CategoriesDefenderMicrosoft Entra IDMicrosoft Security

Guest Kullanıcılar için Cihaz Güvenliği Nasıl Sağlanır ?

Günümüzde sistemlerimize bağlanan cihazların güvenliğini kontrol etmek artık bizler için vazgeçilmez bir güvenlik bakış açısı olmuş durumda. Zero Trust bakış açısında “her zaman doğrula” mantığı ile sistemize dahil olan tüm cihazların güvenliğinden emin olmalıyız.

Günümüzde birçok kurum, kullanıcılarının şirket kaynaklarına erişmesine izin vermeden önce yönetilen ve uyumlu cihazlardan çalışmalarını şartlarını koşuyor. Ancak, başka bir kuruluş tarafından yönetilen cihazlardan çalıştıkları için misafir kullanıcılarda bu politikayı uygulamak o kadar basit değil. O cihazları yönetemeyeceğimiz için bu tarz uyumluluk politikalarını da uygulayamayız. Bu sebeple bu cihazların sistemimize dahil olmaları konusunda daha dikkatli olmalıyız.

Tenantlar arası erişim ayarlarını yapılandırarak, diğer Microsoft Entra tenantlarından gelen compliant ve managed cihazlara güvenebiliriz. Bir nevi karşı tarafın politikasını kendimiz için de kullanabiliriz.

Configure Cross-Tenant Settings

Microsoft Entra admin center giriş yaparak External Identities > Cross-tenant Access Settings bölümüne giriyoruz.

Daha sonra Add Organization diyerek ilgili tenantı ekliyoruz.

Ekleme yapıldıktan sonra aşağıdaki gibi görmeliyiz.

Daha sonra eklenmiş olan tenant detaylarına tıkladığımızda aşağıdaki gibi bir ekran ile karşılacağız.

Üst panelde bulunan Trust Settings seçeneğine geçiyoruz.

Default settings ile değil, Customize Settings seçeneği ile ilerliyoruz ve aşağıda bulunan;

• Trust Multifactor Authentication from Microsoft Entra Tenants,

• Trust Compliant Devices

• Trust Microsoft Entra Hybrid Joined Devices

seçeneklerini işaretleyerek kaydediyoruz.

Gerçekleştirilen ayarlar sonrasında, diğer Microsoft Entra tenantlarından gelen harici talepleri kabul edebilir ve bunlara güvenebilirsiniz. Çünkü burada aslında gelen cihazların mevcut tenantlarda “Compliant” olduğunu, MFA kullandığını ve sistemlerine dahil Entra Hybrid Joined olduğunu şart koşmuş olduk. Uyumlu bir cihaz için yapılan talep, BitLocker’ı olmayan bir cihazdan veya gerçek zamanlı koruması devre dışı bırakılmış bir cihazdan geliyor olabilir. Bu nedenle, bunu yalnızca güvenilir iş ortakları için veya şirketinizin birden fazla tenantı varsa yapılandırmak gerekmektedir.

Bu çalışma, guest userların ortamınıza erişmeden önce compliant veya managed bir cihazdan oturum açmasını gerektiren etkin bir Conditional Access politikasına ihtiyaç duymaktadır. (https://medium.com/p/2251d9a9e93f)

Yapılan işlem sonrası kullanıcıların yaşacağı senaryoya göz atarsak, guest kullanıcı ortama uyumlu olmayan veya yönetilmeyen bir cihazdan erişmeye çalışırsa, bunu yapamayacak ve aşağıdaki hata mesajını alacaktır.

Ayrıca Sign-in loglarını incelediğinizde doğrudan neden log-in olamadığını görüntülüyor olacağız.

Eğer Guest User, compliant veya managed bir cihazdan oturum açmaya kalktığında sign-in loglarında başarılı log-in işlemini de görüyor olacağız.

Sonuç olarak, Guest kullanıcılar için cihaz güvenliğini sağlamak, organizasyonların dijital güvenlik stratejilerinde kritik bir rol oynamaktadır. Misafir kullanıcılar genellikle dış kaynaklardan geldiği için güvenlik riski oluşturabilir ve bu risklerin yönetilmemesi, hassas verilere yetkisiz erişim gibi ciddi sorunlara yol açabilir. Ancak doğru şekilde yapılandırılmış Device Trust politikaları ve Koşullu Erişim (Conditional Access) çözümleri ile bu riskleri minimuma indirmek mümkündür.

Cihazların Intune ile yönetilmesi, MFA gibi ek güvenlik katmanlarının uygulanması ve uyumluluk politikalarının kullanılması, guest kullanıcıların erişimini sadece güvenli ve yönetilen cihazlarla sınırlamayı sağlayarak olası tehditleri ortadan kaldırır. Bu adımlar, hem organizasyonların güvenlik duruşunu güçlendirecek hem de Zero Trust ilkelerine uygun olarak güvenlik risklerini minimize edecektir. Guest kullanıcılar için güvenli cihaz erişimini zorunlu kılmak, modern dijital iş dünyasında güvenliği sağlamanın en etkili yollarından biridir.

CategoriesMicrosoft PurviewMicrosoft Security

Microsoft Purview EDM Classifier Nedir? Nasıl Çalışır ?

Günümüzün dijital dünyasında, hassas verilerin korunması işletmeler için hayati önem taşımaktadır. Özellikle finansal, sağlık, ve kamu hizmetleri gibi sektörlerde veri güvenliği, yalnızca yasal bir zorunluluk değil, aynı zamanda itibarın korunması için de kritik bir unsurdur. Bu yazıda, Microsoft Purview’un Exact Data Match (EDM) Classifier özelliğini ele alarak, hassas verilerin nasıl daha etkili bir şekilde korunabileceğine dair derinlemesine bir bakış sunacağız.

Microsoft Purview Veri Kaybı Önleme (DLP) politikalarını veya Microsoft Purview Bilgi Koruması otomatik etiketleme politikalarını yapılandırırken Hassas Bilgi Türlerinden (SIT’ler) yararlanmak çok önemlidir.

SIT’ler, metindeki belirli kalıpları tanıyarak hassas verileri tanımlamada önemli bir rol oynar . Bu kalıplar, anahtar sözcükler, karakter yakınlığı ve güven düzeyleri gibi kanıtlarla desteklenir

Genel kalıplar yerine tam veya tama yakın veri değerlerine odaklanan özel bir Hassas Bilgi Türüne duyulan ihtiyacı göz önünde bulundurduğunuzda , Microsoft Purview güçlü bir çözüm sunuyor: Exact Data Match (EDM) tabanlı sınıflandırma.

EDM Classifier Nedir ve Neden Önemlidir?

Microsoft Purview EDM Classifier, hassas verilerin tespiti ve korunması için geliştirilmiş bir sınıflandırma aracıdır. Geleneksel sınıflandırma yöntemlerinden farklı olarak, EDM Classifier, yapılandırılmış veri kümeleri üzerinden tam eşleşmeleri belirleyebilir. Bu özellik, özellikle veri sızıntısı riskini en aza indirmek ve uyumluluk gereksinimlerini karşılamak için büyük bir avantaj sağlar.

EDM Classifier’ın temel farkı, sadece belirli bir veri yapısının veya düzeninin tespit edilmesine değil, aynı zamanda bu verinin tam bir eşleşme olup olmadığının kontrol edilmesine dayanır. Örneğin, bir sosyal güvenlik numarası veya kredi kartı numarası, yalnızca formatı tanımlanarak değil, aynı zamanda o numaranın kesin bir eşleşme olup olmadığı kontrol edilerek sınıflandırılabilir.

EDM Classifier Nasıl Çalışır?

EDM Classifier’ın çalışmasını anlamak için birkaç temel adımı inceleyebiliriz:

  1. Data Set’lerin Hazırlanması: EDM Classifier kullanımı için ilk adım, hassas olarak tanımlamak istediğiniz verilerin bulunduğu yapılandırılmış bir data set hazırlamaktır. Bu data setler, genellikle CSV formatında olan ve hassas verileri (örneğin, müşteri kimlik numaraları, sağlık kayıtları) içeren bir dosya olabilir.
  2. Hashleme ve Yükleme: Hazırlanan veri kümesi, EDM şeması oluşturulmadan önce hash algoritmaları kullanılarak şifrelenir. Bu süreç, verilerin yalnızca tam eşleşme durumunda tanımlanmasını sağlar ve veri güvenliğini artırır. Hashlenmiş veri kümesi, Microsoft Purview portalına yüklenir ve EDM şeması oluşturulur.
  3. EDM Şeması Oluşturma ve Yayınlama: Microsoft Purview’da yeni bir EDM şeması oluşturduktan sonra, bu şema, şirketin veri yönetim stratejisine uygun olarak yapılandırılır ve yayına alınır. Yayına alındıktan sonra, bu şema, veri sınıflandırma ve koruma politikalarında aktif olarak kullanılabilir.
  4. Poliçelerin Uygulanması ve İzleme: EDM Classifier etkinleştirildikten sonra, organizasyonun veri koruma politikalarına uygun olarak çeşitli veri kaynağı ve depolama alanlarında izleme ve politikalar uygulanır. Bu politikalar, hassas verilerin belirlenen kurallara göre sınıflandırılmasını ve korunmasını sağlar.

EDM Classifier kullanmanın bir dizi önemli avantajı vardır:

  • False Positive Oranının Düşürülmesi: Geleneksel sınıflandırma yöntemleri, bazen hassas olmayan verileri yanlışlıkla hassas olarak sınıflandırabilir. EDM, yalnızca tam eşleşmeler üzerine kurulu olduğu için yanlış pozitif oranını büyük ölçüde azaltır.
  • Yüksek Güvenlik ve Gizlilik: Veri kümesinin hashlenmiş haliyle çalıştığı için, verilerin kendisi asla açığa çıkmaz. Bu, veri güvenliği ve gizliliği açısından kritik bir avantajdır.
  • Uyumluluk Kolaylığı: Birçok sektör, düzenleyici gereksinimlere uyum sağlamak zorundadır. EDM Classifier, belirli veri türlerinin korunmasını sağlayarak bu uyumluluğu destekler.

Örneğin bir bankacılık kuruluşunun, müşteri hesap numaralarının kuruluşun sınırları dışında paylaşılmasını engellemesi gerekir. Müşteri banka hesap kayıtlarına dayalı tam eşleşme araması yapmak için Exact Data Match (EDM) tabanlı hassas bilgi türünü yapılandırırlar.

Müşteri hesabı EDM hassas bilgi türü, hesap numarasını, hesap türünü ve müşteri bilgilerini (ad, e-posta adresi, telefon numarası) algılamak üzere yapılandırılmıştır. Office 365 ve Microsoft Cloud App Security DLP ilkeleri, müşteri hesabı EDM hassas bilgi türünü içeren içeriğin paylaşımını algılamak ve engellemek üzere yapılandırılmıştır. Bu sayede kullanılan EDM ile SIT’ler belirlenerek ortamda kullanılabilir.

EDM Classifier Kurulum ve Yapılandırma İşlemleri

Lisans Gereksinimleri

Gelişmiş bir sınıflandırma yeteneği olarak, EDM aşağıdaki aboneliklerde bir hak olarak yer almaktadır:

  • Ofis 365 E5
  • Microsoft 365 E5
  • Microsoft 365 Compliance
  • Office 365 Advanced Compliance

‘de açıklanan görevleri gerçekleştirmek için Global Administrator, Compliance Administrator veya Exchange Online Administrator olmanız gerekir. DLP izinleri hakkında daha fazla bilgi edinmek için  İzinler bölümüne bakabilirsiniz.

Microsoft Purview’da EDM sınıflandırıcısını oluşturun

Microsoft Purview > Data Classification > Classification> EDM Classification Creating

  • Bir ad ve açıklama girin
  • Örnek dosyayı yükleyin (şemayı otomatik olarak tanımlar)
  • VEYA: Şemayı manuel olarak tanımlayın
  • Yüklenen verileri ve sütun adlarını doğrulayın
  • Birincil öğeyi belirtin (en fazla 10)
    • Benzersiz olan birincil öğeleri seçin: örneğin: SSN, adlar veya doğum tarihi değil
  • Verilerin büyük/küçük harfe duyarlı olup olmadığını veya ayırıcıları yoksaymak isteyip istemediğinizi belirtin
  • 2 kural Yüksek ve Orta güvenirlikle otomatik olarak oluşturulur
    • Gerekirse kuralları özelleştirin
  • EDM sınıflandırıcı oluşturulduktan sonra, açılır menüden şema adını not edin (Adım 5’te kullanılır)

Not: M365’te ‘Güvenlik’ grubunu oluşturun: EDM_DataUploaders. Bu Güvenlik grubuna veriyi karma haline getirecek ve yükleyecek üyeleri ekleyin.

Data Setlerinizi oluşturun ve CSV formatında kaydedin. Veri kümesinde bulunan her sütun, sınıflandırılacak hassas veri türlerini temsil etmelidir. Örneğin, müşteri adları, kredi kartı numaraları veya sosyal güvenlik numaraları

Örnek yükleme dosyası sütunlarının gerçek/son yükleme dosyasında kullanılan sütunlarla eşleşmesi gerekir. Kaynak verileri CSV veya TSV biçiminde toplanmalıdır.

Örnek dosyayı 2,5 MB’ın altında tutulmalıdır. Gerçek yükleme dosyası için sınırlar şunlardır:

  • 100 milyon satıra kadar hassas veri
  • Veri kaynağı başına 32 sütuna (alan) kadar
  • Aranabilir olarak işaretlenmiş en fazla on sütun (alan)

Oluşturulan Data Set’i yükleyebiliriz.

Hashleme Süreci Verilerinizin güvenliğini sağlamak için, EDM şemanıza yüklemeden önce verilerinizi hashleyin. Microsoft Purview, bu hashleme sürecini otomatik olarak yönetebilir veya bu işlemi manuel olarak da yapabilirsiniz.

Aşağıdaki adımlar örnek bir dizin konumu kullanır, kesinlikle takip edilmesi gerekmez. Bu süreç, cihazları hazırlamak ve yetkilendirmek için tek seferlik bir kurulumdur

  • Bir dizin oluşturun: C:\EDM
  • Şu dizinde bir klasör oluşturun: C:\EDM\Hash
    • Karma verileriniz otomatik olarak burada oluşturulur
  • Şu dizinde bir klasör oluşturun: C:\EDM\Data
    • Düz metin yükleme dosyanızı buraya yerleştirin
  • PowerShell’i yönetici olarak çalıştırın, dizini EDM yükleme aracı konumuna değiştirin ve aşağıdakileri çalıştırın (Unutmayın: PowerShell’de, yürütülebilir bir dosyayı çalıştırmanız gerekiyorsa her komuttan önce bir nokta ve eğik çizgi eklemeniz gerekir)
    • EdmUploadAgent.exe /Yetkilendir
    • Kimlik doğrulaması yapmanız istenecektir, bu hesabın daha önce oluşturulan M365 Güvenlik grubuna eklendiğinden emin olun (Adım 3’e bakın)
  • Şemanızı indirin, XML dosyasının adını not edin (Adım 6’da kullanılacak)
    • EdmuploadAgent.exe /SaveSchema /DataStoreName <şema adıyla değiştirin> /OutputDir c:\EDM\Data\

Şemayı Yayınlayın ve Politika Tanımlayın Şemanızı yayına aldıktan sonra, bu şema üzerinden politikalar oluşturun. Bu politikalar, belirli veri kümelerinin nasıl izleneceğini ve korunacağını belirler.

Sürekli İzleme ve Optimizasyon EDM şemanızın ve politikalarınızın etkinliğini düzenli olarak izleyin. Gerektiğinde veri kümenizi güncelleyerek ve şemanızı optimize ederek EDM’nin hassas veri koruma yeteneklerini en üst düzeye çıkarın.

EDM Neden Önemlidir ?

  • Düzenli Veri Güncellemesi: Veri kümeleri zamanla değişebilir, bu nedenle EDM şemanızı düzenli olarak güncellemek, sınıflandırma doğruluğunu artırmak için önemlidir.
  • Sıkı Uyumluluk Kontrolleri: Düzenleyici gereksinimlerin sürekli değiştiği bir dünyada, EDM politikalarınızı düzenli olarak gözden geçirmek ve güncellemek esastır.
  • Eğitim ve Farkındalık: Çalışanlarınıza EDM Classifier ve veri güvenliği politikaları hakkında eğitim verin. Bu, organizasyon genelinde veri güvenliği bilincini artıracaktır.

EDM işlevselliğini uyumluluk çerçevenize sorunsuz bir şekilde entegre ederek , kuruluşlar veri yönetimi stratejilerini güçlendirebilir , riskleri azaltabilir ve paydaşlarla güven oluşturabilir. GDPR kapsamında bireysel gizlilik haklarını korumaya yönelik proaktif bir bağlılık gösteren EDM , kuruluşların hassas verileri doğru ve güvenli bir şekilde işlemesini sağlar .

Microsoft Purview EDM Classifier, hassas verilerin korunmasında güçlü bir araçtır. Tam eşleşme yöntemiyle çalışan bu özellik, yanlış pozitifleri en aza indirir ve veri güvenliğini artırır. Organizasyonlar, EDM Classifier kullanarak veri sızıntılarına karşı daha etkin bir koruma sağlayabilir ve düzenleyici gereksinimlere uyumlarını sürdürebilir. Sonuç olarak, EDM Classifier, Microsoft Purview’un veri yönetimi stratejisinin ayrılmaz bir parçasıdır ve hassas verilerin korunmasında önemli bir rol oynar.

Sevgiler

CategoriesMicrosoft PurviewMicrosoft Security

Microsoft Information Barriers Nedir ? Nasıl Çalışır ?

Veri güvenliği ve uyumluluk, modern işletmelerin en kritik önceliklerinden biridir. Microsoft Information Barriers, bu konuda yenilikçi bir çözüm sunarak kuruluşların belirli kullanıcı grupları arasında iletişim ve işbirliğini sınırlandırmasına olanak tanır. Bu özellik, özellikle finansal hizmetler, sağlık hizmetleri ve diğer yüksek düzenlemeli sektörler için büyük önem taşır. Peki, Microsoft Information Barriers nedir ve nasıl çalışır?

Microsoft Information Barriers, Microsoft 365 içerisinde sunulan bir güvenlik ve uyumluluk özelliğidir. Bu özellik, belirli kullanıcı grupları arasında iletişimi ve veri paylaşımını sınırlayarak, hassas bilgilerin yetkisiz erişim ve paylaşımını önlemeyi amaçlar.

  • Potansiyel Çıkar Çatışmalarını Önleme: Kuruluş içerisinde belirli departmanlar arasında bilgi akışını sınırlayarak, çıkar çatışmalarını önler.
  • Düzenleyici Uyumluluğu Sağlama: Finansal ve sağlık hizmetleri gibi sıkı düzenlemelere tabi sektörlerde, bilgi akışını kontrol ederek uyumluluğu sağlar.
  • Veri Güvenliğini Artırma: Hassas bilgilerin yanlış ellere geçmesini önleyerek veri güvenliğini artırır.

Nasıl Çalışır?

Microsoft Information Barriers, belirli kullanıcılar veya gruplar arasında iletişimi sınırlandıran politikalar oluşturmanıza olanak tanır. Bu politikalar, Microsoft Teams, SharePoint, OneDrive ve Exchange gibi Microsoft 365 uygulamalarında geçerlidir. Information Barriers, aşağıdaki adımlarla uygulanır:

Politika Tanımlama: Yönetici, hangi kullanıcı gruplarının birbirleriyle iletişim kurabileceğini veya kuramayacağını belirleyen politikaları tanımlar.

Uygulama: Tanımlanan politikalar, Microsoft 365 hizmetlerine entegre edilerek, belirli kullanıcılar arasında iletişimi sınırlandırır.

İzleme ve Denetleme: Politikaların etkili bir şekilde uygulandığını ve düzenlemelere uyulduğunu doğrulamak için izleme ve denetleme araçları kullanılır.

Information Barriers politikaları uygulandığında, diğer belirli kullanıcılarla iletişim kurmaması veya dosya paylaşmaması gereken kişiler bu kullanıcıları bulamaz, seçemez, sohbet edemez veya arayamaz. Bilgi bariyerleriyle, yetkisiz iletişimi ve iş birliğini önlemek için kontroller uygulanır.

Information Barriers, Microsoft Teams (sohbetler ve kanallar), SharePoint Online ve OneDrive için geçerlidir. Microsoft Teams’de, bilgi engeli politikaları aşağıdaki türden yetkisiz iletişimleri belirler ve engeller;

  • Searching for a user
  • Adding a member to a team
  • Starting a chat session with someone
  • Starting a group chat
  • Inviting someone to join a meeting
  • Sharing a screen
  • Placing a call
  • Sharing a file with another user
  • Access to file through sharing link

İlgili kişiler etkinliği engellemek için bir Information Barriers politikasına dahil edilirse, devam edemezler. Ayrıca, potansiyel olarak, bir Information Barriers politikasına dahil edilen herkes Microsoft Teams’de başkalarıyla iletişim kurmaktan engellenebilir. Bilgi bariyeri politikalarından etkilenen kişiler aynı ekibin veya grup sohbetinin parçası olduğunda, bu sohbet oturumlarından kaldırılabilir ve grupla daha fazla iletişime izin verilmeyebilir.

Required licenses

  • Microsoft 365 E5/A5 subscription
  • Office 365 E5/A5/A3/A1 subscription
  • Office 365 Advanced Compliance add-on
  • Microsoft 365 E3/A3/A1 subscription + the Microsoft 365 E5/A5 Compliance add-on
  • Microsoft 365 E3/A3/A1 subscription + the Microsoft 365 E5/A5 Insider Risk Management add-on

Kullanım Senaryoları

Finansal Hizmetler

Bir finans kuruluşu, yatırım bankacılığı ve perakende bankacılık departmanları arasında bilgi paylaşımını sınırlayarak, içeriden bilgi sızmasını önleyebilir. Bu, çıkar çatışmalarını ve düzenleyici ihlalleri önlemek için kritik bir adımdır.

Sağlık Hizmetleri

Bir sağlık hizmeti sağlayıcısı, hasta bilgilerini sadece yetkili tıbbi personel ve bakım ekipleriyle sınırlı tutarak, hasta mahremiyetini ve veri güvenliğini sağlar.

Hukuk Firmaları

Bir hukuk firması, farklı davalarda çalışan ekipler arasında bilgi akışını sınırlayarak, müvekkil gizliliğini koruyabilir ve çıkar çatışmalarını önleyebilir.

Information barrıers polıcy nasıl devreye alınır ?

Powershell ile Devreye Alma;

PowerShell Modülünü Yükleme ve Bağlanma

Öncelikle, Microsoft 365 Compliance PowerShell modülünü yükleyin:

Install-Module -Name ExchangeOnlineManagement

Connect-IPPSSession -UserPrincipalName <your-admin-email>

Information Barrier Segmentleri Oluşturma

Information Barrier segmentlerini tanımlayın. Örneğin, “InvestmentBanking” ve “RetailBanking” segmentlerini oluşturabilirsiniz:

New-OrganizationSegment -Name "InvestmentBanking" -UserGroupFilter "(Department -eq 'InvestmentBanking')"
New-OrganizationSegment -Name "RetailBanking" -UserGroupFilter "(Department -eq 'RetailBanking')"

Information Barrier Politikaları Oluşturma
Oluşturduğunuz segmentler arasında iletişimi sınırlandıran politikalar tanımlayın:

New-InformationBarrierPolicy -Name "NoCommBetweenInvestmentAndRetail" -AssignedSegment "InvestmentBanking" -SegmentsBlocked "RetailBanking" -State Active

Politikaları Uygulama

Bilgi Bariyer politikalarının etkinleştirilmesini sağlamak için politikaları uygulayın:

Start-InformationBarrierPoliciesApplication

Politikaları İzleme ve Yönetme

Mevcut Information Barrier politikalarını görüntülemek için:

Get-InformationBarrierPolicy

Bir politikayı devre dışı bırakmak için:

Set-InformationBarrierPolicy -Identity "NoCommBetweenInvestmentAndRetail" -State Inactive

Yukarıdaki adımların tamamını aşağıdaki powershell seti ile sağlayabilirsiniz;

# PowerShell modülünü yükleyin
Install-Module -Name ExchangeOnlineManagement

# PowerShell modülüne bağlanın
Connect-IPPSSession -UserPrincipalName [email protected]

# Information Barrier segmentleri oluşturun
New-OrganizationSegment -Name "InvestmentBanking" -UserGroupFilter "(Department -eq 'InvestmentBanking')"
New-OrganizationSegment -Name "RetailBanking" -UserGroupFilter "(Department -eq 'RetailBanking')"

# Information Barrier politikası oluşturun
New-InformationBarrierPolicy -Name "NoCommBetweenInvestmentAndRetail" -AssignedSegment "InvestmentBanking" -SegmentsBlocked "RetailBanking" -State Active

# Politikaları uygulayın
Start-InformationBarrierPoliciesApplication

# Mevcut politikaları görüntüleyin
Get-InformationBarrierPolicy

# Bir politikayı devre dışı bırakın
Set-InformationBarrierPolicy -Identity "NoCommBetweenInvestmentAndRetail" -State Inactive

Bu adımlar, Microsoft Information Barriers’ı PowerShell kullanarak devreye almanıza yardımcı olacaktır.

GUI(Graphical User Interface) Kullanılarak Devreye Alınması

Microsoft Information Barriers’ı GUI (Graphical User Interface) kullanarak devreye almak için Microsoft 365 Compliance Center’ı kullanabilirsiniz. İşte adım adım yönergeler:

Adım 1: Microsoft 365 Compliance Center’a Giriş

  1. Microsoft 365 Compliance Center adresine gidin.
  2. Yönetici kimlik bilgilerinizi kullanarak oturum açın.

Adım 2: Information Barriers Menüsüne Erişim

  1. Sol taraftaki navigasyon menüsünde, “Solutions” altında “Information barriers” seçeneğine tıklayın.

Adım 3: Segmentler Oluşturma

“Segments” sekmesine gidin.

“New segment” butonuna tıklayın. Segmentin adını ve tanımını girin.

Kullanıcı grubunu tanımlamak için filtreleri belirleyin. Örneğin, “User Principal Name” alanını kullanarak girdiyi yaparak segmentlerini oluşturabilirsiniz. “Save” butonuna tıklayarak segmenti kaydedebilirsiniz.

Adım 4: Politikalar Oluşturulması ve Uygulanması

  1. “Policies” sekmesine gidin.
  2. “Create policy” butonuna tıklayın.

Politika için bir ad ve tanım girin. Segmentler kısmından az önce oluşturmul olduğumuz segmenti giriyoruz.

Communication and Collaboration kısmında diğer segmenti seçerek “Blocked” seçeneği ile ilerliyoruz.

Politikayı etkinleştirmek için “Active” durumunu seçin. “Save” butonuna tıklayarak politikayı kaydedin.

Politikamız oluşturuldu, şimdi Policy Apply menüsüne geçerek politikamızı dağıtıyoruz.

Bu noktada bir hatayla karşılaşabilirsiniz, tekrar policy ekranına gelerek deneyebilirsiniz.

Tekrar denediğimizde, sorunsuz çalıştırıyoruz.

yaklaşık yarım saat kadar bekledikten sonra progress sürecinin tamamlandığını görüyoruz.

Son kullanıcı tarafında test ettiğimizde segmentler arası iletinin iletilmediğini görüyoruz.

Microsoft Information Barriers, kuruluşların veri güvenliği ve uyumluluk hedeflerine ulaşmalarına yardımcı olan güçlü bir araçtır. Belirli kullanıcı grupları arasında iletişimi ve veri paylaşımını sınırlandırarak, hassas bilgilerin korunmasını sağlar ve düzenleyici gereksinimlere uyumu destekler. Özellikle yüksek düzenlemeli sektörlerde faaliyet gösteren kuruluşlar için, Information Barriers vazgeçilmez bir çözüm sunar.

CategoriesIntuneMicrosoft Security

PKI nedir ? Microsoft Cloud PKI Nasıl Çalışır ? Part-1

Dijital çağda, güvenli iletişim ve kimlik doğrulama, herhangi bir bilişim altyapısının temel unsurlarından biridir. Public Key Infrastructure (PKI), bu güvenliği sağlamak için kullanılan bir teknolojidir. Bu makalede, PKI’nin ne olduğunu, nasıl çalıştığını ve Microsoft’un PKI çözümlerini inceleyeceğiz.

PKI Nedir?

Public Key Infrastructure (PKI), dijital sertifikalar ve açık anahtar şifrelemesi kullanarak güvenli elektronik iletileri, kimlik doğrulamayı ve veri bütünlüğünü sağlayan bir çerçevedir. PKI, çeşitli bileşenlerden oluşur ve bu bileşenler birlikte çalışarak güvenli bir dijital ortam sağlar. HTTPS’teki Authentication için kullanılan dijital sertifikaların üretilmesi, dağıtılması ve kimlik doğrulaması aşamasında kullanılabilmesi için gerekli altyapıyı sağlamaktadır.

Public Key Infrastructure, çok çeşitli uygulamalarda özellikleri kullanır, ancak en çok dijital platformları ve hizmetleri korumak için kullanılır. Yaygın bir dağıtım, veri aktarımlarının korunmasıdır, böylece bir ağ üzerinden gönderilen bilgiler yalnızca hedeflenen alıcı tarafından görüntülenebilir.

Güvensiz ağ üzerinden aldığı sertifikanın gerçekten beyan edilen partiye ait olup olmadığını doğrulamak isteyen istemci aşağıdaki şekildeki gibi sertifika üzerindeki imzaları hiyerarşi içerisinde en yukarı kök sertifikaya kadar takip eder.

Sertifika Yetkilisi (CA): Dijital sertifikalar veren ve doğrulayan otoritedir. Bir CA, kullanıcıların veya cihazların kimliklerini doğrular ve bu doğrulamayı dijital bir sertifika ile belgelendirir.

Kayıt Yetkilisi (RA): Sertifika talep eden kişilerin veya cihazların kimliklerini doğrulayan ve CA’ya bu talepleri ileten otoritedir.

Dijital Sertifikalar: Açık anahtar ve sertifika sahibinin kimlik bilgilerini içeren dijital belgeler. Bu sertifikalar, sertifika sahibinin kimliğini doğrulamak için kullanılır.

Açık ve Gizli Anahtarlar: Açık anahtar şifrelemesinin temelini oluşturur. Açık anahtar, herkese açık olarak paylaşılırken, gizli anahtar yalnızca sahibi tarafından bilinir.

Sertifika İptal Listesi (CRL): Artık güvenilir olmayan veya iptal edilen sertifikaların listesi.

PKI Nasıl Çalışır?

PKI, iki ana süreç üzerine kuruludur: şifreleme ve kimlik doğrulama.

Şifreleme: PKI, açık anahtar şifrelemesi kullanarak verileri güvenli hale getirir. Bir kullanıcı, bir mesajı alıcının açık anahtarı ile şifreler ve alıcı bu mesajı kendi gizli anahtarı ile çözer.

Kimlik Doğrulama: PKI, dijital sertifikalar kullanarak kullanıcıların ve cihazların kimliklerini doğrular. CA tarafından verilen dijital sertifikalar, bir kullanıcının veya cihazın kimliğini güvenilir bir şekilde doğrular.

PKI’nın nasıl çalıştığını adım adım detaylandırılmış bir şekilde açıklarsam:

Anahtar Çiftinin Oluşturulması

PKI’de, her kullanıcı (veya cihaz) bir açık anahtar ve bir özel anahtar olmak üzere iki anahtar oluşturur:

  • Açık Anahtar (Public Key): Herkesle paylaşılabilen anahtardır.
  • Özel Anahtar (Private Key): Sadece sahibinin bildiği ve gizli tutulan anahtardır.

Dijital Sertifika Oluşturma

Bir kullanıcı veya cihaz, açık anahtarını içeren bir dijital sertifika almak için Sertifika Otoritesine (CA) başvurur. Bu süreçte şunlar gerçekleşir:

  • Sertifika İsteği (Certificate Signing Request, CSR): Kullanıcı, açık anahtarını ve kimlik bilgilerini içeren bir CSR oluşturur ve CA’ya gönderir.
  • Doğrulama: CA, başvuruda bulunan kişinin veya cihazın kimliğini doğrular.
  • Sertifikanın İmzalanması: Kimlik doğrulama başarılı olursa, CA dijital sertifikayı oluşturur ve kendi özel anahtarı ile imzalar. Bu dijital sertifika, kullanıcının kimlik bilgilerini ve açık anahtarını içerir.

Sertifikanın Dağıtılması

Dijital sertifika, sahibine ve gerektiğinde diğer taraflara güvenli bir şekilde iletilir. Bu sertifika, sahibinin kimliğini doğrulamak ve iletişimi şifrelemek için kullanılabilir.

Kimlik Doğrulama

PKI’nin önemli bir kullanımı, kimlik doğrulamadır. Bu, dijital sertifikalar ve dijital imzalar aracılığıyla gerçekleştirilir:

  • Dijital İmza: Bir mesaj veya belge, gönderenin özel anahtarı kullanılarak dijital olarak imzalanır. Bu, mesajın veya belgenin kaynağını ve bütünlüğünü doğrular.
  • İmza Doğrulama: Alıcı, dijital imzayı gönderenin açık anahtarı ile doğrular. Eğer doğrulama başarılı olursa, mesajın veya belgenin gerçekten göndericiden geldiği ve değişmediği anlaşılır.

Şifreleme ve Şifre Çözme

PKI ayrıca şifreleme ve şifre çözme işlemlerinde de kullanılır:

  • Şifreleme: Gönderen, alıcının açık anahtarını kullanarak bir mesajı şifreler.
  • Şifre Çözme: Alıcı, kendi özel anahtarı ile mesajı çözer. Bu, mesajın sadece alıcı tarafından okunabilmesini sağlar.

Sertifika İptali ve Yenileme

Sertifikalar belirli bir süre için geçerlidir ve süresi dolduğunda veya güvenli olmadığı düşünüldüğünde iptal edilebilir:

  • Sertifika İptal Listesi (CRL): CA, iptal edilen sertifikaların listesini tutar ve yayınlar.
  • Online Sertifika Durumu Protokolü (OCSP): Daha dinamik bir yöntem olan OCSP, belirli bir sertifikanın geçerli olup olmadığını kontrol etmek için kullanılır.

Güven Zinciri (Chain of Trust)

PKI’de, güven zinciri önemlidir. CA’lar, kök sertifikalarına dayanan ara sertifikalar çıkararak güven zincirini oluşturur. Kök CA, ara CA’ları ve onların çıkardığı son kullanıcı sertifikalarını doğrular. Bu güven zinciri, sertifikaların doğrulanmasında kritik bir rol oynar.

PKI, güvenli iletişim ve kimlik doğrulama sağlamak için kriptografi, dijital sertifikalar ve güvenilir üçüncü tarafları kullanarak karmaşık ama etkili bir altyapı sunar. PKI, günümüzde internet güvenliği, e-posta güvenliği, kod imzalama ve daha birçok alanda yaygın olarak kullanılmaktadır.

Microsoft PKI Nedir ?

Microsoft PKI (Public Key Infrastructure), Windows Server işletim sistemi ve Active Directory hizmetleri kullanılarak yönetilen bir PKI çözümüdür. Microsoft PKI, sertifika hizmetleri, güvenlik politikaları ve dijital sertifika yönetimi ile güvenli iletişim ve kimlik doğrulama sağlar.

Active Directory Certificate Services (AD CS)

Microsoft PKI’nin temel bileşeni olan AD CS, dijital sertifikaların oluşturulmasını, yönetilmesini ve dağıtılmasını sağlayan bir hizmettir. AD CS şu bileşenleri içerir:

  • Sertifika Yetkilisi (CA): Sertifikaları imzalar ve dağıtır. Birincil CA (kök CA) ve alt CA (ara CA) olarak yapılandırılabilir.
  • Online Responder: Sertifikaların geçerliliğini kontrol etmek için OCSP (Online Certificate Status Protocol) yanıtlarını sağlar.
  • Sertifika Kayıt Noktası (Enrollment Point): Kullanıcıların ve cihazların sertifika taleplerini kabul eder ve işler.

Sertifika Yetkilisi Hiyerarşisi

Microsoft PKI, güvenlik ve yönetim kolaylığı için bir CA hiyerarşisi kullanır:

  • Kök CA: En üst seviyedeki CA’dır ve kendi kendine imzalıdır. Güven zincirinin başlangıç noktasıdır.
  • Ara CA: Kök CA tarafından imzalanan sertifikaları çıkarır. Ara CA’lar, sertifika yönetimini dağıtarak güvenliği artırır ve ölçeklenebilirliği sağlar.

Sertifika Şablonları

Microsoft PKI, farklı türde sertifikalar oluşturmak için sertifika şablonları kullanır. Bu şablonlar, belirli kullanıcı veya cihaz gereksinimlerine göre özelleştirilebilir:

  • Kullanıcı Sertifikaları: E-posta şifreleme, dijital imza ve kimlik doğrulama için kullanılır.
  • Cihaz Sertifikaları: Sunucu kimlik doğrulama, VPN erişimi ve ağ güvenliği için kullanılır.
  • Kod İmza Sertifikaları: Yazılım ve kodların bütünlüğünü ve kaynağını doğrulamak için kullanılır.

Sertifika Kayıt ve Yönetim

Microsoft PKI, sertifikaların kayıt ve yönetimi için çeşitli yöntemler sunar:

  • Otomatik Kayıt: Grup ilkeleri kullanılarak kullanıcı ve cihazlar için otomatik olarak sertifika alınır ve yenilenir.
  • Manuel Kayıt: Kullanıcılar veya yöneticiler, sertifika taleplerini manuel olarak yapar.
  • Web Kayıt: Web tabanlı arayüz kullanılarak sertifika talepleri yapılabilir.

Sertifika İptali ve Yenileme

Microsoft PKI, sertifikaların iptal edilmesi ve yenilenmesi için araçlar sağlar:

  • Sertifika İptal Listesi (CRL): İptal edilen sertifikaların listesini yayınlar.
  • Online Sertifika Durumu Protokolü (OCSP): Dinamik olarak sertifikaların geçerliliğini kontrol eder.

Güvenlik Politikaları ve Denetim

Microsoft PKI, sertifikaların güvenli yönetimi için çeşitli güvenlik politikaları ve denetim mekanizmaları içerir:

  • Politika Modülleri: Sertifika talep ve onay süreçlerini kontrol eder.
  • Denetim ve İzleme: Sertifika işlemlerini ve CA etkinliklerini izler ve denetler.

Entegrasyon ve Uyumluluk

Microsoft PKI, diğer Microsoft ürünleri ve hizmetleriyle entegre çalışabilir:

  • Active Directory: Kullanıcı ve cihaz kimlik doğrulaması için entegre olur.
  • Exchange Server: E-posta güvenliği için dijital imzalar ve şifreleme sağlar.
  • System Center Configuration Manager (SCCM): Cihaz yönetimi ve sertifika dağıtımı için entegre olarak kullanılır.

Kurulum ve Yönetim

Microsoft PKI’nin kurulumu ve yönetimi için adımlar şunlardır:

  • Kurulum: Windows Server üzerinde AD CS rolü eklenir ve yapılandırılır.
  • Yönetim: Sertifika Şablonları, Kayıt Noktaları, CRL ve OCSP yönetimi yapılır.
  • Denetim: Güvenlik politikaları ve denetim günlükleri izlenir.

Microsoft Cloud PKI Mimarisi;


A – Microsoft Intune
B – Microsoft Cloud PKI hizmetleri
B.1 – Microsoft Bulut PKI hizmeti
B.2 – Microsoft Cloud PKI SCEP hizmeti
B.3 – Microsoft Cloud PKI SCEP doğrulama hizmeti

İlk etapta bir Intune Administrator veya Global Administrator bazı izinleri ayarlaması gerekmektedir.

  • Microsoft Intune’da kök ve veren CA’lar için gerekli Bulut PKI sertifika yetkilisini oluşturulmalıdır.
  • Kök ve veren CA’lar için gerekli trust sertifikası profillerini oluşturulmalı ve atanmalıdır.
  • Gerekli platforma özgü SCEP sertifika profillerini oluşturulmalı ve atanmalıdır.

SCEP Profil Adımları;

Cihaz, Intune hizmetine bağlanarak kimlik doğrulama sürecini başlatır. Bu bağlantı, cihazın güvenilen sertifikaları ve SCEP (Simple Certificate Enrollment Protocol) profillerini alması için gereklidir.

Cihaz, aldığı SCEP profiline dayanarak bir Sertifika İmzalama İsteği (CSR) oluşturur. Bu süreçte cihaz üzerinde bir özel anahtar üretilir ve bu anahtar cihazdan asla ayrılmaz, yani cihazın güvenlik sınırları içinde kalır.

Cihaz, oluşturduğu CSR ve SCEP sınamasını buluttaki SCEP hizmetine gönderir. SCEP profiline bağlı olarak, bu işlem SCEP URI özelliği kullanılarak gerçekleştirilir. Gönderilen SCEP sınaması, Intune SCEP RA (Registration Authority) anahtarları kullanılarak şifrelenir ve imzalanır.

Bulutta yer alan SCEP doğrulama hizmeti, CSR’yi SCEP sınaması ile karşılaştırarak doğrular. Bu doğrulama süreci, isteğin kayıtlı ve yönetilen bir cihazdan geldiğini teyit eder. Aynı zamanda SCEP sınamasının etkilenmemesini ve SCEP profilinde beklenen değerlerle eşleşmesini sağlar. Eğer bu denetimlerden herhangi biri başarısız olursa, sertifika isteği reddedilir.

CSR doğrulandıktan sonra, SCEP doğrulama hizmeti (kayıt yetkilisi), Veren CA’ya (Certificate Authority) CSR’yi imzalaması için istekte bulunur. Bu işlem, cihazın güvenilen bir sertifika alabilmesi için kritik bir adımdır.

CA tarafından imzalanan sertifika, Intune MDM (Mobile Device Management) aracılığıyla cihaza geri gönderilir. Cihaz, aldığı bu imzalı sertifikayı kullanarak güvenli iletişim ve kimlik doğrulama işlemlerini gerçekleştirebilir.

Bu konuyu takip eden bir sonraki makalede bir Microsoft Cloud PKI adımlarını bir demo çalışması ile işliyor olacağız.

Sevgiler

CategoriesIntuneMicrosoft Security

Conditional Access ile Yönetilmeyen Cihazlara Erişimin Engellenmesi !

Günümüzün dijital dünyasında, kurumsal verilerin korunması çok önemlidir. Kişisel cihazların iş için kullanımının artmasıyla birlikte, yalnızca güvenli ve uyumlu cihazların hassas bilgilere erişebilmesini sağlamak kritik bir görev haline gelmiştir. Microsoft’un Koşullu Erişim politikaları, özellikle yönetilmeyen cihazlarla uğraşırken güvenlik politikalarını yönetmek ve uygulamak için sağlam bir yol sunar. Bu blog yazısı, Microsoft Azure Active Directory (Azure AD) kullanarak yönetilmeyen cihazlar için erişimi engelleme sürecinde size rehberlik edecektir.

CategoriesDefenderMicrosoft Purview

Microsoft Purview Integrated Portal – New Purview Portal Features !

“Hepsine hükmedecek Bir Yüzük, hepsini o bulacak. Hepsini bir araya getirip karanlıkta birbirine bağlayacak

J.R.R Tolkien

En sevdiğim bir filmden alıntı yaparak başlamak istedim. “Hepsini o bulacak, hepsini bir araya getirecek”. Evet Microsoft hepsini buldu ve hepsini bir araya getirerek inanılmaz bir portal yaptı!

Microsoft Purview, veri güvenliği, veri yönetimi ve diğer risk ve uyumluluk işlevlerini bir araya getirdi. Uzun zamandır hem Microsoft 365 hem de Microsoft Azure’da birbirinden farklı veri yönetim portallarına sahibiz. Yapılandırılmış veri güvenliği ve yönetimi için Azure Purview bileşenlerini ,Microsoft 365’te ise Security and Compliance portal ile Azure Information Protection kullanmaktaydık.

Ancak son 3 yıla baktığımızda Microsoft’un veri güvenliği uyumluluğuna yönelik daha bütünsel bir yaklaşımı kullandığını gördük. Azure Purview, yapılandırılmış veri platformlarında Microsoft 365 için ortak olan hassas bilgi türlerini ve hassasiyet etiketlerini kullanmamızı sağladı. Ve Microsoft Cloud Apps Security gibi platformlar ile entegrasyonu ile daha kolay bir kullanıma sahip olmamızı sağladı.

Yeni Purview portal hakkında bazı ekran görüntüleriyle modülleri incelemeye başlayacağız. Ancak öncesinde ilk izlenimlerimi aktarmak isterim.

Kesinlikle öncelikle çok modern ve harika bir görünüme sahip. İstenilen detaylara daha rahat ulaşılabilir ve yeni arayüz yetenekleri sayesinde kolay kullanıma sahip olduğunu görüyoruz. Şuanda halen daha preview süreci tamamlanmadığı için bazen bazı menüler bizi eski portala yönlendirebiliyor. Ancak yakın zamanda bu süreç tamamlandığı zaman artık tamamen burayı kullanıyor olacağız.

Ayrıca en güzel yanı, siz bu portalı düzenleyebiliyor ve yeni entegrasyonların da yapılması için adımlar atabiliyorsunuz. Burada aslında Microsoft “Birlikte Geliştirelim” stratejisini aldığını görüyoruz.

İlk olarak bu yeni portala nasıl erişeceğiz ?

https://compliance.microsoft.com adresine giriş yaptığımız sağ üstte görünen buton ile yeni geçişi sağlayabilirsiniz.

İlk olarak yönetim süreçlerinde kullanılması istenen “Microsoft Purview Account” oluşturulması süreçlerini işlemeliyiz.

ilk olarak; https://portal.azure.com/#browse/Microsoft.Purview%2FAccounts adresine giriş yaparak, Microsoft Purview Account’u oluşturabiliriz.

Ön Koşullar;

  • Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir abonelik oluşturun.
  • Aboneliğinizle ilişkili bir Microsoft Entra kiracısı .
  • Azure’da oturum açmak için kullandığınız kullanıcı hesabı, katkıda bulunan veya sahip rolünün bir üyesi veya Azure aboneliğinin bir yöneticisi olmalıdır . Abonelikte sahip olduğunuz izinleri görüntülemek için şu adımları izleyin:
    1. Azure portalına gidin
    2. Sağ üst köşeden kullanıcı adınızı seçin.
    3. Daha fazla seçenek için üç nokta (” … “) butonuna tıklayın .
    4. Daha sonra İzinlerim’i seçin .
    5. Birden fazla aboneliğe erişiminiz varsa uygun aboneliği seçin.

Azure portalında Microsoft Purview’u arayarak Microsoft Purview Account bölümüne giriş yapınız.

Gerekli adımlar sağlandıktan sonra artık kullanıcımız oluşmuş durumdadır.

Yeni Portal’ı inceleyelim

Yeni portal harika ve sade görünüyor. Tüm Purview bileşenlerine artık tek bir kontrol panelinden erişilebiliyor. Ancak az önce de belirttiğim gibi, henüz bazı uyumluluk maddeleri eski portala yönlendiriyor ancak yakın zamanda bu sorunun düzeleceği ve artık tamamen bu portaldan yönetileceği bekleniyor.

Ekranın sağ bölümündeki butonları incelersek kolay erişilebilir maddeleri görüntülüyor olacağız.

“Release notes and updates button”

Notifications;

Submit Feedback;

Mevcut Uyum portalındaki Ayarlar sayfasını bulmak bazen zor olabiliyordu. Portaldaki ana menünün alt kısmında yer almakta ve bu ayarlar sayfası, detaylı ayarların yapılmasını sağlamakta.

Yeni Ayarlar sayfası, mevcut Uyumluluk portalı bileşenlerinin ve ayarlarının bazı kısımlarını bir araya getiriyor. Tüm ayarları değil, sadece bir alt kümesini. Ve daha genel bileşenlerin tümü değil, ancak (yine) bir alt kümesini barındırmakta. Sağ üst menüden kolaylıkla erişilebilir.

Microsoft Purview ana ekranına geldiğimizde çözümleri görüntülüyor olacağız. Bu çözümlerle olan entegrasyonu ve yönetimsel kabiliyetleri ile büyük bir fark oluşturacağı kesin.

Sağ köşede bulunan View All Solutions menüsüne tıkladığımızda entegrasyon detaylarını daha net görüntülüyoruz.

Maddelerle işlenmiş ürün yetkinlikleri ve bu maddelere bağlı çözümlere kolay erişebilir portal sayesinde yönetimsel rahatlığa erişmiş durumdayız.

Core Components

Microsoft Purview genelinde çözüm deneyimlerini ayarlamak ve yapılandırmak için temel yetenekler içermektedir.

Risk and Compliance

Kritik riskleri ve gereklilikleri yönetmenizi sağlar.

Data Governance

Kurumunuzu güçlendirmek için verileri sorunsuz bir şekilde yönetmenizi sağlar.

Data Security

Nerede olursa olsun, life cycle boyunca verilerin güvenliğini sağlamanızı sağlar.

Resources

Related Portals ve Data Components

Discover your data

Hibrit veri varlığınızdaki verileri, Microsoft Cloud’daki otomatik envanter verilerini anlamanızı ve yönetmenizi sağlar. Aradığınız verileri bulmak için aramayı kullanın ve arama sonuçlarını iş terimlerine, sınıflandırmalara ve kişilere göre filtreler.

Know your data

Bu aşamada, verinizin nerede bulunduğunu, bu konumların güvenli olup olmadığını ve bu konumlara kimin erişebildiğini belirlemek önemlidir. Veriler ne için kullanılıyor? İşbirliği için mi? Bunlar aktif dosyalar mı yoksa yasal nedenlerle saklanan arşivlenmiş dosyalar mı?

Compliance Posture Status

Posture Score varsayılan olarak mevcut olan temel değerlendirmeden elde edilen yüzdeyi görüntülersiniz. Daha iyi güvenlik için, lütfen politika yapılandırmanızı sizin için mevcut olan sınıfının en iyisi endüstri düzenlemesine göre değerlendirmenizi sağlar.

Trials and Recommendations

Trial ve öneriler bölümünde bağlantıları ve diğer entegrasyonları görüntüleyebilirsiniz.

Yeni portalı incelediğimizde yeteneklerini ve yönetimsel olarak rahatlığını görüyor olacağız. Ancak yazının başında da belirttiğim gibi bu yıl sonuna kadar değişiklikler olabilir ve stabil olana kadar farklı yönlendirmeler yaşanabilir.

Bu portal sayesinde artık Information Protection noktasında çok daha güçlü bir yönetime sahibiz.

Keyif almanız dileğiyle

CategoriesDefenderMicrosoft Security

Adjusting Alert Thresholds in Microsoft Defender for Identity

Siber tehditlerin sürekli arttığı bir dünyada, kuruluşların ağlarını ve verilerini korumak için gelişmiş güvenlik çözümlerine ihtiyaçları var. Microsoft Defender for Identity, kuruluşlara, ağlarını siber tehditlere karşı korumak için tasarlanmış bir güvenlik çözümüdür. Bu araç, şüpheli etkinlikleri tespit etmek ve uyarılar oluşturmak için gelişmiş analizler ve makine öğrenimi kullanır. Uyarıların etkinliği, doğru eşik değerlerinin belirlenmesine bağlıdır. Bu blog yazısında, Microsoft Defender for Identity’de uyarı eşiklerinin nasıl ayarlandığını, neden önemli olduğunu ve en iyi uygulama yöntemlerini detaylı bir şekilde ele alacağız.

Uyarı Eşiklerini Ayarlamanın Temel İlkeleri

Uyarı Türleri ve Eşikler

Defender for Identity, çeşitli tehdit türlerini tespit etmek için uyarılar oluşturur. Bu uyarılar arasında şunlar bulunur:

  • Kimlik Bilgisi Hırsızlığı: Kullanıcı kimlik bilgilerinin ele geçirilmesi ve yetkisiz erişim girişimleri.
  • Kötü Amaçlı Etkinlikler: Zararlı yazılım faaliyetleri veya anormal ağ trafiği.
  • İçeriden Gelen Tehditler: Kurum içindeki kullanıcıların şüpheli davranışları.

Eşik Değerlerinin Belirlenmesi

Eşik değerlerini belirlerken dikkate alınması gereken birkaç önemli faktör vardır:

  • Tarihsel Veriler: Geçmişteki etkinlik verilerini analiz etmek, normal çalışma koşullarını ve olası anormallikleri belirlemekte yardımcı olur.
  • İş Gereksinimleri: Farklı işletmelerin ve sektörlerin farklı öncelikleri ve gereksinimleri vardır. Eşik değerleri, bu gereksinimlere göre özelleştirilmelidir.
  • Risk Toleransı: Bazı sistemler için düşük risk toleransı kabul edilebilirken, diğerleri için daha yüksek risk toleransı gerekebilir. Bu, eşik değerlerini doğrudan etkiler.

Microsoft Defender for Identity’de Uyarı Eşiklerini Ayarlamanın En İyi Uygulamaları

Risk Tabanlı Uyarı Eşikleri

Defender for Identity, risk tabanlı uyarı eşikleri sunar. Bu eşikler, belirli bir etkinliğin veya davranışın risk düzeyine göre ayarlanır.

  • Kullanım Örneği: Şüpheli bir giriş denemesi, kullanıcının normal davranışlarına göre değerlendirilir ve risk düzeyi belirlenir. Bu risk düzeyi belirli bir eşiği aştığında uyarı tetiklenir.

Anomali Tespiti ve Makine Öğrenimi

Defender for Identity, makine öğrenimi algoritmaları ve anomal tespiti modelleri kullanarak, normalden sapmaları tespit eder ve otomatik olarak uygun eşik değerlerini ayarlar.

  • Kullanım Örneği: Kullanıcıların alışılmadık saatlerde giriş yapması durumunda otomatik uyarı oluşturmak.

Sürekli İzleme ve Ayarlama

Defender for Identity, eşik değerlerinin sürekli olarak izlenmesini ve gerektiğinde ayarlanmasını sağlar. İş gereksinimlerinde, sistem yapılandırmalarında veya ortam koşullarında meydana gelen değişiklikler, eşik değerlerinin de güncellenmesini gerektirir.

  • Kullanım Örneği: Yeni bir tehdit türü tespit edildiğinde veya mevcut bir tehdit vektörü değiştiğinde, ilgili metriklerin eşik değerlerini yeniden değerlendirmek.

Çok Aşamalı Uyarı Sistemleri

Defender for Identity, çok aşamalı uyarı sistemleri oluşturmak için de kullanılabilir. Farklı uyarı seviyeleri belirleyerek, olayın ciddiyetine göre farklı müdahale seviyeleri tanımlanabilir.

  • Kullanım Örneği: Şüpheli bir etkinlik tespit edildiğinde düşük seviye uyarı, aynı etkinlik tekrarlandığında orta seviye uyarı ve daha ciddi bir durum oluştuğunda yüksek seviye uyarı oluşturmak.

False Positive ve False Negatif Uyarılar

Yanlış pozitif uyarılar, sistemin aslında normal çalıştığı durumlarda uyarı tetiklenmesi anlamına gelirken, yanlış negatif uyarılar ise gerçek bir sorun olduğunda uyarı tetiklenmemesi anlamına gelir. Her iki durum da ciddi sorunlara yol açabilir ve dikkatli bir şekilde yönetilmelidir.

Veri Kalitesi ve Güvenilirliği

Eşik değerlerini belirlerken kullanılan verilerin kalitesi ve güvenilirliği de büyük önem taşır. Hatalı veya eksik veriler, yanlış eşik değerlerine ve dolayısıyla yanlış uyarılara neden olabilir.

Microsoft Defender for Identity’de uyarı eşiklerini doğru bir şekilde ayarlamak, kuruluşların güvenliğini artırmada kritik bir rol oynar. Doğru belirlenmiş eşik değerleri, potansiyel tehditleri erken tespit etmeye ve hızlı bir şekilde müdahale etmeye olanak tanır. Bu yazıda, Defender for Identity’de uyarı eşiklerini ayarlamanın temel ilkelerini, en iyi uygulama yöntemlerini ve karşılaşılabilecek zorlukları detaylı bir şekilde inceledik. Teknolojinin ve veri analitiğinin gelişmesiyle birlikte, bu alanda daha ileri ve etkili çözümler geliştirilmesi beklenmektedir.

CategoriesDefenderMicrosoft Security

Priority Account Protection Nedir ?

Günümüz dijital dünyasında, hassas bilgileri korumak ve yüksek değerli hesapların güvenliğini sağlamak her zamankinden daha önemlidir. Siber tehditler giderek daha sofistike hale geliyor ve ihlal edilmesi durumunda kuruluşlar için ciddi sonuçlar doğurabilecek önemli hesapları hedef alıyor. Bu kritik ihtiyacı fark eden Microsoft, yüksek değerli hesaplar için gelişmiş güvenlik sağlayan güçlü bir çözüm olan Priority Account Protection’ı tanıttı. Bu blog yazısında, Microsoft Priority Account Protection’ın özelliklerine, faydalarına ve en iyi uygulamalarına derinlemesine bakacağız.

Microsoft Priority Account Protection, bir kuruluş içindeki en kritik ve yüksek riskli hesapları korumayı amaçlayan özel bir güvenlik hizmetidir. Bu hesaplar genellikle yöneticiler, BT yöneticileri ve hassas bilgilere ve kritik sistemlere erişimi olan diğer rolleri içerir. Microsoft, bu yüksek değerli hedeflere odaklanarak, işinizin en önemli kısımlarının gelişmiş siber tehditlere karşı korunduğundan emin olur.

1. Gelişmiş Güvenlik İzleme

Priority Account Protection, şüpheli etkinlikleri ve potansiyel tehditleri tespit etmek için Microsoft Sentinel ve diğer güvenlik araçlarından yararlanarak gelişmiş izleme yetenekleri sağlar. Bu, giriş denemelerinin gerçek zamanlı analizini, olağandışı etkinlik kalıplarını ve diğer ihlal göstergelerini içerir.

2. Çok Faktörlü Kimlik Doğrulama (MFA)

MFA kullanımı, herhangi bir hesabı güvence altına almanın temel adımıdır ve Priority Account Protection bu kullanımı zorunlu kılar. Birden fazla doğrulama formu gerektirerek, MFA, giriş bilgileri tehlikeye düşse bile yetkisiz erişim riskini önemli ölçüde azaltır.

3. Koşullu Erişim Politikaları

Koşullu erişim politikaları, hassas hesaplara erişimin yalnızca güvenli ve doğrulanmış koşullar altında sağlanmasını garanti eder. Bu politikalar, konum, cihaz uyumluluğu ve diğer bağlamsal faktörlere dayalı kısıtlamaları içerebilir.

4. Kimlik Koruma ve Risk Tespiti

Microsoft’un Kimlik Koruma araçları, potansiyel riskleri değerlendirmek ve bunlara yanıt vermek için entegre edilmiştir. Bu, giriş denemeleri için gerçek zamanlı risk değerlendirmelerini ve tespit edilen tehditlere yönelik otomatik yanıtları içerir, örneğin erişimi engellemek veya ek doğrulama adımları gerektirmek gibi.

5. Düzenli Güvenlik İncelemeleri ve Güncellemeler

Priority Account Protection, sürekli güvenlik incelemelerini ve güncellemelerini içerir. Microsoft, güvenlik duruşlarının düzenli değerlendirmelerini ve iyileştirme önerilerini sağlar, böylece koruma önlemleri ortaya çıkan tehditlerle birlikte gelişir.

Microsoft Priority Account Protection’ın Faydaları

1. Yüksek Değerli Hedefler için Kapsamlı Koruma

En kritik hesaplara odaklanarak, Priority Account Protection, kuruluşunuzun ana varlıklarının gelişmiş tehditlerden korunduğundan emin olur ve önemli ihlaller riskini en aza indirir.

2. Artan Güven ve Güvenilirlik

Yüksek değerli hesapların sıkı bir şekilde korunduğunu bilmek, paydaşların, ortakların ve müşterilerin güvenini artırabilir. Bu, siber güvenliğe yönelik proaktif bir yaklaşımı ve hassas bilgileri koruma taahhüdünü gösterir.

3. İş Kesintisi Riskinin Azaltılması

Kritik hesapların güvence altına alınması, siber olaylardan kaynaklanan operasyonel kesintilerin riskini azaltır. Bu, iş sürekliliğini korur ve kuruluşun itibarını korur.

4. Basitleştirilmiş Güvenlik Yönetimi

Priority Account Protection, yüksek değerli hesapların güvenlik yönetimini merkezi hale getirir ve BT ekiplerinin potansiyel tehditleri etkili bir şekilde izlemelerini ve yanıtlamalarını kolaylaştırır.

Priority Account Protection’ın Uygulanması İçin En İyi Uygulamalar

1. Yüksek Değerli Hesapları Belirleyin

Kuruluşunuzdaki hangi hesapların yüksek değerli hedefler olarak kabul edildiğini belirleyerek başlayın. Bu, yöneticiler, yöneticiler ve hassas verilere veya kritik sistemlere erişimi olan herhangi bir rolü içerir.

2. Güçlü Kimlik Doğrulama Yöntemlerini Zorunlu Kılın

Tüm yüksek değerli hesapların güçlü kimlik doğrulama yöntemleriyle korunduğundan emin olun, buna MFA dahildir. Kimlik doğrulama politikalarını düzenli olarak gözden geçirin ve güncelleyin.

3. Güçlü Erişim Kontrollerini Uygulayın

Risk faktörlerine dayalı olarak erişimi sınırlayan koşullu erişim politikaları tanımlayın ve zorunlu kılın. Bu politikaları etkinliklerini sürdürdüklerinden emin olmak için düzenli olarak gözden geçirin.

4. Tehditleri Gerçek Zamanlı İzleyin ve Yanıtlayın

Şüpheli etkinlikler için uyarılar kurun ve yanıt protokollerinin yerinde olduğundan emin olun.

5. Düzenli Güvenlik Değerlendirmeleri Yapın

Yüksek değerli hesapların düzenli güvenlik değerlendirmelerini ve incelemelerini gerçekleştirin. Bu değerlendirmelerden gelen önerileri uygulayın ve güvenlik duruşunuzu sürekli olarak geliştirin.

Sonuç

Microsoft Priority Account Protection, yüksek değerli hesapları sofistike siber tehditlerden korumak için kapsamlı bir çözüm sunar. Gelişmiş izleme, çok faktörlü kimlik doğrulama, koşullu erişim politikaları ve sürekli güvenlik incelemelerinden yararlanarak, kuruluşlar en kritik varlıklarının korunduğundan emin olabilirler. Bu en iyi uygulamaları uygulayarak, Priority Account Protection’ın faydalarından en iyi şekilde yararlanabilir ve sürekli değişen tehdit ortamında güçlü bir güvenlik duruşu sürdürebilirsiniz.

CategoriesDefenderMicrosoft SecurityUncategorized

WHAT IS M365DefenderStuff MODULE ?

Microsoft continues to enhance XDR capabilities every day. To use this comprehensive security solution more effectively, the M365DefenderStuff module has been developed, providing IT professionals and security managers with essential capabilities. In this article, we’ll delve into the capabilities, commands, and outputs of the M365DefenderStuff module.

CategoriesUncategorized

Remove Classification footer All Documents with Powershell !

When you need to edit footers in multiple documents, doing it manually can be time-consuming. If you need to remove a specific footer like “Classification” from all documents, automating the process can save you a lot of time. PowerShell is an ideal tool for this task. In this post, we’ll walk you through how to use PowerShell to delete the “Classification” footer from all your documents.

Requirements

  • Windows operating system
  • PowerShell
  • Microsoft Word installed (PowerShell will use COM objects to manipulate Word documents)

Preparing the PowerShell Script

  1. Setting PowerShell Permissions

First, ensure PowerShell has the necessary permissions to run scripts. Run PowerShell as an administrator and enter the following command:

Set-ExecutionPolicy RemoteSigned





This command allows the execution of signed scripts.

  1. Writing the PowerShell Script

The following PowerShell script will open all Word documents in a specified folder, remove the “Classification” footer, and save the changes:

# Word dosyalarını işlemek için gerekli modül
Add-Type -AssemblyName Microsoft.Office.Interop.Word
$word = New-Object -ComObject Word.Application
$word.Visible = $false

# Excel dosyalarını işlemek için gerekli modül
Add-Type -AssemblyName Microsoft.Office.Interop.Excel
$excel = New-Object -ComObject Excel.Application
$excel.Visible = $false

# Function to remove footer from Word document
Function Remove-WordFooter($filePath) {
$doc = $word.Documents.Open($filePath)
foreach ($section in $doc.Sections) {
foreach ($headerFooter in $section.Footers) {
$headerFooter.Range.Text = “”
}
}
$doc.Save()
$doc.Close()
}

# Function to remove footer from Excel document
Function Remove-ExcelFooter($filePath) {
$workbook = $excel.Workbooks.Open($filePath)
foreach ($worksheet in $workbook.Worksheets) {
$worksheet.PageSetup.LeftFooter = “”
$worksheet.PageSetup.CenterFooter = “”
$worksheet.PageSetup.RightFooter = “”
}
$workbook.Save()
$workbook.Close()
}

# Function to search and remove footers in a local directory
Function Search-And-Remove-Footers($path) {
$files = Get-ChildItem -Path $path -Recurse -Include *.docx, *.xlsx

foreach ($file in $files) {
try {
if ($file.Extension -eq “.docx”) {
Remove-WordFooter $file.FullName
} elseif ($file.Extension -eq “.xlsx”) {
Remove-ExcelFooter $file.FullName
}
} catch {
Write-Host “Error processing file: $file.FullName”
}
}
}

# Define the path to search
$localPath = “C:\Users\Ali.koc\Desktop\test”

# Search and remove footers for local files
Search-And-Remove-Footers $localPath

# Cleanup
$word.Quit()
$excel.Quit()





Running the Script

  1. Create the script in a text editor (e.g., Notepad) and save it as Remove-ClassificationFooter.ps1.
  2. Run PowerShell as an administrator.
  3. Navigate to the directory where the script is saved and run the script:

.\Remove-ClassificationFooter.ps1





if you want delete the specific footer, you can use script below

# Word uygulamasını başlat ve görünmez yap
$word = New-Object -ComObject Word.Application
$word.Visible = $false

# Belirli bir klasördeki tüm Word belgelerini işle
$folderPath = “C:\desktop”
$files = Get-ChildItem -Path $folderPath -Filter *.docx

foreach ($file in $files) {
Write-Host “Processing file: $($file.FullName)”
try {
# Her belgeyi aç
$document = $word.Documents.Open($file.FullName)

# Belirli bir metni alt bilgilerde ara ve sil
$textFound = $false
foreach ($section in $document.Sections) {
foreach ($footer in $section.Footers) {
$range = $footer.Range
$find = $range.Find
$find.Text = “!!!YOUR KEYWORD!!!”
$find.Replacement.Text = “”
$find.Forward = $true
$find.Wrap = 1 # wdFindContinue
$find.Format = $false
$find.MatchCase = $false
$find.MatchWholeWord = $true
$find.MatchWildcards = $false
$find.MatchSoundsLike = $false
$find.MatchAllWordForms = $false

$result = $find.Execute()
if ($result -eq $true) {
$textFound = $true
$range.Text = $find.Replacement.Text
Write-Host “Text found and replaced in footer of $($file.FullName)”
} else {
Write-Host “Text not found in footer of $($file.FullName)”
}
}
}

if ($textFound) {
# Değişiklikleri kaydet
$document.Save()
}
# Belgeyi kapat
$document.Close()
} catch {
Write-Host “Error processing file: $($file.FullName) – $_”
}
}

# Word uygulamasını kapat
$word.Quit()

# COM nesnelerini serbest bırak
[System.Runtime.InteropServices.Marshal]::ReleaseComObject($word) | Out-Null
Remove-Variable word
[System.GC]::Collect()
[System.GC]::WaitForPendingFinalizers()





Conclusion

This script will automatically remove the “Classification” footer from all Word documents in the specified directory. This solution saves time and reduces the likelihood of errors.

By leveraging the power and flexibility of PowerShell, you can automate your document editing tasks and work more efficiently. Using PowerShell for tasks like this can greatly optimize your workflows.

Enjoy !

Language »