CategoriesDefenderMicrosoft Security

Using macOS Firewall with Intune !

macOS cihazları kurumsal ortamlara giderek daha fazla entegre hale geldikçe, güvenliklerinin sağlanması çok önemli bir hal aldı. Kritik güvenlik katmanlarından biri, gelen ağ trafiğini kontrol eden ve yetkisiz erişimi engellemeye yardımcı olan macOS Firewall’dur. Microsoft Intune, kayıtlı tüm macOS cihazlarında güvenlik duvarını etkinleştirme de dahil olmak üzere güvenlik ayarlarını yönetme ve yapılandırma yolu sağlar. Bu blog yazısında, Intune kullanarak macOS güvenlik duvarını etkinleştirme ve yapılandırma adımlarında size rehberlik edeceğim.

macOS’ta güvenlik duvarı, sisteminizi yetkisiz erişim ve hizmet engelleme saldırılarından koruyan önemli bir güvenlik özelliğidir. Ayrıca, Gizli Mod (Stealth Mode) adlı bir ayarı da içerir. Bu ayar etkinleştirildiğinde, macOS bilgisayarınız ICMP/Ping gibi sorgu taleplerine yanıt vermeyerek gizli kalır, ancak yetkilendirilmiş uygulamalara gelen istekleri kabul etmeye devam eder.

macOS güvenlik duvarı, cihazınız ve potansiyel kötü amaçlı gelen ağ bağlantıları arasında bir koruma katmanı oluşturur. Güvenlik duvarını yapılandırarak:

  • İstenmeyen erişimi kısıtlayabilirsiniz.
  • Yalnızca güvenilir uygulamaların ağ üzerinden iletişim kurmasına izin verebilirsiniz.
  • Şirket ortamınızdaki genel ağ güvenliğini artırabilirsiniz.

Varsayılan olarak, macOS’un yerleşik güvenlik duvarı devre dışıdır çünkü Apple, sistemin güvenliğini bir dizi katmanlı koruma ile sağlar. Sistem bütünlüğü koruması, sandboxing, Gatekeeper ve XProtect gibi özellikler, zararlı yazılımların çalışmasını ya da başlatılmasını önlemek amacıyla bu koruma katmanlarını sunar. Özel bir ağ kullanıyorsanız ve bu ağ, dahili bir güvenlik duvarı bulunan bir yönlendirici (router) tarafından korunuyorsa, birçok kullanıcı macOS güvenlik duvarını etkinleştirmeye ihtiyaç duymayabilir.

Ancak, macOS güvenlik duvarını etkinleştirmek, özellikle kullanıcıların sıkça halka açık veya güvensiz ağlara bağlandığı durumlarda ekstra bir güvenlik katmanı sağlar. Bu, Mac üzerindeki potansiyel olarak savunmasız hizmetlere gelen bağlantıları engelleyebilir.

Apple’ın yerleşik güvenlik önlemleri güçlü olsa da, güvenlik duvarının belirli durumlarda, özellikle halka açık ya da daha az güvenli ortamlarda etkinleştirilmesi önerilir. macOS cihazlarınız Intune’a kaydedildiyse, güvenlik duvarını merkezi olarak Intune yönetim merkezi üzerinden etkinleştirebilir ve yönetebilirsiniz.

İki farklı method ile MacOS Firewall’u etkinleştirebiliriz.

  • Endpoint Security Profile
  • Device Confugration Policies

İlk olarak Endpoint Securit Profil ile etkinleştirebiliriz.

İlgili politika içerisinde, Firewall’ı etkinleştirebilirsiniz. Ayrıca gelen bağlantı isteklerini engelleyebilir, Gizli modu aktifleştirebilir ve Güvenlik duvarı uygulamalarının white/black list yapılandırmalarını sağlayabilirsiniz.

Enable Firewall – Güvenlik duvarını etkinleştirmek için Not Configured durumundan Yes olarak ayarlıyoruz..

Block all incoming connection –  Yes’i   seçiyoruz.

Enable stealth mode – Yes’i seçiyoruz.

Firewall apps : Block all incoming connection seçerseniz ve airdrop vb. gibi bazı temel uygulamaların internetten gelen bağlantılara ihtiyaç duydukları için çalışmadığını fark ederseniz, bunu kolayca düzeltebilirsiniz. Ekle’ye tıklayarak ve gelen bağlantılar altında Allow seçerek Paket Kimliğini giriyoruz. Benzer şekilde, belirli uygulamalar için gelen bağlantıları engellemeniz gerekiyorsa, açılır menüden Block seçerek uygulamanın Paket Kimliğini girerek bir kural oluşturabilirsiniz.

İlgili cihazlara Assign ediyoruz.

Diğer bir method olan Device Configuration Profile’lerini kullanarak yapıyoruz.

İlk olarak,
Intune admin center ‘a giriş yapıyoruz ve > Devices > macOS > Configuration > Create > New Policy
seçeneğini seçiyoruz.

Profile Type olarak “Settings Catalog” seçerek devam ediyoruz.

İsimlendirmeyi yapıyoruz

Configuration Settings bölümüne geldiğimizde “Add Settings” seçeneği ile ekleme yapıyoruz.

Açılan ekranda, “Firewall” olarak aratarak Networking > Firewall seçeneğini seçiyoruz.

Select all these settings seçeneğini seçerek devam ediyoruz.

  • Allow Signed – Yerleşik yazılımın gelen bağlantıları almasına izin verir. macOS 12.3 ve sonrasında kullanılabilir.
  • Allow Signed App – İndirilen imzalı yazılımların gelen bağlantıları almasına izin verir. macOS 12.3 ve sonrasında kullanılabilir.
  • Applications – Gelen bağlantılara izin verme veya engelleme kuralı oluşturmak için  +Add tıklayarak ve gelen bağlantılar altında Allow seçerek Paket Kimliğini giriyoruz.
  • Block All incoming – Bu, DHCP, IPSec gibi temel İnternet hizmetleri için gerekli olanlar dışında gelen tüm bağlantıları engeller. Bu, tüm paylaşım hizmetlerini engeller.
  • Enable Firewall – macOS’un yerleşik güvenlik duvarını etkinleştirir.
  • Enable Logging – True olarak işaretli ise, günlüğe kaydetmeyi etkinleştirir. macOS 12 ve sonrasında kullanılabilir.
  • Enable Stealth Mode – Gizli modu etkinleştirmek, bilgisayarın araştırma isteklerine yanıt vermesini önler. Bilgisayar, yetkili uygulamalar için gelen isteklere yanıt vermeye devam eder.
  • Logging Option – Bu, günlük kaydının türünü belirtir.  Kısıtlanmış, kısa veya ayrıntılı olmak üzere üç seçeneğiniz vardır.

Assignments bölümünde ilgili gruba assign ederek kayıt ediyoruz.

User Interface inceledimizde,

İlgili Mac cihazında,

Ayarlar>Ağ seçeneğine geçtiğimizde Firewall’ın etkin olduğunu ve kapatılmak istendiğinde engellendiğini görüyoruz.

Firewall uygulama detaylarına ulaşmak için ise aşağıda bulunan “Options” seçeneğine tıklayarak detayları görüntüleyebiliriz.

İşlemler sonrası artık macOS cihazlarımızda güvenlik duvarını etkinleştirdik.

Microsoft Intune kullanarak macOS güvenlik duvarını etkinleştirmek ve yapılandırmak, kurumsal cihazlarınızın güvenliğini artırmak için önemli bir adımdır. Intune sayesinde, tüm macOS cihazlarınızda tutarlı güvenlik yapılandırmaları sağlayabilir, yetkisiz erişimleri önleyebilir ve şirket ağınızı koruma altına alabilirsiniz. Bu rehberdeki adımları takip ederek, güvenlik duvarı ayarlarını merkezi olarak yönetebilir ve cihazlarınızı daha güvenli hale getirebilirsiniz.

Bir sonraki makalede görüşmek üzere,

Sevgiler

CategoriesDefenderMicrosoft Security

Secure your Browser with Intune !

Kurumsal hayatta web tarayıcılarımızın güvenliğinden ne kadar eminiz ? Şirketinizin hangi tarayıcılara izin verildiğine dair bir politikası olmayabilir, bu nedenle dikkate alınması gereken farklı tarayıcılar olabilir. Her web tarayıcısı güvenli midir? Bir web tarayıcısının güvenli olduğuna nasıl emin olabiliriz ?

Günümüzün dijital dünyasında, webde gezinmek hem kişisel hem de profesyonel amaçlar için vazgeçilmez bir etkinlik haline geldi. Ancak, internet kullanımı yaygınlaştıkça, güvenlik açısından riskler de aynı oranda artmaktadır. Web tarayıcıları, özellikle doğru bir şekilde güvenlik önlemleri alınmadığında, kötü amaçlı yazılımlar, kimlik avı saldırıları ve diğer siber tehditler için yaygın bir hedef haline gelir. Şirketlerin cihazlarında web tarayıcıları kullanarak kurumsal verilere erişim sağladığı düşünüldüğünde, tarayıcıların güvenliği büyük bir öncelik haline gelir.

CategoriesDefenderMicrosoft Entra IDMicrosoft Security

Guest Kullanıcılar için Cihaz Güvenliği Nasıl Sağlanır ?

Günümüzde sistemlerimize bağlanan cihazların güvenliğini kontrol etmek artık bizler için vazgeçilmez bir güvenlik bakış açısı olmuş durumda. Zero Trust bakış açısında “her zaman doğrula” mantığı ile sistemize dahil olan tüm cihazların güvenliğinden emin olmalıyız.

Günümüzde birçok kurum, kullanıcılarının şirket kaynaklarına erişmesine izin vermeden önce yönetilen ve uyumlu cihazlardan çalışmalarını şartlarını koşuyor. Ancak, başka bir kuruluş tarafından yönetilen cihazlardan çalıştıkları için misafir kullanıcılarda bu politikayı uygulamak o kadar basit değil. O cihazları yönetemeyeceğimiz için bu tarz uyumluluk politikalarını da uygulayamayız. Bu sebeple bu cihazların sistemimize dahil olmaları konusunda daha dikkatli olmalıyız.

Tenantlar arası erişim ayarlarını yapılandırarak, diğer Microsoft Entra tenantlarından gelen compliant ve managed cihazlara güvenebiliriz. Bir nevi karşı tarafın politikasını kendimiz için de kullanabiliriz.

Configure Cross-Tenant Settings

Microsoft Entra admin center giriş yaparak External Identities > Cross-tenant Access Settings bölümüne giriyoruz.

Daha sonra Add Organization diyerek ilgili tenantı ekliyoruz.

Ekleme yapıldıktan sonra aşağıdaki gibi görmeliyiz.

Daha sonra eklenmiş olan tenant detaylarına tıkladığımızda aşağıdaki gibi bir ekran ile karşılacağız.

Üst panelde bulunan Trust Settings seçeneğine geçiyoruz.

Default settings ile değil, Customize Settings seçeneği ile ilerliyoruz ve aşağıda bulunan;

• Trust Multifactor Authentication from Microsoft Entra Tenants,

• Trust Compliant Devices

• Trust Microsoft Entra Hybrid Joined Devices

seçeneklerini işaretleyerek kaydediyoruz.

Gerçekleştirilen ayarlar sonrasında, diğer Microsoft Entra tenantlarından gelen harici talepleri kabul edebilir ve bunlara güvenebilirsiniz. Çünkü burada aslında gelen cihazların mevcut tenantlarda “Compliant” olduğunu, MFA kullandığını ve sistemlerine dahil Entra Hybrid Joined olduğunu şart koşmuş olduk. Uyumlu bir cihaz için yapılan talep, BitLocker’ı olmayan bir cihazdan veya gerçek zamanlı koruması devre dışı bırakılmış bir cihazdan geliyor olabilir. Bu nedenle, bunu yalnızca güvenilir iş ortakları için veya şirketinizin birden fazla tenantı varsa yapılandırmak gerekmektedir.

Bu çalışma, guest userların ortamınıza erişmeden önce compliant veya managed bir cihazdan oturum açmasını gerektiren etkin bir Conditional Access politikasına ihtiyaç duymaktadır. (https://medium.com/p/2251d9a9e93f)

Yapılan işlem sonrası kullanıcıların yaşacağı senaryoya göz atarsak, guest kullanıcı ortama uyumlu olmayan veya yönetilmeyen bir cihazdan erişmeye çalışırsa, bunu yapamayacak ve aşağıdaki hata mesajını alacaktır.

Ayrıca Sign-in loglarını incelediğinizde doğrudan neden log-in olamadığını görüntülüyor olacağız.

Eğer Guest User, compliant veya managed bir cihazdan oturum açmaya kalktığında sign-in loglarında başarılı log-in işlemini de görüyor olacağız.

Sonuç olarak, Guest kullanıcılar için cihaz güvenliğini sağlamak, organizasyonların dijital güvenlik stratejilerinde kritik bir rol oynamaktadır. Misafir kullanıcılar genellikle dış kaynaklardan geldiği için güvenlik riski oluşturabilir ve bu risklerin yönetilmemesi, hassas verilere yetkisiz erişim gibi ciddi sorunlara yol açabilir. Ancak doğru şekilde yapılandırılmış Device Trust politikaları ve Koşullu Erişim (Conditional Access) çözümleri ile bu riskleri minimuma indirmek mümkündür.

Cihazların Intune ile yönetilmesi, MFA gibi ek güvenlik katmanlarının uygulanması ve uyumluluk politikalarının kullanılması, guest kullanıcıların erişimini sadece güvenli ve yönetilen cihazlarla sınırlamayı sağlayarak olası tehditleri ortadan kaldırır. Bu adımlar, hem organizasyonların güvenlik duruşunu güçlendirecek hem de Zero Trust ilkelerine uygun olarak güvenlik risklerini minimize edecektir. Guest kullanıcılar için güvenli cihaz erişimini zorunlu kılmak, modern dijital iş dünyasında güvenliği sağlamanın en etkili yollarından biridir.

CategoriesDefenderMicrosoft Purview

Microsoft Purview Integrated Portal – New Purview Portal Features !

“Hepsine hükmedecek Bir Yüzük, hepsini o bulacak. Hepsini bir araya getirip karanlıkta birbirine bağlayacak

J.R.R Tolkien

En sevdiğim bir filmden alıntı yaparak başlamak istedim. “Hepsini o bulacak, hepsini bir araya getirecek”. Evet Microsoft hepsini buldu ve hepsini bir araya getirerek inanılmaz bir portal yaptı!

Microsoft Purview, veri güvenliği, veri yönetimi ve diğer risk ve uyumluluk işlevlerini bir araya getirdi. Uzun zamandır hem Microsoft 365 hem de Microsoft Azure’da birbirinden farklı veri yönetim portallarına sahibiz. Yapılandırılmış veri güvenliği ve yönetimi için Azure Purview bileşenlerini ,Microsoft 365’te ise Security and Compliance portal ile Azure Information Protection kullanmaktaydık.

Ancak son 3 yıla baktığımızda Microsoft’un veri güvenliği uyumluluğuna yönelik daha bütünsel bir yaklaşımı kullandığını gördük. Azure Purview, yapılandırılmış veri platformlarında Microsoft 365 için ortak olan hassas bilgi türlerini ve hassasiyet etiketlerini kullanmamızı sağladı. Ve Microsoft Cloud Apps Security gibi platformlar ile entegrasyonu ile daha kolay bir kullanıma sahip olmamızı sağladı.

Yeni Purview portal hakkında bazı ekran görüntüleriyle modülleri incelemeye başlayacağız. Ancak öncesinde ilk izlenimlerimi aktarmak isterim.

Kesinlikle öncelikle çok modern ve harika bir görünüme sahip. İstenilen detaylara daha rahat ulaşılabilir ve yeni arayüz yetenekleri sayesinde kolay kullanıma sahip olduğunu görüyoruz. Şuanda halen daha preview süreci tamamlanmadığı için bazen bazı menüler bizi eski portala yönlendirebiliyor. Ancak yakın zamanda bu süreç tamamlandığı zaman artık tamamen burayı kullanıyor olacağız.

Ayrıca en güzel yanı, siz bu portalı düzenleyebiliyor ve yeni entegrasyonların da yapılması için adımlar atabiliyorsunuz. Burada aslında Microsoft “Birlikte Geliştirelim” stratejisini aldığını görüyoruz.

İlk olarak bu yeni portala nasıl erişeceğiz ?

https://compliance.microsoft.com adresine giriş yaptığımız sağ üstte görünen buton ile yeni geçişi sağlayabilirsiniz.

İlk olarak yönetim süreçlerinde kullanılması istenen “Microsoft Purview Account” oluşturulması süreçlerini işlemeliyiz.

ilk olarak; https://portal.azure.com/#browse/Microsoft.Purview%2FAccounts adresine giriş yaparak, Microsoft Purview Account’u oluşturabiliriz.

Ön Koşullar;

  • Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir abonelik oluşturun.
  • Aboneliğinizle ilişkili bir Microsoft Entra kiracısı .
  • Azure’da oturum açmak için kullandığınız kullanıcı hesabı, katkıda bulunan veya sahip rolünün bir üyesi veya Azure aboneliğinin bir yöneticisi olmalıdır . Abonelikte sahip olduğunuz izinleri görüntülemek için şu adımları izleyin:
    1. Azure portalına gidin
    2. Sağ üst köşeden kullanıcı adınızı seçin.
    3. Daha fazla seçenek için üç nokta (” … “) butonuna tıklayın .
    4. Daha sonra İzinlerim’i seçin .
    5. Birden fazla aboneliğe erişiminiz varsa uygun aboneliği seçin.

Azure portalında Microsoft Purview’u arayarak Microsoft Purview Account bölümüne giriş yapınız.

Gerekli adımlar sağlandıktan sonra artık kullanıcımız oluşmuş durumdadır.

Yeni Portal’ı inceleyelim

Yeni portal harika ve sade görünüyor. Tüm Purview bileşenlerine artık tek bir kontrol panelinden erişilebiliyor. Ancak az önce de belirttiğim gibi, henüz bazı uyumluluk maddeleri eski portala yönlendiriyor ancak yakın zamanda bu sorunun düzeleceği ve artık tamamen bu portaldan yönetileceği bekleniyor.

Ekranın sağ bölümündeki butonları incelersek kolay erişilebilir maddeleri görüntülüyor olacağız.

“Release notes and updates button”

Notifications;

Submit Feedback;

Mevcut Uyum portalındaki Ayarlar sayfasını bulmak bazen zor olabiliyordu. Portaldaki ana menünün alt kısmında yer almakta ve bu ayarlar sayfası, detaylı ayarların yapılmasını sağlamakta.

Yeni Ayarlar sayfası, mevcut Uyumluluk portalı bileşenlerinin ve ayarlarının bazı kısımlarını bir araya getiriyor. Tüm ayarları değil, sadece bir alt kümesini. Ve daha genel bileşenlerin tümü değil, ancak (yine) bir alt kümesini barındırmakta. Sağ üst menüden kolaylıkla erişilebilir.

Microsoft Purview ana ekranına geldiğimizde çözümleri görüntülüyor olacağız. Bu çözümlerle olan entegrasyonu ve yönetimsel kabiliyetleri ile büyük bir fark oluşturacağı kesin.

Sağ köşede bulunan View All Solutions menüsüne tıkladığımızda entegrasyon detaylarını daha net görüntülüyoruz.

Maddelerle işlenmiş ürün yetkinlikleri ve bu maddelere bağlı çözümlere kolay erişebilir portal sayesinde yönetimsel rahatlığa erişmiş durumdayız.

Core Components

Microsoft Purview genelinde çözüm deneyimlerini ayarlamak ve yapılandırmak için temel yetenekler içermektedir.

Risk and Compliance

Kritik riskleri ve gereklilikleri yönetmenizi sağlar.

Data Governance

Kurumunuzu güçlendirmek için verileri sorunsuz bir şekilde yönetmenizi sağlar.

Data Security

Nerede olursa olsun, life cycle boyunca verilerin güvenliğini sağlamanızı sağlar.

Resources

Related Portals ve Data Components

Discover your data

Hibrit veri varlığınızdaki verileri, Microsoft Cloud’daki otomatik envanter verilerini anlamanızı ve yönetmenizi sağlar. Aradığınız verileri bulmak için aramayı kullanın ve arama sonuçlarını iş terimlerine, sınıflandırmalara ve kişilere göre filtreler.

Know your data

Bu aşamada, verinizin nerede bulunduğunu, bu konumların güvenli olup olmadığını ve bu konumlara kimin erişebildiğini belirlemek önemlidir. Veriler ne için kullanılıyor? İşbirliği için mi? Bunlar aktif dosyalar mı yoksa yasal nedenlerle saklanan arşivlenmiş dosyalar mı?

Compliance Posture Status

Posture Score varsayılan olarak mevcut olan temel değerlendirmeden elde edilen yüzdeyi görüntülersiniz. Daha iyi güvenlik için, lütfen politika yapılandırmanızı sizin için mevcut olan sınıfının en iyisi endüstri düzenlemesine göre değerlendirmenizi sağlar.

Trials and Recommendations

Trial ve öneriler bölümünde bağlantıları ve diğer entegrasyonları görüntüleyebilirsiniz.

Yeni portalı incelediğimizde yeteneklerini ve yönetimsel olarak rahatlığını görüyor olacağız. Ancak yazının başında da belirttiğim gibi bu yıl sonuna kadar değişiklikler olabilir ve stabil olana kadar farklı yönlendirmeler yaşanabilir.

Bu portal sayesinde artık Information Protection noktasında çok daha güçlü bir yönetime sahibiz.

Keyif almanız dileğiyle

CategoriesDefenderMicrosoft Security

Adjusting Alert Thresholds in Microsoft Defender for Identity

Siber tehditlerin sürekli arttığı bir dünyada, kuruluşların ağlarını ve verilerini korumak için gelişmiş güvenlik çözümlerine ihtiyaçları var. Microsoft Defender for Identity, kuruluşlara, ağlarını siber tehditlere karşı korumak için tasarlanmış bir güvenlik çözümüdür. Bu araç, şüpheli etkinlikleri tespit etmek ve uyarılar oluşturmak için gelişmiş analizler ve makine öğrenimi kullanır. Uyarıların etkinliği, doğru eşik değerlerinin belirlenmesine bağlıdır. Bu blog yazısında, Microsoft Defender for Identity’de uyarı eşiklerinin nasıl ayarlandığını, neden önemli olduğunu ve en iyi uygulama yöntemlerini detaylı bir şekilde ele alacağız.

Uyarı Eşiklerini Ayarlamanın Temel İlkeleri

Uyarı Türleri ve Eşikler

Defender for Identity, çeşitli tehdit türlerini tespit etmek için uyarılar oluşturur. Bu uyarılar arasında şunlar bulunur:

  • Kimlik Bilgisi Hırsızlığı: Kullanıcı kimlik bilgilerinin ele geçirilmesi ve yetkisiz erişim girişimleri.
  • Kötü Amaçlı Etkinlikler: Zararlı yazılım faaliyetleri veya anormal ağ trafiği.
  • İçeriden Gelen Tehditler: Kurum içindeki kullanıcıların şüpheli davranışları.

Eşik Değerlerinin Belirlenmesi

Eşik değerlerini belirlerken dikkate alınması gereken birkaç önemli faktör vardır:

  • Tarihsel Veriler: Geçmişteki etkinlik verilerini analiz etmek, normal çalışma koşullarını ve olası anormallikleri belirlemekte yardımcı olur.
  • İş Gereksinimleri: Farklı işletmelerin ve sektörlerin farklı öncelikleri ve gereksinimleri vardır. Eşik değerleri, bu gereksinimlere göre özelleştirilmelidir.
  • Risk Toleransı: Bazı sistemler için düşük risk toleransı kabul edilebilirken, diğerleri için daha yüksek risk toleransı gerekebilir. Bu, eşik değerlerini doğrudan etkiler.

Microsoft Defender for Identity’de Uyarı Eşiklerini Ayarlamanın En İyi Uygulamaları

Risk Tabanlı Uyarı Eşikleri

Defender for Identity, risk tabanlı uyarı eşikleri sunar. Bu eşikler, belirli bir etkinliğin veya davranışın risk düzeyine göre ayarlanır.

  • Kullanım Örneği: Şüpheli bir giriş denemesi, kullanıcının normal davranışlarına göre değerlendirilir ve risk düzeyi belirlenir. Bu risk düzeyi belirli bir eşiği aştığında uyarı tetiklenir.

Anomali Tespiti ve Makine Öğrenimi

Defender for Identity, makine öğrenimi algoritmaları ve anomal tespiti modelleri kullanarak, normalden sapmaları tespit eder ve otomatik olarak uygun eşik değerlerini ayarlar.

  • Kullanım Örneği: Kullanıcıların alışılmadık saatlerde giriş yapması durumunda otomatik uyarı oluşturmak.

Sürekli İzleme ve Ayarlama

Defender for Identity, eşik değerlerinin sürekli olarak izlenmesini ve gerektiğinde ayarlanmasını sağlar. İş gereksinimlerinde, sistem yapılandırmalarında veya ortam koşullarında meydana gelen değişiklikler, eşik değerlerinin de güncellenmesini gerektirir.

  • Kullanım Örneği: Yeni bir tehdit türü tespit edildiğinde veya mevcut bir tehdit vektörü değiştiğinde, ilgili metriklerin eşik değerlerini yeniden değerlendirmek.

Çok Aşamalı Uyarı Sistemleri

Defender for Identity, çok aşamalı uyarı sistemleri oluşturmak için de kullanılabilir. Farklı uyarı seviyeleri belirleyerek, olayın ciddiyetine göre farklı müdahale seviyeleri tanımlanabilir.

  • Kullanım Örneği: Şüpheli bir etkinlik tespit edildiğinde düşük seviye uyarı, aynı etkinlik tekrarlandığında orta seviye uyarı ve daha ciddi bir durum oluştuğunda yüksek seviye uyarı oluşturmak.

False Positive ve False Negatif Uyarılar

Yanlış pozitif uyarılar, sistemin aslında normal çalıştığı durumlarda uyarı tetiklenmesi anlamına gelirken, yanlış negatif uyarılar ise gerçek bir sorun olduğunda uyarı tetiklenmemesi anlamına gelir. Her iki durum da ciddi sorunlara yol açabilir ve dikkatli bir şekilde yönetilmelidir.

Veri Kalitesi ve Güvenilirliği

Eşik değerlerini belirlerken kullanılan verilerin kalitesi ve güvenilirliği de büyük önem taşır. Hatalı veya eksik veriler, yanlış eşik değerlerine ve dolayısıyla yanlış uyarılara neden olabilir.

Microsoft Defender for Identity’de uyarı eşiklerini doğru bir şekilde ayarlamak, kuruluşların güvenliğini artırmada kritik bir rol oynar. Doğru belirlenmiş eşik değerleri, potansiyel tehditleri erken tespit etmeye ve hızlı bir şekilde müdahale etmeye olanak tanır. Bu yazıda, Defender for Identity’de uyarı eşiklerini ayarlamanın temel ilkelerini, en iyi uygulama yöntemlerini ve karşılaşılabilecek zorlukları detaylı bir şekilde inceledik. Teknolojinin ve veri analitiğinin gelişmesiyle birlikte, bu alanda daha ileri ve etkili çözümler geliştirilmesi beklenmektedir.

CategoriesDefenderMicrosoft Security

Priority Account Protection Nedir ?

Günümüz dijital dünyasında, hassas bilgileri korumak ve yüksek değerli hesapların güvenliğini sağlamak her zamankinden daha önemlidir. Siber tehditler giderek daha sofistike hale geliyor ve ihlal edilmesi durumunda kuruluşlar için ciddi sonuçlar doğurabilecek önemli hesapları hedef alıyor. Bu kritik ihtiyacı fark eden Microsoft, yüksek değerli hesaplar için gelişmiş güvenlik sağlayan güçlü bir çözüm olan Priority Account Protection’ı tanıttı. Bu blog yazısında, Microsoft Priority Account Protection’ın özelliklerine, faydalarına ve en iyi uygulamalarına derinlemesine bakacağız.

Microsoft Priority Account Protection, bir kuruluş içindeki en kritik ve yüksek riskli hesapları korumayı amaçlayan özel bir güvenlik hizmetidir. Bu hesaplar genellikle yöneticiler, BT yöneticileri ve hassas bilgilere ve kritik sistemlere erişimi olan diğer rolleri içerir. Microsoft, bu yüksek değerli hedeflere odaklanarak, işinizin en önemli kısımlarının gelişmiş siber tehditlere karşı korunduğundan emin olur.

1. Gelişmiş Güvenlik İzleme

Priority Account Protection, şüpheli etkinlikleri ve potansiyel tehditleri tespit etmek için Microsoft Sentinel ve diğer güvenlik araçlarından yararlanarak gelişmiş izleme yetenekleri sağlar. Bu, giriş denemelerinin gerçek zamanlı analizini, olağandışı etkinlik kalıplarını ve diğer ihlal göstergelerini içerir.

2. Çok Faktörlü Kimlik Doğrulama (MFA)

MFA kullanımı, herhangi bir hesabı güvence altına almanın temel adımıdır ve Priority Account Protection bu kullanımı zorunlu kılar. Birden fazla doğrulama formu gerektirerek, MFA, giriş bilgileri tehlikeye düşse bile yetkisiz erişim riskini önemli ölçüde azaltır.

3. Koşullu Erişim Politikaları

Koşullu erişim politikaları, hassas hesaplara erişimin yalnızca güvenli ve doğrulanmış koşullar altında sağlanmasını garanti eder. Bu politikalar, konum, cihaz uyumluluğu ve diğer bağlamsal faktörlere dayalı kısıtlamaları içerebilir.

4. Kimlik Koruma ve Risk Tespiti

Microsoft’un Kimlik Koruma araçları, potansiyel riskleri değerlendirmek ve bunlara yanıt vermek için entegre edilmiştir. Bu, giriş denemeleri için gerçek zamanlı risk değerlendirmelerini ve tespit edilen tehditlere yönelik otomatik yanıtları içerir, örneğin erişimi engellemek veya ek doğrulama adımları gerektirmek gibi.

5. Düzenli Güvenlik İncelemeleri ve Güncellemeler

Priority Account Protection, sürekli güvenlik incelemelerini ve güncellemelerini içerir. Microsoft, güvenlik duruşlarının düzenli değerlendirmelerini ve iyileştirme önerilerini sağlar, böylece koruma önlemleri ortaya çıkan tehditlerle birlikte gelişir.

Microsoft Priority Account Protection’ın Faydaları

1. Yüksek Değerli Hedefler için Kapsamlı Koruma

En kritik hesaplara odaklanarak, Priority Account Protection, kuruluşunuzun ana varlıklarının gelişmiş tehditlerden korunduğundan emin olur ve önemli ihlaller riskini en aza indirir.

2. Artan Güven ve Güvenilirlik

Yüksek değerli hesapların sıkı bir şekilde korunduğunu bilmek, paydaşların, ortakların ve müşterilerin güvenini artırabilir. Bu, siber güvenliğe yönelik proaktif bir yaklaşımı ve hassas bilgileri koruma taahhüdünü gösterir.

3. İş Kesintisi Riskinin Azaltılması

Kritik hesapların güvence altına alınması, siber olaylardan kaynaklanan operasyonel kesintilerin riskini azaltır. Bu, iş sürekliliğini korur ve kuruluşun itibarını korur.

4. Basitleştirilmiş Güvenlik Yönetimi

Priority Account Protection, yüksek değerli hesapların güvenlik yönetimini merkezi hale getirir ve BT ekiplerinin potansiyel tehditleri etkili bir şekilde izlemelerini ve yanıtlamalarını kolaylaştırır.

Priority Account Protection’ın Uygulanması İçin En İyi Uygulamalar

1. Yüksek Değerli Hesapları Belirleyin

Kuruluşunuzdaki hangi hesapların yüksek değerli hedefler olarak kabul edildiğini belirleyerek başlayın. Bu, yöneticiler, yöneticiler ve hassas verilere veya kritik sistemlere erişimi olan herhangi bir rolü içerir.

2. Güçlü Kimlik Doğrulama Yöntemlerini Zorunlu Kılın

Tüm yüksek değerli hesapların güçlü kimlik doğrulama yöntemleriyle korunduğundan emin olun, buna MFA dahildir. Kimlik doğrulama politikalarını düzenli olarak gözden geçirin ve güncelleyin.

3. Güçlü Erişim Kontrollerini Uygulayın

Risk faktörlerine dayalı olarak erişimi sınırlayan koşullu erişim politikaları tanımlayın ve zorunlu kılın. Bu politikaları etkinliklerini sürdürdüklerinden emin olmak için düzenli olarak gözden geçirin.

4. Tehditleri Gerçek Zamanlı İzleyin ve Yanıtlayın

Şüpheli etkinlikler için uyarılar kurun ve yanıt protokollerinin yerinde olduğundan emin olun.

5. Düzenli Güvenlik Değerlendirmeleri Yapın

Yüksek değerli hesapların düzenli güvenlik değerlendirmelerini ve incelemelerini gerçekleştirin. Bu değerlendirmelerden gelen önerileri uygulayın ve güvenlik duruşunuzu sürekli olarak geliştirin.

Sonuç

Microsoft Priority Account Protection, yüksek değerli hesapları sofistike siber tehditlerden korumak için kapsamlı bir çözüm sunar. Gelişmiş izleme, çok faktörlü kimlik doğrulama, koşullu erişim politikaları ve sürekli güvenlik incelemelerinden yararlanarak, kuruluşlar en kritik varlıklarının korunduğundan emin olabilirler. Bu en iyi uygulamaları uygulayarak, Priority Account Protection’ın faydalarından en iyi şekilde yararlanabilir ve sürekli değişen tehdit ortamında güçlü bir güvenlik duruşu sürdürebilirsiniz.

CategoriesDefenderMicrosoft SecurityUncategorized

WHAT IS M365DefenderStuff MODULE ?

Microsoft continues to enhance XDR capabilities every day. To use this comprehensive security solution more effectively, the M365DefenderStuff module has been developed, providing IT professionals and security managers with essential capabilities. In this article, we’ll delve into the capabilities, commands, and outputs of the M365DefenderStuff module.

CategoriesDefenderMicrosoft Security

Using Live Response in Microsoft Defender for Endpoint

Microsoft Live Response, Microsoft 365 Defender portalının içerisinde yer alan olan güçlü bir özelliktir. Live Response kullanımı ile IT ekipleri olası caselerde daha fazla data erişimi için uzaktan komut dosyası çalıştırmak için uzak bir oturum kurabilir.

Live Response kullanımı ile önceden tanımlanmış komutları çalıştırmak mümkündür ve daha da güçlü olanı özel PowerShell komut dosyalarını yükleme yapılarak istenilen komutlarda çalıştırılabilir. Kısacası Live Response, Defender for Endpoint ürününe tamamen entegre edilmiş bulut tabanlı etkileşimli bir shell ürünüdür.

CategoriesDefender

Take Action on Simulation – MDO Attack Simulation Training

Günümüzde bir çok firma siber tehditlerle mücadele etmektedir. Şirket çalışanlarının farkındalığını arttırmak ise en önemli güvenlik önlemidir. Microsoft Defender for Office 365 Attack Simulator kullanarak, şirket ağınızda gerçek zamanlı kimlik avı (phishing) ve brute force saldırıları gibi farklı simülasyonları da çalıştıracak şekilde ayarlayabilirsiniz. Attack Simulator bu tür saldırılara önceden farkındalık kazanılması açısından oldukça önemlidir. Geçtiğimiz makalelerde Attack Simulation Training yeteneklerini ele almıştık. Şimdi ise uygulanan Simulasyonlarda hangi aksiyonları alacağımızı konuşuyor olacağız.

CategoriesDefenderMicrosoft Security

YAYINLANDI ! Exposure Management Genel Kullanıma Sunuldu

Microsoft Security Exposure Management Genel Kullanıma sunuldu. Kullandığınız Security Portalınızda erişebilirsiniz.

Güvenlik ortamınız hakkında bilgiler edinirken, potansiyel tehditleri saldırıya geçmeden önce belirlemenize, önceliklendirmenize ve çözüme kavuşturmanıza yardımcı olacaktır.

Security Customer Connection Program’ın bir üyesi olarak, özel önizlemede geçen uzun bir sürenin ve testlerin ardından Microsoft’un Security Exposure Management’in genel önizlemede kullanabiliyor olmak çok mutlu ediyor!

Language »