Microsoft 365 Business Premium – produktywność i cyberbezpieczeństwo dla małych firm

Microsoft 365 Business Premium z światowej klasy narzędziami zwiększającymi produktywność jest dobrym wyborem dla małych i średnich firm. Zaprojektowana z myślą o cyberbezpieczeństwie, platforma Microsoft 365 Business Premium chroni Twoje dane, urządzenia i informacje. Jesteś pierwszą i najlepszą obroną twojej organizacji przed hakerami i cyberatakami, w tym przypadkowymi osobami, przestępczością zorganizowaną lub wysoce wyrafinowanymi państwami narodowymi.

Czeka Cię następujące zadanie: zabezpiecz przyszłość Twojej organizacji za pomocą subskrypcji Microsoft 365 Business Premium! Podejmij do tego zadania, wykonując następujące sześć misji:

Diagram przedstawiający sześć misji.

Co robić Jak to zrobić
Wzmacnianie środowiska
(Zadania wykonywane przez administratora).
1. Zaloguj się i skonfiguruj środowisko. Ukończ podstawowy proces konfiguracji platformy Microsoft 365 dla firmy lub kampanii. Dodaj użytkowników, przypisz licencje i skonfiguruj domenę do pracy z platformą Microsoft 365.

2. Zwiększanie ochrony zabezpieczeń. Skonfiguruj krytyczne zabezpieczenia pierwszej linii, aby zapobiec cyberatakom. Konfigurowanie uwierzytelniania wieloskładnikowego (MFA), ochrona kont administratorów i ochrona przed złośliwym oprogramowaniem i innymi zagrożeniami.
Wytrenuj swój zespół.
(Zadania wykonywane przez wszystkich).
3. Konfigurowanie urządzeń niezarządzanych (BYOD). Skonfiguruj wszystkie urządzenia niezarządzane ("przynieś własne urządzenie", nazywane również BYOD), aby były bezpiecznie częścią ekosystemu.

4. Bezpieczne korzystanie z poczty e-mail. Dowiedz się, na co zwrócić uwagę w wiadomości e-mail, i wykonaj niezbędne kroki, aby chronić się przed atakami.

5. Bezpieczna współpraca i udostępnianie. Udostępniaj pliki innym osobom i współpracuj bezpieczniej z usługami Microsoft Teams, SharePoint i OneDrive.
Ochrona zarządzanych urządzeń.
(Zadania wykonywane przez administratora lub zespół ds. zabezpieczeń).
6. Konfigurowanie i zabezpieczanie urządzeń zarządzanych. Rejestruj i zabezpieczaj urządzenia firmowe, aby były monitorowane i chronione przed zagrożeniami.

Ukończenie wszystkich sześciu misji to najskuteczniejszy sposób na udaremnienie działań hakerów, ochronę przed oprogramowaniem wymuszającym okup i zapewnienie, że przyszłość organizacji jest chroniona przy zastosowaniu najlepszych metod obrony w zakresie cyberbezpieczeństwa. Zaczynajmy!

Porada

Jeśli dopiero zaczynasz zajmować się cyberbezpieczeństwem lub jeśli jakiś termin jest niejasny, zobacz słownik terminów.

Podręcznik cyberbezpieczeństwa

Wskazówki zawarte w tych misjach są oparte na modelu zabezpieczeń Zero Trust i są podsumowane w podręczniku cyberbezpieczeństwa do pobrania.

Podręcznik cyberbezpieczeństwa. Pobierz ten przewodnik.

Następne kroki

Przejdź do sekcji Wzmacnianie środowiska.