Ana içeriğe geç

Risk Politikaları

Risk Politikası; risk skorunun hangi eşiklerde önem düzeylerine dönüştürüleceğini, yüksek riskli girişimlerde hangi engelleme eylemlerinin uygulanacağını ve IP adresinin hangi HTTP başlığından okunacağını tanımlar. Birden fazla politika oluşturulabilir; her uygulama kendi politikasına atanabilir. Bir uygulamaya açıkça politika atandığında risk analizi devreye girer.

Risk Politikaları Sayfası

Risk Politikaları - Önem düzeyi eşikleri ve engelleme eylemlerinin yapılandırması

Önem Düzeyi Eşikleri

DüzeyVarsayılan EşikAçıklama
Safe< 30Oturum açma işlemi herhangi bir ek adım olmadan devam eder
Low30 – 49Ek MFA faktörleri enjekte edilir
Moderate50 – 99Ek MFA faktörleri enjekte edilir
High≥ 100Erişim engellenir

Eşikler Low, Moderate ve High için ayrı ayrı yapılandırılır. Safe aralığı, Low eşiğinin altındaki her şeyi kapsar.

Politika Alanları

AlanAçıklama
NamePolitika için benzersiz, tanımlayıcı bir ad
IP Headerİstemci IP adresini almak için kullanılacak HTTP başlığı. Ters proxy arkasındaki dağıtımlarda X-Forwarded-For veya X-Real-IP gibi değerler kullanılır. Boş bırakılırsa doğrudan bağlantı IP'si kullanılır.
Low ThresholdBu değere ulaşan veya aşan skorlar Low önem düzeyini tetikler (varsayılan: 30)
Moderate ThresholdBu değere ulaşan veya aşan skorlar Moderate önem düzeyini tetikler (varsayılan: 50)
High ThresholdBu değere ulaşan veya aşan skorlar High önem düzeyini tetikler (varsayılan: 100)
Block IPHigh önem düzeyinde kaynak IP adresini otomatik olarak engellemek için etkinleştirin
Block UserHigh önem düzeyinde kullanıcı hesabını otomatik olarak engellemek için etkinleştirin
Block DurationOtomatik oluşturulan engellerin geçerli kalacağı süre. 0 değeri kalıcı engeli ifade eder.

IP Header Örnekleri

Uygulamanız bir veya daha fazla ters proxy arkasındaysa istemcinin gerçek IP'si doğrudan bağlantı IP'sinden farklıdır. Bu başlıkları dikkatli yapılandırın:

  • Tek proxy: X-Forwarded-For
  • Nginx ters proxy: X-Real-IP
  • Cloudflare: CF-Connecting-IP
  • AWS ALB: X-Forwarded-For

Yanlış yapılandırılmış bir IP başlığı, tüm kullanıcıların proxy IP'sini paylaşmasına yol açar; bu da hem risk analizini bozar hem de yanlış kullanıcıların engellenmesine neden olabilir.

Varsayılan Politika

SecTrail MFA, standart eşiklerle (30 / 50 / 100) önceden yapılandırılmış bir Varsayılan Politika ile birlikte gelir. Bu politika, diğer politikalar gibi uygulamalara atanabilir. Eşik ve engelleme ayarlarını kendi ortamınıza göre düzenleyebilir ya da ihtiyaca göre ek politikalar oluşturabilirsiniz.

Uygulamaya Politika Atama

Risk Politikaları doğrudan uygulama yapılandırmasından atanır. Politika seçilmediğinde risk analizi o uygulama için aktif olmaz:

  1. Applications bölümüne gidin ve ilgili uygulamayı açın.
  2. Risk Policy alanını bulun.
  3. Açılır listeden istediğiniz politikayı seçin.
  4. Değişiklikleri kaydedin.

Riske Dayalı MFA Faktörleri

Low ve Moderate önem düzeylerinde sistem, kullanıcının normal oturum akışına ek MFA faktörleri ekler. Bu faktörler uygulama yapılandırmasındaki Risk-Enabled Factors listesinden belirlenir. Yalnızca bu listedeki faktörler riske dayalı meydan okuma olarak sunulabilir.

Politika Listesi Görünümü

Risk Politikaları listesi her politika için şu bilgileri gösterir:

  • Politika adı
  • Yapılandırılmış eşik değerleri
  • Politikaya atanmış uygulama sayısı
  • Düzenle ve Sil eylemleri (Varsayılan Politika silinemez)

Kurulum Adımları

  1. Risk Analysis → Policies sayfasına gidin.
  2. Add Policy düğmesine tıklayın.
  3. Name alanına tanımlayıcı bir ad girin.
  4. Dağıtım mimarinize göre IP Header alanını doldurun.
  5. Low, Moderate ve High Threshold değerlerini risk toleransınıza göre ayarlayın.
  6. High önem düzeyinde otomatik engelleme istiyorsanız Block IP ve/veya Block User seçeneklerini etkinleştirin.
  7. Block Duration değerini dakika cinsinden girin (kalıcı engel için 0).
  8. Save düğmesine tıklayın.
  9. Politikayı uygulamak istediğiniz uygulamalara atayın.