CategoriesDefenderMicrosoft Security

QR code Phishing Attack !

QR kod ile kimlik avı atakları son zamanlarda en hızlı büyüyen e-posta tabanlı saldırı türü haline gelmiştir. Bu tür saldırılar giderek artmakta ve tespit edilmekten kaçınmak için kötü amaçlı içeriğe bağlı QR kod görüntülerini doğrudan e-posta gövdesine yerleştirmektedir. Genellikle farkında olmayan kullanıcıları parola sıfırlama veya iki faktörlü kimlik doğrulama isteği gibi gerçek gibi görünen istemlerle kandırırlar. Bu blog yazısında, Microsoft’un bu tehdidi ele alınmasına ve son kullanıcıları güvende tutmasına nasıl yardımcı olduğumuz hakkında daha fazla ayrıntı paylaşacağım.

CategoriesDefenderMicrosoft Security

Phishing Simulation Çalışmaları için M365 Defender ‘da Bypass İşlemleri

Kurumlara yönelik e-posta veya sms ile gerçekleştirilen ve hedef kitlenin siber güvenlik farkındalığını test eden simülasyon çalışmalarını Phishing Simulation olarak adlandırıyoruz.  Saldırganlar saldırılarda kullandığı içerikleri simule edebildiğimiz bu platformlar sayesinde çalışanların farkındalık seviyelerini ölçebilir, ölçeklendirebilir ve eğitimlerle güçlendirebiliriz.

CategoriesDefenderMicrosoft Security

Microsoft Defender for Endpoint : Web Content Filter

Microsoft Defender for Endpoint, risk tabanlı güvenlik açığı yönetimi ve değerlendirmesi, saldırı yüzeyini azaltma, davranış tabanlı ve bulut destekli yeni nesil koruma, uç nokta algılama ve yanıtlama (EDR), otomatik araştırma ve düzeltme, yönetilen avcılık hizmetleri ve zengin API’ler içeren bütünsel, bulut tarafından sunulan bir uç nokta güvenlik çözümüdür. En önemli özelliklerinden biri Web Content Filter ‘dır.

CategoriesDefenderMicrosoft Security

Microsoft 365 ile Zero Trust Güvenlik Modeli

Günümüzde siber saldırılara karşı etkili önlemler almamız gerekiyor. Özellikle Supply Chain Attack gibi saldırı türlerinde önlem almak karmaşık ve zor duruma gelmekteydi. Yaşanan zaafiyet ve vakalar sonrası Zero Trust Modeli etkili ve önemli bir güvenlik yaklaşımı olarak karşımıza çıktı.

Zero Trust Modeli ele alındığı zaman bir ürün bir yazılım gibi algı oluşabiliyor. Ancak Zero Trust yaygın kanının aksine bir güvenlik yaklaşımıdır. Zero Trust Modeli, Kurumsal Firewall’ların arkasında dahi hiçbir şeyin güvenli olmadığını varsaymaktadır. Bu nedenle her isteği açık erişimli bir ağdan geliyormuşçasına inceleyerek her bağlantıya sıfır tolerans uygulamaktadır.

CategoriesIntune

Intune ile Cihaz Kontrolü

Neden cihaz kontrolüne ihtiyaç duyarız ?
Sistemizde, cihazlar ve bağlı oldukları işletim sistemi kaynaklı olarak güvenlik ve data güvenliği konusunda zafiyetler oluşabilir. Bu zafiyetleri azaltmak ve cihaz uyumluluğu ile güvenli ve takip edilebilir bir yapı kurulması ihtiyaç duyulmaktadır.

Device Control özelliğine ihtiyaç duyduğumuz çok fazla istek vardır.

Bazılarını sıralarsak;
• Kullanılmayan veya istenmeyen donanımların devre dışı bırakılması.
• Çıkarılabilir disklerin günlük yazma ve okuma verilerinin denetlenmesi.
• Envanter yetkisi ve kontrolünün yapılması.
• …
Kuruluşların cihaz kontrolü konusunda net bir yönerge ile hareket etmeleri gerekmektedir. Son kullanıcı üzerinde yaratacağı etki ile farkındalığında arttırılması hedeflenmelidir.

Language »