Azure Active Directory (Azure AD) và Azure AD Premium |
Chúng tôi cung cấp hướng dẫn từ xa để bảo mật định danh trên đám mây của bạn đối với các kịch bản sau đây.
Cơ sở hạ tầng nền tảng an toàn
- Đặt cấu hình và bật xác thực mạnh cho định danh của bạn, bao gồm bảo vệ bằng Azure Multi-Factor Authentication (MFA) (chỉ dành cho điện toán đám mây), ứng dụng Microsoft Authenticator và kết hợp đăng ký Azure MFA và đặt lại mật khẩu tự phục vụ (SSPR).
- Triển khai FIDO2 hoặc Microsoft Authenticator App.
- Đối với khách hàng không phải là Azure AD Premium, hướng dẫn được cung cấp để bảo mật danh tính của bạn bằng cách sử dụng các mặc định bảo mật.
- Đối với khách hàng cao cấp của Azure AD, hướng dẫn được cung cấp để bảo mật danh tính của bạn bằng Quyền truy nhập có Điều kiện.
- Phát hiện và chặn việc sử dụng mật khẩu yếu bằng Azure AD Password Protection.
- Bảo mật truy nhập từ xa vào các ứng dụng web tại cơ sở bằng Azure AD Application Proxy.
- Cho phép phát hiện và khắc phục dựa trên rủi ro bằng Azure Identity Protection.
- Cho phép màn hình đăng nhập tùy chỉnh, bao gồm logo, văn bản và hình ảnh với thương hiệu tùy chỉnh.
- Chia sẻ an toàn các ứng dụng và dịch vụ với người dùng khách bằng Azure AD B2B.
- Quản lý quyền truy nhập cho người quản trị Office 365 của bạn bằng cách sử dụng kiểm soát truy nhập dựa trên vai trò quản trị dựng sẵn (RBAC) và để giảm số lượng tài khoản người quản trị đặc quyền.
- Cấu hình kết hợp Azure AD kết hợp.
- Đặt cấu hình cho kết nối Azure AD.
Giám sát và báo cáo
-
Cho phép giám sát từ xa cho AD FS, Azure AD Kết nối và bộ kiểm soát miền bằng Azure AD Kết nối Health.
Quản trị
-
Quản lý định danh Azure AD và vòng đời truy nhập của bạn theo quy mô với quản lý quyền Azure AD.
-
Quản lý tư cách thành viên nhóm Azure AD, quyền truy nhập ứng dụng doanh nghiệp và gán vai trò với các đánh giá về quyền truy nhập Azure AD.
-
Xem lại Điều khoản Sử dụng Azure AD.
-
Quản lý và kiểm soát quyền truy nhập vào các tài khoản quản trị đặc quyền bằng Azure AD Privileged Identity Management.
Tự động hóa và hiệu quả
-
Bật Azure AD SSPR.
- Cho phép người dùng tạo và quản lý bảo mật đám mây của riêng Office 365 mình bằng tính năng quản lý nhóm tự phục vụ của Azure AD.
- Quản lý quyền truy nhập ủy nhiệm vào các ứng dụng doanh nghiệp bằng quản lý nhóm được ủy nhiệm của Azure AD.
- Bật nhóm động Azure AD.
- Sắp xếp các ứng dụng trong cổng thông tin Ứng dụng của Tôi bằng cách sử dụng các bộ sưu tập.
|
Active Directory tại chỗ và môi trường của nó đã được chuẩn bị cho Azure AD Premium, bao gồm khắc phục các sự cố được xác định ngăn chặn việc tích hợp với các tính năng Premium Azure AD và Azure AD. |
Azure Information Protection |
Để biết thêm thông tin về Azure Information Protection, hãy xem Bảo vệ thông tin của Microsoft thêm trong bảng này.
|
|
Khám phá & phản hồi |
Advanced eDiscovery
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Tạo trường hợp mới.
- Đưa người đứng ra bảo vệ.
- Thực hiện tìm kiếm.
- Thêm kết quả tìm kiếm vào một tập xem lại.
- Chạy phân tích về một tập xem lại.
- Xem lại và gắn thẻ tài liệu.
- Xuất dữ liệu từ tập đánh giá.
- Nhập dữ liệu không Office 365 dữ liệu.
Kiểm tra Nâng cao (chỉ được hỗ trợ trong E5)
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Bật tính năng kiểm tra nâng cao.
- Thực hiện UI nhật ký kiểm tra tìm kiếm và các lệnh PowerShell kiểm tra cơ bản.
Trình quản lý Tuân thủ
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Xem lại các loại vai trò.
- Thêm và cấu hình đánh giá.
- Đánh giá tuân thủ bằng cách thực thi các hành động cải tiến và xác định xem điều này ảnh hưởng đến điểm số tuân thủ của bạn như thế nào.
- Xem lại điều khiển ánh xạ và đánh giá điều khiển tích hợp sẵn.
- Tạo báo cáo trong một đánh giá.
Sau đây là nằm ngoài phạm vi
- Mã lệnh hoặc mã hóa tùy chỉnh.
- API Khám phá Điện tử.
- Đường kết nối dữ liệu.
- Ranh giới tuân thủ và bộ lọc bảo mật.
- Điều tra dữ liệu.
- Yêu cầu chủ thể dữ liệu.
- Thiết kế, kiến trúc sư và xem lại tài liệu của bên thứ ba.
- Tuân thủ các quy định và yêu cầu của ngành và khu vực.
- Thực hiện dựa trên thực tế các hành động cải tiến được đề xuất để đánh giá trong Trình quản lý Tuân thủ.
|
Ngoài phần Triển năng cốt lõi trong Nói chung, không cóyêu cầu hệ thống tối thiểu. |
Quản lý Rủi ro Người dùng Nội bộ |
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Tạo chính sách và xem lại thiết đặt.
- Truy nhập báo cáo và cảnh báo.
- Tạo trường hợp.
- Tạo mẫu thông báo.
- Hướng dẫn tạo bộ nối nhân sự (HR).
Tuân thủ Liên lạc
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Tạo chính sách và xem lại thiết đặt.
- Truy nhập báo cáo và cảnh báo.
- Tạo mẫu thông báo.
Trình quản lý Tuân thủ
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Xem lại các loại vai trò.
- Thêm và cấu hình đánh giá.
- Đánh giá tuân thủ bằng cách thực thi các hành động cải tiến và xác định xem điều này ảnh hưởng đến điểm số tuân thủ của bạn như thế nào.
- Xem lại điều khiển ánh xạ và đánh giá điều khiển tích hợp sẵn.
- Tạo báo cáo trong một đánh giá.
Sau đây là nằm ngoài phạm vi
- Tạo và quản lý Power Automate liên tục.
- Bộ nối dữ liệu (ngoài bộ nối Nhân sự).
- Tùy chỉnh các cấu hình biểu thức thông thường (RegEx).
- Thiết kế, kiến trúc sư và xem lại tài liệu của bên thứ ba.
- Rào cản thông tin.
- Quản lý truy nhập có đặc quyền.
- Tuân thủ các quy định và yêu cầu của ngành và khu vực.
- Thực hiện dựa trên thực tế các hành động cải tiến được đề xuất để đánh giá trong Trình quản lý Tuân thủ.
|
Ngoài phần Triển năng cốt lõi trong Nói chung, không cóyêu cầu hệ thống tối thiểu. |
Bộ bảo vệ Microsoft 365 |
Bộ bảo vệ Microsoft 365 là bộ phòng thủ doanh nghiệp trước và sau vi phạm thống nhất, chủ yếu điều phối việc phát hiện, ngăn chặn, điều tra và ứng phó giữa các điểm cuối, danh tính, email và ứng dụng nhằm bảo vệ tích hợp trước các cuộc tấn công tinh vi. Chúng tôi cung cấp hướng dẫn từ xa cho:
- Cung cấp thông tin tổng quan Microsoft 365 tâm bảo mật.
- Xem xét các sự cố chéo sản phẩm, bao gồm tập trung vào những điều quan trọng bằng cách đảm bảo phạm vi tấn công toàn bộ, tài sản bị ảnh hưởng và các hành động khắc phục tự động được nhóm lại với nhau.
- Thể hiện cách Bộ bảo vệ Microsoft 365 dàn quá trình điều tra tài nguyên, người dùng, thiết bị và hộp thư có thể đã bị xâm phạm thông qua tự động điều tra.
- Giải thích và cung cấp các ví dụ về cách khách hàng chủ động tìm kiếm các nỗ lực xâm nhập và hoạt động vi phạm tác động đến email, dữ liệu, thiết bị và tài khoản của bạn trên nhiều tập dữ liệu.
- Cho khách hàng thấy cách họ có thể xem lại và cải thiện tư thế bảo mật một cách toàn diện bằng cách sử dụng Điểm Bảo mật của Microsoft.
Sau đây là nằm ngoài phạm vi
- Project lý hoạt động khắc phục của khách hàng.
- Quản lý liên tục, ứng phó với mối đe dọa và khắc phục.
- Hướng dẫn triển khai hoặc giáo dục về:
- Cách khắc phục hoặc diễn giải các loại cảnh báo khác nhau và các hoạt động được theo dõi.
- Cách điều tra người dùng, máy tính, đường di chuyển sau hoặc thực thể.
- Tính năng chống mối đe dọa tùy chỉnh.
- Hỗ trợ GCC-High hoặc GCC-DoD quyền (Office 365 chính phủ Hoa Kỳ).
- Tích hợp quản lý sự kiện và thông tin bảo mật (SIEM) hoặc API.
|
Microsoft Cloud App Security |
Microsoft Cloud App Security là một Cloud Access Security Broker (CASB) cung cấp khả năng hiển thị phong phú, kiểm soát việc di chuyển dữ liệu và phân tích tinh vi để xác định và chống lại các mối đe dọa trên mạng trên tất cả các dịch vụ đám mây của Microsoft và bên thứ ba. Chúng tôi cung cấp hướng dẫn từ xa cho:
- Cấu hình cổng thông tin, bao gồm:
- Nhập nhóm người dùng.
- Quản lý quyền truy nhập và cài đặt quản trị.
- Kiểm tra triển khai của bạn để chọn nhóm người dùng nhất định để giám sát hoặc loại trừ khỏi việc giám sát.
- Cách thiết lập dải IP và thẻ.
- Cá nhân hóa trải nghiệm người dùng cuối bằng logo và nhắn tin tùy chỉnh của bạn.
- Tích hợp các dịch vụ của bên thứ nhất bao gồm:
- Bộ bảo vệ Microsoft dành cho Điểm cuối.
- Bộ bảo vệ Microsoft cho Danh tính.
- Azure AD Identity Protection.
- Azure Information Protection.
- Thiết lập khám phá điện toán đám mây bằng cách sử dụng:
- Bộ bảo vệ Microsoft dành cho Điểm cuối.
- Zscaler.
- iboss.
- Tạo thẻ và danh mục ứng dụng.
- Tùy chỉnh điểm rủi ro của ứng dụng dựa trên ưu tiên của tổ chức bạn.
- Ứng dụng xử lý và không cấp phép.
- Xem lại bảng điều Cloud App Security Cloud Discovery và Cloud Discovery.
- Kết nối các ứng dụng nổi bật bằng trình kết nối ứng dụng.
- Bảo vệ ứng dụng bằng Kiểm soát ứng dụng truy nhập có điều kiện trong Truy nhập có điều kiện trong Azure AD và Cloud App Security cổng thông tin.
- Triển khai Kiểm soát Ứng dụng Truy nhập có Điều kiện cho các ứng dụng nổi bật.
- Sử dụng hoạt động và nhật ký tệp.
- Quản lý ứng dụng OAuth.
- Xem lại và cấu hình mẫu chính sách.
- Cung cấp hỗ trợ cấu hình với 20 trường hợp sử dụng hàng đầu cho CASBs (bao gồm việc tạo hoặc cập nhật tối đa sáu (6) chính sách) ngoại trừ:
- Kiểm tra cấu hình internet của bạn dưới dạng môi trường dịch vụ (IaaS) (#18).
- Giám sát các hoạt động của người dùng để bảo vệ chống lại các mối đe dọa trong môi trường IaaS của bạn (#19).
- Hiểu rõ tương quan về sự cố trong cổng Bộ bảo vệ Microsoft 365 tin.
Sau đây là nằm ngoài phạm vi
- Project lý hoạt động khắc phục của khách hàng.
- Quản lý liên tục, ứng phó với mối đe dọa và khắc phục.
- Discussions comparing Cloud App Security to other CASB offerings.
- Đặt cấu hình cho Cloud App Security đáp ứng các yêu cầu tuân thủ hoặc quy định cụ thể.
- Triển khai dịch vụ cho môi trường thử nghiệm không sản xuất.
- Triển khai Khám phá Ứng dụng Đám mây làm bằng chứng khái niệm.
- Hỗ trợ GCC-High hoặc GCC-DoD quyền (Office 365 chính phủ Hoa Kỳ).
- Thiết lập cơ sở hạ tầng, cài đặt hoặc triển khai các bản tải lên nhật ký tự động cho các báo cáo liên tục bằng cách dùng Docker hoặc bộ thu thập nhật ký.
- Tạo báo cáo hiện trạng Khám phá Điện toán đám mây.
- Chặn mức sử dụng ứng dụng bằng tập lệnh chặn.
- Kết nối ứng dụng tùy chỉnh.
- Triển khai và triển khai Kiểm soát Ứng dụng Truy nhập có Điều kiện cho các ứng dụng không nổi bật.
- Tích hợp với nhà cung cấp nhận dạng bên thứ ba (ISP) và nhà cung cấp ngăn mất dữ liệu (DLP).
- Nội dụng đào tạo hoặc hướng dẫn về phòng vệ nâng cao.
- Điều tra và khắc phục tự động bao gồm các sách Power Automate Microsoft.
- Quản lý thông tin bảo mật và sự kiện (SIEM) hoặc tích hợp API (bao gồm Azure Sentinel).
|
Bộ bảo vệ Microsoft dành cho Điểm cuối |
Bộ bảo vệ Microsoft dành cho Điểm cuối là một nền tảng được thiết kế để giúp các mạng doanh nghiệp ngăn chặn, phát hiện, điều tra và phản hồi các mối đe dọa nâng cao.
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Triển khai các công nghệ để bảo mật điểm cuối của bạn.
- Cấu hình bảo vệ điểm cuối và cấu hình hạn chế thiết bị.
- Đánh giá phiên bản HĐH và quản lý thiết bị (bao gồm Intune, Microsoft Endpoint Configuration Manager, Đối tượng Chính sách Nhóm (GPOs) và cấu hình của bên thứ ba) cũng như trạng thái của các dịch vụ Bộ bảo vệ Windows AV hoặc phần mềm bảo mật điểm cuối khác của bạn.
- Đánh giá trạng thái dịch Windows AV hoặc phần mềm bảo mật điểm cuối khác của bạn.
- Đánh giá các proxy và tường lửa hạn chế lưu lượng truy nhập mạng.
- Bật dịch vụ Điểm cuối của Bộ bảo vệ Microsoft bằng cách giải thích cách triển khai hồ sơ đại diện Bộ bảo vệ cho phát hiện điểm cuối và phản hồi điểm cuối (EDR) bằng cách sử dụng một trong các phương pháp quản lý được hỗ trợ.
- Hướng dẫn triển khai, trợ giúp về cấu hình và giáo dục trên:
-
Mối đe dọa và quản lý lỗ hổng.
-
Giảm bề mặt tấn công.
-
Bảo vệ thế hệ tiếp theo.
-
EDR.
-
Điều tra và khắc phục tự động.
-
Điểm số an toàn cho các thiết bị.
- SmartScreen của Bộ bảo vệ Microsoft hình bằng cách sử Microsoft Endpoint Manager.
- Khám phá thiết bị.
- Xem lại mô phỏng và hướng dẫn (như các kịch bản thực hành, phần mềm xấu giả mạo và điều tra tự động).
- Tổng quan về các tính năng báo cáo và phân tích mối đe dọa.
- Tích hợp Bộ bảo vệ Microsoft dành cho Office 365 với Bộ bảo vệ Microsoft dành cho Điểm cuối.
- Tiến hành các hướng dẫn về cổng Trung tâm Bảo mật của Bộ bảo vệ Microsoft tin.
- Triển khai và cấu hình các hệ điều hành sau:
-
Windows 10.
-
Windows Server 2016.
-
Windows Server 2019.
-
Windows Server 2019 Core Edition.
-
Windows Server Semi-Annual Channel (SAC) phiên bản 1803.
-
Các phiên bản macOS được hỗ trợ (xem Yêu cầu hệ thống để biết thêm chi tiết).
Lưu ý: Tất cả các phiên bản Windows Server phải được quản lý bởi phiên bản mới nhất của System Center Configuration Manager 2012 (các phiên bản 1012 R2, 1511 hoặc 1602) hoặc Microsoft Endpoint Configuration Manager (phiên bản 2002 trở lên).
Sau đây là nằm ngoài phạm vi
- Project lý hoạt động khắc phục của khách hàng.
- Hỗ trợ GCC-High hoặc GCC-DoD quyền (Office 365 chính phủ Hoa Kỳ).
- Hỗ trợ tại chỗ.
- Quản lý liên tục và ứng phó với mối đe dọa.
- Việc tích hợp hoặc cấu hình cho các tác nhân của Microsoft Defender dành cho Điểm cuối sau đây:
-
Windows Server 2008.
-
Windows Server 2012.
-
Linux.
-
Thiết bị di động (Android và iOS).
- Cơ sở hạ tầng Máy tính Ảo (VDI) (liên tục hoặc không liên tục).
- Đang phát hành và cấu hình máy chủ:
-
Cấu hình máy chủ proxy để liên lạc ngoại tuyến.
-
Cấu hình gói triển khai Trình quản lý Cấu hình trên phiên bản và phiên bản Trình quản lý Cấu hình xuống.
-
Các máy chủ triển năng cho Trung tâm Bảo mật Azure.
-
Máy chủ không được quản lý bởi Trình quản lý Cấu hình.
- Đang phát hành và cấu hình macOS:
-
Triển khai dựa trên Intune thủ công.
-
Triển khai dựa trên JAMF.
-
Triển khai dựa trên sản phẩm bằng quản lý thiết bị di động (MDM) khác.
-
Triển khai thủ công.
- Cấu hình các chức năng giảm bề mặt tấn công sau đây:
-
Cách ly dựa trên phần cứng.
-
Điều khiển ứng dụng.
- Điều khiển thiết bị.
-
Bảo vệ khai thác.
-
Tường lửa mạng.
- Cấu hình hoặc quản lý các tính năng bảo vệ tài khoản như:
- Windows Hello
- Bảo vệ thông tin xác thực
- Cấu hình hoặc quản lý BitLocker.
- Cấu hình hoặc quản lý khám phá thiết bị mạng.
- Cấu hình hoặc quản lý các chức năng khám phá thiết bị sau đây:
- Onboarding of unmanaged devices not in scope for FastTrack (like Linux).
- Tích hợp với công cụ của bên thứ ba.
- Loại trừ để khám phá thiết bị.
- Trợ giúp sơ bộ về nối mạng.
- Khắc phục sự cố mạng.
- Đăng ký hoặc cấu hình Chuyên gia về Mối đe dọa của Microsoft.
- Cấu hình hoặc đào tạo xem lại API hoặc các kết nối quản lý sự kiện và quản lý sự kiện (SIEM).
- Đăng ký hoặc cấu hình Bộ bảo vệ Microsoft 365.
- Nội dụng đào tạo hoặc hướng dẫn về phòng vệ nâng cao.
- Nội dung đào tạo hoặc hướng dẫn về cách sử dụng hoặc tạo truy vấn Kusto.
- Nội dung đào tạo hoặc hướng dẫn về cấu hình SmartScreen của Bộ bảo vệ bằng cách sử dụng Đối tượng Chính sách Nhóm (GPOs), Bảo mật Windows, Microsoft Edge.
Liên hệ với Đối tác của Microsoft để được trợ giúp về các dịch vụ này.
|
|
Bộ bảo vệ Microsoft cho Danh tính |
Bộ bảo vệ Microsoft dành cho Danh tính là giải pháp bảo mật trên nền điện toán đám mây tận dụng các tín hiệu Active Directory tại chỗ của bạn để xác định, phát hiện và điều tra các mối đe dọa nâng cao, danh tính bị xâm phạm và các hành động người dùng nội bộ độc hại được chuyển hướng tới tổ chức của bạn. Chúng tôi cung cấp hướng dẫn từ xa cho:
- Chạy công cụ đổi cỡ để lập kế hoạch năng suất tài nguyên.
- Tạo phiên bản Bộ bảo vệ cho Danh tính của bạn.
- Bộ bảo vệ Kết nối danh tính với Active Directory.
- Triển khai cảm biến để chụp và phân tích lưu lượng truy nhập mạng và phân tích các Windows kiện trực tiếp từ bộ điều khiển miền của bạn, bao gồm:
- Tải xuống gói cảm biến.
- Đặt cấu hình cảm biến.
- Cài đặt cảm biến trên bộ điều khiển tên miền của bạn một cách im lặng.
- Triển khai cảm biến cho môi trường nhiều rừng của bạn.
- Đặt cấu hình Bộ Windows Sự kiện Mới.
- Cấu hình cổng thông tin, bao gồm:
- Tích hợp Bộ bảo vệ cho Danh tính với Microsoft Cloud App Security định danh (Cloud App Security cấp phép mới không bắt buộc).
- Cấu hình thẻ thực thể.
- Gắn thẻ cho các tài khoản nhạy cảm.
- Nhận thông báo qua email về các sự cố sức khỏe và cảnh báo bảo mật.
- Đặt cấu hình loại trừ cảnh báo.
- Cung cấp hướng dẫn triển khai, trợ giúp về cấu hình và giáo dục trên:
- Tìm hiểu về báo cáo Đánh giá Tư thế Bảo mật Định danh.
- Tìm hiểu về Điểm số Ưu tiên Điều tra Người dùng và báo cáo xếp hạng Điều tra Người dùng.
- Tìm hiểu về báo cáo người dùng không hiện hoạt.
- Giải thích về các tùy chọn khắc phục trên tài khoản bị xâm phạm.
- Tạo điều kiện cho việc di chuyển từ Phân tích Mối đe dọa Nâng cao (ATA) sang Bộ bảo vệ để nhận dạng.
Sau đây là nằm ngoài phạm vi
- Project lý hoạt động khắc phục của khách hàng.
- Quản lý liên tục, ứng phó với mối đe dọa và khắc phục.
- Triển khai Bộ bảo vệ Danh tính làm bằng chứng khái niệm.
- Hỗ trợ GCC-High hoặc GCC-DoD quyền (Office 365 chính phủ Hoa Kỳ).
- Triển khai hoặc thực hiện các hoạt động cảm biến Bộ bảo vệ cho Danh tính sau đây:
- Lập kế hoạch công suất thủ công.
- Chạy công cụ Kiểm tra.
- Triển khai cảm biến độc lập.
- Triển khai cho máy chủ Dịch vụ Liên kết Active Directory (AD FS).
- Triển khai cảm biến bằng bộ điều hợp Nhóm Thẻ Giao diện Mạng (NIC).
- Triển khai cảm biến thông qua công cụ của bên thứ ba.
- Kết nối với dịch vụ đám mây Bộ bảo vệ cho Danh tính thông qua kết nối proxy web.
- Đặt cấu hình cho tài khoản Microsoft (MSA) trong Active Directory.
- Tạo và quản lý honeytokens.
- Bật độ phân giải tên mạng (NNR).
- Cấu hình bộ chứa Đối tượng Đã xóa.
- Hướng dẫn triển khai hoặc giáo dục về:
- Khắc phục hoặc diễn giải các loại cảnh báo khác nhau và các hoạt động được theo dõi.
- Đang điều tra người dùng, máy tính, đường di chuyển sau hoặc thực thể.
- Mối đe dọa hoặc thời vụ bảo vệ nâng cao.
- Ứng phó sự cố.
- Cung cấp hướng dẫn phòng cảnh báo bảo mật cho Bộ bảo vệ để biết danh tính.
- Việc cung cấp thông báo khi Bộ bảo vệ cho Danh tính phát hiện các hoạt động đáng ngờ bằng cách gửi cảnh báo bảo mật đến máy chủ syslog của bạn thông qua cảm biến được chỉ định.
- Đặt cấu hình Bộ bảo vệ cho Danh tính để thực hiện truy vấn bằng giao thức trình quản lý tài khoản bảo mật từ xa (SAMR) để xác định người quản trị cục bộ trên các máy cụ thể.
- Đặt cấu hình các giải pháp VPN để thêm thông tin từ kết nối VPN vào trang hồ sơ của người dùng.
- Quản lý thông tin bảo mật và sự kiện (SIEM) hoặc tích hợp API (bao gồm Azure Sentinel).
|
- Điều kiện tiên quyết của Bộ bảo vệ Microsoftdành cho Danh tính được căn chỉnh theo .
- Active Directory đã triển khai.
- Bộ kiểm soát miền mà bạn dự định cài đặt cảm biến Bộ bảo vệ cho Danh tính trên có kết nối internet với dịch vụ đám mây Bộ bảo vệ danh tính.
- Tường lửa và proxy của bạn phải mở để liên lạc với dịch vụ đám mây Bộ bảo vệ cho Danh tính (*.atp.azure.com cổng 443 phải được mở).
- Bộ điều khiển miền chạy trên một trong các thiết bị sau:
- Windows Server 2008 R2 SP1.
- Windows Server 2012.
- Windows Server 2012 R2.
- Windows Server 2016.
- Windows Server 2019 với KB4487044 (HĐH Bản dựng 17763.316 trở lên).
- Microsoft .NET Framework phiên bản 4.7 trở lên.
- Bạn cần có tối thiểu năm (5) GB dung lượng đĩa và đề xuất 10 GB.
- Hai (2) lõi và sáu (6) GB RAM được cài đặt trên bộ điều khiển miền.
|
Bộ bảo vệ Microsoft dành cho Office 365 |
Bộ bảo vệ Microsoft dành cho Office 365 vệ tổ chức của bạn trước các mối đe dọa độc hại do thư email, liên kết (URL) và công cụ cộng tác gây ra. Bộ bảo vệ dành cho Office 365 gồm:
- Chính sách bảo vệ mối đedọa : Xác định chính sách bảo vệ mối đe dọa để đặt mức độ bảo vệ thích hợp cho tổ chức của bạn.
- Báo cáo: Xem báo cáo trong thời gian thực để giám sát Bộ bảo vệ để Office 365 năng cao trong tổ chức của bạn.
- Khả năng điều tra và ứng phó vớimối đe dọa: Sử dụng các công cụ ở vị trí đầu để điều tra, tìm hiểu, mô phỏng và ngăn chặn các mối đe dọa.
- Chức năng điều tra và ứng phótự động: Tiết kiệm thời gian và công sức trong việc điều tra và giảm thiểu các mối đe dọa.
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Bật Két sắt kết, Két sắt kèm và chống lừa đảo.
- Đặt cấu hình tự động hóa, điều tra và phản hồi.
- Sử dụng Phát sinh Tấn công.
- Phân tích báo cáo và mối đe dọa.
- Hiểu rõ tương quan về sự cố trong cổng Bộ bảo vệ Microsoft 365 tin.
Sau đây là nằm ngoài phạm vi
- Project lý hoạt động khắc phục của khách hàng.
- Quản lý liên tục, ứng phó với mối đe dọa và khắc phục.
- Hỗ trợ GCC-High hoặc GCC-DoD quyền (Office 365 chính phủ Hoa Kỳ).
- Thảo luận về việc so sánh Bộ bảo Office 365 với các sản phẩm bảo mật khác.
- Việc triển khai Bộ bảo Office 365 làm bằng chứng khái niệm.
- Kết nối ứng dụng tùy chỉnh.
- Nội dụng đào tạo hoặc hướng dẫn về phòng vệ nâng cao.
- Điều tra và khắc phục tự động bao gồm các sách Power Automate Microsoft.
- Quản lý thông tin bảo mật và sự kiện (SIEM) hoặc tích hợp API (bao gồm Azure Sentinel).
|
Ngoài phần Triển năng cốt lõi trong Nói chung, không cóyêu cầu hệ thống tối thiểu. |
Quản trị Thông tin Microsoft |
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Tạo và phát hành nhãn duy trì và chính sách (chỉ được hỗ trợ trong E5).
- Quản lý bản ghi (chỉ được hỗ trợ trong E5).
- Xem lại việc tạo kế hoạch tệp.
- Tạo và quản lý bản ghi (bao gồm các bản ghi dựa trên sự kiện).
- Xem lại bố trí.
Trình quản lý Tuân thủ
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Xem lại các loại vai trò.
- Thêm và cấu hình đánh giá.
- Đánh giá tuân thủ bằng cách thực thi các hành động cải tiến và xác định xem điều này ảnh hưởng đến điểm số tuân thủ của bạn như thế nào.
- Xem lại điều khiển ánh xạ và đánh giá điều khiển tích hợp sẵn.
- Tạo báo cáo trong một đánh giá.
Sau đây là nằm ngoài phạm vi
- Phát triển kế hoạch tệp quản lý bản ghi.
- Đường kết nối dữ liệu.
- Phát triển kiến trúc thông tin trong SharePoint.
- Mã lệnh và mã hóa tùy chỉnh.
- Thiết kế, kiến trúc sư và xem lại tài liệu của bên thứ ba.
- Hỗ trợ cho E3.
- Tuân thủ các quy định và yêu cầu của ngành và khu vực.
- Thực hiện dựa trên thực tế các hành động cải tiến được đề xuất để đánh giá trong Trình quản lý Tuân thủ.
|
Ngoài phần Triển năng cốt lõi trong Nói chung, không cóyêu cầu hệ thống tối thiểu. |
Bảo vệ thông tin của Microsoft |
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Phân loại dữ liệu (được hỗ trợ trong E3 và E5).
- Các kiểu thông tin nhạy cảm (được hỗ trợ trong E3 và E5).
- Tạo nhãn nhạy cảm (được hỗ trợ trong E3 và E5).
- Áp dụng nhãn nhạy cảm (được hỗ trợ trong E3 và E5).
- Lớp học có thể đào tạo (được hỗ trợ trong E5).
- Biết được dữ liệu của bạn với trình khám phá nội dung và activity explorer (được hỗ trợ trong E5).
- Phát hành nhãn bằng các chính sách (thủ công và tự động) (được hỗ trợ trong E5).
- Tạo chính sách Ngăn mất dữ liệu điểm cuối (DLP) cho thiết Windows 10 của bạn (được hỗ trợ trong E5).
- Tạo chính sách DLP cho Microsoft Teams chuyện và kênh.
Trình quản lý Tuân thủ
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Xem lại các loại vai trò.
- Thêm và cấu hình đánh giá.
- Đánh giá tuân thủ bằng cách thực thi các hành động cải tiến và xác định xem điều này ảnh hưởng đến điểm số tuân thủ của bạn như thế nào.
- Xem lại điều khiển ánh xạ và đánh giá điều khiển tích hợp sẵn.
- Tạo báo cáo trong một đánh giá.
Azure Information Protection
Chúng tôi cung cấp hướng dẫn từ xa cho:
- Kích hoạt và cấu hình đối tượng thuê của bạn.
- Tạo và thiết lập nhãn và chính sách (được hỗ trợ trong P1 và P2).
- Áp dụng bảo vệ thông tin cho tài liệu (được hỗ trợ trong P1 và P2).
- Tự động phân loại và đánh nhãn thông tin trong các ứng dụng Office (như Word, PowerPoint, Excel và Outlook) chạy trên Windows và sử dụng Máy khách Azure Information Protection (được hỗ trợ trong P2).
- Khám phá và ghi nhãn tệp khi còn lại bằng trình quét Azure Information Protection (được hỗ trợ trong P1 và P2).
- Giám sát email khi truyền bằng Exchange Online tắc dòng thư.
Chúng tôi cũng cung cấp hướng dẫn nếu bạn muốn áp dụng bảo vệ bằng Microsoft Azure Rights Management Services (Azure RMS), Mã hóa Thư Office 365 (OME) và ngăn mất dữ liệu (DLP).
Sau đây là nằm ngoài phạm vi
- Khóa khách hàng.
- Phát triển biểu thức thông thường tùy chỉnh (RegEx) cho các loại thông tin nhạy cảm.
- Tạo hoặc sửa đổi từ điển từ khóa.
- Mã lệnh và mã hóa tùy chỉnh.
- Azure Purview.
- Thiết kế, kiến trúc sư và xem lại tài liệu của bên thứ ba.
- Tuân thủ các quy định và yêu cầu của ngành và khu vực.
- Thực hiện dựa trên thực tế các hành động cải tiến được đề xuất để đánh giá trong Trình quản lý Tuân thủ.
|
Ngoài phần Triển năng cốt lõi trong Tổng quát,không có yêu cầu hệ thống tối thiểu ngoại trừ Azure Information Protection.
Azure Information Protection
Trách nhiệm tiên quyết của khách hàng bao gồm:
- Danh sách các vị trí chia sẻ tệp cần được quét.
- Một phân loại phân loại được phê duyệt.
- Hiểu về mọi hạn chế hoặc yêu cầu quy định về quản lý khóa.
- Một tài khoản dịch vụ được tạo cho Active Directory tại cơ sở của bạn đã được đồng bộ hóa với Azure AD.
- Nhãn được đặt cấu hình để phân loại và bảo vệ.
- Tất cả điều kiện tiên quyết cho trình quét Azure Information Protection đều có sẵn. Để biết thêm thông tin, hãy xem Điều kiện tiênquyết để cài đặt và triển khai máy quét nhãn hợp nhất Azure Information Protection .
- Đảm bảo rằng thiết bị người dùng đang chạy hệ điều hành được hỗ trợ và đã cài đặt các điều kiện tiên quyết cần thiết. Xem phần sau để biết thêm chi tiết.
- Cài đặt và cấu hình của bộ nối và máy chủ Azure RMS bao gồm bộ nối Active Directory RMS (AD RMS) để hỗ trợ kết hợp.
- Thiết lập và cấu hình Cho Khóa Riêng của Bạn (BYOK), Mã hóa Khóa Kép (DKE) (chỉ dành cho máy khách đánh nhãn hợp nhất) hoặc Giữ Khóa riêng của Bạn (HYOK) (chỉ máy khách cổ điển) nếu bạn yêu cầu một trong các tùy chọn này cho việc triển khai.
|
Microsoft Intune |
Chúng tôi cung cấp hướng dẫn từ xa về việc chuẩn bị sẵn sàng sử dụng Intune làm nhà cung cấp quản lý thiết bị di động trên nền điện toán đám mây (MDM) và nhà cung cấp quản lý ứng dụng dành cho thiết bị di động (MAM) cho các ứng dụng và thiết bị của bạn. Các bước chính xác tùy thuộc vào môi trường nguồn của bạn và dựa trên nhu cầu quản lý thiết bị di động và ứng dụng dành cho thiết bị di động của bạn. Các bước có thể bao gồm:
- Cấp phép cho người dùng cuối của bạn.
- Đặt cấu hình định danh để Intune sử dụng bằng cách tận dụng Active Directory tại chỗ hoặc định danh đám mây (Azure AD).
- Thêm người dùng vào đăng ký Intune của bạn, xác định vai trò quản trị CNTT và tạo nhóm người dùng và thiết bị.
- Đặt cấu hình cho cơ quan MDM của bạn, dựa trên nhu cầu quản lý của bạn, bao gồm:
- Đặt Intune làm cơ quan MDM của bạn khi Intune là giải pháp MDM duy nhất của bạn.
- Cung cấp hướng dẫn về MDM cho:
- Cấu hình các nhóm kiểm tra được dùng để xác thực chính sách quản lý MDM.
- Đặt cấu hình cho chính sách quản lý MDM và các dịch vụ như:
- Triển khai ứng dụng cho từng nền tảng được hỗ trợ thông qua liên kết web hoặc liên kết sâu.
- Chính sách Truy nhập có Điều kiện.
- Triển khai email, mạng không dây và cấu hình VPN nếu bạn hiện có cơ quan cấp chứng chỉ, mạng không dây hoặc cơ sở hạ tầng VPN trong tổ chức của mình.
- Kết nối với Nhà kho Dữ liệu Intune.
- Tích hợp Intune với:
- Trình xem Nhóm để được trợ giúp từ xa (bắt buộc phải có đăng ký Trình xem Nhóm).
- Mobile Threat Defense (MTD) partner solutions (an MTD subscription is required).
- A telecom expense management solution (a telecom expense management solution subscription is required).
- Đăng ký thiết bị của mỗi nền tảng được hỗ trợ vào Intune.
- Cung cấp hướng dẫn bảo vệ ứng dụng về:
- Đặt cấu hình chính sách bảo vệ ứng dụng cho từng nền tảng được hỗ trợ.
- Đặt cấu hình chính sách Truy nhập có Điều kiện cho ứng dụng được quản lý.
- Hướng tới các nhóm người dùng thích hợp với các chính sách MAM đã được đề cập trước đó.
- Sử dụng báo cáo sử dụng ứng dụng được quản lý.
- Cung cấp hướng dẫn di chuyển từ quản lý PC thừa tự sang MDM Intune.
Đính kèm đám mây
Chúng tôi hướng dẫn bạn cách chuẩn bị sẵn sàng đính kèm đám mây cho môi trường Trình quản lý Cấu hình hiện có với Intune. Các bước chính xác tùy thuộc vào môi trường nguồn của bạn. Các bước sau đây có thể bao gồm:
- Cấp phép cho người dùng cuối của bạn.
- Đặt cấu hình định danh để Intune sử dụng bằng cách tận dụng Active Directory và định danh điện toán đám mây tại chỗ của bạn.
- Thêm người dùng vào đăng ký Intune của bạn, xác định vai trò quản trị CNTT và tạo nhóm người dùng và thiết bị.
- Cung cấp hướng dẫn thiết lập kết hợp Azure AD kết hợp.
- Cung cấp hướng dẫn về việc thiết lập Azure AD cho tự động đăng ký MDM.
- Cung cấp hướng dẫn về cách thiết lập cổng kết nối quản lý đám mây khi được sử dụng làm giải pháp để đồng quản lý quản lý thiết bị trên internet từ xa.
- Đặt cấu hình khối lượng công việc được hỗ trợ mà bạn muốn chuyển sang Intune.
- Cài đặt máy khách Bộ quản lý Cấu hình trên thiết bị được đăng ký Intune.
Triển khai Outlook di động cho iOS và Android một cách bảo mật Chúng tôi có thể cung cấp hướng dẫn để giúp bạn triển khai Outlook mobile for iOS và Android một cách an toàn trong tổ chức của bạn nhằm đảm bảo người dùng đã cài đặt tất cả các ứng dụng bắt buộc.
Các bước để triển khai bảo mật Outlook thiết bị di động cho iOS và Android với Intune phụ thuộc vào môi trường nguồn của bạn. Nó có thể bao gồm:
- Tải xuống ứng Outlook cho iOS và Android, Microsoft Authenticator và Intune Company Portal thông qua Apple App Store hoặc Google Play Store.
- Cung cấp hướng dẫn thiết lập:
- Ứng Outlook cho việc triển khai ứng dụng Microsoft Authenticator và Máy tính của iOS Intune Company Portal với Intune.
- Chính sách bảo vệ ứng dụng.
- Chính sách Truy nhập có Điều kiện.
- Chính sách cấu hình ứng dụng.
|
Người quản trị CNTT cần có các cơ sở hạ tầng Certificate Authority, mạng không dây và VPN hiện đang hoạt động trong môi trường sản xuất của mình khi lên kế hoạch triển khai mạng không dây và cấu hình VPN với Intune.
Lưuý : Lợi ích dịch vụ FastTrack của Apple không bao gồm hỗ trợ thiết lập hoặc cấu hình Cơ quan cấp chứng chỉ, mạng không dây, cơ sở hạ tầng VPN hoặc chứng chỉ đẩy MDM của Apple cho Intune.
Lưuý : Lợi ích dịch FastTrack vụ Cao nhất không bao gồm hỗ trợ thiết lập hoặc nâng cấp máy chủ site Trình quản lý Cấu hình hoặc máy khách Trình quản lý Cấu hình lên các yêu cầu tối thiểu cần thiết để hỗ trợ đính kèm điện toán đám mây. Liên hệ với Đối tác của Microsoft để được trợ giúp về vấn đề này.
Intune được tích hợp với Microsoft Defender dành cho Điểm cuối
Lưu ý: Chúng tôi cung cấp hỗ trợ về việc tích hợp Intune với Bộ bảo vệ Microsoft dành cho Điểm cuối và tạo chính sách tuân thủ thiết bị dựa trên đánh giá mức rủi ro Windows 10 thiết bị. Chúng tôi không cung cấp hỗ trợ về việc mua hàng, cấp phép hoặc kích hoạt. Liên hệ với Đối tác của Microsoft để được trợ giúp về vấn đề này.
Windows Autopilot
Người quản trị CNTT chịu trách nhiệm đăng ký thiết bị của mình cho tổ chức của mình bằng cách thay mặt nhà cung cấp phần cứng tải lên ID phần cứng của mình hoặc bằng cách tự tải thiết bị lên dịch vụ Autopilot của Windows.
|