Ostatnimi czasy wielu z nas – zmuszonych sytuacją – przeszło na zdalny tryb pracy. Dla niektórych było to zetknięcie z zupełnie nową rzeczywistością, technologią i wyzwaniami. Pracujemy zdalnie, ale czy bezpiecznie? Czy wrażliwe dane naszej organizacji są chronione właściwie? Poznaj całą gamę możliwości pakietu Microsoft 365 i dowiedz się jak zadbać o bezpieczeństwo swojej firmy w realiach pracy zdalnej.
Zgoda.net, jako wieloletni partner firmy Microsoft, została zaproszona do udziału w cyklu bezpłatnych webinarów „Zdalnie i bezpiecznie z Microsoft 365”. Podczas czwartego webinaru z serii, nasi specjaliści IT: Bartłomiej Sollich i Robert Klimczak opowiedzą o funkcjach bezpieczeństwa w ramach Microsoft 365 i Azure Active Directory.
Po pierwsze, identyfikuj zagrożenia
Każdego dnia, Microsoft analizuje 6,5 miliarda sygnałów, by identyfikować i chronić swoich klientów przed potencjalnym niebezpieczeństwem. Dane o tych zdarzeniach przekazywane są do narzędzia Identity Protection, które bada ryzyko potencjalnych zagrożeń, zwalcza je i umożliwia eksport informacji celem dalszych badań. Identity Protection reaguje natychmiastowo na podejrzane sytuacje, takie jak logowanie z nietypowej lokalizacji, poprzez VPN, czy też logowanie z adresu IP powiązanego ze złośliwym oprogramowaniem. Administratorzy w każdej chwili mogą przeglądać wykryte, prawdopodobne zagrożenia i podejmować manualne czynności.
Po drugie, kontroluj dostęp do zasobów
Liczba osób, które mają dostęp do wrażliwych danych i kluczowych zasobów organizacji powinna być ograniczona do niezbędnego minimum. Zmniejsza to prawdopodobieństwo wykorzystania danych przeciwko organizacji, czy też modyfikacji poufnych zasobów przez osoby do tego nieupoważnione. Privileged Identity Management (PIM) to narzędzie w usłudze Azure Active Directory (Azure AD), umożliwiające zarządzanie i bieżące monitorowanie dostępu do cennych zasobów w usłudze Azure AD, na platformie Azure, czy w usługach online firmy Microsoft, takich jak Office 365 lub Microsoft Intune. Dzięki PIM, można nadawać tymczasowy dostęp do określonych danych, wymuszać uwierzytelnianie wieloskładnikowe w celu aktywowania ról, czy też pobierać historię przydziału poszczególnych ról w określonym czasie. Wszystko po to, by ograniczyć ryzyko nadmiernego, czy też nieuzasadnionego dostępu do poufnych zasobów firmy.
W dzisiejszej rzeczywistości, pracownicy mogą uzyskać dostęp do zasobów organizacji z poziomu różnych urządzeń i z dowolnego miejsca. Następstwem tego powinno być więc dbanie nie tylko o to kto, ale również w jaki sposób uzyskuje dostęp do danych. Conditional Access to kolejne z narzędzi zabezpieczających, dostępnych w usłudze Azure AD. Umożliwia wymuszania uwierzytelniania wieloskładnikowego na podstawie określonych warunków, takich jak lokalizacja, czy typ urządzenia.
Po trzecie, analizuj i zarządzaj przepływem danych
Eksploatowanie zasobów organizacji nie byłoby tak łatwe i wygodne, gdyby nie rozwiązania chmurowe. O ile korzystanie z chmur jest już czymś naturalnym i oczywistym, tak dbanie o ich należyte zabezpieczenie – już niekoniecznie. Usługa Cloud App Security chroni organizację przed wyciekami i kradzieżą danych w czasie rzeczywistym. W połączeniu z Conditional Access, uniemożliwisz wycinanie, kopiowanie czy drukowania poufnych dokumentów na urządzeniach nieautoryzowanych. Uchronisz się też przed potencjalnym, złośliwym oprogramowaniem. Każdy przekazany, czy pobrany plik możesz skierować do analizy zagrożeń Microsoft i natychmiastowo zablokować. Cloud App czuwa nad tym, by aplikacje w chmurze spełniały odpowiednie wymagania dotyczące zgodności, np. z przepisami, czy standardami branżowymi. Identyfikuje nietypowe zachowania i wyłapuje oprogramowanie mogące narazić użytkowników.
Co 39 sekund dochodzi na świecie do ataku hakerskiego. Zadbaj o sprawdzone i zaufane systemy zabezpieczeń dla swojego środowiska cyfrowego. Zbiór narzędzi chroniących poufne zasoby platformy Microsoft 365 to tarcza, pomagająca zapewnić ochronę przed złośliwym oprogramowaniem, wyłudzaniem informacji, wyciekami poufnych danych i wieloma innymi, niebezpiecznymi sytuacjami. Obejrzyj nasz materiał video i przekonaj się co możesz zrobić dla bezpieczeństwa swoich danych.