Yhteenveto Microsoft 365 for Enterprise Securitysta Contoso Corporationille
Saadakseen hyväksynnän Microsoft 365 for Enterprisen käyttöönottoon Contoson IT-suojausosasto suoritti perusteellisen tietoturvatarkistauksen. He tunnistivat seuraavat pilvipalvelun suojausvaatimukset:
- Käytä vahvimpia todennusmenetelmiä työntekijöiden pääsyssä pilviresursseihin.
- Varmista, että tietokoneet ja mobiililaitteet yhdistävät sovelluksia ja käyttävät sitä turvallisesti.
- Suojaa tietokoneet ja sähköposti haittaohjelmilta.
- Pilvipohjaisten digitaalisten resurssien käyttöoikeudet määrittävät, ketkä voivat käyttää mitäkin ja mitä he voivat tehdä, ja ne on suunniteltu pienintä käyttöoikeutta varten
- Arkaluontoiset ja hyvin säännellyt digitaaliset resurssit merkitään, salataan ja tallennetaan suojattuihin sijainteihin.
- Hyvin säännellyt digitaaliset resurssit suojataan lisäsalauksella ja -käyttöoikeuksilla.
- IT-tietoturvahenkilöstö voi valvoa nykyistä suojausasentoa keskitetyistä koontinäytöistä ja saada ilmoituksen suojaustapahtumista nopeaa reagointia ja lieventämistä varten.
Contoson polku Microsoft 365 :n suojausvalmiuteen
Contoso valmisteli suojaustaan Microsoft 365 for Enterprise -käyttöönottoa varten noudattamalla seuraavia vaiheita:
Pilvipalvelun järjestelmänvalvojatilien rajoittaminen
Contoso tarkasteli laajasti nykyisiä Active Directory -toimialueen palvelut (AD DS) järjestelmänvalvojatilejä ja perusti joukon erillisiä pilvipalvelun järjestelmänvalvojatilejä ja ryhmiä.
Tietojen luokitteleminen kolmeen suojaustasoon
Contoso tarkasteli huolellisesti ja määritti kolme tasoa, joita käytettiin Microsoft 365 for Enterprise -ominaisuuksien tunnistamiseen arvokkaimpien tietojen suojaamiseksi.
Tietotasojen käyttö-, säilytys- ja tietojensuojauskäytäntöjen määrittäminen
Tietotasojen perusteella Contoso määritti yksityiskohtaiset vaatimukset tulevien pilvipalveluun siirrettyjen IT-kuormitusten hyväksymiseksi.
Contoson suojauksen järjestelmänvalvojat ja sen IT-osasto ottivat käyttöön monia suojausominaisuuksia ja -ominaisuuksia, jotka on kuvattu seuraavissa osioissa tietoturvan parhaiden käytäntöjen ja Microsoft 365:n yrityskäyttöönottovaatimusten noudattamiseksi.
Käyttäjätietojen ja käyttöoikeuksien hallinta
Varatut yleisen järjestelmänvalvojan tilit monimenetelmäistä todentamista ja PIM:n avulla
Sen sijaan, että Contoso olisi määrittänut yleisen järjestelmänvalvojan roolin tavallisille käyttäjätileille, se loi kolme erillistä yleistä järjestelmänvalvojatiliä, joilla on vahvat salasanat. Tilit on suojattu Microsoft Entra monimenetelmäinen todentaminen (MFA) ja Microsoft Entra Privileged Identity Management (PIM). PIM on käytettävissä vain Microsoft 365 E5 kanssa.
Kirjautuminen Microsoft Entra dc-järjestelmänvalvojalla tai yleisen järjestelmänvalvojan tilillä tehdään vain tietyissä hallintatehtävissä. Salasanat ovat vain nimetyn henkilökunnan tiedossa, ja niitä voi käyttää vain Microsoft Entra PIM:ssä määritetyn ajanjakson kuluessa.
Contoson suojauksen järjestelmänvalvojat määritti vähemmän järjestelmänvalvojarooleja tileille, jotka ovat kyseisen IT-työntekijän työtoiminnon mukaiset.
Lisätietoja on artikkelissa Tietoja Microsoft 365:n järjestelmänvalvojarooleista.
Kaikkien käyttäjätilien monimenetelmäinen todentaminen
Monimenetelmäinen todentaminen lisää kirjautumisprosessiin suojauksen lisäkerroksen. Se edellyttää, että käyttäjät kuittaavat puhelin-, tekstiviesti- tai sovellusilmoituksen, kun he ovat syöttäneet salasanansa oikein. Monimenetelmäisen todentamisen avulla Microsoft Entra käyttäjätilit suojataan luvattomalta kirjautumiseltä, vaikka tilin salasana olisi vaarantunut.
- Suojautuakseen Microsoft 365 -tilauksen vaarantumiselta Contoso edellyttää monimenetelmäistä todentamista kaikilla Microsoft Entra DC-järjestelmänvalvojan tileillä tai yleisillä järjestelmänvalvojatileillä.
- Suojautuakseen tietojenkalasteluhyökkäyksiltä, joissa hyökkääjä vaarantaa organisaation luotetun henkilön tunnistetiedot ja lähettää haitallisia sähköpostiviestejä, Contoso on ottanut monimenetelmäisen todentamisen käyttöön kaikilla käyttäjätileillä, mukaan lukien johtajat ja johtajat.
Laitteiden ja sovellusten turvallisempi käyttö ehdollisten käyttöoikeuksien käytännöillä
Contoso käyttää ehdollisten käyttöoikeuksien käytäntöjä käyttäjätiedoille, laitteille, Exchange Online ja SharePointille. Käyttäjätietojen ehdollisen käytön käytäntöihin kuuluu salasanojen muuttamisen edellyttäminen suuririskisille käyttäjille ja asiakkaiden estäminen käyttämästä sovelluksia, jotka eivät tue modernia todentamista. Laitekäytännöt sisältävät hyväksyttyjen sovellusten määrityksen sekä yhteensopivien tietokoneiden ja mobiililaitteiden edellyttämisen. Exchange Online ehdolliset käyttöoikeuskäytännöt sisältävät ActiveSync-asiakkaiden estämisen ja Office 365 viestien salauksen määrittämisen. SharePointin ehdollisen käytön käytännöt sisältävät lisäsuojauksen arkaluonteisille ja hyvin säännellyille sivustoille.
Windows Hello yrityksille
Contoso otti käyttöön Windows Hello yrityksille poistaakseen lopulta salasanojen tarpeen vahvalla kaksivaiheisen todentamisen avulla tietokoneissa ja mobiililaitteissa, joissa Windows 11 Enterprise.
Windows Defenderin tunnistetietosuoja
Contoso on ottanut Windows Defender credential Guardin käyttöön AD DS -ryhmäkäytännön avulla estääkseen kohdennetut hyökkäykset ja haittaohjelmat käyttöjärjestelmässä järjestelmänvalvojan oikeuksilla.
Uhkien suojaus
Suojaus haittaohjelmilta Microsoft Defender virustentorjuntaohjelmalla
Contoso käyttää Microsoft Defender virustentorjuntaohjelmaa haittaohjelmien suojaamiseen ja haittaohjelmien hallintaan tietokoneissa ja laitteissa, joissa on Windows 11 Enterprise.
Suojattu sähköpostin työnkulun ja postilaatikon valvontaloki Microsoft Defender for Office 365 avulla
Contoso käyttää Exchange Online Protection ja Defender for Office 365 suojautuakseen tuntemattomilta haittaohjelmilta, viruksilta ja sähköpostiviestien kautta välitetyiltä haitallisilta URL-osoitteilta.
Contoso on ottanut käyttöön myös postilaatikoiden valvontalokin, jonka avulla tunnistetaan, kuka kirjautuu käyttäjän postilaatikoihin, lähettää viestejä ja suorittaako postilaatikon omistaja, delegoitu käyttäjä tai järjestelmänvalvoja muita toimintoja.
Hyökkäysten valvonta ja estäminen Office 365 uhkien tutkinnalla ja reagoinnilla
Contoso käyttää Office 365 uhkien tutkintaa ja reagointia käyttäjien suojaamiseksi tekemällä hyökkäysten tunnistamisesta ja käsittelemisestä helppoa sekä ehkäisemällä tulevia hyökkäyksiä.
Suojaus kehittyneiltä hyökkäyksiltä Advanced Threat Analyticsin avulla
Contoso käyttää Advanced Threat Analytics (ATA) -toimintoa suojautuakseen kehittyneiltä kohdennetuilta hyökkäyksiltä. ATA analysoi, oppii ja tunnistaa automaattisesti normaalin ja epänormaalin entiteetin (käyttäjän, laitteiden ja resurssien) toiminnan.
Tietojen suojaus
Luottamuksellisten ja hyvin säänneltyjen digitaalisten resurssien suojaaminen Azure Information Protection -tunnisteiden avulla
Contoso määritti kolme tietosuojatasoa ja otti käyttöön Microsoft 365:n luottamuksellisuustunnisteet , joita käyttäjät käyttävät digitaalisissa resursseissä. Contoso käyttää liikesalaisuuksiensa ja muiden immateriaalioikeuksiensa vuoksi luottamuksellisuusalatunnisteita erittäin säännellyille tiedoille. Tämä prosessi salaa sisällön ja rajoittaa käyttöoikeuksia tietyille käyttäjätileille ja ryhmille.
Intranettietojen vuotojen estäminen tietojen menetyksen estämisen avulla
Contoso on määrittänyt Microsoft Purview -tuotteen tietojen menetyksen esto käytännöt Exchange Online, SharePointille ja OneDrive for Business, jotta käyttäjät eivät voi vahingossa tai tarkoituksella jakaa luottamuksellisia tietoja.
Estä laitetietojen vuotaminen Windows Information Protection
Contoso käyttää Windows Information Protection (WIP) suojautuakseen tietovuodoilta Internet-pohjaisten sovellusten ja -palvelujen sekä yrityssovellusten kautta sekä yrityksen omistamien laitteiden ja henkilökohtaisten laitteiden tiedoilta, joita työntekijät tuovat töihin.
Pilvivalvonta Microsoft Defender for Cloud Apps:n avulla
Contoso käyttää Microsoft Defender for Cloud Apps pilviympäristönsä yhdistämiseen, käytön valvontaan sekä tietoturvatapahtumien ja tapausten havaitsemiseen. Microsoft Defender for Cloud Apps on käytettävissä vain Microsoft 365 E5 kanssa.
Laitteiden hallinta Microsoft Intunen avulla
Contoso käyttää Microsoft Intune rekisteröidäkseen, hallitakseen ja määrittääkseen käyttöoikeuksia mobiililaitteisiin ja niissä suoritettaviin sovelluksiin. Laitepohjaiset ehdollisen käytön käytännöt edellyttävät myös hyväksyttyjä sovelluksia ja yhteensopivia TIETOKONEita ja mobiililaitteita.
Suojauksen hallinta
IT:n keskitetty suojauskoontinäyttö ja Microsoft Defender pilvipalvelulle
Contoso esittää Microsoft Defender for Cloudin avulla yhtenäisen näkymän suojauksesta ja uhkien suojaamisesta, hallitse suojauskäytäntöjä kaikissa kuormissaan ja vastaa kyberhyökkäyksiin.
Keskitetty suojauksen koontinäyttö käyttäjille Windows Defender security Centerin avulla
Contoso otti Windowsin suojaus sovelluksen käyttöön tietokoneissaan ja laitteissaan, joissa Windows 11 Enterprise, jotta käyttäjät näkevät suojausasentonsa yhdellä silmäyksellä ja ryhtyvät toimiin.