IT Partner

Золотой партнер Microsoft с 2006 года

Облако тегов

Как защитить свою среду Microsoft 365

Microsoft 365 — это комплексное решение для бизнеса, объединяющее Office 365, Windows 10 и Enterprise Mobility + Security (EMS). Защита Microsoft 365 стала критически важной, особенно в связи с тем, что число кибератак, нацеленных на корпоративные облачные платформы, растет с каждым днем.

 , , , , , ,

Шаг 1. Идентификация пользователей: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как создать единое общее Azure AD для локальной и облачной среды с гибридной аутентификацией.

 , , , , ,

Шаг 2. Управление аутентификацией и обеспечение защиты доступа

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как настроить единый вход (SSO) в Azure Active Directory (Azure AD) для управления аутентификацией на разных устройствах, облачных и локальных приложениях, и как затем настроить многофакторную аутентификацию (MFA) для аутентификации входа пользователей через мобильное приложение, телефонный звонок или SMS.

 , , , , ,

Шаг 3. Защита ваших Azure AD: топ 10 основных действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 3. Защита ваших Azure AD» вы узнаете, как настраивать политики безопасности для защиты личных данных пользователей от взлома и защиты своих административных учетных записей.

 , , , , ,

Шаг 4. Установка политики условного доступа: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 4. Установите политики условного доступа»
описано, как контролировать доступ к своим приложениям и корпоративным ресурсам с помощью политик условного доступа и как эти политики могут блокировать устаревшие методы аутентификации и контролировать доступ к приложениям SaaS.

 , , , , ,

Шаг 5. Настройка управления мобильными устройствами: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 5. Настройка управления мобильными устройствами» вы узнаете, как спланировать развертывание Microsoft Intune и настроить управление мобильными устройствами (MDM) в рамках стратегии унифицированного управления конечными точками (UEM).

 , , , , ,

Шаг 6. Управление мобильными приложениями: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 6. Управление мобильными приложениями» вы узнаете, как реализовать стратегию унифицированного управления конечными точками (UEM) с помощью Microsoft Intune Mobile Application Management (MAM).

 , , , , ,

Шаг 7. Обнаружение теневого IT и контроль ваших облачных приложений: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 7. Обнаружение теневого IT и контроль облачных приложений» вы узнаете, как настроить Microsoft Cloud App Security (MCAS) для идентификации облачных приложений, используемых в вашей организации, а также для доступа и управления ими.

 , , , , ,

Шаг 8. Защитите ваши документы и электронную почту: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 8. Обеспечение защиты ваших документов и электронной почты» вы узнаете, как развернуть Azure Information Protection, как использовать Office 365 Advanced Threat Protection (ATP) и Exchange Online Protection для защиты ваших документов и электронной почты.

 , , , , ,

Шаг 9. Защита вашей ОС: топ 10 действий для защиты вашей среды

В статье «Шаг 9. Защита вашей ОС» из серии публикаций «топ 10 действий для защиты вашей среды», мы предлагаем ресурсы, которые помогут вам настроить Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) для защиты от продвинутых угроз устройств на Windows, macOS, Linux, iOS и Android.

 , , , , ,