ผลิตภัณฑ์และความสามารถ

บริการและสถานการณ์สมมติที่ได้รับการสนับสนุนFastTrack

หัวข้อนี้มีรายละเอียดเกี่ยวกับสถานการณ์ปริมาณงานที่ได้รับการสนับสนุนโดยFastTrackและความคาดหวังของสภาพแวดล้อมต้นทางที่จําเป็นก่อนที่เราจะสามารถเริ่มต้นได้ ตามการตั้งค่าปัจจุบันของคุณ เราจะร่วมงานกับคุณเพื่อสร้างแผนการแก้ไขที่ปรับสภาพแวดล้อมแหล่งข้อมูลของคุณขึ้นมาเป็นความต้องการขั้นต่สุดเพื่อออนบอร์ดที่ประสบความสาเร็จ

FastTrackแนะนําเพื่อช่วยให้คุณมีความสามารถหลัก (ทั่วไปสําหรับบริการ Microsoft Online ทั้งหมด) ก่อน จากนั้นด้วยการออนบอร์ดแต่ละบริการที่มีสิทธิ์:

หมายเหตุ

For information on source environment expectations for Office 365 US Government, see Source Environment Expectations for Office 365 US Government.

ทั่วไป

บริการ FastTrackแนะนําเพิ่มเติม ความคาดหวังของสภาพแวดล้อมต้นทาง
การออนบอร์ดหลัก เรามีแนวทางระยะไกลเกี่ยวกับการออนบอร์ดหลัก ซึ่งเกี่ยวข้องกับการเตรียมใช้งานบริการ ผู้เช่า และการผสานรวมข้อมูลเฉพาะตัว นอกจากนี้ยังมีขั้นตอนในการมอบพื้นฐานบริการการออนบอร์ด เช่น Exchange Online, SharePoint Online และ Microsoft Teams รวมถึงการอภิปรายเกี่ยวกับความปลอดภัย การเชื่อมต่อเครือข่ายและการปฏิบัติตามข้อบังคับ

การออนบอร์ดของบริการที่มีสิทธิ์อย่างน้อยหนึ่งรายการสามารถเริ่มเมื่อการออนบอร์ดหลักเสร็จสิ้น

การรวมข้อมูลเฉพาะตัว

เรามีแนวทางระยะไกลสําหรับ:

  • การเตรียมข้อมูลเฉพาะตัว Active Directory ภายในองค์กรเพื่อซิงโครไนซ์กับ Azure Active Directory (Azure AD) รวมถึงการติดตั้งและการกําหนดค่า Azure AD เชื่อมต่อ (ฟอเรสต์เดียวหรือหลายฟอเรสต์) (รวมถึงสิทธิ์การใช้งานแบบใช้กลุ่ม)
  • การสร้างข้อมูลเฉพาะตัวบนระบบคลาวด์ รวมถึงการนําเข้าและการให้สิทธิ์การใช้งานเป็นกลุ่ม รวมถึงการใช้สิทธิ์การใช้งานแบบกลุ่ม
  • การเลือกและเปิดใช้งานวิธีการรับรองความถูกต้องที่ถูกต้องในการเดินทางบนระบบคลาวด์ของคุณ การซิงค์แฮชของรหัสผ่านการรับรองความถูกต้องแบบพาส-ผ่าน หรือบริการการติดต่อกับภายนอกของ Active Directory (AD FS)
  • การเลือกและเปิดใช้งานประสบการณ์การรับรองความถูกต้องที่สะดวกมากขึ้นให้กับผู้ใช้ของคุณด้วยการรับรองความถูกต้องแบบไม่มีรหัสผ่าน (Fast Identity Online (FIDO)2 หรือ Microsoft Authenticator App)
  • การเปิดใช้งาน AD FS กับลูกค้าที่มีฟอเรสต์และข้อมูลเฉพาะตัวของ Active Directory เดียวที่ซิงโครไนซ์กับเครื่องมือเชื่อมต่อ Azure AD This requires Windows Server 2012 R2 Active Directory Federation Services 2.0 or greater.
  • การโยกย้ายการรับรองความถูกต้องจาก AD FS ไปยัง Azure AD โดยใช้การซิงค์แฮชของรหัสผ่านหรือการรับรองความถูกต้องแบบพาส-ผ่าน
  • การโยกย้ายแอปที่รวมไว้ล่วงหน้า (เช่น แอปแกลเลอรี Azure AD แบบบริการเดียว (SaaS) จาก AD FS ไปยัง Azure AD เพื่อลงชื่อเข้าใช้ครั้งเดียว (SSO)
  • การเปิดใช้งานการรวมแอป SaaS กับ SSO จากแกลเลอรี Azure AD
  • การเปิดใช้งานการเตรียมใช้งานผู้ใช้โดยอัตโนมัติกับแอป SaaS ที่รวมไว้ล่วงหน้าตามรายการบทช่วยสอนการรวมแอป (จํากัด เฉพาะแอป SaaS แกลเลอรี Azure AD และการเตรียมใช้งานขาออกเท่านั้น)
การเปิดใช้งานเครือข่าย
ในฐานะที่เป็นส่วนหนึ่งของสิทธิประโยชน์FastTrack เราขอแนะMicrosoft 365แนวทางปฏิบัติที่ดีที่สุดเพื่อเชื่อมต่อกับบริการระบบคลาวด์ ฟอเรสต์ Active Directory These have the functional forest level set to Windows Server 2003 onward, with the functional forest configuration:
  • ฟอเรสต์ Active Directory เดี่ยว
  • บัญชีผู้ใช้ Active Directory ฟอเรสต์เดียวและฟอเรสต์ทรัพยากร (Exchange และ/หรือ Topologies ของบัญชีผู้ใช้ Active Directory 2010, Lync 2013 หรือ Skype for Business)
  • หลายฟอเรสต์บัญชี Active Directory และฟอเรสต์ทรัพยากร (Exchange และ/หรือ Topologies ของบัญชีผู้ใช้ Active Directory และ/หรือ Lync 2010, Lync 2013 หรือ Skype for Business)
  • หลายฟอเรสต์บัญชี Active Directory กับฟอเรสต์ใดฟอเรสต์หนึ่งที่เป็นฟอเรสต์บัญชี Active Directory แบบรวมศูนย์ที่มีบัญชีผู้ใช้ Exchange และ/หรือ Lync 2010, Lync 2013 Skype for Business
  • ฟอเรสต์บัญชี Active Directory หลายฟอเรสต์ แต่ละฟอเรสต์มีExchangeขององค์กรของตนเอง
  • งานที่ต้องใช้ในการกําหนดค่าผู้เช่าและการAzure Active Directoryการกําหนดค่ากับผู้เช่า ถ้าต้องการ
สําคัญ
  • For multi-forest Active Directory scenarios, if Lync 2010, Lync 2013, or Skype for Business is deployed, it must be deployed in the same Active Directory forest as Exchange.
  • เมื่อปรับใช้ฟอเรสต์ Active Directory หลายฟอเรสต์กับองค์กร Exchange หลายองค์กรในการกําหนดค่า Exchange แบบไฮบริดหลายชุด Namespace ชื่อหลักของผู้ใช้ที่แชร์ (UPN) ระหว่างฟอเรสต์ต้นฉบับไม่ได้รับการสนับสนุน Namespace SMTP หลักExchangeองค์กรหลักควรแยกออกจากกันด้วย For more information, see Hybrid deployments with multiple Active Directory forests.
  • การกําหนดค่าฟอเรสต์หลายรายการ การปรับใช้ Active Directory Federation Services (AD FS) อยู่นอกขอบเขต ติดต่อ คู่ค้า Microsoft เพื่อขอรับความช่วยเหลือเกี่ยวกับเรื่องนี้
Microsoft 365 Apps เรามีแนวทางการปรับใช้ระยะไกลสําหรับ:
  • การแก้ไขปัญหาการปรับใช้
  • Assigning end-user and device-based licenses using the ศูนย์การจัดการ Microsoft 365 and Windows PowerShell.
  • การติดตั้งMicrosoft 365 AppsจากOffice 365ของคุณโดยใช้ คลิก-ต่อ-รัน
  • การติดตั้งOffice Mobile (เช่น Outlook Mobile, Word Mobile, Excel Mobile และ PowerPoint Mobile) บนอุปกรณ์ iOS หรือ Android ของคุณ
  • การกําหนดค่าการตั้งค่าการอัปเดตOffice 365เครื่องมือการปรับใช้งาน
  • การเลือกและการตั้งค่าการติดตั้งภายในเครื่องหรือบนระบบคลาวด์
  • การสร้าง XML การกําหนดOfficeเครื่องมือการปรับใช้ที่มีเครื่องมือการกําหนดOfficeเองหรือ XML ดั้งเดิมเพื่อกําหนดค่าแพคเกจการปรับใช้
  • การปรับใช้Microsoft Endpoint Configuration Managerผลิตภัณฑ์ รวมถึงความช่วยเหลือในการสร้างMicrosoft Endpoint Configuration Managerใหม่ นอกจากนี้ ถ้าคุณมีแมโครหรือ Add-in ที่ได้ผลกับ Office เวอร์ชันก่อนหน้า และประสบปัญหาความเข้ากันได้ เรามีแนวทางเพื่อแก้ไขปัญหาความเข้ากันได้โดยไม่มีค่าใช้จ่ายเพิ่มเติมผ่านโปรแกรม App Assure ดูส่วนของแอปAssure Windows 10เพื่อดูรายละเอียดเพิ่มเติม
สถานภาพเครือข่าย เรามีแนวทางระยะไกลพร้อมรับและแปลข้อมูลการเชื่อมต่อเครือข่ายที่คีย์จากสภาพแวดล้อมของคุณซึ่งแสดงให้เห็นว่าไซต์ขององค์กรของคุณสอดคล้องกับหลักการของการเชื่อมต่อเครือข่ายของไมโครซอฟท์อย่างไร ซึ่งจะเน้นคะแนนเครือข่ายของคุณซึ่งมีผลกระทบต่อความเร็วของการโยกย้าย ประสบการณ์การใช้งานของผู้ใช้ ประสิทธิภาพของบริการ และความน่าเชื่อถือโดยตรง นอกจากนี้ เรายังแนะแนวคุณเกี่ยวกับขั้นตอนการแก้ไขปัญหาที่เน้นด้วยข้อมูลนี้เพื่อช่วยให้คุณปรับปรุงคะแนนเครือข่ายของคุณ

ความปลอดภัยและความสอดคล้อง

บริการ FastTrackแนะนําเพิ่มเติม ความคาดหวังของสภาพแวดล้อมต้นทาง
Azure Active Directory (Azure AD) และ Azure AD Premium เรามีแนวทางระยะไกลสําหรับการรักษาความปลอดภัยข้อมูลเฉพาะตัวบนระบบคลาวด์ของคุณสําหรับสถานการณ์ต่อไปนี้

โครงสร้างพื้นฐาน Secure Foundation

  • การกําหนดค่าและการเปิดใช้งานการรับรองความถูกต้องที่คาดเดาได้ยากต่อข้อมูลเฉพาะตัวของคุณ รวมถึงการป้องกันด้วยการรับรองความถูกต้องโดยใช้หลายปัจจัยของ Azure (MFA) (เฉพาะระบบคลาวด์) แอป Microsoft Authenticator และการลงทะเบียนรวมของ Azure MFA และการรีเซ็ตรหัสผ่านแบบบริการตนเอง (SSPR)
  • การปรับใช้แอป FIDO2 Microsoft Authenticator
  • สําหรับลูกค้าที่ไม่ใช่ Azure AD Premiumแนะนําจะมีให้เพื่อรักษาความปลอดภัยให้กับข้อมูลเฉพาะตัวของคุณโดยใช้ค่าเริ่มต้นด้านความปลอดภัย
  • สําหรับลูกค้าระดับพรีเมียมของ Azure AD จะมีแนวทางในการรักษาความปลอดภัยข้อมูลเฉพาะตัวของคุณด้วยการเข้าถึงตามเงื่อนไข
  • ตรวจหาและบล็อกการใช้รหัสผ่านที่คาดเดายากด้วย Azure AD Password Protection
  • การรักษาความปลอดภัยการเข้าถึงเว็บแอปภายในองค์กรจากระยะไกลด้วยพร็อกซีแอปพลิเคชัน Azure AD
  • เปิดใช้งานการตรวจหาและการแก้ไขตามความเสี่ยงด้วย Azure Identity Protection
  • เปิดใช้งานหน้าจอลงชื่อเข้าใช้แบบปรับแต่งเอง รวมถึงโลโก้ ข้อความ และรูปภาพด้วยแบรนด์ที่ปรับแต่งเอง
  • แชร์แอปและบริการกับผู้ใช้ที่เป็นผู้ใช้ภายนอกอย่างปลอดภัยโดยใช้ Azure AD B2B
  • การจัดการสิทธิ์การเข้าถึงOffice 365ผู้ดูแลระบบของคุณโดยใช้บทบาทผู้ดูแลการควบคุมการเข้าถึงตามบทบาท (RBAC) และลดจํานวนของบัญชีผู้ดูแลระบบที่มีสิทธิ์
  • การกําหนดค่าการเข้าร่วม Azure AD แบบไฮบริด
  • การกําหนดค่าการเข้าร่วม Azure AD
ตรวจสอบและรายงาน
  • การเปิดใช้งานการตรวจสอบระยะไกลของ AD FS, ตัวควบคุม Azure AD เชื่อมต่อ และตัวควบคุมโดเมนด้วย Azure AD เชื่อมต่อ Health
การกํากับดูแล
  • การจัดการข้อมูลเฉพาะตัว Azure AD และเข้าถึงวงจรชีวิตด้วยการจัดการการให้สิทธิ์ Azure AD
  • การจัดการการเป็นสมาชิกกลุ่ม Azure AD การเข้าถึงแอปขององค์กร และการมอบหมายบทบาทด้วยการรีวิวการเข้าถึง Azure AD
  • การตรวจทานข้อตกลงการใช้งาน Azure AD
  • การจัดการและการควบคุมการเข้าถึงบัญชีผู้ดูแลระบบที่มีสิทธิ์ด้วยบัญชี Azure AD Privileged Identity Management
ระบบอัตโนมัติและประสิทธิภาพ
  • การเปิดใช้งาน Azure AD SSPR
  • การอนุญาตให้ผู้ใช้สร้างและจัดการความปลอดภัยระบบคลาวด์หรือกลุ่มการรักษาความปลอดภัยOffice 365ด้วยการจัดการกลุ่มด้วยตนเองของ Azure AD
  • การจัดการการเข้าถึงแอประดับองค์กรที่ได้รับมอบสิทธิ์ด้วยการจัดการกลุ่มที่ได้รับมอบสิทธิ์ของ Azure AD
  • การเปิดใช้งานกลุ่มแบบไดนามิกของ Azure AD
  • การจัดระเบียบแอปในพอร์ทัล แอปของฉัน โดยใช้คอลเลกชัน
Active Directory ภายในองค์กรและสภาพแวดล้อมของ Azure AD ได้รับการเตรียมพร้อมPremium Azure AD Premium รวมถึงการแก้ไขปัญหาที่ระบุที่ป้องกันการรวมกับฟีเจอร์ของ Azure AD Premium Azure AD
Azure Information Protection ดูข้อมูลเพิ่มเติมเกี่ยวกับ Azure Information Protectionการป้องกันข้อมูลของ Microsoftข้อมูลเพิ่มเติมในตารางนี้
ค้นพบ&ตอบกลับ

Advanced eDiscovery

เรามีแนวทางระยะไกลสําหรับ:

  • การสร้างกรณีใหม่
  • การอุตสยาทนาไว้
  • การหาการค้นหา
  • Adding search results to a review set.
  • การเรียกใช้การวิเคราะห์ในชุดการตรวจทาน
  • การรีวิวและการแท็กเอกสาร
  • การส่งออกข้อมูลจากชุดการตรวจทาน
  • การนําเข้าOffice 365ข้อมูลที่ไม่ใช่ข้อมูล

การตรวจสอบขั้นสูง (ได้รับการสนับสนุนใน E5 เท่านั้น)

เรามีแนวทางระยะไกลสําหรับ:

  • เปิดใช้งานการตรวจสอบขั้นสูง
  • การแสดง UI บันทึกการตรวจสอบการค้นหาและสั่งตรวจสอบ PowerShell พื้นฐาน

ตัวจัดการการปฏิบัติตามข้อบังคับ

เรามีแนวทางระยะไกลสําหรับ:

  • การตรวจทานชนิดบทบาท
  • การเพิ่มและการกําหนดค่าแบบประเมิน
  • ประเมินการปฏิบัติตามข้อบังคับโดยการปรับใช้การดําเนินการปรับปรุงและกําหนดผลกระทบจากคะแนนการปฏิบัติตามกฎระเบียบของคุณ
  • การตรวจทานการแมปตัวควบคุมที่มีอยู่แล้วภายในและการประเมินตัวควบคุม
  • สร้างรายงานภายในแบบประเมิน

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • การเขียนสคริปต์หรือการเขียนโค้ดแบบปรับแต่งเอง
  • eDiscovery API.
  • ตัวเชื่อมต่อข้อมูล
  • ขอบเขตการปฏิบัติตามข้อบังคับและตัวกรองความปลอดภัย
  • การตรวจสอบข้อมูล
  • การร้องขอชื่อเรื่องข้อมูล
  • ตรวจทานการออกแบบ สถาปนิก และเอกสารของบริษัทอื่น
  • การปฏิบัติตามข้อบังคับและข้อปฏิบัติด้านอุตสาหกรรมและภูมิภาค
  • การปรับใช้การดําเนินการปรับปรุงที่แนะนาแบบแฮนด์ฟรีของการประเมินในตัวจัดการการปฏิบัติตามข้อบังคับ
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่ิ
การจัดการความเสี่ยงจาก Insider เรามีแนวทางระยะไกลสําหรับ:
  • การสร้างนโยบายและการตั้งค่าการตรวจทาน
  • การเข้าถึงรายงานและการแจ้งเตือน
  • การสร้างกรณี
  • การสร้างเทมเพลตการแจ้งเตือน
  • แนวทางเกี่ยวกับการสร้างตัวเชื่อมต่อทรัพยากรบุคคล (HR)

การปฏิบัติตามข้อบังคับด้านการสื่อสาร

เรามีแนวทางระยะไกลสําหรับ:

  • การสร้างนโยบายและการตั้งค่าการตรวจทาน
  • การเข้าถึงรายงานและการแจ้งเตือน
  • การสร้างเทมเพลตการแจ้งเตือน

ตัวจัดการการปฏิบัติตามข้อบังคับ

เรามีแนวทางระยะไกลสําหรับ:

  • การตรวจทานชนิดบทบาท
  • การเพิ่มและการกําหนดค่าแบบประเมิน
  • ประเมินการปฏิบัติตามข้อบังคับโดยการปรับใช้การดําเนินการปรับปรุงและกําหนดผลกระทบจากคะแนนการปฏิบัติตามกฎระเบียบของคุณ
  • การตรวจทานการแมปตัวควบคุมที่มีอยู่แล้วภายในและการประเมินตัวควบคุม
  • สร้างรายงานภายในแบบประเมิน

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • การสร้างและการจัดการPower Automateโฟลว์
  • ตัวเชื่อมต่อข้อมูล (นอกเหนือจากตัวเชื่อมต่อ HR)
  • การกําหนดค่านิพจน์ทั่วไปแบบกําหนดเอง (RegEx)
  • ตรวจทานการออกแบบ สถาปนิก และเอกสารของบริษัทอื่น
  • ข้อมูลไม่มีที่กั้น
  • การจัดการการเข้าถึงที่มีสิทธิ์
  • การปฏิบัติตามข้อบังคับและข้อปฏิบัติด้านอุตสาหกรรมและภูมิภาค
  • การปรับใช้การดําเนินการปรับปรุงที่แนะนาแบบแฮนด์ฟรีของการประเมินในตัวจัดการการปฏิบัติตามข้อบังคับ
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่ิ
Microsoft 365 Defender

Microsoft 365 Defender คือชุดการป้องกันองค์กรแบบก่อนและหลังการรั่วไหลแบบรวมที่รวมเข้าไว้ด้วย ซึ่งประสานการตรวจหา การป้องกัน การตรวจสอบ และการตอบสนองระหว่างจุดสิ้นสุด ข้อมูลเฉพาะตัว อีเมล และแอปต่างๆ ให้การป้องกันแบบรวมจากการโจมตีที่ซับซ้อน เรามีแนวทางระยะไกลสําหรับ:

  • ให้ภาพรวมของศูนย์Microsoft 365ความปลอดภัยของคุณ
  • การตรวจสอบเหตุการณ์ข้ามผลิตภัณฑ์ รวมถึงการมุ่งเน้นไปที่สิ่งที่มีความร้ายแรงโดยการตรวจสอบขอบเขตการโจมตีแบบเต็ม สินทรัพย์ที่ส่งผล และการแก้ไขอัตโนมัติที่จัดกลุ่มเข้าด้วยกัน
  • การวิเคราะห์วิธีที่Microsoft 365 Defenderสามารถจัดการการตรวจสอบสินทรัพย์ ผู้ใช้ อุปกรณ์ และกล่องจดหมายที่อาจถูกละเมิดผ่านการตรวจสอบสินทรัพย์ด้วยตนเองโดยอัตโนมัติ
  • อธิบายและแสดงตัวอย่างวิธีที่ลูกค้าสามารถค้นหาความพยายามในการเจาะและการละเมิดกิจกรรมที่มีผลต่ออีเมล ข้อมูล อุปกรณ์ และบัญชีในชุดข้อมูลหลายชุดในเชิงรุกได้
  • แสดงให้ลูกค้าเห็นถึงวิธีที่พวกเขาสามารถตรวจสอบและปรับปรุงลักษณะการรักษาความปลอดภัยตามที่แสดงโดยใช้ Microsoft Secure Score

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
  • การจัดการอย่างต่อเนื่อง การตอบสนองภัยคุกคาม และการแก้ไข
  • คู่มือการปรับใช้หรือการศึกษาเมื่อ:
    • วิธีการแก้ไขหรือแปลข้อมูลชนิดการแจ้งเตือนต่างๆ และกิจกรรมที่มีการตรวจสอบ
    • วิธีการตรวจสอบผู้ใช้ คอมพิวเตอร์ เส้นทางการเคลื่อนย้ายในภายหลัง หรือเอนทิตี
    • ภัยคุกคามที่หามาเองได้
  • ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
  • ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (10077) หรือการรวม API
Microsoft Cloud App Security Microsoft Cloud App Securityคือนายหน้าด้านความปลอดภัยของ Cloud Access (CASB) ที่ให้คุณมองเห็นได้ชัดเจน ควบคุมข้อมูลการเดินทาง และการวิเคราะห์ที่ซับซ้อนเพื่อระบุและต่อต้านภัยคุกคามทางไซเบอร์ในบริการระบบคลาวด์ของ Microsoft และบริษัทอื่นทั้งหมด เรามีแนวทางระยะไกลสําหรับ:
  • การกําหนดค่าพอร์ทัล รวมถึง
    • การนําเข้ากลุ่มผู้ใช้
    • การจัดการการเข้าถึงและการตั้งค่าของผู้ดูแลระบบ
    • การโคมการปรับใช้ของคุณเพื่อเลือกกลุ่มผู้ใช้บางกลุ่มเพื่อตรวจสอบหรือไม่รวมจากการตรวจสอบ
    • วิธีการตั้งค่าช่วง IP และแท็ก
    • ปรับแต่งประสบการณ์การใช้งานของผู้ใช้ด้วยโลโก้และการส่งข้อความแบบปรับแต่งเองของคุณ
  • การรวมบริการของบริษัทอื่น รวมถึง:
    • Microsoft Defender for Endpoint
    • Microsoft Defender for Identity
    • Azure AD Identity Protection
    • Azure Information Protection
  • การตั้งค่าการค้นพบระบบคลาวด์โดยใช้:
    • Microsoft Defender for Endpoints
    • Zscaler.
    • iboss
  • การสร้างแท็กและประเภทแอป
  • การปรับแต่งคะแนนเสียงของแอปตามล.ก.ล.ต.
  • แอป Sanctioning และ Unsanctioning
  • การตรวจสอบแดชบอร์ดCloud App Security Cloud Discovery
  • การเชื่อมต่อ แอปเด่น โดยใช้ตัวเชื่อมต่อแอป
  • การป้องกันแอปด้วยการควบคุมแอปการเข้าถึงตามเงื่อนไขในการเข้าถึงตามเงื่อนไขภายใน Azure AD Cloud App Securityพอร์ทัลเงื่อนไข
  • การปรับใช้การควบคุมแอปการเข้าถึงตามเงื่อนไขของแอปที่ฟีเจอร์
  • การใช้กิจกรรมและบันทึกไฟล์
  • การจัดการแอป OAuth
  • การตรวจทานและการกําหนดค่าเทมเพลตนโยบาย
  • การให้ความช่วยเหลือในการกําหนด ค่ากรณีการใช้งาน 20 กรณียอดนิยมของ CASB (รวมถึงการสร้างหรือการอัปเดตนโยบายสูงสุดหก (6) นโยบาย) ยกเว้น:
    • การตรวจสอบการกําหนดค่าอินเทอร์เน็ตของคุณในฐานะสภาพแวดล้อมบริการ (IaaS) (#18)
    • การตรวจสอบกิจกรรมของผู้ใช้เพื่อป้องกันภัยคุกคามในสภาพแวดล้อม IAAS ของคุณ (#19)
  • การความเข้าใจสหสัมพันธ์ของMicrosoft 365 Defenderพอร์ทัลข้อมูล

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
  • การจัดการอย่างต่อเนื่อง การตอบสนองภัยคุกคาม และการแก้ไข
  • การอภิปรายเปรียบเทียบCloud App Securityกับข้อเสนอ CASB อื่นๆ
  • การCloud App Securityเพื่อให้เป็นไปตามข้อกําหนดการปฏิบัติตามกฎระเบียบหรือข้อบังคับเฉพาะ
  • การปรับใช้บริการกับสภาพแวดล้อมการทดสอบที่ไม่ใช่การผลิต
  • การปรับใช้ Cloud App Discovery เป็นหลักฐานของแนวคิด
  • ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
  • การตั้งค่าโครงสร้างพื้นฐาน การติดตั้ง หรือการปรับใช้การอัปโหลดบันทึกอัตโนมัติของรายงานแบบต่อเนื่องโดยใช้ Docker หรือข้อมูลบันทึกการโทร
  • การสร้างรายงาน Snapshot ของ Cloud Discovery
  • บล็อกการใช้งานแอปโดยใช้บล็อกสคริปต์
  • การเชื่อมต่อแอปแบบปรับแต่งเอง
  • การออนบอร์ดและการปรับใช้การควบคุมแอปการเข้าถึงตามเงื่อนไขของแอปที่ไม่มีฟีเจอร์
  • การรวมกับผู้ให้บริการข้อมูลเฉพาะตัวของบริษัทอื่น (ISP) และผู้ให้บริการการป้องกันการสูญหายของข้อมูล (DLP)
  • การฝึกอบรมหรือแนวทางที่ครอบคลุมการล่าล่าขั้นสูง
  • การตรวจสอบและการแก้ไขโดยอัตโนมัติ รวมถึงสมุดPower Automateของ Microsoft
  • ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (EDROIN) หรือการรวม API (รวมถึง Azure Sentinel)
Microsoft Defender for Endpoint Microsoft Defender for Endpoint เป็นแพลตฟอร์มที่ออกแบบมาเพื่อช่วยให้เครือข่ายขององค์กรป้องกัน ตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามขั้นสูง เรามีแนวทางระยะไกลสําหรับ:
  • การปรับใช้เทคโนโลยีเพื่อรักษาความปลอดภัยให้กับจุดสิ้นสุดของคุณ
  • การกําหนดค่าโปรไฟล์การป้องกันจุดสิ้นสุดและการจํากัดอุปกรณ์
  • การประเมินเวอร์ชันของ OS และการจัดการอุปกรณ์ (รวมถึง Intuned, Microsoft Endpoint Configuration Manager, Group Policy Objects (GPOs) และการกําหนดค่าของบริษัทอื่น) รวมทั้งสถานะของบริการ AV ของ Windows Defender หรือซอฟต์แวร์รักษาความปลอดภัยปลายทางอื่นๆ ของคุณ
  • การประเมินสถานะของบริการ AV Windowsซอฟต์แวร์รักษาความปลอดภัยปลายทางอื่นๆ ของคุณ
  • การประเมินพร็อกซีและไฟร์วอลล์ที่จํากัดการใช้งานเครือข่าย
  • การเปิดใช้งานบริการ Microsoft Defender for Endpoint โดยอธิบายวิธีการปรับใช้โปรไฟล์ตัวแทนจุดสิ้นสุด การตรวจหาและการตอบสนองปลายทาง (EDR) ของ Defender โดยใช้หนึ่งในวิธีการจัดการที่ได้รับการสนับสนุน
  • แนวทางการปรับใช้ ความช่วยเหลือในการกําหนดค่า และการศึกษาเมื่อ:
    • ภัยคุกคามและการจัดการช่องโหว่
    • การลดพื้นหน้าของการโจมตี
    • การป้องกันรุ่นใหม่
    • EDR
    • การตรวจสอบและการแก้ไขอัตโนมัติ
    • คะแนนที่ปลอดภัยบนอุปกรณ์
    • Microsoft Defender SmartScreenการกําหนดค่าMicrosoft Endpoint Managerการกําหนดค่า
    • การค้นพบอุปกรณ์
  • การตรวจสอบการสถานการณ์และบทช่วยสอน (เช่น สถานการณ์สมมติการฝึกปฏิบัติ มัลแวร์ปลอม และการตรวจสอบอัตโนมัติ)
  • ภาพรวมของฟีเจอร์การรายงานและการวิเคราะห์ภัยคุกคาม
  • การรวม Microsoft Defender Office 365กับ Microsoft Defender for Endpoint
  • บทสรุปเกี่ยวกับแนวทางปฏิบัติศูนย์การรักษาความปลอดภัยของ Microsoft Defenderพอร์ทัลข้อมูล
  • การออนบอร์ดและการกําหนดค่าระบบปฏิบัติการต่อไปนี้:
    • Windows 10
    • Windows Server 2016.
    • Windows Server 2019
    • Windows Server 2019 Core Edition
    • Windows เซิร์ฟเวอร์Semi-Annualแชนเนล (SAC) เวอร์ชัน 1803
    • เวอร์ชัน macOS ที่สนับสนุน (ดู ความต้องการของระบบ เพื่อดูรายละเอียดเพิ่มเติม)
หมายเหตุ: Windows Server เวอร์ชันทั้งหมดต้องได้รับการจัดการโดย System Center Configuration Manager 2012 (เวอร์ชัน 1012 R2, 1511 หรือ 1602) หรือ Microsoft Endpoint Configuration Manager (เวอร์ชัน 2002 หรือใหม่กว่า)

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
  • ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
  • การสนับสนุนในสถานที่
  • การจัดการอย่างต่อเนื่องและการตอบสนองภัยคุกคาม
  • การออนบอร์ดหรือการกําหนดค่า Microsoft Defender ต่อไปนี้ตัวแทนจุดสิ้นสุด:
    • Windows Server 2008.
    • Windows Server 2012.
    • Linux
    • อุปกรณ์เคลื่อนที่ (Android และ iOS)
    • โครงสร้างพื้นฐานเดสก์ท็อปเสมือน (VDI) (ถาวรหรือไม่ถาวร)
  • การออนบอร์ดและการกําหนดค่าเซิร์ฟเวอร์:
    • การกําหนดค่าพร็อกซีเซิร์ฟเวอร์ของการติดต่อสื่อสารแบบออฟไลน์
    • การกําหนดค่าแพคเกจการปรับใช้ตัวจัดการการกําหนดค่าบนอินสแตนซ์และเวอร์ชันของตัวจัดการการกําหนดค่าในระดับที่ต่กว่า
    • เซิร์ฟเวอร์ออนบอร์ดไปยังศูนย์การรักษาความปลอดภัยของ Azure
    • เซิร์ฟเวอร์ไม่ได้รับการจัดการโดยตัวจัดการการกําหนดค่า
  • การออนบอร์ดและการกําหนดค่า macOS:
    • การปรับใช้แบบ Intun1 ด้วยตนเอง
    • การปรับใช้แบบใช้ JAMF
    • การปรับใช้ผลิตภัณฑ์การจัดการอุปกรณ์เคลื่อนที่ (MDM) อื่นๆ
    • การปรับใช้ด้วยตนเอง
  • การกําหนดค่าความสามารถในการลดพื้นหน้าของการโจมตีต่อไปนี้:
    • การแยกออกตามฮาร์ดแวร์
    • การควบคุมแอป
    • การควบคุมอุปกรณ์
    • การป้องกัน Exploit
    • ไฟร์วอลล์เครือข่าย
  • การกําหนดค่าหรือการจัดการฟีเจอร์การป้องกันบัญชี เช่น:
    • Windows Hello
    • Credential Guard
  • การกําหนดค่าหรือการจัดการ BitLocker
  • การกําหนดค่าหรือการจัดการการค้นพบอุปกรณ์เครือข่าย
  • การกําหนดค่าหรือการจัดการความสามารถในการค้นพบอุปกรณ์ต่อไปนี้:
    • การออนบอร์ดของอุปกรณ์ที่ไม่มีการจัดการไม่มีขอบเขตFastTrack (เช่น Linux)
    • การรวมกับเครื่องมือของบริษัทอื่น
    • การยกเว้นเพื่อการค้นพบอุปกรณ์
    • ความช่วยเหลือเบื้องต้นด้านเครือข่าย
    • การแก้ไขปัญหาเครือข่าย
  • การลงทะเบียนหรือการกําหนดค่าผู้เชี่ยวชาญด้านภัยคุกคามจาก Microsoft
  • การกําหนดค่าหรือการฝึกอบรมการตรวจสอบ API หรือข้อมูลความปลอดภัยและการเชื่อมต่อการจัดการเหตุการณ์ (SSL)
  • การลงทะเบียนหรือการกําหนดค่าMicrosoft 365 Defender
  • การฝึกอบรมหรือแนวทางที่ครอบคลุมการล่าล่าขั้นสูง
  • การฝึกอบรมหรือแนวทางที่ครอบคลุมการใช้หรือการสร้างคิวรี Kusto
  • การฝึกอบรมหรือแนวทางที่ครอบคลุมการกําหนดค่า SmartScreen ของ Defender โดยใช้ Group Policy Objects (GPOs) ความปลอดภัยของ Windows หรือMicrosoft Edgeกลุ่ม
ติดต่อ Microsoft Partner เพื่อขอรับความช่วยเหลือเกี่ยวกับบริการเหล่านี้
Microsoft Defender for Identity Microsoft Defender for Identity คือโซลูชันการรักษาความปลอดภัยบนระบบคลาวด์ที่ใช้ประโยชน์จากสัญญาณ Active Directory ภายในองค์กรของคุณเพื่อระบุ ตรวจหา และตรวจสอบภัยคุกคามขั้นสูง ข้อมูลเฉพาะตัวที่ถูกละเมิด และการกระทดวด Insider ที่เป็นอันตรายที่องค์กรของคุณโดยตรง เรามีแนวทางระยะไกลสําหรับ:
  • เรียกใช้เครื่องมือปรับขนาดเพื่อการวางแผนความจุทรัพยากร
  • การสร้างอินสแตนซ์ของ Defender ของคุณเพื่อสร้างข้อมูลเฉพาะตัว
  • การเชื่อมต่อ Defender เพื่อข้อมูลเฉพาะตัวกับ Active Directory
  • การปรับใช้เซนเซอร์เพื่อจับภาพและวิเคราะห์ปริมาณการใช้งานเครือข่าย Windowsเหตุการณ์โดยตรงจากตัวควบคุมโดเมนของคุณ รวมถึง:
    • การดาวน์โหลดแพคเกจเซนเซอร์
    • การกําหนดค่าเซนเซอร์
    • การติดตั้งเซนเซอร์บนตัวควบคุมโดเมนของคุณอย่างเงียบๆ
    • การปรับใช้เซนเซอร์กับสภาพแวดล้อมแบบหลายฟอเรสต์ของคุณ
    • การกําหนดค่าWindowsหรือการตรวจสอบเหตุการณ์
  • การกําหนดค่าพอร์ทัล รวมถึง
    • การรวม Defender for Identity Microsoft Cloud App Security (ไม่Cloud App Securityสิทธิการใช้งานของคุณ)
    • การกําหนดค่าแท็กเอนทิตี
    • การแท็กบัญชีที่ละเอียดอ่อน
    • การรับการแจ้งเตือนทางอีเมลเกี่ยวกับปัญหาสถานภาพและการแจ้งเตือนด้านความปลอดภัย
    • การกําหนดค่าข้อยกเว้นการแจ้งเตือน
  • การให้แนวทางการปรับใช้ ความช่วยเหลือในการกําหนดค่า และการศึกษาเกี่ยวกับ:
    • การเข้าใจรายงานแบบประเมินหลังการรักษาความปลอดภัยข้อมูลเฉพาะตัว
    • การความเข้าใจเกี่ยวกับคะแนนล.ย. ล.ย. ตรวจสอบผู้ใช้ และ รายงานการจัดอันดับการตรวจสอบผู้ใช้
    • การเข้าใจรายงานผู้ใช้ที่ไม่ได้ใช้งาน
    • คําอธิบายของตัวเลือกการแก้ไขในบัญชีที่ถูกละเมิด
  • การอวจการโยกย้ายจาก Advanced Threat Analytics (ATA) ไปยัง Defender for Identity

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
  • การจัดการอย่างต่อเนื่อง การตอบสนองภัยคุกคาม และการแก้ไข
  • การปรับใช้ Defender for Identity เป็นหลักฐานของแนวคิด
  • ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
  • การปรับใช้หรือการใช้งาน Defender ต่อไปนี้กับกิจกรรมของเซนเซอร์ข้อมูลเฉพาะตัว:
    • การวางแผนความจุด้วยตนเอง
    • เรียกใช้เครื่องมือการตรวจสอบ
    • การปรับใช้เซนเซอร์แบบสแตนด์อโลน
    • การปรับใช้เซิร์ฟเวอร์ Active Directory Federation Services (AD FS)
    • การปรับใช้เซ็นเซอร์โดยใช้อแดปเตอร์การ Teaming ของ Network Interface Card (NIC)
    • การปรับใช้เซนเซอร์ผ่านเครื่องมือของบริษัทอื่น
    • การเชื่อมต่อไปยัง Defender for Identity ของบริการ Cloud ผ่านการเชื่อมต่อเว็บพร็อกซี
  • การกําหนดค่าบัญชี Microsoft (MSA) ใน Active Directory
  • การสร้างและการจัดการของ honeytokens
  • การเปิดใช้งานความละเอียดของชื่อเครือข่าย (NNR)
  • การกําหนดค่าคอนเทนเนอร์วัตถุที่ถูกลบ
  • คู่มือการปรับใช้หรือการศึกษาเมื่อ:
    • การแก้ไขหรือการแปลข้อมูลชนิดการแจ้งเตือนและกิจกรรมต่างๆ ที่มีการตรวจสอบ
    • ตรวจสอบผู้ใช้ คอมพิวเตอร์ เส้นทางการเคลื่อนย้ายในภายหลัง หรือเอนทิตี
    • ภัยคุกคามหรือการล่าล่าขั้นสูง
    • การตอบกลับเหตุการณ์
  • การให้บทช่วยสอนแล็บการแจ้งเตือนด้านความปลอดภัยของ Defender เกี่ยวกับข้อมูลเฉพาะตัว
  • การให้การแจ้งเตือนเมื่อ Defender for Identity ตรวจพบกิจกรรมที่น่าสงสัยโดยการส่งการแจ้งเตือนด้านความปลอดภัยไปยังเซิร์ฟเวอร์ Syslog ของคุณผ่านทางเซ็นเซอร์ที่เสนอชื่อ
  • การกําหนดค่า Defender for Identity เพื่อคิวรีโดยใช้โพรโทคอลผู้จัดการบัญชีความปลอดภัยระยะไกล (SAMR) เพื่อระบุผู้ดูแลระบบภายในบนเครื่องที่ระบุ
  • การกําหนดค่าโซลูชัน VPN เพื่อเพิ่มข้อมูลจากการเชื่อมต่อ VPN ไปยังหน้าโปรไฟล์ของผู้ใช้
  • ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (EDROIN) หรือการรวม API (รวมถึง Azure Sentinel)
  • สอดคล้องกับ Microsoft Defender for Identity ตามเบื้องต้น
  • Active Directory ปรับใช้
  • ตัวควบคุมโดเมนที่คุณต้องการติดตั้ง Defender เพื่อเซนเซอร์ข้อมูลเฉพาะตัวบนมีการเชื่อมต่ออินเทอร์เน็ตกับ Defender เพื่อบริการคลาวด์ข้อมูลเฉพาะตัว
    • คุณต้องเปิดไฟร์วอลล์และพร็อกซีเพื่อสื่อสารกับ Defender for Identity Cloud Service (*.atp.azure.com ต้องเปิดพอร์ต 443)
  • ตัวควบคุมโดเมนที่เรียกใช้บนหนึ่งในรายการต่อไปนี้:
    • Windows Server 2008 R2 SP1
    • Windows Server 2012.
    • Windows Server 2012 R2
    • Windows Server 2016.
    • Windows เซิร์ฟเวอร์ 2019 ที่มี KB4487044 (OS รุ่น 17763.316 หรือใหม่กว่า)
  • Microsoft .NET Framework 4.7 หรือใหม่กว่า
  • ต้องมีเนื้อที่ดิสก์อย่างน้อย 5 (5) GB และแนะนนะให้ใส่ 10 GB
  • มี RAM สอง (2) Core และ RAM หก (6) GB ติดตั้งอยู่บนตัวควบคุมโดเมน
Microsoft Defender for Office 365 Microsoft Defender Office 365ปกป้ององค์กรของคุณจากภัยคุกคามที่เป็นอันตรายจากข้อความอีเมล ลิงก์ (URL) และเครื่องมือการร่วมมือกัน Defender for Office 365ประกอบด้วย:

เรามีแนวทางระยะไกลสําหรับ:

  • เปิดใช้งานตู้เซฟลิงก์ ตู้เซฟสิ่งที่แนบมา และการป้องกันฟิชชิ่ง
  • การกําหนดค่าระบบอัตโนมัติ การตรวจสอบ และการตอบกลับ
  • การใช้ Attack 10
  • การวิเคราะห์การรายงานและภัยคุกคาม
  • การความเข้าใจสหสัมพันธ์ของMicrosoft 365 Defenderพอร์ทัลข้อมูล

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
  • การจัดการอย่างต่อเนื่อง การตอบสนองภัยคุกคาม และการแก้ไข
  • ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
  • การอภิปรายเปรียบเทียบ Defender Office 365ข้อเสนอด้านความปลอดภัยอื่นๆ
  • การปรับใช้ Defender Office 365เป็นหลักฐานของแนวคิด
  • การเชื่อมต่อแอปแบบปรับแต่งเอง
  • การฝึกอบรมหรือแนวทางที่ครอบคลุมการล่าล่าขั้นสูง
  • ตรวจสอบและแก้ไขอัตโนมัติ รวมถึงสมุดPower Automate Microsoft
  • ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (EDROIN) หรือการรวม API (รวมถึง Azure Sentinel)
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่ิ
การควบคุมข้อมูลของ Microsoft เรามีแนวทางระยะไกลสําหรับ:
  • การสร้างและการเผยแพร่ป้ายชื่อและนโยบายการเก็บข้อมูล (ได้รับการสนับสนุนใน E5 เท่านั้น)
  • การจัดการระเบียน (ได้รับการสนับสนุนใน E5 เท่านั้น)
    • การตรวจทานการสร้างแผนไฟล์
    • การสร้างและการจัดการระเบียน (รวมถึงระเบียนที่ยึดตามเหตุการณ์)
    • การตรวจทานการจัดการ

ตัวจัดการการปฏิบัติตามข้อบังคับ

เรามีแนวทางระยะไกลสําหรับ:

  • การตรวจทานชนิดบทบาท
  • การเพิ่มและการกําหนดค่าแบบประเมิน
  • ประเมินการปฏิบัติตามข้อบังคับโดยการปรับใช้การดําเนินการปรับปรุงและกําหนดผลกระทบจากคะแนนการปฏิบัติตามกฎระเบียบของคุณ
  • การตรวจทานการแมปตัวควบคุมที่มีอยู่แล้วภายในและการประเมินตัวควบคุม
  • สร้างรายงานภายในแบบประเมิน

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • การพัฒนาแผนไฟล์การจัดการระเบียน
  • ตัวเชื่อมต่อข้อมูล
  • การพัฒนาสถาปัตยกรรมข้อมูลใน SharePoint
  • การเขียนสคริปต์และการเขียนโค้ดแบบปรับแต่งเอง
  • ตรวจทานการออกแบบ สถาปนิก และเอกสารของบริษัทอื่น
  • การสนับสนุน E3
  • การปฏิบัติตามข้อบังคับและข้อปฏิบัติด้านอุตสาหกรรมและภูมิภาค
  • การปรับใช้การดําเนินการปรับปรุงที่แนะนาแบบแฮนด์ฟรีของการประเมินในตัวจัดการการปฏิบัติตามข้อบังคับ
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่ิ
การป้องกันข้อมูลของ Microsoft เรามีแนวทางระยะไกลสําหรับ:
  • การจัดประเภทข้อมูล (ได้รับการสนับสนุนใน E3 และ E5)
  • ชนิดข้อมูลที่เป็นความลับ (ได้รับการสนับสนุนใน E3 และ E5)
  • การสร้างป้ายระดับความลับ (สนับสนุนใน E3 และ E5)
  • ใช้ป้ายระดับความลับ (สนับสนุนใน E3 และ E5)
  • ตัวระบุประเภทที่ฝึกอบรมได้ (ได้รับการสนับสนุนใน E5)
  • การทราบข้อมูลของคุณด้วย Content Explorer และ Activity Explorer (ได้รับการสนับสนุนใน E5)
  • การประกาศป้ายชื่อโดยใช้นโยบาย (ด้วยตนเองและอัตโนมัติ) (ได้รับการสนับสนุนใน E5)
  • การสร้างนโยบายการป้องกันข้อมูลสูญหายของจุดสิ้นสุด (DLP) Windows 10อุปกรณ์อื่น (ได้รับการสนับสนุนใน E5)
  • การสร้างนโยบาย DLP Microsoft Teamsการสนทนาและแชนเนล

ตัวจัดการการปฏิบัติตามข้อบังคับ

เรามีแนวทางระยะไกลสําหรับ:

  • การตรวจทานชนิดบทบาท
  • การเพิ่มและการกําหนดค่าแบบประเมิน
  • ประเมินการปฏิบัติตามข้อบังคับโดยการปรับใช้การดําเนินการปรับปรุงและกําหนดผลกระทบจากคะแนนการปฏิบัติตามกฎระเบียบของคุณ
  • การตรวจทานการแมปตัวควบคุมที่มีอยู่แล้วภายในและการประเมินตัวควบคุม
  • สร้างรายงานภายในแบบประเมิน

Azure Information Protection

เรามีแนวทางระยะไกลสําหรับ:

  • การเปิดใช้งานและการกําหนดค่าผู้เช่าของคุณ
  • การสร้างและการตั้งค่าป้ายชื่อและนโยบาย (สนับสนุนใน P1 และ P2)
  • การใช้ตัวกรองป้องกันข้อมูลกับเอกสาร (ได้รับการสนับสนุนใน P1 และ P2)
  • จัดประเภทและติดป้ายข้อมูลโดยอัตโนมัติในแอป Office (เช่น Word, PowerPoint, Excel และ Outlook) ที่เรียกใช้บน Windows และใช้ไคลเอ็นต์ Azure Information Protection (ได้รับการสนับสนุนใน P2)
  • การค้นหาและการติดป้ายชื่อไฟล์ที่เหลือโดยใช้ตัวสแกน Azure Information Protection (ได้รับการสนับสนุนใน P1 และ P2)
  • การตรวจสอบอีเมลในระหว่างการขนส่งโดยใช้กฎExchange OnlineลExchange Onlineจดหมายของคุณ

เรายังให้แนวทางถ้าคุณต้องการนําการป้องกันโดยใช้ Microsoft Azure Rights Management Services (Azure RMS), การเข้ารหัสลับข้อความของ Office 365 (OME) และการป้องกันการสูญหายของข้อมูล (DLP)

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • คีย์ลูกค้า
  • การพัฒนานิพจน์ทั่วไปแบบปรับแต่งเอง (RegEx) ของชนิดข้อมูลที่ละเอียดอ่อน
  • การสร้างหรือการปรับเปลี่ยนพจนานุกรมของคีย์เวิร์ด
  • การเขียนสคริปต์และการเขียนโค้ดแบบปรับแต่งเอง
  • Azure Purview
  • ตรวจทานการออกแบบ สถาปนิก และเอกสารของบริษัทอื่น
  • การปฏิบัติตามข้อบังคับและข้อปฏิบัติด้านอุตสาหกรรมและภูมิภาค
  • การปรับใช้การดําเนินการปรับปรุงที่แนะนาแบบแฮนด์ฟรีของการประเมินในตัวจัดการการปฏิบัติตามข้อบังคับ
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่สุดยกเว้น Azure Information Protection

Azure Information Protection

ความรับผิดชอบตามข้อกหนดเบื้องต้นของลูกค้า ได้แก่

  • รายการของพื้นที่แชร์ไฟล์ที่จะสแกน
  • การจัดหมวดหมู่การจัดประเภทที่ได้รับอนุมัติ
  • การเข้าใจถึงข้อจํากัดตามกฎหมายหรือข้อจํากัดใดๆ เกี่ยวกับการจัดการคีย์
  • บัญชีบริการที่สร้างขึ้นเพื่อ Active Directory ภายในองค์กรของคุณที่ซิงโครไนซ์กับ Azure AD
  • ป้ายชื่อที่กําหนดค่าไว้เพื่อการจัดประเภทและการป้องกัน
  • ทุกโปรแกรมเบื้องต้นของตัวสแกน Azure Information Protection อยู่ในที่นี้ For more information, see Prerequisites for installing and deploying the Azure Information Protection unified labeling scanner.
  • ตรวจสอบให้แน่ใจว่าอุปกรณ์ของผู้ใช้ใช้ระบบปฏิบัติการที่ได้รับการสนับสนุนและได้ติดตั้งโปรแกรมเบื้องต้นที่จําเป็น ดูรายการต่อไปนี้เพื่อดูรายละเอียดเพิ่มเติม
  • การติดตั้งและการกําหนดค่าตัวเชื่อมต่อและเซิร์ฟเวอร์ Azure RMS รวมถึงตัวเชื่อมต่อ Active Directory RMS (AD RMS) ของการสนับสนุนแบบไฮบริด
  • การตั้งค่าและการกําหนดค่า ของ Bring Your Own Key (BYOK), Double Key Encryption (DKE) (ไคลเอ็นต์ป้ายผนึกแบบรวมเท่านั้น) หรือ เก็บคีย์ของคุณเอง (HYOK) (เฉพาะไคลเอ็นต์แบบคลาสสิกเท่านั้น) ที่คุณควรต้องใช้หนึ่งในตัวเลือกเหล่านี้เพื่อการปรับใช้
Microsoft Intune เรามีแนวทางระยะไกลเกี่ยวกับการเตรียมพร้อมที่จะใช้ Intun1 เป็นผู้ให้บริการการจัดการอุปกรณ์เคลื่อนที่ (MDM) บนระบบคลาวด์และการจัดการแอปสําหรับอุปกรณ์เคลื่อนที่ (MAM) สําหรับแอปและอุปกรณ์ของคุณ ขั้นตอนที่แน่นอนจะขึ้นอยู่กับสภาพแวดล้อมต้นทางของคุณ และยึดตามความต้องการด้านการจัดการอุปกรณ์เคลื่อนที่และแอปบนอุปกรณ์เคลื่อนที่ของคุณ ขั้นตอนต่างๆ รวมถึง:
  • การให้สิทธิ์การใช้งานแก่ผู้ใช้ของคุณ
  • การกําหนดค่าข้อมูลเฉพาะตัวที่จะใช้โดย Intuned โดยการใช้ประโยชน์จาก Active Directory ภายในองค์กรของคุณหรือข้อมูลเฉพาะตัวบนระบบคลาวด์ (Azure AD)
  • การเพิ่มผู้ใช้ลงในการสมัครใช้งาน Intun1 ของคุณ การนิยามบทบาทผู้ดูแลระบบ IT และการสร้างผู้ใช้และกลุ่มอุปกรณ์
  • การกําหนดค่าหน่วยงาน MDM ของคุณ โดยยึดตามความต้องการด้านการจัดการของคุณ ซึ่งรวมถึงสิ่งต่อไปนี้
    • การตั้งค่า Intun1 เป็นอํานาจใน MDM ของคุณเมื่อ Intuny เป็นโซลูชัน MDM ของคุณเท่านั้น
  • การให้แนวทาง MDM สําหรับ:
    • การกําหนดค่ากลุ่มการทดสอบที่จะใช้เพื่อตรวจสอบนโยบายการจัดการ MDM
    • การกําหนดค่านโยบายและบริการการจัดการ MDM เช่น:
      • การปรับใช้แอปของแต่ละแพลตฟอร์มที่ได้รับการสนับสนุนผ่านลิงก์เว็บหรือลิงก์ลึก
      • นโยบายการเข้าถึงตามเงื่อนไข
      • การปรับใช้อีเมล เครือข่ายไร้สาย และโปรไฟล์ VPN ถ้าคุณมีผู้ให้บริการออกใบรับรอง เครือข่ายไร้สาย หรือโครงสร้างพื้นฐาน VPN ในองค์กรของคุณอยู่แล้ว
      • การเชื่อมต่อไปยังคลังสินค้าข้อมูล Intun1
      • การรวม Intun1 กับ:
        • ตัวแสดงทีมเพื่อขอรับความช่วยเหลือระยะไกล (ต้องมีการสมัครใช้งาน Team Viewer)
        • โซลูชันคู่ค้า Mobile Threat Defense (MTD) (ต้องมีการสมัครใช้งาน MTD)
        • A telecom expense management solution (a telecom expense management solution subscription is required).
      • การลงทะเบียนอุปกรณ์ของแพลตฟอร์มที่รองรับแต่ละแพลตฟอร์มไปยัง Intuned
  • ให้แนวทางการป้องกันแอปเกี่ยวกับ:
    • การกําหนดค่านโยบายการป้องกันแอปของแพลตฟอร์มที่รองรับแต่ละแพลตฟอร์ม
    • การกําหนดค่านโยบายการเข้าถึงตามเงื่อนไขของแอปที่มีการจัดการ
    • การ Targeting the appropriate user groups with the previously mentioned MAM policies.
    • การใช้รายงานการใช้งานแอปที่มีการจัดการ
  • การให้แนวทางการโยกย้ายจากการจัดการพีซีดั้งเดิมไปยัง Intunอีเมล MDM
การแนบ Cloud

เราแนะแนวคุณเกี่ยวกับการติดตั้งสภาพแวดล้อมตัวจัดการการกําหนดค่าที่มีอยู่บนระบบคลาวด์ด้วย Intuns ขั้นตอนที่แน่นอนจะขึ้นอยู่กับสภาพแวดล้อมต้นทางของคุณ ขั้นตอนเหล่านี้สามารถรวม:

  • การให้สิทธิ์การใช้งานแก่ผู้ใช้ของคุณ
  • การกําหนดค่าข้อมูลเฉพาะตัวที่จะใช้โดย Intuns โดยการใช้ประโยชน์จาก Active Directory ภายในองค์กรของคุณและข้อมูลเฉพาะตัวบนระบบคลาวด์
  • การเพิ่มผู้ใช้ลงในการสมัครใช้งาน Intun1 ของคุณ การนิยามบทบาทผู้ดูแลระบบ IT และการสร้างผู้ใช้และกลุ่มอุปกรณ์
  • การให้แนวทางการตั้งค่าการเข้าร่วม Azure AD แบบไฮบริด
  • การให้แนวทางเกี่ยวกับการตั้งค่า Azure AD สําหรับการลงทะเบียน MDM อัตโนมัติ
  • การให้แนวทางเกี่ยวกับวิธีการตั้งค่า Cloud Management Gateway เมื่อใช้เป็นโซลูชันสําหรับการจัดการร่วมของการจัดการอุปกรณ์บนอินเทอร์เน็ตระยะไกล
  • การกําหนดค่าปริมาณงานที่สนับสนุนที่คุณต้องการสลับเป็น Intuned
  • การติดตั้งไคลเอ็นต์ตัวจัดการการกําหนดค่าบนอุปกรณ์ที่ลงทะเบียน Intuned

ปรับใช้Outlookบน iOS และ Android อย่างปลอดภัย เราสามารถให้แนวทางเพื่อช่วยให้คุณปรับใช้กับ Outlookสําหรับ iOS และ Android อย่างปลอดภัยในองค์กรของคุณเพื่อให้แน่ใจว่าผู้ใช้ของคุณมีแอปที่ต้องใช้ทั้งหมดติดตั้งอยู่
ขั้นตอนในการปรับใช้อุปกรณ์เคลื่อนที่Outlook iOS และ Android กับ Intuned อย่างปลอดภัยขึ้นอยู่กับสภาพแวดล้อมต้นทางของคุณ ซึ่งสามารถรวมถึง:

  • การดาวน์โหลดแอปOutlook for iOS และ Android, Microsoft Authenticator และ Intune Company Portal ผ่าน Apple App Store หรือ Google Play Store
  • การให้แนวทางเกี่ยวกับการตั้งค่า:
    • ขั้นตอนOutlookแอป for iOS และ Android, Microsoft Authenticator และIntune Company Portalแอปต่างๆ ด้วย Intuned
    • นโยบายการป้องกันแอป
    • นโยบายการเข้าถึงตามเงื่อนไข
    • นโยบายการกําหนดค่าแอป
ผู้ดูแลระบบ IT ต้องมีโครงสร้างพื้นฐานผู้ให้บริการออกใบรับรอง เครือข่ายไร้สาย และ VPN ที่ใช้งานได้ในสภาพแวดล้อมการผลิตอยู่แล้ว เมื่อวางแผนการปรับใช้เครือข่ายไร้สายและโปรไฟล์ VPN กับ Intuny หมายเหตุ: สิทธิประโยชน์FastTrackบริการของคุณไม่รวมความช่วยเหลือในการตั้งค่าหรือกําหนดค่าผู้ให้บริการออกใบรับรอง เครือข่ายไร้สาย โครงสร้างพื้นฐาน VPN หรือใบรับรองการพุชของ Apple MDM ของ Intuned หมายเหตุ: สิทธิประโยชน์FastTrackการกําหนดค่าไม่มีความช่วยเหลือในการตั้งค่าหรืออัปเกรดเซิร์ฟเวอร์ไซต์ตัวจัดการการกําหนดค่าหรือไคลเอ็นต์ตัวจัดการการกําหนดค่าเป็นความต้องการขั้นต่สุดที่ต้องใช้ในการสนับสนุนการแนบระบบคลาวด์ ติดต่อ คู่ค้า Microsoft เพื่อขอรับความช่วยเหลือเกี่ยวกับเรื่องนี้

Intuns ที่รวมเข้ากับ Microsoft Defender for Endpoint

หมายเหตุ: เราให้ความช่วยเหลือในการรวม Intuned กับ Microsoft Defender for Endpoint และการสร้างนโยบายการปฏิบัติตามนโยบายอุปกรณ์ตามWindows 10การประเมินระดับความเสี่ยง เราไม่ให้ความช่วยเหลือเกี่ยวกับการซื้อ การให้สิทธิ์การใช้งาน หรือการเปิดใช้งาน ติดต่อ คู่ค้า Microsoft เพื่อขอรับความช่วยเหลือเกี่ยวกับเรื่องนี้

Windows Autopilot

ผู้ดูแลระบบ IT มีหน้าที่ลงทะเบียนอุปกรณ์ของตนกับองค์กรโดยให้ผู้จัดซื้อฮาร์ดแวร์อัปโหลดรหัสฮาร์ดแวร์ในนามของพวกเขาหรือโดยการอัปโหลดลงในบริการ Windows Autopilot

Office 365

บริการ FastTrackแนะนําเพิ่มเติม ความคาดหวังของสภาพแวดล้อมต้นทาง
Exchange Online For Exchange Online, we guide you through the process to get your organization ready to use email. ขั้นตอนที่แน่นอนจะขึ้นอยู่กับสภาพแวดล้อมต้นทางของคุณและแผนการโยกย้ายอีเมลของคุณ เรามีแนวทางระยะไกลสําหรับ:
  • การตั้งค่าExchange Online Protection (EOP) ทั้งหมดโดเมนที่เปิดใช้งานจดหมายทั้งหมดได้รับการตรวจสอบOffice 365
  • การชี้ระเบียน Mail Exchange (MX) Office 365ของคุณ
  • การตั้งค่าคุณลักษณะของ Microsoft Defender Office 365คุณลักษณะเฉพาะของ Microsoft Defender หากเป็นส่วนหนึ่งของบริการการสมัครใช้งานของคุณ ดูข้อมูลเพิ่มเติมที่ Microsoft Defender ในส่วนOffice 365ของตารางนี้
  • การตั้งค่าฟีเจอร์การป้องกันข้อมูลสูญหาย (DLP) ของโดเมนที่เปิดใช้งานจดหมายทั้งหมดได้รับOffice 365เป็นส่วนหนึ่งของบริการการสมัครใช้งานของคุณ เมื่อระเบียน MX ของคุณชี้ไปยังOffice 365เสร็จสิ้น
  • การตั้งค่าการเข้ารหัสลับข้อความของ Office 365 (OME) ทั้งหมดที่มีการตรวจสอบความถูกต้องโดเมนที่เปิดใช้งานจดหมายOffice 365เป็นส่วนหนึ่งของบริการการสมัครใช้งานของคุณ เมื่อระเบียน MX ของคุณชี้ไปยังOffice 365เสร็จสิ้น
หมายเหตุ: บริการการเก็บถาวรกล่องจดหมาย (MRS) จะพยายามโยกย้ายอีเมลที่จัดการสิทธิ์ในข้อมูล (IRM) จากกล่องจดหมายภายในองค์กรของคุณไปยังกล่องจดหมายExchange Onlineที่สอดคล้อง ความสามารถในการอ่านเนื้อหาที่ได้รับการป้องกันหลังการโยกย้ายจะขึ้นอยู่กับการแมปลูกค้าและการคัดลอกเทมเพลต Active Directory Rights Managed Services (AD RMS) ไปยัง Azure Rights Management Service (Azure RMS)
  • การกําหนดค่าพอร์ตไฟร์วอลล์
  • การตั้งค่า DNS รวมถึงการค้นหาอัตโนมัติที่ต้องใช้ เฟรมเวิร์กนโยบายผู้ส่ง (SPF), DomainKeys Identified Mail (DKIM), การรับรองความถูกต้องของข้อความที่ใช้โดเมน, การรายงานและความสอดคล้องกัน (DMARC) และระเบียน MX (ตามต้องการ)
  • การตั้งค่าการรับส่งอีเมลระหว่างสภาพแวดล้อมการส่งข้อความต้นทางExchange Online (ตามต้องการ)
  • การรับการโยกย้ายจดหมายจากสภาพแวดล้อมการส่งข้อความต้นทางOffice 365ผู้รับ
  • การกําหนดค่าไคลเอ็นต์Outlookกล่องจดหมาย (Windows Outlook บนเว็บไคลเอ็นต์กล่องจดหมาย (Outlookไคลเอ็นต์กล่องจดหมาย(for iOS และ Android)
การโยกย้ายข้อมูล
For information on using the FastTrack benefit for data migration to Office 365, see Data Migration.
สภาพแวดล้อมต้นทางของคุณต้องมีระดับใดระดับหนึ่งต่อไปนี้
  • องค์กรที่ExchangeเดียวหรือหลายExchange Server 2003 เป็นต้นไป
  • สภาพแวดล้อมอีเมลที่สามารถใช้งาน Internet Message Access Protocol (IMAP) แบบเดี่ยวได้
  • สภาพแวดล้อม G Suite เดียว (Gmail, ที่ติดต่อ และปฏิทินเท่านั้น)
  • For information on Multi-Geo Capabilities, see multi-geo Capabilities in Exchange Online.
ซอฟต์แวร์ไคลเอ็นต์ออนไลน์ เช่น Project for Office 365, Outlook for Windows, Outlook for iOS และ Android, ไคลเอ็นต์การซิงค์ OneDrive for Business, Power BI Desktop และ Skype for Business จะต้องอยู่ที่ระดับต่สุดตามที่กําหนดไว้ในความต้องการของระบบMicrosoft 365 Office
Microsoft Defender for Office 365 หากต้องการข้อมูลเพิ่มเติม โปรดดูMicrosoft Defender for Office 365การรักษาความปลอดภัยและการปฏิบัติตามข้อบังคับ
การควบคุมข้อมูลของ Microsoft For more information, see Microsoft Information Governance in Security and Compliance.
การป้องกันข้อมูลของ Microsoft ดูข้อมูลเพิ่มเติมในการรักษาความปลอดภัยการป้องกันข้อมูลของ Microsoftการปฏิบัติตามข้อบังคับ
Microsoft Teams เรามีแนวทางระยะไกลสําหรับ:
  • ยืนยันความต้องการขั้นต่Exchange Onlineใน Exchange Online, SharePoint Online, Office 365 Groups และ Azure AD Teams
  • การกําหนดค่าพอร์ตไฟร์วอลล์
  • การตั้งค่า DNS
  • การยืนยันTeamsเปิดใช้งานอยู่บนผู้Office 365ของคุณ
  • การเปิดใช้งานหรือปิดใช้งานสิทธิ์การใช้งานของผู้ใช้
  • การประเมินเครือข่ายTeams:
    • การตรวจสอบพอร์ตและจุดสิ้นสุด
    • ตรวจสอบคุณภาพการเชื่อมต่อ
    • การประเมินแบนด์วิดท์
    • การTeamsการตั้งค่านโยบายTeamsแอป (Teamsแอปเวอร์ชันTeams แอปเดสก์ท็อป และ Teams แอป iOS และ Android)
    หากสามารถนําไปใช้ได้ เรายังให้แนวทางสําหรับ:
    • Microsoft Teams อุปกรณ์ห้อง:
      • การสร้างบัญชีออนไลน์ที่ต้องใช้ในอุปกรณ์โทรศัพท์และห้องประชุมที่ได้รับการสนับสนุนซึ่งแสดงรายการTeamsในแค็ตตาล็อกอุปกรณ์ต่างๆ
      • ความช่วยเหลือระยะไกลด้วยการกําหนดค่าด้านบริการของอุปกรณ์ที่Microsoft Teams Roomที่ได้รับการรับรอง
      • การเปิดใช้งานการประชุมทางเสียง:
        • การตั้งค่าองค์กรของการตั้งค่าบริดจ์การประชุมเริ่มต้น
        • การมอบหมายบริดจ์การประชุมให้กับผู้ใช้ที่มีสิทธิ์การใช้งาน
      • ระบบโทรศัพท์:
        • การตั้งค่าองค์กรในการตั้งค่าเริ่มต้นของ Cloud Voice
        • แนวทางแผนการโทร (ตลาดที่พร้อมใช้งาน):
          • การมอบหมายหมายเลขให้กับผู้ใช้ที่มีสิทธิ์การใช้งาน
          • Local number porting guidance through user interface (UI) up to 999.
          • การสนับสนุนการร้องขอบริการพอร์ตหมายเลขในพื้นที่ (SR) มากกว่า 999
        • แนวทางการเปลี่ยนเส้นทางโดยตรง:
          • คู่มือการตั้งค่าองค์กรสําหรับการออกแบบการเปลี่ยนเส้นทางโดยตรงของสถานการณ์สมมติที่โฮสต์โดยคู่ค้า หรือสถานการณ์ที่ลูกค้าปรับใช้สําหรับไซต์สูงสุด 10 ไซต์
          • ตรวจทานการกําหนดค่าตัวควบคุมเส้นขอบเซสชัน (SBC)
          • ความช่วยเหลือระยะไกลในการกําหนดค่ารูปแบบหมายเลขโทรศัพท์
          • การกําหนดค่าเส้นทางเสียง
          • การเลี่ยงผ่านสื่อและการปรับให้เหมาะสมกับสื่อภายในเครื่อง
      • เปิดใช้งานTeamsเหตุการณ์สด
      • การตั้งค่าและการผสานรวมองค์กรเข้ากับ Microsoft Stream
      • แนวทางสําหรับSkype for Business Teamsการเปลี่ยนของคุณ
  • ข้อมูลเฉพาะตัวที่เปิดใช้งานใน Azure AD Office 365ของคุณ
  • ผู้ใช้เปิดใช้งานSharePoint Online
  • Exchangeกล่องจดหมายของคุณจะแสดง (ออนไลน์และภายในองค์กรในการกําหนดExchangeแบบไฮบริด)
  • เปิดใช้งานOffice 365กลุ่ม
หมายเหตุ: ถ้าไม่มีการมอบหมายและเปิดใช้งานผู้ใช้SharePointสิทธิ์การใช้งาน SharePoint Online พวกเขาจะไม่มีพื้นที่OneDrive for BusinessในOffice 365 การแชร์ไฟล์ยังคงสามารถใช้งานในแชนเนลได้ แต่ผู้ใช้ไม่สามารถแชร์ไฟล์ในการแชทได้ OneDrive for Businessเก็บข้อมูลในOffice 365ของคุณ Teamsไม่สนับสนุนSharePointภายในองค์กร
หมายเหตุ: สถานะที่เหมาะจะเหมาะที่ผู้ใช้ทุกคนจะเก็บกล่องจดหมายของพวกเขาExchange Onlineกล่องจดหมาย ผู้ใช้ที่มีกล่องจดหมายภายในองค์กรต้องซิงโครไนซ์ข้อมูลเฉพาะตัวของพวกเขากับไดเรกทอรี Office 365 ผ่านทาง Azure AD เชื่อมต่อ For these Exchange hybrid customers, if the user's mailbox is on-premises, the user cannot add or configure Connectors. ตัวติดตั้งของ Microsoft Teams Windows และไคลเอ็นต์เดสก์ท็อป Mac สามารถดาวน์โหลด https://go.microsoft.com/fwlink/?linkid=839411 ได้จาก
Outlook for iOS และ Android เรามีแนวทางระยะไกลสําหรับ:
  • การดาวน์โหลดOutlook for iOS และ Android จาก Apple App Store และ Google Play
  • การกําหนดค่าบัญชีผู้ใช้และExchange Onlineกล่องจดหมายของคุณ
  • การOutlookความปลอดภัยในอุปกรณ์เคลื่อนที่(Outlookการรักษาความปลอดภัยให้กับ iOSและ Android Exchange Online ข้อมูลเพิ่มเติม)
  • ข้อมูลเฉพาะตัวที่เปิดใช้งานใน Azure AD Office 365ของคุณ
  • Exchange Onlineกําหนดค่าและกําหนดสิทธิ์การใช้งานแล้ว
Power BI เรามีแนวทางระยะไกลสําหรับ:
  • การกําหนดสิทธิ์การใช้งาน Power BI
  • การปรับใช้Power BI Desktopแอป
Online client software like Power BI Desktop must be at a minimum level as defined in the System requirements for Microsoft 365 and Office.
Project Online เรามีแนวทางระยะไกลสําหรับ:
  • การตรวจสอบฟังก์ชันSharePointพื้นฐานProject Onlineขึ้นอยู่กับการใช้งานของคุณ
  • การเพิ่มProject Onlineของคุณลงในผู้เช่าของคุณ (รวมถึงการเพิ่มการสมัครใช้งานให้กับผู้ใช้)
  • การตั้งค่า Enterprise Resource Pool (ERP)
  • สร้างโครงการแรกของคุณ
Online client software like Project for Office 365 must be at a minimum level as defined in the System requirements for Microsoft 365 and Office.
Project Online Professional และ Premium เรามีแนวทางระยะไกลสําหรับ:
  • การแก้ไขปัญหาการปรับใช้
  • Assigning end-user licenses using the ศูนย์การจัดการ Microsoft 365 and Windows PowerShell.
  • การติดตั้งProject Onlineเดสก์ท็อปของคุณจากOffice 365เดสก์ท็อปของคุณโดยใช้คลิก-ต่อ-รัน
  • การกําหนดค่าการตั้งค่าการอัปเดตOffice 365เครื่องมือการปรับใช้งาน
  • การตั้งค่าเซิร์ฟเวอร์การแจกจ่ายภายในไซต์เดียวProject Onlineไคลเอ็นต์เดสก์ท็อปของ Project Online รวมถึงความช่วยเหลือในการสร้างไฟล์ configuration.xml เพื่อใช้กับเครื่องมือOffice 365เนื้อหา
  • การเชื่อมต่อProject Onlineไคลเอ็นต์เดสก์ท็อปกับProject Online ProfessionalหรือProject Online Premiumเดสก์ท็อป
Online client software like Project for Office 365 must be at a minimum level as defined in the System requirements for Microsoft 365 and Office.
SharePoint ออนไลน์และOneDrive for Business เรามีแนวทางระยะไกลสําหรับ:
  • การตั้งค่า DNS
  • การกําหนดค่าพอร์ตไฟร์วอลล์
  • การเตรียมใช้งานผู้ใช้และสิทธิ์การใช้งาน
  • การเปิดใช้งานการสร้างไซต์SharePointผู้ดูแลระบบ Online ของคุณ
  • การวางแผนไซต์คอลเลกชัน
  • การรักษาความปลอดภัยเนื้อหาและการจัดการสิทธิ์
  • การกําหนดSharePointฟีเจอร์ออนไลน์ของคุณ
  • Configuring SharePoint hybrid features, like hybrid search, hybrid sites, hybrid taxonomy, content types, hybrid self-service site creation (SharePoint Server 2013 only), extended app launcher, hybrid OneDrive for Business, and extranet sites.
  • วิธีการโยกย้ายของคุณ
มีแนวทางเพิ่มเติมOneDrive for Businessขึ้นอยู่กับเวอร์ชันSharePointของคุณ เช่น:
  • ระบุตัวเลือกการรวมและการตรวจสอบโครงสร้างพื้นฐานเครือข่ายออนไลน์และแบนด์วิดท์ภายในองค์กรและแบบออนไลน์
  • การติดตั้ง SharePoint Online 2013 SP1 (ถ้ามี) การวางแผนและการปรับใช้ความต้องการการซิงค์และข้อมูลเฉพาะตัว และการระบุไคลเอ็นต์OneDrive for Businessซิงค์ของคุณ
  • การวางแผนและการปรับใช้การเริ่มใช้งานครั้งเดียวให้กับผู้ใช้ทั้งหมด (หรือการปรับใช้แบบเป็นขั้นตอน)
  • การกําหนดสิทธิ์การใช้งาน การเปลี่ยนเส้นทางไซต์ของฉันและไลบรารีเอกสารส่วนบุคคลไปยัง Office 365 (ใช้ได้กับ SharePoint Online 2013) การตั้งค่าผู้ชมเพื่อควบคุมการเข้าถึง OneDrive (ใช้ได้กับ SharePoint Online 2013)
  • การเปลี่ยนเส้นทางหรือการย้ายโฟลเดอร์ที่OneDriveไปยังโฟลเดอร์
  • การปรับใช้OneDrive for Businessการซิงค์ไคลเอ็นต์
การโยกย้ายข้อมูล
For information on using the FastTrack benefit for data migration to Office 365, see Data Migration.

For SharePoint hybrid:
  • SharePoint การกําหนดค่าแบบไฮบริด รวมถึงการกําหนดค่าการค้นหาแบบไฮบริด ไซต์ การจัดประเภท ชนิดเนื้อหา OneDrive for Business ตัวเปิดใช้แอปเพิ่มเติม ไซต์เอกซ์ทราเน็ต และการสร้างไซต์แบบบริการตนเองที่เชื่อมต่อจากภายในองค์กรไปยังสภาพแวดล้อม SharePoint Online เป้าหมายเดียว
หมายเหตุ: การสร้างไซต์ด้วยตนเองไม่อยู่ในขอบเขตที่มีเซิร์ฟเวอร์ภายในองค์กรที่SharePoint 2013
  • เมื่อต้องการSharePointไฮบริด คุณต้องมีหนึ่งในสภาพแวดล้อมเซิร์ฟเวอร์ภายในSharePoint Server ต่อไปนี้: 2013, 2016 หรือ 2019
หมายเหตุ: การอัปเกรดสภาพแวดล้อมSharePointภายในองค์กรSharePoint Server ไม่อยู่ในขอบเขต ติดต่อ คู่ค้า Microsoft เพื่อขอความช่วยเหลือ For more information, see Minimum public update levels for SharePoint hybrid features.
หมายเหตุ: For information on Multi-Geo Capabilities, see multi-geo Capabilities in OneDrive and SharePoint Online in Office 365.
Yammer Enterprise เรามีแนวทางระยะไกลสําหรับการเปิดใช้งานYammer Enterpriseบริการของคุณ ซอฟต์แวร์ไคลเอ็นต์ออนไลน์ต้องอยู่ในระดับต่่สุดตามที่กําหนดไว้ในความต้องการของระบบ Microsoft 365 Office

Enterprise Mobility + Security

บริการ FastTrackแนะนําเพิ่มเติม ความคาดหวังของสภาพแวดล้อมต้นทาง
Azure Active Directory (Azure AD) และ Azure AD Premium ดูข้อมูลเพิ่มเติมในการรักษาความปลอดภัยAzure Active Directory (Azure AD) และ Azure AD Premiumการรักษาความปลอดภัยและการปฏิบัติตามข้อบังคับ
Azure Information Protection ดูข้อมูลเพิ่มเติมเกี่ยวกับ Azure Information Protection ที่การป้องกันข้อมูลของ Microsoftการรักษาความปลอดภัยและการปฏิบัติตามข้อบังคับ
Microsoft Intune ดูข้อมูลเพิ่มเติมที่Microsoft Intuneใน ความปลอดภัยและการปฏิบัติตามข้อบังคับ

Windows 10

บริการ FastTrackแนะนําเพิ่มเติม ความคาดหวังของสภาพแวดล้อมต้นทาง
Windows 10 เรามีแนวทางสําหรับการอัปเกรดจาก Windows 7 Professional และ Windows 8.1 Professional Windows 10 Enterprise เรามีแนวทางระยะไกลสําหรับ:
  • การเข้าใจWindows 10ตั้งใจของคุณ
  • การประเมินสภาพแวดล้อมต้นทางและข้อMicrosoft Endpoint Configuration Manager (ตรวจสอบให้แน่ใจว่าการอัปเกรดMicrosoft Endpoint Configuration Managerระดับที่ต้องใช้เพื่อสนับสนุนการปรับใช้ Windows 10)
  • การปรับใช้Windows 10 EnterpriseและMicrosoft 365 Appsโดยใช้Microsoft Endpoint Configuration ManagerหรือMicrosoft 365
  • การแนะWindows 10ตัวเลือกเพื่อให้คุณสามารถWindows 10แอปของคุณ
  • การเปิดใช้งานการวิเคราะห์เดสก์ท็อปและแนวทางผ่านการสร้างแผนการปรับใช้การวิเคราะห์เดสก์ท็อป
  • Microsoft 365 Appsความเข้ากันได้โดยการใช้ประโยชน์จากแดชบอร์ดความพร้อมของ Office 365 ใน ตัวจัดการการกําหนดค่า หรือด้วยชุดเครื่องมือความพร้อมแบบสแตนด์อโลนOfficeพร้อมความช่วยเหลือในการปรับใช้Microsoft 365 Apps
  • การสร้างรายการตรวจสอบการแก้ไขเกี่ยวกับสิ่งที่คุณต้องแก้ไขเพื่อปรับใช้สภาพแวดล้อมต้นทางของคุณถึงความต้องการขั้นต่สุดเพื่อการปรับใช้ที่ประสบความสาเร็จ
  • การให้แนวทางการอัปเกรดสําหรับอุปกรณ์ที่มีอยู่Windows 10 Enterpriseอุปกรณ์ของคุณถ้าอุปกรณ์ตรงตามความต้องการของฮาร์ดแวร์อุปกรณ์ที่ต้องใช้
  • การให้แนวทางการอัปเกรดเพื่อสนับสนุนการเคลื่อนไหวในการปรับใช้ที่มีอยู่ของคุณ FastTrackแนะนําและให้แนวทางสําหรับการอัปเกรดในสถานที่เพื่อWindows 10 นอกจากนี้ คู่มือยังพร้อมใช้งานสําหรับWindowsรูปภาพใหม่ทั้งหมด และWindowsสถานการณ์การปรับใช้ Autopilot
  • การปรับใช้Microsoft 365 Appsโดยใช้ตัวจัดการการกําหนดค่าเป็นส่วนหนึ่งของWindows 10การกําหนดค่า
  • การให้แนวทางเพื่อช่วยให้องค์กรของคุณมีข้อมูลล่าสุดเกี่ยวกับWindows 10 EnterpriseและMicrosoft 365 Appsโดยใช้สภาพแวดล้อมตัวจัดการการกําหนดค่าหรือMicrosoft 365ที่มีอยู่ของคุณ
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
  • การอัปเกรดตัวจัดการการกําหนดค่าเป็น Current Branch
  • การสร้างรูปแบบWindows 10การปรับใช้
  • การสร้างและการสนับสนุนสคริปต์การปรับใช้Windows 10การปรับใช้
  • การแปลงระบบWindows 10จาก WINDOWS 10 เป็นส่วนติดต่อของเฟิร์มแวร์ Extensible (UEFI) ของ UNIFIED
  • เปิดใช้งานWindows 10ความปลอดภัยของคุณ
  • การกําหนดWindowsบริการการปรับใช้ (WDS) For Preboot Execution Environment (PXS) ที่เริ่มระบบ
  • การใช้ Microsoft Deployment Toolkit (MDT) เพื่อจัดเก็บและปรับใช้Windows 10ต่างๆ
  • ใช้เครื่องมือการโยกย้ายสถานะผู้ใช้ (USMT)
ติดต่อ Microsoft Partner เพื่อขอรับความช่วยเหลือเกี่ยวกับบริการเหล่านี้
For PC upgrade, you must meet these requirements:
  • Source OS: Windows 7 Enterprise หรือ Professional, Windows 8.1 Enterprise or Professional
  • อุปกรณ์: ปัจจัยรูปแบบเดสก์ท็อป สมุดบันทึก หรือแท็บเล็ต
  • Target OS: Window 10 Enterprise.
For infrastructure upgrade, you must meet these requirements:
  • Microsoft Endpoint Configuration Manager.
  • เวอร์ชันตัวจัดการการกําหนดค่าต้องได้รับการสนับสนุนWindows 10เวอร์ชันเป้าหมาย For more information, see the Configuration Manager support table at Support for Windows 10 in Configuration Manager.
Microsoft Defender for Endpoint ดูข้อมูลเพิ่มเติมที่ Microsoft Defender for Endpoint ใน ความปลอดภัยและการปฏิบัติตามข้อบังคับ

Windows เดสก์ท็อปเสมือน

บริการ FastTrackแนะนําเพิ่มเติม ความคาดหวังของสภาพแวดล้อมต้นทาง
Windows เดสก์ท็อปเสมือน

เรามีแนวทางการปรับใช้สําหรับการออนบอร์ดWindowsเดสก์ท็อปเสมือน (บริการการเสมือนของเดสก์ท็อปและแอป) Windows เดสก์ท็อปเสมือนจะใช้ประโยชน์จากประสบการณ์Windows 10หลายเซสชันแบบหลายเซสชันและถูกปรับให้เหมาะสมMicrosoft 365 Apps for Enterprise ด้วยการรักษาความปลอดภัยและการจัดการที่รวมMicrosoft 365การใช้งาน

เรามีแนวทางระยะไกลสําหรับ:

  • การปรับใช้Windows 10 EnterpriseหลายเซสชันและMicrosoft 365 Apps for Enterprise โดยใช้วิธีต่อไปนี้:
    • รูป Azure Marketplace
    • รูปภาพที่แชร์
    • Office Deployment Toolkit (ODT)
  • การMicrosoft 365 Appsค่าMicrosoft 365 Apps FSLogix ในเวอร์ชันWindowsบนเดสก์ท็อปเสมือน For FSLogix:
    • การปรับใช้ตัวแทน
    • การกําหนดค่าโปรไฟล์Officeและคอนเทนเนอร์ที่มีอยู่
    • การกําหนดค่าการแยกเนื้อหาและการเปลี่ยนเส้นทางโฟลเดอร์Microsoft 365 Appsเนื้อหา
  • การปรับใช้Microsoft Edge
  • การปรับใช้Microsoft Teamsด้วยการปรับให้เหมาะสม

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • Projectการจัดการการปรับใช้โครงสร้างพื้นฐานเดสก์ท็อปเสมือนWindowsของลูกค้า
  • การเสมือนและการปรับใช้แอปของบริษัทอื่น
  • การสร้างรูปภาพแบบWindowsบนเดสก์ท็อปเสมือน
  • การโยกย้ายและสถานการณ์ที่เกี่ยวข้องกับ VMware และ Citrix
  • สถานการณ์ Linux
  • การแปลงหรือการโยกย้ายโปรไฟล์ผู้ใช้
  • Microsoft Endpoint Configuration ManagerและการMicrosoft Endpoint Managerกําหนดค่าWindowsเดสก์ท็อปเสมือน (รวมถึงโปรแกรมแก้ไขและการจัดการ)
  • Microsoft 365 DefenderกับWindows 10หลายเซสชัน
ติดต่อ Microsoft Partner เพื่อขอรับความช่วยเหลือเกี่ยวกับบริการเหล่านี้
คุณควรมีสิ่งต่อไปนี้อยู่แล้ว:
  • การตั้งค่าทั่วไปของ Azure AD:
    • กลยุทธ์ข้อมูล เฉพาะตัว (คุณสามารถใช้ตัวเลือกใดตัวเลือกหนึ่งในสามตัวเลือกต่อไปนี้ได้):
      • Active Directory ที่มีบัญชี Azure AD เชื่อมต่อใน Azure
      • Active Directory ที่มี Azure AD เชื่อมต่อภายในองค์กรผ่าน VPN หรือ ExpressRoute
      • Active Directory Domain Services (AD DS)

App Assure

บริการ FastTrackแนะนําเพิ่มเติม ความคาดหวังของสภาพแวดล้อมต้นทาง
App Assure App Assure คือบริการที่ออกแบบมาเพื่อแก้ไขปัญหาเกี่ยวกับWindowsและMicrosoft 365 Appsแอปของคุณ เมื่อคุณร้องขอบริการ App Assure เราจะร่วมงานกับคุณเพื่อแก้ไขปัญหาแอปที่ถูกต้อง โดยไม่มีค่าใช้จ่ายเพิ่มเติมเกี่ยวกับการสมัครใช้งานที่มีสิทธิ์ของคุณ นอกจากนี้ เรายังให้แนวทางสําหรับลูกค้าที่ประสบปัญหาความเข้ากันได้เมื่อปรับใช้ Windows 365 Cloud PC, Windows Virtual Desktop และ Microsoft Edge และให้ความพยายามในการแก้ไขปัญหาความเข้ากันได้อย่างสมเหตุสมผล เราให้ความช่วยเหลือในการแก้ไขแอปที่ปรับใช้กับผลิตภัณฑ์ Microsoft ต่อไปนี้:

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • คลังแอปและทดสอบเพื่อตรวจสอบว่าแอปคืออะไรและใช้งานไม่ได้Windows Microsoft 365 Appsแอป สําหรับการแนะนําเพิ่มเติมเกี่ยวกับกระบวนการนี้ โปรดเยี่ยมชม ศูนย์การปรับใช้เดสก์ท็อป ถ้าคุณสนใจในการประเมินความพร้อมในการอัปเกรดเชิงลึก ให้กรอกแบบฟอร์ม การร้องขอลูกค้าเพื่อประเมินเดสก์ท็อป สมัยใหม่ ให้เสร็จสมบูรณ์
  • การค้นคว้าแอป ISV ของบริษัทอื่นWindowsนโยบายความเข้ากันได้และการสนับสนุนของคุณ ดูข้อมูลเพิ่มเติมที่ การวิเคราะห์เดสก์ท็อป
  • บริการบรรจุภัณฑ์ของแอปเท่านั้น อย่างไรก็ตาม แอป Assure ในทีมแพคเกจแอปที่เราได้แก้ไขWindowsเพื่อให้แน่ใจว่าจะสามารถปรับใช้ในสภาพแวดล้อมของลูกค้าได้

ความรับผิดชอบของลูกค้า ได้แก่

  • สร้างคลังแอป
  • การตรวจสอบความถูกต้องของแอปเหล่านั้นWindowsและMicrosoft 365 Appsแอป
หมายเหตุ: Microsoft ไม่สามารถเปลี่ยนแปลงรหัสต้นทางของคุณ อย่างไรก็ตาม ทีม App Assure สามารถให้แนวทางแก่นักพัฒนาแอปได้ ถ้ารหัสต้นฉบับพร้อมใช้งานสําหรับแอปของคุณ

ติดต่อ Microsoft Partner เพื่อขอรับความช่วยเหลือเกี่ยวกับบริการเหล่านี้

Windows และ Microsoft 365 Apps
  • แอปที่Windows 7, Windows 8.1 Windows 10ยังสามารถWindows 10 Windows 11
  • แอปที่Office 2010, Office 2013, Office 2016 และ Office 2019 ยังMicrosoft 365 Appsได้
Windows 365 Cloud PC
  • แอปที่Windows 7, Windows 8.1 Windows 10ยังสามารถWindowsบน Cloud PC 365
Windowsวันที่ ARM
  • แอปที่Windows 7, Windows 8.1 และ Windows 10 ยังWindows 10 Windows 11 บนอุปกรณ์ ARM64 อีกด้วย
หมายเหตุ:
  • การเลียนแบบ x64 (64 บิต) พร้อมใช้งานในการแสดงตัวอย่างของลูกค้าที่เข้าร่วมในโปรแกรม Windows Insider
  • ผู้ที่ไม่ได้Windows Insider บน Windows 10 เวอร์ชัน 2004 (หรือใหม่กว่า) ARM64 Photoshop ได้รับการสนับสนุนโดยใช้OpenCL และ OpenGL Compatibility Pack
  • ลูกค้าในโปรแกรม Windows Insider สามารถดาวน์โหลด Insider เวอร์ชัน OpenCL และ OpenGL Compatibility Pack เพื่อใช้กับแอปเพิ่มเติมได้
Microsoft Edge
  • ถ้าเว็บแอปหรือไซต์ของคุณใช้งานบน Internet Explorer 11, Google Chrome เวอร์ชันที่สนับสนุน หรือ Microsoft Edge เวอร์ชันใดก็ได้ พวกเขาจะสามารถใช้งานMicrosoft Edgeได้
  • As the web is constantly evolving, be sure to review this published list of known site compatibility-impacting changes for Microsoft Edge.
Windows เดสก์ท็อปเสมือน
  • แอปที่เรียกใช้Windows 7, Windows 8.1, Windows 10 หรือ Windows Server (แอปเสมือน) จะยังเปิด:
    • Windows 10 Enterpriseและ Windows 11 Enterprise
    • Windows 10 EnterpriseและWindows 11 Enterprise แบบหลายเซสชัน
หมายเหตุ: Windowsและข้อจํากัดของความเข้ากันได้ระหว่างเซสชันแบบหลายเซสชันขององค์กร มีดังนี้
  • การเปลี่ยนเส้นทางฮาร์ดแวร์ที่จํากัด
  • แอปที่เน้นค่า V อาจใช้ความจุลดลง
  • แอป 16 บิตไม่ได้รับการสนับสนุนWindowsบนเดสก์ท็อปเสมือน

Microsoft Edge

บริการ FastTrackแนะนําเพิ่มเติม ความคาดหวังของสภาพแวดล้อมต้นทาง
Microsoft Edge เรามีแนวทางการปรับใช้และการนํามาใช้จากระยะไกล และความช่วยเหลือด้านความเข้ากันได้สําหรับ:
  • การปรับใช้Microsoft Edgeบน Windows 10กับMicrosoft Endpoint Manager (Microsoft Endpoint Configuration Manager หรือ Intuned)
  • การMicrosoft Edge (โดยใช้นโยบายกลุ่มหรือนโยบายการกําหนดค่าแอป Intuned และนโยบายแอป)
  • สินค้าคงคลังของรายการไซต์ที่อาจต้องใช้ในโหมด Internet Explorer
  • การเปิดใช้งานโหมด Internet Explorer ด้วยรายการไซต์องค์กรที่มีอยู่ (หากต้องการข้อมูลเพิ่มเติม โปรดดู การมีส่วนร่วมFastTrack นอกจากนี้ ถ้าคุณมีเว็บแอปหรือไซต์ที่ใช้งานได้กับ Internet Explorer หรือ Google Chrome และประสบปัญหาความเข้ากันได้ เรามีแนวทางเพื่อแก้ไขปัญหาโดยไม่มีค่าใช้จ่ายเพิ่มเติม เมื่อต้องการขอรับการสนับสนุนความเข้ากันได้ของ App Assure ให้ลงชื่อเข้าใช้FastTrackพอร์ทัลของแอปเพื่อเริ่มการมีส่วนร่วม
  • การวางแผนแนวทางสําหรับการปรับใช้ Edge และแนวทางการกําหนดค่าMicrosoft Searchบุ๊กมาร์กของคุณ

ต่อไปนี้เป็นการไม่อยู่ในขอบเขต

  • Projectการจัดการการปรับใช้ผลิตภัณฑ์Microsoft Edgeของลูกค้า
  • การสนับสนุนในสถานที่