Microsoft365 Security Assessment
Az M365 Security Assessment során felmérjük vállalata jelenlegi biztonsági állapotát, és feltárjuk a Microsoft 365 csomagban rejlő további védelmi lehetőségeket. Segítünk optimalizálni a meglévő eszközök használatát, és javaslatot teszünk a biztonság és megfelelőség növelésére.
Termékleírás
- Elvégezzük a Microsoft365 csomag IT-biztonsági összetevőinek, szerepüknek és működésüknek strukturált, célzott áttekintését.
- Megvizsgáljuk a vállalatára vonatkozó informatikai biztonsági és megfelelőségi követelményeket.
- Értékeljük a potenciális felhőátállás biztonsági előnyeit.
- Felmérjük az alkalmazottai által használt felhőalkalmazásokat, és azonosítjuk az ezen alkalmazások által használt vállalati adatokat.
- Megmutatjuk, hogyan válhatnak az alkalmazottak bejelentkezési adatai támadás célpontjává.
Bemutatjuk azokat a biztonsági eszközöket, amelyeket a Microsoft365 telepítése biztosíthat.
- A biztonsági keretrendszer fejlesztési tervének elkészítéséhez
- Költség-haszon elemzés a biztonsági eszközök (pl. vírusirtó) támogatási időszakának lejárta esetén.
- Biztonsági vagy megfelelőségi előírásokra való felkészülés
- A felhőhasználat ellenőrzött módon történő telepítésének irányítása, a nem felügyelt felhőszolgáltatások menedzseléséhez.
- A felvásárolt szervezet akvizíció utáni biztonsági szintjének értékelése
- Érzékeny adatok kezelése
- Az IT- biztonsági informatikai rendszer érettsége, fejlesztési lehetőségek.
Segítünk a Microsoft365 vállalati megoldáscsomag telepítésével elérhető biztonsági lehetőségek beazonosításában.
Az eszközök megfelelősége miatt fontos, hogy pontosan megértsük, hogyan épül fel a jelenlegi biztonsági infrastruktúra, és azonosítsuk a jelenlegi biztonsági infrastruktúra igényeit, hogy mérlegelni tudjuk a csomag különböző elemeinek fontosságát és a vállalat biztonságos működéséhez hozzáadott értékét.
Ahol rendelkezésre áll, a szolgáltatás natív eszközöket használ az információgyűjtéshez (pl. Secure Score).
Az érintett rendszereket az Ön szakértőivel együtt értékeljük, kérdőíves és konzultációs módszerekkel.
- A meglévő IT biztonsági eszközök és dokumentáció felülvizsgálata.
- A védelmi képességek értékelésé
- A státusz dokumentálása.
A felmérési szakasz elsődleges célja a meglévő biztonsági infrastruktúrával kapcsolatos üzleti, technológiai és megfelelősségi igények, valamint a használt biztonsági eszközök megértése az alábbi kérdések megválaszolásával:
- Milyen biztonsági/megbízhatósági szabályok vonatkoznak a vállalatra? (pl. GDPR)
- Mi a biztonsági rendszer feladata?
- Mit várnak el a biztonsági rendszertől, és mennyire felel meg a követelményeknek?
- Milyen adatokkal dolgozik, és hogyan felelnek érte?
- Mennyire fontos az üzletmenet folytonossága a rendszer esetében, és hogyan biztosítják azt?
- Van-e jelenleg bármilyen fennálló probléma (megbízhatóság, teljesítmény, funkcionalitás) a rendszerrel kapcsolatban?
- Milyen biztonságosak a felhasználók bejelentkezési adatai?
- Mennyire van felkészülve a rendszer a kibertámadások ellen?
- Az értékelés megállapításainak összefoglalása
- Az eredmények megosztása, iteráció
- A fejlesztési lehetőségek tisztázása, javaslatok megfogalmazása.
Az értékelés meghatározza a meglévő rendszerek kiberbiztonsági felkészültségi szintjét, és azonosítja azokat a lépéseket, amelyek szükségesek az összetett támadások megelőzése érdekében. Azonosítjuk azokat a Microsoft365 eszközöket, amelyek növelik vállalata informatikai biztonságát, támogatják a megfelelősségi erőfeszítéseket, és biztonságosabbá teszik az adatkezelést. Azonosítjuk a jelenleg biztonsági komponenseket, amelyek könnyen helyettesíthetők Microsoft 365 megoldásokkal.
Egy részben már testreszabott demókörnyezetben, a meghatározott igények mentén bemutatjuk az E3 és E5 szolgáltatásokban elérhető funkciókat.
Kapcsolat
Az értékelés során a következő, biztonsággal kapcsolatos kérdéseket vizsgáljuk meg:
A bejelentő környezetében telepített végpontvédelmi megoldás áttekintése a következő kritériumok alapján: lefedettség, naprakészség, aktivált szolgáltatások köre, integrációs képességek, működési gyakorlat, dokumentáció, folyamatok, automatizálási képességek.
A bejelentő környezetében telepített spam- és vírusirtó megoldás áttekintése a következő kritériumok alapján: lefedettség, naprakészség, aktivált szűrőszolgáltatások köre, karanténkezelés, integrációs képességek, működési gyakorlat, dokumentáció, folyamatok, automatizálási képességek.
A bejelentő környezetében használt személyazonosság-kezelési megoldás vagy gyakorlat áttekintése, beleértve a személyazonosság kezelésének módját, a kapcsolódó szolgáltatások körét, az integrációs képességeket, az üzemeltetési gyakorlatokat, a dokumentációt, a folyamatokat, a javítást, a riasztások kezelését.
A felhasználókezelési megoldás vagy gyakorlat áttekintése a bejelentő környezetében a következők tekintetében: privilegizált felhasználók kezelése, szerepkörök kezelése és regisztráció, integrációs képességek, működési gyakorlatok, dokumentáció, folyamatok, visszaélések felderítése, orvoslása, riasztások kezelése.
A bejelentő környezetében telepített lemez titkosítási megoldás áttekintése a következők tekintetében: alkalmazott technológia, indítás előtti hitelesítés, felhasználókezelés, címtárintegrációs képesség, kulcskezelés, helyreállítási folyamatok, működési gyakorlatok, dokumentálva.
A bejelentő környezetében alkalmazott fájltitkosítási, hozzáférésvédelmi, DLP-megoldások és folyamatok áttekintése a következő szempontok alapján: alkalmazott technológia, hitelesítés, tanúsítványkezelés, felhasználókezelés, címtárintegrációs képesség, kulcskezelés, helyreállítási folyamatok, működési gyakorlatok, dokumentáció, visszaélések felderítése és orvoslása, nyomon követhetőség.
A felhőalapú alkalmazások használatának nyomon követésére szolgáló megoldások és folyamatok vizsgálata a bejelentő környezetében, a következő szempontok alapján: alkalmazott technológia, árnyék IT-menedzsment, működési gyakorlatok, dokumentáció, a visszaélések felderítése és orvoslása, nyomon követhetőség.
A bejelentő környezetében alkalmazott megfelelőségi megoldások, folyamatok és szabályozások felülvizsgálata, beleértve: adattárházi megoldásokat, adatmegőrzési szabályok alkalmazását, adatosztályozási gyakorlatokat, dokumentumok osztályozását és nyomon követést, a szabályozási környezetnek való megfelelés képességét.