Aracılığıyla paylaş


Microsoft 365 için Microsoft Copilot'a Sıfır Güven ilkelerini uygulama

Özet: Microsoft 365 için Microsoft Copilot'a Sıfır Güven ilkeleri uygulamak için, Microsoft 365 kiracınızda yedi koruma katmanı uygulamanız gerekir:

  1. Veri koruması
  2. Kimlik ve erişim
  3. Uygulama koruması
  4. Cihaz yönetimi ve koruması
  5. Tehdit koruması
  6. Teams ile güvenli işbirliği
  7. Veriler için kullanıcı izinleri

Giriş

Microsoft 365 için Microsoft Copilot veya Copilot'ı ortamınıza eklemeden önce Microsoft, güçlü bir güvenlik temeli oluşturmanızı önerir. Neyse ki güçlü bir güvenlik temeli için rehberlik Sıfır Güven biçiminde mevcuttur. Sıfır Güven güvenlik stratejisi, her bağlantı ve kaynak isteğini, denetimsiz bir ağdan ve kötü bir aktörden geliyormuş gibi ele alır. İsteğin nereden geldiğine veya hangi kaynağa eriştiğine bakılmaksızın, Sıfır Güven bize "asla güvenme, her zaman doğrulama" öğretir.

Bu makalede, ortamınızı Copilot'a hazırlamak için Sıfır Güven güvenlik ilkelerini uygulamaya yönelik adımlar aşağıdaki yollarla sağlanır:

Sıfır Güven ilkesi Tanım Met by
Açıkça doğrula Tüm kullanılabilir veri noktalarına göre her zaman kimlik doğrulaması ve yetkilendirme. Kullanıcı kimlik bilgilerini, cihaz gereksinimlerini ve uygulama izinlerini ve davranışlarını doğrulamayı zorunlu kılma.
En az ayrıcalıklı erişim kullan Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın. Dosyalara, klasörlere, Teams'e ve e-postaya doğru izinlerin atandığından emin olarak fazla paylaşımı ortadan kaldırmak için kuruluşunuz genelinde JEA'yı doğrulayın. Verileri korumak için duyarlılık etiketlerini ve veri kaybı önleme ilkelerini kullanın.
İhlal varsay Patlama yarıçapı ve segment erişimini en aza indirin. Uçtan uca şifrelemeyi doğrulayın ve görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmayı geliştirmek için analiz kullanın. Yaygın saldırıları otomatik olarak önlemek ve güvenlik olaylarını algılayıp yanıtlamak için Exchange Online Protection (EOP) ve Microsoft Defender XDR hizmetlerini kullanın.

Copilot'un temelleri için genel bakış ve nasıl kullanmaya başlama bölümüne bakın.

Mantıksal mimari

Kullanıcılardan ve cihazlardan erişebilecekleri uygulama verilerine kadar tüm mimaride Copilot için Sıfır Güven ilkeleri uygularsınız. Aşağıdaki diyagramda mantıksal mimari bileşenleri gösterilmektedir.

Copilot için mantıksal mimari diyagramı.

Diyagramda:

  • Kullanıcı cihazlarında, kullanıcıların Copilot istemlerini başlatabileceği Microsoft 365 uygulamaları yüklüdür
  • Copilot bileşenleri şunlardır:
    • Kullanıcı istemlerine verilen yanıtları düzenleyen Copilot hizmeti
    • Microsoft 365 kiracınızın verileri için Microsoft Graph örneği
  • Kuruluş verilerinizi içeren Microsoft 365 kiracınız

Bu makaledekiler

Bu makale, Microsoft 365 ortamınızı Copilot'a hazırlamak için Sıfır Güven ilkelerini uygulama adımlarını gösterir.

Adımlar Görev Sıfır Güven ilkeler uygulandı
1 Veri korumanızı dağıtma veya doğrulama Açıkça doğrula
En az ayrıcalıklı erişim kullan
2 Kimlik ve erişim ilkelerinizi dağıtma veya doğrulama Açıkça doğrula
En az ayrıcalıklı erişim kullan
3 App Protection ilkelerinizi dağıtma veya doğrulama En az ayrıcalıklı erişim kullan
İhlal varsay
4 Cihaz yönetimi ve korumasını dağıtma veya doğrulama Açıkça doğrula
5 Tehdit koruma hizmetlerinizi dağıtma veya doğrulama İhlal varsay
6 Teams ile güvenli işbirliği dağıtma veya doğrulama Açıkça doğrula
En az ayrıcalıklı erişim kullan
7 Verilerde kullanıcı izinlerini dağıtma veya doğrulama En az ayrıcalıklı erişim kullan

Farklı kuruluşlar Sıfır Güven korumaları dağıtmanın çeşitli aşamalarında olabileceğinden, aşağıdaki adımların her birinde:

  • Adımda açıklanan korumalardan herhangi birini KULLANMIYORsanız Copilot lisanslarını atamadan önce bunları pilot olarak kullanmaya ve dağıtmaya zaman ayırabilirsiniz.
  • Adımda açıklanan korumalardan bazılarını kullanıyorsanız, adımdaki bilgileri denetim listesi olarak kullanın ve Copilot lisansları atamadan önce belirtilen her korumanın pilot ve dağıtıldığını doğrulayın.

Microsoft 365'in güvenlikle ilgili ve diğer özellikleri için en son Copilot desteği için bkz . Copilot gereksinimleri.

Not

Copilot, 1 Ocak 2024'te Microsoft 365 A3 ve A5 fakültelerinde genel kullanıma sunulacaktır. Daha fazla bilgi için bu teknik topluluk gönderisini inceleyin.

1. Adım. Veri korumanızı dağıtma veya doğrulama

Kuruluşunuzun verilerinin fazla kullanım veya fazla paylaşım riski altında olmasını önlemek için, bir sonraki adım Microsoft 365 kiracınızdaki verileri korumaktır. Şu güvenceyi sağlamanız gerekir:

  • Verileriniz duyarlılık düzeyleriyle kategorilere ayrılmıştır.
  • Duyarlılık etiketleri, kullanıcılar tarafından veya otomatik olarak uygulanan duyarlılık düzeylerinizi temsil eder.
  • Duyarlılık etiketlerinin Microsoft 365 kiracınızda nasıl kullanıldığını görüntüleyebilirsiniz.

Bu veri koruma özellikleri, kuruluşunuzun kişisel bilgileri koruma gibi veri düzenlemelerine uyduğunu güvence altına almak için de kullanılabilir.

Microsoft Purview'un aşağıdaki özellikleri Copilot için veri güvenliğinizi ve uyumluluğunuzu güçlendirir:

  • Duyarlılık etiketleri ve Microsoft Purview Bilgi Koruması tarafından şifrelenen içerik
  • Veri sınıflandırma
  • Müşteri Anahtarı
  • İletişim uyumluluğu
  • Denetim
  • İçerik arama
  • eBulma
  • Bekletme ve silme
  • Müşteri Kasası

Daha fazla bilgi için bkz. Microsoft Copilot için Microsoft Purview veri güvenliği ve uyumluluk korumaları ve Copilot için Microsoft Purview veri güvenliği ve uyumluluk korumalarını dağıtma konuları.

E3 ile çalışmaya başlama

Duyarlılık etiketleri , verilerinizi korumanın temel taşını oluşturur. Öğelerin duyarlılığını ve uygulanan koruma eylemlerini belirtmek için etiketleri oluşturmadan önce, kuruluşunuzun mevcut sınıflandırma taksonomisini ve kullanıcıların uygulamalarda görüp uyguladığı etiketlerle nasıl eşlendiğini anlamanız gerekir. Duyarlılık etiketlerini oluşturduktan sonra, bunları yayımlayın ve kullanıcılara bunları Word, Excel, PowerPoint ve Outlook'ta nasıl ve ne zaman uygulayacakları konusunda rehberlik sağlayın.

Daha fazla bilgi için bkz.

Varsayılan etiketin duyarlılık etiketi ilkesi ayarlarını ve zorunlu etiketlemeyi kullanarak el ile etiketlemeyi artırmayı göz önünde bulundurun. Varsayılan etiket, tüm içeriğinize uygulanmasını istediğiniz temel koruma ayarlarının ayarlanmasına yardımcı olur. Zorunlu etiketleme, kullanıcıların belgeleri ve e-postaları etiketlemesini sağlar. Ancak, kapsamlı kullanıcı eğitimi ve diğer denetimler olmadan bu ayarlar yanlış etiketlemeye neden olabilir.

Kuruluşunuzun verilerini korumak için şu ek kaynaklara bakın:

E5 ile Sonraki Adımlar

Microsoft 365 E5 ile daha fazla içerik ve daha fazla etiketleme yöntemini korumak için duyarlılık etiketlemeyi genişletebilirsiniz. Örneğin, kapsayıcı etiketlerini kullanarak SharePoint sitelerini ve Teams'i etiketleme ve Microsoft 365 ve sonrasındaki öğeleri otomatik olarak etiketleme. Daha fazla bilgi için yaygın etiketleme senaryolarının bir listesine ve bunların iş hedeflerine nasıl uyumlu hale geldiğine bakın.

Şu ek Microsoft 365 E5 özelliklerini göz önünde bulundurun:

2. Adım. Kimlik ve erişim ilkelerinizi dağıtma veya doğrulama

Kötü aktörlerin gizli verileri daha hızlı keşfetmek ve bunlara erişmek için Copilot kullanmasını önlemek için, ilk adım onların erişim kazanmasını önlemektir. Şu güvenceyi sağlamanız gerekir:

  • Kullanıcıların yalnızca kullanıcı parolalarını tahmin ederek güvenliği tehlikeye atılmayan güçlü kimlik doğrulaması kullanması gerekir.
  • Kimlik doğrulama girişimleri risklerine göre değerlendirilir ve daha fazla gereksinim uygulanır.
  • Fazla paylaşımı önlemek için kullanıcı hesaplarına verilen erişimin gözden geçirmelerini gerçekleştirebilirsiniz.

E3 ile çalışmaya başlama

Microsoft 365 E3, Microsoft Entra ID P1 lisanslarını içerir. Bu planla, Microsoft aşağıdaki yaygın Koşullu Erişim ilkelerinin kullanılmasını önerir:

Bu ilkelerin kapsamına Microsoft 365 Hizmetleri'ni ve diğer SaaS uygulamalarınızı eklediğinizden emin olun.

Ortamınız şirket içi Active Directory Etki Alanı Hizmetleri ile karma kimlikler içeriyorsa Microsoft Entra Password Protection'ı dağıttığınızdan emin olun. Bu özellik bilinen zayıf parolaları ve bunların çeşitlerini algılar ve engeller ve ayrıca kuruluşunuza özgü parolalar içinde daha zayıf terimleri engelleyebilir.

E5 ile sonraki adımlar

Microsoft 365 E5, Microsoft Entra ID P2 lisanslarını içerir. Microsoft'un önerilen Koşullu Erişim kümesini ve aşağıdakiler gibi ilgili ilkeleri uygulamaya başlayın:

  • Oturum açma riski orta veya yüksek olduğunda MFA gerektirme.
  • Yüksek riskli kullanıcıların parolalarını değiştirmesini gerektirme (parolasız kimlik doğrulaması kullanmadığınızda geçerlidir).

Lisanslama planınıza göre kimlik ve erişim için koruma uygulama hakkında daha fazla bilgi için bkz . MFA ile karma çalışanlar için oturum açma güvenliğini artırma.

Microsoft 365 E5 ve Microsoft Entra ID P2, ayrıcalıklı hesaplar için daha fazla koruma içerir. Aşağıdaki tabloda özetlenen özellikleri uygulayın.

Özellik Kaynaklar
Privileged Identity Management (PIM) Microsoft Entra Id, Azure ve Microsoft 365 veya Microsoft Intune gibi diğer Microsoft Online Services kaynakları dahil olmak üzere kaynaklara erişen ayrıcalıklı hesaplar için koruma sağlar. Bkz . Privileged Identity Management dağıtımı planlama.
Microsoft Purview Privileged Access Management Office 365'teki ayrıcalıklı Exchange Online yönetici görevleri üzerinde ayrıntılı erişim denetimine izin verir. Kuruluşunuzun hassas verilere ayakta erişim veya kritik yapılandırma ayarlarına erişim ile mevcut ayrıcalıklı yönetici hesaplarını kullanan ihlallere karşı korunmasına yardımcı olabilir. Bkz . Ayrıcalıklı erişim yönetimine genel bakış.

Son olarak, genel JEA stratejinizin bir parçası olarak erişim gözden geçirmeleri uygulamayı göz önünde bulundurun. Erişim gözden geçirmeleri, kuruluşunuzun grup üyeliklerini, kurumsal uygulamalara erişimi ve rol atamalarını verimli bir şekilde yönetmesini sağlar. Yalnızca doğru kişilerin uygun sürekli erişime sahip olduğundan emin olmak için kullanıcının erişimi düzenli olarak gözden geçirilebilir.

3. Adım. App Protection ilkelerinizi dağıtma veya doğrulama

Hem Microsoft 365 E3 hem de E5 için, kuruluşun verilerinin güvende kalmasını veya yönetilen bir uygulama içinde yer almayı sağlayan kurallar olan Intune Uygulama Koruma ilkelerini (APP) kullanın.

APP ile Intune, kuruluşunuzun verileriyle kişisel verileriniz arasında bir duvar oluşturur. APP, belirtilen uygulamalardaki kuruluş verilerinin, cihaz yönetilmiyor olsa bile cihazdaki diğer uygulamalara kopyalanıp yapıştırılmamasını sağlar.

APP, Copilot tarafından oluşturulan içeriğin izin verilen uygulamalar listesine dahil olmayan bir cihazdaki uygulamalara yanlışlıkla veya kasıtlı olarak kopyalanmasını engelleyebilir. APP, güvenliği aşılmış bir cihaz kullanarak saldırganın patlama yarıçapını sınırlayabilir.

Daha fazla bilgi için bkz . Uygulama Koruma ilkeleri oluşturma.

4. Adım. Cihaz yönetimi ve korumanızı dağıtma veya doğrulama

Kötü aktörlerin cihazları tehlikeye atmasını veya güvenliği aşılmış cihazları kullanarak Copilot'a erişmesini önlemek için, bir sonraki adım Microsoft 365 cihaz yönetimi ve koruması özelliklerini kullanmaktır. Şu güvenceyi sağlamanız gerekir:

  • Cihazlar Microsoft Intune'a kayıtlıdır ve sistem durumu ve uyumluluk gereksinimlerini karşılamalıdır.
  • Cihazlardaki ayarları ve özellikleri yönetebilirsiniz.
  • Cihazlarınızı risk düzeylerine göre izleyebilirsiniz.
  • Veri kaybını proaktif olarak önleyebilirsiniz.

E3 ile çalışmaya başlama

Microsoft 365 E3, cihazları yönetmek için Microsoft Intune'u içerir.

Ardından cihazları yönetime kaydetmeye başlayın. Kaydolduktan sonra uyumluluk ilkelerini ayarlayın ve ardından iyi durumda ve uyumlu cihazlara ihtiyaç duyar. Son olarak, cihazlardaki ayarları ve özellikleri yönetmek için yapılandırma profilleri olarak da bilinen cihaz profillerini dağıtabilirsiniz.

Bu korumaları dağıtmak için aşağıdaki makale kümesini kullanın.

E5 ile sonraki adımlar

Microsoft 365 E5 ayrıca Uç Nokta için Microsoft Defender içerir. Uç Nokta için Microsoft Defender dağıtdıktan sonra Microsoft Intune'u Uç Nokta için Defender ile tümleştirerek cihazlarınız hakkında daha fazla içgörü ve koruma elde edebilirsiniz. Mobil cihazlar için bu, erişim koşulu olarak cihaz riskini izleme özelliğini içerir. Windows cihazları için bu cihazların güvenlik temellerine uyumluluğunu izleyebilirsiniz.

Microsoft 365 E5 ayrıca uç nokta veri kaybı önleme (DLP) içerir. Kuruluşunuz verilerinizi zaten anlıyorsa, bir veri duyarlılığı şeması geliştirmiş ve şemayı uyguladıysa, Microsoft Purview DLP ilkelerini kullanarak bu şemanın öğelerini uç noktalara genişletmeye hazır olabilirsiniz.

Bu cihaz koruma ve yönetim özelliklerini dağıtmak için aşağıdaki makaleleri kullanın:

Adım 5. Tehdit koruma hizmetlerinizi dağıtma veya doğrulama

Kötü aktörlerin etkinliklerini algılamak ve Copilot'a erişim kazanmalarını sağlamak için bir sonraki adım Microsoft 365'in tehdit koruma hizmetlerini kullanmaktır. Şu güvenceyi sağlamanız gerekir:

  • Yaygın e-posta türlerini ve cihaz tabanlı saldırıları otomatik olarak önleyebilirsiniz.
  • Windows cihazlarının saldırı yüzeyi alanını azaltmak için özellikleri kullanabilirsiniz.
  • Kapsamlı bir tehdit koruma hizmetleri paketiyle güvenlik olaylarını algılayabilir ve yanıtlayabilirsiniz.

E3 ile çalışmaya başlama

Microsoft 365 E3, Office 365 için Defender ve Uç Nokta için Defender'da çeşitli önemli özellikler içerir. Ayrıca, Windows 11 ve Windows 10 birçok tehdit koruması özelliği içerir.

Office 365 için Microsoft Defender P1

Office 365 için Microsoft Defender P1, Microsoft 365 E3'te bulunan Exchange Online Protection'ı (EOP) içerir. EOP, e-posta ve işbirliği araçlarınızı kimlik avı, kimliğe bürünme ve diğer tehditlere karşı korumaya yardımcı olur. Kötü amaçlı yazılımdan koruma, istenmeyen posta önleme ve kimlik avı koruması yapılandırmak için şu kaynakları kullanın:

Uç Nokta P1 için Defender

Microsoft 365 E3, aşağıdaki özellikleri içeren Uç Nokta için Microsoft Defender P1 içerir:

  • Yeni nesil koruma – Cihazlarınızı gerçek zamanlı olarak ortaya çıkan tehditlere karşı korumaya yardımcı olur. Bu özellik, dosya ve işlem davranışı izleme kullanarak cihazınızı sürekli tarayan Microsoft Defender Virüsten Koruma içerir.
  • Saldırı yüzeyini azaltma – Şüpheli olabilecek etkinlikleri otomatik olarak engelleyen ayarları yapılandırarak saldırıların ilk etapta gerçekleşmesini engeller.

Uç Nokta Planı 1 için Defender'ı yapılandırmak için şu kaynakları kullanın:

Windows koruma özellikleri

Varsayılan olarak, Windows donanım, işletim sistemi, uygulamalar ve daha fazlası için güçlü güvenlik ve korumalar içerir. Daha fazla bilgi edinmek için bkz . Windows güvenliğine giriş. Aşağıdaki tabloda, Microsoft 365 E3'e dahil olan önemli Windows istemci tehdit koruması özellikleri listelenmiştir.

Özellik Kaynaklar
Windows Hello İş İçin Windows Hello Genel Bakış
Microsoft Defender Güvenlik Duvarı Windows Defender Güvenlik Duvarı belgeleri
Microsoft Defender SmartScreen Microsoft Defender SmartScreen'e genel bakış
Windows için Uygulama Denetimi Windows için Uygulama Denetimi
BitLocker BitLocker cihaz şifrelemesine genel bakış
Edge için Microsoft Defender Application Guard Microsoft Defender Application Guard'a genel bakış

Bu özellikler doğrudan istemcide, Grup İlkesi Nesneleri (GPO'lar) kullanılarak veya Intune dahil bir cihaz yönetim aracı kullanılarak yapılandırılabilir. Ancak, Intune'daki cihazlardaki ayarları yalnızca Microsoft 365 E5'in bir özelliği olan yapılandırma profillerini dağıtarak yönetebilirsiniz.

E5 ile sonraki adımlar

Daha kapsamlı tehdit koruması için aşağıdakileri içeren Microsoft Defender XDR'yi pilot olarak kullanın ve dağıtın:

  • Kimlik için Defender
  • Office 365 için Defender P2
  • Uç Nokta P2 için Defender
  • Bulut Uygulamaları için Defender

Microsoft, Microsoft 365 bileşenlerinin gösterildiği sırayla etkinleştirilmesini önerir:

Microsoft Defender XDR bileşenlerini değerlendirme ve dağıtma işleminin diyagramı.

Bu çizimin açıklaması ve daha fazla bilgi için bkz . Microsoft Defender XDR'yi değerlendirme ve pilot çalışma.

Microsoft Defender XDR'yi dağıttığınızda, bu eXtended algılama ve yanıt (XDR) araçlarını Microsoft Sentinel ile tümleştirin. Microsoft Sentinel, Microsoft 365 E5'ten ayrı olarak lisanslanır ve faturalandırılır. Daha fazla bilgi için şu kaynakları kullanın:

6. Adım. Microsoft Teams için güvenli işbirliği dağıtma veya doğrulama

Microsoft, Teams'inizi temel, hassas ve son derece hassas üç farklı düzeyde korumaya yönelik rehberlik sağlar. Copilot ile tanışın, ortamınızı gözden geçirmek ve uygun korumanın yapılandırıldığından emin olmak için iyi bir zamandır. Şu adımları uygulayın:

  1. Yüksek düzeyde hassas koruma garantisi veren Teams'i veya projeleri tanımlayın. Bu düzey için korumaları yapılandırın. Birçok kuruluşta bu düzeyde koruma gerektiren veriler yoktur.
  2. Hassas koruma garantisi veren Teams'i veya projeleri belirleyin ve bu korumayı uygulayın.
  3. Tüm Teams ve projelerin en azından temel koruma için yapılandırıldığından emin olun.

Daha fazla bilgi için şu kaynaklara bakın:

Dış paylaşım

Copilot ile tanışın, kuruluşunuzun dışındaki kişilerle dosya paylaşma ve dış katkıda bulunanlara izin verme ilkelerinizi gözden geçirmek için iyi bir zamandır. Konuk hesapları Copilot kullanma lisansına sahip değildir.

Kuruluşunuzun dışındaki kişilerle paylaşmak için herhangi bir duyarlılıkla ilgili bilgileri paylaşmanız gerekebilir. Şu kaynaklara bakın:

Kuruluşunuzun dışındaki kişilerle işbirliği yapmak için şu kaynaklara bakın:

7. Adım. Verilere yönelik en düşük kullanıcı izinlerini dağıtma veya doğrulama

Kuruluşunuzun verilerinin fazla kullanım veya fazla paylaşım riskiyle karşı karşıya kalmasını önlemek için, bir sonraki adım tüm kullanıcıların işlerini gerçekleştirmek için Yeterli Erişime (JEA) sahip olduğundan ve daha fazlasını yapmadığından emin olmaktır. Kullanıcılar, paylaşmamaları gereken verileri görüntüleyemeyecekleri veya paylaşamayacakları verileri bulmamalıdır.

Fazla paylaşımı önlemek için, tüm kullanıcıların izlemesi gereken izin gereksinimlerini ve kuruluş ilkelerini uygulayın ve kullanıcılarınızı bunları kullanacak şekilde eğitin. Örneğin, site sahiplerinin site erişim gözden geçirmelerini zorunlu kılması veya merkezi bir konumdan tanımlı güvenlik gruplarına erişimi kısıtlama gibi denetimleri yerleştirin.

Mevcut fazla paylaşımı algılamak için:

Korumaları uygulama ve Copilot'ı paralel olarak dağıtma

Kiracınızdaki Copilot lisanslarının uygun korumalarla atanma sürecini kolaylaştırmak için her ikisini de paralel olarak yaparsınız. Aşağıdaki diyagramda, tek tek kullanıcı hesaplarına ve cihazlarına korumaları korunduktan sonra Copilot lisansları atamadan önce korumaları dağıtma aşamalarında nasıl geçiş yapabileceğiniz gösterilmektedir.

Korumaları uygulama ve Copilot'ı paralel olarak dağıtma diyagramı.

Diyagramda da gösterildiği gibi, kimlik ve cihaz erişim korumalarını dağıtırken kuruluşunuz genelinde bilgi korumasını dağıtabilirsiniz.

Eğitim

Copilot'u kullanmaya başlama

Eğitim Copilot'u kullanmaya başlama
Bu öğrenme yolu Copilot'un temelleri konusunda size yol gösterir, çeşitli Microsoft 365 uygulamalarında çok yönlülüğünü gösterir ve potansiyelini en üst düzeye çıkarma konusunda öneriler sunar.
Eğitim Kuruluşunuzu Copilot için hazırlama
Bu öğrenme yolu, Copilot tasarımını, güvenlik ve uyumluluk özelliklerini inceler ve Copilot'ı uygulama hakkında yönergeler sağlar.

Sonraki adımlar

Copilot için hazırlanma videosunu izleyin.

Sıfır Güven ve Microsoft Copilots için şu ek makalelere bakın:

Ayrıca bkz:

Özet posteri

Bu makaledeki bilgilerin görsel bir özeti için Bkz . Copilot mimarisi ve dağıtım posteri.

Copilot mimarisi poster başparmak

PDF | Visio

Bu çizimleri kendi kullanımınız için özelleştirmek için Visio dosyasını kullanın.

Teknik Sıfır Güven daha fazla çizim için buraya tıklayın.

Başvurular

Bu makalede bahsedilen çeşitli hizmetler ve teknolojiler hakkında bilgi edinmek için bu bağlantılara bakın.