft Defender
Bulut Uygulamaları için Microsoft Defender Microsoft Defender for Cloud Apps ile gizlilik
Microsoft Defender portalında desteklenen diğer hizmetler
Microsoft Güvenlik Korunma Düzeyi Yönetimi Veri tazeliği, saklama ve ilgili işlevler
Microsoft Security Copilot Microsoft Güvenlik Copilot'unda gizlilik ve veri güvenliği
Bulut için Microsoft Defender Bulut veri güvenliği için Microsoft Defender
Microsoft Defender Tehdit Analizi Microsoft Defender XDR'de veri güvenliği ve saklama
Microsoft Entra ID Koruması Microsoft Entra veri saklama
Microsoft Purview İçeriden Risk Yönetimi Microsoft Purview İçeriden Risk Yönetimi ve İletişim Uyumluluğu gizlilik kılavuzu

Microsoft 365'te Mesajlaşma Kayıtları Yönetimi (MRM) ve Bekletme İlkeleri

Log Analytics çalışma alanı mimarinizi planlama

Microsoft'un birleşik SecOps platformlarını kullanmak için Microsoft Sentinel için etkinleştirilmiş bir Log Analytics çalışma alanı gerekir. Tek bir Log Analytics çalışma alanı birçok ortam için yeterli olabilir, ancak birçok kuruluş maliyetleri iyileştirmek ve farklı iş gereksinimlerini daha iyi karşılamak için birden çok çalışma alanı oluşturur. Microsoft'un birleşik SecOps platformu yalnızca tek bir çalışma alanını destekler.

Microsoft Sentinel için etkinleştirmek istediğiniz Log Analytics çalışma alanını tasarla. Veri toplama ve depolama için sahip olduğunuz uyumluluk gereksinimleri ve Microsoft Sentinel verilere erişimi denetleme gibi parametreleri göz önünde bulundurun.

Daha fazla bilgi için bkz.:

  1. Çalışma alanı mimarisi tasarlama
  2. Örnek çalışma alanı tasarımlarını gözden geçirme

Microsoft Sentinel maliyetlerini ve veri kaynaklarını planlama

Microsoft'un birleşik SecOps platformu, bulut için Microsoft Defender for Cloud Apps ve Microsoft Defender gibi birinci taraf Microsoft hizmetlerinden veri alır. Microsoft Sentinel veri bağlayıcıları ekleyerek kapsamınızı ortamınızdaki diğer veri kaynaklarına genişletmenizi öneririz.

Veri kaynaklarınızı belirleme

Dağıtımınızın bütçesini ve zaman çizelgesini doğru bir şekilde yansıtmanıza yardımcı olmak için, veri almak istediğiniz veri kaynaklarının tam kümesini ve veri boyutu gereksinimlerini belirleyin. Bu bilgileri iş kullanım örneği incelemeniz sırasında veya zaten mevcut olan bir SIEM'yi değerlendirerek belirleyebilirsiniz. Zaten bir SIEM'niz varsa, hangi veri kaynaklarının en çok değer sağladığını ve Microsoft Sentinel alınması gerektiğini anlamak için verilerinizi analiz edin.

Örneğin, aşağıdaki önerilen veri kaynaklarından birini kullanmak isteyebilirsiniz:

  • Azure hizmetleri: Aşağıdaki hizmetlerden herhangi biri Azure'da dağıtılıyorsa, bu kaynakların Tanılama Günlüklerini Microsoft Sentinel göndermek için aşağıdaki bağlayıcıları kullanın:

    • Azure Güvenlik Duvarı
    • Azure Application Gateway
    • Keyvault
    • Azure Kubernetes Service
    • Azure SQL
    • Ağ Güvenlik Grupları
    • Azure-Arc Sunucuları

    günlüklerinin temel alınan Log Analytics çalışma alanına iletilmesi için Azure İlkesi ayarlamanızı öneririz. Daha fazla bilgi için bkz. Azure İlkesi kullanarak uygun ölçekte tanılama ayarları oluşturma.

  • Sanal makineler: Şirket içinde veya günlüklerinin toplanması gereken diğer bulutlarda barındırılan sanal makineler için aşağıdaki veri bağlayıcılarını kullanın:

    • AMA kullanarak olayları Windows Güvenliği
    • Uç Nokta için Defender aracılığıyla olaylar (sunucu için)
    • Syslog
  • Ağ sanal gereçleri/şirket içi kaynaklar: Ağ sanal gereçleri veya Ortak Olay Biçimi (CEF) veya SYSLOG günlükleri oluşturan diğer şirket içi kaynaklar için aşağıdaki veri bağlayıcılarını kullanın:

    • AMA aracılığıyla Syslog
    • AMA aracılığıyla Ortak Olay Biçimi (CEF)

Daha fazla bilgi için bkz. Veri bağlayıcılarını önceliklendirme.

Bütçenizi planlama

Planlanan her senaryo için maliyet etkilerini göz önünde bulundurarak Microsoft Sentinel bütçenizi planlayın. Bütçenizin hem Microsoft Sentinel hem de Azure Log Analytics için veri alımı maliyetini, dağıtılacak playbook'ları vb. kapsadığından emin olun. Daha fazla bilgi için bkz.:

Microsoft güvenlik portallarını ve yönetim merkezlerini anlama

Microsoft Defender portalı kimlikleriniz, verileriniz, cihazlarınız ve uygulamalarınız genelinde güvenliği izlemeye ve yönetmeye ev sahipliği yaparken, belirli özel görevler için çeşitli portallara erişmeniz gerekir.

Microsoft güvenlik portalları şunları içerir:

Portal adı Açıklama Bağlantı
Microsoft Defender portalı tehdit etkinliğini izleyin ve yanıtlayın ve Microsoft Defender XDR ile kimlikleriniz, e-postanız, verileriniz, uç noktalarınız ve uygulamalarınız genelinde güvenlik duruşunuzu güçlendirin](.. /defender-xdr/microsoft-365-defender.md) security.microsoft.com

Microsoft Defender portalı uyarıları, olayları, ayarları ve daha fazlasını görüntüleyip yönettiğiniz yerdir.
Bulut için Defender portalı Bulut için Microsoft Defender kullanarak veri merkezlerinizin ve buluttaki hibrit iş yüklerinizin güvenlik duruşunu güçlendirin portal.azure.com/#blade/Microsoft_Azure_Security
Microsoft Güvenlik Zekası portalı Uç Nokta için Microsoft Defender için güvenlik bilgileri güncelleştirmeleri alın, örnekler gönderin ve tehdit ansiklopedisini keşfedin microsoft.com/wdsi

Aşağıdaki tabloda, güvenliğinizi etkileyebilecek diğer iş yükleri için portallar açıklanmaktadır. Kimlikleri, izinleri, cihaz ayarlarını ve veri işleme ilkelerini yönetmek için bu portalları ziyaret edin.

Portal adı Açıklama Bağlantı
Microsoft Entra yönetim merkezi Çok bulutlu bir ortamda merkezi olmayan kimlik, kimlik koruması, idare ve daha fazlası ile işletmenizi korumak için Microsoft Entra ailesine erişin ve bu aileyi yönetme entra.microsoft.com
Azure portal Tüm Azure kaynaklarınızı görüntüleme ve yönetme portal.azure.com
Microsoft Purview portalı Veri işleme ilkelerini yönetme ve düzenlemelere uyumluluğu sağlama purview.microsoft.com
Microsoft 365 yönetici merkezi Microsoft 365 hizmetlerini yapılandırma; Rolleri, lisansları yönetme ve Microsoft 365 hizmetlerinizdeki güncelleştirmeleri izleme admin.microsoft.com
Microsoft Intune yönetim merkezi Cihazları yönetmek ve güvenliğini sağlamak için Microsoft Intune kullanın. Ayrıca Intune ve Configuration Manager özelliklerini birleştirebilir. intune.microsoft.com
Microsoft Intune portalı Cihaz ilkelerini dağıtmak ve cihazları uyumluluk için izlemek için Microsoft Intune kullanma intune.microsoft.com

Rolleri ve izinleri planlama

Microsoft'un birleşik SecOps platformunda yer alan hizmetlere uygun erişim vermek üzere güvenlik operasyonları ekibinizde roller oluşturmak ve atamak için Microsoft Entra rol tabanlı erişim denetimini (RBAC) kullanın.

Microsoft Defender XDR Birleştirilmiş rol tabanlı erişim denetimi (RBAC) modeli, yöneticilerin çeşitli güvenlik çözümlerinde kullanıcı izinlerini denetlemesi için tek bir merkezi konum sağlayan tek bir izin yönetimi deneyimi sağlar. Daha fazla bilgi için bkz. Birleşik rol tabanlı erişim denetimi (RBAC) Microsoft Defender XDR.

Aşağıdaki hizmetler için, kullanılabilir farklı rolleri kullanın veya özel roller oluşturarak kullanıcıların görebilecekleri ve yapabilecekleri üzerinde ayrıntılı denetim sağlayın. Daha fazla bilgi için bkz.:

Güvenlik hizmeti Rol gereksinimlerine bağlantı
Birleşik SecOps için gereklidir
Microsoft Defender XDR Microsoft Entra genel rollerle Microsoft Defender XDR erişimini yönetme
Microsoft Sentinel Microsoft Sentinel'deki roller ve izinler
İsteğe bağlı Microsoft Defender XDR hizmetleri
Kimlik için Microsoft Defender rol gruplarını Kimlik için Microsoft Defender
Office için Microsoft Defender Microsoft Defender portalında izinleri Office 365 için Microsoft Defender
Uç Nokta için Microsoft Defender Uç Nokta için Microsoft Defender dağıtımı için rol ve izin atama
Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Defender Güvenlik Açığı Yönetimi için ilgili izin seçenekleri
Bulut Uygulamaları için Microsoft Defender Microsoft Defender for Cloud Apps için yönetici erişimini yapılandırma
Microsoft Defender portalında desteklenen diğer hizmetler
Microsoft Güvenlik Korunma Düzeyi Yönetimi Microsoft Güvenlik Korunma Düzeyi Yönetimi izinleri
Bulut için Microsoft Defender Kullanıcı rolleri ve izinleri
Microsoft Purview İçeriden Risk Yönetimi Insider risk yönetimi için izinleri etkinleştirme

Sıfır Güven etkinliklerini planlama

Microsoft'un birleşik SecOps platformu, Microsoft'un aşağıdaki ilkeleri içeren Sıfır Güven güvenlik modelinin bir parçasıdır:

Güvenlik ilkesi Açıklama
Açıkça doğrula Kullanılabilir tüm veri noktalarına göre her zaman kimlik doğrulaması ve yetkilendirme.
En az ayrıcalık erişimi kullan Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın.
İhlal varsay Patlama yarıçapı ve segment erişimini en aza indirin. Uçtan uca şifrelemeyi doğrulayın ve görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmaları geliştirmek için analizi kullanın.

Sıfır Güven güvenliği, ağ segmentasyonlarından yararlanarak, yanal hareketi önleyerek, en az ayrıcalıklı erişim sağlayarak ve tehditleri algılamak ve yanıtlamak için gelişmiş analizler kullanarak modern dijital ortamları korumak için tasarlanmıştır.

Microsoft'un birleşik SecOps platformunda Sıfır Güven ilkelerini uygulama hakkında daha fazla bilgi için aşağıdaki hizmetler için Sıfır Güven içeriğine bakın:

Daha fazla bilgi için bkz. Sıfır Güven Rehberlik Merkezi.

Sonraki adım

Microsoft'un birleşik güvenlik operasyonları platformunu dağıtma