Megosztás a következőn keresztül:


Kisvállalati Teljes felügyelet útmutató

Ez a cikk Teljes felügyelet üzembe helyezési útmutatót és erőforrásokat ismertet a kis- és középvállalati ügyfelek által gyakran használt Microsoft 365 Vállalati prémium verzió és egyéb technológiákkal dolgozó ügyfelek és partnerek számára. Ezek az erőforrások segítenek a Teljes felügyelet alapelveinek megvalósításában:

Explicit ellenőrzés A legkevésbé jogosultsági hozzáférés használata A szabálysértés feltételezése
Mindig hitelesítse és engedélyezze identitás- és eszközhozzáférés-szabályzatokkal. A felhasználóknak csak a szükséges hozzáférést kell biztosítaniuk, és arra az időre, amíg el kell végezniük a feladataikat. Tegyen meg minden lehetőséget a támadások megelőzésére, a fenyegetések elleni védelemre, majd készen áll a válaszadásra.

Ez a cikk a Microsoft-partnerek adatait és erőforrásait is tartalmazza.

Konfigurációs útmutató Microsoft 365 Vállalati prémium verzió

Microsoft 365 Vállalati prémium verzió egy átfogó felhőalapú termelékenységi és biztonsági megoldás, amelyet kifejezetten kis- és középvállalkozásoknak terveztek. Ez az útmutató a Teljes felügyelet alapelveit alkalmazza egy végpontok közötti konfigurációs folyamat során, a Microsoft 365 Vállalati prémium verzió által biztosított képességek használatával.

Kiberbiztonsági forgatókönyv Leírás
Képernyőkép a kisvállalatok kiberbiztonsági forgatókönyvéről Ebben a kódtárban:
  • Letölthető plakát, amely végigvezeti a Microsoft 365 Vállalati prémium verzió Teljes felügyelet konfigurálásának folyamatán.
  • Útmutató olyan kis- és középvállalkozások számára, akik nem biztonsági szakértők, és segítségre van szükségük az első lépésekhez.
  • A nem felügyelt (saját eszköz vagy BYOD) és felügyelt eszközök biztonságossá tételének lépései.
  • Javaslatok és ajánlott eljárások minden alkalmazott számára, beleértve a bérlői rendszergazdákat és a biztonsági műveleteket.

Lásd az alábbi erőforrásokat:

Teljes felügyelet elv Megfelelteti:
Explicit ellenőrzés A többtényezős hitelesítés (MFA) a biztonsági alapértelmezések (vagy feltételes hozzáférés) használatával van bekapcsolva. Ehhez a konfigurációhoz a felhasználóknak regisztrálniuk kell az MFA-ra. Emellett letiltja a hozzáférést örökölt hitelesítéssel (a modern hitelesítést nem támogató eszközökkel), és megköveteli a rendszergazdáktól, hogy minden bejelentkezéskor hitelesítsék magukat.
A legkevésbé kiemelt hozzáférés használata Útmutatást nyújt a rendszergazdai fiókok védelméhez, és nem használja ezeket a fiókokat felhasználói feladatokhoz.
A szabálysértés feltételezése A kártevők és egyéb kiberbiztonsági fenyegetések elleni védelem az előre beállított biztonsági szabályzatok használatával növelhető. Útmutatást ad a csapatnak a nem felügyelt (saját eszköz vagy BYOD) eszközök beállításához, az e-mailek biztonságos használatához, valamint az együttműködéshez és a megosztáshoz. További útmutatást nyújtunk a felügyelt eszközök (a szervezet tulajdonában lévő eszközök) biztonságossá tételéhez.

További veszélyforrások elleni védelem

Microsoft 365 Vállalati prémium verzió tartalmazza a Microsoft Defender Vállalati verzió, amely átfogó biztonságot nyújt az egyszerűsített konfigurációs felülettel rendelkező eszközök számára. A kis- és középvállalkozások számára optimalizált képességek közé tartozik a fenyegetés és biztonságirés-kezelés, a következő generációs védelem (víruskereső és tűzfal), az automatizált vizsgálat és szervizelés stb.

Microsoft 365 Vállalati prémium verzió az e-mail-tartalmak és office-fájlok (Széf hivatkozások és Széf mellékletek) speciális adathalászat elleni, levélszemét- és kártevőirtó védelmét is tartalmazza Office 365-höz készült Microsoft Defender az 1. csomaggal. Ezekkel a képességekkel az e-mail- és együttműködési tartalmak biztonságosabbak és védettebbek lesznek.

Lásd az alábbi erőforrásokat:

Teljes felügyelet elv Megfelelteti:
Explicit ellenőrzés A vállalati adatokat elérő eszközöknek meg kell felelniük a biztonsági követelményeknek.
A legkevésbé kiemelt hozzáférés használata Útmutatást talál a szerepkörök engedélyeinek és biztonsági szabályzatainak hozzárendeléséhez a jogosulatlan hozzáférés megakadályozása érdekében.
A szabálysértés feltételezése Speciális védelmet biztosítunk az eszközök, az e-mailek és az együttműködési tartalmak számára. A rendszer a fenyegetések észlelésekor szervizelési műveleteket hajt végre.

Partneri útmutatók és eszközök

Ha Ön Microsoft-partner, számos erőforrás áll rendelkezésre az üzleti ügyfelek biztonságának kezeléséhez. Ezek az erőforrások képzési terveket, útmutatást és integrációt tartalmaznak.

A Megoldáspartner for Security megjelölés lehetővé teszi az ügyfelek számára, hogy Önt olyan partnerként azonosíthassák, akiben megbízhatnak az integrált biztonsági, megfelelőségi és identitáskezelési megoldásokban. Lásd: Megoldáspartner biztonsági Tanulás elérési útja (Microsoft Partnerközpont).

Útmutatás érhető el az ügyfeleknek a partnereknek biztosított engedélyek és rendszergazdai hozzáférés áttekintéséhez. Útmutatás is elérhető a Microsoft felügyelt biztonsági szolgáltatók (MSSP-k) üzleti ügyfeleik bérlőivel való integrálásához. Tekintse meg az alábbi cikkeket:

Az erőforrások segítségével Microsoft-partnerként kezelheti ügyfelei biztonsági beállításait, és megvédheti eszközeit és adatait. A Microsoft 365 Lighthouse integrálható Microsoft 365 Vállalati prémium verzió, Microsoft Defender Vállalati verzió és Végponthoz készült Microsoft Defender.

A Defender for Endpoint API-k segítségével az eszközbiztonsági képességek integrálhatók Microsoft 365 Vállalati prémium verzió távoli monitorozási és felügyeleti (RMM) eszközökkel és professzionális szolgáltatásautomatizálási (PSA) szoftverekkel. Tekintse meg az alábbi cikkeket:

Teljes felügyelet elv Megfelelteti:
Explicit ellenőrzés A partnererőforrások segítségével a Microsoft-partnerek konfigurálhatják és kezelhetik ügyfeleik identitását és hozzáférési módszereit és szabályzatait.
A legkevésbé kiemelt hozzáférés használata A partnerek konfigurálhatják az integrációt az ügyfélbérléssel. Az ügyfelek áttekinthetik a partnereknek biztosított engedélyeket és rendszergazdai hozzáférést.
A szabálysértés feltételezése A Microsoft 365 Lighthouse integrálható a Microsoft veszélyforrások elleni védelmi képességeivel kis- és középvállalatok számára.

Az Ön vagy ügyfelei által használt egyéb SaaS-alkalmazások védelme

Ön vagy kisvállalati ügyfelei valószínűleg más Szolgáltatott szoftver (SaaS) alkalmazásokat használnak, például a Salesforce-ot, az Adobe Creative Cloudot és a DocuSign-t. Ezeket az alkalmazásokat integrálhatja a Microsoft Entra-azonosítóval, és ezeket belefoglalhatja az MFA- és feltételes hozzáférési szabályzatokba.

A Microsoft Entra alkalmazáskatalógus egy szolgáltatásként használt szoftveralkalmazások (SaaS) gyűjteménye, amelyek előre integrálva lettek az Entra ID-val. Mindössze annyit kell tennie, hogy megkeresi az alkalmazást a katalógusban, és hozzáadja a környezetéhez. Ezután az alkalmazás elérhető lesz, hogy belefoglalja az MFA és a feltételes hozzáférési szabályok hatókörébe. Tekintse meg a Microsoft Entra alkalmazáskatalógusának áttekintését.

Miután hozzáadta az SaaS-alkalmazásokat a környezetéhez, ezek az alkalmazások automatikusan védettek lesznek a Microsoft Entra MFA-val és az alapértelmezett biztonsági beállítások által biztosított egyéb védelemmel. Ha a biztonsági alapértékek helyett feltételes hozzáférési szabályzatokat használ, ezeket az alkalmazásokat hozzá kell adnia a feltételes hozzáférés és a kapcsolódó szabályzatok hatóköréhez. Lásd: Az MFA bekapcsolása a Microsoft 365 Vállalati prémium verzió.

A Microsoft Entra ID határozza meg, hogy a rendszer mikor kéri a felhasználótól az MFA-t olyan tényezők alapján, mint a hely, az eszköz, a szerepkör és a feladat. Ez a funkció védi a Microsoft Entra ID azonosítóval regisztrált összes alkalmazást, beleértve az SaaS-alkalmazásokat is. Lásd: Szükség esetén A felhasználók MFA-ra való kötelezése.

Teljes felügyelet elv Megfelelteti:
Explicit ellenőrzés Minden hozzáadott SaaS-alkalmazáshoz MFA szükséges a hozzáféréshez.
A legkevésbé kiemelt hozzáférés használata A felhasználóknak meg kell felelniük a hitelesítési követelményeknek a vállalati adatokhoz hozzáférő alkalmazások használatához.
A szabálysértés feltételezése A felhasználók hitelesítésekor figyelembe vesszük az olyan tényezőket, mint a hely, az eszköz, a szerepkör és a feladat. Szükség esetén MFA-t használunk.

További Teljes felügyelet dokumentáció

Használjon további Teljes felügyelet tartalmakat egy dokumentációkészlet vagy a szervezet szerepkörei alapján.

Dokumentációkészlet

Kövesse ezt a táblázatot az igényeinek leginkább megfelelő Teljes felügyelet dokumentációs készletekért.

Dokumentációkészlet Segít... Szerepkörök
Bevezetési keretrendszer a kulcsfontosságú üzleti megoldásokra és eredményekre vonatkozó fázis- és lépés-útmutatóhoz Alkalmazza Teljes felügyelet védelmet a C-csomagtól az informatikai megvalósításig. Biztonsági tervezők, informatikai csapatok és projektmenedzserek
A technológiai területek általános üzembe helyezési útmutatójának fogalmai és üzembehelyezési célkitűzései A technológiai területekhez igazodó Teljes felügyelet-védelem alkalmazása. Informatikai csapatok és biztonsági személyzet
Teljes felügyelet gyors modernizációs terv (RaMP) a projektvezetési útmutatókhoz és ellenőrzőlistákhoz az egyszerű győzelem érdekében A Teljes felügyelet védelem kulcsrétegeinek gyors implementálása. Biztonsági tervezők és informatikai megvalósítók
Teljes felügyelet üzembehelyezési terv a Microsoft 365-höz a lépcsőzetes és részletes tervezéshez és üzembe helyezéshez Teljes felügyelet védelem alkalmazása a Microsoft 365-bérlőre. Informatikai csapatok és biztonsági személyzet
Teljes felügyelet a Microsoft Copilotshoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz Teljes felügyelet védelem alkalmazása a Microsoft Copilotsra. Informatikai csapatok és biztonsági személyzet
Teljes felügyelet az Azure-szolgáltatásokhoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz Teljes felügyelet-védelem alkalmazása az Azure számítási feladataira és szolgáltatásaira. Informatikai csapatok és biztonsági személyzet
Partnerintegráció a Teljes felügyelet a technológiai területek és specializációk tervezési útmutatóihoz Teljes felügyelet-védelem alkalmazása a microsoftos felhőmegoldásokra. Partnerfejlesztők, informatikai csapatok és biztonsági személyzet
Fejlesztés Teljes felügyelet alkalmazásfejlesztési tervezési útmutatókhoz és ajánlott eljárásokhoz Teljes felügyelet-védelem alkalmazása az alkalmazásra. Alkalmazásfejlesztők

Saját szerepkör

Kövesse ezt a táblázatot a szervezetében betöltött szerepköre legjobb dokumentációs készleteiért.

Szerepkör Dokumentációkészlet Segít...
Biztonsági tervező

Informatikai projektmenedzser

It implementer
Bevezetési keretrendszer a kulcsfontosságú üzleti megoldásokra és eredményekre vonatkozó fázis- és lépés-útmutatóhoz Alkalmazza Teljes felügyelet védelmet a C-csomagtól az informatikai megvalósításig.
Informatikai vagy biztonsági csapat tagja A technológiai területek általános üzembe helyezési útmutatójának fogalmai és üzembehelyezési célkitűzései A technológiai területekhez igazodó Teljes felügyelet-védelem alkalmazása.
Biztonsági tervező

It implementer
Teljes felügyelet gyors modernizációs terv (RaMP) a projektvezetési útmutatókhoz és ellenőrzőlistákhoz az egyszerű győzelem érdekében A Teljes felügyelet védelem kulcsrétegeinek gyors implementálása.
A Microsoft 365 informatikai vagy biztonsági csapatának tagja Teljes felügyelet üzembehelyezési terv a Microsoft 365-höz a Microsoft 365 lépcsőzetes és részletes tervezési és üzembe helyezési útmutatója érdekében Teljes felügyelet védelem alkalmazása a Microsoft 365-bérlőre.
A Microsoft Copilots informatikai vagy biztonsági csapatának tagja Teljes felügyelet a Microsoft Copilotshoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz Teljes felügyelet védelem alkalmazása a Microsoft Copilotsra.
Az Azure-szolgáltatások informatikai vagy biztonsági csapatának tagja Teljes felügyelet az Azure-szolgáltatásokhoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz Teljes felügyelet-védelem alkalmazása az Azure számítási feladataira és szolgáltatásaira.
Partnerfejlesztő vagy egy informatikai vagy biztonsági csapat tagja Partnerintegráció a Teljes felügyelet a technológiai területek és specializációk tervezési útmutatóihoz Teljes felügyelet-védelem alkalmazása a microsoftos felhőmegoldásokra.
Alkalmazásfejlesztő Fejlesztés Teljes felügyelet alkalmazásfejlesztési tervezési útmutatókhoz és ajánlott eljárásokhoz Teljes felügyelet-védelem alkalmazása az alkalmazásra.