A 12 legfontosabb feladat a biztonsági csapatok számára az otthoni munkavégzés támogatásához

Ha Ön olyan, mint a Microsoft , és hirtelen egy elsődlegesen otthoni munkaerőt támogat, szeretnénk biztosítani, hogy szervezete a lehető legbiztonságosabban működjön. Ez a cikk fontossági sorrendbe helyezi a feladatokat, hogy a biztonsági csapatok a lehető leggyorsabban implementálják a legfontosabb biztonsági képességeket.

Az otthonról végzett munka támogatásához végrehajtandó legfontosabb feladatok

Ha Ön egy kis- vagy közepes méretű szervezet, amely a Microsoft egyik üzleti csomagját használja, tekintse meg ezeket az erőforrásokat:

A nagyvállalati csomagjainkat használó ügyfelek számára a Microsoft azt javasolja, hogy végezze el a szolgáltatáscsomagra vonatkozó alábbi táblázatban felsorolt feladatokat. Microsoft 365 nagyvállalati csomag vásárlása helyett, ha előfizetéseket kombinál, vegye figyelembe a következő elemeket:

  • Microsoft 365 E3 tartalmazza Enterprise Mobility + Security (EMS) E3 és Microsoft Entra ID P1
  • Microsoft 365 E5 tartalmazza az EMS E5 és Microsoft Entra ID P2 csomagokat
Lépés Feladat Minden Office 365 Nagyvállalati verzió csomag Microsoft 365 E3 Microsoft 365 E5
1 Microsoft Entra többtényezős hitelesítés (MFA) engedélyezése Tartalmazza. Tartalmazza. Tartalmazza.
2 Veszélyforrások elleni védelem Tartalmazza. Tartalmazza. Tartalmazza.
3 Office 365-höz készült Microsoft Defender konfigurálása Tartalmazza.
4 Microsoft Defender for Identity konfigurálása Tartalmazza.
5 A Microsoft Defender XDR bekapcsolása Tartalmazza.
6 Az Intune mobilalkalmazás-védelmének konfigurálása telefonokhoz és táblagépekhez Tartalmazza. Tartalmazza.
7 MFA és feltételes hozzáférés konfigurálása vendégek számára, beleértve az Intune alkalmazásvédelmet Tartalmazza. Tartalmazza.
8 Számítógépek regisztrálása az eszközkezelésbe, és megfelelő számítógépek megkövetelése Tartalmazza. Tartalmazza.
9 Hálózat optimalizálása a felhőbeli kapcsolatokhoz Tartalmazza. Tartalmazza. Tartalmazza
10 Felhasználók betanítása Tartalmazza. Tartalmazza. Tartalmazza.
11 Ismerkedés a Microsoft Defender for Cloud Apps szolgáltatással Tartalmazza.
12 Fenyegetések figyelése és műveletek végrehajtása Tartalmazza. Tartalmazza. Tartalmazza.

Mielőtt hozzákezdene, ellenőrizze a Microsoft 365 biztonsági pontszámát a Microsoft Defender portálon. A központosított irányítópulton figyelheti és javíthatja a Microsoft 365-identitások, -adatok, -alkalmazások, -eszközök és -infrastruktúra biztonságát. Pontokat kap az ajánlott biztonsági funkciók konfigurálásához, a biztonsággal kapcsolatos feladatok végrehajtásához (például jelentések megtekintéséhez), illetve a javaslatok külső alkalmazásokkal vagy szoftverekkel való kezeléséhez. A cikkben javasolt feladatok növelik a pontszámot.

A Microsoft biztonsági pontszám képernyője a Microsoft Defender portálon

1: Microsoft Entra többtényezős hitelesítés (MFA) engedélyezése

Az otthon dolgozó alkalmazottak biztonságának javítása érdekében az egyetlen legjobb dolog, ha bekapcsolja az MFA-t. Ha még nem rendelkezik folyamatokkal, kezelje ezt az állapotot vészhelyzeti próbaüzemként, és győződjön meg arról, hogy a támogatási munkatársak készen állnak arra, hogy segítsenek a elakadt alkalmazottaknak. Mivel valószínűleg nem tudja terjeszteni a hardveres biztonsági eszközöket, használjon Windows Hello biometrikus és okostelefonos hitelesítési alkalmazásokat, például a Microsoft Authenticatort.

A Microsoft általában azt javasolja, hogy az MFA megkövetelése előtt 14 napot adjon a felhasználóknak arra, hogy regisztrálják az eszközüket a többtényezős hitelesítésre. Ha azonban a munkaerő hirtelen otthonról dolgozik, akkor az MFA-t kell biztonsági prioritásként beállítania, és fel kell készülnie arra, hogy segítsen a felhasználóknak, akiknek szükségük van rá.

A szabályzatok alkalmazása csak néhány percet vesz igénybe, de készüljön fel arra, hogy a következő néhány napban támogassa a felhasználókat.

Csomag Javaslat
Microsoft 365-csomagok (Microsoft Entra ID P1 vagy P2 nélkül) Engedélyezze az alapértelmezett biztonsági beállításokat a Microsoft Entra ID. A Microsoft Entra ID alapértelmezett biztonsági beállításai közé tartozik az MFA a felhasználók és rendszergazdák számára.
Microsoft 365 E3 (P1 Microsoft Entra ID) A következő szabályzatok konfigurálásához használja a gyakori feltételes hozzáférési szabályzatokat :
Microsoft 365 E5 (Microsoft Entra ID P2-vel) A Microsoft Entra ID funkcióit kihasználva kezdje el implementálni a Microsoft által javasolt feltételes hozzáférést és a kapcsolódó szabályzatokat, például:
  • MFA megkövetelése, ha a bejelentkezési kockázat közepes vagy magas.
  • A modern hitelesítést nem támogató ügyfelek blokkolása.
  • A magas kockázatú felhasználók jelszómódosításának megkövetelése.

2: Védelem a fenyegetések ellen

A felhőpostaládákat tartalmazó Összes Microsoft 365-csomag tartalmazza a Exchange Online Védelmi szolgáltatás (EOP) funkciókat, többek között az alábbiakat:

Ezeknek az EOP-funkcióknak az alapértelmezett beállításait a rendszer automatikusan hozzárendeli az összes címzetthez az alapértelmezett házirendek segítségével. Ha azonban az adatközpontok megfigyelései alapján szeretné magasabbra emelni az EOP védelmi szintjét a Microsoft által javasolt Standard vagy Szigorú biztonsági beállításoknál, kapcsolja be és rendelje hozzá a Standard előre beállított biztonsági szabályzatot (a legtöbb felhasználó számára) és/vagy a Szigorú előzetes biztonsági szabályzatot (rendszergazdák és más magas kockázatú felhasználók számára). Az új védelmi képességek hozzáadásával és a biztonsági környezet változásával az előre beállított biztonsági szabályzatok EOP-beállításai automatikusan frissülnek az ajánlott beállításokra.

Útmutatásért lásd: Standard és Szigorú előre beállított biztonsági szabályzatok hozzárendelése a felhasználókhoz a Microsoft Defender portál használatával.

A Standard és a Strict közötti különbségeket az itt található táblázat foglalja össze. A Standard és a Szigorú EOP-beállítások átfogó beállításait az itt található táblázatok ismertetik.

3: A Office 365-höz készült Microsoft Defender konfigurálása

Office 365-höz készült Microsoft Defender (Microsoft 365 E5 és Office 365 E5 csomag) további biztosítékokat nyújt:

  • Biztonságos mellékletek és biztonságos hivatkozások elleni védelem: A szervezetet valós időben védi az ismeretlen fenyegetésektől olyan intelligens rendszerek használatával, amelyek fájlokat, mellékleteket és hivatkozásokat vizsgálnak a kártékony tartalmakhoz. Ezek az automatizált rendszerek robusztus detonációs platformot, heurisztikus megoldásokat és gépi tanulási modelleket tartalmaznak.
  • Biztonságos mellékletek a SharePointhoz, a OneDrive-hoz és a Microsoft Teamshez: Védi a szervezetet, amikor a felhasználók közösen dolgoznak és fájlokat osztanak meg, mivel azonosítják és letiltják a kártékony fájlokat a csoportwebhelyeken és a dokumentumtárakban.
  • Megszemélyesítés elleni védelem az adathalászat elleni szabályzatokban: Gépi tanulási modelleket és fejlett megszemélyesítés-észlelési algoritmusokat alkalmaz az adathalász támadások elhárítására.
  • Prioritásos fiókok védelme: A prioritási fiókok olyan címkék, amelyeket a magas értékű felhasználói fiókok kiválasztott számára kell alkalmazni. Ezután használhatja a Prioritás címkét szűrőként a riasztásokban, jelentésekben és vizsgálatokban. A Office 365-höz készült Defender 2. csomagban (amely a Microsoft 365 E5 része) a prioritásos fiókvédelem további heurisztikai lehetőségeket kínál a vállalati vezetőkre szabott prioritásos fiókokhoz (a normál alkalmazottak nem részesülnek ebben a speciális védelemben).

A Office 365-höz készült Defender áttekintése és a tervek összegzése: Office 365-höz készült Defender.

A Beépített védelem beépített biztonsági szabályzata alapértelmezés szerint minden címzettnek biztonságos hivatkozásokat és biztonságos mellékleteket biztosít, de megadhat kivételeket.

Az előző szakaszhoz hasonlóan, ha az adatközpontokban végzett megfigyelések alapján szeretné magasabbra emelni a Office 365-höz készült Defender védelmi szintet a Microsoft által ajánlott Standard vagy Szigorú biztonsági beállításokhoz, kapcsolja be és rendelje hozzá a Standard előre beállított biztonsági szabályzatot (a legtöbb felhasználó számára) és/vagy a Szigorú előzetes biztonsági szabályzatot (rendszergazdák és más magas kockázatú felhasználók számára). Az új védelmi képességek hozzáadásával és a biztonsági környezet változásával a beépített biztonsági szabályzatok Office 365-höz készült Defender beállításai automatikusan frissülnek az ajánlott beállításokra.

Az előre beállított biztonsági szabályzatokban a védelem Office 365-höz készült Defender kiválasztott felhasználók megkapják a Microsoft által javasolt Standard vagy Szigorú biztonsági beállításokat a biztonságos mellékletekhez és a biztonságos hivatkozásokhoz. Emellett bejegyzéseket és választható kivételeket is hozzá kell adnia a felhasználói megszemélyesítéshez és a tartományi megszemélyesítés elleni védelemhez.

Útmutatásért lásd: Standard és Szigorú előre beállított biztonsági szabályzatok hozzárendelése a felhasználókhoz a Microsoft Defender portál használatával.

A standard és a szigorú Office 365-höz készült Defender védelmi beállításai közötti különbségeket az alábbi táblázat foglalja össze. A Standard és a Szigorú Office 365-höz készült Defender védelmi beállítások átfogó beállításait az itt található táblázatok ismertetik.

A Biztonságos mellékletek a SharePointhoz, a OneDrive-hoz és a Microsoft Teamshez az előre beállított biztonsági szabályzattól függetlenül (alapértelmezés szerint be van kapcsolva) kapcsolható be és ki. Ennek ellenőrzéséhez olvassa el a Biztonságos mellékletek bekapcsolása a SharePointhoz, a OneDrive-hoz és a Microsoft Teamshez című témakört.

Miután azonosította a felhasználókat prioritási fiókként, a rendszer prioritásos fiókvédelmet kap, ha be van kapcsolva (alapértelmezés szerint be van kapcsolva). Ennek ellenőrzéséhez lásd: A prioritásos fiókvédelem konfigurálása és áttekintése Office 365-höz készült Microsoft Defender.

4: A Microsoft Defender for Identity konfigurálása

Microsoft Defender for Identity egy felhőalapú biztonsági megoldás, amely helyi Active Directory jeleket használ a szervezetre irányított speciális fenyegetések, feltört identitások és rosszindulatú belső műveletek azonosítására, észlelésére és kivizsgálására. A következő lépésben erre az elemre koncentráljon, mert védi a helyszíni és a felhőbeli infrastruktúrát, nem rendelkezik függőségekkel vagy előfeltételekkel, és azonnali előnyt nyújthat.

5: A Microsoft Defender XDR bekapcsolása

Most, hogy konfigurálta Office 365-höz készült Microsoft Defender és Microsoft Defender for Identity, egyetlen irányítópulton tekintheti meg az ezekből a képességekből származó egyesített jeleket. Microsoft Defender XDR egyesíti a riasztásokat, incidenseket, az automatizált vizsgálatot és reagálást, valamint a speciális veszélyforrás-kereséseket a számítási feladatok között (Microsoft Defender for Identity, Office 365-höz készült Defender, Végponthoz készült Microsoft Defender és Microsoft Defender for Cloud Apps) a Microsoft Defender portál egyetlen paneljére.

Az Microsoft Defender XDR irányítópult

Miután konfigurált egy vagy több Office 365-höz készült Defender szolgáltatást, kapcsolja be az MTP-t. Az új funkciók folyamatosan bővülnek az MTP-hez; fontolja meg az előzetes verziójú funkciók fogadását.

6: Az Intune mobilalkalmazás-védelmének konfigurálása telefonokhoz és táblagépekhez

Microsoft Intune Mobilalkalmazás-kezelés (MAM) lehetővé teszi a szervezet adatainak kezelését és védelmét a telefonokon és táblagépeken ezen eszközök kezelése nélkül. A következőképpen működik:

  • Létrehoz egy alkalmazásvédelmi szabályzatot (APP), amely meghatározza, hogy az eszközön mely alkalmazásokat felügyeli a rendszer, és milyen viselkedési módok engedélyezettek (például megakadályozza, hogy egy felügyelt alkalmazás adatait egy nem felügyelt alkalmazásba másolják). Minden platformhoz (iOS, Android) egy-egy szabályzatot hoz létre.
  • Az alkalmazásvédelmi szabályzatok létrehozása után ezeket úgy kényszerítheti ki, hogy létrehoz egy feltételes hozzáférési szabályt Microsoft Entra ID jóváhagyott alkalmazások és alkalmazásadatok védelmének megköveteléséhez.

Az ALKALMAZÁSvédelmi szabályzatok számos beállítást tartalmaznak. Szerencsére nem kell minden beállítással megismerkednie, és mérlegelnie a beállításokat. A Microsoft a kiindulási pontok ajánlásával megkönnyíti a beállítások konfigurálásának alkalmazását. Az alkalmazásvédelmi szabályzatokat használó adatvédelmi keretrendszer három szint közül választhat.

Még jobb, hogy a Microsoft ezt az alkalmazásvédelmi keretrendszert feltételes hozzáféréssel és kapcsolódó szabályzatokkal koordinálja, ezért javasoljuk, hogy minden szervezet használja kiindulási pontként. Ha az ebben a cikkben található útmutatás alapján implementálta az MFA-t, félúton jár!

A mobilalkalmazás-védelem konfigurálásához használja a Közös identitás- és eszközhozzáférés-szabályzatok című szakasz útmutatását:

  1. Az Alkalmazás adatvédelmi szabályzatainak alkalmazása útmutató segítségével szabályzatokat hozhat létre iOS- és Android-eszközökhöz. Az alapkonfiguráció védelméhez a 2. szint (továbbfejlesztett adatvédelem) ajánlott.
  2. Hozzon létre egy feltételes hozzáférési szabályt a Jóváhagyott alkalmazások és alkalmazásvédelem megkövetelése elemre.

7: MFA és feltételes hozzáférés konfigurálása vendégek számára, beleértve az Intune mobilalkalmazás-védelmet

A következő lépésben biztosítjuk, hogy továbbra is együttműködhessen és együttműködhessen a vendégekkel. Ha a Microsoft 365 E3 csomagot használja, és az MFA-t minden felhasználó számára implementálta, akkor be van állítva.

Ha a Microsoft 365 E5 csomagot használja, és az Azure Identity Protectiont használja a kockázatalapú MFA-hoz, néhány módosítást kell végrehajtania (mivel Microsoft Entra ID-védelem nem terjed ki a vendégekre):

  • Hozzon létre egy új feltételes hozzáférési szabályt, amely megköveteli az MFA-t mindig a vendégek és a külső felhasználók számára.
  • Frissítse a kockázatalapú MFA feltételes hozzáférési szabályt, hogy kizárja a vendégeket és a külső felhasználókat.

A vendég- és külső hozzáférés engedélyezéséhez és védelméhez használja a Gyakori szabályzatok frissítése című témakör útmutatását, amelyből megtudhatja, hogyan működik a vendéghozzáférés Microsoft Entra ID, és hogyan frissítheti az érintett szabályzatokat.

Az Ön által létrehozott Intune mobilalkalmazás-védelmi szabályzatok, valamint a jóváhagyott alkalmazások és alkalmazásvédelem megkövetelésére vonatkozó feltételes hozzáférési szabályok a vendégfiókokra vonatkoznak, és segítenek a szervezet adatainak védelmében.

Megjegyzés:

Ha már regisztrált számítógépeket az eszközkezelésbe a megfelelő számítógépek megkövetelése érdekében, akkor ki kell zárnia a vendégfiókokat az eszközmegfelelőség kikényszerítésére szolgáló feltételes hozzáférési szabályból.

8: Számítógépek regisztrálása az eszközkezelésbe, és megfelelő számítógépek megkövetelése

A munkaerő eszközeinek regisztrálására számos módszer létezik. Minden módszer az eszköz tulajdonosától (személyes vagy vállalati), az eszköz típusától (iOS, Windows, Android) és a felügyeleti követelményektől (alaphelyzetbe állítás, affinitás, zárolás) függ. A vizsgálat rendezése eltarthat egy kis ideig. Lásd: Eszközök regisztrálása Microsoft Intune.

A leggyorsabb módszer az automatikus regisztráció beállítása Windows 10 eszközökhöz.

Az alábbi oktatóanyagokat is kihasználhatja:

Az eszközök regisztrálása után a Common Identity and device access policies (Közös identitás- és eszközhozzáférési szabályzatok ) című szakasz útmutatása alapján hozza létre ezeket a szabályzatokat:

  • Eszközmegfelelési szabályzatok definiálása: A Windows 10 javasolt beállításai közé tartozik a vírusvédelem megkövetelése. Ha rendelkezik Microsoft 365 E5, a Végponthoz készült Microsoft Defender használatával monitorozza az alkalmazotti eszközök állapotát. Győződjön meg arról, hogy más operációs rendszerek megfelelőségi szabályzatai közé tartozik a víruskereső és a végpontvédelmi szoftver.
  • Megfelelő számítógépek megkövetelése: Ez a feltételes hozzáférési szabály Microsoft Entra ID, amely kikényszeríti az eszközmegfelelőségi szabályzatokat.

Egy eszközt csak egy szervezet kezelhet, ezért mindenképpen zárja ki a vendégfiókokat a feltételes hozzáférési szabályból Microsoft Entra ID. Ha nem zár ki vendég- és külső felhasználókat az eszközmegfelelőségi szabályzatokból, ezek a házirendek blokkolják ezeket a felhasználókat. További információ: A vendég- és külső hozzáférés engedélyezésére és védelmére vonatkozó gyakori szabályzatok frissítése.

9: Hálózat optimalizálása a felhőbeli kapcsolatokhoz

Ha gyorsan lehetővé teszi, hogy az alkalmazottak nagy része otthonról dolgozzon, a kapcsolati minták hirtelen váltása jelentős hatással lehet a vállalati hálózati infrastruktúrára. Számos hálózatot skáláztak és terveztek a felhőszolgáltatások bevezetése előtt. A hálózatok sok esetben toleránsak a távoli feldolgozóktól, de nem úgy lettek kialakítva, hogy az összes felhasználó egyszerre használja őket távolról.

A hálózati elemek hirtelen hatalmas terhelés alá kerülnek a teljes üzlet terhelése miatt. Például:

  • VPN-koncentrátorok.
  • Központi hálózati kimenő berendezések (például proxyk és adatveszteség-megelőzési eszközök).
  • Központi internetes sávszélesség.
  • Backhaul MPLS-kapcsolatcsoportok
  • NAT-képesség.

A végeredmény a gyenge teljesítmény és a termelékenység, valamint a rossz felhasználói élmény, akik alkalmazkodnak az otthoni munkavégzéshez.

A hagyományosan a vállalati hálózaton keresztüli forgalom visszairányítása által biztosított védelem egy részét a felhasználók által elért felhőalkalmazások biztosítják. Ha eléri ezt a lépést ebben a cikkben, kifinomult felhőbiztonsági vezérlőket implementált a Microsoft 365-szolgáltatásokhoz és -adatokhoz. Ha ezek a vezérlők már használatban vannak, lehetséges, hogy készen áll arra, hogy a távoli felhasználók forgalmát közvetlenül a Office 365 irányíthassa. Ha továbbra is VPN-kapcsolatra van szüksége más alkalmazásokhoz való hozzáféréshez, a megosztott bújtatás implementálásával jelentősen javíthatja a teljesítményt és a felhasználói élményt. Miután megállapodásra jut a szervezetében, ezt az optimalizálást egy jól koordinált hálózati csapat egy napon belül el tudja végezni.

További információ:

A témával kapcsolatos legutóbbi blogbejegyzések:

10: Felhasználók betanítása

A felhasználók képzése sok időt és frusztrációt takaríthat meg a felhasználók és a biztonsági üzemeltetési csapat számára. A hozzáértő felhasználók kisebb valószínűséggel nyitnak meg mellékleteket vagy kattintanak a kérdéses e-mail-üzenetek hivatkozásaira, és nagyobb valószínűséggel kerülik el a gyanús webhelyeket.

A Harvard Kennedy School Cybersecurity Campaign Kézikönyve kiváló útmutatást nyújt a szervezeten belüli erős biztonsági tudatosság kialakításához, beleértve a felhasználók adathalász támadások azonosítására való képzését.

A Microsoft 365 a következő forrásanyagokat biztosítja a szervezet felhasználóinak tájékoztatásához:

Koncepció Források
Microsoft 365 Testreszabható tanulási útvonalak

Ezek az erőforrások segíthetnek a szervezet végfelhasználóinak képzések összeállításában

Microsoft 365 Biztonság Tanulási modul: A szervezet védelme a Microsoft 365 beépített, intelligens biztonságával

Ez a modul bemutatja, hogyan működnek együtt a Microsoft 365 biztonsági funkciói, és megismerheti ezeknek a biztonsági funkcióknak az előnyeit.

Többtényezős hitelesítés Kétlépéses ellenőrzés: Mi a további ellenőrzési oldal?

Ez a cikk segít a végfelhasználóknak megérteni, hogy mi a többtényezős hitelesítés, és hogy miért használják azt a szervezetben.

Ezen útmutató mellett a Microsoft azt javasolja a felhasználóknak, hogy a következő cikkben ismertetett műveleteket hajtják végre: A fiók és az eszközök védelme a támadóktól és a kártevőktől. Ezek a műveletek a következők:

  • Erős jelszavak használata
  • Eszközök védelme
  • Biztonsági funkciók engedélyezése Windows 10 és Mac számítógépeken (nem felügyelt eszközök esetén)

A Microsoft azt is javasolja, hogy a felhasználók az alábbi cikkekben javasolt műveletek végrehajtásával védjék személyes e-mail fiókjukat:

11: Első lépések a Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps gazdag láthatóságot, az adatutazás feletti irányítást és kifinomult elemzéseket biztosít a kibertámadások azonosításához és leküzdéséhez az összes felhőszolgáltatásban. A Defender for Cloud Apps használatának első lépéseit követően a rendszer automatikusan engedélyezi az anomáliadetektálási szabályzatokat. A Defender for Cloud Apps azonban rendelkezik egy hétnapos kezdeti tanulási időszaktal, amely alatt nem minden anomáliadetektálási riasztás keletkezik.

Ismerkedés a Defender for Cloud Apps szolgáltatással. Később kifinomultabb monitorozást és vezérlést állíthat be.

12: A fenyegetések monitorozása és a műveletek végrehajtása

A Microsoft 365 számos módszert kínál az állapot monitorozására és a megfelelő műveletekre. A legjobb kiindulási pont a Microsoft Defender portál, ahol megtekintheti a szervezet Microsoft biztonsági pontszámát, valamint a figyelmet igénylő riasztásokat vagy entitásokat.

Következő lépések

Gratulálunk! Gyorsan implementált néhány legfontosabb biztonsági védelmet, és szervezete sokkal biztonságosabb. Most már készen áll arra, hogy még tovább folytassa a fenyegetésvédelmi képességeket (beleértve a Végponthoz készült Microsoft Defender), az adatbesorolási és védelmi képességeket, valamint a felügyeleti fiókok védelmét. A Microsoft 365-höz készült biztonsági javaslatok részletesebb, módszertani halmazáért lásd: Microsoft 365 Security for Business Decision Makers (BDMs) (Microsoft 365 Security for Business Decision Makers, BDMs).

Tekintse meg a Microsoft új Felhőhöz készült Defender in Security dokumentációját is.