Microsoft 365 Threat Protection ve ATP Ürün Ailesine Genel Bakış

Koruma, ilk olarak kullanıcı kimliğiyle başlar ve tüm Microsoft 365 kullanıcı kimlikleri Azure Active Directory (Azure AD) temel alınarak Azure Active Directory Identity Protection tarafında korunur. Azure AD Identity Protection, kimlik gelişimlerine karşı otomatik olarak koruma sağlamak ve çeşitli gelişen risklere karşı kullanıcı bilgilerini güvence altına almak için dinamik zeka ve makine öğrenim dilini desteklemektedir. Bu nedenle Office 365 kullanıcı kimlikleri bir adım daha güvence altındadır. Microsoft 365 threat protection, e-posta yoluyla gönderileni bilinmeyen gelişmiş tehdit ve saldırıları durdurmaya yardımcı olan Office 365 ATP ile maillerinizi korur. Office 365 ATP sayesinde, tüm e-posta üzerindeki linkleri ve eklentileri kontrol ederek zararlı olup olmadığını belirleyip, zararlı olduğu fark ettiğinde taktirde maili farklı bir kullanıcıya daha göndermeden direk o maili siler. Saldırılar geniş çaplı olduğundan dolayı, bazı saldırılar direk cihazlara da yapılır. Fidye yazılımı içeren bir siteyi ziyaret eden bir kullanıcı yanlışla fidye yazılımını windows 10 bilgisayarına indirdiğini varsayalım. Böyle bir durumda Microsoft Edge, bu sitenin kötü amaçlı olup olmadığını belirleyen, erişimi engelleyebilen ve fidye yazılımların ilk adımında güvenliği ele alan Windows Defender ATP’nin tarayıcı koruma özelliğini kullanır. Windows Defender ATP, Windows Defender Antivirus, AppLocker ve Windows Defender Device Guard gibi makinelerde varolan Windows güvenlik teknolojileriyle çalışır. Fidye (Ransomware) saldırıları aynı zamanda bulutta çalışan iş yüklerini hedef alır. Bu tarafta ise Azure Security Center, Azure ve On-prem iş yüklerinizin güvenlik durumuna yönelik hızlı bir görünüm sağlayarak iş süreçlerinizin güvenliğini keşfedip değerlendirmenize ve riski belirleyip azaltmanıza yardımcı olur. Güvenlik çözümlerine yeni ve ek olarak sunulan Azure Advanced Threat Protection (ATP)’de, ağlarınızdaki güvenlik olaylarını tespit etmenize ve araştırmanıza yardımcı olan, bulut tabanlı bir güvenlik çözümüdür. Aynı zamanda siber saldırılarına ve içeriden dışarıya bilgi sızdırma gibi tehditlere karşı koruma sağlamanıza yardımcı olur.


Microsoft’un Office 365 ATP, Azure ATP ve Windows Defender ATP’den oluşan Advance Threat Protection Güvenlik çözümleri bulunmaktadır. Bu Güvenlik çözümleri güvenlik sırasına göre aşağıda sunulmaktadır.

1.Office 365 ATP: E-postanızı bilinmeyen ve gelişmiş saldırılara karşı gerçek zamanlı koruma sağlayan bir güvenlik çözümüdür. Güvenli olmayan eklere karşı koruma sağlayarak ve korumayı kötü amaçlı bağlantıları da içerecek şekilde genişleterek, Exchange Online Protection’ın güvenlik özelliklerini tamamlar ve daha iyi bir koruma sağlar. Güvenli Eklerle, imzaları biliniyor olsa bile kötü amaçlı eklerin ileti ortamınızı etkilemesini önleyebilirsiniz. Tüm şüpheli içerik, makine öğrenme tekniklerini kullanan ve içeriği etkinlik açısından değerlendiren; gerçek zamanlı, davranışsal bir kötü amaçlı yazılım çözümlemesinden geçirilir. Güvenli olmayan ekler, alıcıya gönderilmeden önce detonasyon odasında korumalı alana yerleştirilir. Bunun avantajı, kötü amaçlı yazılım içermeyen ve daha temiz bir posta kutusu elde etmektir.

  • Bilinmeyen kötü amaçlı yazılım ve virüslere karşı Güvenli Ekler özelliğini kullanarak dayanıklı koruma sağlama
  • Güvenli Linkler özelliğini kullanarak kullanıcıları zararlı linklerden koruyan, kötü amaçlı sayfalara karşı gerçek zamanlı, tam koruma.
  • Yöneticileri organizasyonlarındaki olası tehlikelere karşı uyaran zengin bildirim ve URL takip özellikleri.
  • Herhangi bir tehlike anında veya sonrasında mesajlarınıza erişme imkanı

2.Windows Defender ATP: Gelişmiş kötü amaçlı yazılımları tespit edilen ve cihazlarda cihaz seviyesinde koruma sağlan bir güvenlik çözümüdür. Aynı zamanda Akıllı koruma, tespit, araştırma ve yanıt için güvenlik platformu sağlar. Windows Defender ATP, gelişmiş saldırıları ve veri ihlallerini algılar, güvenlik olaylarını otomatikleştirerek cihazın güvenliğini arttırır.

  • Endpoint behavioral sensors: Windows 10 içersinde yer alan sensorler sayesinde, işletim sisteminden davranış sinyalleri toplarak Windows Defender ATP yönetimi portalına işler. İşlenen veriler ise iş süreçleri, kayıt defteri, dosya ve ağ iletişimleri gibidir.
  • Cloud security analytics: Windows ekosistemindeki güvenliği ön planda tutup, davranış sinyalleri üzerinde belirli analizler yapılmasını sağlar.
  • Threat intelligence: Windows Defender ATP’nin saldırgan araçlarını, tekniklerini, prosedürlerini tanımlamasını ve toplanan sensör verilerindeki bilgilere göre uyarılar üretir

Not: Windows bilgisayarlarındaki yaygın kötü amaçlı yazılımlardan korunmak için Malicious Software Removal Tool yazılımını kullanabilirsiniz. MSRT tehditleri bulur ve kaldırır ve bu tehditler tarafından yapılan değişiklikleri tersine çevirir
3.Azure ATP: BT Yöneticilerinin bir ağ içindeki (kötü amaçlı olmayan) saldırganları, ne yaptıklarını ve gerçekleştirecekleri eylemleri izlemesini sağlar.

  • Şüpheli kullanıcı ve cihaz etkinliğini öğrenme akabinde analiz etme
  • Bulut ve kurum içi ortamlardaki tehditleri algılama
  • Active Directory’de depolanan kullanıcı kimlik bilgilerini koruma ve analiz etme
  • Windows Defender Advanced Threat Protection ile entegrasyon sağlayarak araştırma ve analiz seviyesini arttırma

Not: Tüm bunlar E5 lisanslama modeli ile sunulmaktadır.
Azure, Office 365 ve Windows Defender Advanced Threat Protection birlikte daha iyi çalışır

  • Kötü amaçlı yazılım saldırılarının çoğu e-postadan geldiğinden, Office 365 ATP güvenlik katmanın ilk halkasını oluşturur
  • Office 365 ATP, kötü amaçlı yazılımı tanımlamakta başarısız olursa, Aygıtlar tarafında Windows Defender ATP, cihazdaki anormal ve garip davranışı tanımlayarak kötü amaçlı yazılımları yakalamaya çalışır.
  • Kimlik hırsızlığı başarılı olursa, saldırganın Azure ATP aracılığıyla makineden diğerine geçmek için bu kimliği nasıl kullandığını izleyebilirsiniz.

Azure Advanced Threat Protection (Azure ATP) Bileşenleri ve Mimarisi Part-2

Azure ATP Mimarisini aşağıdaki resimde inceleyebilirsiniz.


Azure ATP standalone sensoru, fiziksel veya sanal switch’ler kullanarak (Port Mirroring) domain ortamınızdaki ağ trafiğini izlemektedir. Yada Domain controller sunucusuna Azure ATP sensorünü kurduğunuzda doğrudan event log’lara erişim sağlayabilirsiniz. Bu sebeple network ağınızda herhangi configurasyon yapmanıza gerek kalmayacaktır. Bu iki seceneği de ortamınızda konumlandırabilirsiniz. Bununlarla birlikte toplanan logs ve event’larınızı Windows Event Forwarding (WEF) veya SIEM entegrasyonu üzerinden Azure ATA ye gönderebilirsiniz.

Not: Default olarak, en fazla 100 Azure ATP sensorü desteklemektedir.

Azure ATP’i oluşturan bileşenler aşağıdaki gibidir.

  • Azure ATP workspace management portal
  • Azure ATP workspace portal
  • Azure ATP sensor
  • Azure ATP standalone sensor

Azure ATP Yönetim Portalı ve Çalışma Alanı Portalı gereksinimleri
Azure ATP yönetimi ve çalışma portalına erişim aşağıdaki tarayıcıları ve ayarları desteklemektedir.

  • Microsoft Edge
  • Internet Explorer sürüm 10 ve üstü
  • Google Chrome 4.0 ve üstü
  • Minimum ekran genişliği çözünürlüğü 1700 piksel olmalı
  • Güvenlik duvarı/proxy Azure ATP bulut hizmetiyle iletişim kurmak için açık olması gerekir: *. güvenlik duvarı/proxy’de atp.azure.com bağlantı noktası 443‘tür.

Azure ATP standalone sensor gereksinimleri
Azure ATP standalone sensor Windows Server 2012 R2 veya Windows Server 2016 çalışan sunuculara yüklemeyi desteklemektedir. Standalone sensor domain veya workgroup olan bir sunuculara da yüklenebilir.
Azure ATP sensor gereksinimleri
Azure ATP sensor Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 çalıştıran domain üzerine yüklemeyi desteklemektedir. Domain Controller read-only domain controller (RODC) olabilir. Yükleme sırasında .net Framework 4.7 yüklenir ve yükleme sonrasında sunucuyu yeniden başlatmak gerekir. Azure ATP sensor en az 2 CPU ve 6 GB RAM gerektirir.
AZURE ATP CAPACITY PLANNING
AZURE ATP korumasını ortamınıza dahil etmeden önce, Azure ATP kapasite planlaması yapılması gerekir. Azure ATP kapasitesini belirlemenin en basit ve önerilen yolu,
Azure ATP Sizing Tool ‘unu kullanmaktadır. Bu tool’u çalıştırdığınızda size bir excel raporu sunmaktadır. Bu rapor içinde sunucunun CPU ve RAM degerleri belirlenmektedir. Bu degerlere göre Azure ATP sensorünü kullanmanız önerilir.

 

Azure ATP ve Microsoft ATA arasındaki farklar nedir? Part-3

Her iki üründe verilerini şirket için (Active Directory) domain ortamında alırken, Microsoft ATA tamamen şirket için çalışan bir servis olup, Azure ATP ise Azure tarafında barındırılan ve verileri bulut ortamında analiz eden bir bulut servisidir.


Aşağıdaki tabloda arasındaki genel farklar bulunmaktadır.

Feature Azure ATP Microsoft ATA
Environment On-premises & Cloud data sources On-premises
Windows Defender ATP Integration Yes No
Data Storage Sent to Azure On-premises
Deployment Azure Cloud ATA Center
New Sensor Gateway
Updates Automated via Azure Cloud Manual via ATA Center
Domain Controller Agent Sensor: up to 100K pps Lightweight Gateway:
Up to 10K pps
Licensing EMS/Microsoft 365 E5 EMS E3
Standalone Standalone
 Releases   Current Version – 1.9 
Regular Updates (Released March 2018)

Azure ATP Kurulumu ve Yapılandırılması Part-4

Ürün ile ilgili gerekli network ortamını sağladıktan sonra (Sensor), Azure ATP workspace portalına bağlanabiliriz. Erişim sağlayan kullanıcının global administrator veya security administrator yetkilerine sahip olması gerekir. Yetkili kullanıcı
https://portal.atp.azure.com/
adresine tıkladığı taktirde doğrudan Azure ATP workspace alanına erişim sağlayabilir.


Create Workspace butonuna tıklayarak, yeni bir çalışma alanı oluşturabilirsiniz.


Çalışma alanının ismini ve lokasyon bilgilerini güncelledikten sonra, Create butonu ile çalışma alanı oluşturulur. Oluşturalan çalışma alanı primary olarak düzenlendiğinde, Windows Defender ATP ile doğrudan entegrasyon yapılabilir. Primary olarak ayarlanmadığında Azure ATP ile Windows Defender ATP entegrasyonu yapılamamaktadır.

Not: Primary olarak ayarlanmamış bir çalışma alanına Windows Defender ATP entegrasyonu yapılmak istenildiğinde tüm yapıyı silip, yeniden primary olarak ayarlanması gerekir.


Çalışma alanını ilk kez açtığınızda sizi yukaridaki gibi bir pencereye karşılayacaktır. Burada kullanıcı erişim bilgileri Active Directory’unuzdeki bir kullanıcı hesabı olması gerekir.

Not: Bu kullanıcıya read-only user yetkisi verilir.


Directory Services bölümünden gerekli domain ayarlarını yaptıktan sonra, Azure ATP kurulumu paketini ister özel bir sunucuya, isterseniz AD sunucusuna indirebilirsiniz.


Sensors bölümünde Azure ATP sensor yazılımı indirebilirsiniz. Ayrıca yazılımın Azure ATP portalı ile iletişim kurabilmesi için Access key gereklidir.

Access key; kimlik doğrulama ve TLS şifreleme işleminden sonra bir kerelik kullanıma sunulan paroladır.


Çalışma alanından indirmiş olduğumuz Azure ATP Sensor yazılımını çalıştıyoruz.


Yüklenen sunucuda .Net Framework 4.7 yüklü değil ise Azure ATP Sensor paketi ile birlikte .Net kurulumu gerçekleştirilir.


.Net Framework 4.7 kurulumu tamamlandıktan sonra, Azure ATP kurulumu ekranı gelmektedir. Dil ayarını yapıp ilerliyoruz.


Azure ATP Sensor yazılımı, kurulum yapılacak sunucuyu denetleyerek Sensor veya Standalone Sensor mu? olması gerektiğini karar verir. Kurulumu AD üzerindeki bir sunucuya yapıldığından dolayı Sensor butonu aktif olarak gelmektedir.


Bir sonraki kurulumu ekranına geçtiğimizde bu pencerede kurulum lokasyonu ve Access key bilgileri bulunmaktadır. Lokasyonu değiştirmeden Azure ATP çalışma alanındaki Access key girilerek ilerlenir.


Bu şekilde Azure ATP Sensor kurulumu tamamlanır.


Azure ATP yönetimi portalında Sensors bölümüne geldiğimizde Service Status kısmından sunucu(DC01) ile iletişim halinde olduğunu görebilirsiniz.


Azure ATP’nın bağlı olduğu sunucu ismine tıkladığımızda Description – Domain Controllers (FQDN) – Capture Network adapters – Domain synchronizer candidate başlıklarını bulunmaktadır. Bu tarafta FQDN bölümü otomatik olarak ilk yapılandırmayla birlikte gelmektedir. Capture Netwprk Adapters ise Azure ATP sensorunun bağlı olduğu bilgisayarlardaki network’u simgeler. Domain synchronizer candidate Azure ATP ve Active Directory arasındaki senkronizasyondan sorumlu bölümdür.

Azure Advanced Threat Protection (Azure ATP) Nedir? Part-1

Azure Advanced Threat Protection (ATP), ağlarınızdaki güvenlik olaylarını tespit etmenize ve araştırmanıza yardımcı olan, bulut tabanlı bir güvenlik çözümüdür. Aynı zamanda siber saldırılarına ve içeriden dışarıya bilgi sızdırma gibi tehditlere karşı korumanıza yardımcı olan bir güvenlik çözümüdür.

Bununla birlikte Azure ATP, kimlik doğrulama, yetkilendirme ve bilgi toplamak için birden fazla protokolün (Kerberos, DNS, RPC, NTLM ve diğerleri gibi) ağ trafiğini izlemektedir. Ayrıca kurumdaki kullanıcı ve servislerin davranışlarını öğrenip ve bu davranışlara ilişkin bir davranış profili oluşturarak, güvenlik tespitinde bulunur. Yapılan tespitler sonucunda ortama ayrıkı bir süreç fark edildiğinde Azure ATP portalında bu süreçler görüntülenir.

Azure ATP hangi tehditlere karşı bir koruma sağlıyor;

  • Şüpheli kullanıcı ve cihaz etkinliğini öğrenme akabinde analiz etme
  • Bulut ve kurum içi ortamlardaki tehditleri algılama
  • Active Directory’de depolanan kullanıcı kimlik bilgilerini koruma ve analiz etme
  • Windows Defender Advanced Threat Protection ile entegrasyon sağlayarak araştırma ve analiz seviyesini arttırma


Not: Azure ATP, hem bulut hem de şirket içi verilerinden faydalanıp, hatalı süreçleri azaltarak ve Windows Defender ATP entegrasyonuyla uçtan uca bir araştırma deneyimi sunarak, gelişmiş kötü niyetli saldırıları tespit edebilir.
Azure ATP aşağıdaki servislerle de ilişkilendirilebilinir.

  • SIEM Integration
  • Windows Event Forwarding (WEF)
  • Directly from the Windows Event Collector (for the sensor)
  • RADIUS Accounting from VPNs

Azure ATP, üç ana saldırı türlerini kontrol eder, bu saldırı türleri sırasıyla, Kötü amaçlı saldırılar – Anormal davranışlar – Güvenlik sorunları ve Riskler.

Bilinen belirli başlı saldırı türleri aşağıdaki gibidir;

  • Pass-the-Ticket (PtT)
  • Pass-the-Hash (PtH)
  • Overpass-the-Hash
  • Forged PAC (MS14-068)
  • Golden Ticket
  • Malicious replication
  • Directory Service Enumeration
  • SMB Session Enumeration
  • DNS Reconnaissance
  • Horizontal Brute Force
  • Vertical Brute Force
  • Skeleton Key
  • Unusual Protocol
  • Encryption Downgrade
  • Remote execution
  • Malicious Service Creation

Bu saldırı türlerine istinaden süpheli bir etkinlik olduğunda, Azure ATP portalında süreci nasıl göreceğimizi aşağıdaki ekran görüntüsünden inceleyebilirsiniz. Örneğin, ortamınızdaki bir kullanıcı ikinci bir kullanıcıya Pass-the-Ticket saldırı girişiminde bulunduğunda Azure ATP portalında bu saldırının nasıl gerçekleştiğini ve nasıl bir atak uygulandığını görebilirsiniz.


*Not: Enterprise Mobility + Security’nin E5 lisansına sahip kullanıcılar Azure Advanced Threat Protection (Azure ATP) ürünü kullanabilir.

Azure NestedVM

Merhabalar, bu makale Azure’da NestedVM özelliğini test etmek için lab ortamı kuracağım. Azure’ da öncelikle sanal makine açmamız gerekiyor. NestedVM özelliğini kullanmak için birkaç dikkat etmemiz gereken bazı detaylar mevcuttur:

  • Açtığımız sanal makinenin boyutu (size) Dv3 serisi ve Ev3 serisi olmalıdır.
  • Açtığımız makinelerin bölgesine (region) dikkat etmemiz gerekiyor. Dv3 serisi ve Ev3 serisi makineler her bölgede (region) açılmamaktadır.
  • Dv3 ve Ev3 serisi makineler hangi bölgede açıldığını aşağıdaki makaleden bulabilirsiniz.
  • Makalenin içerisinde detaylı bilgi mevcut olucaktır.(https://azure.microsoft.com/en-us/regions/services/)

İlk olarak Azure’da bir sanal makine oluşturalım.

Sol alandan “Virtual Machine ” alanına tıklayalım. Ardından sol üst köşedeki “Add” butonuna tıklayalım.

Açılan ekrandan Azure’un bize sunduğu hazır image’lerin başlıklarını görüntülüyor olacağız. Biz Windows Server özellikli bir makine kuracağımız için “Windows Server”a tıkladıktan sonra sağda çıkan ekrandan kuracağımız sanal makinenin işletim sistemini seçiyor olacağız. Ben Windows Server 2016 Datacenter’ı seçerek devam edeceğim.

Resimde de göreceğiniz gibi kuracağımız sanal makineye bağlanacak olan kullanıcın adını, şifresini , Azure da görüntüleyeceğimiz adını, subscription’ını, Resource group’unu ve location’ını belirtiyor olacağız.

Ardından gelecek olan ekrandan makinenin boyutunu(size) belirteceğiz.

Makalenin ilk bölümünde de belirttiğim gibi seçmiş olduğumuz bölgeye göre sanal makine boyutlarını görüyor olacağız. Bize 3 adet önerilen makine boyutu sunacak. Eğer bizim kullanacak olduğumuz altyapı daha fazla kaynak harcayacaksa sağ üstte bulunan ” View All “a tıkladıktan sonra tüm boyutları görüyor olacağız.

Resimde de göreceğiniz gibi açılan ekranda ise makineyi bir sanal network’e dahil edebiliriz,oluşturduğumuz sanal network subnet ekleyebilir hatta network’ü 2 subnet’e ayırabiliriz. Makineye bir publıc ip ve network security group da ekleyebiliriz. Network security group’u ekleyerek makine üzerinde açılması ya da kapatılması gereken portları yönetiyor olacağız.

“Purchase(satın alma)” butonuna tıklayarak makinenin kurulumunu başlatmış olacağız.

Ardından Azure’da kurduğumuz makineye kullanıcı adı ve şifresi ile makineye uzaktan bağlantı gerçekleştirelim. NestedVM özelliğini kullanmak için Hyper-V rolünü konumlandırmamız gerekiyor. “Add Roles and Features”e tıklayalım.

Ardından kurmak istediğimiz Rolü ya da özelliği hangi makineye kurmak istediğimizi belirtip “Next” butonuna tıklayalım.

Ekleyeceğimiz olacağımız Hyper-V rolünü seçip “Next” tuşuna basalım.Ardından “Features” ekranına geldiğimizde bir özellik eklemeyeceğimizden dolayı “Next” diyelim.

“Virtual Switches” Alanına geldiğimizde bir network adaptör seçmemizi isteyecek. Biz seçmeden devam edeceğiz. Çünkü sanal içinde sanal oluşturacağımız için Hyper-V içerisindeki sanal makine ya da makineler internete çıkmayacak. Azure’ da oluşturduğumuz makinede “NAT” kuralı oluşturarak Hyper-V üzerinde olan makineleri internete çıkaracağız.

Hyper-V rolünün kurulumu tamamlandığında makineyi yeniden başlatmamız gerekecek.

“Virtual Switch Manager” alanına tıklayarak bir adet sanal switch oluşturalım. Sırasıyla;

  1. Sanal switch olarak “Internal”ı seçelim
  2. Create Virtual Switch’e tıkladıktan sonra ok tuşuna tıklayalım.

Oluşturmuş olduğum “Virtual Switch”i Azure’da açmış olduğum makinede de görüntülüyor olacağız.Azure da olan makinin network ayarlarına gelerek, eklemiş olduğumuz “Virtual Switch”in IPv4 ayarlarına girelim.

Sonrasında IPv4 ayarlarını konfigüre edelim. İstediğiniz bir network aralığından bir ip adresi tanımlayalım. Ben 192.168.0.0/24 network’ünü tercih ettim. IP adresini verdikten sonra Azure’daki makine de PowerShell’i Administrator olarak çalıştıralım.

Powershell üzerinden bir NAT kuralı yazalım. Internal IP adresi kısmına ise Azure’daki makinenin “Sanal Switch”ine verdiğimiz IP bloğunu yazalım.

New-NetNat
–Name
NVMNat
–InternalIPInterfaceAddressPrefix
192.168.0.0/24

Ardından Hyper-V ortamına dönüyoruz. Hyper-V de oluşturduğumuz makinelere oluşlturmuş olduğumuz Internal Swith’i tanımlıyorum. Sırasıyla;

  1. Sanal makineye sağ tıklayıp “Settings”
  2. Virtual Switch’den oluşturmuş olduğumuz Internal Switch’i seçelim.
  3. Ok tuşuna basarak ekranı kapatalım.

Hyper-V de oluşturduğumuz sanal makineye bağlanarak. Network ayarlarına gelelim sonrasında oluşturduğumuz NAT’ın network’ünden bir IP adresi verelim. Burada dikkat etmmiz gereken unsur Gateway olarak Azure’daki makinenin IP adresini Gateway olarak vermek olacaktır.

Yapmış olduğumuz işlemlerin ardından ,Hyper-V de olan sanal makine üzerinden internete çıkıyor ve kullanılıyor olacaktır.

Microsoft 365 Business Nedir?

Microsoft’un, “İşletmenize özel olarak tasarlanan tek bir çözümle ekibinize güç katın, işletmenizi koruma altına alın ve BT yönetimini basitleştirin!” mottosuyla üzerinde durduğu Microsoft 365, Office 365 ile birlikte tanıştığımız ve hayatımıza giren yeni çalışma kültürünü bir üst seviyeye taşıyacak, yeni bir paket ve lisans modeli diyebiliriz.

Herhangi bir lokasyondan, Windows, iOS, Android, Mac cihazlarda ve web tarayıcıları aracılığıyla, ekiplerinizle iş birliğinizi en verimli şekilde ilerletmenizi, verilerinizin ve kaynaklarınızın güncel hallerine en güvenli şekilde ulaşabilmenizi, çalışmalarınızı kesintisiz devam ettirmenizi amaçlayan ve sağlayan bu evrende, Office uygulamaları dışında artık Windows hizmetini ve içeriğini de telaffuz ediyoruz. Temelde, Office 365, Windows 10, EMS (Enterprise Mobility + Security) özelliklerini tek pakette sunmak için tasarlandığını belirtebiliriz. Bu abonelik ve hizmet ile birlikte, her zamanki Office 365 ürün, hizmet ve teknolojilerine ek olarak, Office uygulamalarınızı, dokümanlarınızı ve daha da önemlisi, Windows 10 cihazlarınızı yönetmeniz ve bunların güvenliklerini sağlamanız için merkezi bir çözüm sağlanmış oluyor.

Satya Nadella, Microsoft Inspire konferansında önemle ve heyecanla bahsedilen bu hizmeti şu şekilde açıklayıp özetlemişti: “Microsoft 365 Business, büyük ölçekli işletmelerin sahip olduğu araçlara ve çok yönlülüğe, her küçük ölçekli ve orta ölçekli işletmenin de sahip olabilmesi vizyonuyla ve amacıyla, ürünlerin ilgi çekici bir teklif ve paket ile bir araya getirilmesidir.”

Şu an önizleme sürümünde olan ve takvim yılı sonuna doğru genel kullanıma sunulması beklenen Microsoft 365 Business’ı kuruluş bazında kullanabilmek için, Active Directory etki alanı denetleyici kullanılmıyor olması gerekiyor. Kullanıcıların Microsoft 365’ten yararlanabilmeleri için ise, cihazlarında Windows 7, 8.1 veya Windows 10 Pro (Creators Update’in geçili olması şartıyla) işletim sistemlerinin yüklü olması gerekiyor.

Windows 10 Creators Update ile ilgili detaylar için aşağıda bağlantısını verdiğim sayfayı ziyaret edebilirsiniz:
https://support.microsoft.com/tr-tr/help/4028685/windows-get-the-windows-10-creators-update

Microsoft 365 Business’la gelen yenilikleri, alışkın olduğunuz Office 365 Portal’ınızda, Yönetim Merkezinde, efektif şekilde kontrol edebileceksiniz. Microsoft 365 Business yönetim arayüzünde göreceğiniz yeni menüler aşağıdaki gibidir:

“Cihaz İlkeleri” menüsünde, daha önce Intune kullananların aşina olacağı üzere, mobil cihazlar ve ek olarak Windows 10 cihazlar için dağıtılabilecek ilkeler tanımlanabiliyor:

Aşağıdaki resimde, “Windows 10 cihaz yapılandırması” ilkesinin şablonunu ve düzenlenebilecek ayarları görebilirsiniz. Windows Defender, Windows update, Microsoft Edge gibi birçok hizmet ve özellik, merkezi olarak yönetilebilir ve bu ilkeler, yapıda bulunan cihazların tamamına veya istenenlere dağıtılabilir durumda:

Aşağıdaki resimde, başka bir örnek olarak, “Android için uygulama yönetimi” ilkesinin şablonunu görebilirsiniz. Cihazların çalınması veya kaybolması gibi istenmeyen senaryolarda alınabilecek güvenlik önlemleri, kullanıcıların cihazlarındaki Office dosyalarına erişimlerinin yönetimi gibi kritik önemde seçenekler mevcut durumda:

Oluşturduğunuz bu ilkeler, sayfanın URL’inden de anlaşıldığı gibi Intune’dan beslenen Office 365 arayüzünde, aşağıdaki gibi listelenecektir:

Bir kullanıcı iş hesabıyla cihazında veya cihazında kurulu Office365 uygulamalarında oturum açarak kuruluşunuza bağlandıktan sonra, sizin ayarladığınız ilkelerle cihaz korunabiliyor ve bu cihaz, “Cihazlar” sayfasında listeleniyor. Kaybolan veya çalınan bir cihazı bu sayfadan yönetebilir ve böylece tüm şirket verilerini kaldırabilirsiniz. Ayrıca, Windows 10 cihazları fabrika ayarlarına sıfırlayarak tüm özel ayarları da temizleyebilirsiniz:

“Windows 10 Yükseltmesi” başlığı altındaki bağlantılar, ilgili yükseltme işlemi için gerekli adımları içeren Microsoft sayfalarına yönlendirilmenizi sağlıyor. Windows 7 veya Windows 8.1 kullanan kullanıcılar, Microsoft 365 lisansları dahilinde Windows 10 yükseltme hakkına sahip oluyor ve bu hakları Microsoft 365 Business önizlemesine dahil durumda. Bu hakla birlikte gelecek olan Windows 10 Business sürümü, Windows 10 Pro sürümünün içerdiği her şeye ek olarak Windows Defender Security Controls (Güvenlik Kontrolleri) gibi güvenlik özelliklerini içeriyor:

Microsoft 365 Business ile Office 365 Business paketlerinin karşılaştırması için aşağıdaki tabloyu referans alabilirsiniz:

Son olarak, PeakUp çatısı altında yetkin ve dinamik ekiplerimizin, sahip olduğunuz seçenekleri anlamanıza yardımcı olma ve Microsoft 365 Business önizlemesini kuruluşunuzda dağıtmaya yönelik en iyi önerileri sunma konusunda size destek olmak için her zaman hazır ve istekli olduğunu ayrıca hatırlatmak isterim.

https://www.peakup.org//#contact-us

Keyifli, güvenli, verimli çalışmalar!