• Office 365

    Exchange Online İstenmeyen Posta – SPAM Önleme İlkeleri

    Microsoft 365 aboneliğiniz içerisinde kullandığınız mailbox’lar varsayılan olarak Exchange Online Protection hizmeti ile korunur. Bu sayede dışarıdan gelen spam, oltamala…

    Devamını Oku »
  • Blog

    Standard kullanıcıların Microsoft 365 grubu oluşturması nasıl engellenir?

    Mail dağıtım veya benzer grupları oluşturmak için yönetici yetkiniz olması gerekir. Fakat M365 gruplarını varsayılan olarak tüm kullanıcılar oluşturabilmekte. Standard kullanıcılar, IT yöneticilerinden bağımsız olarak Teams, SharePoint gibi servisler üzerinde birlikte çalışmak için M365 grupları oluşturabilir. Örneğin: Teams üzerinde oluştulan bir ekip arka planda bu ekibe bağlı bir M365 grubu ve SharePoint sitesi oluşturur. Bazı kurumlar bu gibi durumlarda oluşacak karmaşayı önlemek için M365 grubu oluşturma yetkisini tüm kullanıcılardan alıp sadece belli bir ekibe atamak istiyor. Bu durumda ilk olarak grup oluşturma yetkisini atayacağımız kişileri barındıran bir güvenlik grubu oluşturacağız. Ardından tüm kullanıcıların grup oluşturmasını engelleyecek bir powershell betiği çalıştıracağız. Bu aşamada bazı lisans gereksinimleri de mevcut. Grup oluşturma yetkilerini yapılandırdığımız yönetici hesabı ve grup yaratma yetkisine sahip grup üyeleri için Azure AD Premium lisansı gerekmektedir. Fakat M365 grubu oluşturma yetkisi bulunmayan kullanıcılar için herhangi bir lisans ayrıcalığı gerekmemektedir. Başlayalım Microsoft 365 Yönetim Merkezi’ne giriş yaptıktan sonra Ekipler ve gruplar >> Etkin ekipler ve gruplar menüsüne tıklayın. Burada Grup ekle diyerek bir güvenlik grubu oluşturacağız. Grup oluşturma penceresinde Grup türü olarak Güvenlik seçin. Gruba bir isim vererek oluşturma işlemini tamamlayabilirsiniz. Bizim grubumuza İzinliKullanıcılarismini verdik. Grup oluşturma tamamlandığında Üyeler başlığından grup oluşturmasını istediğimiz kullanıcıları ekliyoruz. Sonrasında powershell kısmına geçiyoruz. Powershell üzerinde çalıştıracağımız komutlar için Azure Active…

    Devamını Oku »
  • Blog

    Tenant ve kullanıcı bazında OneDrive kota artırımı

    OneDrive iş veya okul hesabınız ile dosyalarınızı online olarak güvenli bir şekilde saklayabilir, internet erişimi olan tüm cihazlardan erişebilir ve…

    Devamını Oku »
  • Blog

    Azure Smart lockout ile saldırganlar devre dışı!

    Smart lockout, hesabınızı ele geçirmeye çalışan saldırganları ayırt etmek ve devre dışı bırakmak için kullanılan bir hizmettir. Smart lockout gerçek…

    Devamını Oku »
  • Office 365

    Office Insider ile Microsoft Office Özelliklerini İlk Siz Kullanın

    Microsoft, Office ürünlerinin henüz genel olarak kullanıma sunulmamış bazı özelliklerini Office Insider programı ile öncelikli olarak denemek isteyen kullanıcılara sunuyor. Örneğin Excel’de…

    Devamını Oku »
  • Microsoft Azure

    Koşullu Erişim nedir ve nasıl uygulanır?

    Koşullu Erişim, kullanıcılarınızın şirket kaynaklarına bağlanırken bir takım şartları karşılaması veya karşılamaması neticesinde ekstra bir uygulamaya tabi olarak oturum açabilmesi veya tamamen engellenmesi amacıyla oluşturulan bir güvenlik politikasıdır. Bu güvenlik politikasını cihaz, kullanıcı, lokasyon veya IP gibi parametreleri temel alarak oluşturabilirsiniz. Azure AD, oturum açma isteği gönderen cihazdan bu sinyalleri (cihaz bilgisi, konumu vs.) alır ve sizin oluşturduğunuz koşullara uygunluğuna göre belirlediğiniz oturum açma aksiyonunu uygular. Böylece şirket kaynaklarına erişimi güvenlik açısından bir seviye daha yukarıya taşımış olursunuz. Bu aşamada dilerseniz Zero-Trust prensibi ile tüm erişimlere MFA gibi bir ekstra doğrulama yöntemi uygulayabilir veya izin verdiğiniz koşulları sağlayan cihazları bu politikadan hariç tutabilirsiniz. Mobil çalışan sayısının oldukça yoğun olduğu bu dönemde kullanıcılarınızın bir çok cihazdan ve lokasyondan bağlandığını düşünürsek bu da olası güvenlik problemlerini tetiklemekte. Ayrıca bu durum var olan şüpheli oturum açmaları da tespit etmenizi zorlaştıracaktır. Örneğin sabit bir çalışanın hangi lokasyondan veya cihazdan oturum açacağını yüksek oranda kestirebilirsiniz. Eğer şüpheli bir işlem varsa Azure Active Directory üzerinden Oturum açma günlükleri’ni kontrol edebilirsiniz. Gördüğünüz gibi hep Adalar’dayım 😊 Kullanıcı beklenen konumlardan/cihazlardan başarılı bir şekilde oturum açmışsa diğer unsurlara göz atabilirsiniz.  Fakat mobil kullanıcılarda tablo böyle olmuyor. Birden fazla lokasyonda ve cihazda oturum açmalar görüntüleyebiliyorsunuz. Bu durumda kullanıcıları arayıp teyit etmek çok olası ve şık bir yaklaşım değil. Bunun yerine Azure AD üzerinden Koşullu Erişim oluşturarak bu süreci daha otomatize ve güvenli hale getirebilirsiniz. Koşullu Erişim lisans gereksinimi: Koşullu Erişim kullanabilmeniz için Azure Active Directory…

    Devamını Oku »
  • Microsoft Azure

    Azure AD Multi-Factor Authentication nedir?

    Microsoft, bulut ortamında bulunan kaynaklarınız üzerinde güvenli erişim ve kullanım sağlanamanız için bazı güvenlik politikaları ve hizmetleri sunar. Karmaşık parola kuralı, Parola sona erme süresi ve Self-Service parola sıfırlama bunlardan bazılarıdır. Bunun yanında bir çok Azure AD servisi kimlik doğrulama ve yetki yönetimi konusunda hesabınızın güvenliğini sağlamak için hizmete sunulmuştur. Fakat tüm bunlara ragmen bildiğiniz üzere bilgi güvenliğinin en zayıf halkası insandır. Bu nedenle parolalar sosyal mühendislik veya zararlı yazılımlar aracılığıyla ele geçirilebilir. Bu durumda hesabınızın güvenliğini sağlamak için ikili doğrulama kullanmanız gerekir. Microsoft’un sunduğu ikili doğrulama çözümü ise Azure AD Multi Factor Authentication’dur (MFA). MFA bize ne sağlar? Oturum açma ekranında parolanızı girdikten sonra Azure AD MFA ile SMS, Mobil uygulama, Biometric doğrulama gibi yöntemlerle oturum açan kişinin siz olduğunuzu ikinci bir metot ile doğrulayabilirsiniz. Bu sayede kullanıcı adı ve parolanızı ele geçiren bir saldırgan oturum açma işlemini tamamlamak için sizin telefonunuza gelen bir kod veya biyometrik doğrulamanıza muhtaç olacaktır.…

    Devamını Oku »
  • Blog

    Office uygulamalarına oturum açarken alınan TPM hatası: 80090016

    Genellikle bilgisayarın hard diskini değiştirdikten sonra veya hard diski farklı bir bilgisayara taktıktan sonra Office programlarına oturum açmaya çalıştığımızda şu…

    Devamını Oku »
  • Blog

    Auto-Expanding Archiving Nedir?

    Microsoft 365’de birincil posta kutusu doluluk oranı artan kullanıcılar için genellikle “yerinde arşiv” (in-place archiving) özelliğini aktif ederek arşiv posta…

    Devamını Oku »
  • Blog

    Microsoft 365 Denetim Logları ve Saklama Süreleri

    Denetim (Audit), Uyumluluk merkezinde bulunan ve kullanıcıların Microsoft 365 servisleri üzerinde gerçekleşen aktivitelerinin loglarını tutan bir hizmettir. Bu servis, Standard…

    Devamını Oku »
Başa dön tuşu