IT Partner

Золотой партнер Microsoft с 2006 года

Блог

Шаг 1. Идентификация пользователей: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как создать единое общее Azure AD для локальной и облачной среды с гибридной аутентификацией.

 , , , , ,

Шаг 2. Управление аутентификацией и обеспечение защиты доступа

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. Мы дадим советы относительно таких действий, как настройка управления идентификационными данными с помощью Active Directory, защита от вредоносных программ и многое другое. В этой статье мы объясняем, как настроить единый вход (SSO) в Azure Active Directory (Azure AD) для управления аутентификацией на разных устройствах, облачных и локальных приложениях, и как затем настроить многофакторную аутентификацию (MFA) для аутентификации входа пользователей через мобильное приложение, телефонный звонок или SMS.

 , , , , ,

Шаг 3. Защита ваших Azure AD: топ 10 основных действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 3. Защита ваших Azure AD» вы узнаете, как настраивать политики безопасности для защиты личных данных пользователей от взлома и защиты своих административных учетных записей.

 , , , , ,

Шаг 4. Установка политики условного доступа: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 4. Установите политики условного доступа»
описано, как контролировать доступ к своим приложениям и корпоративным ресурсам с помощью политик условного доступа и как эти политики могут блокировать устаревшие методы аутентификации и контролировать доступ к приложениям SaaS.

 , , , , ,

Шаг 5. Настройка управления мобильными устройствами: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 5. Настройка управления мобильными устройствами» вы узнаете, как спланировать развертывание Microsoft Intune и настроить управление мобильными устройствами (MDM) в рамках стратегии унифицированного управления конечными точками (UEM).

 , , , , ,

Шаг 6. Управление мобильными приложениями: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 6. Управление мобильными приложениями» вы узнаете, как реализовать стратегию унифицированного управления конечными точками (UEM) с помощью Microsoft Intune Mobile Application Management (MAM).

 , , , , ,

Шаг 7. Обнаружение теневого IT и контроль ваших облачных приложений: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 7. Обнаружение теневого IT и контроль облачных приложений» вы узнаете, как настроить Microsoft Cloud App Security (MCAS) для идентификации облачных приложений, используемых в вашей организации, а также для доступа и управления ими.

 , , , , ,

Шаг 8. Защитите ваши документы и электронную почту: топ 10 действий для защиты вашей среды

В серии публикаций «Топ 10 действий для защиты вашей среды» описаны основные шаги, которые вы можете предпринять, инвестируя средства в решения для обеспечения безопасности от Microsoft 365. В статье «Шаг 8. Обеспечение защиты ваших документов и электронной почты» вы узнаете, как развернуть Azure Information Protection, как использовать Office 365 Advanced Threat Protection (ATP) и Exchange Online Protection для защиты ваших документов и электронной почты.

 , , , , ,

Шаг 9. Защита вашей ОС: топ 10 действий для защиты вашей среды

В статье «Шаг 9. Защита вашей ОС» из серии публикаций «топ 10 действий для защиты вашей среды», мы предлагаем ресурсы, которые помогут вам настроить Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP) для защиты от продвинутых угроз устройств на Windows, macOS, Linux, iOS и Android.

 , , , , ,

Шаг 10. Обнаружение и расследование инцидентов безопасности: топ 10 действий для защиты вашей среды

«Шаг 10. Обнаружение и расследование инцидентов безопасности» – это последняя публикация в серии статей, посвященных топ 10 основным действиям по защите вашей среды. Здесь мы расскажем, как настроить расширенную защиту от угроз Azure (Azure ATP) для защиты айдентити в облаке и локально.

 , , , , ,

Результаты исследований компании Forrester Consulting TEI: использование Azure Security Center показывает рентабельность инвестиций 219% за 3 года и окупаемость до 6 месяцев

Azure Security Center – это важный инструмент для защиты мульти-облачных рабочих нагрузок в современном новом мире удаленной работы. Рады сообщить, что Forrester Consulting недавно провела заказное исследование Total Economic Impact ™ (TEI) от имени Microsoft.

 , , ,

Топ 6 лучших подходов сфере безопасности электронной почты для защиты от фишинговых атак и от компрометации корпоративной электронной почты

Большинство кибератак начинается с электронной почты – пользователя обманом заставляют открыть вредоносное вложение, нажать на опасную ссылку и раскрыть свои учетные данные или отправить конфиденциальные данные в ответ. Злоумышленники обманывают своих жертв с помощью писем по email с тщательно продуманным содержимым, создавая ложное чувство доверия и / или срочности. Для этих целей они используют различные приемы – подделывают доверенные домены или бренды, выдают себя за известных пользователей, используют ранее скомпрометированные контакты для запуска кампаний и / или убедительный, но вредоносного контент в электронном письме. В контексте организации или бизнеса, целью злоумышленников может стать любой пользователь. В случае взлома такой сотрудник послужит каналом для потенциального нарушения, что может обойтись бизнесу очень дорого.

 , , ,

Защита вашей организации от атак методом распыления паролей

Планируя свои атаки, хакеры часто вступают в игру с числами. Они могут потратить массу времени, выслеживая одного единственного важного целевого пользователя – например, кого-то из высшего руководства, чтобы заняться «целевым фишингом». Второй вариант: хакерам нужен всего лишь низкоуровневый доступ, чтобы внедриться в организацию или провести разведку. Тогда их целями становится огромное число пользователей, а они тратят меньше времени на каждого из них. Такой метод называется «распылением паролей». В декабре прошлого года мы с Симой Катурией описали пример первого подхода «Фишинговые кампании Spear – они опаснее, чем вы думаете!» Сегодня я хочу поговорить о тактике массового воздействия: распыление паролей.

 , , ,

Почему комплексное обучение фишинговым атакам меняет подход к кибербезопасности - Microsoft Security

Фишинг по-прежнему остается одной из наиболее влиятельных сфер для рисков безопасности, с которыми сталкиваются организации сегодня. Такая инновационная технология защиты электронной почты как Microsoft Defender for Office 365 предотвращает большинство фишинговых атак еще до того, как письма попадают в почтовые ящики пользователей. Однако ни одна технология в мире не может на 100 процентов защитить почтовые ящики пользователей от фишинговых атак. В такие моменты защитниками вашей организации становятся сами сотрудники. Они должны уметь распознавать фишинговые атаки и сообщать о них. Однако далеко не каждое обучение одинаково эффективно.

 , ,

Planner и Teams: эффективность совместного использования

Инновации – важное понятие для любого современного предприятия. И решающую роль для успеха всего бизнеса играет управление небольшими проектами на основе постановки задач. Благодаря Microsoft Planner и Teams выполнять задачи стало легче. Планировщик помогает одному члену команды участвовать сразу в нескольких проектах, заходя с одного портала, а участники одной группы видят статус проекта в одном экземпляре планировщика.

 ,

Начните обучение с Microsoft 365 Training, чтобы добиться максимальной эффективности

Microsoft 365 предлагает первоклассный сервис по обеспечению безопасности и интеллектуальные облачные сервисы, которые помогают некоммерческим организациям повысить эффективность и совместную работу внутри организации, поддерживая при этом безопасность ее среды.

 

Ваша учетная запись Office 365 была скомпрометирована или взломана хакерами. Что дальше?

Один из самых распространенных запросов с службу поддержки безопасности со стороны наших клиентов – помощь в случае взлома учетной записи. Самая распространенная ситуация – это когда один из сотрудников компании стал жертвой фишинг-атаки, а злоумышленник получил пароль к его учетной записи.

 , ,

Microsoft Information Protection

С каждым днем становятся все более сложными технологии для защиты конфиденциальных данных, поскольку этот тип данных часто используется на различных устройствах и в разных приложениях. Microsoft Information Protection обеспечивает для компаний безопасность конфиденциальных данных, где бы эти данные ни находились или куда бы ни перемещались, на облачные или локальные сервисы.

 ,