Selamlar,
Azure posture check konularından bir sonraki de Yüksek riskli kullanıcılar için politika oluşturulması gerektiğini içermektedir. CISA ScUBA M365 posture çekinde bu işlem için tanımı aşağıdaki gibi paylaşmaktadır.
Entra ID Kimlik Koruması, her kullanıcı için risk seviyesini tespit etmek ve bir hesabın güvenliğinin ihlal edilip edilmediğini belirlemek için çeşitli sinyaller kullanır. Yüksek riskli olduğu belirlenen kullanıcıların, bir yönetici hesaplarını düzeltene kadar Koşullu Erişim aracılığıyla sisteme erişimi engellenir. Engellemeli ilgili bir koşullu erişim politikası uygulandıktan sonra, yüksek riskli bir kullanıcı oturum açmaya çalışırsa, erişimini yeniden etkinleştirmek için yöneticiyle iletişime geçmesi yönünde talimatlar içeren bir hata mesajı alır.
Riskli kullanıcı politikaları API’de gösterilmez.
Kimlik Koruması sınırlı koşullara sahip iki risk politikası da sağlasa da, aşağıdaki avantajlar için Koşullu Erişim’de risk tabanlı politikalar oluşturmanızı şiddetle tavsiye ederiz:
- Enhanced diagnostic data
- Report-only mode integration
- Graph API support
- Use more Conditional Access attributes like sign-in frequency in the policy
Lisans gereksinimleri: Microsoft 365 Business Premium, P2.
Bu işlem için bir önceki makalelerimizde paylaştığımız adımların aynısını inceleyebiliriz sadece koşul kısmında block senaryomuzu Riskly user olarak belirteceğiz.

Grant alanından riskli seviyede yer alan kullanıcıların block access olması için ilgili alanımızı seçiyoruz. Ben yine aktif ortamı biraz monitor etmek adına ilgili politikayı report modda devreye almaktayım. Sonrasında bu alanı on diyerek politikayı aktifleştirmeyi unutmayın.
