Azure Information Protection Nedir?

Azure Information Protection, bir organizasyonun belgelerini ve e-postalarını sınıflandırmasına, etiketlemesine ve korumasına yardımcı olan bulut tabanlı bir çözümdür. Bu, kuralları ve koşulları, kullanıcıların elle tanımlayan yöneticileri veya kullanıcılara önerileri verilen bir kombinasyon tarafından otomatik olarak yapılabilir.

Aşağıdaki resim, Azure Information Protection’ın bir örneğini göstermektedir. Yönetici, hassas verileri (bu durumda, kredi kartı bilgileri) algılayan kuralları yapılandırmıştır. Bir kullanıcı, kredi kartı bilgilerini içeren bir Word belgesi kaydederse, yönetici tarafından yapılandırılmış belirli bir etiketi uygulayacağını öneren özel bir ipucu görür. Bu etiket, yapılandırmaya bağlı olarak sınıflandırır ve isteğe bağlı olarak belgeyi korur.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Policy Nedir?

BT yönetimi, iş hedefleri ile BT projeleri arasında netlik yaratır. İyi bir BT yönetimi, inisiyatiflerinizi planlamayı ve öncelikleri stratejik düzeyde ayarlamayı gerektirir. Şirketiniz hiçbir zaman çözülmüş görünmeyen önemli sayıda BT sorunuyla karşılaşıyor mu? Politikaları uygulamak, onları daha iyi yönetmenize ve bunları önlemenize yardımcı olur.

Azure Policy, Azure’da politika tanımlarını oluşturmak, atamak ve yönetmek için kullandığınız bir hizmettir. İlke tanımları, kaynaklarınıza göre farklı kurallar ve eylemler uygular, bu nedenle bu kaynaklar kurumsal standartlarınız ve hizmet düzeyi sözleşmelerinizle uyumlu kalır. Azure Policy, sahip olduğunuz ilke tanımlarına uymayan kişilere göre tarama yaparak kaynaklarınızı değerlendirir. Örneğin, yalnızca belirli türdeki sanal makinelere izin vermek için bir ilkeye sahip olabilirsiniz. Bir diğeri, tüm kaynakların belirli bir etikete sahip olmasını gerektirir. Bu politikalar daha sonra kaynakları oluştururken ve güncellerken değerlendirilir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure AD’deki Oturum Açma Sayfanıza Şirket Logosu ekleme

Karışıklığı önlemek için birçok şirket, yönettikleri tüm web sitelerinde ve hizmetlerde tutarlı bir görünüm kullanmak istemektedir. Azure Active Directory (Azure AD), oturum açma sayfasının görünümünü firmanızın logosuyla ve özel renk düzenleriyle özelleştirmenize izin vererek bu kabiliyeti sağlar. Oturum açma sayfası, Azure AD’yi kimlik sağlayıcınız olarak kullanan Office 365 gibi web tabanlı uygulamalarda oturum açtığınızda görüntülenir. Kimlik bilgilerinizi girmek için bu sayfayla etkileşim kurarsınız.

Şirket markası yalnızca Azure AD için Premium veya Basic lisansı satın aldıysanız veya Office 365 lisansına sahipseniz kullanılabilir.

  • Azure AD admin merkezine, kiracı için genel bir yönetici olan bir hesapla giriş yapın.
  • Users and groups > Company branding > Edit bölümlerini seçin

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure AD Self Servis Şifre Sıfırlama

Self Servis parola sıfırlama (SSPR), BT yöneticilerinin kullanıcıları parolalarını veya hesaplarını sıfırlamaları veya açmalarını sağlamaya yönelik basit bir yöntem sunar. Sistem, kullanıcıların sisteme ne zaman eriştiklerinde izlediği detaylı raporlamayı ve sizi kötüye kullanmasını veya kötüye kullandıklarını bildiren bildirimleri içerir.

  • Mevcut Azure AD tenantınızdan Azure Portal’da Azure Active Directory altında Parola sıfırlama seçeneğini seçin.
  • Özellikler sayfasından Self Service Password Reset Enabled seçeneğinin altında aşağıdakilerden birini seçin:
  1. None: Kimse SSPR işlevselliğini kullanamaz.
  2. Selected: Seçtiğiniz belirli bir Azure AD grubunun üyeleri SSPR işlevselliğini kullanabilir. Bir grup kullanıcı tanımlamanızı ve bu işlevselliği konsept ispatı için dağıttığınızda bu ayarı kullanmanız öneririlir.
  3. All: Azure AD kiracınızdaki hesapları olan tüm kullanıcılar SSPR işlevselliğini kullanabilirler. Bir konsept ispatını tamamladıktan sonra bu işlevi tüm kullanıcılarına dağıtmaya hazır olduğunuzda bu ayarı kullanmanız önerilir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure’a Geçiş İçin Kurum İçi VMware VM’leri Keşfetmek ve Değerlendirmek

Azure Migrate hizmetleri, Azure’a geçiş için kurum içi iş yüklerini değerlendirir. Bu makalede, aşağıdakileri yapmayı göreceğiz:

  • Azure Migrate projesi oluşturma
  • Değerlendirme için kurum içi VMware VM’lerini keşfetmek ve kurum içi toplayıcı sanal makine (VM) kurulumu
  • Grup VM’leri oluşturma ve bir değerlendirme oluşturma

Ön Şartlar

  • VMware: Geçirmeyi planladığınız VM’ler, 5.5, 6.0 veya 6.5 sürümünü çalıştıran bir vCenter Server tarafından yönetilmelidir. Ayrıca, toplayıcı VM’i dağıtmak için 5.0 veya daha yeni bir sürümü çalıştıran bir ESXi ana bilgisayarına ihtiyacınız vardır.
  • vCenter Server Hesabı: vCenter Server’a erişmek için salt okunur bir hesap gereklidir. Azure Migrate, kurum içi VM’leri keşfetmek için bu hesabı kullanır.
  • İzinler: vCenter Server’da bir dosyayı .OVA formatında içe aktararak bir VM oluşturmak için izinlere sahip olmanız gerekir.
  • İstatistik Ayarları: Dağıtımı başlatmadan önce vCenter Server’ın istatistik ayarları 3. seviye olarak ayarlanmalıdır. Seviye 3’ten düşükse, değerlendirme yapılacaktır, ancak depolama ve ağ için performans verileri toplanmamaktadır. Bu durumda boyut önerileri, CPU ve bellek için performans verileri ve disk ve ağ bağdaştırıcıları için yapılandırma verileri temel alınarak yapılacaktır.

Proje Oluşturma

  • Azure portalında, Create a resource’u tıklayın.
  • Arama bölümünden Azure Migrate‘ı arayın ve arama sonuçlarında Azure Migrate hizmetini (preview) seçin. Ardından Create butonuna tıklayın.
  • Proje için bir proje adı ve Azure aboneliği belirtin.
  • Yeni bir kaynak grubu (resource group) oluşturun.
  • Projenin oluşturulacağı yeri belirleyin ve Oluştur’u tıklayın. Bununla birlikte, herhangi bir hedef Azure konumu için taşıma işlemini planlayabilirsiniz. Proje için belirtilen yer, yalnızca kurum içi VM’lerden toplanan meta verileri depolamak için kullanılır.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Cosmos DB

Azure Cosmos DB, Microsoft’un global olarak dağıtılan çok modelli bir veritabanıdır. Azure Cosmos DB, bir tuşa tıklamak suretiyle Azure’nin herhangi bir coğrafi bölgedeki üretim miktarını ve depolamasını esnek ve bağımsız olarak ölçeklendirmenize olanak tanır. Kapsamlı hizmet düzeyi anlaşmaları (SLA’lar) ile verimlilik, gecikme, kullanılabilirlik ve tutarlılık garantileri sunar, başka hiçbir veritabanı hizmeti sunamayacağı özelliklerdir bunlar. Azure aboneliği olmadan, ücretsiz ve taahhütler olmadan Azure Cosmos DB’yi ücretsiz deneyebilirsiniz.

https://azure.microsoft.com/en-us/try/cosmosdb/

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Automation ile Windows Güncellemelerini Yönetme

Güncelleme yönetimi, sanal makineleriniz için güncellemeleri ve yamaları yönetmenizi sağlar. Bu makalede, kullanılabilir güncelleştirmelerin durumunu hızlı bir şekilde değerlendirmenin, gerekli güncelleştirmelerin yüklenmesini planlamayı ve güncelleştirmelerin başarılı bir şekilde uygulanmasını doğrulamak için dağıtım sonuçlarını gözden geçirmeyi göreceğiz.

Güncelleme yönetiminin etkinleştirilmesi

İlk olarak, VM’niz için Güncelleme yönetimini etkinleştirmeniz gerekmektedir. Daha önce bir VM için başka bir otomasyon çözümü etkinleştirdiyseniz, bu adım gerekli değildir.

  • Sol menüde Sanal makineler’i seçin ve listeden bir VM seçin.
  • Sol taraftaki İşlemler bölümünde Güncelleme yönetimi seçeneğini tıklayın. Güncelleme Yönetimi Etkinleştir sayfası açılır.

Bu VM için Güncelleme yönetiminin etkin olup olmadığını belirlemek için doğrulama yapılır. Doğrulama, bir Log Analytics çalışma alanını ve bağlantılı Otomasyon hesabını denetler ve çözüm çalışma alanındaysa yapılır. Log Analytics çalışma alanı, Güncelleme yönetimi gibi özellikler ve hizmetler tarafından üretilen verileri toplamak için kullanılır. Çalışma alanı, birden fazla kaynaktan gelen verileri incelemek ve analiz etmek için tek bir yer sağlar. Güncelleştirmeleri gerektiren VM’ler üzerinde ek eylemler gerçekleştirmek için Azure Automation, güncellemeleri indirip uygulamak gibi VM’lere göre çalışma kitaplarını çalıştırmanıza izin verir. Doğrulama işlemi ayrıca, VM’nin Microsoft İzleme Aracı (MMA) ve Otomasyon karma çalışma kitabı çalışanı ile hazırlanmış olup olmadığını kontrol eder. Bu aracı, VM ile iletişim kurmak ve güncelleme durumu hakkında bilgi almak için kullanılır.

Güncelleme Yönetimi ekranı açıldıktab sonrakKullanılacak yeri, log analytics çalışma alanını ve otomasyon hesabını yapılandırın ve Etkinleştir’i tıklayın. Alanlar gri renkte görünüyorsa, VM için başka bir otomasyon çözümü etkin ve aynı çalışma alanı ve Otomasyon hesabı kullanılmalıdır demektir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure DDoS Koruma Standardına Genel Bakış

Distributed denial of service (DDoS) saldırıları, müşterilerin uygulamalarını buluta taşıyan en büyük kullanılabilirlik ve güvenlik kaygılarından biridir. DDoS saldırısı, bir uygulamanın kaynaklarını tüketmeye çalışır; bu da, uygulamanın meşru kullanıcılar tarafından kullanılamamasına neden olur. DDoS saldırıları, Internet üzerinden herkese açık olarak erişilebilen herhangi bir son noktayı hedef alabilir.

Azure DDoS Protection, uygulama tasarımı en iyi uygulamaları ile birlikte DDoS saldırılarına karşı savunma sağlar. Azure DDos Protection, aşağıdaki servis katmanlarını sağlamaktadır:

  • Azure DDoS Protection Basic: Azure platformunun bir parçası olarak otomatik olarak ek ücret ödemeden etkinleştirilir. Sürekli trafik denetimi ve yaygın ağ düzeyinde saldırıların gerçek zamanlı azaltımı, Microsoft’un çevrimiçi hizmetleri tarafından kullanılan aynı savunmaları sağlar. Azure’nin global ağının tüm ölçeği, bölgedeki saldırı trafiğini dağıtmak ve azaltmak için kullanılabilir. Koruma, IPv4 ve IPv6 Azure genel IP adresleri için sağlanmaktadır.
  • Azure DDoS Protection Standard: Azure Sanal Ağ kaynaklarına özel olarak ayarlanmış ek azaltma yetenekleri sağlar. Etkinleştirmek kolaydır ve uygulama değişiklikleri gerektirmez. Koruma politikaları, özel trafik izleme ve makine öğrenme algoritmaları yoluyla ayarlanır ve Azure Yük Dengeleyicisi, Azure Uygulama Ağ Geçidi ve Azure Hizmet Fabrikası örnekleri gibi sanal ağlarda konuşlandırılan kaynaklara ilişkin ortak IP adreslerine uygulanır. Gerçek zamanlı telemetri, bir saldırı sırasında ve geçmiş boyunca Azure Monitor görünümleri aracılığıyla kullanılabilir. Uygulama katmanı korumaları Application Gateway Web Application Firewall ile eklenebilir. IPv4 Azure genel IP adresleri için koruma sağlanır.

DDoS Koruma Standardının hafiflettiği DDoS saldırı türleri

DDoS Koruma Standardı, aşağıdaki saldırı türlerini hafifletebilir:

  • Volumetric attacks: Saldırının amacı, ağ katmanını, görünüşte meşru görünen miktarda trafik akın etmektir. UDP selleri, kuvvetlendirme selleri ve diğer sahte paket selleri içerir. DDoS Koruma Standardı, Azure’nin küresel ağ ölçeğini otomatik olarak kullanan bu çoklu-gigabayt saldırıları kendiliğinden hafifletir.
  • Protocol attacks: Bu saldırılar, katman 3 ve katman 4 protokol yığında bir zayıflıktan istifade ederek bir hedefi erişilemez hale getirir. SYN sel saldırıları, yansıma saldırıları ve diğer protokol saldırılarını içerir. DDoS Koruma Standardı, istemci ile etkileşim kurarak ve kötü niyetli trafiği engelleyerek, bu saldırıları zararlı ve meşru trafiği ayıran bir şekilde hafifletir.
  • Application layer attacks: Bu saldırılar, ana bilgisayarlar arasındaki verilerin iletilmesini engellemek için web uygulama paketlerini hedeflemektedir. HTTP protokol ihlali, SQL enjeksiyonu, siteler arası komut dosyası oluşturma ve diğer katman 7 saldırılarını içerir. Bu saldırılara karşı savunma sağlamak için Azure Application Gateway web uygulaması güvenlik duvarını DDoS Protection Standard ile kullanın.

DDoS Koruma Standardı, sanal makineler, yük dengeleyiciler ve uygulama ağ geçitleri ile ilişkili ortak IP adresleri de dahil olmak üzere sanal bir ağdaki kaynakları korur. Application Gateway web uygulaması güvenlik duvarıyla birleştiğinde, DDoS Protection Standard tam katman 3 ila katman 7 azaltma yeteneği sağlar.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure PowerShell Örnekleri – PowerShell ile Azure Sanal Makine Oluşturma

Bu komut, Windows Server 2016 çalıştıran bir Azure Sanal Makinesi oluşturmaktadır. Komut dosyasını çalıştırdıktan sonra sanal makineye RDP üzerinden erişebilirsiniz.

Bu örneği çalıştırabilmeniz için, Azure PowerShell modülünün 5.1.1 veya sonraki sürümünü gerektirir. Sahip olduğunuz sürümü bulmak için Get-Module -ListAvailable AzureRM komutunu çalıştırın.

Azure ile bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

# Variables for common values
$resourceGroup = “myResourceGroup”
$location = “westeurope”
$vmName = “myVM”

# Create user object
$cred = Get-Credential -Message “Enter a username and password for the virtual machine.”

# Create a resource group
New-AzureRmResourceGroup -Name $resourceGroup -Location $location

# Create a virtual machine
New-AzureRmVM `
-ResourceGroupName $resourceGroup `
-Name $vmName `
-Location $location `
-ImageName “Win2016Datacenter” `
-VirtualNetworkName “myVnet” `
-SubnetName “mySubnet” `
-SecurityGroupName “myNetworkSecurityGroup” `
-PublicIpAddressName “myPublicIp” `
-Credential $cred `
-OpenPorts 3389

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Migration Değerlendirme Hesaplamaları

Azure Migrate, Azure’a geçiş için kurum içi iş yüklerini değerlendirir. Bu makale, değerlendirmelerin nasıl hesaplandığı hakkında bilgi vermeye çalışacaktır.

Bir Azure Migrate değerlendirmesi üç aşamaya sahiptir. Değerlendirme uygunluk analizi ile başlayıp performansa dayalı boyutlandırma tahminleri ve son olarak aylık maliyet tahmini ile başlar. Bir makine, bir önceki aşamayı geçerse yalnızca daha sonraki bir aşamaya geçer. Örneğin, bir makine Azure uygunluk kontrolünde başarısız olursa, Azure için uygunsuz olarak işaretlenir ve boyutlandırma ve maliyet hesaplanmaz.

Azure’a geçmek istediğiniz makineler Azure gereksinimlerini ve kısıtlamalarını karşılamalıdır. Örneğin, kurum içi bir VM disk 4 TB’dan fazla ise, Azure’da barındırılamaz. Azure uyumluluk kontrolleri aşağıdaki tabloda özetlenmiştir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather