Udostępnij za pośrednictwem


Microsoft 365 Business Premium – produktywność i cyberbezpieczeństwo dla małych firm

Microsoft 365 Business Premium — dzięki światowej klasy możliwościom w zakresie produktywności i cyberbezpieczeństwa — jest dobrym wyborem dla małych i średnich firm. Przeznaczony dla małych i średnich firm (do 300 użytkowników), Microsoft 365 Business Premium pomaga chronić dane, urządzenia i informacje.

Jesteś pierwszą i najlepszą obroną twojej organizacji przed hakerami i cyberatakami, w tym przypadkowymi osobami, przestępczością zorganizowaną lub wysoce wyrafinowanymi państwami narodowymi. Zadanie przed tobą jest następujące: pozwól Microsoft 365 Business Premium zabezpieczyć przyszłość twojej organizacji! Podejmij do tego zadania, przyjmując następujące sześć celów:

Diagram przedstawiający sześć celów.

Co robić Jak to zrobić
Wzmacnianie środowiska
(Zadania wykonywane przez administratora).
1. Zaloguj się i skonfiguruj środowisko. Ukończ podstawowy proces konfiguracji dla Microsoft 365 Business Premium (lub platformy Microsoft 365 for Campaigns). Dodaj użytkowników, przypisz licencje i skonfiguruj domenę do pracy z platformą Microsoft 365. Uzyskaj przewodnik szybkiej konfiguracji, aby udostępnić go pracownikom.

2. Skonfiguruj ochronę zabezpieczeń. Skonfiguruj krytyczne zabezpieczenia pierwszej linii, aby zapobiec cyberatakom. Konfigurowanie uwierzytelniania wieloskładnikowego (MFA), ochrona kont administratorów i ochrona przed złośliwym oprogramowaniem i innymi zagrożeniami. Zapoznaj się z omówieniem sposobu zabezpieczania urządzeń niezarządzanych i zarządzanych oraz konfigurowania funkcji ochrony informacji.
Wytrenuj swój zespół.
(Zadania wykonywane przez wszystkich).
3. Konfigurowanie urządzeń niezarządzanych (BYOD). Skonfiguruj wszystkie urządzenia niezarządzane ("przynieś własne urządzenie", określane również jako BYOD), aby były bezpieczniej używane jako część ekosystemu.

4. Bezpieczne korzystanie z poczty e-mail. Dowiedz się, za co watch w wiadomości e-mail, i wyszkol wszystkich na niezbędnych krokach, aby chronić siebie i inne osoby przed atakami.

5. Bezpieczna współpraca i udostępnianie. Udostępniaj pliki innym osobom i współpracuj bezpieczniej przy użyciu usług Microsoft Teams, SharePoint i OneDrive.
Ochrona zarządzanych urządzeń.
(Zadania wykonywane przez administratora lub zespół ds. zabezpieczeń).
6. Konfigurowanie i zabezpieczanie urządzeń zarządzanych. Rejestrowanie i zabezpieczanie komputerów, tabletów i telefonów, dzięki czemu mogą być chronione przed zagrożeniami.

Ukończenie wszystkich sześciu celów jest najskuteczniejszym sposobem na udaremnienie hakerów, ochronę przed oprogramowaniem wymuszającym okup i zapewnienie, że przyszłość twojej organizacji jest chroniona za pomocą najlepszych mechanizmów obrony przed cyberbezpieczeństwem.

Zaczynajmy!

Podręcznik cyberbezpieczeństwa

Wskazówki przedstawione w tych celach są oparte na modelu zabezpieczeń Zero Trust i są podsumowane w podręczniku cyberbezpieczeństwa, który można pobrać.

Podręcznik cyberbezpieczeństwa. Pobierz ten przewodnik.

Następne kroki

Przejdź do pozycji Zaloguj się i skonfiguruj Microsoft 365 Business Premium.

Zobacz Co nowego w Microsoft 365 Business Premium i Microsoft Defender dla Firm