-
Enable First Contact Safety Tip for Exchange Online
“Exchange Online Protection” (EOP) için “First Contact Safety Tip” özelliğini etkinleştirmek, e-posta güvenliğini artırmak için önemli bir adımdır. Bu özellik, kullanıcıların daha önce hiç iletişim kurmadıkları kişilerden gelen e-postalar konusunda uyarılmasını sağlar.
Daha önce Microsoft 365 Security üzerinden Outbound Spam Policy konusunu incelemiştik, ilgili konuya aşağıda ki linkten erişebilirsiniz.
Nedir: Exchange Online Protection First Contact Safety Tip
“First Contact Safety Tip“, Exchange Online Protection‘ın bir parçası olarak sunulan bir güvenlik özelliğidir. Kullanıcılar, daha önce hiç iletişimde bulunmadıkları kişilerden gelen e-postaları aldıklarında, bu özellik tarafından bir güvenlik ipucu (safety tip) ile uyarılırlar. Bu ipucu, kullanıcıları potansiyel olarak şüpheli veya zararlı içeriklere karşı dikkatli olmaya teşvik eder.
İletinin X-Forefront-Antispam-Report üstbilgisindeki alanın 9,25 değeri tarafından kontrol edilir. Bu işlevsellik, iletilere değer katan X-MS-Exchange-EnableFirstContactSafetyTip adlı bir üst bilgi ekleyen posta akışı kuralları (aktarım kuralları olarak da bilinir) oluşturma gereksiniminin yerini alır
İşlevi, kullanıcıların daha önce hiç iletişim kurmadıkları e-posta gönderenlerinden gelen mesajlar konusunda onları bilgilendirmek ve uyarı sunmaktır. Bu özellik özellikle şu durumlar için önemlidir:
- Yeni İletişimler: Eğer bir kullanıcı, daha önce hiç iletişim kurmadığı bir kişiden e-posta alırsa, “First Contact Safety Tip” bu durumu algılayarak kullanıcıya bir uyarı mesajı gösterir.
You don’t often get email from <email address>. - Potansiyel Tehditlerin Tespiti: Kullanıcıya, yeni bir e-posta gönderenin potansiyel bir tehdit olabileceği konusunda bilgi verir. Bu, özellikle kimlik avı (phishing) ve istenmeyen e-postalar (spam) için önemlidir.
- Sık mail alınmayan göndericiler: Çok fazla mail almadığınız göndericiler için de EOP size bir uyarı metni gösterecektir.
- Kullanıcı Bilincinin Artırılması: Bu uyarılar, kullanıcıların e-posta güvenliği konusundaki farkındalığını artırır ve onları potansiyel tehditlere karşı daha tetikte olmaları konusunda eğitir.
Some people who received this message don’t often get email from <email address>. Exchange Online Protection: First Contact Safetiy Tip Örneklendirmesi
Diyelim ki bir şirkette çalışan Ayşe, şirketin Exchange Online Protection (EOP) kullanan e-posta sistemini kullanmaktadır. Bir gün, Ayşe daha önce hiç duymadığı bir isimden, “John Doe” adında bir kişiden e-posta alır. EOP’nin “First Contact Safety Tip” özelliği devreye girer ve Ayşe’nin e-posta arayüzünde aşağıdaki gibi bir uyarı mesajı belirir:
“Dikkat: Bu e-posta, daha önce hiç iletişimde bulunmadığınız bir gönderenden geliyor. Lütfen içeriği açmadan önce gönderenin kimliğini ve mesajın güvenilirliğini doğrulayın.”
Bu uyarı sayesinde Ayşe, e-postayı dikkatle incelemeye alır. John Doe’un gönderdiği e-posta, şirketle ilgili önemli bir iş teklifi içermektedir. Ayşe, şirketin IT departmanı ile iletişime geçerek gönderenin güvenilirliğini doğrular ve böylece hem potansiyel bir iş fırsatını değerlendirir hem de şirketin güvenliğini riske atmamış olur.
EOP Anti-Phishing ve 365 Defender Anti-Phishing kuralları arasında farklılıklar bulunuyor.
Feature Anti-phishing policies
in EOPAnti-phishing policies
in Defender for Office 365Automatically created default policy ✔ ✔ Create custom policies ✔ ✔ Common policy settings* ✔ ✔ Spoof settings ✔ ✔ First contact safety tip ✔ ✔ Impersonation settings ✔ Advanced phishing thresholds ✔ How to Enable Exchange Online First Contact Safety Tip with 365 Defender? Exchange Online’da 365 Security üzerinde First Safety Tip Nasıl Etkinleştirilir?
Exchange Online’da First Contact Safety Tip etkinleştirmesi için öncelikle Microsoft 365 Security üzerinde LOGIN işlemini gerçekleştirmemiz gerekmektedir.
Daha sonra Microsoft 365 Security – Email & Collaboration – Policies & Rules – Threat Policies – Anti-Phishing (Under ‘Policies’) adımlarını takip etmemiz gerekmektedir.
Burada mevcut Rule üzerinde düzenleme yapabileceğimiz gibi "Create" adımı ile yeni bir Rule oluşturabilir ve oluşturduğumuz Rule için Exchange Online kullanıcılarımıza veya gruplarımız da atayabiliriz.
Rule için düzenleme yapmak istediğimiz zaman 365 Security portalda sağ bölümde açılan menü üzerinde düzenleme yapabiliriz.
Bu bölüm de Belirttiğiniz Domainlerin veya kullanıcıların taklit edilmesini engelleyebilirsiniz. Enable Domains Protect ve Enable users to protect adımları ile mevcut M365 tetantı ile ilgili sıkılaştırma işlemleri gerçekleştirebilirsiniz.
Burada işlemlerinizi Save butonu ile kaydettikten sonra, Action bölümüne gelebilirsiniz.
Show first contact safetiy tip (Remommended) seçeneği ile ilgili etkinleştirmeyi yapmanız yeterli olacaktır.
Activating First Contact Safety Tip using Transport Rule Steps – Transport Rule Kullanarak First Contact Safety Tip Etkinleştirme Adımları
Transport Rule etkinleştirme işlemi gerçekleştirebilirsiniz ve burada kullanıcı bazlı sınıflandırma sağlayabilirsiniz. Transport Rule oluştururken First Contact Safety Tip X-MS-Exchange-EnableFirstContactSafetyTip x-header bölümünü kullanmaktadır.
Exchange Online Admin – Mail Flow – Rules adımlarını takip ediyoruz.
Oluşturacağımız kural aşağıda ki gibi gözükmesi gerekiyor. Enabled değeri yerine “True” değeri de kullanılabilir ama Microsoft mühendisleri ilgili değerin kullanılmasını önermemektedir.
Header: X-MS-Exchange-EnableFirstContactSafetyTip
Valuve: Enabled
İlgili Rule işlemini kaydettikten sonra kullanıcılarınız ilk mail gönderenler de ve fazla mail göndermeyen External mailler de ipuçlarını görüntülemeye başlayacaklardır.
“First Contact Safety Tip”, Exchange Online Protection kullanıcılarının e-posta güvenliğini önemli ölçüde artırır. Bu özellik sayesinde, kullanıcılar daha önce hiç iletişimde bulunmadıkları kişilerden gelen e-postalara karşı daha dikkatli olabilirler. Bu, özellikle kurumsal ortamlarda, güvenlik ihlallerini önlemek ve bilgi güvenliğini sağlamak için kritik öneme sahiptir. Özelliği etkinleştirmek, basit ve yöneticiler için doğrudan erişilebilir bir süreçtir. Bu sayede, kuruluşlar e-posta güvenliğini kolayca güçlendirebilirler.
-
Exchange Online DKIM Nasıl Etkinleştirilir?
Günümüzde e-posta güvenliği, kurumsal iletişim stratejilerinin ayrılmaz bir parçası haline gelmiştir. Bu bağlamda, Exchange Online gibi bulut tabanlı hizmetlerde kullanılan DomainKeys Identified Mail (DKIM), e-posta güvenliğinde kritik bir rol oynamaktadır. Bu makalede, Exchange Online için DKIM kaydının ne olduğunu, avantajlarını ve nasıl yapılandırılacağını ele alacağız.
DKIM Kaydı Nedir?
DKIM, e-posta mesajlarının gönderildiği domain tarafından dijital olarak imzalanmasını sağlayan bir e-posta doğrulama yöntemidir. DKIM kaydı, e-posta altyapısının bir parçası olarak DNS (Domain Name System) kayıtlarına eklenen özel bir TXT kaydıdır. Bu kayıt, e-posta mesajının gönderildiği iddia edilen domain tarafından gerçekten gönderilip gönderilmediğini doğrulamak için kullanılır.
DKIM, iletilerin Header bölümün de DKIM-İmza üstbilgisinde görünen dijital olarak imzalanmış bir iletiyi doğrular. DKIM-İmza doğrulamasının sonuçları Authentication-Results üst bilgisinde damgalanır.
Exchange Online DKIM Kaydının Avantajları:
- Güvenilirlik ve Doğruluk: DKIM, alıcı sunuculara, e-postanın kaynağının güvenilir olduğunu ve içeriğinin değişmeden ulaştığını doğrulama imkanı sunar.
- Phishing ve Spoofing Saldırılarına Karşı Koruma: DKIM, sahte e-posta saldırılarına karşı bir koruma katmanı ekler. Alıcılar, bir e-postanın gerçekten ilgili domainden geldiğini doğrulayabilir.
- İtibar Yönetimi: DKIM ile imzalanan e-postalar, spam filtreleri tarafından daha düşük bir olasılıkla spam olarak işaretlenir, bu da gönderilen e-postaların alıcıların gelen kutusuna ulaşma şansını artırır.
- Uyumluluk: DKIM, dünya genelinde kabul görmüş bir standarttır ve çeşitli e-posta servis sağlayıcıları tarafından desteklenir.
Exchange Online’da DKIM Nasıl Etkinleştirilir?
Exchange Online’da DKIM etkinleştirmek için öncelikle https://security.microsoft.com/ adresinde oturum açmamız gerekmektedir.
https://security.microsoft.com/ – Policies & Rules – Threat Policies – Email authentication settings adımlarını takip ediyoruz.
Email Authentication bölümün de DKIM sayfasına geliyoruz ve Tenant içerisin de kayıtlı olan tüm domainlerimizi görüntüleyebiliyoruz.
İşlem yapacağımız domain üzerine tıklıyoruz ve Create DKIM keys butonu ile DKIM anahtarlarımızı oluşturuyoruz.
Publish CNAMEs bölümün de bize verdiği CNAME kayıtlarını DNS sağlayıcımız üzerinden oluşturuyoruz.
DNS panelimiz de Exchange Online’dan almış olduğumuz CNAME kayıtlarını oluşturduktan sonra kısa bir süre beklememiz gerekmektedir.
Bekleme işlemini gerçekleştirmeden DKIM Signatures aktif hale getirmek istediğimiz zaman aşağıda ki gibi bir hata alabiliriz.
Client Error
|Microsoft.Exchange.Management.Tasks.ValidationException|CNAME record does not exist for this config. Please publish the following two CNAME records first. Domain Name : cengizyilmaz.com.tr Host Name : selector1._domainkey Points to address or value: selector1-cengizyilmaz-com-tr._domainkey.yilmaz33.onmicrosoft.com Host Name : selector2._domainkey Points to address or value: selector2-cengizyilmaz-com-tr._domainkey.yilmaz33.onmicrosoft.com . If you have already published the CNAME records, sync will take a few minutes to as many as 4 days based on your specific DNS. Return and retry this step later.
Sign messages for this domain with DKIM signatures bölümünü Enabled duruma getirerek DKIM Validation adımını tamamlamış oluyoruz.
Etkinleştirme işleminı gerçekleştirdik, göndermiş olduğum her mail için DKIM anahtarı ekleyebileceğiz.
DKIM Kaydı Sorgulama,
Exchange Online için yayınlamış olduğumuz DKIM kaydını mxtoolbox.com ile sorgulayabiliriz.
ilk sorgulama işlemimiz Exchange Online’ın verdiği selector1 anahtarı için gerçekleştiriyorum ve 2048 bits anahtarımızın doğruluğunu görüntüleyebiliyorum.
Şimdi ise aynı işlemi selector2 için gerçekleştireceğiz.
Sonuç:
Exchange Online için DKIM kaydı, e-posta güvenliğini güçlendirir, kurumsal itibarı korur ve güvenli iletişim için bir standart oluşturur. Bu yapılandırma, şirketlerin e-posta yoluyla gerçekleşebilecek siber tehditlere karşı daha dayanıklı olmasını sağlar. Özellikle, kurumsal düzeyde e-posta hizmetlerini kullanırken, DKIM’in doğru bir şekilde uygulanması, kuruluşunuzun siber güvenlik stratejisinin önemli bir parçası olmalıdır.
-
GMSA (Group Managed Service Accounts) Nedir ve Nasıl Yapılandırılır?
Grup Yönetilen Hizmet Hesapları (GMSA – Group Managed Service Accounts), Microsoft Active Directory’nin (AD) bir özelliği olan Yönetilen Hizmet Hesapları’nın (MSA) gelişmiş bir versiyonudur.
Günümüzün hızla değişen teknoloji dünyasında, güvenlik her zamankinden daha fazla öncelik taşımaktadır. İşte burada Grup Yönetilen Hizmet Hesapları (GMSA – Group Managed Service Accounts), ağ güvenliğindeki kritik boşlukları doldurmak için Microsoft Active Directory’nin sunduğu yenilikçi bir çözüm olarak öne çıkar. GMSA‘lar, gelişmiş güvenlik ve otomasyon ihtiyaçlarını karşılayacak şekilde tasarlanmıştır ve böylece IT profesyonellerine önemli avantajlar sağlamaktadır.
Bu özellik ilk olarak Windows Server 2012‘de tanıtılmıştır. GMSA‘lar, özellikle otomatik ve güvenli bir şekilde parola yönetimi gerektiren hizmetler ve uygulamalar için tasarlanmıştır. Ağ üzerinde çalışan hizmetler için tasarlanan bu hesaplar, özellikle hizmetlerin birden fazla sunucuda yük dengelemesi ile çalışması gerektiğinde kullanışlıdır.
gMSA Nedir?
GMSA (Group Managed Service Accounts), Microsoft’un Yönetilen Hizmet Hesaplarına (MSA) bir adım daha ekleyerek geliştirdiği bir hesap türüdür. Windows Server 2012 ile hayatımıza giren bu hesaplar, hizmetlerin ve uygulamaların birden fazla sunucuda güvenli ve sorunsuz bir şekilde çalışmasını sağlamak üzere tasarlanmıştır.
gMSA Avantajları
- Otomatik Parola Yönetimi: GMSA‘ların belki de en büyük avantajı, otomatik parola değişikliğidir. Geleneksel hizmet hesapları, belirli aralıklarla manuel parola güncellemeleri gerektirirken, GMSA‘lar bu süreci tamamen otomatize eder. Active Directory, bu hesaplar için güçlü parolalar oluşturur ve bunları düzenli aralıklarla değiştirir. Bu özellik, insan hatasını ortadan kaldırır ve güvenlik ihlalleri riskini azaltır.
- Birden Çok Sunucu Kullanımı: GMSA‘lar, bir hesabın birden fazla sunucuda kullanılmasına izin verir. Bu, ölçeklenebilirlik ve yük dengeleme özelliklerine sahip uygulamalar için idealdir. Bir hesabın birden fazla instance’ında oturum açabilme yeteneği, büyük ve dağıtık sistemler için mükemmel bir çözümdür.
- Merkezi Yönetim: Tüm GMSA’lar, Active Directory üzerinden merkezi olarak yönetilebilir. Bu, IT departmanlarının hesapları daha etkin bir şekilde kontrol etmesine, izlemesine ve raporlamasına olanak tanır. Merkezi yönetim aynı zamanda, politika tabanlı yönetim ve otomasyon için daha geniş fırsatlar sunar.
- SPNs Yönetimi: gMSA ile AD ortamlarında ki SPN (Service Principal Names) yönetimi daha kullanışlı olmaktadır.
gMSA Gereksinimleri
Group Managed Service Accounts (GMSA) kullanmak için karşılanması gereken bazı ön gereksinimler bulunmaktadır. Bu gereksinimler, GMSA’ların düzgün bir şekilde çalışmasını ve yönetilmesini sağlamak için önemlidir:
- Active Directory Altyapısı: GMSA’lar, Active Directory Domain Services (AD DS) tarafından desteklenir. Bu nedenle, bir Active Directory ormanına ve etki alanına sahip olmanız gerekir.
- Windows Server Sürümü: GMSA’ları oluşturmak ve yönetmek için, forest seviyesinin en az Windows Server 2012 veya daha yeni bir sürümünü çalıştıran bir Domain Controller’a ihtiyacınız vardır.
- Server 2012 ile gelen gMSA için yeni attributeler eklenmiştir:
- msDS-GroupMSAMembership
- msDS-ManagedPassword
- msDS-ManagedPasswordInterval
- msDS-ManagedPasswordID
- msDS-ManagedPasswordPreviousID
- Schema Gereksinimleri: Active Directory şeması, GMSA’ları destekleyecek şekilde güncellenmiş olmalıdır. Windows Server 2012 veya üzeri bir sürümle birlikte gelen şema güncellemeleri gereklidir.
- KDS Root Key: Grup Yönetilen Hizmet Hesaplarının parolalarını oluşturmak için kullanılan Key Distribution Service (KDS) root key’inin kurulumu gerekmektedir. Windows Server 2012’den itibaren, bu anahtar AD DS’de otomatik olarak oluşturulur.
- PowerShell: GMSA’ları yönetmek için PowerShell cmdlet’leri kullanılır, bu nedenle bu cmdlet’lere aşina olmak ve onları kullanabilmek önemlidir.
Group Managed Service Accounts (gMSA) Nasıl Oluşturulur?
Grup Yönetilen Hizmet Hesapları (GMSA’lar), bu protokolleri basitleştiren ve güçlendiren bir teknolojidir. GMSA’ların oluşturulması, kuruluşların hizmetlerini güvenli bir şekilde çalıştırmasını sağlar.
1. Ön Koşulların Sağlanması: GMSA oluşturmadan önce, Active Directory şemanızın güncel olduğundan ve gerekli KDS root anahtarının mevcut olduğundan emin olun. Ayrıca, bir Domain Administrator hesabına erişiminizin olması gerekir.
KDS Root Key Oluşturma: Eğer henüz oluşturulmadıysa, Key Distribution Services için bir root key oluşturmanız gerekir. Bu, PowerShell kullanılarak şu cmdlet ile yapılabilir:
Normal şartlar da KDS Root key için 10 saat beklemeniz gerekmektedir, bu makale için hemen etkili olan komutu kullanacağız.
Add-KDSRootKey –EffectiveTime (Get-Date).AddHours(-10)
gMSA için Grup Oluşturma: gMSA hesabının kullanacak bilgisayar hesapları için bir grup oluşturmamız gerekmektedir. Bu işlemi Powershell ile yapabiliriz veya ADUC kullanabilirsiniz.
Active Directory Users and Computers (ADUC) üzerinden grup oluşturacağımız OU üzerine sağ tıklıyoruz ve New – Group adımlarını takip ediyoruz. Oluşturacağımız grup Global Security olacak.
Daha sonra Members bölümün den kullanılacak bilgisayar hesaplarını grup üyesi yapmamız gerekmektedir.
Powershell ile Security Group Oluşturma:
New-ADGroup -DisplayName GMSAGruopDisplayName -GroupScope Global -GroupCategory Security -Name GMSAGroupName
Powershell ile Grup üyesi ekleme adımı:
Add-ADGroupMember -Identity GMSAGroupName -Members "Eklenmesi Gereken Bilgisayar"
GMSA’nın Oluşturulması: Bir GMSA oluşturmak için, New-ADServiceAccount PowerShell cmdlet’ini kullanacağız.
New-ADServiceAccount -Name GMSA_Adi -DNSHostName GMSA.contoso.com -PrincipalsAllowedToRetrieveManagedPassword "GrupAdi"
Bu komut, belirli bir sunucu grubunun parolayı almasına izin verilen bir GMSA oluşturur.
Active Directory Users and Computers bölümün de Managed Service Accounts bölümünü açtığımız zaman oluşturmuş olduğumuz gMSA hesabını görebilmekteyiz.
gMSA Hesabının Sunucuya Tanıtılması:
GMSA’yı bir sunucuda kullanmak için, önce hesabı o sunucuya eklemeniz gerekir. Install-ADServiceAccount cmdlet’i ile bu işlemi gerçekleştirebilirsiniz, bu işlem için ilgili sunucu da Active Directory Powershell modülünün yüklü olması gerekmektedir.
Active Directory Powershell Modülünü yüklemek için aşağıdaki komutu Powershell üzerinde çalıştırabilirsiniz.
Add-WindowsFeature RSAT-AD-PowerShell
GMSA’nın Bir Sunucuda Kullanımı: GMSA’yı bir sunucuda kullanmak için, önce hesabı o sunucuya eklemeniz gerekir. Install-ADServiceAccount cmdlet’i ile bu işlemi gerçekleştirebilirsiniz:
Install-ADServiceAccount GMSA_Adi
Yüklemiş olduğunuz yüklenip yüklenmediğini Test etmek için aşağıda ki komutu kullanabilirsin.
Test-ADServiceAccount GMSA_Adi
-
GPO: Allow Anonymous SID/Name Translation
Güvenlik, dijital çağın en önemli unsurlarından biridir. Özellikle, ağ güvenliği ve kullanıcı kimlik doğrulama süreçleri, kuruluşların siber tehditlere karşı savunmasında kritik rol oynamaktadır. Bu bağlamda, “Allow Anonymous SID/Name Translation Policy” (Anonim SID/Ad Çevirisi Politikası İzin Verme), Windows sunucu ortamlarında önemli bir güvenlik ayarıdır.
Bu politika, anonim kullanıcıların güvenlik tanımlayıcıları (SID’ler) ve isimler arasında çeviri yapabilmesine izin verir veya bunu engeller.
SID Nedir?
Aşağıda ki link ile daha önce yazmış olduğum “SID Nedir?” makalesini inceleyebilirsiniz.
Windows SID Nedir? – Cengiz YILMAZ | Sys Blog
Allow Anonymous SID/Name Translation Policy Enabled Duruma Getirilirse Ne Olur?
Bir ağ güvenlik politikası olarak “Allow Anonymous SID/Name Translation Policy”nin, etkinleştirilmesi ve devre dışı bırakılması, ağın güvenlik durumu üzerinde önemli etkiler yaratabilir. Bu politikanın doğru yapılandırılması, ağ güvenliği ve kullanıcı kimlik doğrulama süreçlerinin etkinliği açısından kritik öneme sahiptir.
- Anonim Kullanıcıların Erişimi:
- Anonim kullanıcılar, ağ üzerindeki kaynaklara SID (Security Identifier) ve isim çevirisi yaparak erişebilirler.
- Bu, ağ kaynaklarına geniş erişim sağlar ve kullanıcılar arasında daha az kısıtlama anlamına gelir.
- Ağ yöneticileri için, hangi kullanıcının hangi kaynağa eriştiğini izlemek zorlaşı
- Güvenlik Riskleri:
- Anonim kullanıcıların erişiminin artması, güvenlik risklerini de beraberinde getirebilir.
- Hassas verilerin ve kaynakların korunması daha zor hale gelebilir.
Allow Anonymous SID/Name Translation Policy Disabled Duruma Getirilirse Ne Olur?
Politikanın devre dışı bırakılması, anonim kullanıcıların SID ve isim çevirisini engeller, böylece ağ güvenliğini artırır.
Analiz:
- Güvenlik Artışı: Devre dışı bırakılması, yetkisiz erişimi zorlaştırır ve güvenlik seviyesini artırır.
- Denetim ve Uyumluluk: Daha sıkı denetim imkanı sağlar ve uyumluluk gereksinimlerini karşılamada yardımcı olur.
- Kullanıcı Deneyimi: Bazı kullanıcılar için erişim süreçleri biraz daha karmaşık hale gelebilir.
Allow Anonymous SID/Name Translation Örneği
Örnek olarak bir üniversiteyi ele alalım. Üniversite, öğrenci ve öğretmenlerin ağ kaynaklarına erişimini sağlamak için bu politikayı etkinleştirmeyi düşünüyor.
- Etkinleştirme Durumu: Öğrenciler ve öğretmenler, çeşitli ders materyallerine anonim olarak erişebilir. Ancak, bu durum, hassas araştırma verilerine erişim riskini artırır.
- Devre Dışı Bırakma Durumu: Erişim daha güvenli hale gelir, ancak kullanıcılar her erişim için kimlik doğrulaması yapmak zorunda kalır.
Allow Anonymous SID/Name Translation Yapılandırma
Allow Anonymous SID/Name Translation yapılandırma için DC sunucu üzerinden Group Policy Management’ı açıyoruz ve aşağıdaki yolu takip Ediyoruz.
Computer Configuration – Policies – Windows Settings – Security Settings – Local Policies – Security Options – Network access: Allow anonymous SID/name translation
Define this Policy settings – Disabled duruma getirmemiz yeterli. Bu işlemi Default Domain Policy üzerinde yapmıyorsanız (Default Domain Policy üzerinde yapmanız önerilir) uygulamış olduğunuz Policy için Link işlemini yapmayı unutmayınız.
İşlemlerin uygulanması için “gpupdate veya gpupdate /force” işlemi gerçekleştirebilirsiniz.
“Allow Anonymous SID/Name Translation“ Bu makale, “Allow Anonymous SID/Name Translation Policy”nin etkinleştirilmesi ve devre dışı bırakılması durumlarını, bunun ağ güvenliği üzerindeki etkilerini ve bu politikanın önemini kapsamlı bir şekilde ele almaktadır
- Anonim Kullanıcıların Erişimi:
-
Exchange Server Kasım Security Update Yayımlandı
Microsoft, Exchange Server’ın belirli sürümlerinde bulunan güvenlik açıkları için Güvenlik Güncellemeleri (SUs) yayınladı. Bu güncellemeler, Exchange Server 2019 ve Exchange Server 2016 için geçerli ve şu özel sürümler için mevcut:
Kasım 2023’teki bu SU, Microsoft’un güvenlik ortakları tarafından sorumlu bir şekilde bildirilen ve Microsoft’un iç süreçleri aracılığıyla bulunan güvenlik açıklıklarını ele alıyor.
Bu güvenlik açıklıkları Exchange Server’ı etkiliyor. Exchange Online müşterileri, bu SU tarafından ele alınan güvenlik açıklıklarından zaten korunuyor ve ortamlarındaki Exchange sunucularını veya Exchange Yönetim Araçları sunucularını güncelleme işlemi yapmanız gerekiyor.
Exchange Server Kasım Güncellemesi ile PowerShell Serialization varsayılan olarak etkin oluyor.
Exchange Server Kasım 2023 Security Update ile birlikte Powershell Serialization varsayılan olarak etkinleştiriliyor. Powershell Serialization Exchange Server Ocak 2023 güncellemesi ile yayımlanmış bir özellikti. Kasım 2023 Security Update ile birlikte artık varsayılan olarak etkin olacaktır.
Not: Exchange Server Kasım 2023 Security Update işleminden önce dikkat etmeniz gereken bazı noktalar bulunmaktadır.
- Exchange Auth Sertifikasının etkin olup olmadığını kontrol etmeniz gerekmektedir
- Hızlı bir denetleme işlemi için Microsoft tarafından oluştulmuş MonitorExchangeAuthCertificate Scriptini kullanabilirsiniz.
MonitorExchangeAuthCertificate scriptini çalıştırdığınız da Powershell çıktısı aşağıda bulunan görselde ki gibiyse, güncelleme işlemini sorunsuz yapabilirsiniz.
Exchange Server Kasım 2023 Security Update’inde Bilinen Sorunlar
Belirli yöneltilmiş cmdlet’ler (örneğin, Get-MailboxDatabase | Get-Mailbox) yalnızca Management Tools sunucularında başarısız olmaktadır.
-
Windows Server 2022’de Azure Arc Entegrasyonu: Azure ARC Kaldırma Yöntemi
Microsoft, Windows Server 2022 için sürekli olarak güncellemeler ve iyileştirmeler sunuyor. Bu makalede, Azure Arc entegrasyonunu kolaylaştıran Ekim 2023 güncellemesi – KB5031364 – üzerinde duracağız. Ayrıca, bu özelliği nasıl kaldırabileceğinize dair adımları da ele alacağız.
Ekim 2023 Güncellemesi: KB5031364 ile Azure Arc Entegrasyonu
Ekim 2023, Windows Server 2022 için önemli bir aydı. Bu dönemde yayınlanan KB5031364 güncellemesi, Azure Arc kurulumunu basitleştiren bir dizi özellik ekledi. Bu güncelleme ile Azure Arc, Windows Server 2022‘nin içeriklerine entegre edildi ve kullanıcılar için kolayca erişilebilir hale getirildi. Güncelleme, şu özellikleri içeriyor:
- Azure Arc Kurulum İsteğe Bağlı Bileşeni: Bu bileşen, Azure Arc’ın sunucuya kolayca entegre edilmesini sağlar.
- Sistem Tepsisi Simge ve Sunucu Yöneticisi Girişi: Yeni simgeler ve arayüzler, kullanıcıların Azure Arc’ı yönetmesini kolaylaştırır.
- Grafiksel Yükleyici: Azure Bağlantılı Makine ajanının kurulumu için kullanıcı dostu bir arayüz sağlar.
Windows Server 2022 Azure ARC Kaldırma Yöntemi
Azure Arc’ın entegrasyonu kadar, gerektiğinde bu özelliğin kaldırılması da önemlidir. Bu işlem için sunucularınız yeniden başlatılması gerekmektedir, işlem öncesinde buna dikkat etmeniz gerekmektedir.
Aşağıda, Azure Arc’ı Windows Server 2022’den nasıl kaldırabileceğinize dair adımlar bulunmaktadır.
Azure ARC sistem simgesi Regedit içerisin de bulunan HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run anahtarı altında AzureArcSetup ile çalışmaktadır. Burası sistem ilk açılışın da çalışması gereken uygulamaları içermektedir.
İlgili anahtarı silmeniz durumun da Azure ARC sistemden kaldırılmış olmuyor, anahtarı silmeniz durumun da sadece sistem ilk açılında otomatik olarak aktif olmasını engelleyebilirsiniz.
PowerShell Kullanarak Azure ARC Kaldırma
Powershell kullanarak Server 2022 üzerinde bulunan Azure ARC özelliğini kaldırabilirsiniz, Powershell komutunu aşağıdaki gibidir;
Disable-WindowsOptionalFeature -Online -FeatureName AzureArcSetup
Server Manager ile Azure ARC Kaldırma Yöntemi
Server Manager üzerinde Manage – Remove Roles and Features adımına geliyoruz.
Features bölümün de Azure Arc Setup seçeneğinin tikini kaldırıyoruz ve Next butonu ile kaldırma işlemini bitiriyoruz.
İşlem tamamlandıktan sonra işlem yaptığınız Server 2022 sunucunun restart edilmesi gerekmektedir.
Sonuç: KB5031364 güncellemesi ile Windows Server 2022, Azure Arc entegrasyonunu önemli ölçüde kolaylaştırdı. Bu entegrasyon, sunucu yönetimini basitleştirirken, gerektiğinde kaldırma işlemi de kullanıcı dostu bir şekilde tasarlanmıştır. Microsoft’un bu adımları, Windows Server kullanıcılarına esneklik ve kontrol imkanı sunmaktadır.
-
Windows’taki New Outlook Erişimini Etkinleştirme veya Devre Dışı Bırakma
Dijital dönüşümün hız kazandığı bu dönemde, Microsoft’un sunduğu yeni özellikleri takip etmek ve iş akışlarınızı optimize etmek oldukça önemli. Yeni Windows için Outlook da bu yeniliklerden biri ve Microsoft Entra hesabına sahip tüm kullanıcılar için varsayılan olarak etkinleştirilmiştir. Ancak kurumsal yöneticiler için bu erişimi etkinleştirmek veya devre dışı bırakmak bazen gerekebilir. İşte bu konuda bilmeniz gerekenler:
New Outlook – Enabling or Disabling Access for a Single Mailbox:
Exchange Online PowerShell’de belirli bir komut sözdizimini kullanarak belirli bir kullanıcının yeni Outlook’a erişimini devre dışı bırakabilir veya etkinleştirebilirsiniz. Örneğin, belirli bir kullanıcı için yeni Outlook’u devre dışı bırakmak isterseniz, şu komutu kullanabilirsiniz:
Set-CASMailbox -Identity [user@contoso.com] -OneWinNativeOutlookEnabled $false
Birden fazla posta kutusu için erişimi etkinleştirmek veya devre dışı bırakmak istediğinizde, ilgili posta kutularını tanımlamak için
Get-Mailbox
,Get-User
veyaGet-Content
cmdlet’lerini kullanabilirsiniz.New Outlook – Verifying Access
Belirli bir posta kutusu için yeni Outlook’un etkin olup olmadığını doğrulamak için şu komutu kullanabilirsiniz:
Get-CASMailbox -Identity [user@contoso.com] | Format-List Name,OneWinNativeOutlookEnabled
New Outlook – Using Outlook Web Mail Policies
Outlook web posta politikalarını kullanarak birden fazla posta kutusu için yeni Windows için Outlook’a kullanıcı erişimini etkinleştirebilir veya devre dışı bırakabilirsiniz. Örneğin, tüm posta kutuları için yeni Outlook’u devre dışı bırakmak için şu komutu kullanabilirsiniz:
Get-OwaMailboxPolicy | Set-OwaMailboxPolicy -OneWinNativeOutlookEnabled $false
Sonuç: Bu makalede, Microsoft’un yeni özelliği olan ‘Yeni Outlook için Windows’a nasıl erişim sağlanacağı ve bu erişimin nasıl devre dışı bırakılacağı hakkında bilgi verilmektedir. Microsoft Entra hesabı olan kullanıcılar için varsayılan olarak etkin olan bu özellik, bazen kurumsal yöneticiler için devre dışı bırakılması gerekebilir. Makalede, tek bir posta kutusuna erişimi nasıl etkinleştireceğiniz veya devre dışı bırakacağınız, bu erişimi nasıl doğrulayacağınız ve birden fazla posta kutusu için Outlook web mail politikalarını nasıl kullanacağınız açıklanmaktadır.
-
Resilient File System (ReFS) ve MS Exchange Server
Resilient File System (ReFS), Microsoft‘un dosya sistemi teknolojilerindeki en son yeniliklerden biridir. Özellikle veri bozulmasına karşı daha dayanıklı olacak şekilde tasarlanmıştır. MS Exchange Server gibi yoğun veri gereksinimleri olan uygulamalar için ReFS, ideal bir çözüm sunmaktadır. Peki ReFS tam olarak nedir, avantajları nelerdir ve MS Exchange Server ile nasıl bir etkileşimi vardır?
ReFS Nedir?
ReFS (Resilient File System) Nedir?
Resilient File System (ReFS), Microsoft’un modern dosya sistemlerinin ihtiyaçlarını karşılamak için geliştirdiği sonraki nesil dosya sistemidir. Windows Server 2012 ile ilk kez kullanıma sunulan ReFS, büyük miktarda verinin güvenli bir şekilde depolanması, yönetilmesi ve erişilmesi için özel olarak tasarlanmıştır. Ancak bu dosya sistemi sadece sunucu depolama ihtiyaçları için değil, aynı zamanda veri bozulmasına karşı koruma ve yüksek performanslı dosya erişimi için de geliştirilmiştir.
ReFS Öne Çıkan Özellikleri:
- Bütünlük Akışları: ReFS, metaveri ve kullanıcı verisi için ayrı bütünlük akışlarına sahiptir. Bu sayede, dosyanızın içeriği veya dosya hakkında bilgi olan metaveri bozulsa bile dosya sistemini etkilemez.
- Otomatik Onarım: ReFS, arka planda sürekli olarak dosya sistemini taramaktadır. Potansiyel olarak bozuk veri bloklarını otomatik olarak algılar ve bu blokları yedeklerden onarır. Bu, kullanıcıya hiçbir kesinti veya veri kaybı olmadan gerçekleşir.
- Mirror ve Parity Alanları: ReFS, depolama alanlarıyla entegre bir şekilde çalışarak verileri koruma altına alır. Aynı veriyi birden fazla diskte saklayarak (ayna modu) veya parite bilgisi kullanarak (parite modu) veri kaybını önler.
- Dinamik Disk Özellikleri: ReFS, dinamik olarak disk boyutunu değiştirme, diskleri yeniden düzenleme ve genişletme yetenekleriyle esnek bir depolama yönetimi sunar.
- Büyük Dosya ve Hacim Desteği: ReFS, 1 yottabyte’a kadar dosya ve hacim boyutlarını destekleyerek gelecekteki büyüme ihtiyaçları için ölçeklenebilir bir yapı sunar.
- Gelişmiş Meta Veri Yapıları: NTFS’nin aksine, ReFS daha modern ve esnek bir metaveri yapısına sahiptir. Bu, dosya işlemlerinin çok daha hızlı gerçekleştirilmesini sağlar.
Neden ReFS?
Günümüzün veri odaklı dünyasında, veri bütünlüğü ve erişilebilirlik esastır. ReFS, bu ihtiyaçları karşılamak için özel olarak tasarlanmıştır. Özellikle veri bozulmasının kabul edilemez olduğu kritik iş yüklerinde, ReFS mükemmel bir seçenektir. Gelişmiş bütünlük, otomatik onarım ve yüksek performanslı erişim özellikleriyle ReFS, modern IT altyapıları için ideal bir dosya sistemidir.
MS Exchange Server ve ReFS: İdeal Bir Uyum
Microsoft Exchange Server, dünya genelindeki kuruluşlar için kritik bir bileşendir. E-posta iletişimi, takvim yönetimi, görevler ve daha fazlası için merkezi bir platform sağlar. Bu yüzden, Exchange Server’ın üzerinde çalıştığı alt yapı, veri bütünlüğü, erişilebilirlik ve performansı garanti edebilmelidir.
ReFS’nin MS Exchange Server ile entegrasyonu, her iki teknolojinin de güçlü yönlerini bir araya getirerek kuruluşlara bir dizi avantaj sunar:
- Veri Bütünlüğü: ReFS’nin sunduğu bütünlük akışları sayesinde, Exchange veritabanları ve log dosyaları sürekli olarak monitör edilir. Olası bir veri bozulmasında, ReFS otomatik olarak hatalı blokları tespit eder ve onarır. Bu, Exchange Server’da kesintisiz bir e-posta hizmeti anlamına gelir.
- Optimize Edilmiş Performans: ReFS, Exchange Server iş yükleri için optimize edilmiş disk IO işlemleri sunar. Özellikle büyük veritabanı işlemlerinde, ReFS’nin yapısı sayesinde daha hızlı veri okuma/yazma süreleri elde edilir.
- Geliştirilmiş Yedekleme ve Geri Yükleme: Exchange Server’da veri yedeklemesi kritiktir. ReFS ile entegre edildiğinde, veritabanı yedeklemeleri ve geri yüklemeleri daha hızlı ve etkili bir şekilde gerçekleştirilir.
- Hızlı Snapshot Alma: ReFS’nin “block clone” teknolojisi sayesinde, Exchange veritabanları için snapshot’lar çok daha hızlı bir şekilde alınabilir. Bu, yedekleme süreçlerini ve veri geri yükleme operasyonlarını hızlandırır.
- Gelişmiş Depolama Alanı Yönetimi: ReFS’nin dinamik disk özellikleri, Exchange Server için depolama alanını optimize eder. Veritabanlarının büyümesi ve değişen depolama ihtiyaçlarına hızla yanıt verebilir.
Özetle, MS Exchange Server’ın ReFS dosya sistemi üzerinde çalışması, kuruluşların kritik e-posta altyapılarını güvenli, hızlı ve etkili bir şekilde yönetmelerine olanak tanır. Bu kombinasyon, modern işletmeler için ideal bir çözüm sunar, veri bütünlüğünü garantilerken aynı zamanda yüksek performanslı bir e-posta hizmeti sunar.
ReFS Örneklendirme
Diyelim ki bir şirkette, yüzlerce çalışana e-posta hizmeti veren büyük bir Exchange Server kurulumunuz var. Bir gün, sistemde beklenmedik bir kesinti yaşandı ve bazı veritabanı dosyaları zarar gördü. Eski bir NTFS dosya sistemi kullanılsaydı, bu tür bir bozulma, saatlerce sürebilecek bir geri yükleme sürecini tetikleyebilirdi. Ancak ReFS kullanılarak, dosya sistemi otomatik olarak bozulmuş veri bloklarını tespit eder ve onları yedeklerden onarır. Bu, sistem kesinti süresini önemli ölçüde azaltır ve kullanıcılara hızla geri dönebilirsiniz.
Exchange Server ReFS Yapılandırma
Exchange Server, yüksek bir kullanılabilirlik ve felaket sonrası kurtarma çözümü olarak Veritabanı Kullanılabilirlik Grupları (DAG) yapısını kullanır. DAG, birden fazla sunucu üzerinde veritabanı kopyalarını barındırarak sunucu veya veritabanı başarısızlığında otomatik olarak kurtarma sağlar.
Autoreseed özelliği, otomatik olarak bir disk başarısızlığı sonrası yedek bir diske veritabanı tohumlama işlemini gerçekleştirir. Bu, disk başarısızlıklarında manuel müdahale gereksinimini azaltır ve sistem kullanılabilirliğini artırır.
Bu iki özelliğin etkili bir şekilde çalışabilmesi için Exchange Server’ın doğru bir dosya sistemi üzerinde çalışıyor olması kritik bir öneme sahiptir. Özellikle, son yıllarda Microsoft, ReFS dosya sistemini DAG yapısıyla birlikte kullanmayı önermektedir, çünkü ReFS, büyük veritabanı işlemleri için optimize edilmiş ve daha esnek bir yapı sunmaktadır.
Ancak, Exchange Server’ın hangi dosya sistemini kullandığından emin olmanız önemlidir. Bunu kontrol etmek için Exchange Yönetim Kabuğu (EMS) üzerinde belirli bir komutu çalıştırmanız gerekir. Bu komut, Exchange’in doğru dosya sistemini kullanıp kullanmadığını belirlemenize yardımcı olacaktır, böylece gerektiğinde gerekli ayarlamaları yapabilirsiniz.
Exchange Server’da bir Database Availability Group (DAG) için varsayılan dosya sistemini belirtmek veya değiştirmek istiyorsanız,
Set-DatabaseAvailabilityGroup
cmdlet’ini kullanarak bu yapılandırmayı güncelleyebilirsiniz.Ancak, doğrudan
FileSystem
parametresini kullanarak dosya sistemini ReFS veya NTFS olarak değiştirmek mümkün değildir. Bunun yerine, ReFS dosya sistemi üzerine bir veritabanı veya log dosyası oluşturduğunuzda, Exchange bu dosya sistemini otomatik olarak tanır.ReFS’yi kullanmanın en büyük avantajlarından biri,
Set-DatabaseAvailabilityGroup
cmdlet’ini kullanarakAutoReseed
yapılandırmasını etkinleştirdiğinizde ortaya çıkar. ReFS, AutoReseed işlemini daha hızlı ve daha güvenilir kılar.Bir DAG için ReFS yapılandırmasını belirtmek için şu komutu kullanabilirsiniz:
Set-DatabaseAvailabilityGroup NameOfYourDAG -FileSystem ReFS
Sonuç olarak, Exchange Server’ın yüksek kullanılabilirlik ve otomatik kurtarma özelliklerinden tam anlamıyla yararlanmak için doğru dosya sistemini kullanması hayati bir öneme sahiptir. Bu, sistem güvenilirliğini ve performansını doğrudan etkileyebilir, bu yüzden doğru yapılandırmanın yapılması ve düzenli olarak kontrol edilmesi önerilir.