Pandemia koronawirusa spowodowała przeniesienie pracy z biur do domów, co postawiło nowe wyzwania w zakresie bezpieczeństwa. Poznajmy 12 kroków, które pomogą nam poprawić bezpieczeństwo organizacji korzystających z usług Microsoft 365.
Często zastaniawiamy się, w jaki sposób poprawić bezpieczeństwo naszej organizacji. Jako administratorzy Microsoft 365 często jesteśmy na pierwszej linii ognia, aby rozwiązać problemy z bezpieczeństwem. Mnogość narzędzi dostępnych w ramach chmurowej usługi Microsoft, która na dodatek ulega ciągłym zmianom, może czasem spowodować ból głowy. Microsoft jednak stara się nie chować głowy w piasek i dostarcza masę przydatnej dokumentacji do tworzenia jak najlepszych rozwiązań.
Osobiście jestem olbrzymim orędownikiem bezpieczeństwa w pakiecie Microsoft 365, staram się dostarczać zawsze w swojej organizacji jak najlepsze rekomendacje i pomóc w zbudowaniu bezpiecznego środowiska. Dzielę się też z Wami za pośrednictwem tego bloga i chcę pokazywać dobre strony usług chmurowych. Dlatego dzisiaj postanowiłem zebrać listę 12 kroków, które mogą pomóc w poprawie bezpieczeństwa w organizacji.
Każdy z tych 12 kroków będzie opisany w kolejnym wpisie, gdzie zawrę informacje, jak dany krok wdrożyć w organizacji i jakie korzyści możemy dzięki niemu uzyskać. Poniżej zawarłem tabelkę, która pokazuje te punkty oraz jaką licencję potrzebujemy, aby dany krok wdrożyć w swojej organizacji.
Krok | Zadanie do wykonania | Wszystkie plany Microsoft 365 | Microsoft 365 E3 | Microsoft 365 E5 |
---|---|---|---|---|
1 |
Włączamy Uwierzytelnianie Wieloskładnikowe, używając Azure MFA |
X | X | X |
2 |
Włączamy ochronę przeciwko zagrożeniom |
X | X | X |
3 |
Konfiguracja Microsoft Defender dla Microsoft 365 |
X | ||
4 |
Konfiguracja Microsoft Defender dla ochrony tożsamości |
X | ||
5 |
Włączamy Microsoft 365 Defender |
X | ||
6 |
Konfiguracja ochrony aplikacji dla telefonów i tabletów z wykorzystaniem Microsoft Intune |
X | X | |
7 |
Konfiguracja MFA i dostępu warunkowego dla gości |
X | X | |
8 |
Zarządzanie urządzeniami i wymagania zgodności urządzeń |
X | X | |
9 |
Optymalizacja sieci do połączeń z chmurą Microsoft |
X | X | X |
10 |
Szkolenia dla użytkowników z zakresu bezpieczeństwa Microsoft 365 |
X | X | X |
11 |
Microsoft Cloud App Security – czym jest i z czym to się je? |
X | ||
12 |
Monitorowanie zagrożeń i podejmowanie akcji |
X | X | X |
W ciągu kolejnych kilkunastu wpisów przejdę z Wami całą ścieżkę, która pozwoli nam uczynić naszego tenanta Microsoft 365 bezpieczniejszym.
Do następnego 😉