Azure Active Directory (Azure AD) และ Azure AD Premium |
เรามีแนวทางระยะไกลสําหรับการรักษาความปลอดภัยข้อมูลเฉพาะตัวบนระบบคลาวด์ของคุณสําหรับสถานการณ์ต่อไปนี้
โครงสร้างพื้นฐาน Secure Foundation
- การกําหนดค่าและการเปิดใช้งานการรับรองความถูกต้องที่คาดเดาได้ยากต่อข้อมูลเฉพาะตัวของคุณ รวมถึงการป้องกันด้วยการรับรองความถูกต้องโดยใช้หลายปัจจัยของ Azure (MFA) (เฉพาะระบบคลาวด์) แอป Microsoft Authenticator และการลงทะเบียนรวมของ Azure MFA และการรีเซ็ตรหัสผ่านแบบบริการตนเอง (SSPR)
- การปรับใช้แอป FIDO2 Microsoft Authenticator
- สําหรับลูกค้าที่ไม่ใช่ Azure AD Premiumแนะนําจะมีให้เพื่อรักษาความปลอดภัยให้กับข้อมูลเฉพาะตัวของคุณโดยใช้ค่าเริ่มต้นด้านความปลอดภัย
- สําหรับลูกค้าระดับพรีเมียมของ Azure AD จะมีแนวทางในการรักษาความปลอดภัยข้อมูลเฉพาะตัวของคุณด้วยการเข้าถึงตามเงื่อนไข
- ตรวจหาและบล็อกการใช้รหัสผ่านที่คาดเดายากด้วย Azure AD Password Protection
- การรักษาความปลอดภัยการเข้าถึงเว็บแอปภายในองค์กรจากระยะไกลด้วยพร็อกซีแอปพลิเคชัน Azure AD
- เปิดใช้งานการตรวจหาและการแก้ไขตามความเสี่ยงด้วย Azure Identity Protection
- เปิดใช้งานหน้าจอลงชื่อเข้าใช้แบบปรับแต่งเอง รวมถึงโลโก้ ข้อความ และรูปภาพด้วยแบรนด์ที่ปรับแต่งเอง
- แชร์แอปและบริการกับผู้ใช้ที่เป็นผู้ใช้ภายนอกอย่างปลอดภัยโดยใช้ Azure AD B2B
- การจัดการสิทธิ์การเข้าถึงOffice 365ผู้ดูแลระบบของคุณโดยใช้บทบาทผู้ดูแลการควบคุมการเข้าถึงตามบทบาท (RBAC) และลดจํานวนของบัญชีผู้ดูแลระบบที่มีสิทธิ์
- การกําหนดค่าการเข้าร่วม Azure AD แบบไฮบริด
- การกําหนดค่าการเข้าร่วม Azure AD
ตรวจสอบและรายงาน
-
การเปิดใช้งานการตรวจสอบระยะไกลของ AD FS, ตัวควบคุม Azure AD เชื่อมต่อ และตัวควบคุมโดเมนด้วย Azure AD เชื่อมต่อ Health
การกํากับดูแล
-
การจัดการข้อมูลเฉพาะตัว Azure AD และเข้าถึงวงจรชีวิตด้วยการจัดการการให้สิทธิ์ Azure AD
-
การจัดการการเป็นสมาชิกกลุ่ม Azure AD การเข้าถึงแอปขององค์กร และการมอบหมายบทบาทด้วยการรีวิวการเข้าถึง Azure AD
-
การตรวจทานข้อตกลงการใช้งาน Azure AD
-
การจัดการและการควบคุมการเข้าถึงบัญชีผู้ดูแลระบบที่มีสิทธิ์ด้วยบัญชี Azure AD Privileged Identity Management
ระบบอัตโนมัติและประสิทธิภาพ
-
การเปิดใช้งาน Azure AD SSPR
- การอนุญาตให้ผู้ใช้สร้างและจัดการความปลอดภัยระบบคลาวด์หรือกลุ่มการรักษาความปลอดภัยOffice 365ด้วยการจัดการกลุ่มด้วยตนเองของ Azure AD
- การจัดการการเข้าถึงแอประดับองค์กรที่ได้รับมอบสิทธิ์ด้วยการจัดการกลุ่มที่ได้รับมอบสิทธิ์ของ Azure AD
- การเปิดใช้งานกลุ่มแบบไดนามิกของ Azure AD
- การจัดระเบียบแอปในพอร์ทัล แอปของฉัน โดยใช้คอลเลกชัน
|
Active Directory ภายในองค์กรและสภาพแวดล้อมของ Azure AD ได้รับการเตรียมพร้อมPremium Azure AD Premium รวมถึงการแก้ไขปัญหาที่ระบุที่ป้องกันการรวมกับฟีเจอร์ของ Azure AD Premium Azure AD |
Azure Information Protection |
ดูข้อมูลเพิ่มเติมเกี่ยวกับ Azure Information Protectionการป้องกันข้อมูลของ Microsoftข้อมูลเพิ่มเติมในตารางนี้
|
|
ค้นพบ&ตอบกลับ |
Advanced eDiscovery
เรามีแนวทางระยะไกลสําหรับ:
- การสร้างกรณีใหม่
- การอุตสยาทนาไว้
- การหาการค้นหา
- Adding search results to a review set.
- การเรียกใช้การวิเคราะห์ในชุดการตรวจทาน
- การรีวิวและการแท็กเอกสาร
- การส่งออกข้อมูลจากชุดการตรวจทาน
- การนําเข้าOffice 365ข้อมูลที่ไม่ใช่ข้อมูล
การตรวจสอบขั้นสูง (ได้รับการสนับสนุนใน E5 เท่านั้น)
เรามีแนวทางระยะไกลสําหรับ:
- เปิดใช้งานการตรวจสอบขั้นสูง
- การแสดง UI บันทึกการตรวจสอบการค้นหาและสั่งตรวจสอบ PowerShell พื้นฐาน
ตัวจัดการการปฏิบัติตามข้อบังคับ
เรามีแนวทางระยะไกลสําหรับ:
- การตรวจทานชนิดบทบาท
- การเพิ่มและการกําหนดค่าแบบประเมิน
- ประเมินการปฏิบัติตามข้อบังคับโดยการปรับใช้การดําเนินการปรับปรุงและกําหนดผลกระทบจากคะแนนการปฏิบัติตามกฎระเบียบของคุณ
- การตรวจทานการแมปตัวควบคุมที่มีอยู่แล้วภายในและการประเมินตัวควบคุม
- สร้างรายงานภายในแบบประเมิน
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
- การเขียนสคริปต์หรือการเขียนโค้ดแบบปรับแต่งเอง
- eDiscovery API.
- ตัวเชื่อมต่อข้อมูล
- ขอบเขตการปฏิบัติตามข้อบังคับและตัวกรองความปลอดภัย
- การตรวจสอบข้อมูล
- การร้องขอชื่อเรื่องข้อมูล
- ตรวจทานการออกแบบ สถาปนิก และเอกสารของบริษัทอื่น
- การปฏิบัติตามข้อบังคับและข้อปฏิบัติด้านอุตสาหกรรมและภูมิภาค
- การปรับใช้การดําเนินการปรับปรุงที่แนะนาแบบแฮนด์ฟรีของการประเมินในตัวจัดการการปฏิบัติตามข้อบังคับ
|
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่ิ |
การจัดการความเสี่ยงจาก Insider |
เรามีแนวทางระยะไกลสําหรับ:
- การสร้างนโยบายและการตั้งค่าการตรวจทาน
- การเข้าถึงรายงานและการแจ้งเตือน
- การสร้างกรณี
- การสร้างเทมเพลตการแจ้งเตือน
- แนวทางเกี่ยวกับการสร้างตัวเชื่อมต่อทรัพยากรบุคคล (HR)
การปฏิบัติตามข้อบังคับด้านการสื่อสาร
เรามีแนวทางระยะไกลสําหรับ:
- การสร้างนโยบายและการตั้งค่าการตรวจทาน
- การเข้าถึงรายงานและการแจ้งเตือน
- การสร้างเทมเพลตการแจ้งเตือน
ตัวจัดการการปฏิบัติตามข้อบังคับ
เรามีแนวทางระยะไกลสําหรับ:
- การตรวจทานชนิดบทบาท
- การเพิ่มและการกําหนดค่าแบบประเมิน
- ประเมินการปฏิบัติตามข้อบังคับโดยการปรับใช้การดําเนินการปรับปรุงและกําหนดผลกระทบจากคะแนนการปฏิบัติตามกฎระเบียบของคุณ
- การตรวจทานการแมปตัวควบคุมที่มีอยู่แล้วภายในและการประเมินตัวควบคุม
- สร้างรายงานภายในแบบประเมิน
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
- การสร้างและการจัดการPower Automateโฟลว์
- ตัวเชื่อมต่อข้อมูล (นอกเหนือจากตัวเชื่อมต่อ HR)
- การกําหนดค่านิพจน์ทั่วไปแบบกําหนดเอง (RegEx)
- ตรวจทานการออกแบบ สถาปนิก และเอกสารของบริษัทอื่น
- ข้อมูลไม่มีที่กั้น
- การจัดการการเข้าถึงที่มีสิทธิ์
- การปฏิบัติตามข้อบังคับและข้อปฏิบัติด้านอุตสาหกรรมและภูมิภาค
- การปรับใช้การดําเนินการปรับปรุงที่แนะนาแบบแฮนด์ฟรีของการประเมินในตัวจัดการการปฏิบัติตามข้อบังคับ
|
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่ิ |
Microsoft 365 Defender |
Microsoft 365 Defender คือชุดการป้องกันองค์กรแบบก่อนและหลังการรั่วไหลแบบรวมที่รวมเข้าไว้ด้วย ซึ่งประสานการตรวจหา การป้องกัน การตรวจสอบ และการตอบสนองระหว่างจุดสิ้นสุด ข้อมูลเฉพาะตัว อีเมล และแอปต่างๆ ให้การป้องกันแบบรวมจากการโจมตีที่ซับซ้อน เรามีแนวทางระยะไกลสําหรับ:
- ให้ภาพรวมของศูนย์Microsoft 365ความปลอดภัยของคุณ
- การตรวจสอบเหตุการณ์ข้ามผลิตภัณฑ์ รวมถึงการมุ่งเน้นไปที่สิ่งที่มีความร้ายแรงโดยการตรวจสอบขอบเขตการโจมตีแบบเต็ม สินทรัพย์ที่ส่งผล และการแก้ไขอัตโนมัติที่จัดกลุ่มเข้าด้วยกัน
- การวิเคราะห์วิธีที่Microsoft 365 Defenderสามารถจัดการการตรวจสอบสินทรัพย์ ผู้ใช้ อุปกรณ์ และกล่องจดหมายที่อาจถูกละเมิดผ่านการตรวจสอบสินทรัพย์ด้วยตนเองโดยอัตโนมัติ
- อธิบายและแสดงตัวอย่างวิธีที่ลูกค้าสามารถค้นหาความพยายามในการเจาะและการละเมิดกิจกรรมที่มีผลต่ออีเมล ข้อมูล อุปกรณ์ และบัญชีในชุดข้อมูลหลายชุดในเชิงรุกได้
- แสดงให้ลูกค้าเห็นถึงวิธีที่พวกเขาสามารถตรวจสอบและปรับปรุงลักษณะการรักษาความปลอดภัยตามที่แสดงโดยใช้ Microsoft Secure Score
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
- Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
- การจัดการอย่างต่อเนื่อง การตอบสนองภัยคุกคาม และการแก้ไข
- คู่มือการปรับใช้หรือการศึกษาเมื่อ:
- วิธีการแก้ไขหรือแปลข้อมูลชนิดการแจ้งเตือนต่างๆ และกิจกรรมที่มีการตรวจสอบ
- วิธีการตรวจสอบผู้ใช้ คอมพิวเตอร์ เส้นทางการเคลื่อนย้ายในภายหลัง หรือเอนทิตี
- ภัยคุกคามที่หามาเองได้
- ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
- ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (10077) หรือการรวม API
|
Microsoft Cloud App Security |
Microsoft Cloud App Securityคือนายหน้าด้านความปลอดภัยของ Cloud Access (CASB) ที่ให้คุณมองเห็นได้ชัดเจน ควบคุมข้อมูลการเดินทาง และการวิเคราะห์ที่ซับซ้อนเพื่อระบุและต่อต้านภัยคุกคามทางไซเบอร์ในบริการระบบคลาวด์ของ Microsoft และบริษัทอื่นทั้งหมด เรามีแนวทางระยะไกลสําหรับ:
- การกําหนดค่าพอร์ทัล รวมถึง
- การนําเข้ากลุ่มผู้ใช้
- การจัดการการเข้าถึงและการตั้งค่าของผู้ดูแลระบบ
- การโคมการปรับใช้ของคุณเพื่อเลือกกลุ่มผู้ใช้บางกลุ่มเพื่อตรวจสอบหรือไม่รวมจากการตรวจสอบ
- วิธีการตั้งค่าช่วง IP และแท็ก
- ปรับแต่งประสบการณ์การใช้งานของผู้ใช้ด้วยโลโก้และการส่งข้อความแบบปรับแต่งเองของคุณ
- การรวมบริการของบริษัทอื่น รวมถึง:
- Microsoft Defender for Endpoint
- Microsoft Defender for Identity
- Azure AD Identity Protection
- Azure Information Protection
- การตั้งค่าการค้นพบระบบคลาวด์โดยใช้:
- Microsoft Defender for Endpoints
- Zscaler.
- iboss
- การสร้างแท็กและประเภทแอป
- การปรับแต่งคะแนนเสียงของแอปตามล.ก.ล.ต.
- แอป Sanctioning และ Unsanctioning
- การตรวจสอบแดชบอร์ดCloud App Security Cloud Discovery
- การเชื่อมต่อ แอปเด่น โดยใช้ตัวเชื่อมต่อแอป
- การป้องกันแอปด้วยการควบคุมแอปการเข้าถึงตามเงื่อนไขในการเข้าถึงตามเงื่อนไขภายใน Azure AD Cloud App Securityพอร์ทัลเงื่อนไข
- การปรับใช้การควบคุมแอปการเข้าถึงตามเงื่อนไขของแอปที่ฟีเจอร์
- การใช้กิจกรรมและบันทึกไฟล์
- การจัดการแอป OAuth
- การตรวจทานและการกําหนดค่าเทมเพลตนโยบาย
- การให้ความช่วยเหลือในการกําหนด ค่ากรณีการใช้งาน 20 กรณียอดนิยมของ CASB (รวมถึงการสร้างหรือการอัปเดตนโยบายสูงสุดหก (6) นโยบาย) ยกเว้น:
- การตรวจสอบการกําหนดค่าอินเทอร์เน็ตของคุณในฐานะสภาพแวดล้อมบริการ (IaaS) (#18)
- การตรวจสอบกิจกรรมของผู้ใช้เพื่อป้องกันภัยคุกคามในสภาพแวดล้อม IAAS ของคุณ (#19)
- การความเข้าใจสหสัมพันธ์ของMicrosoft 365 Defenderพอร์ทัลข้อมูล
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
- Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
- การจัดการอย่างต่อเนื่อง การตอบสนองภัยคุกคาม และการแก้ไข
- การอภิปรายเปรียบเทียบCloud App Securityกับข้อเสนอ CASB อื่นๆ
- การCloud App Securityเพื่อให้เป็นไปตามข้อกําหนดการปฏิบัติตามกฎระเบียบหรือข้อบังคับเฉพาะ
- การปรับใช้บริการกับสภาพแวดล้อมการทดสอบที่ไม่ใช่การผลิต
- การปรับใช้ Cloud App Discovery เป็นหลักฐานของแนวคิด
- ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
- การตั้งค่าโครงสร้างพื้นฐาน การติดตั้ง หรือการปรับใช้การอัปโหลดบันทึกอัตโนมัติของรายงานแบบต่อเนื่องโดยใช้ Docker หรือข้อมูลบันทึกการโทร
- การสร้างรายงาน Snapshot ของ Cloud Discovery
- บล็อกการใช้งานแอปโดยใช้บล็อกสคริปต์
- การเชื่อมต่อแอปแบบปรับแต่งเอง
- การออนบอร์ดและการปรับใช้การควบคุมแอปการเข้าถึงตามเงื่อนไขของแอปที่ไม่มีฟีเจอร์
- การรวมกับผู้ให้บริการข้อมูลเฉพาะตัวของบริษัทอื่น (ISP) และผู้ให้บริการการป้องกันการสูญหายของข้อมูล (DLP)
- การฝึกอบรมหรือแนวทางที่ครอบคลุมการล่าล่าขั้นสูง
- การตรวจสอบและการแก้ไขโดยอัตโนมัติ รวมถึงสมุดPower Automateของ Microsoft
- ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (EDROIN) หรือการรวม API (รวมถึง Azure Sentinel)
|
Microsoft Defender for Endpoint |
Microsoft Defender for Endpoint เป็นแพลตฟอร์มที่ออกแบบมาเพื่อช่วยให้เครือข่ายขององค์กรป้องกัน ตรวจหา ตรวจสอบ และตอบสนองต่อภัยคุกคามขั้นสูง
เรามีแนวทางระยะไกลสําหรับ:
- การปรับใช้เทคโนโลยีเพื่อรักษาความปลอดภัยให้กับจุดสิ้นสุดของคุณ
- การกําหนดค่าโปรไฟล์การป้องกันจุดสิ้นสุดและการจํากัดอุปกรณ์
- การประเมินเวอร์ชันของ OS และการจัดการอุปกรณ์ (รวมถึง Intuned, Microsoft Endpoint Configuration Manager, Group Policy Objects (GPOs) และการกําหนดค่าของบริษัทอื่น) รวมทั้งสถานะของบริการ AV ของ Windows Defender หรือซอฟต์แวร์รักษาความปลอดภัยปลายทางอื่นๆ ของคุณ
- การประเมินสถานะของบริการ AV Windowsซอฟต์แวร์รักษาความปลอดภัยปลายทางอื่นๆ ของคุณ
- การประเมินพร็อกซีและไฟร์วอลล์ที่จํากัดการใช้งานเครือข่าย
- การเปิดใช้งานบริการ Microsoft Defender for Endpoint โดยอธิบายวิธีการปรับใช้โปรไฟล์ตัวแทนจุดสิ้นสุด การตรวจหาและการตอบสนองปลายทาง (EDR) ของ Defender โดยใช้หนึ่งในวิธีการจัดการที่ได้รับการสนับสนุน
- แนวทางการปรับใช้ ความช่วยเหลือในการกําหนดค่า และการศึกษาเมื่อ:
-
ภัยคุกคามและการจัดการช่องโหว่
-
การลดพื้นหน้าของการโจมตี
-
การป้องกันรุ่นใหม่
-
EDR
-
การตรวจสอบและการแก้ไขอัตโนมัติ
-
คะแนนที่ปลอดภัยบนอุปกรณ์
- Microsoft Defender SmartScreenการกําหนดค่าMicrosoft Endpoint Managerการกําหนดค่า
- การค้นพบอุปกรณ์
- การตรวจสอบการสถานการณ์และบทช่วยสอน (เช่น สถานการณ์สมมติการฝึกปฏิบัติ มัลแวร์ปลอม และการตรวจสอบอัตโนมัติ)
- ภาพรวมของฟีเจอร์การรายงานและการวิเคราะห์ภัยคุกคาม
- การรวม Microsoft Defender Office 365กับ Microsoft Defender for Endpoint
- บทสรุปเกี่ยวกับแนวทางปฏิบัติศูนย์การรักษาความปลอดภัยของ Microsoft Defenderพอร์ทัลข้อมูล
- การออนบอร์ดและการกําหนดค่าระบบปฏิบัติการต่อไปนี้:
-
Windows 10
-
Windows Server 2016.
-
Windows Server 2019
-
Windows Server 2019 Core Edition
-
Windows เซิร์ฟเวอร์Semi-Annualแชนเนล (SAC) เวอร์ชัน 1803
-
เวอร์ชัน macOS ที่สนับสนุน (ดู ความต้องการของระบบ เพื่อดูรายละเอียดเพิ่มเติม)
หมายเหตุ: Windows Server เวอร์ชันทั้งหมดต้องได้รับการจัดการโดย System Center Configuration Manager 2012 (เวอร์ชัน 1012 R2, 1511 หรือ 1602) หรือ Microsoft Endpoint Configuration Manager (เวอร์ชัน 2002 หรือใหม่กว่า)
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
- Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
- ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
- การสนับสนุนในสถานที่
- การจัดการอย่างต่อเนื่องและการตอบสนองภัยคุกคาม
- การออนบอร์ดหรือการกําหนดค่า Microsoft Defender ต่อไปนี้ตัวแทนจุดสิ้นสุด:
-
Windows Server 2008.
-
Windows Server 2012.
-
Linux
-
อุปกรณ์เคลื่อนที่ (Android และ iOS)
- โครงสร้างพื้นฐานเดสก์ท็อปเสมือน (VDI) (ถาวรหรือไม่ถาวร)
- การออนบอร์ดและการกําหนดค่าเซิร์ฟเวอร์:
-
การกําหนดค่าพร็อกซีเซิร์ฟเวอร์ของการติดต่อสื่อสารแบบออฟไลน์
-
การกําหนดค่าแพคเกจการปรับใช้ตัวจัดการการกําหนดค่าบนอินสแตนซ์และเวอร์ชันของตัวจัดการการกําหนดค่าในระดับที่ต่กว่า
-
เซิร์ฟเวอร์ออนบอร์ดไปยังศูนย์การรักษาความปลอดภัยของ Azure
-
เซิร์ฟเวอร์ไม่ได้รับการจัดการโดยตัวจัดการการกําหนดค่า
- การออนบอร์ดและการกําหนดค่า macOS:
-
การปรับใช้แบบ Intun1 ด้วยตนเอง
-
การปรับใช้แบบใช้ JAMF
-
การปรับใช้ผลิตภัณฑ์การจัดการอุปกรณ์เคลื่อนที่ (MDM) อื่นๆ
-
การปรับใช้ด้วยตนเอง
- การกําหนดค่าความสามารถในการลดพื้นหน้าของการโจมตีต่อไปนี้:
-
การแยกออกตามฮาร์ดแวร์
-
การควบคุมแอป
- การควบคุมอุปกรณ์
-
การป้องกัน Exploit
-
ไฟร์วอลล์เครือข่าย
- การกําหนดค่าหรือการจัดการฟีเจอร์การป้องกันบัญชี เช่น:
- Windows Hello
- Credential Guard
- การกําหนดค่าหรือการจัดการ BitLocker
- การกําหนดค่าหรือการจัดการการค้นพบอุปกรณ์เครือข่าย
- การกําหนดค่าหรือการจัดการความสามารถในการค้นพบอุปกรณ์ต่อไปนี้:
- การออนบอร์ดของอุปกรณ์ที่ไม่มีการจัดการไม่มีขอบเขตFastTrack (เช่น Linux)
- การรวมกับเครื่องมือของบริษัทอื่น
- การยกเว้นเพื่อการค้นพบอุปกรณ์
- ความช่วยเหลือเบื้องต้นด้านเครือข่าย
- การแก้ไขปัญหาเครือข่าย
- การลงทะเบียนหรือการกําหนดค่าผู้เชี่ยวชาญด้านภัยคุกคามจาก Microsoft
- การกําหนดค่าหรือการฝึกอบรมการตรวจสอบ API หรือข้อมูลความปลอดภัยและการเชื่อมต่อการจัดการเหตุการณ์ (SSL)
- การลงทะเบียนหรือการกําหนดค่าMicrosoft 365 Defender
- การฝึกอบรมหรือแนวทางที่ครอบคลุมการล่าล่าขั้นสูง
- การฝึกอบรมหรือแนวทางที่ครอบคลุมการใช้หรือการสร้างคิวรี Kusto
- การฝึกอบรมหรือแนวทางที่ครอบคลุมการกําหนดค่า SmartScreen ของ Defender โดยใช้ Group Policy Objects (GPOs) ความปลอดภัยของ Windows หรือMicrosoft Edgeกลุ่ม
ติดต่อ Microsoft Partner เพื่อขอรับความช่วยเหลือเกี่ยวกับบริการเหล่านี้
|
|
Microsoft Defender for Identity |
Microsoft Defender for Identity คือโซลูชันการรักษาความปลอดภัยบนระบบคลาวด์ที่ใช้ประโยชน์จากสัญญาณ Active Directory ภายในองค์กรของคุณเพื่อระบุ ตรวจหา และตรวจสอบภัยคุกคามขั้นสูง ข้อมูลเฉพาะตัวที่ถูกละเมิด และการกระทดวด Insider ที่เป็นอันตรายที่องค์กรของคุณโดยตรง เรามีแนวทางระยะไกลสําหรับ:
- เรียกใช้เครื่องมือปรับขนาดเพื่อการวางแผนความจุทรัพยากร
- การสร้างอินสแตนซ์ของ Defender ของคุณเพื่อสร้างข้อมูลเฉพาะตัว
- การเชื่อมต่อ Defender เพื่อข้อมูลเฉพาะตัวกับ Active Directory
- การปรับใช้เซนเซอร์เพื่อจับภาพและวิเคราะห์ปริมาณการใช้งานเครือข่าย Windowsเหตุการณ์โดยตรงจากตัวควบคุมโดเมนของคุณ รวมถึง:
- การดาวน์โหลดแพคเกจเซนเซอร์
- การกําหนดค่าเซนเซอร์
- การติดตั้งเซนเซอร์บนตัวควบคุมโดเมนของคุณอย่างเงียบๆ
- การปรับใช้เซนเซอร์กับสภาพแวดล้อมแบบหลายฟอเรสต์ของคุณ
- การกําหนดค่าWindowsหรือการตรวจสอบเหตุการณ์
- การกําหนดค่าพอร์ทัล รวมถึง
- การรวม Defender for Identity Microsoft Cloud App Security (ไม่Cloud App Securityสิทธิการใช้งานของคุณ)
- การกําหนดค่าแท็กเอนทิตี
- การแท็กบัญชีที่ละเอียดอ่อน
- การรับการแจ้งเตือนทางอีเมลเกี่ยวกับปัญหาสถานภาพและการแจ้งเตือนด้านความปลอดภัย
- การกําหนดค่าข้อยกเว้นการแจ้งเตือน
- การให้แนวทางการปรับใช้ ความช่วยเหลือในการกําหนดค่า และการศึกษาเกี่ยวกับ:
- การเข้าใจรายงานแบบประเมินหลังการรักษาความปลอดภัยข้อมูลเฉพาะตัว
- การความเข้าใจเกี่ยวกับคะแนนล.ย. ล.ย. ตรวจสอบผู้ใช้ และ รายงานการจัดอันดับการตรวจสอบผู้ใช้
- การเข้าใจรายงานผู้ใช้ที่ไม่ได้ใช้งาน
- คําอธิบายของตัวเลือกการแก้ไขในบัญชีที่ถูกละเมิด
- การอวจการโยกย้ายจาก Advanced Threat Analytics (ATA) ไปยัง Defender for Identity
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
- Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
- การจัดการอย่างต่อเนื่อง การตอบสนองภัยคุกคาม และการแก้ไข
- การปรับใช้ Defender for Identity เป็นหลักฐานของแนวคิด
- ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
- การปรับใช้หรือการใช้งาน Defender ต่อไปนี้กับกิจกรรมของเซนเซอร์ข้อมูลเฉพาะตัว:
- การวางแผนความจุด้วยตนเอง
- เรียกใช้เครื่องมือการตรวจสอบ
- การปรับใช้เซนเซอร์แบบสแตนด์อโลน
- การปรับใช้เซิร์ฟเวอร์ Active Directory Federation Services (AD FS)
- การปรับใช้เซ็นเซอร์โดยใช้อแดปเตอร์การ Teaming ของ Network Interface Card (NIC)
- การปรับใช้เซนเซอร์ผ่านเครื่องมือของบริษัทอื่น
- การเชื่อมต่อไปยัง Defender for Identity ของบริการ Cloud ผ่านการเชื่อมต่อเว็บพร็อกซี
- การกําหนดค่าบัญชี Microsoft (MSA) ใน Active Directory
- การสร้างและการจัดการของ honeytokens
- การเปิดใช้งานความละเอียดของชื่อเครือข่าย (NNR)
- การกําหนดค่าคอนเทนเนอร์วัตถุที่ถูกลบ
- คู่มือการปรับใช้หรือการศึกษาเมื่อ:
- การแก้ไขหรือการแปลข้อมูลชนิดการแจ้งเตือนและกิจกรรมต่างๆ ที่มีการตรวจสอบ
- ตรวจสอบผู้ใช้ คอมพิวเตอร์ เส้นทางการเคลื่อนย้ายในภายหลัง หรือเอนทิตี
- ภัยคุกคามหรือการล่าล่าขั้นสูง
- การตอบกลับเหตุการณ์
- การให้บทช่วยสอนแล็บการแจ้งเตือนด้านความปลอดภัยของ Defender เกี่ยวกับข้อมูลเฉพาะตัว
- การให้การแจ้งเตือนเมื่อ Defender for Identity ตรวจพบกิจกรรมที่น่าสงสัยโดยการส่งการแจ้งเตือนด้านความปลอดภัยไปยังเซิร์ฟเวอร์ Syslog ของคุณผ่านทางเซ็นเซอร์ที่เสนอชื่อ
- การกําหนดค่า Defender for Identity เพื่อคิวรีโดยใช้โพรโทคอลผู้จัดการบัญชีความปลอดภัยระยะไกล (SAMR) เพื่อระบุผู้ดูแลระบบภายในบนเครื่องที่ระบุ
- การกําหนดค่าโซลูชัน VPN เพื่อเพิ่มข้อมูลจากการเชื่อมต่อ VPN ไปยังหน้าโปรไฟล์ของผู้ใช้
- ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (EDROIN) หรือการรวม API (รวมถึง Azure Sentinel)
|
- สอดคล้องกับ Microsoft Defender for Identity ตามเบื้องต้น
- Active Directory ปรับใช้
- ตัวควบคุมโดเมนที่คุณต้องการติดตั้ง Defender เพื่อเซนเซอร์ข้อมูลเฉพาะตัวบนมีการเชื่อมต่ออินเทอร์เน็ตกับ Defender เพื่อบริการคลาวด์ข้อมูลเฉพาะตัว
- คุณต้องเปิดไฟร์วอลล์และพร็อกซีเพื่อสื่อสารกับ Defender for Identity Cloud Service (*.atp.azure.com ต้องเปิดพอร์ต 443)
- ตัวควบคุมโดเมนที่เรียกใช้บนหนึ่งในรายการต่อไปนี้:
- Windows Server 2008 R2 SP1
- Windows Server 2012.
- Windows Server 2012 R2
- Windows Server 2016.
- Windows เซิร์ฟเวอร์ 2019 ที่มี KB4487044 (OS รุ่น 17763.316 หรือใหม่กว่า)
- Microsoft .NET Framework 4.7 หรือใหม่กว่า
- ต้องมีเนื้อที่ดิสก์อย่างน้อย 5 (5) GB และแนะนนะให้ใส่ 10 GB
- มี RAM สอง (2) Core และ RAM หก (6) GB ติดตั้งอยู่บนตัวควบคุมโดเมน
|
Microsoft Defender for Office 365 |
Microsoft Defender Office 365ปกป้ององค์กรของคุณจากภัยคุกคามที่เป็นอันตรายจากข้อความอีเมล ลิงก์ (URL) และเครื่องมือการร่วมมือกัน Defender for Office 365ประกอบด้วย:
เรามีแนวทางระยะไกลสําหรับ:
- เปิดใช้งานตู้เซฟลิงก์ ตู้เซฟสิ่งที่แนบมา และการป้องกันฟิชชิ่ง
- การกําหนดค่าระบบอัตโนมัติ การตรวจสอบ และการตอบกลับ
- การใช้ Attack 10
- การวิเคราะห์การรายงานและภัยคุกคาม
- การความเข้าใจสหสัมพันธ์ของMicrosoft 365 Defenderพอร์ทัลข้อมูล
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
- Projectการจัดการกิจกรรมการแก้ไขของลูกค้า
- การจัดการอย่างต่อเนื่อง การตอบสนองภัยคุกคาม และการแก้ไข
- ฝ่ายสนับสนุนGCC-HighหรือGCC-DoD (Office 365ภาครัฐของสหรัฐอเมริกา)
- การอภิปรายเปรียบเทียบ Defender Office 365ข้อเสนอด้านความปลอดภัยอื่นๆ
- การปรับใช้ Defender Office 365เป็นหลักฐานของแนวคิด
- การเชื่อมต่อแอปแบบปรับแต่งเอง
- การฝึกอบรมหรือแนวทางที่ครอบคลุมการล่าล่าขั้นสูง
- ตรวจสอบและแก้ไขอัตโนมัติ รวมถึงสมุดPower Automate Microsoft
- ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (EDROIN) หรือการรวม API (รวมถึง Azure Sentinel)
|
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่ิ |
การควบคุมข้อมูลของ Microsoft |
เรามีแนวทางระยะไกลสําหรับ:
- การสร้างและการเผยแพร่ป้ายชื่อและนโยบายการเก็บข้อมูล (ได้รับการสนับสนุนใน E5 เท่านั้น)
- การจัดการระเบียน (ได้รับการสนับสนุนใน E5 เท่านั้น)
- การตรวจทานการสร้างแผนไฟล์
- การสร้างและการจัดการระเบียน (รวมถึงระเบียนที่ยึดตามเหตุการณ์)
- การตรวจทานการจัดการ
ตัวจัดการการปฏิบัติตามข้อบังคับ
เรามีแนวทางระยะไกลสําหรับ:
- การตรวจทานชนิดบทบาท
- การเพิ่มและการกําหนดค่าแบบประเมิน
- ประเมินการปฏิบัติตามข้อบังคับโดยการปรับใช้การดําเนินการปรับปรุงและกําหนดผลกระทบจากคะแนนการปฏิบัติตามกฎระเบียบของคุณ
- การตรวจทานการแมปตัวควบคุมที่มีอยู่แล้วภายในและการประเมินตัวควบคุม
- สร้างรายงานภายในแบบประเมิน
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
- การพัฒนาแผนไฟล์การจัดการระเบียน
- ตัวเชื่อมต่อข้อมูล
- การพัฒนาสถาปัตยกรรมข้อมูลใน SharePoint
- การเขียนสคริปต์และการเขียนโค้ดแบบปรับแต่งเอง
- ตรวจทานการออกแบบ สถาปนิก และเอกสารของบริษัทอื่น
- การสนับสนุน E3
- การปฏิบัติตามข้อบังคับและข้อปฏิบัติด้านอุตสาหกรรมและภูมิภาค
- การปรับใช้การดําเนินการปรับปรุงที่แนะนาแบบแฮนด์ฟรีของการประเมินในตัวจัดการการปฏิบัติตามข้อบังคับ
|
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่ิ |
การป้องกันข้อมูลของ Microsoft |
เรามีแนวทางระยะไกลสําหรับ:
- การจัดประเภทข้อมูล (ได้รับการสนับสนุนใน E3 และ E5)
- ชนิดข้อมูลที่เป็นความลับ (ได้รับการสนับสนุนใน E3 และ E5)
- การสร้างป้ายระดับความลับ (สนับสนุนใน E3 และ E5)
- ใช้ป้ายระดับความลับ (สนับสนุนใน E3 และ E5)
- ตัวระบุประเภทที่ฝึกอบรมได้ (ได้รับการสนับสนุนใน E5)
- การทราบข้อมูลของคุณด้วย Content Explorer และ Activity Explorer (ได้รับการสนับสนุนใน E5)
- การประกาศป้ายชื่อโดยใช้นโยบาย (ด้วยตนเองและอัตโนมัติ) (ได้รับการสนับสนุนใน E5)
- การสร้างนโยบายการป้องกันข้อมูลสูญหายของจุดสิ้นสุด (DLP) Windows 10อุปกรณ์อื่น (ได้รับการสนับสนุนใน E5)
- การสร้างนโยบาย DLP Microsoft Teamsการสนทนาและแชนเนล
ตัวจัดการการปฏิบัติตามข้อบังคับ
เรามีแนวทางระยะไกลสําหรับ:
- การตรวจทานชนิดบทบาท
- การเพิ่มและการกําหนดค่าแบบประเมิน
- ประเมินการปฏิบัติตามข้อบังคับโดยการปรับใช้การดําเนินการปรับปรุงและกําหนดผลกระทบจากคะแนนการปฏิบัติตามกฎระเบียบของคุณ
- การตรวจทานการแมปตัวควบคุมที่มีอยู่แล้วภายในและการประเมินตัวควบคุม
- สร้างรายงานภายในแบบประเมิน
Azure Information Protection
เรามีแนวทางระยะไกลสําหรับ:
- การเปิดใช้งานและการกําหนดค่าผู้เช่าของคุณ
- การสร้างและการตั้งค่าป้ายชื่อและนโยบาย (สนับสนุนใน P1 และ P2)
- การใช้ตัวกรองป้องกันข้อมูลกับเอกสาร (ได้รับการสนับสนุนใน P1 และ P2)
- จัดประเภทและติดป้ายข้อมูลโดยอัตโนมัติในแอป Office (เช่น Word, PowerPoint, Excel และ Outlook) ที่เรียกใช้บน Windows และใช้ไคลเอ็นต์ Azure Information Protection (ได้รับการสนับสนุนใน P2)
- การค้นหาและการติดป้ายชื่อไฟล์ที่เหลือโดยใช้ตัวสแกน Azure Information Protection (ได้รับการสนับสนุนใน P1 และ P2)
- การตรวจสอบอีเมลในระหว่างการขนส่งโดยใช้กฎExchange OnlineลExchange Onlineจดหมายของคุณ
เรายังให้แนวทางถ้าคุณต้องการนําการป้องกันโดยใช้ Microsoft Azure Rights Management Services (Azure RMS), การเข้ารหัสลับข้อความของ Office 365 (OME) และการป้องกันการสูญหายของข้อมูล (DLP)
ต่อไปนี้เป็นการไม่อยู่ในขอบเขต
- คีย์ลูกค้า
- การพัฒนานิพจน์ทั่วไปแบบปรับแต่งเอง (RegEx) ของชนิดข้อมูลที่ละเอียดอ่อน
- การสร้างหรือการปรับเปลี่ยนพจนานุกรมของคีย์เวิร์ด
- การเขียนสคริปต์และการเขียนโค้ดแบบปรับแต่งเอง
- Azure Purview
- ตรวจทานการออกแบบ สถาปนิก และเอกสารของบริษัทอื่น
- การปฏิบัติตามข้อบังคับและข้อปฏิบัติด้านอุตสาหกรรมและภูมิภาค
- การปรับใช้การดําเนินการปรับปรุงที่แนะนาแบบแฮนด์ฟรีของการประเมินในตัวจัดการการปฏิบัติตามข้อบังคับ
|
นอกเหนือจากส่วนที่ ออนบอร์ดหลัก ใน ทั่วไปแล้ว ไม่มีความต้องการของระบบขั้นต่สุดยกเว้น Azure Information Protection
Azure Information Protection
ความรับผิดชอบตามข้อกหนดเบื้องต้นของลูกค้า ได้แก่
- รายการของพื้นที่แชร์ไฟล์ที่จะสแกน
- การจัดหมวดหมู่การจัดประเภทที่ได้รับอนุมัติ
- การเข้าใจถึงข้อจํากัดตามกฎหมายหรือข้อจํากัดใดๆ เกี่ยวกับการจัดการคีย์
- บัญชีบริการที่สร้างขึ้นเพื่อ Active Directory ภายในองค์กรของคุณที่ซิงโครไนซ์กับ Azure AD
- ป้ายชื่อที่กําหนดค่าไว้เพื่อการจัดประเภทและการป้องกัน
- ทุกโปรแกรมเบื้องต้นของตัวสแกน Azure Information Protection อยู่ในที่นี้ For more information, see Prerequisites for installing and deploying the Azure Information Protection unified labeling scanner.
- ตรวจสอบให้แน่ใจว่าอุปกรณ์ของผู้ใช้ใช้ระบบปฏิบัติการที่ได้รับการสนับสนุนและได้ติดตั้งโปรแกรมเบื้องต้นที่จําเป็น ดูรายการต่อไปนี้เพื่อดูรายละเอียดเพิ่มเติม
- การติดตั้งและการกําหนดค่าตัวเชื่อมต่อและเซิร์ฟเวอร์ Azure RMS รวมถึงตัวเชื่อมต่อ Active Directory RMS (AD RMS) ของการสนับสนุนแบบไฮบริด
- การตั้งค่าและการกําหนดค่า ของ Bring Your Own Key (BYOK), Double Key Encryption (DKE) (ไคลเอ็นต์ป้ายผนึกแบบรวมเท่านั้น) หรือ เก็บคีย์ของคุณเอง (HYOK) (เฉพาะไคลเอ็นต์แบบคลาสสิกเท่านั้น) ที่คุณควรต้องใช้หนึ่งในตัวเลือกเหล่านี้เพื่อการปรับใช้
|
Microsoft Intune |
เรามีแนวทางระยะไกลเกี่ยวกับการเตรียมพร้อมที่จะใช้ Intun1 เป็นผู้ให้บริการการจัดการอุปกรณ์เคลื่อนที่ (MDM) บนระบบคลาวด์และการจัดการแอปสําหรับอุปกรณ์เคลื่อนที่ (MAM) สําหรับแอปและอุปกรณ์ของคุณ ขั้นตอนที่แน่นอนจะขึ้นอยู่กับสภาพแวดล้อมต้นทางของคุณ และยึดตามความต้องการด้านการจัดการอุปกรณ์เคลื่อนที่และแอปบนอุปกรณ์เคลื่อนที่ของคุณ ขั้นตอนต่างๆ รวมถึง:
- การให้สิทธิ์การใช้งานแก่ผู้ใช้ของคุณ
- การกําหนดค่าข้อมูลเฉพาะตัวที่จะใช้โดย Intuned โดยการใช้ประโยชน์จาก Active Directory ภายในองค์กรของคุณหรือข้อมูลเฉพาะตัวบนระบบคลาวด์ (Azure AD)
- การเพิ่มผู้ใช้ลงในการสมัครใช้งาน Intun1 ของคุณ การนิยามบทบาทผู้ดูแลระบบ IT และการสร้างผู้ใช้และกลุ่มอุปกรณ์
- การกําหนดค่าหน่วยงาน MDM ของคุณ โดยยึดตามความต้องการด้านการจัดการของคุณ ซึ่งรวมถึงสิ่งต่อไปนี้
- การตั้งค่า Intun1 เป็นอํานาจใน MDM ของคุณเมื่อ Intuny เป็นโซลูชัน MDM ของคุณเท่านั้น
- การให้แนวทาง MDM สําหรับ:
- การกําหนดค่ากลุ่มการทดสอบที่จะใช้เพื่อตรวจสอบนโยบายการจัดการ MDM
- การกําหนดค่านโยบายและบริการการจัดการ MDM เช่น:
- การปรับใช้แอปของแต่ละแพลตฟอร์มที่ได้รับการสนับสนุนผ่านลิงก์เว็บหรือลิงก์ลึก
- นโยบายการเข้าถึงตามเงื่อนไข
- การปรับใช้อีเมล เครือข่ายไร้สาย และโปรไฟล์ VPN ถ้าคุณมีผู้ให้บริการออกใบรับรอง เครือข่ายไร้สาย หรือโครงสร้างพื้นฐาน VPN ในองค์กรของคุณอยู่แล้ว
- การเชื่อมต่อไปยังคลังสินค้าข้อมูล Intun1
- การรวม Intun1 กับ:
- ตัวแสดงทีมเพื่อขอรับความช่วยเหลือระยะไกล (ต้องมีการสมัครใช้งาน Team Viewer)
- โซลูชันคู่ค้า Mobile Threat Defense (MTD) (ต้องมีการสมัครใช้งาน MTD)
- A telecom expense management solution (a telecom expense management solution subscription is required).
- การลงทะเบียนอุปกรณ์ของแพลตฟอร์มที่รองรับแต่ละแพลตฟอร์มไปยัง Intuned
- ให้แนวทางการป้องกันแอปเกี่ยวกับ:
- การกําหนดค่านโยบายการป้องกันแอปของแพลตฟอร์มที่รองรับแต่ละแพลตฟอร์ม
- การกําหนดค่านโยบายการเข้าถึงตามเงื่อนไขของแอปที่มีการจัดการ
- การ Targeting the appropriate user groups with the previously mentioned MAM policies.
- การใช้รายงานการใช้งานแอปที่มีการจัดการ
- การให้แนวทางการโยกย้ายจากการจัดการพีซีดั้งเดิมไปยัง Intunอีเมล MDM
การแนบ Cloud
เราแนะแนวคุณเกี่ยวกับการติดตั้งสภาพแวดล้อมตัวจัดการการกําหนดค่าที่มีอยู่บนระบบคลาวด์ด้วย Intuns ขั้นตอนที่แน่นอนจะขึ้นอยู่กับสภาพแวดล้อมต้นทางของคุณ ขั้นตอนเหล่านี้สามารถรวม:
- การให้สิทธิ์การใช้งานแก่ผู้ใช้ของคุณ
- การกําหนดค่าข้อมูลเฉพาะตัวที่จะใช้โดย Intuns โดยการใช้ประโยชน์จาก Active Directory ภายในองค์กรของคุณและข้อมูลเฉพาะตัวบนระบบคลาวด์
- การเพิ่มผู้ใช้ลงในการสมัครใช้งาน Intun1 ของคุณ การนิยามบทบาทผู้ดูแลระบบ IT และการสร้างผู้ใช้และกลุ่มอุปกรณ์
- การให้แนวทางการตั้งค่าการเข้าร่วม Azure AD แบบไฮบริด
- การให้แนวทางเกี่ยวกับการตั้งค่า Azure AD สําหรับการลงทะเบียน MDM อัตโนมัติ
- การให้แนวทางเกี่ยวกับวิธีการตั้งค่า Cloud Management Gateway เมื่อใช้เป็นโซลูชันสําหรับการจัดการร่วมของการจัดการอุปกรณ์บนอินเทอร์เน็ตระยะไกล
- การกําหนดค่าปริมาณงานที่สนับสนุนที่คุณต้องการสลับเป็น Intuned
- การติดตั้งไคลเอ็นต์ตัวจัดการการกําหนดค่าบนอุปกรณ์ที่ลงทะเบียน Intuned
ปรับใช้Outlookบน iOS และ Android อย่างปลอดภัย เราสามารถให้แนวทางเพื่อช่วยให้คุณปรับใช้กับ Outlookสําหรับ iOS และ Android อย่างปลอดภัยในองค์กรของคุณเพื่อให้แน่ใจว่าผู้ใช้ของคุณมีแอปที่ต้องใช้ทั้งหมดติดตั้งอยู่
ขั้นตอนในการปรับใช้อุปกรณ์เคลื่อนที่Outlook iOS และ Android กับ Intuned อย่างปลอดภัยขึ้นอยู่กับสภาพแวดล้อมต้นทางของคุณ ซึ่งสามารถรวมถึง:
- การดาวน์โหลดแอปOutlook for iOS และ Android, Microsoft Authenticator และ Intune Company Portal ผ่าน Apple App Store หรือ Google Play Store
- การให้แนวทางเกี่ยวกับการตั้งค่า:
- ขั้นตอนOutlookแอป for iOS และ Android, Microsoft Authenticator และIntune Company Portalแอปต่างๆ ด้วย Intuned
- นโยบายการป้องกันแอป
- นโยบายการเข้าถึงตามเงื่อนไข
- นโยบายการกําหนดค่าแอป
|
ผู้ดูแลระบบ IT ต้องมีโครงสร้างพื้นฐานผู้ให้บริการออกใบรับรอง เครือข่ายไร้สาย และ VPN ที่ใช้งานได้ในสภาพแวดล้อมการผลิตอยู่แล้ว เมื่อวางแผนการปรับใช้เครือข่ายไร้สายและโปรไฟล์ VPN กับ Intuny
หมายเหตุ: สิทธิประโยชน์FastTrackบริการของคุณไม่รวมความช่วยเหลือในการตั้งค่าหรือกําหนดค่าผู้ให้บริการออกใบรับรอง เครือข่ายไร้สาย โครงสร้างพื้นฐาน VPN หรือใบรับรองการพุชของ Apple MDM ของ Intuned
หมายเหตุ: สิทธิประโยชน์FastTrackการกําหนดค่าไม่มีความช่วยเหลือในการตั้งค่าหรืออัปเกรดเซิร์ฟเวอร์ไซต์ตัวจัดการการกําหนดค่าหรือไคลเอ็นต์ตัวจัดการการกําหนดค่าเป็นความต้องการขั้นต่สุดที่ต้องใช้ในการสนับสนุนการแนบระบบคลาวด์ ติดต่อ คู่ค้า Microsoft เพื่อขอรับความช่วยเหลือเกี่ยวกับเรื่องนี้
Intuns ที่รวมเข้ากับ Microsoft Defender for Endpoint
หมายเหตุ: เราให้ความช่วยเหลือในการรวม Intuned กับ Microsoft Defender for Endpoint และการสร้างนโยบายการปฏิบัติตามนโยบายอุปกรณ์ตามWindows 10การประเมินระดับความเสี่ยง เราไม่ให้ความช่วยเหลือเกี่ยวกับการซื้อ การให้สิทธิ์การใช้งาน หรือการเปิดใช้งาน ติดต่อ คู่ค้า Microsoft เพื่อขอรับความช่วยเหลือเกี่ยวกับเรื่องนี้
Windows Autopilot
ผู้ดูแลระบบ IT มีหน้าที่ลงทะเบียนอุปกรณ์ของตนกับองค์กรโดยให้ผู้จัดซื้อฮาร์ดแวร์อัปโหลดรหัสฮาร์ดแวร์ในนามของพวกเขาหรือโดยการอัปโหลดลงในบริการ Windows Autopilot
|