Kisvállalati Teljes felügyelet útmutató
Ez a cikk Teljes felügyelet üzembe helyezési útmutatót és erőforrásokat ismertet a kis- és középvállalati ügyfelek által gyakran használt Microsoft 365 Vállalati prémium verzió és egyéb technológiákkal dolgozó ügyfelek és partnerek számára. Ezek az erőforrások segítenek a Teljes felügyelet alapelveinek megvalósításában:
Explicit ellenőrzés | A legkevésbé jogosultsági hozzáférés használata | A szabálysértés feltételezése |
---|---|---|
Mindig hitelesítse és engedélyezze identitás- és eszközhozzáférés-szabályzatokkal. | A felhasználóknak csak a szükséges hozzáférést kell biztosítaniuk, és arra az időre, amíg el kell végezniük a feladataikat. | Tegyen meg minden lehetőséget a támadások megelőzésére, a fenyegetések elleni védelemre, majd készen áll a válaszadásra. |
Ez a cikk a Microsoft-partnerek adatait és erőforrásait is tartalmazza.
Konfigurációs útmutató Microsoft 365 Vállalati prémium verzió
Microsoft 365 Vállalati prémium verzió egy átfogó felhőalapú termelékenységi és biztonsági megoldás, amelyet kifejezetten kis- és középvállalkozásoknak terveztek. Ez az útmutató a Teljes felügyelet alapelveit alkalmazza egy végpontok közötti konfigurációs folyamat során, a Microsoft 365 Vállalati prémium verzió által biztosított képességek használatával.
Kiberbiztonsági forgatókönyv | Leírás |
---|---|
Ebben a kódtárban:
|
Lásd az alábbi erőforrásokat:
- Microsoft 365 Vállalati prémium verzió – Termelékenység és kiberbiztonság a kisvállalatok számára
- Microsoft 365 Vállalati prémium verzió erőforrások partnerek és kisvállalatok számára
Teljes felügyelet elv | Megfelelteti: |
---|---|
Explicit ellenőrzés | A többtényezős hitelesítés (MFA) a biztonsági alapértelmezések (vagy feltételes hozzáférés) használatával van bekapcsolva. Ehhez a konfigurációhoz a felhasználóknak regisztrálniuk kell az MFA-ra. Emellett letiltja a hozzáférést örökölt hitelesítéssel (a modern hitelesítést nem támogató eszközökkel), és megköveteli a rendszergazdáktól, hogy minden bejelentkezéskor hitelesítsék magukat. |
A legkevésbé kiemelt hozzáférés használata | Útmutatást nyújt a rendszergazdai fiókok védelméhez, és nem használja ezeket a fiókokat felhasználói feladatokhoz. |
A szabálysértés feltételezése | A kártevők és egyéb kiberbiztonsági fenyegetések elleni védelem az előre beállított biztonsági szabályzatok használatával növelhető. Útmutatást ad a csapatnak a nem felügyelt (saját eszköz vagy BYOD) eszközök beállításához, az e-mailek biztonságos használatához, valamint az együttműködéshez és a megosztáshoz. További útmutatást nyújtunk a felügyelt eszközök (a szervezet tulajdonában lévő eszközök) biztonságossá tételéhez. |
További veszélyforrások elleni védelem
Microsoft 365 Vállalati prémium verzió tartalmazza a Microsoft Defender Vállalati verzió, amely átfogó biztonságot nyújt az egyszerűsített konfigurációs felülettel rendelkező eszközök számára. A kis- és középvállalkozások számára optimalizált képességek közé tartozik a fenyegetés és biztonságirés-kezelés, a következő generációs védelem (víruskereső és tűzfal), az automatizált vizsgálat és szervizelés stb.
Microsoft 365 Vállalati prémium verzió az e-mail-tartalmak és office-fájlok (Széf hivatkozások és Széf mellékletek) speciális adathalászat elleni, levélszemét- és kártevőirtó védelmét is tartalmazza Office 365-höz készült Microsoft Defender az 1. csomaggal. Ezekkel a képességekkel az e-mail- és együttműködési tartalmak biztonságosabbak és védettebbek lesznek.
Lásd az alábbi erőforrásokat:
Teljes felügyelet elv | Megfelelteti: |
---|---|
Explicit ellenőrzés | A vállalati adatokat elérő eszközöknek meg kell felelniük a biztonsági követelményeknek. |
A legkevésbé kiemelt hozzáférés használata | Útmutatást talál a szerepkörök engedélyeinek és biztonsági szabályzatainak hozzárendeléséhez a jogosulatlan hozzáférés megakadályozása érdekében. |
A szabálysértés feltételezése | Speciális védelmet biztosítunk az eszközök, az e-mailek és az együttműködési tartalmak számára. A rendszer a fenyegetések észlelésekor szervizelési műveleteket hajt végre. |
Partneri útmutatók és eszközök
Ha Ön Microsoft-partner, számos erőforrás áll rendelkezésre az üzleti ügyfelek biztonságának kezeléséhez. Ezek az erőforrások képzési terveket, útmutatást és integrációt tartalmaznak.
A Megoldáspartner for Security megjelölés lehetővé teszi az ügyfelek számára, hogy Önt olyan partnerként azonosíthassák, akiben megbízhatnak az integrált biztonsági, megfelelőségi és identitáskezelési megoldásokban. Lásd: Megoldáspartner biztonsági Tanulás elérési útja (Microsoft Partnerközpont).
Útmutatás érhető el az ügyfeleknek a partnereknek biztosított engedélyek és rendszergazdai hozzáférés áttekintéséhez. Útmutatás is elérhető a Microsoft felügyelt biztonsági szolgáltatók (MSSP-k) üzleti ügyfeleik bérlőivel való integrálásához. Tekintse meg az alábbi cikkeket:
- Partneri rendszergazdai jogosultságok áttekintése
- Felügyelt biztonsági szolgáltató integrációjának konfigurálása
Az erőforrások segítségével Microsoft-partnerként kezelheti ügyfelei biztonsági beállításait, és megvédheti eszközeit és adatait. A Microsoft 365 Lighthouse integrálható Microsoft 365 Vállalati prémium verzió, Microsoft Defender Vállalati verzió és Végponthoz készült Microsoft Defender.
A Defender for Endpoint API-k segítségével az eszközbiztonsági képességek integrálhatók Microsoft 365 Vállalati prémium verzió távoli monitorozási és felügyeleti (RMM) eszközökkel és professzionális szolgáltatásautomatizálási (PSA) szoftverekkel. Tekintse meg az alábbi cikkeket:
- A Microsoft végpontbiztonságának integrálása az RMM-eszközökkel és a PSA-szoftverekkel
- A Microsoft 365 Lighthouse használata az ügyfelek eszközeinek és adatainak védelméhez és kezeléséhez
- Segítség partnereknek (általános információk és támogatás)
Teljes felügyelet elv | Megfelelteti: |
---|---|
Explicit ellenőrzés | A partnererőforrások segítségével a Microsoft-partnerek konfigurálhatják és kezelhetik ügyfeleik identitását és hozzáférési módszereit és szabályzatait. |
A legkevésbé kiemelt hozzáférés használata | A partnerek konfigurálhatják az integrációt az ügyfélbérléssel. Az ügyfelek áttekinthetik a partnereknek biztosított engedélyeket és rendszergazdai hozzáférést. |
A szabálysértés feltételezése | A Microsoft 365 Lighthouse integrálható a Microsoft veszélyforrások elleni védelmi képességeivel kis- és középvállalatok számára. |
Az Ön vagy ügyfelei által használt egyéb SaaS-alkalmazások védelme
Ön vagy kisvállalati ügyfelei valószínűleg más Szolgáltatott szoftver (SaaS) alkalmazásokat használnak, például a Salesforce-ot, az Adobe Creative Cloudot és a DocuSign-t. Ezeket az alkalmazásokat integrálhatja a Microsoft Entra-azonosítóval, és ezeket belefoglalhatja az MFA- és feltételes hozzáférési szabályzatokba.
A Microsoft Entra alkalmazáskatalógus egy szolgáltatásként használt szoftveralkalmazások (SaaS) gyűjteménye, amelyek előre integrálva lettek az Entra ID-val. Mindössze annyit kell tennie, hogy megkeresi az alkalmazást a katalógusban, és hozzáadja a környezetéhez. Ezután az alkalmazás elérhető lesz, hogy belefoglalja az MFA és a feltételes hozzáférési szabályok hatókörébe. Tekintse meg a Microsoft Entra alkalmazáskatalógusának áttekintését.
Miután hozzáadta az SaaS-alkalmazásokat a környezetéhez, ezek az alkalmazások automatikusan védettek lesznek a Microsoft Entra MFA-val és az alapértelmezett biztonsági beállítások által biztosított egyéb védelemmel. Ha a biztonsági alapértékek helyett feltételes hozzáférési szabályzatokat használ, ezeket az alkalmazásokat hozzá kell adnia a feltételes hozzáférés és a kapcsolódó szabályzatok hatóköréhez. Lásd: Az MFA bekapcsolása a Microsoft 365 Vállalati prémium verzió.
A Microsoft Entra ID határozza meg, hogy a rendszer mikor kéri a felhasználótól az MFA-t olyan tényezők alapján, mint a hely, az eszköz, a szerepkör és a feladat. Ez a funkció védi a Microsoft Entra ID azonosítóval regisztrált összes alkalmazást, beleértve az SaaS-alkalmazásokat is. Lásd: Szükség esetén A felhasználók MFA-ra való kötelezése.
Teljes felügyelet elv | Megfelelteti: |
---|---|
Explicit ellenőrzés | Minden hozzáadott SaaS-alkalmazáshoz MFA szükséges a hozzáféréshez. |
A legkevésbé kiemelt hozzáférés használata | A felhasználóknak meg kell felelniük a hitelesítési követelményeknek a vállalati adatokhoz hozzáférő alkalmazások használatához. |
A szabálysértés feltételezése | A felhasználók hitelesítésekor figyelembe vesszük az olyan tényezőket, mint a hely, az eszköz, a szerepkör és a feladat. Szükség esetén MFA-t használunk. |
További Teljes felügyelet dokumentáció
Használjon további Teljes felügyelet tartalmakat egy dokumentációkészlet vagy a szervezet szerepkörei alapján.
Dokumentációkészlet
Kövesse ezt a táblázatot az igényeinek leginkább megfelelő Teljes felügyelet dokumentációs készletekért.
Dokumentációkészlet | Segít... | Szerepkörök |
---|---|---|
Bevezetési keretrendszer a kulcsfontosságú üzleti megoldásokra és eredményekre vonatkozó fázis- és lépés-útmutatóhoz | Alkalmazza Teljes felügyelet védelmet a C-csomagtól az informatikai megvalósításig. | Biztonsági tervezők, informatikai csapatok és projektmenedzserek |
A technológiai területek általános üzembe helyezési útmutatójának fogalmai és üzembehelyezési célkitűzései | A technológiai területekhez igazodó Teljes felügyelet-védelem alkalmazása. | Informatikai csapatok és biztonsági személyzet |
Teljes felügyelet gyors modernizációs terv (RaMP) a projektvezetési útmutatókhoz és ellenőrzőlistákhoz az egyszerű győzelem érdekében | A Teljes felügyelet védelem kulcsrétegeinek gyors implementálása. | Biztonsági tervezők és informatikai megvalósítók |
Teljes felügyelet üzembehelyezési terv a Microsoft 365-höz a lépcsőzetes és részletes tervezéshez és üzembe helyezéshez | Teljes felügyelet védelem alkalmazása a Microsoft 365-bérlőre. | Informatikai csapatok és biztonsági személyzet |
Teljes felügyelet a Microsoft Copilotshoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz | Teljes felügyelet védelem alkalmazása a Microsoft Copilotsra. | Informatikai csapatok és biztonsági személyzet |
Teljes felügyelet az Azure-szolgáltatásokhoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz | Teljes felügyelet-védelem alkalmazása az Azure számítási feladataira és szolgáltatásaira. | Informatikai csapatok és biztonsági személyzet |
Partnerintegráció a Teljes felügyelet a technológiai területek és specializációk tervezési útmutatóihoz | Teljes felügyelet-védelem alkalmazása a microsoftos felhőmegoldásokra. | Partnerfejlesztők, informatikai csapatok és biztonsági személyzet |
Fejlesztés Teljes felügyelet alkalmazásfejlesztési tervezési útmutatókhoz és ajánlott eljárásokhoz | Teljes felügyelet-védelem alkalmazása az alkalmazásra. | Alkalmazásfejlesztők |
Saját szerepkör
Kövesse ezt a táblázatot a szervezetében betöltött szerepköre legjobb dokumentációs készleteiért.
Szerepkör | Dokumentációkészlet | Segít... |
---|---|---|
Biztonsági tervező Informatikai projektmenedzser It implementer |
Bevezetési keretrendszer a kulcsfontosságú üzleti megoldásokra és eredményekre vonatkozó fázis- és lépés-útmutatóhoz | Alkalmazza Teljes felügyelet védelmet a C-csomagtól az informatikai megvalósításig. |
Informatikai vagy biztonsági csapat tagja | A technológiai területek általános üzembe helyezési útmutatójának fogalmai és üzembehelyezési célkitűzései | A technológiai területekhez igazodó Teljes felügyelet-védelem alkalmazása. |
Biztonsági tervező It implementer |
Teljes felügyelet gyors modernizációs terv (RaMP) a projektvezetési útmutatókhoz és ellenőrzőlistákhoz az egyszerű győzelem érdekében | A Teljes felügyelet védelem kulcsrétegeinek gyors implementálása. |
A Microsoft 365 informatikai vagy biztonsági csapatának tagja | Teljes felügyelet üzembehelyezési terv a Microsoft 365-höz a Microsoft 365 lépcsőzetes és részletes tervezési és üzembe helyezési útmutatója érdekében | Teljes felügyelet védelem alkalmazása a Microsoft 365-bérlőre. |
A Microsoft Copilots informatikai vagy biztonsági csapatának tagja | Teljes felügyelet a Microsoft Copilotshoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz | Teljes felügyelet védelem alkalmazása a Microsoft Copilotsra. |
Az Azure-szolgáltatások informatikai vagy biztonsági csapatának tagja | Teljes felügyelet az Azure-szolgáltatásokhoz a lépcsőzetes és részletes tervezési és üzembe helyezési útmutatóhoz | Teljes felügyelet-védelem alkalmazása az Azure számítási feladataira és szolgáltatásaira. |
Partnerfejlesztő vagy egy informatikai vagy biztonsági csapat tagja | Partnerintegráció a Teljes felügyelet a technológiai területek és specializációk tervezési útmutatóihoz | Teljes felügyelet-védelem alkalmazása a microsoftos felhőmegoldásokra. |
Alkalmazásfejlesztő | Fejlesztés Teljes felügyelet alkalmazásfejlesztési tervezési útmutatókhoz és ajánlott eljárásokhoz | Teljes felügyelet-védelem alkalmazása az alkalmazásra. |