Udostępnij za pośrednictwem


Monitorowanie i obsługa Microsoft 365 Business Premium i Defender dla Firm

Po skonfigurowaniu i skonfigurowaniu Microsoft 365 Business Premium lub autonomicznej wersji Microsoft Defender dla Firm następnym krokiem jest przygotowanie planu konserwacji i operacji. Ważne jest aktualizowanie systemów, urządzeń, kont użytkowników i zasad zabezpieczeń w celu ochrony przed cyberatakami. Możesz użyć tego artykułu jako przewodnika, aby przygotować plan.

Podczas przygotowywania planu można zorganizować różne zadania w dwie główne kategorie, jak wymieniono w poniższej tabeli:

Typ zadania Sekcje
Zadania zabezpieczeń Codzienne zadania zabezpieczeń
Cotygodniowe zadania zabezpieczeń
Miesięczne zadania zabezpieczeń
Zadania zabezpieczeń do wykonania w razie potrzeby
Zadania administratora ogólnego zadania centrum Administracja
Użytkownicy, grupy i hasła
Poczta e-mail i kalendarze
Urządzeń
Subskrypcje i rozliczenia

Zadania zabezpieczeń

Zadania zabezpieczeń są zwykle wykonywane przez administratorów zabezpieczeń i operatorów zabezpieczeń.

Codzienne zadania zabezpieczeń

Zadanie Opis
Sprawdzanie pulpitu nawigacyjnego zarządzania lukami w zabezpieczeniach zagrożeń Uzyskaj migawkę luki w zabezpieczeniach przed zagrożeniami, przeglądając pulpit nawigacyjny zarządzania lukami w zabezpieczeniach, który odzwierciedla podatność organizacji na zagrożenia cyberbezpieczeństwa. Wysoki wskaźnik ekspozycji oznacza, że urządzenia są bardziej narażone na eksploatację.

1. W portalu Microsoft Defender (https://security.microsoft.com) w okienku nawigacji wybierz pozycję Pulpit nawigacyjny zarządzania lukami > w zabezpieczeniach.

2. Przyjrzyj się wskaźnikowi ekspozycji organizacji. Jeśli jest w dopuszczalnym lub "wysokim" zakresie, możesz przejść dalej. Jeśli tak nie jest, wybierz pozycję Ulepsz wynik , aby wyświetlić więcej szczegółów i zaleceń dotyczących zabezpieczeń, aby poprawić ten wynik.

Świadomość wskaźnika ekspozycji pomaga:
- Szybkie zrozumienie i zidentyfikowanie wniosków wysokiego poziomu dotyczących stanu zabezpieczeń w organizacji
— Wykrywanie obszarów wymagających badania lub działania w celu poprawy bieżącego stanu i reagowanie na nie
— Komunikowanie się z innymi osobami i zarządzaniem na temat wpływu działań związanych z bezpieczeństwem
Przeglądanie oczekujących akcji w Centrum akcji W miarę wykrywania zagrożeń w grę wchodzą akcje korygowania . W zależności od konkretnego zagrożenia i sposobu konfigurowania ustawień zabezpieczeń akcje korygowania mogą być wykonywane automatycznie lub tylko po zatwierdzeniu, dlatego należy je regularnie monitorować. Akcje korygowania są śledzone w centrum akcji.

1. W portalu Microsoft Defender (https://security.microsoft.com) w okienku nawigacji wybierz pozycję Centrum akcji.

2. Wybierz kartę Oczekujące , aby wyświetlić i zatwierdzić (lub odrzucić) wszystkie oczekujące akcje. Takie akcje mogą wynikać z ochrony antywirusowej lub ochrony przed złośliwym kodem, zautomatyzowanych badań, działań ręcznego reagowania lub sesji odpowiedzi na żywo.

3. Wybierz kartę Historia , aby wyświetlić listę ukończonych akcji.
Przeglądanie urządzeń z wykrywaniem zagrożeń W przypadku wykrycia zagrożeń na urządzeniach zespół ds. zabezpieczeń musi wiedzieć, że wszelkie wymagane akcje, takie jak izolowanie urządzenia, mogą być wykonywane natychmiast.

1. W portalu Microsoft Defender (https://security.microsoft.com) w okienku nawigacji wybierz pozycję Raporty >> ogólne raport zabezpieczeń.

2. Przewiń w dół do wiersza Urządzenia wrażliwe . Jeśli na urządzeniach wykryto zagrożenia, te informacje będą widoczne w tym wierszu.
Dowiedz się więcej o nowych zdarzeniach lub alertach W miarę wykrywania zagrożeń i wyzwalania alertów tworzone są zdarzenia. Zespół ds. zabezpieczeń twojej firmy może wyświetlać zdarzenia i zarządzać nimi w portalu Microsoft Defender.

1. W portalu Microsoft Defender (https://security.microsoft.com) w menu nawigacji wybierz pozycję Incydenty. Zdarzenia są wyświetlane na stronie ze skojarzonymi alertami.

2. Wybierz alert, aby otworzyć okienko wysuwane, w którym możesz dowiedzieć się więcej na temat alertu.

3. W oknie wysuwnym można wyświetlić tytuł alertu, wyświetlić listę zasobów (takich jak punkty końcowe lub konta użytkowników), których dotyczy problem, podjąć dostępne akcje i użyć linków, aby wyświetlić więcej informacji, a nawet otworzyć stronę szczegółów wybranego alertu.
Uruchamianie skanowania lub zautomatyzowanego badania Twój zespół ds. zabezpieczeń może zainicjować skanowanie lub zautomatyzowane badanie na urządzeniu o wysokim poziomie ryzyka lub wykrytych zagrożeniach. W zależności od wyników skanowania lub zautomatyzowanego badania akcje korygowania mogą być wykonywane automatycznie lub po zatwierdzeniu.

1. W portalu Microsoft Defender (https://security.microsoft.com) w okienku nawigacji wybierz pozycję Urządzenia zasobów>.

2. Wybierz urządzenie, aby otworzyć panel wysuwany, i przejrzyj wyświetlane informacje.
— Wybierz wielokropek (...), aby otworzyć menu akcji.
— Wybierz akcję, taką jak Uruchamianie skanowania antywirusowego lub Inicjowanie zautomatyzowanego badania.

Cotygodniowe zadania zabezpieczeń

Zadanie Opis
Monitorowanie i ulepszanie wskaźnika bezpieczeństwa firmy Microsoft Wskaźnik bezpieczeństwa firmy Microsoft to miara stanu zabezpieczeń organizacji. Wyższe liczby wskazują, że wymagana jest mniejsza liczba akcji poprawy. Za pomocą wskaźnika bezpieczeństwa możesz:
— Raport dotyczący bieżącego stanu stanu zabezpieczeń organizacji.
- Poprawianie stanu zabezpieczeń przez zapewnienie możliwości odnajdywania, widoczności, wskazówek i kontroli.
— Porównanie z testami porównawczymi i ustanawianie kluczowych wskaźników wydajności (KPI).

Aby sprawdzić swój wynik, wykonaj następujące kroki:

1. W portalu Microsoft Defender (https://security.microsoft.com) w okienku nawigacji wybierz pozycję Wskaźnik bezpieczeństwa.

2. Przejrzyj i podejmuj decyzje dotyczące korygowania i akcji, aby poprawić ogólny wskaźnik bezpieczeństwa firmy Microsoft.
Zwiększanie wskaźnika bezpieczeństwa urządzeń Popraw konfigurację zabezpieczeń, korygując problemy przy użyciu listy zaleceń dotyczących zabezpieczeń. W miarę tego wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń poprawia się, a twoja organizacja staje się bardziej odporna na zagrożenia i luki w zabezpieczeniach cybernetycznych w przyszłości. Zawsze warto sprawdzić i poprawić swój wynik.

Aby sprawdzić wskaźnik bezpieczeństwa, wykonaj następujące kroki:

1. W portalu Microsoft Defender (https://security.microsoft.com) w okienku nawigacji wybierz pozycję Wskaźnik bezpieczeństwa.

2. Na karcie Wskaźnik bezpieczeństwa firmy Microsoft dla urządzeń na pulpicie nawigacyjnym Zarządzanie lukami w zabezpieczeniach w usłudze Defender wybierz jedną z kategorii. Zostanie wyświetlona lista zaleceń związanych z tą kategorią wraz z zaleceniami.

3. Wybierz element na liście, aby wyświetlić szczegóły związane z zaleceniem.

4. Wybierz opcje korygowania.

5. Przeczytaj opis, aby zrozumieć kontekst problemu i co zrobić dalej. Wybierz datę ukończenia, dodaj notatki i wybierz pozycję Eksportuj wszystkie dane działań korygowania do pliku CSV, aby można było dołączyć je do wiadomości e-mail w celu wykonania dalszych działań. Komunikat potwierdzający informuje o utworzeniu zadania korygowania.

6. Wyślij wiadomość e-mail z kontynuacją do administratora IT i zaczekaj na czas przeznaczony na propagację korygowania w systemie.

7. Wróć do karty Microsoft Secure Score for Devices na pulpicie nawigacyjnym. Liczba zaleceń dotyczących kontroli zabezpieczeń zmniejszyła się w wyniku akcji.

8. Wybierz pozycję Mechanizmy kontroli zabezpieczeń , aby wrócić do strony Zalecenia dotyczące zabezpieczeń. Rozwiązany element nie jest już tam wymieniony, co skutkuje poprawą wskaźnika bezpieczeństwa firmy Microsoft.

Miesięczne zadania zabezpieczeń

Zadanie Opis
Uruchamianie raportów W portalu Microsoft Defender () dostępnych jest kilka raportówhttps://security.microsoft.com.

1. W portalu Microsoft Defender (https://security.microsoft.com) w okienku nawigacji wybierz pozycję Raporty.

2. Wybierz raport do przejrzenia. Każdy raport zawiera wiele istotnych kategorii dla tego raportu.

3. Wybierz pozycję Wyświetl szczegóły , aby wyświetlić bardziej szczegółowe informacje dla każdej kategorii.

4. Wybierz tytuł określonego zagrożenia, aby wyświetlić szczegóły specyficzne dla niego.

Zadania zabezpieczeń do wykonania w razie potrzeby

Zadanie Opis
Zarządzanie wynikami fałszywie dodatnimi/ujemnymi Wynik fałszywie dodatni to jednostka, taka jak plik lub proces, który został wykryty i zidentyfikowany jako złośliwy, mimo że jednostka w rzeczywistości nie stanowi zagrożenia. Fałszywie ujemny jest jednostką, która nie została wykryta jako zagrożenie, mimo że w rzeczywistości jest złośliwa. Wyniki fałszywie dodatnie/ujemne mogą wystąpić w przypadku dowolnego rozwiązania ochrony przed zagrożeniami, w tym Ochrona usługi Office 365 w usłudze Microsoft Defender i Microsoft Defender dla Firm, które są uwzględnione w Microsoft 365 Business Premium. Na szczęście można podjąć kroki w celu rozwiązania i zmniejszenia tego rodzaju problemów.

Aby uzyskać wyniki fałszywie dodatnie/ujemne na urządzeniach, zobacz Address false positives/negatives in Ochrona punktu końcowego w usłudze Microsoft Defender (Adresowanie fałszywych alarmów/negatywów w Ochrona punktu końcowego w usłudze Microsoft Defender).

Aby uzyskać wyniki fałszywie dodatnie/ujemne w wiadomości e-mail, zobacz następujące artykuły:
- Jak obsługiwać złośliwe wiadomości e-mail dostarczane do adresatów (fałszywie ujemne) przy użyciu Ochrona usługi Office 365 w usłudze Microsoft Defender
- Jak obsługiwać zablokowane uzasadnione wiadomości e-mail (fałszywie dodatnie) przy użyciu Ochrona usługi Office 365 w usłudze Microsoft Defender
Zwiększanie stanu zabezpieczeń Defender dla Firm zawiera pulpit nawigacyjny zarządzania lukami w zabezpieczeniach, który zapewnia ocenę ekspozycji i umożliwia wyświetlanie informacji o uwidocznianych urządzeniach i wyświetlanie odpowiednich zaleceń dotyczących zabezpieczeń. Możesz użyć pulpitu nawigacyjnego Zarządzanie lukami w zabezpieczeniach w usłudze Defender, aby zmniejszyć narażenie i poprawić stan bezpieczeństwa organizacji.

Zobacz następujące artykuły:
- Korzystanie z pulpitu nawigacyjnego zarządzania lukami w zabezpieczeniach w Microsoft Defender dla Firm
- Szczegółowe informacje o pulpicie nawigacyjnym
Dostosowywanie zasad zabezpieczeń Raporty są dostępne, dzięki czemu można wyświetlać informacje o wykrytych zagrożeniach, stanie urządzenia i nie tylko. Czasami konieczne jest dostosowanie zasad zabezpieczeń. Na przykład można zastosować ścisłą ochronę do niektórych kont użytkowników lub urządzeń oraz ochronę standardową dla innych.

Zobacz następujące artykuły:
— W celu ochrony urządzenia: wyświetlanie lub edytowanie zasad w Microsoft Defender dla Firm
— W przypadku ochrony poczty e-mail: zalecane ustawienia dotyczące EOP i zabezpieczeń Ochrona usługi Office 365 w usłudze Microsoft Defender
Analizowanie przesyłania przez administratora Czasami konieczne jest przesłanie do firmy Microsoft jednostek, takich jak wiadomości e-mail, adresy URL lub załączniki do firmy Microsoft w celu dalszej analizy. Elementy raportowania mogą pomóc zmniejszyć występowanie wyników fałszywie dodatnich/ujemnych oraz zwiększyć dokładność wykrywania zagrożeń.

Zobacz następujące artykuły:
- Strona Przesłane umożliwia przesyłanie do firmy Microsoft wiadomości e-mail z podejrzeniem spamu, phish, adresów URL, legalnych wiadomości e-mail i załączników wiadomości e-mail
- przegląd Administracja komunikatów zgłoszonych przez użytkowników
Ochrona kont użytkowników o priorytecie Nie wszystkie konta użytkowników mają dostęp do tych samych informacji firmowych. Niektóre konta mają dostęp do poufnych informacji, takich jak dane finansowe, informacje o rozwoju produktu, dostęp partnera do krytycznych systemów kompilacji i nie tylko. W przypadku naruszenia zabezpieczeń konta, które mają dostęp do wysoce poufnych informacji, stanowią poważne zagrożenie. Nazywamy te typy kont kontami priorytetowymi. Konta priorytetowe obejmują (ale nie są ograniczone do) dyrektorów generalnych, dyrektorów ciso, dyrektorów finansowych, kont administratora infrastruktury, kont systemowych kompilacji i innych.

Zobacz następujące artykuły:
- Ochrona kont administratorów
- Zalecenia dotyczące zabezpieczeń dla kont priorytetów na platformie Microsoft 365
Ochrona urządzeń wysokiego ryzyka Ogólna ocena ryzyka urządzenia jest oparta na kombinacji czynników, takich jak typy i ważność aktywnych alertów na urządzeniu. Gdy zespół ds. zabezpieczeń rozwiązuje aktywne alerty, zatwierdza działania korygujące i pomija kolejne alerty, poziom ryzyka spada.

Zobacz Zarządzanie urządzeniami w Microsoft Defender dla Firm.
Dołączanie lub odłączanie urządzeń Ponieważ urządzenia są zastępowane lub wycofywane, nowe urządzenia są kupowane lub twoje potrzeby biznesowe ulegają zmianie, możesz dołączać lub dołączać urządzenia z Defender dla Firm.

Zobacz następujące artykuły:
- Dołączanie urządzeń do Microsoft Defender dla Firm
- Odłączanie urządzenia od Microsoft Defender dla Firm
Korygowanie elementu Microsoft 365 Business Premium obejmuje kilka akcji korygowania. Niektóre akcje są wykonywane automatycznie, a inne oczekują na zatwierdzenie przez zespół ds. zabezpieczeń.

1. W portalu Microsoft Defender (https://security.microsoft.com) w okienku nawigacji przejdź do pozycji Urządzenia zasobów>.

2. Wybierz urządzenie, takie jak urządzenie z wysokim poziomem ryzyka lub poziomem narażenia. Zostanie otwarte okienko wysuwane i zostanie wyświetlone więcej informacji o alertach i zdarzeniach wygenerowanych dla tego elementu.

3. Na wysuwu wyświetl wyświetlane informacje. Wybierz wielokropek (...), aby otworzyć menu z listą dostępnych akcji.

4. Wybierz dostępną akcję. Na przykład możesz wybrać pozycję Uruchom skanowanie antywirusowe, co spowoduje, że program antywirusowy Microsoft Defender uruchomi szybkie skanowanie na urządzeniu. Możesz też wybrać pozycję Inicjuj automatyczne badanie , aby wyzwolić automatyczne badanie na urządzeniu.

Akcje korygowania dla urządzeń

Poniższa tabela zawiera podsumowanie akcji korygowania dostępnych dla urządzeń w Microsoft 365 Business Premium i Defender dla Firm:

Źródło Akcje
Zautomatyzowane badania Kwarantanna pliku
Usuwanie klucza rejestru
Zabij proces
Zatrzymywanie usługi
Wyłączanie sterownika
Usuwanie zaplanowanego zadania
Ręczne akcje odpowiedzi Uruchomiono skanowanie antywirusowe
Izolowanie urządzenia
Dodawanie wskaźnika w celu zablokowania lub zezwolenia na plik
Odpowiedź na żywo Zbieranie danych kryminalistycznych
Analizowanie pliku
Uruchom skrypt
Wysyłanie podejrzanej jednostki do firmy Microsoft w celu analizy
Korygowanie pliku
Proaktywne wyszukiwanie zagrożeń

Zadania administratora ogólnego

Utrzymywanie środowiska obejmuje zarządzanie kontami użytkowników, zarządzanie urządzeniami oraz aktualizowanie i poprawne działanie. Administracja zadania są zwykle wykonywane przez administratorów globalnych i administratorów dzierżaw. Dowiedz się więcej o rolach administratora.

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Jeśli jesteś nowym użytkownikiem platformy Microsoft 365, poświęć chwilę, aby uzyskać przegląd Centrum administracyjne platformy Microsoft 365.

zadania centrum Administracja

Zadanie Zasoby, aby dowiedzieć się więcej
Wprowadzenie do Centrum administracyjne platformy Microsoft 365 Omówienie centrum administracyjnego platformy Microsoft 365
Dowiedz się więcej o nowych funkcjach w Centrum administracyjne platformy Microsoft 365 Co nowego w Centrum administracyjne platformy Microsoft 365
Dowiedz się więcej o nowych aktualizacjach produktów i funkcjach, aby ułatwić przygotowanie użytkowników Bądź na bieżąco ze zmianami produktów i funkcji platformy Microsoft 365
Wyświetlanie raportów użycia, aby zobaczyć, jak użytkownicy korzystają z platformy Microsoft 365 Raporty platformy Microsoft 365 w centrum administracyjnym
Otwieranie biletu pomocy technicznej Uzyskiwanie pomocy technicznej dla platformy Microsoft 365 dla firm

Użytkownicy, grupy i hasła

Zadanie Zasoby, aby dowiedzieć się więcej
Dodawanie nowego użytkownika Dodawanie nowego pracownika do platformy Microsoft 365
Przypisywanie lub cofanie przypisania licencji dla użytkowników Przypisywanie lub anulowanie przypisywania licencji dla użytkowników w Centrum administracyjne platformy Microsoft 365

Przypisywanie licencji platformy Microsoft 365 do kont użytkowników przy użyciu programu PowerShell
Przypisywanie ról administratora do osób, które potrzebują uprawnień administratora Przypisywanie ról administratora w Centrum administracyjne platformy Microsoft 365

Przypisywanie ról administratora do kont użytkowników platformy Microsoft 365 przy użyciu programu PowerShell
Usuwanie licencji użytkownikom Przypisywanie lub anulowanie przypisywania licencji dla użytkowników w Centrum administracyjne platformy Microsoft 365

Usuwanie licencji platformy Microsoft 365 z kont użytkowników przy użyciu programu PowerShell
Włączanie lub wyłączanie zaimków Włączanie lub wyłączanie zaimków dla organizacji w Centrum administracyjne platformy Microsoft 365
Określanie, czy zezwolić na dostęp gościa do grup dla całej organizacji, czy dla poszczególnych grup
(dotyczy Microsoft 365 Business Premium)
Użytkownicy-goście w Centrum administracyjne platformy Microsoft 365
Usuwanie konta użytkownika po opuszczeniu organizacji przez kogoś Omówienie: Usuwanie byłego pracownika i zabezpieczanie danych
Resetowanie haseł dla kont użytkowników Resetowanie haseł w usłudze Microsoft 365 dla firm

Poczta e-mail i kalendarze

Zadanie Zasoby, aby dowiedzieć się więcej
Migrowanie poczty e-mail i kontaktów z usługi Gmail lub innego dostawcy poczty e-mail do platformy Microsoft 365 Migrowanie wiadomości e-mail i kontaktów na platformę Microsoft 365
Dodaj podpis e-mail, zastrzeżenie prawne lub oświadczenie o ujawnieniu do wiadomości e-mail, które przychodzą lub wychodzą Tworzenie podpisów i zrzeczenia się odpowiedzialności w całej organizacji
Konfigurowanie, edytowanie lub usuwanie grupy zabezpieczeń Tworzenie, edytowanie lub usuwanie grupy zabezpieczeń w Centrum administracyjne platformy Microsoft 365
Dodawanie użytkowników do grupy dystrybucyjnej Dodawanie użytkownika lub kontaktu do grupy dystrybucyjnej platformy Microsoft 365
Skonfiguruj udostępnioną skrzynkę pocztową, aby użytkownicy mogli monitorować i wysyłać wiadomości e-mail z typowych adresów e-mail, takich jak info@contoso.com Tworzenie udostępnionej skrzynki pocztowej

Urządzeń

Zadanie Zasoby, aby dowiedzieć się więcej
Konfigurowanie i wstępne konfigurowanie nowych urządzeń oraz resetowanie, zmienianie przeznaczenia i odzyskiwanie urządzeń przy użyciu rozwiązania Windows Autopilot
(dotyczy Microsoft 365 Business Premium)
Omówienie rozwiązania Windows Autopilot
Wyświetlanie bieżącego stanu urządzeń i zarządzanie nimi Zarządzanie urządzeniami w Microsoft Defender dla Firm
Dołączanie urządzeń do Defender dla Firm Dołączanie urządzeń do Defender dla Firm
Odłączanie urządzeń z Defender dla Firm Odłączanie urządzenia od Defender dla Firm
Zarządzanie urządzeniami przy użyciu Intune Co oznacza zarządzanie urządzeniami za pomocą Intune?

Zarządzanie urządzeniami i sterowanie funkcjami urządzeń w Microsoft Intune

Domeny

Zadanie Zasoby, aby dowiedzieć się więcej
Dodawanie domeny (takiej jak contoso.com) do subskrypcji platformy Microsoft 365 Dodawanie domeny do platformy Microsoft 365
Zakup domeny Kupowanie nazwy domeny
Usuwanie domeny Usuwanie domeny

Subskrypcje i rozliczenia

Zadanie Zasoby, aby dowiedzieć się więcej
Wyświetlanie rachunku lub faktury Wyświetlanie rachunku lub faktury z tytułu subskrypcji platformy Microsoft 365 dla firm
Zarządzanie formami płatności Zarządzanie formami płatności
Zmienianie częstotliwości płatności Zmienianie częstotliwości rozliczeń subskrypcji platformy Microsoft 365
Zmienianie adresu rozliczeniowego Zmienianie adresów rozliczeniowych platformy Microsoft 365 dla firm

Zobacz też