IT Partner

Золотой партнер Microsoft с 2006 года

Облако тегов

Анализ атак, использующих уязвимости Exchange Server

Microsoft продолжает отслеживать и расследовать атаки, использующие недавно возникшие локальные уязвимости Exchange Server. В настоящее время такими атаками занимаются многие хакеры, начиная от киберпреступников с финансовым интересом и заканчивая хакерскими группировками, спонсируемыми другими правительствами.

 , , ,

Автоматическое локальное смягчение последствий как инструмент Exchange Server теперь есть в антивирусе Microsoft Defender

Поскольку киберпреступники продолжают использовать уязвимости не обновленных локальных версии Exchange Server 2013, 2016 и 2019, мы продолжаем активно работать с клиентами и партнерами, стараясь помочь им защитить свои среды и отреагировать на связанные угрозы. На сегодняшний день мы выпустили комплексное обновление безопасности Security Update, временный инструмент локального смягчения в один клик Exchange On-Premises Mitigation Tool для текущих и неподдерживаемых версий локальных сервисов Exchange Server, а также пошаговые инструкции для противостояния этим атакам.

 , , ,

Шаг 1. Идентификация пользователей: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как создать единое общее Azure AD для локальной и облачной среды с гибридной аутентификацией.

 , , , , ,

Шаг 2. Управление аутентификацией и обеспечение защиты доступа

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как настроить единый вход (SSO) в Azure Active Directory (Azure AD) для управления аутентификацией на разных устройствах, облачных и локальных приложениях, и как затем настроить многофакторную аутентификацию (MFA) для аутентификации входа пользователей через мобильное приложение, телефонный звонок или SMS.

 , , , , ,

Шаг 3. Защита ваших Azure AD: топ 10 основных действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 3. Защита ваших Azure AD» вы узнаете, как настраивать политики безопасности для защиты личных данных пользователей от взлома и защиты своих административных учетных записей.

 , , , , ,

Шаг 4. Установка политики условного доступа: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 4. Установите политики условного доступа»
описано, как контролировать доступ к своим приложениям и корпоративным ресурсам с помощью политик условного доступа и как эти политики могут блокировать устаревшие методы аутентификации и контролировать доступ к приложениям SaaS.

 , , , , ,

Шаг 5. Настройка управления мобильными устройствами: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 5. Настройка управления мобильными устройствами» вы узнаете, как спланировать развертывание Microsoft Intune и настроить управление мобильными устройствами (MDM) в рамках стратегии унифицированного управления конечными точками (UEM).

 , , , , ,

Шаг 6. Управление мобильными приложениями: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 6. Управление мобильными приложениями» вы узнаете, как реализовать стратегию унифицированного управления конечными точками (UEM) с помощью Microsoft Intune Mobile Application Management (MAM).

 , , , , ,

Шаг 7. Обнаружение теневого IT и контроль ваших облачных приложений: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 7. Обнаружение теневого IT и контроль облачных приложений» вы узнаете, как настроить Microsoft Cloud App Security (MCAS) для идентификации облачных приложений, используемых в вашей организации, а также для доступа и управления ими.

 , , , , ,

Шаг 8. Защитите ваши документы и электронную почту: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 8. Обеспечение защиты ваших документов и электронной почты» вы узнаете, как развернуть Azure Information Protection, как использовать Office 365 Advanced Threat Protection (ATP) и Exchange Online Protection для защиты ваших документов и электронной почты.

 , , , , ,