Udostępnij za pośrednictwem


Microsoft 365 Business Premium – produktywność i cyberbezpieczeństwo dla małych firm

Platforma Microsoft 365 Business Premium — dzięki światowej klasy możliwościom w zakresie produktywności i cyberbezpieczeństwa — jest dobrym wyborem dla małych i średnich firm. Zaprojektowany dla małych i średnich firm (do 300 użytkowników), platforma Microsoft 365 Business Premium pomaga chronić dane, urządzenia i informacje.

Jesteś pierwszą i najlepszą obroną twojej organizacji przed hakerami i cyberatakami, w tym przypadkowymi osobami, przestępczością zorganizowaną lub wysoce wyrafinowanymi państwami narodowymi. Przed Tobą zadanie: pozwól platformie Microsoft 365 Business Premium zabezpieczyć przyszłość twojej organizacji! Podejmij do tego zadania, przyjmując następujące sześć celów:

Diagram przedstawiający sześć celów.

Co robić Jak to zrobić
Wzmacnianie środowiska
(Zadania wykonywane przez administratora).
1. Zaloguj się i skonfiguruj środowisko. Ukończ podstawowy proces konfiguracji usługi Microsoft 365 Business Premium (lub platformy Microsoft 365 for Campaigns). Dodaj użytkowników, przypisz licencje i skonfiguruj domenę do pracy z platformą Microsoft 365. Uzyskaj przewodnik szybkiej konfiguracji, aby udostępnić go pracownikom.

2. Skonfiguruj ochronę zabezpieczeń. Skonfiguruj krytyczne zabezpieczenia pierwszej linii, aby zapobiec cyberatakom. Konfigurowanie uwierzytelniania wieloskładnikowego (MFA), ochrona kont administratorów i ochrona przed złośliwym oprogramowaniem i innymi zagrożeniami. Zapoznaj się z omówieniem sposobu zabezpieczania urządzeń niezarządzanych i zarządzanych oraz konfigurowania funkcji ochrony informacji.
Wytrenuj swój zespół.
(Zadania wykonywane przez wszystkich).
3. Konfigurowanie urządzeń niezarządzanych (BYOD). Skonfiguruj wszystkie urządzenia niezarządzane ("przynieś własne urządzenie", określane również jako BYOD), aby były bezpieczniej używane jako część ekosystemu.

4. Bezpieczne korzystanie z poczty e-mail. Dowiedz się, na co uważać w wiadomości e-mail, i wytrenuj wszystkich na niezbędnych krokach, aby chronić siebie i innych przed atakami.

5. Bezpieczna współpraca i udostępnianie. Udostępniaj pliki innym osobom i współpracuj bezpieczniej przy użyciu usług Microsoft Teams, SharePoint i OneDrive.
Ochrona zarządzanych urządzeń.
(Zadania wykonywane przez administratora lub zespół ds. zabezpieczeń).
6. Konfigurowanie i zabezpieczanie urządzeń zarządzanych. Rejestrowanie i zabezpieczanie komputerów, tabletów i telefonów, dzięki czemu mogą być chronione przed zagrożeniami.

Ukończenie wszystkich sześciu celów jest najskuteczniejszym sposobem na udaremnienie hakerów, ochronę przed oprogramowaniem wymuszającym okup i zapewnienie, że przyszłość twojej organizacji jest chroniona za pomocą najlepszych mechanizmów obrony przed cyberbezpieczeństwem.

Zaczynajmy!

Podręcznik cyberbezpieczeństwa

Wskazówki przedstawione w tych celach są oparte na modelu zabezpieczeń Zero Trust i są podsumowane w podręczniku cyberbezpieczeństwa, który można pobrać.

Podręcznik cyberbezpieczeństwa. Pobierz ten przewodnik.

Następne kroki

Przejdź do pozycji Zaloguj się i skonfiguruj usługę Microsoft 365 Business Premium.

Zobacz Co nowego w usługach Microsoft 365 Business Premium i Microsoft Defender dla Firm