Krok 3. Wdrażanie zabezpieczeń i zgodności dla hybrydowych procesów roboczych
W przypadku hybrydowych pracowników niektóre z nich nigdy nie wchodzą do biura lub rzadko przechodzą, zabezpieczenia i zgodność są ważną częścią ogólnego rozwiązania. Cała ich komunikacja odbywa się przez Internet, a nie jest ograniczona do intranetu organizacyjnego.
Istnieją rzeczy, które Ty i Twoi pracownicy mogą zrobić, aby zachować produktywność przy jednoczesnym zmniejszeniu ryzyka cyberbezpieczeństwa i zachowaniu zgodności z wewnętrznymi zasadami i przepisami dotyczącymi danych.
Praca zdalna wymaga następujących elementów zabezpieczeń i zgodności:
- Kontrolowany dostęp do aplikacji zwiększających produktywność używanych przez hybrydowych pracowników, takich jak Microsoft Teams
- Kontrolowany dostęp do danych i ochrona danych, które tworzą i używają hybrydowi pracownicy, takich jak konwersacje na czacie lub pliki udostępnione
- Ochrona Windows 11 lub 10 urządzeń przed złośliwym oprogramowaniem i innymi rodzajami cyberataków
- Ochrona poczty e-mail, plików i witryny przy spójnym etykietowaniu poziomów poufności i ochrony
- Zapobieganie wyciekom informacji
- Przestrzeganie regionalnych przepisów dotyczących danych
Poniżej przedstawiono funkcje platformy Microsoft 365, które zapewniają usługi zabezpieczeń i zgodności dla hybrydowych procesów roboczych.
Bezpieczeństwo
Ochrona aplikacji i danych za pomocą tych funkcji zabezpieczeń platformy Microsoft 365.
Możliwość lub funkcja | Dlaczego tego potrzebuję | Licencjonowanie |
---|---|---|
Ochrona usługi Office 365 w usłudze Microsoft Defender | Ochrona aplikacji i danych platformy Microsoft 365 — takich jak wiadomości e-mail, dokumenty pakietu Office i narzędzia do współpracy — przed atakiem. Ochrona usługi Office 365 w usłudze Microsoft Defender zbiera i analizuje sygnały z aplikacji w celu wykrywania, badania i korygowania zagrożeń bezpieczeństwa oraz zabezpiecza organizację przed złośliwymi zagrożeniami stwarzaowymi przez wiadomości e-mail, linki (adresy URL) i narzędzia do współpracy. Zapewnia również zautomatyzowane narzędzie do oceny konfiguracji dzierżawy i konfiguracji dla standardowych i ścisłych postaw zabezpieczeń. |
Microsoft 365 E3 lub E5 |
Ochrona przed złośliwym oprogramowaniem | program antywirusowy Microsoft Defender i usługa Device Guard zapewniają ochronę przed złośliwym oprogramowaniem opartym na urządzeniach. Usługa SharePoint Online automatycznie skanuje przekazywanie plików pod kątem znanego złośliwego oprogramowania. Exchange Online Protection (EOP) zabezpiecza skrzynki pocztowe w chmurze. |
Microsoft 365 E3 lub E5 |
Ochrona punktu końcowego w usłudze Microsoft Defender | Ochrona urządzeń organizacji przed zagrożeniami cybernetycznymi i naruszeniami danych oraz wykrywanie, badanie i reagowanie na zaawansowane zagrożenia. | Microsoft 365 E5 |
Defender for Cloud Apps | Ochrona usług opartych na chmurze — zarówno platformy Microsoft 365, jak i innych aplikacji SaaS — przed atakiem. | Microsoft 365 E5 lub indywidualne licencje usługi Defender for Cloud Apps |
Ochrona tożsamości Microsoft Entra | Automatyzowanie wykrywania i korygowania zagrożeń opartych na tożsamościach. Tworzenie zasad dostępu warunkowego opartego na ryzyku w celu wymagania uwierzytelniania wieloskładnikowego (MFA) na potrzeby ryzykownych logowań. |
Microsoft 365 E5 lub E3 z licencjami Microsoft Entra ID P2 |
Pierwszym krokiem powinno być zapoznanie się z usługą Microsoft Secure Score i korzystanie z niej.
Aby uzyskać więcej informacji, zobacz Top 12 tasks for security teams to support working from home (12 najważniejszych zadań dla zespołów ds. zabezpieczeń, które obsługują pracę z domu ).
Aby uzyskać informacje o zabezpieczeniach na platformie Microsoft 365, zobacz dokumentację zabezpieczeń platformy Microsoft 365.
Zgodność
Zgodność z zasadami wewnętrznymi lub wymaganiami prawnymi dotyczącymi tych funkcji zgodności platformy Microsoft 365.
Możliwość lub funkcja | Dlaczego tego potrzebuję | Licencjonowanie |
---|---|---|
Etykiety wrażliwości | Klasyfikowanie i ochrona danych organizacji bez ograniczania produktywności użytkowników i możliwości współpracy przez umieszczanie etykiet o różnych poziomach ochrony w wiadomościach e-mail, plikach lub witrynach. | Microsoft 365 E3 lub E5 |
Ochrona przed utratą danych (DLP) | Wykrywanie, ostrzeganie i blokowanie ryzykownych, niezamierzonych lub niewłaściwych udostępniania, takich jak udostępnianie danych zawierających dane osobowe, zarówno wewnętrznie, jak i zewnętrznie. | Microsoft 365 E3 lub E5 |
Kontrola dostępu warunkowego aplikacji | Zapobiegaj pobieraniu poufnych danych na urządzenia osobiste użytkowników. | Microsoft 365 E3 lub E5 |
Etykiety i zasady przechowywania danych | Zaimplementuj mechanizmy nadzoru informacji, takie jak czas przechowywania danych i wymagań dotyczących przechowywania danych osobowych na klientach, w celu zachowania zgodności z zasadami organizacji lub przepisami dotyczącymi danych. | Microsoft 365 E3 lub E5 |
Szyfrowanie wiadomości w Microsoft Purview | Wysyłaj i odbieraj zaszyfrowane wiadomości e-mail między osobami w organizacji i poza nią, które zawierają dane regulowane, takie jak dane osobowe klientów. | Microsoft 365 E3 lub E5 |
Menedżer zgodności | Zarządzanie działaniami zgodności z przepisami związanymi z usługami firmy Microsoft w chmurze za pomocą tego narzędzia do oceny ryzyka opartego na przepływie pracy w portalu zaufania usług firmy Microsoft. | Microsoft 365 E3 lub E5 |
Menedżer zgodności | Zapoznaj się z ogólnym wynikiem bieżącej konfiguracji zgodności i zaleceniami dotyczącymi ulepszania jej w portal zgodności Microsoft Purview. | Microsoft 365 E3 lub E5 |
Zgodność z komunikacją | Wykrywanie, przechwytywanie i akcje korygowania w przypadku nieodpowiednich komunikatów w organizacji. | Microsoft 365 E5 lub Microsoft 365 E3 z dodatkami Compliance lub Insider Risk Management |
Zarządzanie ryzykiem wewnętrznym | Wykrywanie, badanie i działanie na złośliwym i niezamierzonym ryzyku w organizacji. Platforma Microsoft 365 może wykrywać tego rodzaju zagrożenia nawet wtedy, gdy pracownik korzysta z urządzenia niezarządzanego. | Microsoft 365 E5 lub Microsoft 365 E3 z dodatkami Compliance lub Insider Risk Management |
Aby uzyskać więcej informacji , zobacz Szybkie zadania umożliwiające rozpoczęcie pracy z usługą Microsoft Purview .
Wyniki kroku 3
W przypadku hybrydowych procesów roboczych zaimplementowane zostały:
- Bezpieczeństwo
- Kontrolowany dostęp do aplikacji i danych używanych przez hybrydowe procesy robocze do komunikowania się i współpracy
- Ochrona przed złośliwym oprogramowaniem dla danych usługi w chmurze, poczty e-mail i urządzeń Windows 11 lub 10
- Zgodność
- Spójne etykietowanie poziomów poufności i ochrony
- Zasady zapobiegania wyciekom informacji
- Przestrzeganie regionalnych przepisów dotyczących danych
Następny krok
Przejdź do kroku 4 , aby zarządzać urządzeniami, komputerami i innymi punktami końcowymi.