Operation Management Suite’in Ana yapısı Part-4

OMS’in Ana yapısını genel olarak Log Search, My Dashboard, Solutions Gallery, Usage ve Settings bölümünden oluşmaktadır. Ana bölümde ise eklenen Solutions’ları görebilirsiniz. Her birinin farklı bir görevi olduğundan ana başlıklarına göre çeşitli bilgiler bulunmaktadır. Tek tek üzerine tıklandığından sizlere o konuyla ilgili çözüm ve öneriler sunarak ortamınıza katkı sağlar.


Veri kaynakları, bağlı olduğu her sunuculardan toplanan farklı veri türleridir. Bunlar, Windows ve Linux sunucularından alınan logları (performans verileri,IIS logları ve özel loglar) içerir. Toplamak istediğiniz her veri kaynağını yapılandırabilirsiniz. Yapılandırma, otomatik olarak isteğe bağlı her kaynağa dağıtılır.


Log Analytics dışındaki verileri analiz etmek için OMS deposundaki verileri Power BI veya Excel gibi araçlara aktarabilirsiniz. Log Analytics verilerini kullanan özel çözümler oluşturmak veya başka sistemlerle tümleştirmek için Günlük Arama API’sini de kullanabilirsiniz. Depoladığınız verileri hızlı bir şekilde toplayıp veya birleştirmek için sorgu dizinleri kullanılır. Verileri doğrudan OMS portalında çözümlemek veya sorgunun sonuçları önemli bir koşulu gösterdiğinde günlük aramalarının otomatik olarak çalışmasını sağlamak için Günlük Aramaları oluşturabilir ve kaydedebilirsiniz.


My Dashboard, genel ortamınızın durumunu kısa bir grafikte göstermek için panonuza kayıtlı günlük aramaları görselleştirmelerle ekleyebilirsiniz. Bu kayıtları istediğiniz gibi şekillendirebilir ve düzenlenleyebilirsiniz.


OMS ortamınızda ne kadar veri kullanımı yapıldığını Usage kısmına girerek inceleyebilirsiniz. Bu bölümde ise hangi sunucu ne kadar log toplamış ve solution’ların hangisi daha fazla log üretiyor gibi kullanım miktarlarını görebilirsiniz.

Office 365’ e Disclaimer Nasıl Eklenir

Disclaimer, gönderilen maillerin imza bölümün altında yer alan bir yasal uyarı niteliği taşıyan bilgi veya yazılara denir. Disclaimer’ı yasal uyarıların dışında şirketinizi tanıtan bir yazıda olabilir.

Bu özelliği aktif ettiğimiz takdirde, belirlediğimiz etki alanını kullanan tüm kullanıcılarda etkili olacaktır.

Office 365 üzerinde Disclaimer özelliğini aktif etmek için aşağıdaki adımları uygulayabilirsiniz.


Office 365 Exchange Yönetim Merkezi üzerinde Posta Akışı – Kurallar
+ simgesi altında Bildirimleri uygula linkine tıklıyoruz.


Açılan pencerede ise Diğer seçenekler link ‘ine tıklayarak genişletiyoruz.


Ad bölümüne “Kural1” diyorum. Sonrasında ise Gönderen – Etki alanı budur kısmına tıklıyoruz.


İlgili yere etki alanımızı tanımlıyoruz. Etki alanını yazdıktan sonra (+) butonuna tıklıyoruz. Birden fazla etki alanı eklenebilir.


Etki alanımızı tanımladıktan sonra ise bir alt bölümdeki Metin Girin Link ‘ine tıklıyoruz.


Bu bölüme ise Disclaimer yazımızı yazıyoruz.


Sarmala olarak seçildikten sonra tamam butonuna tıklıyoruz.


Tüm kural adımları yapıldıktan sonra kaydet butonuna tıklıyoruz. Bu sayede atılan her mail’ in atında yasal uyarı olacaktır. Özel bir durum var ise “Şu koşul dışında” bölümünden eklenebilir.

Disclaimer kuralımızın başarılı bir şekilde çalışıp çalışmadığını kontrol etmek için e-posta adresime bir mail atıyorum.



Gönderilen mailin altında Disclaimer yazısını görebilirsiniz.

Office 365 Gruplama Özelliği

Merhaba bu yazımda siz Office 365 gruplama özelliğinden bahsediyor olacağım. Office 365 gruplama ekip içinde birlikte çalışmayı kolaylaştıran bir özelliktir. Bu özellik sayesinde rahatça iş birliği yapabilir ve işlerinizi daha hızla tamamlayabilirsiniz.

Office 365 Grup Nedir?

Gruplar, dosyaları, ekip içindeki konuşmaları, belgeler ve takvim etkinlikleri için paylaşılan bir alan oluşturarak ekibin iş birliğini kolaylaştırmaktır.


Office 365 Gruplar


Office 365 Portalında oturum açılmasının ardından, Grup gezinti bölmesinin üzerine geliyoruz ve + işaretine tıklayarak,
Grup oluştur diyoruz.


Açılan pencerede ise ilgili yerleri dolduruyoruz. Gizlilik kısmında Grubu herkes ve özel olarak iki şekilde oluşturabiliyoruz. Genel diyerek Grubumuzu oluşturuyoruz.


Bir sonraki açılan penceremizde oluşturduğumuz grubun üyelerini tanımlıyoruz. Eklenen bu kullanıcılar ortak çalışma alanına dâhil edilmiş olacaktır ve grup üyeleri rahatça iş birliği yapabilirler.


PEAKUP isimli grubumuz hazır durumdadır. Bu kişiler birbirine güvenir, düzenli olarak sohbet eder, sıklıkla raporlar ve dosyalar oluşturabilir.

Office 365’te, bunların tümünü çok daha üretken bir şekilde hayata geçirmek için grupları kullanabilirsiniz.

Operation Management Suite’te Workspace nasıl oluşturulur Part-5

OMS, temel olarak Workspace yani çalışma alanı olarak kabul edilen bir kavram üzerinde hizmet sunar. Her Workspace altında farklı çözümler ve farklı sunucular üzerinde toplanan log’lar yer alır. Toplanan her log’ları OMS dashboard’ına yansıtılıp istenilen şekilde gözlemlenebilir.

Workspace nasıl oluşturulur ;


Azure portalına başarılı girişin ardından New – Intelligence + Analytics – Log Analytics tıklanır.


Sonrasında ise OMS Workspace’in ismi, Resource Group’u ve location’ı belirterek çalışma alanı oluşturulur.


Ekran görüntüsünde gösterildiği şekilde OMS Portal’ına giriş yapılır.


OMS portalına ilk giriş yapıldığında boş bir dashboard ve standart olarak eklenen ayarlar ve OMS ile paylaşılan Twiter butonu gelmektedir.

Office 365 Shared Mailbox Özelliği

Bu yazımızda ise Office 365 shared Mailbox özelliğinden bahsediyor olacağım. Shared Mailbox paylaşılan posta anlamına gelmektedir. Bu özelliği aktif ettikten sonra izin verdiğimiz kullanıcılar shared mailbox’ı kullanarak mail gönderebilirler.

Office 365’teki Shared Mailbox, bir grup kişinin info@erbulmus.com vs gibi ortak bir mail adresinden e-posta göndermesini ve izlemesini kolaylaştırır. Gruptaki bir kişi Shared Mailbox’dan gönderilmiş bir iletiyi yanıtladığında, gönderen kullanıcıdan değil Shared Mailbox üzerinden geliyor gibi görünür.

Kullanıcılar, Shared Mailbox üzerinde Outlook veya Outlook Web App ile doğrudan oturum açamaz. Kullanıcıları önce Shared Mailbox’a eklemeniz gerekir, sonrasında kullanıcılar Outlook veya Outlook Web App ile posta kutusuna erişebilirsiniz. Shared Mailbox kullanan kullanıcılar 50 GB depolama sınırını aşmadıkları sürece bu posta kutularına lisans atamanız gerekmez.


Office 365 Shared Mailbox özelliğini kullanabilmek için Office 365 Exchange yönetim panel’ine geliyoruz.


Ardından “Recipients” kısmından “Shared” bölüme geliyoruz.


“+” simgesine tıklıyoruz.


New Shared Mailbox penceresinde resimdeki gibi ilgili yerleri dolduruyoruz.


Oluşturduğumuz Shared Mailbox’ın özelliklerine tıklayarak, Mailbox Delegation kısmından Full Access ve Send As yetkisi verebiliyoruz. Shared Mailbox adresimize kullanıcıyı “+” ekliyoruz, çıkarılacak kullanıcıları için ise “-” işaretine tıklamanız yeterli olacaktır. Shared mailbox’ı sahip kullanıcılar “Full Access” yetkisine sahip olacaklardır.

Kullanıcı Mailini Shared Mailbox’a Dönüştürülmesi

Office 365 üzerindeki bir kullanıcınız işten ayrıldığında o kullanıcının mail adresini Shared Mailbox’a dönüştürebiliyoruz. Kullanıcının Mailbox’sı Shared Mailbox olarak dönüştürülebilir ve istenildiği zamanda ise herhangi bir çalışanın mailinden görüntülenebilir.


Bir kullanıcının mailini Shared Mailbox’a dönüştürmek için, Office 365 Exchange Yönetim Panel üzerine geliyoruz. Ardından “PeakUp” isimli mail adresinin üzerine geldiğimizde sağ taraftaki kullanıcı özellikleri bölümünden “Convert to shared Mailbox – Convert” link’ine
tıklıyoruz.


Shared bölümüne geldiğimizde PeakUp kullanıcımızın Shared Mailbox’a dönüştüğünü görebilirsiniz.


Shared Mailbox’a dönüştürmüş olduğumuz kullanıcımızın Mailbox Delegation kısmına “admin” adlı kullanıcımıza “Full Access” hakkı veriyoruz.

Yetki verdiğimiz kullanıcı kendi outlook ‘u üzerinde Shared Mailbox adresini görebilir. Bunu Outlook “Veri Dosyaları – Ayarlar – Gelişmiş ve Posta kutusu ekle” diyerek Shared Mailbox adresini görebilirsiniz.

Bu yapılan işlemler aynı zamanda Office 365 üzerinde kullanmış olduğunuz lisanslarınızı boşa çıkartabilirsiniz.

Office 365 Multi Factor Authentication (MFA)

Merhabalar, bu yazımızda sizlere Office 365 Multi Factor Authentication özelliğinden bahsediyor olacağım. Kullanıcılar ve kurumsal firmaların Bulut platformlarında en çok merak ettiği konulardan biri ise güvenlik konusudur. Multi Factor Authentication, Office 365 Platformunuza birden fazla kimlik doğrulama yönetiminin birlikte kullanıldığı ve kullanıcı oturum açma işlemlerine ikinci bir katman daha ekleyerek güvenliği bir kat daha arttıran bir kimlik doğrulama yöntemidir.

Mevcut yapınızda Office 365 mimarisini kullandığınız için, ekstra bir maliyet ödemeden MFA özelliğini kullanabilirsiniz. Multi Factor Authentication (MFA) çalışma mantığında ise arka planda Azure Platformu kullanarak, kimlik doğrulama işlemini sağlamaktadır.


MFA için gerekli olan Office 365 lisansları;

  • Office 365 Kurumsal E Planları
  • Office 365 İş ekstra
  • Office 365 İş Başlangıç

Office 365 Multi Factor Authentication (MFA) Özellikleri


Multi Factor Authentication(MFA) Şirket içinde tüm kullanıcılarda ya da belirli kullanıcılarda aktif ederek kimlik doğrulama işlemini yapabilirsiniz. Multi Factor Authentication (MFA) özelliğini aktif edebilmek için;


Office 365 Yönetim Merkezi – Etkin Kullanıcılar – Multi-Factor Authenticationözelliğine tıklıyoruz.


Multi-Factor Authentication özelliği etkilenmesini istediğimiz kullanıcıları işaretleyerek “Etkinleştir” linkine tıklıyoruz.


Enable Multi-Factor Auth’etkinleştir butonuna tıklıyoruz.


Ardından Office 365 Portal üzerinden Multi Factor Authentication(MFA) özelliğini aktif ettiğimiz kullanıcı ile giriş yapmayı denediğimizde, “Yöneticiniz bu hesabı Ek güvenlik doğrulaması için ayarlamanızı zorunlu kıldı.” Diye bir uyaru göreceksiniz, sonrasında ise Şimdi ayarlayın butonuna tıklayarak ikinci bir kimlik doğrulama işlemini soracaktır.


MFA SMS ile yapacağımızdan kimlik doğrulama telefonu seçip, 2. Kısımda bulunduğum ülke kodunu seçiyor ve cep telefon numaramı giriyorum.


Girmiş olduğum telefon numarasına gelen kodu girerek doğruluyoruz ve ikinci bir adım daha kullanarak maillerinize OWA üzerinden ulaşabiliyorsunuz.


Outlook, Apple Mail, Microsoft Office gibi uygulamalar güvenlik işlemi için telefon kodunu kullanamıyoruz. Bu uygulamalarda Authentication sağlamak için bize verilen parola ile oturum açabiliriz.


Çift aşamalı kimlik doğrulaması ise OWA üzerinden maillerimize ulaşabiliyoruz.


Aynı kullanıcı da Outlook üzerinde mail kurulum yaptığımızda bize verilen parola ile oturumu başarılı bir şekilde açabiliyoruz.

Farklı uygulamalar içinde Authentication sağlamak

Mesela iphone telefonuma mail adresimi kurabilmeniz için Office 365 Portal üzerinden o uygulama adına parola almanız gerekir. İlk aldığımız parola ile giriş sağlamamız mümkün fakat son kullanıcı tarafında bu tür parolalar genellikle unutulmamaktadır. Bu sayede kullanıcı yeni bir parola ile İphone, Android ve Windows phone gibi cihazlarda mailinin kurulumu gerçekleştirebiliriz.


MFA özelliğini etkinleştirdiğimiz kullanıcının Office 365 portalına giriş yaparak, Office 365 Ayarları kısmına tıklıyoruz.


Ayarlar – “Hesap güvenliği için kullanılan telefon numaralarınızı güncelleştirin linkine” tıklıyoruz.


Uygulama Parolaları bölümünden oluştur butonuna tıklıyoruz.


Oluşturulan parolayı tanımlamak adına bir isim veriyoruz ve ilerliyoruz.


Uygulama parolamızı resimdeki gibidir. Not kısmında okuduğumuz gibi bu parolamızı tekrardan görüntüleyemiyoruz.


Multi Factor Authentication özelliği etkinleştirdiğimiz kullanıcımızın mail adresini iphone telefonu üzerine kurulumunu sağladık.Office 365 MFA kurum içinde güvenliği bir kat daha arttırmayı sağlayan faydalı bir özelliktir.

Operation Management Suite Agent kurulumu Part – 6

  • Azure Platform’da bulunan sunucularınız için,

Azure portalında Oluşturulan Workspace (çalışma alanı) alanına girilir.

Workspace Data Sources grubundan Virtual Machines tıklanır. Burada bağlantı sağlayacağımız sunucular görülür ve Agent kurulumu yapılacak sunucu seçilip Connect butonuna tıklayarak kurulum gerçekleşir.

Agent kurulumu tamamlandıktan sonra portal üzerinden aktivasyonu tamamlamam için Settings – Data – IIS logs yollarını takip ederek Collect W3C format IIS log file linki işaretlenip, kaydedilir.

Birkaç dakika sonra Connected Sources – Windows Servers bölümünde 1 Adet sunucu üzerine agent kurulumunun yapıldığı görünmektedir.

  • On-Prem ortamlarda bulunan sunucularınız için,

Operation Management Suite portalı üzerinde Settings – Connected Source – Windows Servers – Download Windwos Agent link’ine tıklayarak Agent’imizi sunucumuza indirip ve yönetici olarak çalıştırıyoruz.


Agent kurulumu için ‘ileri’ diyoruz.

Yazılım lisansini kabul ediyoruz.’I Agree’ diyoruz.

Agent’in kurulacağı yeri belirtiyor kurulumdan sonra zaten bu yere bakıyor olacağız.C:Program FilesMicrosoft monitoring Agent klasoru altına kurulumu yapıyor olacaktır.


Agent kurulum için karşımıza 2 seçenek geliyor.
Connect the agent to Microsoft Azure operational Insights : Azure ile bağlantı sağlıyorsanız bu checkbox’ı işaretlemeniz gerekir,
Connect the agent to System Center Operations Manager : Bu checkbox’da ise System Center Operations manager ürünü kullanıyorsanız ve işlemleri bu yönde uygulacaksanız bu seçenekten ilerlemenız gerekir.

Portal üzerindeki oluşturulan ID ve Key’i Agent kurulum penceresinde istenilen yere kopyalıyoruz.Daha sonra ‘ileri’ diyoruz.

Microsoft Update’lerini henüz istemediğimi belirtiyorum ve ‘ileri‘ butonu ile ilerliyorum.

Kuruluma geçmeden önce kısa bir rapor sunuyor bize, Raporu inceleyerek ‘Install’ butonuna tıklıyoruz.


Agent kurulumu başarılı bir şekilde tamamlanıyor.‘SON’ butonu ile sonlandırıyoruz.

Office 365 Advanced Threat Protection ( ATP ) Nedir Part-1

Günümüzde hacker’lar birçok KOBİ’nin şifrelerini kırarak özel bilgilerini ele geçiriyor ve ardından bazı maddi taleplerde bulunuyorlar. Microsoft, Office 365 Advanced Threat Protection (ATP) ürünü ile güvenliği bir kat daha arttırıyor. Office 365 ATP, gelişmiş saldırılara karşı gerçek zamanlı koruma sağlayan bir güvenlik çözümüdür. Aynı zamanda veri merkezlerindeki koruma özelliklerine bir katman daha sağlayarak ileti ortamlarınızın yönetimini basitleştirmenize yardımcı oluyor. Exchange Online Protection, içerikleri kötü amaçlı yazılım içeren bağlantılara karşı tarayarak koruma sağlar. Güvenli Bağlantılar bu korumanın kapsamını genişleterek, kullanıcılar bir bağlantıya tıkladığında ortamınızı korur. İçerik taranırken, URL’ler Office 365 üzerinden geçecek şekilde yeniden yazılır. URL’ler, kullanıcı bunlara tıkladığı anda, gerçek zamanlı olarak incelenir. Bağlantı güvenli değilse, kullanıcı siteyi ziyaret etmemesi için uyarılır veya sitenin engellendiği konusunda bilgilendirilir. Raporlama imkânı da sunulur. Böylece yöneticiler bir bağlantıya hangi kullanıcıların, ne zaman tıkladığını izleyebilir.



Office 365 Advanced Threat Protection (ATP) neler içerir

  • Gelişmiş tehditlere karşı posta kutularınızı güvenlik altına alma

  • Güvenli olmayan eklere karşı koruma

  • Kullanıcılar kötü amaçlı bağlantılara tıkladığında ortamınızı koruma

  • Zengin raporlar alma ve iletilerdeki bağlantıları izleme

Güvenli olmayan eklere karşı koruma sağlayan ve korumayı kötü amaçlı bağlantıları da içerecek şekilde genişleterek, Exchange Online Protection’ın güvenlik özelliklerini tamamlar ve daha iyi bir koruma sağlar. Güvenli Eklerle, imzalarınız biliniyor olsa bile kötü amaçlı eklerin ileti ortamınızı etkilemesini önleyebilirsiniz. Tüm şüpheli içerik, makine öğrenme tekniklerini kullanan ve içeriği etkinlik açısından değerlendiren; gerçek zamanlı, davranışsal bir kötü amaçlı yazılım çözümlemesinden geçirilir. Güvenli olmayan ekler, alıcıya gönderilmeden önce detonasyon odasında korumalı alana yerleştirilir. Bunun avantajı, kötü amaçlı yazılım içermeyen ve daha temiz bir posta kutusu elde etmektir.



Kuruluşunuzda hedef alınan kişi ve karşılaştığınız saldırıların kategorisi hakkında kritik bilgiler elde edebilirsiniz. Raporlama ve ileti izleme özellikleri, bilinmeyen virüsler veya kötü amaçlı yazılımlar nedeniyle engellenmiş olan iletileri incelemenize olanak tanır. URL izleme özelliği ise iletilerde tıklanmış olan kötü amaçlı bağlantıları tek tek izlemenizi sağlar.



Exchange Online Advanced Threat Protection’nın faydaları nelerdir?

  • Bilinmeyen kötü amaçlı yazılım ve virüslere karşı Güvenli Ekler özelliğini kullanarak dayanıklı koruma sağlama

  • Güvenli Linkler özelliğini kullanarak kullanıcıları zararlı linklerden koruyan, kötü amaçlı sayfalara karşı gerçek zamanlı, tam koruma.

  • Yöneticileri organizasyonlarındaki olası tehlikelere karşı uyaran zengin bildirim ve URL takip özellikleri

  • Herhangi bir tehlike anında veya sonrasında mesajlarınıza erişme imkânı

Not: ATP özelliği Office E5 paketi ile beraber gelmektedir. Bunun yanı sıra diğer tüm Exchange Online paketlerini kullanan firmalar add-on olarakta ATP özelliğini kullanabilirler.

Operation Management Suite Solutions Gallery Part-7

Operation Management Suite Solutions Gallery Part-7

Yazımızın başında anlatmak istediğimiz gibi uctan uca bir çözüm sağlayan Oms, genel anlamıyla her ürüne hizmet vermektedir. İlk günden bugüne kadar yeni yeni çözümler eklenerek Cloud ürünlerinden kendini bir adım daha öne çıkartmıştır. Her çözümün farklı bir görevi ve bir iş akışı bulunmaktadır. Bu çözümleri tam anlamı ile aşağıdaki ekran görüntüsünde inceleyebilirsiniz.


Makalenin ilk serisinde anlatıldığı üzere Microsoft, OMS mimarisini 4 ana başlıkta birleştirdiğini Solutions Gallery bölümünden de görebiliyoruz.

Çözümlerin bir kısmını sizlere anlatmaya çalışacağım;

  1. AD Assessment

    Active Directory ortamının sağlık ve risk durumunu değerlendiren bir servistir. Aynı zamanda düzenli aralıklarla alt yapı ile ilgili öneriler sunmaktadır. Bu öneriler doğrultusunda alt yapılarda oluşabilecek felaketler önlenebilir. AD Assesment ile Active Directory’e ait güvenlik logları, performans, upgrade ya da deployment gibi Active Directory ile ilgili Assesment anlamında tüm süreçlerin takibinin yapılacağı monitörler yer almaktadır.


    AD Assesment logları temelde 5 alt başlıkta toplanmış olup, her alt başlık kendi içerisinde loglar toplamaktadır.

  • Security and Compliance
  • Availability and Business Continuity
  • Performance and Scalability
  • Upgrade, Migration and Deployment



    AD Assessment, logları Microsoft’un Best Practices Analyzer (BPA)’ına göre kontrol edip akabinde de kullanıcılara topladıkları logları analiz ederek öneriler sunmaktadır. AD Assesment’ın sunmuş olduğu logları monitorleme işlemleri ile beraber sunulan öneriler ile de alt yapılarınızı daha düzgün bir hale getirebilirsiniz.


    AD Assessment – Security and Compliance tabından herhangi bir aksiyona tıkladığınızda, öncelikli önerilerine göre sıralandığını göreceksiniz. Önem derecesi yüksek olan işlemleri ilk sıraya koyarak sizlere konuyla ilgili tavsiyeler sunmaktadır. Ekran görüntüsünü incelersek, ortamın kullanıcı şifreleri ile ilgili güvenli bir çalışma yapılmadığına dair bir öneri sunduğunu tavisiyeler kısmında görebilirsiniz. Suggested Actions (Önerilen Eylem) tabına baktığımızda ise tavsiyeler kısmında önerilen uyarı ile ilgili nasıl bir çözüm yolu sağlayacağınızı detaylı bir şekilde anlatmaktadır. Ayrıca Context tabında ise çözümle ilgili Microsoft’un technet makaleleri sunularak sizlere en doğru yolu gösterir.

  1. Malware Assessment

    Microsoft OMS çözümlerinden Malware Assessment hem Windows hem de Linux sunucularınızın zararlı yazılım durumlarını ve potansiyel tehditlerini takibini sağlayan çözümdür. Malware Assessment ile hem Azure hemde local ortamındaki makinaların üzerindeki Windows Defender’ın aktif durumunu ve sunucu ya da bilgisayarları tehdit eden durumlar gözlemlenir.
    Aynı zamanda Antimalware Assessment izlenen sunucularda algılanan tehditleri okur ve belirli aralıklarda ise işlenen verileri buluta gönderilir.


    Solutions Gallery bölümünden Antimalware Assessment Solutions Gallery Solutions Gallery aktif edilir. Kısa süre içinde ilgili Logların ekrana yansıdığını göreceksiniz.


    Buluta gönderilen verileri Antimalware Assessment paneli üzerinden görebilirsiniz. Bunlar; Threats Status, Detected Threats, Protection Status, Type The Protection tabları olmak üzere 4’e ayrılmaktadır.


    İstediğe bağlı olarak seçilen log’un üzerine tıklandığında karşınıza detaylı bir şekilde inceleyebileceğiniz bir panel gelecektir. Burada sunucu ve client cihazlarınızın tehdit altında olup olmadığı ayrıntılı bir şekilde görebilirsiniz.

    1. Alert Management

    Operations Management üzerindeki uyarılarınızı ve bunlara bağlı tüm sunucularınızı görüntülemenize yardımcı olur. Bu çözüm araçı sayesinde, uyarıları kolayca analiz etmenize ve sunucunun temel nedenlerini belirlemenize yardımcı olabilir. Ayrıca OMS içinde üretilen uyarıların kontrol edilmesine ek olarak, bu uyarıları belirlediğimiz zaman diliminde ve istediğimiz aralıklarla mail yolu ile raporlayabiliyoruz.


    Varolan ortamımızda nasıl Alert’ler oluşturabiliriz ;

    • OMS ile entegre olan sunuculara, her uzakmasaüstü yapıldığından System Admin’ine mail attırılabilir.

    • Bir kullanıcı hesabının sunucu üzerine kaç kere LOGON olduğunun uyarı maili attırılabilir.

    • Critical update’lerini durumunu gösteren bir uyarı maili gönderilebilir.

    • Sunucuların Disk,Cpu ve Ram durumunu gösteren bir uyarı maili gönderilebilir.


    Aler Management bölümüne tıkladığımızda yukarıdaki ekran görüntüsü bizi karşılayacaktır. Bu Dashboard üzerinde oluşturduğumuz Alerts‘in ne zaman çalıştığını ve çalışırken alınan uyarıları sizler sunmaktadır. Scom üzerindeki uyarıları da Active Scom Alerts bölümünde takip edebilirsiniz.

  2. Security And Audit

    Azure Monitoring’nin “Security And Audit” çözümü, sunucu ve bilgisayarlardan toplanan güvenlik ve denetim verileri üzerinde analizler yapılmasını sağlayan ve monitör edilecek makinalar ile bağlantı sağlandığında cihazlar üzerinde alınan aksiyonların takibini de gerçekleştirilebildiği çözümdür. Ayrıca ortamda gerçekleşen problemleri görüntüleyerek, BT süreçlerine yarar sağlanır.


    Security Domains – Notable Issues – Detections (Preview) – Threat Intelligence isimli bölümlerden oluşmaktadır. Bunlarda kendi içinde dallanarak yapınızın en uc noktasındaki aksiyonu inceleyebilirsiniz.


    OMS Güvenlik ve Denetim panosu dört ana kategoride düzenlenmiştir:

  • Güvenlik Etki Alanları: Bu bölümde güvenlik kayıtlarını içeren bilgiler görürlür. Bu kayıtlar kötü amaçlı yazılım değerlendirmesine, ağ güvenliği, kimlik ve erişim bilgileri, sunucu ve client güvenliği ve Azure Güvenlik Merkezi ‘dir.
  • Önemli Sorunlar: Bu seçenek etkin sorunların sayısını ve sorunların önem derecesini hızlıca tanımlamanıza yardımcı olur.
  • Algılama (Önizleme): Kaynaklarınıza karşı gerçekleşen güvenlik uyarılarını görselleştirerek saldırı düzenlerini tanımlayabilmenizi sağlar.
  • Tehdit Bilgileri: Giden kötü amaçlı IP trafiğine sahip sunucuların toplam sayısını, kötü amaçlı tehdit türünü ve bu IP’lerin nereden geldiğini gösteren bir haritayı görselleştirerek saldırı düzenlerini tanımlayabilmenizi sağlar.
  • Sık kullanılan güvenlik sorguları: Bu seçenek ortamınızı izlemek için en sık kullanabileceğiniz güvenlik sorgulama bölümüdür. Bu sorgulardan birine tıkladığınızda, bu sorguya ilişkin sonuçlar elde edilir.
  1. Change Tracking

Sunucular üzerinde herhangi bir yüklü olan yazılımlarda, uygulamalarda ya da serviste değişiklik olduğunda “Change Tracking” bölümünden gözlemlenebilir. Temelde aşağıdaki değişikleri monitör edilmekte olup, loglara ilgili alt başlıklardan erişim sağlanır.

Kullanıma hazır görünümlerle, önemli senaryolara ilişkin bilgiler edinebilirsiniz, Bu bilgiler aşağıda verilmektedir;

  • Yazılım ve Windows hizmetleri için yapılandırma türüne göre değişiklikler
  • Bireysel sunucular için uygulamalar ve güncellemeler için yazılım değişiklikleri
  • Her bir uygulama için yazılım değişiklikleri sayısı
  • Bireysel sunucular için Windows hizmet değişiklikleri
  • Exchange, SQL, SharePoint gibi belirli bir iş yüküne uygulanan değişiklikler


  1. Update Management

    OMS dashboard’una update management çözümünü eklediğinizde, Windows ve lunix sunucularına ait update’lerin durumu görebilirsiniz.




    Update Management çözümüne tıkladığınızda Computers Missing Updates (Windows Computers – Lunix Computers) – Required Missing Updates (Windows Critical/Security Update – Lunix package Update)
    isimli iki ana başlık göreceksiniz. Computers Missing Updates , hangi sunucuların update alıp, almadığını ve bu update’lerin sayısını gösteren bölümdür. Required Missing Updates, ise windows ve lunix sunucularına ait eksik update’leri gösteren bölümdür.


    Örnek olarak Windows Critical/Security Update tıkladığımızda Windows sunucuların güvenlik ve kritik güncellemelerin analiz tablosunu görebilirsiniz.

  2. SQL Assessment

    SQL Assessment bölümünde SQL sunucusu ile ilgili alınması gereken önlemleri ve önerileri bulabilirsiniz. Bu öneriler değerlendirilerek SQL alt yapısında iyileştirmeler yapılıp, stabil çalışması sağlanabilir.SQL Assessment logları temelde 5 alt başlıkta toplanmış olup, her alt başlık kendi içerisinde loglar toplamaktadır.

  • Security and Compliance
  • Availability and Business Continuity
  • Performance and Scalability
  • Upgrade, Migration and Deployment



Sql Assessment solutions’ına tıklandığında çeşitli analizler görünmektedir. Bu öneriler doğrultusunda SQL veri tabanının sağlık durumunu inceleyebilirsiniz. Her öneriler öncelik sırasına göre bir puanlama ile yansıtılır.

Resimde gösterildiği üzere öncelik sırası en yüksek olan 7.4 puanlı öneriyi inceleyelim. ” Schedule full database backups at least weekly” bu uyarı SQL veri tabanının haftada en az bir kez yedekleme yapılması gerektiğinin uyarısını vermektedir. Recommendation kısmında belirtilen sucular üzerinde son 7 gün içinde bir yedekleme yapılmadığı gözlemlenmiştir. Buna istinaden bir attaki bölümde ise (Suggsted actions) yedekleme yapılmayan sunucuların biran önce yedekleme yapılması gerektiğini vurgumaktadır. Böylece düzenli bir yedekleme sonrasında veri tabanının performansını etkilediğini görebilirsiniz.

  1. Agent Health

Agent Health, Windows ve linux sunucularınız üzerinde kurulu olan OMS agent’ların durumu ve dağıtım istatistiklerini görsel halde gösteren bir çözümdür. Birden fazla sunucularınızın olduğunu düşürsek, bu çözümle birlikte sunucular üzerinde Agent sağlık durumu yakından takip edebilirsiniz. Ayrıca Agent’inizin OMS ile iletişim halinde olup olmadığını da gözlemleyebilirsiniz.

Solutions Gallery bölümünden Agent Health çözümünü aktif hale getirilir.

Çözümü etkinleştirildikten sonra, Agent Health çözümü OMS Dashboard sayfanıza eklenir ve son 24 saat içinde toplam agent sayısını ve yanıt vermeyen temsilci sayısını gösterir.
Agent Health aşağıdaki başlıklardan oluşmaktadır. Bunlar ;

  • Agent count over time
  • Count of unresponsive agents
  • Distribution by OS Type
  • Distribution by Agent Version
  • Distribution by Agent Category
  • Distribution by Management Group
  • Geo-location of Agents
  • Count of Gateways Installed


Agent count over time : Hem Linux hem de Windows agent’ların kaç günlük geçerli olduklarını gösteren kısımdır
Count of unresponsive agents : Son 24 saat içinde bir sinyal gönderen agent’ları listeler.
Distribution by OS Type : Ortamınızda kaç tane Windows ve Linux agent’inin bulunduğunu gösteren bölümdür.
Distribution by Agent Version : Ortamınıza kurulan farklı ajan sürümlerinin ve sayısını gösterir.

Distribution by Agent Category : Agent heartbeat olaylarını gönderen farklı agent kategorilerinin bir bölümüdür. (SCOM ve SCSM yönetim kontrolleri)
Distribution by Management Group : Ortamınızdaki farklı SCOM Yönetim gruplarını gözlemlediğiniz bölümdür.
Geo-location of Agents : Agent’ların bulunduğu farklı ülkelerin ve her ülkede kurulu olan agent’ların toplam sayısı gösteren bölümdür.
Count of Gateways Installed     : OMS Gateway kurulu olduğu sunucuların sayısının listelendiği bölümdür.

Type=Heartbeat | Distinct Computer sorgu cümlesi sayesinde OMS Agent’i kurulu olan tüm bilgisayarları listeleyebilirsiniz

Office 365 Advanced Threat Protection (ATP) Part-2

Exchange Online Advanced Threat Protection (ATP) ürününü ortamınızda yapılandırmak için ilk olarak bu ürünün lisansını ilgili kullanıcılara tanımlamanız gerekmektedir. Ardından yapılandırma işlemine geçebilirsiniz. Exchange Online Protection (ATP) Güvenli ekler ve Güvenli bağlantılar diye 2 başlıkta toplayabiliriz.

  • Güvenli Ekler

Office 365 Portal üzerinden Exchange Yönetim Merkezi – Gelişmiş Tehditler – Güvenli ekler bölümüne geliyoruz.


Bu bölümde Güvenli eklerle ilgili kuralımızı oluşturacağız. Güvenli ekler bilinmeyen kötü amaçlı yazılım yanıtı kısmında, Zararlı ekli bir mail geldiğinde kullanıcıya maili ek’siz olarak iletmektedir. Mailin orjinal ekli halini resimde belirttiğimiz mail adresine göndermektedir. Kullanıcıya gün içinde kötü amaçlı bir mail geldiğinde bu şekilde müdahale edebiliyoruz. Uygulanan tarafta ise yazıldığımız kuralı hangi etki alanı ve anlatı etkileneceğini belirtiyoruz.


Gerekli işlemlerimizi tanımladıktan sonra kaydet bölümünden kuralımızı kaydediyoruz.

  • Güvenli Bağlantılar

Office 365 Portal üzerinden Exchange Yönetim Merkezi – Gelişmiş Tehditler – Güvenli Bağlantılar bölümüne geliyoruz.


Aynı şekilde güvenli ekler bölümünde yaptığımız gibi Güvenli Bağlantılarkısmında da kuralımızı oluşturacağız. İletilerdeki zararlı olabilecek bilinmeyen URL’ler olduğunda uygulanacak eylemi seçin, bu kısmı açık olarak değiştiriyoruz ki kullanıcı bağlantıya tıkladığında URL’ler yeniden yazılsın ve bilinen kötü amaçlı bağlantılarla karşılaştırsın. Kullanıcıların orijinal URL’ye tıklamalarına izin verme, Tehlikeli olarak belirlenen linklerin tıklanıp tıklanamayacağı ayarı buradan yapılmaktadır. Güvenlik adına bu kısmı açılması gerekir.


Güvenli Bağlantılar bölümünde de ilgili kuralımızı başarılı bir şekilde oluşturarak Exchange Online Protection (ATP) özelliğini aktif etmiş oluyoruz.

Bu evreden sonra kötü amaçlı bir yazılım ilgili mail adresine geldiğinde ve kullanıcı istemeden de olsa bu eklendi ve link’e tıkladığında karşına Microsoft tarafından “Bu web site kötü amaçlı olarak sınıflandırılmış” uyarısı ile kullanıcıyı bilgilendirecektir.

Daha fazla bilgi için; https://technet.microsoft.com/library/mt148491.aspx