Güvenlik ekiplerinin evden çalışmayı desteklemesi için en önemli 12 görev

Microsoft gibiyseniz ve aniden öncelikli olarak ev tabanlı bir iş gücünü destekliyorsanız, kuruluşunuzun mümkün olduğunca güvenli bir şekilde çalıştığından emin olmanıza yardımcı olmak istiyoruz. Bu makalede, güvenlik ekiplerinin en önemli güvenlik özelliklerini mümkün olan en hızlı şekilde uygulamasına yardımcı olacak görevlere öncelik verilmiştir.

Evden çalışmayı desteklemek için gerçekleştirilecek en önemli görevler

Microsoft'un iş planlarından birini kullanan küçük veya orta ölçekli bir kuruluşsanız, bunun yerine şu kaynaklara bakın:

Kurumsal planlarımızı kullanan müşteriler için Microsoft, aşağıdaki tabloda listelenen ve hizmet planınız için geçerli olan görevleri tamamlamanızı önerir. Microsoft 365 kurumsal planı satın almak yerine abonelikleri birleştiriyorsanız aşağıdaki öğeleri not edin:

  • Microsoft 365 E3 Enterprise Mobility + Security (EMS) E3 ve Microsoft Entra ID P1 içerir
  • Microsoft 365 E5 EMS E5 ve Microsoft Entra ID P2 içerir
Adım Görev Tüm Office 365 Kurumsal planları Microsoft 365 E3 Microsoft 365 E5
1 Microsoft Entra çok faktörlü kimlik doğrulamasını (MFA) etkinleştirme Dahil. Dahil. Dahil.
2 Tehditlere karşı korunun Dahil. Dahil. Dahil.
3 Office 365 için Microsoft Defender yapılandırma Dahil.
4 Kimlik için Microsoft Defender yapılandırma Dahil.
5 Microsoft Defender XDR açma Dahil.
6 Telefonlar ve tabletler için Intune mobil uygulama korumasını yapılandırma Dahil. Dahil.
7 Intune uygulama koruması da dahil olmak üzere konuklar için MFA ve koşullu erişimi yapılandırma Dahil. Dahil.
8 Bilgisayarları cihaz yönetimine kaydetme ve uyumlu bilgisayarlar gerektirme Dahil. Dahil.
9 Ağınızı bulut bağlantısı için iyileştirme Dahil. Dahil. Dahil
10 Kullanıcıları eğitme Dahil. Dahil. Dahil.
11 Bulut Uygulamaları için Microsoft Defender’ı kullanmaya başlayın Dahil.
12 Tehditleri izleme ve eylem gerçekleştirme Dahil. Dahil. Dahil.

Başlamadan önce Microsoft Defender portalındaMicrosoft 365 Güvenli Puanınızı denetleyin. Merkezi bir panodan Microsoft 365 kimlikleriniz, verileriniz, uygulamalarınız, cihazlarınız ve altyapınızın güvenliğini izleyebilir ve geliştirebilirsiniz. Önerilen güvenlik özelliklerini yapılandırma, güvenlikle ilgili görevleri gerçekleştirme (raporları görüntüleme gibi) veya üçüncü taraf bir uygulama veya yazılımla önerileri ele almak için size puan verilir. Bu makalede önerilen görevler puanınızı yükseltir.

Microsoft Defender portalındaki Microsoft Güvenli Puan ekranı

1: çok faktörlü Microsoft Entra kimlik doğrulamasını (MFA) etkinleştirme

Evden çalışan çalışanların güvenliğini artırmak için yapabileceğiniz en iyi şey MFA'yi açmaktır. Henüz süreçleriniz yoksa, bu durumu acil durum pilotu olarak değerlendirin ve takılan çalışanlara yardımcı olmak için destek personeline hazır olduğunuzdan emin olun. Donanım güvenlik cihazlarını muhtemelen dağıtamazsınız, Windows Hello biyometri ve Microsoft Authenticator gibi akıllı telefon kimlik doğrulama uygulamalarını kullanın.

Normalde Microsoft, MFA gerektirmeden önce kullanıcılara cihazlarını çok faktörlü kimlik doğrulaması için kaydetmeleri için 14 gün süre vermenizi önerir. Ancak, iş gücünüz aniden evden çalışıyorsa, devam edin ve güvenlik önceliği olarak MFA'yı gerekli kılıp ihtiyacı olan kullanıcılara yardımcı olmaya hazır olun.

Bu ilkelerin uygulanması yalnızca birkaç dakika sürer, ancak önümüzdeki birkaç gün içinde kullanıcılarınızı desteklemeye hazır olun.

Plan Öneri
Microsoft 365 planları (Microsoft Entra ID P1 veya P2 olmadan) Microsoft Entra ID'de Güvenlik varsayılanlarını etkinleştirin. Microsoft Entra ID'deki güvenlik varsayılanları, kullanıcılar ve yöneticiler için MFA içerir.
Microsoft 365 E3 (Microsoft Entra ID P1 ile) Aşağıdaki ilkeleri yapılandırmak için Ortak Koşullu Erişim ilkelerini kullanın:
Microsoft 365 E5 (Microsoft Entra ID P2 ile) Microsoft Entra ID özelliğinden yararlanarak Microsoft'un önerilen Koşullu Erişim kümesini ve aşağıdaki gibi ilgili ilkeleri uygulamaya başlayın:
  • Oturum açma riski orta veya yüksek olduğunda MFA gerektirme.
  • Modern kimlik doğrulamayı desteklemeyen istemcileri engelleme.
  • Yüksek riskli kullanıcıların parolalarını değiştirmesini zorunlu kıl.

2: Tehditlere karşı koruma

Bulut posta kutularına sahip tüm Microsoft 365 planları, aşağıdakiler dahil olmak üzere Exchange Online Protection (EOP) özellikleri içerir:

Bu EOP özelliklerinin varsayılan ayarları, varsayılan ilkeler aracılığıyla tüm alıcılara otomatik olarak atanır. Ancak, veri merkezlerindeki gözlemlere bağlı olarak EOP koruma düzeyini Microsoft'un önerilen Standart veya Katı güvenlik ayarlarına getirmek için Standart önceden ayarlanmış güvenlik ilkesini (çoğu kullanıcı için) ve/veya Katı önceden ayarlanmış güvenlik ilkesini (yöneticiler ve diğer yüksek riskli kullanıcılar için) açın ve atayın. Yeni koruma özellikleri eklendikçe ve güvenlik ortamı değiştikçe, önceden ayarlanmış güvenlik ilkelerindeki EOP ayarları otomatik olarak önerilen ayarlarımıza güncelleştirilir.

Yönergeler için bkz. Kullanıcılara Standart ve Katı önceden ayarlanmış güvenlik ilkeleri atamak için Microsoft Defender portalını kullanma.

Standart ve Katı arasındaki farklar buradaki tabloda özetlenir. Standart ve Katı EOP ayarları için kapsamlı ayarlar buradaki tablolarda açıklanmıştır.

3: Office 365 için Microsoft Defender yapılandırma

Office 365 için Microsoft Defender (Microsoft 365 E5 ve Office 365 E5 dahil) ek korumalar sağlar:

  • Güvenli Ekler ve Güvenli Bağlantılar koruması: Kötü amaçlı içerik için dosyaları, ekleri ve bağlantıları inceleyen akıllı sistemleri kullanarak kuruluşunuzu bilinmeyen tehditlere karşı gerçek zamanlı olarak korur. Bu otomatik sistemler güçlü bir patlama platformu, buluşsal yöntemler ve makine öğrenmesi modelleri içerir.
  • SharePoint, OneDrive ve Microsoft Teams için Güvenli Ekler: Ekip sitelerindeki ve belge kitaplıklarındaki kötü amaçlı dosyaları tanımlayıp engelleyerek, kullanıcılar işbirliği yaparken ve dosya paylaştığında kuruluşunuzu korur.
  • Kimlik avı önleme ilkelerinde kimliğe bürünme koruması: Kimlik avı saldırılarını önlemeye yönelik makine öğrenmesi modelleri ve gelişmiş kimliğe bürünme algılama algoritmaları uygular.
  • Öncelik hesabı koruması: Öncelik hesapları , belirli sayıda yüksek değerli kullanıcı hesabına uyguladığınız bir etikettir. Ardından, uyarılarda, raporlarda ve araştırmalarda filtre olarak Öncelik etiketini kullanabilirsiniz. Office 365 için Defender Plan 2'de (Microsoft 365 E5 dahil), öncelik hesabı koruması, şirket yöneticilerine uyarlanmış öncelikli hesaplar için ek buluşsal yöntemler sunar (normal çalışanlar bu özel korumadan yararlanmaz).

Planların özeti de dahil olmak üzere Office 365 için Defender genel bakış için bkz. Office 365 için Defender.

Yerleşik koruma önceden ayarlanmış güvenlik ilkesi, varsayılan olarak tüm alıcılara Güvenli Bağlantılar ve Güvenli Ekler koruması sağlar, ancak özel durumlar belirtebilirsiniz.

Önceki bölümde olduğu gibi, Office 365 için Defender koruma düzeyini Microsoft'un veri merkezlerindeki gözlemlere göre önerilen Standart veya Katı güvenlik ayarlarına getirmek için Standart önceden ayarlanmış güvenlik ilkesini (çoğu kullanıcı için) ve/veya Katı önceden ayarlanmış güvenlik ilkesini (yöneticiler ve diğer yüksek riskli kullanıcılar için) açın ve atayın. Yeni koruma özellikleri eklendikçe ve güvenlik ortamı değiştikçe, önceden ayarlanmış güvenlik ilkelerindeki Office 365 için Defender ayarları otomatik olarak önerilen ayarlarımıza güncelleştirilir.

Önceden ayarlanmış güvenlik ilkelerinde Office 365 için Defender koruma için seçtiğiniz kullanıcılar, Microsoft'un Güvenli Ekler ve Güvenli Bağlantılar için önerilen Standart veya Katı güvenlik ayarlarını alır. Ayrıca , kullanıcı kimliğe bürünme ve etki alanı kimliğe bürünme koruması için girdiler ve isteğe bağlı özel durumlar eklemeniz gerekir.

Yönergeler için bkz. Kullanıcılara Standart ve Katı önceden ayarlanmış güvenlik ilkeleri atamak için Microsoft Defender portalını kullanma.

Standart ve Katı Office 365 için Defender koruma ayarları arasındaki farklar buradaki tabloda özetlenir. Standart ve Katı Office 365 için Defender koruma ayarları için kapsamlı ayarlar buradaki tablolarda açıklanmıştır.

SharePoint, OneDrive ve Microsoft Teams için Güvenli Ekler'i önceden ayarlanmış güvenlik ilkelerinden bağımsız olarak açıp kapatabilirsiniz (varsayılan olarak açıktır). Doğrulamak için bkz. SharePoint, OneDrive ve Microsoft Teams için Güvenli Ekler'i açma.

Kullanıcıları öncelik hesapları olarak tanımladıktan sonra, açıksa (varsayılan olarak açıktır) öncelik hesabı koruması alır. Doğrulamak için bkz. Office 365 için Microsoft Defender'da öncelik hesabı korumasını yapılandırma ve gözden geçirme.

4: Kimlik için Microsoft Defender yapılandırma

Kimlik için Microsoft Defender gelişmiş tehditleri, güvenliği aşılmış kimlikleri ve kuruluşunuza yönelik kötü amaçlı insider eylemlerini tanımlamak, algılamak ve araştırmak için şirket içi Active Directory sinyalleri kullanan bulut tabanlı bir güvenlik çözümüdür. Şirket içi ve bulut altyapınızı koruduğu, bağımlılıkları veya önkoşulları olmadığı ve anında avantaj sağlayabilecekleri için bu öğeye daha sonra odaklanın.

5: Microsoft Defender XDR açma

Artık Office 365 için Microsoft Defender ve Kimlik için Microsoft Defender yapılandırdığınıza göre, bu özelliklerden gelen birleşik sinyalleri tek bir panoda görüntüleyebilirsiniz. Microsoft Defender XDR uyarıları, olayları, otomatik araştırmayı ve yanıtı ve iş yükleri arasında gelişmiş avcılık (Kimlik için Microsoft Defender, Office 365 için Defender, Uç Nokta için Microsoft Defender ve Microsoft Defender for Cloud Apps) Microsoft Defender portalında tek bir bölmede.

Microsoft Defender XDR panosu

Office 365 için Defender hizmetlerinizden birini veya daha fazlasını yapılandırdıktan sonra MTP'yi açın. MTP'ye sürekli yeni özellikler eklenir; önizleme özelliklerini almayı göz önünde bulundurun.

6: Telefonlar ve tabletler için Intune mobil uygulama korumasını yapılandırma

Microsoft Intune Mobil Uygulama Yönetimi (MAM), kuruluşunuzun telefon ve tablet verilerini bu cihazları yönetmeden yönetmenize ve korumanıza olanak tanır. Şu şekilde çalışır:

  • Bir cihazdaki hangi uygulamaların yönetildiğini ve hangi davranışlara izin verileceğini (yönetilen bir uygulamadaki verilerin yönetilmeyen bir uygulamaya kopyalanmasını önleme gibi) belirleyen bir Uygulama Koruma İlkesi (APP) oluşturursunuz. Her platform için bir ilke oluşturursunuz (iOS, Android).
  • Uygulama koruma ilkelerini oluşturduktan sonra, onaylı uygulamalar ve APP veri koruması gerektirmek için Microsoft Entra ID'de bir koşullu erişim kuralı oluşturarak bunları zorunlu kılarsınız.

UYGULAMA koruma ilkeleri birçok ayar içerir. Neyse ki, her ayar hakkında bilgi edinmeniz ve seçenekleri tartmanıza gerek yoktur. Microsoft, başlangıç noktaları önererek ayarların yapılandırmasını uygulamayı kolaylaştırır. Uygulama koruma ilkelerini kullanan Veri koruma çerçevesi, aralarından seçim yapabileceğiniz üç düzey içerir.

Daha da iyisi, Microsoft bu uygulama koruma çerçevesini bir dizi koşullu erişim ve tüm kuruluşların başlangıç noktası olarak kullanmasını önerdiğimiz ilgili ilkelerle koordine eder. Bu makaledeki yönergeleri kullanarak MFA uyguladıysanız, yarı yoldasınız!

Mobil uygulama korumasını yapılandırmak için Ortak kimlik ve cihaz erişim ilkeleri bölümündeki yönergeleri kullanın:

  1. iOS ve Android için ilkeler oluşturmak için APP veri koruma ilkelerini uygulama kılavuzunu kullanın. Temel koruma için Düzey 2 (gelişmiş veri koruması) önerilir.
  2. Onaylı uygulamalar ve APP koruması gerektir için bir koşullu erişim kuralı oluşturun.

7: Intune mobil uygulama koruması da dahil olmak üzere konuklar için MFA ve koşullu erişimi yapılandırma

Şimdi işbirliği yapmaya ve konuklarla çalışmaya devam edebilirsiniz. Microsoft 365 E3 planını kullanıyorsanız ve tüm kullanıcılar için MFA uyguladıysanız hazırsınız demektir.

Microsoft 365 E5 planını kullanıyorsanız ve risk tabanlı MFA için Azure Identity Protection'ın avantajlarından yararlanıyorsanız birkaç ayarlama yapmanız gerekir (Microsoft Entra ID Koruması konuklara genişletilmez):

  • Konuklar ve dış kullanıcılar için her zaman MFA gerektirmek için yeni bir koşullu erişim kuralı oluşturun.
  • Konukları ve dış kullanıcıları dışlamak için risk tabanlı MFA koşullu erişim kuralını güncelleştirin.

Konuk erişiminin Microsoft Entra ID ile nasıl çalıştığını anlamak ve etkilenen ilkeleri güncelleştirmek için konuk ve dış erişime izin vermek ve bunları korumak için Ortak ilkeleri güncelleştirme bölümündeki kılavuzu kullanın.

Oluşturduğunuz Intune mobil uygulama koruma ilkeleri, onaylı uygulamalar ve APP koruması gerektirmek için koşullu erişim kuralıyla birlikte konuk hesaplarına uygulanır ve kuruluşunuzun verilerinin korunmasına yardımcı olur.

Not

Uyumlu bilgisayarlar gerektirmek için bilgisayarları zaten cihaz yönetimine kaydettiyseniz, konuk hesaplarını cihaz uyumluluğunu zorlayan koşullu erişim kuralının dışında tutmanız da gerekir.

8: Bilgisayarları cihaz yönetimine kaydetme ve uyumlu bilgisayarlar gerektirme

İş gücünüzün cihazlarını kaydetmek için çeşitli yöntemler vardır. Her yöntem cihazın sahipliğine (kişisel veya kurumsal), cihaz türüne (iOS, Windows, Android) ve yönetim gereksinimlerine (sıfırlama, benzim, kilitleme) bağlıdır. Bu araştırmanın tamamlanması biraz zaman alabilir. Bkz. Cihazları Microsoft Intune kaydetme.

Başlamanın en hızlı yolu, Windows 10 cihazlar için otomatik kayıt ayarlamaktır.

Bu öğreticilerden de yararlanabilirsiniz:

Cihazları kaydettikten sonra, şu ilkeleri oluşturmak için Ortak kimlik ve cihaz erişim ilkeleri'ndeki yönergeleri kullanın:

  • Cihaz uyumluluk ilkelerini tanımlama: Windows 10 için önerilen ayarlar virüsten koruma gerektirmeyi içerir. Microsoft 365 E5 varsa çalışan cihazlarının durumunu izlemek için Uç Nokta için Microsoft Defender kullanın. Diğer işletim sistemleri için uyumluluk ilkelerinin virüsten koruma ve son nokta koruma yazılımı içerdiğini unutmayın.
  • Uyumlu bilgisayarlar gerektir: Bu, cihaz uyumluluk ilkelerini zorunlu kılan Microsoft Entra ID koşullu erişim kuralıdır.

Bir cihazı yalnızca bir kuruluş yönetebilir, bu nedenle konuk hesaplarını Microsoft Entra ID koşullu erişim kuralının dışında tutmayı unutmayın. Konuk ve dış kullanıcıları cihaz uyumluluğu gerektiren ilkelerden dışlamıyorsanız, bu ilkeler bu kullanıcıları engeller. Daha fazla bilgi için bkz . Konuk ve dış erişime izin vermek ve bunları korumak için ortak ilkeleri güncelleştirme.

9: Ağınızı bulut bağlantısı için iyileştirme

Çalışanlarınızın büyük bir kısmının evden çalışmasını hızlı bir şekilde sağlıyorsanız, bu ani bağlantı düzenleri değişimi kurumsal ağ altyapısını önemli ölçüde etkileyebilir. Bulut hizmetleri benimsenmeden önce birçok ağ ölçeklendirildi ve tasarlandı. Çoğu durumda ağlar uzaktan çalışanlara dayanıklıdır ancak tüm kullanıcılar tarafından aynı anda uzaktan kullanılmak üzere tasarlanmamıştır.

Ağ öğeleri, bunları kullanan tüm işletmenin yükü nedeniyle aniden muazzam bir yük altına konur. Örneğin:

  • VPN yoğunlaştırıcıları.
  • Merkezi ağ çıkış ekipmanı (ara sunucular ve veri kaybı önleme cihazları gibi).
  • Merkezi İnternet bant genişliği.
  • Backhaul MPLS devreleri
  • NAT özelliği.

Sonuç olarak, evden çalışmaya uyum sağlayan kullanıcılar için kötü bir deneyimle birlikte düşük performans ve üretkenlik elde edilir.

Trafiği bir kurumsal ağ üzerinden geri yönlendirerek geleneksel olarak sağlanan korumalardan bazıları artık kullanıcılarınızın eriştiği bulut uygulamaları tarafından sağlanır. Bu makaledeki bu adıma ulaşırsanız, Microsoft 365 hizmetleri ve verileri için bir dizi gelişmiş bulut güvenliği denetimi uygulamış olursunuz. Bu denetimler gerçekleştiğinde, uzak kullanıcıların trafiğini doğrudan Office 365 yönlendirmeye hazır olabilirsiniz. Diğer uygulamalara erişim için hala bir VPN bağlantısına ihtiyacınız varsa, bölünmüş tünel uygulayarak performansınızı ve kullanıcı deneyiminizi büyük ölçüde geliştirebilirsiniz. Kuruluşunuzda anlaşma sağladıktan sonra, bu iyileştirme iyi koordine edilmiş bir ağ ekibi tarafından bir gün içinde gerçekleştirilebilir.

Daha fazla bilgi için bkz.:

Bu konudaki son blog makaleleri:

10: Kullanıcıları eğit

Eğitim kullanıcıları, kullanıcılarınızı ve güvenlik operasyonları ekibinizi çok zaman ve hayal kırıklığından kurtarabilir. Savvy kullanıcılarının şüpheli e-posta iletilerindeki ekleri açma veya bağlantılara tıklama olasılığı daha düşüktür ve şüpheli web sitelerinden kaçınma olasılıkları daha yüksektir.

Harvard Kennedy School Siber Güvenlik Kampanyası El Kitabı , kullanıcıları kimlik avı saldırılarını belirlemeye yönelik eğitim de dahil olmak üzere kuruluşunuzda güçlü bir güvenlik farkındalığı kültürü oluşturmaya yönelik mükemmel rehberlik sağlar.

Microsoft 365, kuruluşunuzdaki kullanıcıları bilgilendirmeye yardımcı olmak için aşağıdaki kaynakları sağlar:

Kavram Kaynaklar
Microsoft 365 Özelleştirilebilir öğrenme yolları

Bu kaynaklar, kuruluşunuzdaki son kullanıcılar için eğitimi bir araya getirebilmenize yardımcı olabilir

Microsoft 365 güvenlik Öğrenme modülü: Microsoft 365'ten yerleşik ve akıllı güvenlikle kuruluşunuzun güvenliğini sağlama

Bu modül, Microsoft 365 güvenlik özelliklerinin birlikte nasıl çalıştığını açıklamanızı ve bu güvenlik özelliklerinin avantajlarını açıklamanızı sağlar.

Çok faktörlü kimlik doğrulaması İki aşamalı doğrulama: Ek doğrulama sayfası nedir?

Bu makale, son kullanıcıların çok faktörlü kimlik doğrulamasının ne olduğunu ve kuruluşunuzda neden kullanıldığını anlamasına yardımcı olur.

Microsoft, bu kılavuza ek olarak, kullanıcılarınızın bu makalede açıklanan eylemleri gerçekleştirmelerini önerir: Hesabınızı ve cihazlarınızı korsanlara ve kötü amaçlı yazılımlara karşı koruma. Bu eylemler şunlardır:

  • Güçlü parolalar kullanma
  • Cihazları koruma
  • Windows 10 ve Mac bilgisayarlarda güvenlik özelliklerini etkinleştirme (yönetilmeyen cihazlar için)

Microsoft, kullanıcıların aşağıdaki makalelerde önerilen eylemleri gerçekleştirerek kişisel e-posta hesaplarını korumalarını da önerir:

11: Microsoft Defender for Cloud Apps kullanmaya başlama

Microsoft Defender for Cloud Apps, tüm bulut hizmetlerinizde siber tehditleri belirlemek ve mücadele etmek için zengin görünürlük, veri seyahati üzerinde denetim ve gelişmiş analiz sağlar. Cloud Apps için Defender'ı kullanmaya başladıktan sonra anomali algılama ilkeleri otomatik olarak etkinleştirilir. Ancak, Cloud Apps için Defender'ın tüm anomali algılama uyarılarının tetiklenmediği yedi günlük ilk öğrenme süresi vardır.

Cloud Apps için Defender'ı kullanmaya başlayın. Daha sonra daha gelişmiş izleme ve denetimler ayarlayabilirsiniz.

12: Tehditleri izleme ve işlem gerçekleştirme

Microsoft 365, durumu izlemenin ve uygun eylemleri gerçekleştirmenin çeşitli yollarını içerir. En iyi başlangıç noktanız, kuruluşunuzun Microsoft Güvenli Puanını ve dikkatinizi gerektiren uyarıları veya varlıkları görüntüleyebileceğiniz Microsoft Defender portalıdır.

Sonraki adımlar

Tebrikler! En önemli güvenlik korumalarından bazılarını hızlı bir şekilde uyguladınız ve kuruluşunuz çok daha güvenli. Artık tehdit koruma özellikleri (Uç Nokta için Microsoft Defender dahil), veri sınıflandırma ve koruma özellikleri ve yönetim hesaplarının güvenliğini sağlama konusunda daha da ileri gitmeye hazırsınız. Microsoft 365 için daha ayrıntılı ve yöntemli bir güvenlik önerileri kümesi için bkz. İş İçin Microsoft 365 Güvenliği Karar Alıcılar (BDM'ler).

Ayrıca Microsoft'un yeni Bulut için Defender güvenlik belgelerini de ziyaret edin.