Microsoft 365, bulut tabanlı bir üretkenlik paketidir. Yalnızca Word ve Excel gibi araçların ötesinde, üretkenlik uygulamalarını bulut işlevleri, cihaz yönetimi ve gelişmiş güvenlikle birleştirilmiş bir deneyim içinde birleştirir.
Microsoft 365’i yönetmek, başta siber güvenliğin güçlendirilmesi olmak üzere birçok işletme için zor olabilir. Neyse ki ücretsiz Microsoft 365 güvenlik eğitimi modülleri var. Çeşitli konuları kapsayan bu modüller, şirketlerin platformun güvenlik özelliklerinde etkili bir şekilde gezinebilmesini ve varlıklarını potansiyel siber tehditlerden koruyabilmesini sağlıyor.
Hassas bilgi türlerini oluşturun ve yönetin
48 dakika
Bilgi koruma stratejinizi desteklemek için hassas bilgi türlerini nasıl kullanacağınızı öğrenin:
- Yerleşik ve özel hassasiyet etiketleri arasındaki farkı tanıyın.
- Kesin veri eşleşmesine dayalı sınıflandırmayla hassas bilgi türlerini yapılandırın.
- Belge parmak izini uygulayın.
- Özel anahtar kelime sözlükleri oluşturun.
Uç Nokta için Microsoft Defender ile Windows güvenlik geliştirmelerini uygulayın
31 dakika
Uç Nokta için Microsoft Defender, kullanıcı üretkenliğini engellemeden saldırılar için yüzey alanını azaltarak riskleri ortadan kaldırmaya yönelik çeşitli araçlar sunar. Uç Nokta için Microsoft Defender ile Saldırı Yüzeyini Azaltma (ASR) hakkında bilgi edinin.
Microsoft Intune’a Giriş
23 dakika
Microsoft Intune, kuruluşunuzun cihazlarını, uygulamalarını ve verilerini yönetmeye ve korumaya yönelik stratejik altyapınızdır. Ayrıca Microsoft Intune, son kullanıcılarınızın üretkenlik açısından en iyi deneyimi yaşamasını sağlamaya yardımcı olur. Korumanız gereken uç noktalar ve Microsoft Intune’u kapsayan ürün ve hizmetler hakkında bilgi edineceksiniz.
Microsoft Identity’ye Başlarken
25 dakika
Microsoft Identity platformu, Azure Active Directory (Azure AD) geliştirici platformunun gelişmiş halidir. Geliştiricilerin, hem Microsoft Office 365, Azure portalı ve diğer binlerce SaaS uygulaması gibi harici uygulamalardaki hem de kurumsal ağınızdaki ve intranetinizdeki uygulamalar gibi dahili kaynaklardaki kullanıcılarda oturum açan ve kaynaklara erişen uygulamalar oluşturmasına olanak tanır. kendi kuruluşunuz tarafından geliştirilen herhangi bir bulut uygulamasıyla. Farklı belirteç türleri, hesap türleri ve desteklenen topolojiler de dahil olmak üzere Microsoft kimliğinin temellerini öğreneceksiniz.
Siber güvenlikte kimlik doğrulama ve yetkilendirmeyi açıklama
18 dakika
Güvenli kimlik doğrulama ve yetkilendirme, siber güvenlik tehditlerine karşı korumanın temel taşıdır. Yaygın kimlik tabanlı saldırılar, farklı kimlik doğrulama yöntemleri ve yetkisiz erişime karşı koruma yolları hakkında bilgi edinin.
Microsoft kimliğindeki uygulama türleri
5 dakika
Microsoft Identity platformu, geliştiricilerin farklı iş gereksinimlerini ve farklı senaryoları karşılamak için birçok farklı türde uygulama oluşturmasına olanak tanır. Geliştiriciler, birden fazla OAuth 2.0 standart kimlik doğrulama protokolünü destekleyerek tek sayfalı uygulamalar, web uygulamaları, mobil veya yerel uygulamalar ve hizmetler veya arka plan programı uygulamaları dahil olmak üzere iş ihtiyaçlarını karşılayan farklı türde uygulamalar oluşturabilir. Popüler uygulama türlerinde farklı OAuth 2.0 protokolü verme türlerini (akışlarını) nasıl uygulayabileceğinizi öğreneceksiniz.
Microsoft Identity ile özel API’lerin güvenliğini sağlayın
24 dakika
Çoğu çözüm, işlevselliği farklı istemcilere ve tüketicilere sunmak için web API’leri oluşturmayı içerir. Geliştiriciler, gerekli izinlerin verilmesi koşuluyla yalnızca onaylı uygulamaların web API’lerine erişebilmesini sağlamak için Microsoft kimliğini kullanarak bu API’lerin güvenliğini sağlayabilir. Microsoft kimliğiyle bir web API’sinin güvenliğini nasıl sağlayacağınızı ve onu başka bir uygulamadan nasıl çağıracağınızı öğreneceksiniz.
Bulut için Microsoft Defender ile bulut güvenliği duruşunuzu geliştirin
1 saat 12 dakika
Bulut için Microsoft Defender aracılığıyla güvenlik duruşunuzu nasıl güçlendirebileceğinizi öğrenin:
- Bulut için Microsoft Defender’ın kuruluşların güvenlik ve uyumluluk ihtiyaçlarının ilerisinde kalmasına nasıl yardımcı olabileceğini anlayın.
- Bulut Güvenliği Duruş Yönetimi’ni ve Azure’da sunulan hizmet ve özellikleri keşfedin.
- VM’leri ve Sunucuları, Konteynerleri, IoT’yi, Verileri ve Depolamayı korumak için Bulut İş Yükü Korumasını nasıl kullanacağınızı öğrenin.
- Microsoft Sentinel’i kullanarak Azure güvenliğini iyileştirin.
Microsoft 365’te veri kaybını önleme ilkelerini ve raporlarını yönetin
40 dakika
Veri kaybını önleme politikalarını nasıl yöneteceğinizi ve veri kaybını önleme politikası ihlallerini nasıl azaltacağınızı öğrenin. Nasıl yapılacağını keşfedin:
- DLP raporlarını inceleyin ve analiz edin.
- DLP raporları için izinleri yönetin.
- DLP ilkesi ihlallerini belirleyin ve azaltın.
- Bulut Uygulamaları için Microsoft Defender’da DLP ihlallerini azaltın.
Kimlik için Microsoft Defender ile ortamınızı koruyun
1 saat 8 dakika
Microsoft 365 Defender’ın Kimlik için Microsoft Defender bileşeni hakkında bilgi edinin. Nasıl yapılacağını keşfedin:
- Kimlik için Microsoft Defender’ın yeteneklerini tanımlayın.
- Kimlik sensörleri için Microsoft Defender’ın nasıl yapılandırılacağını anlayın.
- Kimlik için Microsoft Defender’ın ortamınızdaki riskleri nasıl iyileştirebileceğini açıklayın.
Kimlik için Microsoft Defender ile saldırılara karşı savunma yapın
31 dakika
Kimlik için Microsoft Defender’ın kimlik bilgilerini tehlikeye atma girişimlerini, yanal hareket saldırılarını, keşif etkinliğini ve daha fazlasını tespit edip araştırmanıza olanak tanıyarak ortamınızı farklı türdeki tehditlere karşı korumanıza nasıl yardımcı olduğunu öğrenin.
Microsoft 365 Copilot’ta veri güvenliğini ve uyumluluğunu inceleyin
25 dakika
Microsoft 365 Copilot’un mevcut gizlilik ve uyumluluk yükümlülüklerine nasıl uyduğunu, veri yerleşimini ve uyumluluk sınırını nasıl sağladığını ve hassas iş verilerini korumak için erişim denetimlerini ve izolasyonu nasıl kullandığını öğrenin.
Tehdit modellemeye giriş
27 dakika
Tehdit modelleme sistemlerinizin, uygulamalarınızın, ağlarınızın ve hizmetlerinizin güvenliğini sağlamanın etkili bir yoludur. Riski azaltmaya ve geliştirme yaşam döngüsünün başlarında güvenlik hedeflerini karşılamaya yardımcı olmak için potansiyel tehditleri ve önerileri tanımlayan bir mühendislik tekniğidir. Nasıl yapılacağını öğrenin:
- Veri akışı diyagramı oluşturmaya yardımcı olmak için gereksinimleri ve varsayımları yakalamanın önemini anlayın.
- Bir sistemdeki güvenlik sorunlarını bulmanıza yardımcı olacak çerçeve hakkında bilgi edinin.
- Potansiyel tehditleri azaltmanıza veya ortadan kaldırmanıza yardımcı olacak güvenlik kontrolü kategorileri hakkında bilgi edinin.
- Dağıtımdan önce varsayımları, gereksinimleri ve düzeltmeleri doğrulamanın önemini vurgulayın.
Tehdit modellemeyle altyapınızı koruyun
1 saat 12 dakika
- Kurumsal riskleri tanımlamak ve bunları azaltmanın veya ortadan kaldırmanın yollarını bulmak için tehdit modellemenin temellerini nasıl kullanacağınızı öğrenin
- Altyapıyı daha iyi görebilmek için iyi tanımlanmış, açık uçlu bir anketin önemini anlayın.
- Ayrıntılı bir veri akışı diyagramıyla her bir bileşenin diğeriyle nasıl etkileşime girdiğini görselleştirin.
- Güvenlik politikaları ve tehdit modelleme çerçevesinin bir kombinasyonunu kullanarak altyapı güvenlik açıklarını belirleyin.
- Bilinen güvenlik gereksinimleri ve kontrolleriyle riski azaltın veya ortadan kaldırın.
Tehdit modellemeyle Ayrıcalıklı Erişim İş İstasyonunda (PAW) kullanılacak bir istemci uygulaması seçin
52 dakika
Bir istemci uygulamasını güvenlik riskleri açısından değerlendirmek için tehdit modellemenin temellerini nasıl kullanacağınızı öğrenin. Ayrıcalıklı bir ortama bir uygulama yüklemeden önce riskleri azaltmanın veya ortadan kaldırmanın yollarını bulun. Olacaksın:
- İyi tanımlanmış, açık uçlu bir anketin önemini anlayın.
- Ayrıntılı bir veri akışı şemasıyla uygulamanın güvenli ortamla nasıl etkileşime girdiğini görselleştirin.
- Tehdit modelleme çerçevesini kullanarak güvenlik açıklarını belirleyin.
- Bilinen güvenlik gereksinimleri ve kontrolleriyle riskleri azaltın veya ortadan kaldırın.
Daha fazla kaynak: