Microsoft Security Portal ‘a girdiğimizde sol menüde bir çok kaynak ile karşılaşmaktayız. Bu menüde bulunan ve Microsoft Defender for Office 365 menüsünü barındıran E-mail & Collaboration başlığı bulunmakta.
Author: Ali Koc
QR code Phishing Attack !
QR kod ile kimlik avı atakları son zamanlarda en hızlı büyüyen e-posta tabanlı saldırı türü haline gelmiştir. Bu tür saldırılar giderek artmakta ve tespit edilmekten kaçınmak için kötü amaçlı içeriğe bağlı QR kod görüntülerini doğrudan e-posta gövdesine yerleştirmektedir. Genellikle farkında olmayan kullanıcıları parola sıfırlama veya iki faktörlü kimlik doğrulama isteği gibi gerçek gibi görünen istemlerle kandırırlar. Bu blog yazısında, Microsoft’un bu tehdidi ele alınmasına ve son kullanıcıları güvende tutmasına nasıl yardımcı olduğumuz hakkında daha fazla ayrıntı paylaşacağım.
Phishing Simulation Çalışmaları için M365 Defender ‘da Bypass İşlemleri
Kurumlara yönelik e-posta veya sms ile gerçekleştirilen ve hedef kitlenin siber güvenlik farkındalığını test eden simülasyon çalışmalarını Phishing Simulation olarak adlandırıyoruz. Saldırganlar saldırılarda kullandığı içerikleri simule edebildiğimiz bu platformlar sayesinde çalışanların farkındalık seviyelerini ölçebilir, ölçeklendirebilir ve eğitimlerle güçlendirebiliriz.
Microsoft Defender for Endpoint : Web Content Filter
Microsoft Defender for Endpoint, risk tabanlı güvenlik açığı yönetimi ve değerlendirmesi, saldırı yüzeyini azaltma, davranış tabanlı ve bulut destekli yeni nesil koruma, uç nokta algılama ve yanıtlama (EDR), otomatik araştırma ve düzeltme, yönetilen avcılık hizmetleri ve zengin API’ler içeren bütünsel, bulut tarafından sunulan bir uç nokta güvenlik çözümüdür. En önemli özelliklerinden biri Web Content Filter ‘dır.
Microsoft 365 ile Zero Trust Güvenlik Modeli
Günümüzde siber saldırılara karşı etkili önlemler almamız gerekiyor. Özellikle Supply Chain Attack gibi saldırı türlerinde önlem almak karmaşık ve zor duruma gelmekteydi. Yaşanan zaafiyet ve vakalar sonrası Zero Trust Modeli etkili ve önemli bir güvenlik yaklaşımı olarak karşımıza çıktı.
Zero Trust Modeli ele alındığı zaman bir ürün bir yazılım gibi algı oluşabiliyor. Ancak Zero Trust yaygın kanının aksine bir güvenlik yaklaşımıdır. Zero Trust Modeli, Kurumsal Firewall’ların arkasında dahi hiçbir şeyin güvenli olmadığını varsaymaktadır. Bu nedenle her isteği açık erişimli bir ağdan geliyormuşçasına inceleyerek her bağlantıya sıfır tolerans uygulamaktadır.
Intune ile Cihaz Kontrolü
Neden cihaz kontrolüne ihtiyaç duyarız ?
Sistemizde, cihazlar ve bağlı oldukları işletim sistemi kaynaklı olarak güvenlik ve data güvenliği konusunda zafiyetler oluşabilir. Bu zafiyetleri azaltmak ve cihaz uyumluluğu ile güvenli ve takip edilebilir bir yapı kurulması ihtiyaç duyulmaktadır.
Device Control özelliğine ihtiyaç duyduğumuz çok fazla istek vardır.
Bazılarını sıralarsak;
• Kullanılmayan veya istenmeyen donanımların devre dışı bırakılması.
• Çıkarılabilir disklerin günlük yazma ve okuma verilerinin denetlenmesi.
• Envanter yetkisi ve kontrolünün yapılması.
• …
Kuruluşların cihaz kontrolü konusunda net bir yönerge ile hareket etmeleri gerekmektedir. Son kullanıcı üzerinde yaratacağı etki ile farkındalığında arttırılması hedeflenmelidir.