CategoriesIntuneMicrosoft Security

MacOS için Microsoft LAPS Kurulumu

Kurumsal ortamda yönetilen Mac cihazlar, tıpkı Windows cihazlar gibi yerel yönetici hesaplarına sahiptir. Ancak bu hesaplar genellikle sabit, manuel olarak belirlenmiş parolalarla yapılandırıldığından, zamanla güvenlik açıklarına neden olabilir. İşte tam bu noktada devreye Microsoft LAPS girer.

LAPS (Local Administrator Password Solution), Microsoft tarafından geliştirilen ve her cihaz için benzersiz, düzenli olarak dönen, güvenli bir yerel yönetici parolası oluşturan bir çözümdür. İlk olarak Windows cihazlar için geliştirilmiş olsa da, artık MacOS cihazlar için de destek sunulmaktadır.

Bu blog yazısında, MacOS cihazlar için LAPS kurulumunu ve yapılandırmasını adım adım inceleyeceğiz.

Neden MacOS için LAPS Kullanmalısınız?

• Her Mac cihaz için benzersiz bir yerel yönetici parolası oluşturur.

• Parolalar otomatik olarak şifreli bir şekilde Intune/Entra ID’ye gönderilir.

• Belirli kullanıcılar veya roller sadece kendi yetkileri dahilinde şifreleri görüntüleyebilir.

• Manuel parola değişim sürecini ortadan kaldırır.

• Güvenlik denetimleri (audit, SIEM) için şeffaflık sağlar.

Gereksinimler

  • macOS 12 ve üzeri
  • Cihazların Apple Business/School Manager’dan Intune’a senkronize edilmesi gerekir
  • Cihazların, macOS ADE kayıt profili aracılığıyla Intune’a kaydolması gerekir

Yönetici hesabı için Intune tarafından oluşturulan parola, küçük ve büyük harflerin, sayıların ve özel sembollerin bir karışımından oluşan 15 karakterden oluşur.

macOS LAPS’e eklenen bir cihaz için yerel yönetici hesabı parolasını görüntüleme veya döndürme yetkisine sahip bir yöneticinin hesabının aşağıdaki Intune role based access control (RBAC) izinlerine sahip olması gerekir:

Category: Enrollment programs:

  • Set View macOS admin password to Evet
  • Set Rotate macOS admin password to Evet

LAPS’ın devreye alınması

MacOS LAPS’ın Devreye Alınması

Microsoft Intune MacOS LAPS çözümünü devreye alabilmek için öncelikle, “Apple Bulk Enrollment Method” ları arasında bulunan Automatic Enrollment ayarlarını oluşturmanız gerekmektedir.

Intune Portalında otomatik bir cihaz kayıt Profili, kuruluşunuzun Mac cihazları için kayıt deneyimini tanımlar ve kayıt yapan cihazlarda kayıt politikalarını ve ayarlarını uygular. Profil, atanan cihazlara kablosuz olarak dağıtılır.

Bu işlemin sonunda bu profili Microsoft Entra cihaz gruplarına atayabilirsiniz.

Intune Admin Center ‘da  Cihazlar > Kayıt’a gidin .

Apple sekmesini seçin .

Toplu Kayıt Yöntemleri ( Bulk Enrollment Profile ) altında Kayıt programı belirteçlerini (Enrollment Program Tokens) seçin .

Bir kayıt programı belirteci seçin.

Profiller > Profil oluştur > macOS’u seçin .

Gerekli isterleri tamamladıktan sonra, Apple ID’nizi girerek kayıt edebilirsiniz.

Oluşan Konfigurasyon Sonrası, bir profil oluşturarak ayarlarımızı sağlayabiliriz.

Oluşan Konfigurasyona girerek, “Create Profile > MacOS” seçeneğine tıklayalım.

Account Settings Ayarlarında, Local Admin Password Ayarlarını yapılandırabilirsiniz.

Yerel veya yönetici veya kullanıcı hesabı seçeneklerinden biri için Evet’i seçtiğinizde , hem LAPS yapılandırmasıyla macOS yerel yönetici hesabını hem de bu kayıt profilini kullanarak kaydolan aygıtlar için standart bir kullanıcı hesabını yapılandırmış olursunuz.

Benzersiz hesap şifreleri, küçük ve büyük harflerin, rakamların ve özel sembollerin karışımından oluşan 15 karakter kullanılarak oluşturulur.

Yerel hesap yapılandırmasının herhangi bir bölümünde, Await son yapılandırma ayarı arka uçta varsayılan olarak her zaman Evet olarak ayarlanır . Bu ayar, hesap yapılandırmasının Kurulum Yardımcısı sırasında gerçekleşmesi nedeniyle ayarlanmıştır.

Local Admin’in Tanımlanması;

Yapacağınız yapılandırma ile bir Local Admin username’i belirlemenizi istemektedir.

Belirlenen bu username profil atanan tüm cihazlar için local admin yetkisine sahip olacaktır.

Dilerseniz dinamik bir isim oluşturarak, profili alan kullanıcı veya cihazlara özel admin hesapları da tanımlayabilirsiniz.

Örneğin;

  • Yönetici hesabı kullanıcı adı – Hesap adını belirtin veya adı dinamik olarak oluşturmak için aşağıdaki desteklenen değişkenlerden birini kullanın. Varsayılan olarak, bu alan Admin kullanır .
    • {{seriNumarası}} – örneğin, F4KN332UG5V2
    • {{partialupn}} – örneğin, Ali
    • {{managedDeviceName}} – örneğin, F2AL1332G4W2_14_7/30/2025_12:45PM
    • {{onPremisesSamAccountName}} – örneğin, ali-koc\Ali
  • Yönetici hesabının tam adı – Hesap adını belirtin veya adı dinamik olarak oluşturmak için aşağıdaki desteklenen değişkenlerden birini kullanın. Varsayılan olarak, bu alan Admin kullanır .
    • {{kullanıcı adı}} – örneğin, ali@ali-koc.com
    • {{seriNumarası}} – örneğin, F4KN332UG5V2
    • {{onPremisesSamAccountName}} – örneğin, ali-koc\Ali
  • Kullanıcılar ve Gruplar’da Gizle – Oturum açma penceresinde ve Kullanıcılar ve Gruplar’da yönetici hesabını gizleyin. Varsayılan olarak bu ayar Yapılandırılmamış olarak ayarlanmıştır .

Yerel Kullanıcı Hesabı

Cihaz için bir Local user oluşturmak isterseniz de ikinci seçeneği “yes” konumuna getirerek yukarıdaki ayarları sağlayabilirsiniz.

  • Hesap türü – Varsayılan olarak, standart bir kullanıcı hesabı oluşturmak için Standart olarak ayarlanır . Yerel yönetici hesabı yapılandırılmamışsa, yerel kullanıcı hesabı türü yönetici olarak ayarlanır. Bu, herhangi bir macOS cihazını kurmak için her zaman bir yönetici hesabı gerektiğinden, bir platform sınırlamasıdır.
  • Hesap bilgilerini önceden doldur – Hesap adını yönetmek veya düzenlemeyi kısıtlamak istiyorsanız bu seçeneği Evet olarak ayarlayın.
  • Birincil hesap adı – Hesap adını belirtin veya adı dinamik olarak oluşturmak için aşağıdaki desteklenen değişkenlerden birini kullanın. Kurulum Yardımcısı, Hesap bilgilerini önceden doldur seçeneği Yapılandırılmadı olarak ayarlanmışsa, Hesap Adı alanını önceden doldurmak için bu değeri kullanır. Varsayılan olarak, bu alan {{partialupn}} değişkenini kullanır .
    • {{seriNumarası}} – örneğin, F4KN332UG5V2
    • {{partialupn}} – örneğin, Ali
    • {{managedDeviceName}} – örneğin, F2AL1332G4W2_14_7/30/2025_12:45PM
    • {{OnPremisesSamAccountName}} – örneğin, ali-koc\Ali
  • Birincil hesabın tam adı – Hesabın tam adını belirtin veya adı dinamik olarak oluşturmak için aşağıdaki değişkenlerden birini kullanın. Kurulum Yardımcısı, Hesap bilgilerini önceden doldur seçeneği Yapılandırılmadı olarak ayarlanmışsa, Tam Ad alanını önceden doldurmak için bu değeri kullanır. Varsayılan olarak, bu alan {{username}} değişkenini kullanır :
    • {{kullanıcı adı}} – örneğin, ali@ali-koc.com
    • {{seriNumarası}} – örneğin, F4KN332UG5V2
    • {{OnPremisesSamAccountName}} – örneğin, ali-koc\Ali
  • Düzenlemeyi kısıtla – Son kullanıcının tam adı ve hesap adını düzenlemesini engelleyin. Varsayılan olarak bu ayar Yapılandırılmadı olarak ayarlanmıştır .

Yönetici hesabı parolasını görüntülemek için

Intune Admin Center > Devices > MacOS bölümüne girerek bir cihazın detaylar sayfasına erişebilirsiniz

Daha sonra sol panelde bulunan Password & Keys bölümüne eriştiğinizde “Local Admin Accunt Password” bölümünden cihaz local admin şifresini görebilirsiniz.

Şifreyi yenilemek istersenizde sağ üstte bulunan “rotate local admin password” seçeneğine tıklamanız yeterli.

Aynı şekilde Owerview bölümünden de şifreyi yenileyebilirsiniz,

Audit Log’lardan aşağıdaki kayıtları inceleyerek şifrenin yenilenme süreçlerini takip edebilirsiniz.

  • AdminAccountDto’yu Al – Birisinin yönetici parolasını ne zaman görüntülediğini belirler.
  • rotateLocalAdminPassword ManagedDevice – Yönetici parolasının ne zaman döndürüldüğünü tanımlar.


MacOS cihazlar için Microsoft LAPS’in devreye alınması, yalnızca şifre yönetimini kolaylaştırmakla kalmaz, aynı zamanda kurumun genel siber güvenlik duruşunu da ciddi şekilde güçlendirir. Her cihaz için benzersiz, döngüsel olarak değişen ve merkezi denetimle erişilen şifreler sayesinde manuel müdahalelere duyulan ihtiyaç azalır, yetkisiz erişim riskleri en aza iner. Artık sadece Windows değil, MacOS cihazlar da aynı güvenlik standardına kavuşuyor. Eğer siz de Apple ekosistemindeki cihazlarınızın yönetimini daha sağlam temellere oturtmak istiyorsanız, Microsoft LAPS çözümünü sistemlerinize entegre etmek için bugünden adım atabilirsiniz. Unutmayın, güçlü bir güvenlik altyapısı, detaylarda başlar.

Sevgiler

CategoriesIntuneMicrosoft Security

PKI nedir ? Microsoft Cloud PKI Nasıl Çalışır ? Part-1

Dijital çağda, güvenli iletişim ve kimlik doğrulama, herhangi bir bilişim altyapısının temel unsurlarından biridir. Public Key Infrastructure (PKI), bu güvenliği sağlamak için kullanılan bir teknolojidir. Bu makalede, PKI’nin ne olduğunu, nasıl çalıştığını ve Microsoft’un PKI çözümlerini inceleyeceğiz.

PKI Nedir?

Public Key Infrastructure (PKI), dijital sertifikalar ve açık anahtar şifrelemesi kullanarak güvenli elektronik iletileri, kimlik doğrulamayı ve veri bütünlüğünü sağlayan bir çerçevedir. PKI, çeşitli bileşenlerden oluşur ve bu bileşenler birlikte çalışarak güvenli bir dijital ortam sağlar. HTTPS’teki Authentication için kullanılan dijital sertifikaların üretilmesi, dağıtılması ve kimlik doğrulaması aşamasında kullanılabilmesi için gerekli altyapıyı sağlamaktadır.

Public Key Infrastructure, çok çeşitli uygulamalarda özellikleri kullanır, ancak en çok dijital platformları ve hizmetleri korumak için kullanılır. Yaygın bir dağıtım, veri aktarımlarının korunmasıdır, böylece bir ağ üzerinden gönderilen bilgiler yalnızca hedeflenen alıcı tarafından görüntülenebilir.

Güvensiz ağ üzerinden aldığı sertifikanın gerçekten beyan edilen partiye ait olup olmadığını doğrulamak isteyen istemci aşağıdaki şekildeki gibi sertifika üzerindeki imzaları hiyerarşi içerisinde en yukarı kök sertifikaya kadar takip eder.

Sertifika Yetkilisi (CA): Dijital sertifikalar veren ve doğrulayan otoritedir. Bir CA, kullanıcıların veya cihazların kimliklerini doğrular ve bu doğrulamayı dijital bir sertifika ile belgelendirir.

Kayıt Yetkilisi (RA): Sertifika talep eden kişilerin veya cihazların kimliklerini doğrulayan ve CA’ya bu talepleri ileten otoritedir.

Dijital Sertifikalar: Açık anahtar ve sertifika sahibinin kimlik bilgilerini içeren dijital belgeler. Bu sertifikalar, sertifika sahibinin kimliğini doğrulamak için kullanılır.

Açık ve Gizli Anahtarlar: Açık anahtar şifrelemesinin temelini oluşturur. Açık anahtar, herkese açık olarak paylaşılırken, gizli anahtar yalnızca sahibi tarafından bilinir.

Sertifika İptal Listesi (CRL): Artık güvenilir olmayan veya iptal edilen sertifikaların listesi.

PKI Nasıl Çalışır?

PKI, iki ana süreç üzerine kuruludur: şifreleme ve kimlik doğrulama.

Şifreleme: PKI, açık anahtar şifrelemesi kullanarak verileri güvenli hale getirir. Bir kullanıcı, bir mesajı alıcının açık anahtarı ile şifreler ve alıcı bu mesajı kendi gizli anahtarı ile çözer.

Kimlik Doğrulama: PKI, dijital sertifikalar kullanarak kullanıcıların ve cihazların kimliklerini doğrular. CA tarafından verilen dijital sertifikalar, bir kullanıcının veya cihazın kimliğini güvenilir bir şekilde doğrular.

PKI’nın nasıl çalıştığını adım adım detaylandırılmış bir şekilde açıklarsam:

Anahtar Çiftinin Oluşturulması

PKI’de, her kullanıcı (veya cihaz) bir açık anahtar ve bir özel anahtar olmak üzere iki anahtar oluşturur:

  • Açık Anahtar (Public Key): Herkesle paylaşılabilen anahtardır.
  • Özel Anahtar (Private Key): Sadece sahibinin bildiği ve gizli tutulan anahtardır.

Dijital Sertifika Oluşturma

Bir kullanıcı veya cihaz, açık anahtarını içeren bir dijital sertifika almak için Sertifika Otoritesine (CA) başvurur. Bu süreçte şunlar gerçekleşir:

  • Sertifika İsteği (Certificate Signing Request, CSR): Kullanıcı, açık anahtarını ve kimlik bilgilerini içeren bir CSR oluşturur ve CA’ya gönderir.
  • Doğrulama: CA, başvuruda bulunan kişinin veya cihazın kimliğini doğrular.
  • Sertifikanın İmzalanması: Kimlik doğrulama başarılı olursa, CA dijital sertifikayı oluşturur ve kendi özel anahtarı ile imzalar. Bu dijital sertifika, kullanıcının kimlik bilgilerini ve açık anahtarını içerir.

Sertifikanın Dağıtılması

Dijital sertifika, sahibine ve gerektiğinde diğer taraflara güvenli bir şekilde iletilir. Bu sertifika, sahibinin kimliğini doğrulamak ve iletişimi şifrelemek için kullanılabilir.

Kimlik Doğrulama

PKI’nin önemli bir kullanımı, kimlik doğrulamadır. Bu, dijital sertifikalar ve dijital imzalar aracılığıyla gerçekleştirilir:

  • Dijital İmza: Bir mesaj veya belge, gönderenin özel anahtarı kullanılarak dijital olarak imzalanır. Bu, mesajın veya belgenin kaynağını ve bütünlüğünü doğrular.
  • İmza Doğrulama: Alıcı, dijital imzayı gönderenin açık anahtarı ile doğrular. Eğer doğrulama başarılı olursa, mesajın veya belgenin gerçekten göndericiden geldiği ve değişmediği anlaşılır.

Şifreleme ve Şifre Çözme

PKI ayrıca şifreleme ve şifre çözme işlemlerinde de kullanılır:

  • Şifreleme: Gönderen, alıcının açık anahtarını kullanarak bir mesajı şifreler.
  • Şifre Çözme: Alıcı, kendi özel anahtarı ile mesajı çözer. Bu, mesajın sadece alıcı tarafından okunabilmesini sağlar.

Sertifika İptali ve Yenileme

Sertifikalar belirli bir süre için geçerlidir ve süresi dolduğunda veya güvenli olmadığı düşünüldüğünde iptal edilebilir:

  • Sertifika İptal Listesi (CRL): CA, iptal edilen sertifikaların listesini tutar ve yayınlar.
  • Online Sertifika Durumu Protokolü (OCSP): Daha dinamik bir yöntem olan OCSP, belirli bir sertifikanın geçerli olup olmadığını kontrol etmek için kullanılır.

Güven Zinciri (Chain of Trust)

PKI’de, güven zinciri önemlidir. CA’lar, kök sertifikalarına dayanan ara sertifikalar çıkararak güven zincirini oluşturur. Kök CA, ara CA’ları ve onların çıkardığı son kullanıcı sertifikalarını doğrular. Bu güven zinciri, sertifikaların doğrulanmasında kritik bir rol oynar.

PKI, güvenli iletişim ve kimlik doğrulama sağlamak için kriptografi, dijital sertifikalar ve güvenilir üçüncü tarafları kullanarak karmaşık ama etkili bir altyapı sunar. PKI, günümüzde internet güvenliği, e-posta güvenliği, kod imzalama ve daha birçok alanda yaygın olarak kullanılmaktadır.

Microsoft PKI Nedir ?

Microsoft PKI (Public Key Infrastructure), Windows Server işletim sistemi ve Active Directory hizmetleri kullanılarak yönetilen bir PKI çözümüdür. Microsoft PKI, sertifika hizmetleri, güvenlik politikaları ve dijital sertifika yönetimi ile güvenli iletişim ve kimlik doğrulama sağlar.

Active Directory Certificate Services (AD CS)

Microsoft PKI’nin temel bileşeni olan AD CS, dijital sertifikaların oluşturulmasını, yönetilmesini ve dağıtılmasını sağlayan bir hizmettir. AD CS şu bileşenleri içerir:

  • Sertifika Yetkilisi (CA): Sertifikaları imzalar ve dağıtır. Birincil CA (kök CA) ve alt CA (ara CA) olarak yapılandırılabilir.
  • Online Responder: Sertifikaların geçerliliğini kontrol etmek için OCSP (Online Certificate Status Protocol) yanıtlarını sağlar.
  • Sertifika Kayıt Noktası (Enrollment Point): Kullanıcıların ve cihazların sertifika taleplerini kabul eder ve işler.

Sertifika Yetkilisi Hiyerarşisi

Microsoft PKI, güvenlik ve yönetim kolaylığı için bir CA hiyerarşisi kullanır:

  • Kök CA: En üst seviyedeki CA’dır ve kendi kendine imzalıdır. Güven zincirinin başlangıç noktasıdır.
  • Ara CA: Kök CA tarafından imzalanan sertifikaları çıkarır. Ara CA’lar, sertifika yönetimini dağıtarak güvenliği artırır ve ölçeklenebilirliği sağlar.

Sertifika Şablonları

Microsoft PKI, farklı türde sertifikalar oluşturmak için sertifika şablonları kullanır. Bu şablonlar, belirli kullanıcı veya cihaz gereksinimlerine göre özelleştirilebilir:

  • Kullanıcı Sertifikaları: E-posta şifreleme, dijital imza ve kimlik doğrulama için kullanılır.
  • Cihaz Sertifikaları: Sunucu kimlik doğrulama, VPN erişimi ve ağ güvenliği için kullanılır.
  • Kod İmza Sertifikaları: Yazılım ve kodların bütünlüğünü ve kaynağını doğrulamak için kullanılır.

Sertifika Kayıt ve Yönetim

Microsoft PKI, sertifikaların kayıt ve yönetimi için çeşitli yöntemler sunar:

  • Otomatik Kayıt: Grup ilkeleri kullanılarak kullanıcı ve cihazlar için otomatik olarak sertifika alınır ve yenilenir.
  • Manuel Kayıt: Kullanıcılar veya yöneticiler, sertifika taleplerini manuel olarak yapar.
  • Web Kayıt: Web tabanlı arayüz kullanılarak sertifika talepleri yapılabilir.

Sertifika İptali ve Yenileme

Microsoft PKI, sertifikaların iptal edilmesi ve yenilenmesi için araçlar sağlar:

  • Sertifika İptal Listesi (CRL): İptal edilen sertifikaların listesini yayınlar.
  • Online Sertifika Durumu Protokolü (OCSP): Dinamik olarak sertifikaların geçerliliğini kontrol eder.

Güvenlik Politikaları ve Denetim

Microsoft PKI, sertifikaların güvenli yönetimi için çeşitli güvenlik politikaları ve denetim mekanizmaları içerir:

  • Politika Modülleri: Sertifika talep ve onay süreçlerini kontrol eder.
  • Denetim ve İzleme: Sertifika işlemlerini ve CA etkinliklerini izler ve denetler.

Entegrasyon ve Uyumluluk

Microsoft PKI, diğer Microsoft ürünleri ve hizmetleriyle entegre çalışabilir:

  • Active Directory: Kullanıcı ve cihaz kimlik doğrulaması için entegre olur.
  • Exchange Server: E-posta güvenliği için dijital imzalar ve şifreleme sağlar.
  • System Center Configuration Manager (SCCM): Cihaz yönetimi ve sertifika dağıtımı için entegre olarak kullanılır.

Kurulum ve Yönetim

Microsoft PKI’nin kurulumu ve yönetimi için adımlar şunlardır:

  • Kurulum: Windows Server üzerinde AD CS rolü eklenir ve yapılandırılır.
  • Yönetim: Sertifika Şablonları, Kayıt Noktaları, CRL ve OCSP yönetimi yapılır.
  • Denetim: Güvenlik politikaları ve denetim günlükleri izlenir.

Microsoft Cloud PKI Mimarisi;


A – Microsoft Intune
B – Microsoft Cloud PKI hizmetleri
B.1 – Microsoft Bulut PKI hizmeti
B.2 – Microsoft Cloud PKI SCEP hizmeti
B.3 – Microsoft Cloud PKI SCEP doğrulama hizmeti

İlk etapta bir Intune Administrator veya Global Administrator bazı izinleri ayarlaması gerekmektedir.

  • Microsoft Intune’da kök ve veren CA’lar için gerekli Bulut PKI sertifika yetkilisini oluşturulmalıdır.
  • Kök ve veren CA’lar için gerekli trust sertifikası profillerini oluşturulmalı ve atanmalıdır.
  • Gerekli platforma özgü SCEP sertifika profillerini oluşturulmalı ve atanmalıdır.

SCEP Profil Adımları;

Cihaz, Intune hizmetine bağlanarak kimlik doğrulama sürecini başlatır. Bu bağlantı, cihazın güvenilen sertifikaları ve SCEP (Simple Certificate Enrollment Protocol) profillerini alması için gereklidir.

Cihaz, aldığı SCEP profiline dayanarak bir Sertifika İmzalama İsteği (CSR) oluşturur. Bu süreçte cihaz üzerinde bir özel anahtar üretilir ve bu anahtar cihazdan asla ayrılmaz, yani cihazın güvenlik sınırları içinde kalır.

Cihaz, oluşturduğu CSR ve SCEP sınamasını buluttaki SCEP hizmetine gönderir. SCEP profiline bağlı olarak, bu işlem SCEP URI özelliği kullanılarak gerçekleştirilir. Gönderilen SCEP sınaması, Intune SCEP RA (Registration Authority) anahtarları kullanılarak şifrelenir ve imzalanır.

Bulutta yer alan SCEP doğrulama hizmeti, CSR’yi SCEP sınaması ile karşılaştırarak doğrular. Bu doğrulama süreci, isteğin kayıtlı ve yönetilen bir cihazdan geldiğini teyit eder. Aynı zamanda SCEP sınamasının etkilenmemesini ve SCEP profilinde beklenen değerlerle eşleşmesini sağlar. Eğer bu denetimlerden herhangi biri başarısız olursa, sertifika isteği reddedilir.

CSR doğrulandıktan sonra, SCEP doğrulama hizmeti (kayıt yetkilisi), Veren CA’ya (Certificate Authority) CSR’yi imzalaması için istekte bulunur. Bu işlem, cihazın güvenilen bir sertifika alabilmesi için kritik bir adımdır.

CA tarafından imzalanan sertifika, Intune MDM (Mobile Device Management) aracılığıyla cihaza geri gönderilir. Cihaz, aldığı bu imzalı sertifikayı kullanarak güvenli iletişim ve kimlik doğrulama işlemlerini gerçekleştirebilir.

Bu konuyu takip eden bir sonraki makalede bir Microsoft Cloud PKI adımlarını bir demo çalışması ile işliyor olacağız.

Sevgiler

CategoriesIntuneMicrosoft Security

Conditional Access ile Yönetilmeyen Cihazlara Erişimin Engellenmesi !

Günümüzün dijital dünyasında, kurumsal verilerin korunması çok önemlidir. Kişisel cihazların iş için kullanımının artmasıyla birlikte, yalnızca güvenli ve uyumlu cihazların hassas bilgilere erişebilmesini sağlamak kritik bir görev haline gelmiştir. Microsoft’un Koşullu Erişim politikaları, özellikle yönetilmeyen cihazlarla uğraşırken güvenlik politikalarını yönetmek ve uygulamak için sağlam bir yol sunar. Bu blog yazısı, Microsoft Azure Active Directory (Azure AD) kullanarak yönetilmeyen cihazlar için erişimi engelleme sürecinde size rehberlik edecektir.

CategoriesIntuneMicrosoft Security

Microsoft Entra ID | macOS Platform SSO

Microsoft Entra ID Platform Single Sign On, macOS’ta Enterprise Single Sign-on Extension (SSOe) kullanılarak etkinleştirilen yeni bir özelliktir. Platform SSO’nun avantajı, kullanıcıların Microsoft Entra ID parolalarını kullanarak Mac’te oturum açmalarına veya donanıma bağlı bir key kullanarak da SSO’dan yararlanmalarına olanak sağlamasıdır. Bu hem iki ayrı parolayı hatırlamak zorunda kalmayarak son kullanıcı deneyimini iyileştiriyor hem de yöneticilerin local admin parolasını yönetme ihtiyacını azaltıyor. Kurumlardaki Mac müşterileri uzun zamandır Mac’lerde oturum açmak için Microsoft Entra ID parolalarını kullanabilecekleri bir çözüme ihtiyaç duymaktaydılar.

CategoriesIntuneMicrosoft Security

Intune ile Bitlocker Politikalarının Yönetimi

Endpoint Cihaz güvenliği birçok IT yöneticisinin ön planda tuttuğu konuların başında yer almaktadır. Kullanım esnasında birçok nedenden dolayı bilgisayarlar güvenlik açığı ile karşı karşıya kalabilir. Bitlocker, Windows işletim sistemi ile karşınıza çıkan, veri ve dosya güvenliği şifreleme desteği sunan bir sistemdir.

CategoriesIntune

Intune ile Cihaz Kontrolü

Neden cihaz kontrolüne ihtiyaç duyarız ?
Sistemizde, cihazlar ve bağlı oldukları işletim sistemi kaynaklı olarak güvenlik ve data güvenliği konusunda zafiyetler oluşabilir. Bu zafiyetleri azaltmak ve cihaz uyumluluğu ile güvenli ve takip edilebilir bir yapı kurulması ihtiyaç duyulmaktadır.

Device Control özelliğine ihtiyaç duyduğumuz çok fazla istek vardır.

Bazılarını sıralarsak;
• Kullanılmayan veya istenmeyen donanımların devre dışı bırakılması.
• Çıkarılabilir disklerin günlük yazma ve okuma verilerinin denetlenmesi.
• Envanter yetkisi ve kontrolünün yapılması.
• …
Kuruluşların cihaz kontrolü konusunda net bir yönerge ile hareket etmeleri gerekmektedir. Son kullanıcı üzerinde yaratacağı etki ile farkındalığında arttırılması hedeflenmelidir.

Language »