Microsoft 365 için Microsoft Copilot'a Sıfır Güven ilkelerini uygulama
Özet: Microsoft 365 için Microsoft Copilot'a Sıfır Güven ilkeleri uygulamak için, Microsoft 365 kiracınızda yedi koruma katmanı uygulamanız gerekir:
- Veri koruması
- Kimlik ve erişim
- Uygulama koruması
- Cihaz yönetimi ve koruması
- Tehdit koruması
- Teams ile güvenli işbirliği
- Veriler için kullanıcı izinleri
Giriş
Microsoft 365 için Microsoft Copilot veya Copilot'ı ortamınıza eklemeden önce Microsoft, güçlü bir güvenlik temeli oluşturmanızı önerir. Neyse ki güçlü bir güvenlik temeli için rehberlik Sıfır Güven biçiminde mevcuttur. Sıfır Güven güvenlik stratejisi, her bağlantı ve kaynak isteğini, denetimsiz bir ağdan ve kötü bir aktörden geliyormuş gibi ele alır. İsteğin nereden geldiğine veya hangi kaynağa eriştiğine bakılmaksızın, Sıfır Güven bize "asla güvenme, her zaman doğrulama" öğretir.
Bu makalede, ortamınızı Copilot'a hazırlamak için Sıfır Güven güvenlik ilkelerini uygulamaya yönelik adımlar aşağıdaki yollarla sağlanır:
Sıfır Güven ilkesi | Tanım | Met by |
---|---|---|
Açıkça doğrula | Tüm kullanılabilir veri noktalarına göre her zaman kimlik doğrulaması ve yetkilendirme. | Kullanıcı kimlik bilgilerini, cihaz gereksinimlerini ve uygulama izinlerini ve davranışlarını doğrulamayı zorunlu kılma. |
En az ayrıcalıklı erişim kullan | Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın. | Dosyalara, klasörlere, Teams'e ve e-postaya doğru izinlerin atandığından emin olarak fazla paylaşımı ortadan kaldırmak için kuruluşunuz genelinde JEA'yı doğrulayın. Verileri korumak için duyarlılık etiketlerini ve veri kaybı önleme ilkelerini kullanın. |
İhlal varsay | Patlama yarıçapı ve segment erişimini en aza indirin. Uçtan uca şifrelemeyi doğrulayın ve görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmayı geliştirmek için analiz kullanın. | Yaygın saldırıları otomatik olarak önlemek ve güvenlik olaylarını algılayıp yanıtlamak için Exchange Online Protection (EOP) ve Microsoft Defender XDR hizmetlerini kullanın. |
Copilot'un temelleri için genel bakış ve nasıl kullanmaya başlama bölümüne bakın.
Mantıksal mimari
Kullanıcılardan ve cihazlardan erişebilecekleri uygulama verilerine kadar tüm mimaride Copilot için Sıfır Güven ilkeleri uygularsınız. Aşağıdaki diyagramda mantıksal mimari bileşenleri gösterilmektedir.
Diyagramda:
- Kullanıcı cihazlarında, kullanıcıların Copilot istemlerini başlatabileceği Microsoft 365 uygulamaları yüklüdür
- Copilot bileşenleri şunlardır:
- Kullanıcı istemlerine verilen yanıtları düzenleyen Copilot hizmeti
- Microsoft 365 kiracınızın verileri için Microsoft Graph örneği
- Kuruluş verilerinizi içeren Microsoft 365 kiracınız
Bu makaledekiler
Bu makale, Microsoft 365 ortamınızı Copilot'a hazırlamak için Sıfır Güven ilkelerini uygulama adımlarını gösterir.
Adımlar | Görev | Sıfır Güven ilkeler uygulandı |
---|---|---|
1 | Veri korumanızı dağıtma veya doğrulama | Açıkça doğrula En az ayrıcalıklı erişim kullan |
2 | Kimlik ve erişim ilkelerinizi dağıtma veya doğrulama | Açıkça doğrula En az ayrıcalıklı erişim kullan |
3 | App Protection ilkelerinizi dağıtma veya doğrulama | En az ayrıcalıklı erişim kullan İhlal varsay |
4 | Cihaz yönetimi ve korumasını dağıtma veya doğrulama | Açıkça doğrula |
5 | Tehdit koruma hizmetlerinizi dağıtma veya doğrulama | İhlal varsay |
6 | Teams ile güvenli işbirliği dağıtma veya doğrulama | Açıkça doğrula En az ayrıcalıklı erişim kullan |
7 | Verilerde kullanıcı izinlerini dağıtma veya doğrulama | En az ayrıcalıklı erişim kullan |
Farklı kuruluşlar Sıfır Güven korumaları dağıtmanın çeşitli aşamalarında olabileceğinden, aşağıdaki adımların her birinde:
- Adımda açıklanan korumalardan herhangi birini KULLANMIYORsanız Copilot lisanslarını atamadan önce bunları pilot olarak kullanmaya ve dağıtmaya zaman ayırabilirsiniz.
- Adımda açıklanan korumalardan bazılarını kullanıyorsanız, adımdaki bilgileri denetim listesi olarak kullanın ve Copilot lisansları atamadan önce belirtilen her korumanın pilot ve dağıtıldığını doğrulayın.
Microsoft 365'in güvenlikle ilgili ve diğer özellikleri için en son Copilot desteği için bkz . Copilot gereksinimleri.
Not
Copilot, 1 Ocak 2024'te Microsoft 365 A3 ve A5 fakültelerinde genel kullanıma sunulacaktır. Daha fazla bilgi için bu teknik topluluk gönderisini inceleyin.
1. Adım. Veri korumanızı dağıtma veya doğrulama
Kuruluşunuzun verilerinin fazla kullanım veya fazla paylaşım riski altında olmasını önlemek için, bir sonraki adım Microsoft 365 kiracınızdaki verileri korumaktır. Şu güvenceyi sağlamanız gerekir:
- Verileriniz duyarlılık düzeyleriyle kategorilere ayrılmıştır.
- Duyarlılık etiketleri, kullanıcılar tarafından veya otomatik olarak uygulanan duyarlılık düzeylerinizi temsil eder.
- Duyarlılık etiketlerinin Microsoft 365 kiracınızda nasıl kullanıldığını görüntüleyebilirsiniz.
Bu veri koruma özellikleri, kuruluşunuzun kişisel bilgileri koruma gibi veri düzenlemelerine uyduğunu güvence altına almak için de kullanılabilir.
Microsoft Purview'un aşağıdaki özellikleri Copilot için veri güvenliğinizi ve uyumluluğunuzu güçlendirir:
- Duyarlılık etiketleri ve Microsoft Purview Bilgi Koruması tarafından şifrelenen içerik
- Veri sınıflandırma
- Müşteri Anahtarı
- İletişim uyumluluğu
- Denetim
- İçerik arama
- eBulma
- Bekletme ve silme
- Müşteri Kasası
Daha fazla bilgi için bkz. Microsoft Copilot için Microsoft Purview veri güvenliği ve uyumluluk korumaları ve Copilot için Microsoft Purview veri güvenliği ve uyumluluk korumalarını dağıtma konuları.
E3 ile çalışmaya başlama
Duyarlılık etiketleri , verilerinizi korumanın temel taşını oluşturur. Öğelerin duyarlılığını ve uygulanan koruma eylemlerini belirtmek için etiketleri oluşturmadan önce, kuruluşunuzun mevcut sınıflandırma taksonomisini ve kullanıcıların uygulamalarda görüp uyguladığı etiketlerle nasıl eşlendiğini anlamanız gerekir. Duyarlılık etiketlerini oluşturduktan sonra, bunları yayımlayın ve kullanıcılara bunları Word, Excel, PowerPoint ve Outlook'ta nasıl ve ne zaman uygulayacakları konusunda rehberlik sağlayın.
Daha fazla bilgi için bkz.
- Duyarlılık etiketlerini kullanmaya başlama
- Duyarlılık etiketleriyle ilkelerini oluşturma ve yapılandırma
- SharePoint ve OneDrive'da Office dosyaları için duyarlılık etiketlerini etkinleştirme
Varsayılan etiketin duyarlılık etiketi ilkesi ayarlarını ve zorunlu etiketlemeyi kullanarak el ile etiketlemeyi artırmayı göz önünde bulundurun. Varsayılan etiket, tüm içeriğinize uygulanmasını istediğiniz temel koruma ayarlarının ayarlanmasına yardımcı olur. Zorunlu etiketleme, kullanıcıların belgeleri ve e-postaları etiketlemesini sağlar. Ancak, kapsamlı kullanıcı eğitimi ve diğer denetimler olmadan bu ayarlar yanlış etiketlemeye neden olabilir.
Kuruluşunuzun verilerini korumak için şu ek kaynaklara bakın:
- Dosyalar ve e-posta için DLP ilkeleri oluşturun.
- İhtiyacınız olanı korumak ve olmayanları silmek için bekletme ilkeleri oluşturun.
- Duyarlılık etiketi, bekletme etiketi olan veya kuruluşunuzda hassas bilgi türü olarak sınıflandırılmış öğeleri görmek ve doğrulamak için içerik gezginini kullanın.
E5 ile Sonraki Adımlar
Microsoft 365 E5 ile daha fazla içerik ve daha fazla etiketleme yöntemini korumak için duyarlılık etiketlemeyi genişletebilirsiniz. Örneğin, kapsayıcı etiketlerini kullanarak SharePoint sitelerini ve Teams'i etiketleme ve Microsoft 365 ve sonrasındaki öğeleri otomatik olarak etiketleme. Daha fazla bilgi için yaygın etiketleme senaryolarının bir listesine ve bunların iş hedeflerine nasıl uyumlu hale geldiğine bakın.
Şu ek Microsoft 365 E5 özelliklerini göz önünde bulundurun:
- Veri kaybı önleme ilkelerinizi daha fazla konuma genişletin ve hassas bilgileri bulmak için daha geniş bir sınıflandırıcı aralığı kullanın.
- Bekletme ilkelerinizden farklı ayarlara veya daha yüksek bir yönetim düzeyine ihtiyaç duyan hassas bilgiler bulunduğunda bekletme etiketleri otomatik olarak uygulanabilir .
- Hassas verilerinizi ve nasıl etiketlendiğini daha iyi anlamanıza yardımcı olmak için etkinlik gezginini ve içerik gezgininin tüm özelliklerini kullanın.
2. Adım. Kimlik ve erişim ilkelerinizi dağıtma veya doğrulama
Kötü aktörlerin gizli verileri daha hızlı keşfetmek ve bunlara erişmek için Copilot kullanmasını önlemek için, ilk adım onların erişim kazanmasını önlemektir. Şu güvenceyi sağlamanız gerekir:
- Kullanıcıların yalnızca kullanıcı parolalarını tahmin ederek güvenliği tehlikeye atılmayan güçlü kimlik doğrulaması kullanması gerekir.
- Kimlik doğrulama girişimleri risklerine göre değerlendirilir ve daha fazla gereksinim uygulanır.
- Fazla paylaşımı önlemek için kullanıcı hesaplarına verilen erişimin gözden geçirmelerini gerçekleştirebilirsiniz.
E3 ile çalışmaya başlama
Microsoft 365 E3, Microsoft Entra ID P1 lisanslarını içerir. Bu planla, Microsoft aşağıdaki yaygın Koşullu Erişim ilkelerinin kullanılmasını önerir:
- Yöneticiler için çok faktörlü kimlik doğrulaması (MFA) gerektirme
- Tüm kullanıcılar için MFA gerektir
- Eski kimlik doğrulamasını engelleme
Bu ilkelerin kapsamına Microsoft 365 Hizmetleri'ni ve diğer SaaS uygulamalarınızı eklediğinizden emin olun.
Ortamınız şirket içi Active Directory Etki Alanı Hizmetleri ile karma kimlikler içeriyorsa Microsoft Entra Password Protection'ı dağıttığınızdan emin olun. Bu özellik bilinen zayıf parolaları ve bunların çeşitlerini algılar ve engeller ve ayrıca kuruluşunuza özgü parolalar içinde daha zayıf terimleri engelleyebilir.
E5 ile sonraki adımlar
Microsoft 365 E5, Microsoft Entra ID P2 lisanslarını içerir. Microsoft'un önerilen Koşullu Erişim kümesini ve aşağıdakiler gibi ilgili ilkeleri uygulamaya başlayın:
- Oturum açma riski orta veya yüksek olduğunda MFA gerektirme.
- Yüksek riskli kullanıcıların parolalarını değiştirmesini gerektirme (parolasız kimlik doğrulaması kullanmadığınızda geçerlidir).
Lisanslama planınıza göre kimlik ve erişim için koruma uygulama hakkında daha fazla bilgi için bkz . MFA ile karma çalışanlar için oturum açma güvenliğini artırma.
Microsoft 365 E5 ve Microsoft Entra ID P2, ayrıcalıklı hesaplar için daha fazla koruma içerir. Aşağıdaki tabloda özetlenen özellikleri uygulayın.
Özellik | Kaynaklar |
---|---|
Privileged Identity Management (PIM) | Microsoft Entra Id, Azure ve Microsoft 365 veya Microsoft Intune gibi diğer Microsoft Online Services kaynakları dahil olmak üzere kaynaklara erişen ayrıcalıklı hesaplar için koruma sağlar. Bkz . Privileged Identity Management dağıtımı planlama. |
Microsoft Purview Privileged Access Management | Office 365'teki ayrıcalıklı Exchange Online yönetici görevleri üzerinde ayrıntılı erişim denetimine izin verir. Kuruluşunuzun hassas verilere ayakta erişim veya kritik yapılandırma ayarlarına erişim ile mevcut ayrıcalıklı yönetici hesaplarını kullanan ihlallere karşı korunmasına yardımcı olabilir. Bkz . Ayrıcalıklı erişim yönetimine genel bakış. |
Son olarak, genel JEA stratejinizin bir parçası olarak erişim gözden geçirmeleri uygulamayı göz önünde bulundurun. Erişim gözden geçirmeleri, kuruluşunuzun grup üyeliklerini, kurumsal uygulamalara erişimi ve rol atamalarını verimli bir şekilde yönetmesini sağlar. Yalnızca doğru kişilerin uygun sürekli erişime sahip olduğundan emin olmak için kullanıcının erişimi düzenli olarak gözden geçirilebilir.
3. Adım. App Protection ilkelerinizi dağıtma veya doğrulama
Hem Microsoft 365 E3 hem de E5 için, kuruluşun verilerinin güvende kalmasını veya yönetilen bir uygulama içinde yer almayı sağlayan kurallar olan Intune Uygulama Koruma ilkelerini (APP) kullanın.
APP ile Intune, kuruluşunuzun verileriyle kişisel verileriniz arasında bir duvar oluşturur. APP, belirtilen uygulamalardaki kuruluş verilerinin, cihaz yönetilmiyor olsa bile cihazdaki diğer uygulamalara kopyalanıp yapıştırılmamasını sağlar.
APP, Copilot tarafından oluşturulan içeriğin izin verilen uygulamalar listesine dahil olmayan bir cihazdaki uygulamalara yanlışlıkla veya kasıtlı olarak kopyalanmasını engelleyebilir. APP, güvenliği aşılmış bir cihaz kullanarak saldırganın patlama yarıçapını sınırlayabilir.
Daha fazla bilgi için bkz . Uygulama Koruma ilkeleri oluşturma.
4. Adım. Cihaz yönetimi ve korumanızı dağıtma veya doğrulama
Kötü aktörlerin cihazları tehlikeye atmasını veya güvenliği aşılmış cihazları kullanarak Copilot'a erişmesini önlemek için, bir sonraki adım Microsoft 365 cihaz yönetimi ve koruması özelliklerini kullanmaktır. Şu güvenceyi sağlamanız gerekir:
- Cihazlar Microsoft Intune'a kayıtlıdır ve sistem durumu ve uyumluluk gereksinimlerini karşılamalıdır.
- Cihazlardaki ayarları ve özellikleri yönetebilirsiniz.
- Cihazlarınızı risk düzeylerine göre izleyebilirsiniz.
- Veri kaybını proaktif olarak önleyebilirsiniz.
E3 ile çalışmaya başlama
Microsoft 365 E3, cihazları yönetmek için Microsoft Intune'u içerir.
Ardından cihazları yönetime kaydetmeye başlayın. Kaydolduktan sonra uyumluluk ilkelerini ayarlayın ve ardından iyi durumda ve uyumlu cihazlara ihtiyaç duyar. Son olarak, cihazlardaki ayarları ve özellikleri yönetmek için yapılandırma profilleri olarak da bilinen cihaz profillerini dağıtabilirsiniz.
Bu korumaları dağıtmak için aşağıdaki makale kümesini kullanın.
- 1. Adım. Uygulama Koruma ilkelerini uygulama
- 2. Adım. Cihazları yönetime kaydetme
- 3. Adım. Uyumluluk ilkelerini ayarlama
- 4. Adım. İyi durumda ve uyumlu cihazlar gerektirme
- Adım 5. Cihaz profillerini dağıtma
E5 ile sonraki adımlar
Microsoft 365 E5 ayrıca Uç Nokta için Microsoft Defender içerir. Uç Nokta için Microsoft Defender dağıtdıktan sonra Microsoft Intune'u Uç Nokta için Defender ile tümleştirerek cihazlarınız hakkında daha fazla içgörü ve koruma elde edebilirsiniz. Mobil cihazlar için bu, erişim koşulu olarak cihaz riskini izleme özelliğini içerir. Windows cihazları için bu cihazların güvenlik temellerine uyumluluğunu izleyebilirsiniz.
Microsoft 365 E5 ayrıca uç nokta veri kaybı önleme (DLP) içerir. Kuruluşunuz verilerinizi zaten anlıyorsa, bir veri duyarlılığı şeması geliştirmiş ve şemayı uyguladıysa, Microsoft Purview DLP ilkelerini kullanarak bu şemanın öğelerini uç noktalara genişletmeye hazır olabilirsiniz.
Bu cihaz koruma ve yönetim özelliklerini dağıtmak için aşağıdaki makaleleri kullanın:
- 6. Adım. Cihaz riskini ve güvenlik temellerine uyumluluğu izleme
- 7. Adım. Bilgi koruma özellikleriyle DLP uygulama
Adım 5. Tehdit koruma hizmetlerinizi dağıtma veya doğrulama
Kötü aktörlerin etkinliklerini algılamak ve Copilot'a erişim kazanmalarını sağlamak için bir sonraki adım Microsoft 365'in tehdit koruma hizmetlerini kullanmaktır. Şu güvenceyi sağlamanız gerekir:
- Yaygın e-posta türlerini ve cihaz tabanlı saldırıları otomatik olarak önleyebilirsiniz.
- Windows cihazlarının saldırı yüzeyi alanını azaltmak için özellikleri kullanabilirsiniz.
- Kapsamlı bir tehdit koruma hizmetleri paketiyle güvenlik olaylarını algılayabilir ve yanıtlayabilirsiniz.
E3 ile çalışmaya başlama
Microsoft 365 E3, Office 365 için Defender ve Uç Nokta için Defender'da çeşitli önemli özellikler içerir. Ayrıca, Windows 11 ve Windows 10 birçok tehdit koruması özelliği içerir.
Office 365 için Microsoft Defender P1
Office 365 için Microsoft Defender P1, Microsoft 365 E3'te bulunan Exchange Online Protection'ı (EOP) içerir. EOP, e-posta ve işbirliği araçlarınızı kimlik avı, kimliğe bürünme ve diğer tehditlere karşı korumaya yardımcı olur. Kötü amaçlı yazılımdan koruma, istenmeyen posta önleme ve kimlik avı koruması yapılandırmak için şu kaynakları kullanın:
Uç Nokta P1 için Defender
Microsoft 365 E3, aşağıdaki özellikleri içeren Uç Nokta için Microsoft Defender P1 içerir:
- Yeni nesil koruma – Cihazlarınızı gerçek zamanlı olarak ortaya çıkan tehditlere karşı korumaya yardımcı olur. Bu özellik, dosya ve işlem davranışı izleme kullanarak cihazınızı sürekli tarayan Microsoft Defender Virüsten Koruma içerir.
- Saldırı yüzeyini azaltma – Şüpheli olabilecek etkinlikleri otomatik olarak engelleyen ayarları yapılandırarak saldırıların ilk etapta gerçekleşmesini engeller.
Uç Nokta Planı 1 için Defender'ı yapılandırmak için şu kaynakları kullanın:
Windows koruma özellikleri
Varsayılan olarak, Windows donanım, işletim sistemi, uygulamalar ve daha fazlası için güçlü güvenlik ve korumalar içerir. Daha fazla bilgi edinmek için bkz . Windows güvenliğine giriş. Aşağıdaki tabloda, Microsoft 365 E3'e dahil olan önemli Windows istemci tehdit koruması özellikleri listelenmiştir.
Özellik | Kaynaklar |
---|---|
Windows Hello | İş İçin Windows Hello Genel Bakış |
Microsoft Defender Güvenlik Duvarı | Windows Defender Güvenlik Duvarı belgeleri |
Microsoft Defender SmartScreen | Microsoft Defender SmartScreen'e genel bakış |
Windows için Uygulama Denetimi | Windows için Uygulama Denetimi |
BitLocker | BitLocker cihaz şifrelemesine genel bakış |
Edge için Microsoft Defender Application Guard | Microsoft Defender Application Guard'a genel bakış |
Bu özellikler doğrudan istemcide, Grup İlkesi Nesneleri (GPO'lar) kullanılarak veya Intune dahil bir cihaz yönetim aracı kullanılarak yapılandırılabilir. Ancak, Intune'daki cihazlardaki ayarları yalnızca Microsoft 365 E5'in bir özelliği olan yapılandırma profillerini dağıtarak yönetebilirsiniz.
E5 ile sonraki adımlar
Daha kapsamlı tehdit koruması için aşağıdakileri içeren Microsoft Defender XDR'yi pilot olarak kullanın ve dağıtın:
- Kimlik için Defender
- Office 365 için Defender P2
- Uç Nokta P2 için Defender
- Bulut Uygulamaları için Defender
Microsoft, Microsoft 365 bileşenlerinin gösterildiği sırayla etkinleştirilmesini önerir:
Bu çizimin açıklaması ve daha fazla bilgi için bkz . Microsoft Defender XDR'yi değerlendirme ve pilot çalışma.
Microsoft Defender XDR'yi dağıttığınızda, bu eXtended algılama ve yanıt (XDR) araçlarını Microsoft Sentinel ile tümleştirin. Microsoft Sentinel, Microsoft 365 E5'ten ayrı olarak lisanslanır ve faturalandırılır. Daha fazla bilgi için şu kaynakları kullanın:
- Sıfır Güven için Microsoft Sentinel ve Microsoft Defender XDR uygulama
- Maliyetleri planlama ve Microsoft Sentinel fiyatlandırmasını ve faturalamasını anlama
6. Adım. Microsoft Teams için güvenli işbirliği dağıtma veya doğrulama
Microsoft, Teams'inizi temel, hassas ve son derece hassas üç farklı düzeyde korumaya yönelik rehberlik sağlar. Copilot ile tanışın, ortamınızı gözden geçirmek ve uygun korumanın yapılandırıldığından emin olmak için iyi bir zamandır. Şu adımları uygulayın:
- Yüksek düzeyde hassas koruma garantisi veren Teams'i veya projeleri tanımlayın. Bu düzey için korumaları yapılandırın. Birçok kuruluşta bu düzeyde koruma gerektiren veriler yoktur.
- Hassas koruma garantisi veren Teams'i veya projeleri belirleyin ve bu korumayı uygulayın.
- Tüm Teams ve projelerin en azından temel koruma için yapılandırıldığından emin olun.
Daha fazla bilgi için şu kaynaklara bakın:
Dış paylaşım
Copilot ile tanışın, kuruluşunuzun dışındaki kişilerle dosya paylaşma ve dış katkıda bulunanlara izin verme ilkelerinizi gözden geçirmek için iyi bir zamandır. Konuk hesapları Copilot kullanma lisansına sahip değildir.
Kuruluşunuzun dışındaki kişilerle paylaşmak için herhangi bir duyarlılıkla ilgili bilgileri paylaşmanız gerekebilir. Şu kaynaklara bakın:
- Kimliği doğrulanmamış kullanıcılarla dosya ve klasör paylaşımı için en iyi yöntemleri uygulama
- Kuruluşunuzun dışındaki kişilerle paylaşım yaparken dosyaların yanlışlıkla etkilenmesini sınırlayın
- Güvenli bir konuk paylaşım ortamı oluşturma
Kuruluşunuzun dışındaki kişilerle işbirliği yapmak için şu kaynaklara bakın:
- Tek tek dosya veya klasörleri paylaşmak için belgeler üzerinde işbirliği yapma
- SharePoint sitesindeki konuklar için sitede işbirliği yapma
- Ekipteki konuklar için ekip olarak işbirliği yapma
- Paylaşılan bir kanalda kuruluş dışındaki kişiler için kanaldaki dış katılımcılarla işbirliği yapma
7. Adım. Verilere yönelik en düşük kullanıcı izinlerini dağıtma veya doğrulama
Kuruluşunuzun verilerinin fazla kullanım veya fazla paylaşım riskiyle karşı karşıya kalmasını önlemek için, bir sonraki adım tüm kullanıcıların işlerini gerçekleştirmek için Yeterli Erişime (JEA) sahip olduğundan ve daha fazlasını yapmadığından emin olmaktır. Kullanıcılar, paylaşmamaları gereken verileri görüntüleyemeyecekleri veya paylaşamayacakları verileri bulmamalıdır.
Fazla paylaşımı önlemek için, tüm kullanıcıların izlemesi gereken izin gereksinimlerini ve kuruluş ilkelerini uygulayın ve kullanıcılarınızı bunları kullanacak şekilde eğitin. Örneğin, site sahiplerinin site erişim gözden geçirmelerini zorunlu kılması veya merkezi bir konumdan tanımlı güvenlik gruplarına erişimi kısıtlama gibi denetimleri yerleştirin.
Mevcut fazla paylaşımı algılamak için:
Dosya düzeyinde
Microsoft Purview'un Information Protection ve veri sınıflandırma denetimlerini, tümleşik içerik etiketlemesini ve buna karşılık gelen veri kaybı önleme ilkelerini kullanın.
Bu özellikler, Microsoft Teams, SharePoint siteleri, OneDrive konumları, e-posta içinde, sohbet konuşmalarında, şirket içi altyapınızda ve hassas bilgiler veya sınıflandırılmış içerik içeren uç nokta cihazlarında dosyaları belirlemenize yardımcı olabilir, ardından erişimlerini sınırlamak için otomatik olarak denetimler uygulayabilir.
Microsoft Teams ve SharePoint'te site ekibi ve kapsayıcı düzeyinde
Paylaşılan içeriğe erişimi site ve ekip düzeyinde denetleyebilir ve bilgi bulmayı yalnızca erişimi olması gereken kişilerle sınırlayan kısıtlamalar uygulayabilirsiniz.
Microsoft Syntex – SharePoint Gelişmiş Yönetimi, bu süreci daha da otomatikleştirmeye yardımcı olmak için SharePoint ve Microsoft Teams dosyalarınızla olası aşırı paylaşımları bulmanıza yardımcı olur.
Korumaları uygulama ve Copilot'ı paralel olarak dağıtma
Kiracınızdaki Copilot lisanslarının uygun korumalarla atanma sürecini kolaylaştırmak için her ikisini de paralel olarak yaparsınız. Aşağıdaki diyagramda, tek tek kullanıcı hesaplarına ve cihazlarına korumaları korunduktan sonra Copilot lisansları atamadan önce korumaları dağıtma aşamalarında nasıl geçiş yapabileceğiniz gösterilmektedir.
Diyagramda da gösterildiği gibi, kimlik ve cihaz erişim korumalarını dağıtırken kuruluşunuz genelinde bilgi korumasını dağıtabilirsiniz.
Eğitim
Copilot'u kullanmaya başlama
Eğitim | Copilot'u kullanmaya başlama |
---|---|
Bu öğrenme yolu Copilot'un temelleri konusunda size yol gösterir, çeşitli Microsoft 365 uygulamalarında çok yönlülüğünü gösterir ve potansiyelini en üst düzeye çıkarma konusunda öneriler sunar. |
Eğitim | Kuruluşunuzu Copilot için hazırlama |
---|---|
Bu öğrenme yolu, Copilot tasarımını, güvenlik ve uyumluluk özelliklerini inceler ve Copilot'ı uygulama hakkında yönergeler sağlar. |
Sonraki adımlar
Copilot için hazırlanma videosunu izleyin.
Sıfır Güven ve Microsoft Copilots için şu ek makalelere bakın:
Ayrıca bkz:
- Microsoft Copilot için Microsoft Purview veri güvenliği ve uyumluluğu korumaları
- Microsoft 365 için Copilot için Veri, Gizlilik ve Güvenlik
- Microsoft 365 için Copilot belgeleri
Özet posteri
Bu makaledeki bilgilerin görsel bir özeti için Bkz . Copilot mimarisi ve dağıtım posteri.
Bu çizimleri kendi kullanımınız için özelleştirmek için Visio dosyasını kullanın.
Teknik Sıfır Güven daha fazla çizim için buraya tıklayın.
Başvurular
Bu makalede bahsedilen çeşitli hizmetler ve teknolojiler hakkında bilgi edinmek için bu bağlantılara bakın.
- Microsoft 365 için Copilot'a genel bakış
- Microsoft 365 kuruluşları için ortak güvenlik ilkeleri
- Intune Uygulama Koruma ilkeleri (APP)
- Intune ile cihazları yönetme
- EOP'ye genel bakış
- Windows güvenliğine giriş
- Microsoft Defender XDR'i değerlendirme ve pilot uygulama
- Duyarlılık etiketlerini kullanmaya başlama
- DLP ilkeleri oluşturma
- Teams'i üç koruma katmanıyla yapılandırma
- Microsoft Syntex – SharePoint Gelişmiş Yönetimi
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin