Услуги АЛВ Груп по обеспечению безопасности и управлению данными в Мicrosoft 365.

Microsoft 365 E3 

  1. Настройка политик предупреждений для отслеживания нестандартных и подозрительных действий пользователей и администраторов (пользователь получил привилегии администратора Exchange; администратор получил доступ к почте пользователя, администратор запустил DLP политикиактивность с анонимных IP-адресов и т.д.), для отслеживания активности вредоносных программ или случаев потери данных (непривычная активность в удалении файлов, непривычная активность внешних пользователей при работе с данными).  1-2 часа. 

  1. Юридическое (принудительное) сохранение почтовых сообщенийНастройка режима сохранения корпоративной почты даже в случае попытки уничтожения сотрудником своих сообщений (ящиков), обеспечение дополнительного уровня защиты информации и экономия на системе резервного копирования почты1-2 часа; 

  1. Настройка режимов контроля нестандартного поведения пользователей при регистрации (нестандартное время входа в сеть, нестандартное местонахождение пользователей, необычно большое число попыток входа с неверным паролем)настройка предупреждений о возможных нарушениях политики безопасности и отчетов. 1-2 часа; 

  1. Составление белого списка разрешенных приложений и файлов, настройка применения этого списка. 1-2 часа; 

  1. Организация единой точки входа (SSO) к предустановленным SAAS-приложениям / собственным приложениям. 2-3 часа; 

  1. Настройка централизованного управления рабочими станциями при вводе их в облачное AD. Управление и защита информации для корпоративных мобильных устройств, ноутбуков и ПК. 

  • Mobile Applications Manager  создание и применение политик для загружаемых приложений. 

  • Full Wipe. Настройка возможности уничтожения данных на утерянном-украденном устройстве. 

  • Self-service group management  настройка делегирования полномочий на управление группами пользователей. 

  • Настройка режима самостоятельного изменения паролей для облачных пользователей. 

    1-2 часа. 

  1. Настройка многофакторной аутентификации. Проверка аутентичности пользователя после ввода пароля с помощью звонка, SMS-сообщения или кода из приложения. 2-3 часа; 

  1. Настройка встроенной системы контроля утечек информации - DLPНастройка системы блокировки пересылки данных на конкретные образцы конфиденциальных данных (что искать); настройка параметров поиска -личные и общие ящики, входящие-отправленные уничтоженные, у всех или по людям, всегда или по датам (где и когда искать); настройка действий - блокирование писем или просто отправке уведомлений. 1-2 часа. 

  1. Настройка поиска нужных документов в почте и файловой системе для предоставления по запросам регуляторов и обеспечения соответствия требованиям стандартов – что, когда (всегда или разово) и где ищем (везде или в отдельных сервисах, за какой период), что делать с результатами; какие есть отчеты. 1-2 часа. 

  1. Настройка системы безопасной пересылки конфиденциальных документов за пределы компании и прав доступа получателя на чтение-редактирование. Установка клиентов, настройка сервисов, создание и применение политики классификации файлов. 1-2 часа. 

 

Microsoft 365 E5 

 

  1. Дополнительная защита почтовой системы 

  • Защита от вирусов-шифровальщиков и фишинга (проверка безопасности ссылок в письмах «Вы вызываетесь в суд по делу неуплаты налогов, извещение доступно по ссылке…», «С вашей карты пытаются списать деньги, для блокировки введите пароль доступа в онлайн-банк по ссылке …»). 

  • Защита организации от вредоносных программ и зараженных файлов в Exchange,  SharePointOneDrive и Microsoft Teams (запуск всех вложений в почтовые сообщения на выполнение в защищенном приложении «в песочнице»проверка файлов, загружаемых в хранилища) 

  • Защита от спама. 

    Настройка политик, уровней сложности проверок и выборочности проверок по разным категориям людей. 1-2 часа. 

  1. Дополнительная защита от угроз, обнаруживаемых с помощью эвристического анализатора и облачной аналитики. Настройка параметров. 1-2 часа. 

  1. Контроль действий пользователей в Internet (включая отчет о теневых ИТ-ресурсах) - какие облачные бизнес - и личные приложения кто вызывал, куда ходил, что скачивал. Настройка политик, параметров контроля и уведомлений. Аналитика поведения, контроль аномального использования ресурсов и инцидентов безопасности). 2 часа. 

  1. Настройка политик жизненного цикла и автоматическая классификация данных, применение их для поиска и хранения данных (например – в документе находится 20 цифр подряд, делается метка, что это – банковский документ, который для внешних пользователей будет доступен несколько дней). Уничтожение избыточных и устаревших данные, которые могут привести к риску для компании. Настройка меток чувствительности для классификации почтовых сообщений, документов, сайтов и многого другого (например: метка для шифрования данных, для контроля доступа к определённым сайтам).  Настройка уведомлений для определения рисков управления данными, таких как “Необычный объем удаленного файла,” а также создание собственных уведомлений с настройкой условий и пороговых значений уведомлений. 2 часа. 

 

 



Яндекс.Метрика