Jaa


Vaihe 3: Hybridityöntekijöiden suojauksen ja vaatimustenmukaisuuden käyttöönotto

Hybridityöntekijöille, joista osa ei koskaan mene toimistoon tai jotka menevät harvoin, turvallisuus ja vaatimustenmukaisuus ovat tärkeä osa yleistä ratkaisua. Kaikki heidän viestintänsä tapahtuu Internetissä sen sijaan, että ne rajoittuisi organisaation intranetiin.

On asioita, joita sinä ja työntekijäsi voitte tehdä pysyäkseen tuottavina, samalla kun vähennätte kyberturvallisuusriskiä ja ylläpidätte sisäisten käytäntöjen ja tietomääräysten noudattamista.

Etätyö edellyttää seuraavia suojauksen ja yhteensopivuuden osatekijöitä:

  • Hybridityöntekijöiden käyttämien tuottavuussovellusten, kuten Microsoft Teamsin, hallittu käyttö
  • Hybridityöntekijöiden luomien ja käyttämien tietojen, kuten keskustelukeskustelujen tai jaettujen tiedostojen, valvottu käyttö ja suojaus
  • Windows 11 tai 10 laitteen suojaaminen haittaohjelmilta ja muuntyyppisiltä kyberhyökkäyksiltä
  • Sähköpostin, tiedostojen ja sivuston suojaus yhdenmukaisella tunnisteella luottamuksellisuus- ja suojaustasoille
  • Vuotaneiden tietojen estäminen
  • Alueellisten tietomääräysten noudattaminen

Tässä ovat Microsoft 365:n ominaisuudet, jotka tarjoavat suojaus- ja yhteensopivuuspalveluja hybridityöntekijöille.

Näiden Microsoft 365 -palveluiden avulla voit pysyä suojattuna ja yhteensopivana

Tietoturva

Suojaa sovelluksesi ja tietosi näillä Microsoft 365:n suojausominaisuuksilla.

Ominaisuus tai ominaisuus Miksi tarvitsen sitä? Käyttöoikeudet
Microsoft Defender for Office 365 Suojaa Microsoft 365 -sovelluksia ja -tietoja, kuten sähköpostiviestejä, Office-asiakirjoja ja yhteistyötyökaluja, hyökkäyksiltä.

Microsoft Defender for Office 365 kerää ja analysoi sovelluksistasi signaaleja tietoturvariskien havaitsemiseen, tutkimiseen ja korjaamiseen sekä suojaa organisaatiotasi sähköpostiviestien, linkkien (URL-osoitteiden) ja yhteistyötyökalujen aiheuttamilta haitallisilta uhilta. Se tarjoaa myös automatisoidun vuokraajan määritysten arvioinnin ja määritystyökalut vakio- ja tiukkoja suojausasentoja varten.

Microsoft 365 E3 tai E5
Haittaohjelmien suojaus Microsoft Defender antivirus ja Device Guard tarjoavat laitepohjaisen haittaohjelmasuojan.

SharePoint Online tarkistaa automaattisesti tiedostojen lataukset tunnettujen haittaohjelmien osalta.

Exchange Online Protection (EOP) suojaa pilvipalvelupostilaatikot.

Microsoft 365 E3 tai E5
Microsoft Defender for Endpoint Suojaa organisaatiosi laitteita kyberuhkilta ja tietomurroilta sekä tunnista, tutki edistyneitä uhkia ja vastaa niihin. Microsoft 365 E5
Defender for Cloud Apps Suojaa pilvipohjaisia palveluitasi – sekä Microsoft 365:tä että muita SaaS-sovelluksia – hyökkäyksiltä. Microsoft 365 E5 tai yksittäiset Defender for Cloud Apps -käyttöoikeudet
Microsoft Entra -tunnuksien suojaus Automatisoi käyttäjätietoon perustuvien riskien tunnistaminen ja korjaaminen.

Luo riskipohjaisia ehdollisia käyttöoikeuskäytäntöjä, jotka edellyttävät monimenetelmäistä todentamista riskialttiille kirjautumisille.

Microsoft 365 E5- tai E3-Microsoft Entra ID P2 -käyttöoikeuksilla

Sinun on ensin opittava Microsoftin suojauspisteistä ja käytettävä niitä.

Lisätietoja on tietoturvatiimien 12 parhaan tehtävän kohdassa, jotka tukevat työskentelyä kotoa käsin .

Lisätietoja Microsoft 365:n suojauksesta on Microsoft 365:n suojausdokumentaatiossa.

Yhteensopivuus

Noudata sisäisiä käytäntöjä tai sääntelyvaatimuksia näiden Microsoft 365:n yhteensopivuusominaisuuksien kanssa.

Ominaisuus tai ominaisuus Miksi tarvitsen sitä? Käyttöoikeudet
Luottamuksellisuusmerkinnät Luokittele ja suojaa organisaatiosi tietoja estämättä käyttäjien tuottavuutta ja heidän kykyään tehdä yhteistyötä sijoittamalla tunnisteita, joilla on eritasoinen suojaus sähköpostille, tiedostoille tai sivustoille. Microsoft 365 E3 tai E5
Tietojen menetyksen suojaus (DLP) Tunnista, varoita ja estä riskialtis, tahaton tai sopimaton jakaminen, kuten henkilötietoja sisältävien tietojen jakaminen sekä sisäisesti että ulkoisesti. Microsoft 365 E3 tai E5
Ehdollisen käyttöoikeuden sovelluksen hallinta Estä luottamuksellisten tietojen lataaminen käyttäjien henkilökohtaisiin laitteisiin. Microsoft 365 E3 tai E5
Tietojen säilytysotsikot ja käytännöt Ota käyttöön tietojen hallinnan hallintatoimia, kuten miten kauan haluat säilyttää tietoja ja vaatimuksia henkilötietojen tallennuksesta asiakkaissa, noudattaaksesi organisaatiosi käytäntöjä tai tietomääräyksiä. Microsoft 365 E3 tai E5
Microsoft Purview -salaus Lähetä ja vastaanota salattuja sähköpostiviestejä organisaation sisä- ja ulkopuolella olevien henkilöiden välillä, jotka sisältävät säänneltyjä tietoja, kuten asiakkaiden henkilötietoja. Microsoft 365 E3 tai E5
Yhteensopivuuden hallinta Hallitse Microsoftin pilvipalveluihin liittyviä säädösten noudattamista tämän työnkulkupohjaisen riskinarviointityökalun avulla Microsoft Service Trust Portalissa. Microsoft 365 E3 tai E5
Yhteensopivuuden hallinta Katso yleiset pisteet nykyisistä yhteensopivuusmäärityksistäsi ja suosituksia sen parantamiseksi Microsoft Purview -yhteensopivuusportaali. Microsoft 365 E3 tai E5
Tietoliikenneyhteensopivuutta Tunnista, sieppaa ja suorita korjaustoimia organisaation sopimattomalle viestille. Compliance- tai Insider Risk Management -lisäosien Microsoft 365 E5 tai Microsoft 365 E3
Insider Risk Management Tunnista, tutki ja toimi organisaation haitallisiin ja tahattomiin riskeihin liittyen. Microsoft 365 voi tunnistaa tällaisia riskejä myös silloin, kun työntekijä käyttää hallitsematonta laitetta. Compliance- tai Insider Risk Management -lisäosien Microsoft 365 E5 tai Microsoft 365 E3

Lisätietoja on artikkelissa Pikatehtävät Microsoft Purview'n käytön aloittamiseen.

Vaiheen 3 tulokset

Hybridityöntekijöille olet ottanut käyttöön:

  • Tietoturva
    • Hybridityöntekijöiden käyttämien sovellusten ja tietojen hallittu käyttö viestintään ja yhteistyöhön
    • Pilvipalvelutietojen, sähköpostin ja Windows 11 tai 10 laitteen haittaohjelmasuojaus
  • Yhteensopivuus
    • Luottamuksellisuus- ja suojaustasojen yhdenmukainen tunniste
    • Tietojen vuotojen estämiskäytännöt
    • Alueellisten tietomääräysten noudattaminen

Seuraavat vaiheet

Vaihe 4: Laitteiden, tietokoneiden ja muiden päätepisteiden hallinta.

Jatka vaiheesta 4 laitteiden, tietokoneiden ja muiden päätepisteiden hallintaan.