Udostępnij za pośrednictwem


Krok 3. Wdrażanie zabezpieczeń i zgodności dla hybrydowych procesów roboczych

W przypadku hybrydowych pracowników niektóre z nich nigdy nie wchodzą do biura lub rzadko przechodzą, zabezpieczenia i zgodność są ważną częścią ogólnego rozwiązania. Cała ich komunikacja odbywa się przez Internet, a nie jest ograniczona do intranetu organizacyjnego.

Istnieją rzeczy, które Ty i Twoi pracownicy mogą zrobić, aby zachować produktywność przy jednoczesnym zmniejszeniu ryzyka cyberbezpieczeństwa i zachowaniu zgodności z wewnętrznymi zasadami i przepisami dotyczącymi danych.

Praca zdalna wymaga następujących elementów zabezpieczeń i zgodności:

  • Kontrolowany dostęp do aplikacji zwiększających produktywność używanych przez hybrydowych pracowników, takich jak Microsoft Teams
  • Kontrolowany dostęp do danych i ochrona danych, które tworzą i używają hybrydowi pracownicy, takich jak konwersacje na czacie lub pliki udostępnione
  • Ochrona Windows 11 lub 10 urządzeń przed złośliwym oprogramowaniem i innymi rodzajami cyberataków
  • Ochrona poczty e-mail, plików i witryny przy spójnym etykietowaniu poziomów poufności i ochrony
  • Zapobieganie wyciekom informacji
  • Przestrzeganie regionalnych przepisów dotyczących danych

Poniżej przedstawiono funkcje platformy Microsoft 365, które zapewniają usługi zabezpieczeń i zgodności dla hybrydowych procesów roboczych.

Korzystanie z tych usług platformy Microsoft 365 w celu zachowania bezpieczeństwa i zgodności

Bezpieczeństwo

Ochrona aplikacji i danych za pomocą tych funkcji zabezpieczeń platformy Microsoft 365.

Możliwość lub funkcja Dlaczego tego potrzebuję Licencjonowanie
Ochrona usługi Office 365 w usłudze Microsoft Defender Ochrona aplikacji i danych platformy Microsoft 365 — takich jak wiadomości e-mail, dokumenty pakietu Office i narzędzia do współpracy — przed atakiem.

Ochrona usługi Office 365 w usłudze Microsoft Defender zbiera i analizuje sygnały z aplikacji w celu wykrywania, badania i korygowania zagrożeń bezpieczeństwa oraz zabezpiecza organizację przed złośliwymi zagrożeniami stwarzaowymi przez wiadomości e-mail, linki (adresy URL) i narzędzia do współpracy. Zapewnia również zautomatyzowane narzędzie do oceny konfiguracji dzierżawy i konfiguracji dla standardowych i ścisłych postaw zabezpieczeń.

Microsoft 365 E3 lub E5
Ochrona przed złośliwym oprogramowaniem program antywirusowy Microsoft Defender i usługa Device Guard zapewniają ochronę przed złośliwym oprogramowaniem opartym na urządzeniach.

Usługa SharePoint Online automatycznie skanuje przekazywanie plików pod kątem znanego złośliwego oprogramowania.

Exchange Online Protection (EOP) zabezpiecza skrzynki pocztowe w chmurze.

Microsoft 365 E3 lub E5
Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona urządzeń organizacji przed zagrożeniami cybernetycznymi i naruszeniami danych oraz wykrywanie, badanie i reagowanie na zaawansowane zagrożenia. Microsoft 365 E5
Defender for Cloud Apps Ochrona usług opartych na chmurze — zarówno platformy Microsoft 365, jak i innych aplikacji SaaS — przed atakiem. Microsoft 365 E5 lub indywidualne licencje usługi Defender for Cloud Apps
Ochrona tożsamości Microsoft Entra Automatyzowanie wykrywania i korygowania zagrożeń opartych na tożsamościach.

Tworzenie zasad dostępu warunkowego opartego na ryzyku w celu wymagania uwierzytelniania wieloskładnikowego (MFA) na potrzeby ryzykownych logowań.

Microsoft 365 E5 lub E3 z licencjami Microsoft Entra ID P2

Pierwszym krokiem powinno być zapoznanie się z usługą Microsoft Secure Score i korzystanie z niej.

Aby uzyskać więcej informacji, zobacz Top 12 tasks for security teams to support working from home (12 najważniejszych zadań dla zespołów ds. zabezpieczeń, które obsługują pracę z domu ).

Aby uzyskać informacje o zabezpieczeniach na platformie Microsoft 365, zobacz dokumentację zabezpieczeń platformy Microsoft 365.

Zgodność

Zgodność z zasadami wewnętrznymi lub wymaganiami prawnymi dotyczącymi tych funkcji zgodności platformy Microsoft 365.

Możliwość lub funkcja Dlaczego tego potrzebuję Licencjonowanie
Etykiety wrażliwości Klasyfikowanie i ochrona danych organizacji bez ograniczania produktywności użytkowników i możliwości współpracy przez umieszczanie etykiet o różnych poziomach ochrony w wiadomościach e-mail, plikach lub witrynach. Microsoft 365 E3 lub E5
Ochrona przed utratą danych (DLP) Wykrywanie, ostrzeganie i blokowanie ryzykownych, niezamierzonych lub niewłaściwych udostępniania, takich jak udostępnianie danych zawierających dane osobowe, zarówno wewnętrznie, jak i zewnętrznie. Microsoft 365 E3 lub E5
Kontrola dostępu warunkowego aplikacji Zapobiegaj pobieraniu poufnych danych na urządzenia osobiste użytkowników. Microsoft 365 E3 lub E5
Etykiety i zasady przechowywania danych Zaimplementuj mechanizmy nadzoru informacji, takie jak czas przechowywania danych i wymagań dotyczących przechowywania danych osobowych na klientach, w celu zachowania zgodności z zasadami organizacji lub przepisami dotyczącymi danych. Microsoft 365 E3 lub E5
Szyfrowanie wiadomości w Microsoft Purview Wysyłaj i odbieraj zaszyfrowane wiadomości e-mail między osobami w organizacji i poza nią, które zawierają dane regulowane, takie jak dane osobowe klientów. Microsoft 365 E3 lub E5
Menedżer zgodności Zarządzanie działaniami zgodności z przepisami związanymi z usługami firmy Microsoft w chmurze za pomocą tego narzędzia do oceny ryzyka opartego na przepływie pracy w portalu zaufania usług firmy Microsoft. Microsoft 365 E3 lub E5
Menedżer zgodności Zapoznaj się z ogólnym wynikiem bieżącej konfiguracji zgodności i zaleceniami dotyczącymi ulepszania jej w portal zgodności Microsoft Purview. Microsoft 365 E3 lub E5
Zgodność z komunikacją Wykrywanie, przechwytywanie i akcje korygowania w przypadku nieodpowiednich komunikatów w organizacji. Microsoft 365 E5 lub Microsoft 365 E3 z dodatkami Compliance lub Insider Risk Management
Zarządzanie ryzykiem wewnętrznym Wykrywanie, badanie i działanie na złośliwym i niezamierzonym ryzyku w organizacji. Platforma Microsoft 365 może wykrywać tego rodzaju zagrożenia nawet wtedy, gdy pracownik korzysta z urządzenia niezarządzanego. Microsoft 365 E5 lub Microsoft 365 E3 z dodatkami Compliance lub Insider Risk Management

Aby uzyskać więcej informacji , zobacz Szybkie zadania umożliwiające rozpoczęcie pracy z usługą Microsoft Purview .

Wyniki kroku 3

W przypadku hybrydowych procesów roboczych zaimplementowane zostały:

  • Bezpieczeństwo
    • Kontrolowany dostęp do aplikacji i danych używanych przez hybrydowe procesy robocze do komunikowania się i współpracy
    • Ochrona przed złośliwym oprogramowaniem dla danych usługi w chmurze, poczty e-mail i urządzeń Windows 11 lub 10
  • Zgodność
    • Spójne etykietowanie poziomów poufności i ochrony
    • Zasady zapobiegania wyciekom informacji
    • Przestrzeganie regionalnych przepisów dotyczących danych

Następny krok

Krok 4. Zarządzanie urządzeniami, komputerami i innymi punktami końcowymi.

Przejdź do kroku 4 , aby zarządzać urządzeniami, komputerami i innymi punktami końcowymi.