Microsoft продолжает отслеживать и расследовать атаки, использующие недавно возникшие локальные уязвимости Exchange Server. В настоящее время такими атаками занимаются многие хакеры, начиная от киберпреступников с финансовым интересом и заканчивая хакерскими группировками, спонсируемыми другими правительствами.
Поскольку киберпреступники продолжают использовать уязвимости не обновленных локальных версии Exchange Server 2013, 2016 и 2019, мы продолжаем активно работать с клиентами и партнерами, стараясь помочь им защитить свои среды и отреагировать на связанные угрозы. На сегодняшний день мы выпустили комплексное обновление безопасности Security Update, временный инструмент локального смягчения в один клик Exchange On-Premises Mitigation Tool для текущих и неподдерживаемых версий локальных сервисов Exchange Server, а также пошаговые инструкции для противостояния этим атакам.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как создать единое общее Azure AD для локальной и облачной среды с гибридной аутентификацией.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как настроить единый вход (SSO) в Azure Active Directory (Azure AD) для управления аутентификацией на разных устройствах, облачных и локальных приложениях, и как затем настроить многофакторную аутентификацию (MFA) для аутентификации входа пользователей через мобильное приложение, телефонный звонок или SMS.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 3. Защита ваших Azure AD» вы узнаете, как настраивать политики безопасности для защиты личных данных пользователей от взлома и защиты своих административных учетных записей.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 4. Установите политики условного доступа» описано, как контролировать доступ к своим приложениям и корпоративным ресурсам с помощью политик условного доступа и как эти политики могут блокировать устаревшие методы аутентификации и контролировать доступ к приложениям SaaS.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 5. Настройка управления мобильными устройствами» вы узнаете, как спланировать развертывание Microsoft Intune и настроить управление мобильными устройствами (MDM) в рамках стратегии унифицированного управления конечными точками (UEM).
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 6. Управление мобильными приложениями» вы узнаете, как реализовать стратегию унифицированного управления конечными точками (UEM) с помощью Microsoft Intune Mobile Application Management (MAM).
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 7. Обнаружение теневого IT и контроль облачных приложений» вы узнаете, как настроить Microsoft Cloud App Security (MCAS) для идентификации облачных приложений, используемых в вашей организации, а также для доступа и управления ими.
В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 8. Обеспечение защиты ваших документов и электронной почты» вы узнаете, как развернуть Azure Information Protection, как использовать Office 365 Advanced Threat Protection (ATP) и Exchange Online Protection для защиты ваших документов и электронной почты.