AdministracjaAdministration

Administracja jest rozwiązaniem do monitorowania, utrzymywania i obsługi systemów informatycznych (IT) w celu spełnienia poziomów usług wymaganych przez firmę.Administration is the practice of monitoring, maintaining, and operating Information Technology (IT) systems to meet service levels that the business requires. Administracja wprowadza największe wpływ na zagrożenia bezpieczeństwa, ponieważ wykonywanie tych zadań wymaga uprzywilejowanego dostępu do bardzo szerokiego zestawu tych systemów i aplikacji.Administration introduces some of the highest impact security risks because performing these tasks requires privileged access to a very broad set of these systems and applications. Osoby atakujące wiedzą, że uzyskanie dostępu do konta z uprawnieniami administracyjnymi może uzyskać dostęp do większości lub wszystkich danych, które byłyby docelowe, zapewniając bezpieczeństwo administracji jednym z najważniejszych obszarów zabezpieczeń.Attackers know that gaining access to an account with administrative privileges can get them access to most or all of the data they would target, making the security of administration one of the most critical security areas.

Na przykład firma Microsoft dokonuje znaczących inwestycji w ochronę i szkolenie administratorów dla naszych systemów chmurowych i systemów IT:As an example, Microsoft makes significant investments in protection and training of administrators for our cloud systems and IT systems:

Zrzut ekranu przedstawiający wygenerowany automatycznie opis telefonu komórkowego

Zalecana przez firmę Microsoft strategia podstawowa dla uprawnień administracyjnych polega na użyciu dostępnych kontrolek w celu ograniczenia ryzykaMicrosoft’s recommended core strategy for administrative privileges is to use the available controls to reduce risk

Zmniejsz narażenie na ryzyko (zakres i czas) — Zasada najniższych uprawnień jest najlepiej realizowana przy użyciu nowoczesnych formantów, które zapewniają uprawnienia na żądanie.Reduce risk exposure (scope and time) – The principle of least privilege is best accomplished with modern controls that provide privileges on demand. Ta pomoc w ograniczaniu ryzyka przez ograniczenie uprawnień administratora przez:This help to limit risk by limiting administrative privileges exposure by:

  • SCOPEdostęp za wystarczający (jea) zapewnia tylko wymagane uprawnienia do działania administracyjnego (a także posiadanie bezpośrednich i natychmiastowych uprawnień do wielu lub wszystkich systemów w danym momencie, które są prawie nigdy wymagane).ScopeJust Enough Access (JEA) provides only the required privileges for the administrative operation required (vs. having direct and immediate privileges to many or all systems at a time, which is almost never required).

  • Metody Timejust in Time (JIT) , pod warunkiem, że wymagane są odpowiednie uprawnienia.TimeJust in Time (JIT) approaches provided the required privileged as they are needed.

  • Eliminowanie pozostałych zagrożeń — Użyj kombinacji metod zapobiegania i środków wykrywających, aby zmniejszyć ryzyko, takie jak izolowanie kont administratorów od najczęstszych zagrożeń związanych z phishingiem i ogólnym przeglądaniem w sieci Web, uproszczenie i optymalizację przepływu pracy, podwyższenie poziomu bezpieczeństwa decyzji dotyczących uwierzytelniania oraz identyfikowanie anomalii z normalnego zachowania linii bazowej, które można zablokować lub zbadać.Mitigate the remaining risks – Use a combination of preventive and detective controls to reduce risks such as isolating administrator accounts from the most common risks phishing and general web browsing, simplifying and optimizing their workflow, increasing assurance of authentication decisions, and identifying anomalies from normal baseline behavior that can be blocked or investigated.

Firma Microsoft przechwytuje i udokumentowano najlepsze rozwiązania w zakresie ochrony kont administracyjnych i opublikowanych priorytetów w zakresie ochrony dostępu uprzywilejowanego, które mogą być używane jako odwołania do priorytetów dla kont z dostępem uprzywilejowanym.Microsoft has captured and documented best practices for protecting administrative accounts and published prioritized roadmaps for protecting privileged access that can be used as references for prioritizing mitigations for accounts with privileged access.

Minimalizuj liczbę administratorów wpływu na krytyczne znaczenieMinimize number of critical impact admins

Przyznaj najmniejszą liczbę kont do uprawnień, które mogą mieć krytyczny wpływ na działalnośćGrant the fewest number of accounts to privileges that can have a critical business impact

Każde konto administratora reprezentuje potencjalną podatność na ataki, która może być celem osoby atakującej, co minimalizuje liczbę kont z tym uprawnieniem pomaga ograniczyć ogólne ryzyko organizacji.Each admin account represents potential attack surface that an attacker can target, so minimizing the number of accounts with that privilege helps limit the overall organizational risk. Doświadczenie ma nam na celu, że członkostwo tych grup uprzywilejowanych rośnie w miarę upływu czasu, gdyż osoby zmieniają role, jeśli członkostwo nie jest aktywnie ograniczone i zarządzane.Experience has taught us that membership of these privileged groups grows naturally over time as people change roles if membership not actively limited and managed.

Zalecamy podejście, które zmniejsza ryzyko związane z narażeniem na ataki, zapewniając ciągłość działania w przypadku wystąpienia sytuacji, w której wystąpił administrator:We recommend an approach that reduces this attack surface risk while ensuring business continuity in case something happens to an administrator:

  • Przypisywanie co najmniej dwóch kont do uprzywilejowanej grupy w celu zapewnienia ciągłości biznesowejAssign at least two accounts to the privileged group for business continuity

  • Gdy wymagane są dwa lub więcej kont, należy podać uzasadnienie dla każdego elementu członkowskiego, w tym dwa oryginalneWhen two or more accounts are required, provide justification for each member including the original two

  • Regularnie Przeglądaj & członkostwa dla każdego członka grupyRegularly review membership & justification for each group member

Konta zarządzane dla administratorówManaged accounts for admins

Upewnij się, że wszyscy administratorzy mający wpływ na krytyczne w programie są zarządzani przez Katalog przedsiębiorstwa do przestrzegania zasad organizacyjnych.Ensure all critical impact admins in are managed by enterprise directory to follow organizational policy enforcement.

Konta konsumentów, takie jak @ hotmail.com, @ live.com, @ Outlook.com, nie oferują wystarczającej przejrzystości i kontroli bezpieczeństwa w celu zapewnienia, że zasady organizacji i wymagania prawne są wykonywane.Consumer accounts such as Microsoft accounts like @Hotmail.com, @live.com, @outlook.com, don’t offer sufficient security visibility and control to ensure the organization’s policies and any regulatory requirements are being followed. Ponieważ wdrożenia platformy Azure często zaczynają się małymi i nieformalnie przed wzrostem do dzierżaw zarządzanych przez przedsiębiorstwo, niektóre konta konsumentów pozostają jako konta administracyjne dopiero po upływie tego czasu, na przykład oryginalne menedżerowie projektów platformy Azure, tworzenie niewidomych punktów i potencjalnych zagrożeń.Because Azure deployments often start small and informally before growing into enterprise-managed tenants, some consumer accounts remain as administrative accounts long afterward for example, original Azure project managers, creating blind spots, and potential risks.

Osobne konta dla administratorówSeparate accounts for admins

Upewnij się, że wszyscy administratorzy krytycznego wpływu mają osobne konto do zadań administracyjnych (a konto używane do obsługi poczty e-mail, przeglądania sieci Web i innych zadań związanych z produktywnością).Ensure all critical impact admins have a separate account for administrative tasks (vs the account they use for email, web browsing, and other productivity tasks).

Ataki wykorzystujące phishing i przeglądarki sieci Web stanowią najczęstsze wektory ataków w celu naruszenia bezpieczeństwa kont, w tym kont administracyjnych.Phishing and web browser attacks represent the most common attack vectors to compromise accounts, including administrative accounts.

Utwórz oddzielne konto administracyjne dla wszystkich użytkowników, którzy mają rolę wymagającą uprawnień krytycznych.Create a separate administrative account for all users that have a role requiring critical privileges. W przypadku tych kont administracyjnych Zablokuj narzędzia produktywności, takie jak Office 365 e-mail (Usuwanie licencji).For these administrative accounts, block productivity tools like Office 365 email (remove license). Jeśli to możliwe, Zablokuj przeglądanie sieci Web (przy użyciu serwera proxy i/lub kontrolek aplikacji), jednocześnie zezwalając na przechodzenie do Azure Portal i innych lokacji wymaganych przez zadania administracyjne.If possible, block arbitrary web browsing (with proxy and/or application controls) while allowing exceptions for browsing to the Azure portal and other sites required for administrative tasks.

Brak uprawnień stałego dostępu/just in TimeNo standing access / Just in Time privileges

Unikaj zapewniania stałego dostępu "stały" dla dowolnych kont krytycznego wpływuAvoid providing permanent “standing” access for any critical impact accounts

Stałe uprawnienia zwiększają ryzyko biznesowe przez zwiększenie czasu, przez który osoba atakująca może wykorzystać konto do uszkodzenia.Permanent privileges increase business risk by increasing the time an attacker can use the account to do damage. Tymczasowe uprawnienia wymuszają osobom atakującym skierowanie konta do pracy w ograniczonym czasie, gdy administrator już korzysta z konta lub do inicjowania podniesienia uprawnień (co zwiększa prawdopodobieństwo wykrycia i usunięcia ze środowiska).Temporary privileges force attackers targeting an account to either work within the limited times the admin is already using the account or to initiate privilege elevation (which increases their chance of being detected and removed from the environment).

Przyznaj uprawnienia wymagane tylko w przypadku, gdy jest to wymagane przy użyciu jednej z następujących metod:Grant privileges required only as required using one of these methods:

  • Just in Time- Włącz Azure AD Privileged Identity Management (PIM) lub rozwiązanie innej firmy, aby wymagać wykonania przepływu pracy zatwierdzania w celu uzyskania uprawnień dla kont krytycznego wpływuJust in Time - Enable Azure AD Privileged Identity Management (PIM) or a third party solution to require following an approval workflow to obtain privileges for critical impact accounts

  • Przerwij szkło — W przypadku rzadko używanych kont postępuj zgodnie z procesem dostępu awaryjnego, aby uzyskać dostęp do kont.Break glass – For rarely used accounts, follow an emergency access process to gain access to the accounts. Jest to zalecane w przypadku uprawnień, które mają niewielki potrzebę do regularnego używania operacyjnego, takich jak członkowie kont administratorów globalnych.This is preferred for privileges that have little need for regular operational usage like members of global admin accounts.

Dostęp awaryjny lub konta "Break Glass"Emergency access or ‘Break Glass’ accounts

Upewnij się, że masz mechanizm uzyskiwania dostępu administracyjnego na wypadek awariiEnsure you have a mechanism for obtaining administrative access in case of an emergency

Sporadycznie zdarzają się sytuacje, w których wszystkie normalne środki dostępu administracyjnego są niedostępne.While rare, sometimes extreme circumstances arise where all normal means of administrative access are unavailable.

Zalecamy wykonanie instrukcji w temacie Zarządzanie kontami administracyjnymi dostępu awaryjnego w usłudze Azure AD i zapewnienie dokładnego monitorowania tych kont przez operacje zabezpieczeń.We recommend following the instructions at Managing emergency access administrative accounts in Azure AD and ensure that security operations monitor these accounts carefully.

Zabezpieczenia stacji roboczej administratoraAdmin workstation security

Zapewnianie administratorom wpływu krytycznego na korzystanie z stacji roboczej z podwyższonym poziomem zabezpieczeń i monitorowaniemEnsure critical impact admins use a workstation with elevated security protections and monitoring

Wektory ataków korzystających z funkcji przeglądania i poczty e-mail, takich jak phishing, są tanie i powszechne.Attack vectors that use browsing and email like phishing are cheap and common. Odizolowanie administratorów wpływów krytycznych od tych zagrożeń znacznie obniży ryzyko wystąpienia poważnych zdarzeń, w przypadku których jedno z tych kont zostanie naruszone i wykorzystane do istotnego uszkodzenia firmy lub działalności.Isolating critical impact admins from these risks will significantly lower your risk of a major incident where one of these accounts is compromised and used to materially damage your business or mission.

Wybierz pozycję poziom zabezpieczeń stacji roboczej na podstawie opcji dostępnych whttps://aka.ms/securedworkstationChoose level of admin workstation security based on the options available at https://aka.ms/securedworkstation

  • Wysoce bezpieczne urządzenie biurowe (rozszerzona stacja robocza zabezpieczeń lub wyspecjalizowana stacja robocza)Highly Secure Productivity Device (Enhanced Security Workstation or Specialized Workstation)
    Możesz rozpocząć tę podróż w zakresie zabezpieczeń dla administratorów mających krytyczne znaczenie, zapewniając im wyższą, bardziej bezpieczeństwa stację roboczą, która nadal pozwala na ogólne zadania przeglądania i produktywności.You can start this security journey for critical impact admins by providing them with a higher security workstation that still allows for general browsing and productivity tasks. Korzystanie z tej funkcji jako krok pośredni ułatwia przejście do w pełni izolowanych stacji roboczych zarówno dla administratorów mających wpływ na krytyczne, jak i personel działu IT, którzy obsługują tych użytkowników i ich stacje robocze.Using this as an interim step helps ease the transition to fully isolated workstations for both the critical impact admins as well as the IT staff supporting these users and their workstations.

  • Stacja robocza dostępu uprzywilejowanego (wyspecjalizowana stacja robocza lub zabezpieczona stacja robocza)Privileged Access Workstation (Specialized Workstation or Secured Workstation)
    Te konfiguracje przedstawiają idealny stan zabezpieczeń administratorów decydujących o znaczeniu krytycznym, ponieważ silnie ograniczają one dostęp do wektorów ataków na ataki, przeglądarkę i wydajność aplikacji.These configurations represent the ideal security state for critical impact admins as they heavily restrict access to phishing, browser, and productivity application attack vectors. Te stacje robocze nie zezwalają na ogólne przeglądanie Internetu, umożliwiają tylko dostęp przeglądarki do Azure Portal i innych witryn administracyjnych.These workstations don’t allow general internet browsing, only allow browser access to Azure portal and other administrative sites.

Zależności administracyjne wpływ na kondycję — konto/stacja roboczaCritical impact admin dependencies – Account/Workstation

Starannie wybieraj lokalne zależności zabezpieczeń dla kont o znaczeniu krytycznym i ich stacji roboczychCarefully choose the on-premises security dependencies for critical impact accounts and their workstations

Aby uniknąć ryzyka związanego z poważnymi zdarzeniami lokalnymi w celu rozłożenia, aby stał się większym kompromisem zasobów w chmurze, należy wyeliminować lub zminimalizować środki kontroli, które w przypadku zasobów lokalnych muszą mieć wpływ na konta krytyczne w chmurze.To contain the risk from a major incident on-premises spilling over to become a major compromise of cloud assets, you must eliminate or minimize the means of control that on premises resources have to critical impact accounts in the cloud. Na przykład osoby atakujące, którzy naruszają lokalny Active Directory mogą uzyskać dostęp do zasobów w chmurze, które są zależne od tych kont, takich jak zasoby na platformie Azure, Amazon Web Services (AWS), usługi ServiceNow i tak dalej.As an example, attackers who compromise the on premises Active Directory can access and compromise cloud-based assets that rely on those accounts like resources in Azure, Amazon Web Services (AWS), ServiceNow, and so on. Osoby atakujące mogą również korzystać z stacji roboczych przyłączonych do tych lokalnych domen w celu uzyskania dostępu do kont i usług zarządzanych z nich.Attackers can also use workstations joined to those on premises domains to gain access to accounts and services managed from them.

Wybierz poziom izolacji z lokalnego środka kontroli znanego również jako zależności zabezpieczeń dla kont krytycznego wpływuChoose the level of isolation from on premises means of control also known as security dependencies for critical impact accounts

  • Konta użytkowników — wybierz miejsce, w którym mają być hostowane konta krytycznego wpływuUser Accounts – Choose where to host the critical impact accounts

  • Stacje robocze — wybierz sposób zarządzania i zabezpieczania stacji roboczych używanych przez krytyczne konta administratorów:Workstations – Choose how you will manage and secure the workstations used by critical admin accounts:

    • Natywne zarządzanie chmurą & zabezpieczenia (zalecane) — Dołącz stacje robocze do usługi Azure AD & zarządzaj nimi i poprawiaj je za pomocą usługi Intune lub innych usług w chmurze.Native Cloud Management & Security (Recommended) - Join workstations to Azure AD & Manage/Patch them with Intune or other cloud services. Ochrona i monitorowanie za pomocą programu Windows Defender ATP lub innej usługi w chmurze, która nie jest zarządzana na kontach lokalnych.Protect and Monitor with Windows Microsoft Defender ATP or another cloud service not managed by on premises based accounts.

    • Zarządzanie z istniejącymi systemami — Dołącz do istniejącej domeny usługi AD & wykorzystać istniejące Zarządzanie/zabezpieczenia.Manage with Existing Systems - Join existing AD domain & leverage existing management/security.

Jest to związane z nie Synchronizuj lokalnych kont administratorów z dostawcami tożsamości w chmurze w celu uzyskania wskazówek dotyczących dostawców tożsamości w chmurze w sekcji Administracja, które ograniczają ryzyko wystawiania z zasobów w chmurze do zasobów lokalnychThis is related to the Don’t synchronize on-premises admin accounts to cloud identity providers to cloud identity providers guidance in the administration section that mitigates the inverse risk of pivoting from cloud assets to on-premises assets

Uwierzytelnianie wieloskładnikowe lub niewieloskładnikowe dla administratorówPasswordless Or multi-factor authentication for admins

Wymagaj, aby wszyscy administratorzy wpływów krytycznych mogli korzystać z uwierzytelniania bezserwerowego i uwierzytelniania wieloskładnikowego (MFA).Require all critical impact admins to use passwordless authentication or multi-factor authentication (MFA).

Metody ataków zostały rozwinięte do punktu, w którym hasła same nie mogą w sposób niezawodny chronić konta.Attack methods have evolved to the point where passwords alone cannot reliably protect an account. Jest to dobrze udokumentowane w sesji zapłonu firmy Microsoft.This is well documented in a Microsoft Ignite Session.

Konta administracyjne i wszystkie krytyczne konta powinny korzystać z jednej z następujących metod uwierzytelniania.Administrative accounts and all critical accounts should use one of the following methods of authentication. Te możliwości są wymienione w kolejności preferencji według najwyższego kosztu/trudności w odróżnieniu od (najsilniejszych/preferowanych opcji) do najmniejszego kosztu/trudnego ataku:These capabilities are listed in preference order by highest cost/difficulty to attack (strongest/preferred options) to lowest cost/difficult to attack:

Należy pamiętać, że funkcja MFA oparta na wiadomościach SMS jest bardzo niedrogie w przypadku obejścia, dlatego zalecamy uniknięcie jej używania.Note that SMS Text Message based MFA has become very inexpensive for attackers to bypass, so we recommend you avoid relying on it. Ta opcja jest nadal silniejsza niż hasła, ale jest znacznie bardziej słaba niż w przypadku innych opcji usługi MFAThis option is still stronger than passwords alone, but is much weaker than other MFA options

Wymuszaj dostęp warunkowy dla administratorów bez zaufaniaEnforce conditional access for admins - Zero Trust

Uwierzytelnianie dla wszystkich administratorów i innych kont o znaczeniu krytycznym powinno obejmować pomiar i wymuszanie kluczowych atrybutów zabezpieczeń w celu zapewnienia obsługi nierównej strategii zaufania.Authentication for all admins and other critical impact accounts should include measurement and enforcement of key security attributes to support a Zero Trust strategy.

Osoby atakujące naruszające konta administratora platformy Azure mogą spowodować znaczące szkody.Attackers compromising Azure Admin accounts can cause significant harm. Dostęp warunkowy może znacząco ograniczyć ten czynnik ryzyka poprzez wymuszenie higieny bezpieczeństwa przed zezwoleniem na dostęp do zarządzania platformą Azure.Conditional Access can significantly reduce that risk by enforcing security hygiene before allowing access to Azure management.

Skonfiguruj zasady dostępu warunkowego dla zarządzania systemu Azure , które spełniają wymagania dotyczące akceptowalnego poziomu ryzyka i działania w organizacji.Configure Conditional Access policy for Azure management that meets your organization’s risk appetite and operational needs.

  • Wymagaj uwierzytelniania wieloskładnikowego i/lub połączenia z wyznaczono sieci służbowejRequire Multifactor Authentication and/or connection from designated work network

  • Wymagaj integralności urządzenia w usłudze Microsoft Defender ATP (silna gwarancja)Require Device integrity with Microsoft Defender ATP (Strong Assurance)

Unikaj uprawnień szczegółowych i niestandardowychAvoid granular and custom permissions

Unikanie uprawnień, które konkretnie odwołują się do poszczególnych zasobów lub użytkownikówAvoid permissions that specifically reference individual resources or users

Określone uprawnienia tworzą niepotrzebną złożoność i pomyłek, ponieważ nie zajmują one zamiarem nowych podobnych zasobów.Specific permissions create unneeded complexity and confusion as they don’t carry the intention to new similar resources. Następnie jest on gromadzony w złożonej starszej konfiguracji, która jest trudna do utrzymania lub zmiany bez obaw o "zakłócenia" — negatywnie wpływa na elastyczność zabezpieczeń i rozwiązań.This then accumulates into a complex legacy configuration that is difficult to maintain or change without fear of “breaking something” – negatively impacting both security and solution agility.

Zamiast przypisywania określonych uprawnień specyficznych dla zasobów, użyj jednego z nichInstead of assigning specific resource-specific permissions, use either

  • Grupy zarządzania uprawnień dla całego przedsiębiorstwaManagement Groups for enterprise-wide permissions

  • Grupy zasobów dla uprawnień w ramach subskrypcjiResource groups for permissions within subscriptions

Zamiast udzielać uprawnień określonym użytkownikom, przypisuj dostęp do grup w usłudze Azure AD.Instead of granting permissions to specific users, assign access to groups in Azure AD. Jeśli nie ma odpowiedniej grupy, należy skontaktować się z zespołem tożsamości, aby go utworzyć.If there isn’t an appropriate group, work with the identity team to create one. Dzięki temu można dodawać i usuwać członków grupy zewnętrznie do platformy Azure i zapewniać bieżące uprawnienia, a także zezwalać na użycie grupy do innych celów, takich jak listy adresowe.This allows you to add and remove group members externally to Azure and ensure permissions are current, while also allowing the group to be used for other purposes such as mailing lists.

Korzystanie z wbudowanych rólUse built-in roles

Użyj wbudowanych ról do przypisywania uprawnień, jeśli jest to możliwe.Use built-in roles for assigning permissions where possible.

Dostosowanie prowadzi do złożoności, która zwiększa liczbę pomyłek i zapewnia automatyzację bardziej skomplikowaną, wymagającą i delikatną.Customization leads to complexity that increases confusion and makes automation more complex, challenging, and fragile. Te czynniki powodują negatywny wpływ na bezpieczeństwoThese factors all negatively impact security

Zalecamy, aby oceniać wbudowane role przeznaczone do realizacji większości normalnych scenariuszy.We recommend that you evaluate the built-in roles designed to cover most normal scenarios. Role niestandardowe są zaawansowaną i czasami przydatną funkcją, ale należy je zarezerwować dla przypadków, gdy wbudowane role nie będą działać.Custom roles are a powerful and sometimes useful capability, but they should be reserved for cases when built in roles won’t work.

Ustanów Zarządzanie cyklem życia dla kont krytycznego wpływuEstablish lifecycle management for critical impact accounts

Upewnij się, że masz proces wyłączania lub usuwania kont administracyjnych, gdy pracownicy administracyjni opuściją organizację (lub opuszczają stanowiska administracyjne)Ensure you have a process for disabling or deleting administrative accounts when admin personnel leave the organization (or leave administrative positions)

Zobacz regularne sprawdzanie dostępu krytycznego , aby uzyskać więcej szczegółów.See Regularly review critical access for more details.

Symulacja ataków dla kont o znaczeniu krytycznymAttack simulation for critical impact accounts

Regularnie Symuluj ataki dla użytkowników administracyjnych z obecnymi technikami ataków, aby przeprowadzić ich szkolenie i ich upoważnienie.Regularly simulate attacks against administrative users with current attack techniques to educate and empower them.

Ludzie są krytyczną częścią obrony, szczególnie Twojego personelu z dostępem do kont o znaczeniu krytycznym.People are a critical part of your defense, especially your personnel with access to critical impact accounts. Zapewnienie tym użytkownikom (i idealnym użytkownikom) wiedzy i umiejętności, które należy unikać i ataków, zmniejszają ogólne ryzyko organizacji.Ensuring these users (and ideally all users) have the knowledge and skills to avoid and resist attacks will reduce your overall organizational risk.

Możesz skorzystać z możliwości symulowania ataków pakietu Office 365 lub dowolnej liczby ofert innych firm.You can use Office 365 Attack Simulation capabilities or any number of third party offerings.

Następne krokiNext steps

Aby uzyskać dodatkowe wskazówki dotyczące zabezpieczeń firmy Microsoft, zobacz dokumentację zabezpieczeń firmy Microsoft.For additional security guidance from Microsoft, see Microsoft security documentation.