Топ-12 задач для групп безопасности для поддержки работы из домаTop 12 tasks for security teams to support working from home

Если вы похожи на Корпорацию Майкрософт и вдруг оказываете поддержку основному домашнему персоналу, мы хотим помочь вам обеспечить максимально безопасную работу вашей организации.If you are like Microsoft and suddenly find yourself supporting a primarily home-based workforce, we want to help you ensure your organization is working as securely as possible. В этой статье приоритеты задач, чтобы помочь группам безопасности реализовать наиболее важные возможности безопасности как можно быстрее.This article prioritizes tasks to help security teams implement the most important security capabilities as quickly as possible.

Выполните эти главные задачи для поддержки работы из дома.

Если вы небольшая или средняя организация, использующая один из бизнес-планов Корпорации Майкрософт, см. в этих ресурсах:If you are a small or medium-size organization using one of Microsoft's business plans, see these resources instead:

Для клиентов, использующих корпоративные планы, Корпорация Майкрософт рекомендует выполнить задачи, перечисленные в следующей таблице, применимые к вашей службе.For customers using our enterprise plans, Microsoft recommends you complete the tasks listed in the following table that apply to your service plan. Если вместо покупки корпоративного плана Microsoft 365 вы объединяете подписки, обратите внимание на следующее:If, instead of purchasing a Microsoft 365 enterprise plan, you are combining subscriptions, note the following:

  • Microsoft 365 E3 включает корпоративную мобильность + безопасность (EMS) E3 и Azure AD P1Microsoft 365 E3 includes Enterprise Mobility + Security (EMS) E3 and Azure AD P1
  • Microsoft 365 E5 включает EMS E5 и Azure AD P2Microsoft 365 E5 includes EMS E5 and Azure AD P2

ДействиеStep TaskTask Все корпоративные планы Office 365All Office 365 Enterprise plans Microsoft 365 E3Microsoft 365 E3 Microsoft 365 E5Microsoft 365 E5
11 Включить многофакторную проверку подлинности Azure AD (MFA)Enable Azure AD Multi-Factor Authentication (MFA) Включена Включена Включена
22 Защита от угрозProtect against threats Включена Включена Включена
33 Настройка Microsoft Defender для Office 365Configure Microsoft Defender for Office 365 Включена
4 4 Настройка Microsoft Defender для удостоверенийConfigure Microsoft Defender for Identity Включена
5 5 Включение Microsoft 365 DefenderTurn on Microsoft 365 Defender Включена
6 6 Настройка защиты мобильных приложений Intune для телефонов и планшетовConfigure Intune mobile app protection for phones and tablets Включена Включена
7 7 Настройка MFA и условного доступа для гостей, включая защиту приложений IntuneConfigure MFA and conditional access for guests, including Intune app protection Включена Включена
8 8 Регистрация компьютеров в управление устройствами и требуют совместимых компьютеровEnroll PCs into device management and require compliant PCs Включена Включена
9 9 Оптимизация сети для облачного подключенияOptimize your network for cloud connectivity Включена Включена Включена
10 10 Обучение пользователейTrain users Включена Включена Включена
1111 Начало работы с Microsoft Cloud App SecurityGet started with Microsoft Cloud App Security Включена
12 12 Отслеживайте угрозы и принимайте мерыMonitor for threats and take action Включена Включена Включена

Прежде чем приступить к этой проверке, проверьте свою оценку безопасности Microsoft 365 в центре безопасности Microsoft 365.Before you begin, check your Microsoft 365 Secure Score in the Microsoft 365 security center. На централизованной панели мониторинга можно отслеживать и улучшать безопасность удостоверений, данных, приложений, устройств и инфраструктуры Microsoft 365.From a centralized dashboard, you can monitor and improve the security for your Microsoft 365 identities, data, apps, devices, and infrastructure. Вам даются точки для настройки рекомендуемых функций безопасности, выполнения задач, связанных с безопасностью (например, просмотр отчетов) или решения рекомендаций с помощью сторонних приложений или программного обеспечения.You are given points for configuring recommended security features, performing security-related tasks (such as viewing reports), or addressing recommendations with a third-party application or software. Рекомендуемые задачи в этой статье поднимет ваш балл.The recommended tasks in this article will raise your score.

Скриншот записи Microsoft Secure Score

1. Включить многофакторную проверку подлинности Azure AD (MFA)1: Enable Azure AD Multi-Factor Authentication (MFA)

Единственное, что можно сделать для повышения безопасности для сотрудников, работающих из дома, это включить MFA.The single best thing you can do to improve security for employees working from home is to turn on MFA. Если у вас еще нет процессов, относитесь к этому как к аварийному пилоту и убедитесь, что у вас есть люди поддержки, готовые помочь сотрудникам, которые застряли.If you don't already have processes in place, treat this as an emergency pilot and make sure you have support folks ready to help employees who get stuck. Так как вы, вероятно, не можете распространять устройства безопасности оборудования, используйте биометрию Windows Hello и приложения проверки подлинности смартфонов, такие как Microsoft Authenticator.As you probably can't distribute hardware security devices, use Windows Hello biometrics and smartphone authentication apps like Microsoft Authenticator.

Обычно Корпорация Майкрософт рекомендует предоставить пользователям 14 дней для регистрации устройства для многофакторной проверки подлинности перед тем, как требовать MFA.Normally, Microsoft recommends you give users 14 days to register their device for Multi-Factor Authentication before requiring MFA. Однако, если ваши сотрудники внезапно работают из дома, перейти вперед и требуют MFA в качестве приоритета безопасности и быть готовым, чтобы помочь пользователям, которые в ней нуждаются.However, if your workforce is suddenly working from home, go ahead and require MFA as a security priority and be prepared to help users who need it.

Применение этих политик займет всего несколько минут, но будьте готовы поддерживать пользователей в течение следующих нескольких дней.Applying these policies will take only a few minutes, but be prepared to support your users over the next several days.


ПланированиеPlan РекомендацияRecommendation
Планы Microsoft 365 (без Azure AD P1 или P2)Microsoft 365 plans (without Azure AD P1 or P2) Включите параметры безопасности, по умолчанию заданные в Azure AD.Enable Security defaults in Azure AD. По умолчанию в параметры безопасности Azure AD входит MFA для пользователей и администраторов.Security defaults in Azure AD include MFA for users and administrators.
Microsoft 365 E3 (с Azure AD P1)Microsoft 365 E3 (with Azure AD P1) Используйте Общие политики условного доступа для настройки указанных ниже политик.Use Common Conditional Access policies to configure the following policies:
- Обязательное использование MFA для администраторов- Require MFA for administrators
- Обязательное использование MFA для всех пользователей- Require MFA for all users
- Блокирование традиционной проверки подлинности- Block legacy authentication
Microsoft 365 E5 (с Azure AD P2)Microsoft 365 E5 (with Azure AD P2) Пользуйтесь преимуществами функции защиты идентификации Azure AD, начните применять Рекомендуемый набор политики условного доступа и связанных с ней политик (Майкрософт), создав две следующие политики.Taking advantage of Azure AD Identity Protection, begin to implement Microsoft's recommended set of conditional access and related policies by creating these two policies:
- Обязательное использование MFA при среднем или высоком риске входа в систему- Require MFA when sign-in risk is medium or high
- Блокирование клиентов, не поддерживающих современную проверку подлинности- Block clients that don't support modern authentication
- Необходимость смены пароля для пользователей с высоким риском- High risk users must change password

2. Защита от угроз2: Protect against threats

Все планы Microsoft 365 включают различные функции защиты от угроз.All Microsoft 365 plans include a variety of threat protection features. На то, чтобы защитить эти функции, требуется всего несколько минут.Bumping up protection for these features takes just a few minutes.

  • Защита от вредоносных программAnti-malware protection
  • Защита от вредоносных URL-адресов и файловProtection from malicious URLs and files
  • Защита от фишингаAnti-phishing protection
  • Защита от нежелательной почтыAnti-spam protection

Инструкции, которые можно использовать в качестве отправной точки, см. в статью Защита от угроз в Office 365.See Protect against threats in Office 365 for guidance you can use as a starting point.

3. Настройка Microsoft Defender для Office 3653: Configure Microsoft Defender for Office 365

Microsoft Defender для Office 365, включаемые в Microsoft 365 E5 и Office 365 E5, защищает организацию от вредоносных угроз, связанных с сообщениями электронной почты, ссылками (URL-адресами) и средствами совместной работы.Microsoft Defender for Office 365, included with Microsoft 365 E5 and Office 365 E5, safeguards your organization against malicious threats posed by email messages, links (URLs) and collaboration tools. Настройка может занять несколько часов.This can take several hours to configure.

Microsoft Defender для Office 365:Microsoft Defender for Office 365:

  • Защищает организацию от неизвестных угроз электронной почты в режиме реального времени с помощью интеллектуальных систем, которые проверяют вложения и ссылки на вредоносный контент.Protects your organization from unknown email threats in real-time by using intelligent systems that inspect attachments and links for malicious content. Эти автоматизированные системы включают надежную платформу детонации, heuristics и модели машинного обучения.These automated systems include a robust detonation platform, heuristics, and machine learning models.
  • Защищает организацию при совместной работе пользователей и совместном доступе к файлам, выявляя и блокируя вредоносные файлы на сайтах групп и библиотеках документов.Protects your organization when users collaborate and share files, by identifying and blocking malicious files in team sites and document libraries.
  • Применяет модели машинного обучения и расширенные алгоритмы обнаружения обезличения для предотвращения фишинговых атак.Applies machine learning models and advanced impersonation-detection algorithms to avert phishing attacks.

Обзор, включая сводку планов, см. в обзоре Defender for Office 365.For an overview, including a summary of plans, see Defender for Office 365.

Глобальный администратор может настроить эти средства защиты:Your Global Administrator can configure these protections:

Вам потребуется работать с администратором Exchange Online и администратором SharePoint Online, чтобы настроить Defender для Office 365 для этих рабочих нагрузок:You'll need to work with your Exchange Online administrator and SharePoint Online administrator to configure Defender for Office 365 for these workloads:

4. Настройка Microsoft Defender для удостоверений4: Configure Microsoft Defender for Identity

Microsoft Defender для удостоверений — это облачное решение для обеспечения безопасности, использующее ваши локальные сигналы Active Directory для выявления, обнаружения и исследования расширенных угроз, скомпрометированных удостоверений и вредоносных внутренних действий, направленных против вашей организации.Microsoft Defender for Identity is a cloud-based security solution that leverages your on-premises Active Directory signals to identify, detect, and investigate advanced threats, compromised identities, and malicious insider actions directed at your organization. Сосредоточься на этом следующем, так как он защищает вашу предварительную и облачную инфраструктуру, не имеет зависимостей и необходимых условий и может обеспечить немедленную выгоду.Focus on this next because it protects your on-prem and your cloud infrastructure, has no dependencies or prerequisites, and can provide immediate benefit.

5. Включив Microsoft 365 Defender5: Turn on Microsoft 365 Defender

Теперь, когда настроены Microsoft Defender для Office 365 и Microsoft Defender для удостоверений, вы можете просматривать комбинированные сигналы из этих возможностей на одной панели мониторинга.Now that you have Microsoft Defender for Office 365 and Microsoft Defender for Identity configured, you can view the combined signals from these capabilities in one dashboard. Microsoft 365 Defender объединяет оповещения, инциденты, автоматическое расследование и ответы, а также расширенный поиск по рабочим нагрузкам (Microsoft Defender for Identity, Defender for Office 365, Microsoft Defender for Endpoint и Microsoft Cloud App Security) в одну security.microsoft.com .Microsoft 365 Defender brings together alerts, incidents, automated investigation and response, and advanced hunting across workloads (Microsoft Defender for Identity, Defender for Office 365, Microsoft Defender for Endpoint, and Microsoft Cloud App Security) into a single pane at security.microsoft.com.

Иллюстрация панели мониторинга MTP

После настройки одной или более служб Defender для Office 365 включите MTP.After you have configured one or more of your Defender for Office 365 services, turn on MTP. Новые функции постоянно добавляются в MTP; рассмотрите возможность получения функций предварительного просмотра.New features are added continually to MTP; consider opting in to receive preview features.

6. Настройка защиты мобильных приложений Intune для телефонов и планшетов6: Configure Intune mobile app protection for phones and tablets

Microsoft Intune Mobile Application Management (MAM) позволяет управлять и защищать данные организации на телефонах и планшетах без управления этими устройствами.Microsoft Intune Mobile Application Management (MAM) allows you to manage and protect your organization's data on phones and tablets without managing these devices. Вот как это работает:Here's how it works:

  • Создается политика защиты приложений (APP), которая определяет, какие приложения на устройстве управляются и какие действия разрешены (например, предотвращение копирования данных из управляемого приложения в неуправляемое приложение).You create an App Protection Policy (APP) that determines which apps on a device are managed and what behaviors are allowed (such as preventing data from a managed app from being copied to an unmanaged app). Для каждой платформы (iOS, Android) создается одна политика.You create one policy for each platform (iOS, Android).
  • После создания политик защиты приложений вы применяли их, создав правило условного доступа в Azure AD, требуемое для утвержденных приложений и защиты данных APP.After creating the app protection policies, you enforce these by creating a conditional access rule in Azure AD to require approved apps and APP data protection.

Политики защиты APP включают множество параметров.APP protection policies include many settings. К счастью, вам не нужно усвоить все параметры и взвесить параметры.Fortunately, you don't need to learn about every setting and weigh the options. Корпорация Майкрософт упрощает применение конфигурации параметров, рекомендав начальные точки.Microsoft makes it easy to apply a configuration of settings by recommending starting points. Структура защиты данных с использованием политик защиты приложений включает в себя три уровня, на которые можно выбрать.The Data protection framework using app protection policies includes three levels you can choose from.

Кроме того, Корпорация Майкрософт координирует эту структуру защиты приложений с набором условных политик доступа и связанных с ними политик, которые мы рекомендуем всем организациям использовать в качестве отправной точки.Even better, Microsoft coordinates this app protection framework with a set of conditional access and related policies we recommend all organizations use as a starting point. Если вы реализовали MFA с помощью руководства в этой статье, вы на полпути!If you've implemented MFA using the guidance in this article, you're half way there!

Чтобы настроить защиту мобильных приложений, используйте руководство в общих политиках доступа к удостоверениям и устройствам:To configure mobile app protection, use the guidance in Common identity and device access policies:

  1. Чтобы создать политики для iOS и Android, используйте руководство По защите данных app.Use the Apply APP data protection policies guidance to create policies for iOS and Android. Уровень 2 (улучшенная защита данных) рекомендуется для базовой защиты.Level 2 (enhanced data protection) is recommended for baseline protection.
  2. Создайте правило условного доступа к утвержденным приложениям и защите ПРИЛОЖЕНИЙ.Create a conditional access rule to Require approved apps and APP protection.

7. Настройка MFA и условного доступа для гостей, включая защиту мобильных приложений Intune7: Configure MFA and conditional access for guests, including Intune mobile app protection

Далее убедитесь, что вы можете продолжать сотрудничать и работать с гостями.Next, let's ensure you can continue to collaborate and work with guests. Если вы используете план Microsoft 365 E3 и реализовали MFA для всех пользователей, вы настроены.If you're using the Microsoft 365 E3 plan and you implemented MFA for all users, you're set.

Если вы используете план Microsoft 365 E5 и используете службу Azure Identity Protection для MFA на основе рисков, необходимо внести несколько изменений (так как защита удостоверений Azure AD не распространяется на гостей):If you're using the Microsoft 365 E5 plan and you're taking advantage of Azure Identity Protection for risk-based MFA, you need to make a couple of adjustments (because Azure AD Identity protection doesn't extend to guests):

  • Создайте новое правило условного доступа, которое будет требовать MFA всегда для гостей и внешних пользователей.Create a new conditional access rule to require MFA always for guests and external users.
  • Обновление правила условного доступа к MFA на основе риска, чтобы исключить гостей и внешних пользователей.Update the risk-based MFA conditional access rule to exclude guests and external users.

Используйте руководство в Обновлении общих политик, чтобы разрешить и защитить гостевой и внешний доступ, чтобы понять, как работает гостевой доступ с Azure AD, а также обновить затронутые политики.Use the guidance in Updating the common policies to allow and protect guest and external access to understand how guest access works with Azure AD and to update the affected policies.

Созданные политики защиты мобильных приложений Intune, а также правило условного доступа к утвержденным приложениям и защите ПРИЛОЖЕНИЙ применяются к учетным записям гостей и помогут защитить данные организации.The Intune mobile app protection policies you created, together with the conditional access rule to require approved apps and APP protection, apply to guests accounts and will help protect your organization data.

Примечание

Если вы уже зарегистрировали компьютеры в управление устройствами для обеспечения соответствия требованиям компьютеров, необходимо также исключить учетные записи гостей из правила условного доступа, которое обеспечивает соответствие требованиям устройств.If you've already enrolled PCs into device management to require compliant PCs, you'll also need to exclude guest accounts from the conditional access rule that enforces device compliance.

8. Регистрация компьютеров в управление устройствами и требуют совместимых компьютеров8: Enroll PCs into device management and require compliant PCs

Существует несколько методов регистрации устройств рабочей силы.There are several methods to enroll your workforce's devices. Каждый способ зависит от типа владения устройством (личное или корпоративное), типа устройства (iOS, Windows, Android) и требований к управлению (сброс, сопоставление, блокировка).Each method depends on the device's ownership (personal or corporate), device type (iOS, Windows, Android), and management requirements (resets, affinity, locking). Это может занять некоторое время, чтобы разобраться. См.: Регистрация устройств в Microsoft Intune.This can take a bit of time to sort out. See: Enroll devices in Microsoft Intune.

Самый быстрый способ реализации — настроить автоматическую регистрацию для устройств с Windows 10.The quickest way to get going is to Set up automatic enrollment for Windows 10 devices.

Вы также можете воспользоваться этими учебниками:You can also take advantage of these tutorials:

После регистрации устройств используйте руководство в общих политиках доступа к удостоверениям и устройствам для создания этих политик:After enrolling devices, use the guidance in Common identity and device access policies to create these policies:

  • Определите политики соответствия требованиям к устройствам . Рекомендуемые параметры для Windows 10 включают требования к антивирусной защите.Define device-compliance policies — The recommended settings for Windows 10 include requiring antivirus protection. Если у вас есть Microsoft 365 E5, используйте Microsoft Defender для конечной точки для мониторинга состояния устройств сотрудников.If you have Microsoft 365 E5, use Microsoft Defender for Endpoint to monitor the health of employee devices. Убедитесь, что политики соответствия требованиям для других операционных систем включают антивирусную защиту и программное обеспечение для защиты конечной точки.Be sure compliance policies for other operating systems include antivirus protection and end-point protection software.
  • Требуют совместимых компьютеров — это условное правило доступа в Azure AD, которое обеспечивает соблюдение политик соответствия требованиям устройств.Require compliant PCs — This is the conditional access rule in Azure AD that enforces the device compliance policies.

Управлять устройством может только одна организация, поэтому не забудьте исключить учетные записи гостей из правила условного доступа в Azure AD.Only one organization can manage a device, so be sure to exclude guest accounts from the conditional access rule in Azure AD. Если не исключать гостевых и внешних пользователей из политик, которые требуют соответствия требованиям устройств, эти политики будут блокировать этих пользователей.If you don't exclude guest and external users from policies that require device compliance, these policies will block these users. Дополнительные сведения см. в дополнительных сведениях Об обновлении общих политик, позволяющихи защищая гостевой и внешний доступ.For more information, see Updating the common policies to allow and protect guest and external access.

9. Оптимизация сети для облачных подключений9: Optimize your network for cloud connectivity

Если вы быстро позволяете большей части сотрудников работать из дома, этот внезапный переход шаблонов подключения может существенно повлиять на корпоративную инфраструктуру сети.If you are rapidly enabling the bulk of your employees to work from from home, this sudden switch of connectivity patterns can have a significant impact on the corporate network infrastructure. Многие сети были масштабироваться и проектироваться до принятия облачных служб.Many networks were scaled and designed before cloud services were adopted. Во многих случаях сети терпимы к удаленным сотрудникам, но не предназначены для удаленного использования всеми пользователями одновременно.In many cases, networks are tolerant of remote workers, but were not designed to be used remotely by all users simultaneously.

Сетевые элементы, такие как концентраторы VPN, центральное сетевое оборудование (например, прокси-устройства и устройства для предотвращения потери данных), пропускная способность центрального интернета, схемы MPLS backhaul, возможности NAT и так далее, внезапно окаймлены огромным напряжением из-за нагрузки на весь бизнес, использующий их.Network elements such as VPN concentrators, central network egress equipment (such as proxies and data loss prevention devices), central internet bandwidth, backhaul MPLS circuits, NAT capability and so on are suddenly put under enormous strain due to the load of the entire business using them. Конечным результатом является низкая производительность и производительность в сочетании с плохим пользовательским опытом для пользователей, которые адаптируются к работе из дома.The end result is poor performance and productivity coupled with a poor user experience for users who are adapting to working from home.

Некоторые из защиты, которые традиционно предоставлялись путем маршрутинга трафика через корпоративную сеть, обеспечиваются облачными приложениями, к которые пользователи имеют доступ.Some of the protections that have traditionally been provided by routing traffic back through a corporate network are provided by the cloud apps your users are accessing. Если вы достигли этого шага в этой статье, вы реализовали набор сложных элементов управления облачной безопасностью для служб и данных Microsoft 365.If you've reached this step in this article, you've implemented a set of sophisticated cloud security controls for Microsoft 365 services and data. С помощью этих элементов управления вы можете быть готовы к маршруту трафика удаленных пользователей непосредственно в Office 365.With these controls in place, you may be ready to route remote users' traffic directly to Office 365. Если для доступа к другим приложениям по-прежнему требуется VPN-ссылка, вы можете значительно повысить производительность и производительность пользователей путем реализации раздельного туннелинга.If you still require a VPN link for access to other applications, you can greatly improve your performance and user experience by implementing split tunneling. После достижения согласия в организации это может быть выполнено в течение дня слаженной сетевой командой.Once you achieve agreement in your organization, this can be accomplished within a day by a well-coordinated network team.

Дополнительные сведения см. в этих ресурсах в Docs:See these resources on Docs for more information:

Последние статьи блога на эту тему:Recent blog articles on this topic:

10. Обучение пользователей10: Train users

Обучение пользователей может сэкономить пользователям и группе операций безопасности много времени и разочарований.Training users can save your users and security operations team a lot of time and frustration. Опытные пользователи реже открывают вложения или щелкают ссылки в сомнительных сообщениях электронной почты, и они с большей вероятностью избегают подозрительных веб-сайтов.Savvy users are less likely to open attachments or click links in questionable email messages, and they are more likely to avoid suspicious websites.

Руководство по кампании кибербезопасности в школе Кеннеди в Гарварде предоставляет отличные рекомендации по созданию сильной культуры осведомленности о безопасности в вашей организации, включая обучение пользователей выявлению фишинговых атак.The Harvard Kennedy School Cybersecurity Campaign Handbook provides excellent guidance on establishing a strong culture of security awareness within your organization, including training users to identify phishing attacks.

Microsoft 365 предоставляет следующие ресурсы, которые помогут информировать пользователей в вашей организации:Microsoft 365 provides the following resources to help inform users in your organization:


ПонятиеConcept РесурсыResources
Microsoft 365Microsoft 365 Настраиваемые пути обученияCustomizable learning pathways

Эти ресурсы помогут вам собрать обучение для конечных пользователей в организацииThese resources can help you put together training for end users in your organization

Безопасность Microsoft 365Microsoft 365 security Модуль обучения: защита организации встроенной и интеллектуальной безопасностью от Microsoft 365Learning module: Secure your organization with built-in, intelligent security from Microsoft 365

Этот модуль позволяет описать, как функции безопасности Microsoft 365 работают вместе, и сформулировать преимущества этих функций безопасности.This module enables you to describe how Microsoft 365 security features work together and to articulate the benefits of these security features.

Многофакторная проверка подлинностиMulti-factor authentication Двухшаговая проверка: что такое дополнительная страница проверки?Two-step verification: What is the additional verification page?

Эта статья помогает конечным пользователям понять, что такое многофакторная проверка подлинности и почему она используется в организации.This article helps end users understand what multi-factor authentication is and why it's being used at your organization.

В дополнение к этому руководству Корпорация Майкрософт рекомендует пользователям принимать меры, описанные в этой статье: Защита учетной записи и устройств от хакеров и вредоносных программ.In addition to this guidance, Microsoft recommends that your users take the actions described in this article: Protect your account and devices from hackers and malware. Эти действия включают в себя:These actions include:

  • Использование надежных паролейUsing strong passwords
  • Защита устройствProtecting devices
  • Включение функций безопасности на ПК Windows 10 и Mac (для неугодных устройств)Enabling security features on Windows 10 and Mac PCs (for unmanaged devices)

Корпорация Майкрософт также рекомендует пользователям защищать свои личные учетные записи электронной почты, принимая меры, рекомендуемые в следующих статьях:Microsoft also recommends that users protect their personal email accounts by taking the actions recommended in the following articles:

11. Начало работы с безопасностью облачных приложений Майкрософт11: Get started with Microsoft Cloud App Security

Безопасность облачных приложений Майкрософт обеспечивает доступ к информации, управление перемещениями данных и сложную аналитику для выявления и борьбы с киберугрозами во всех облачных службах.Microsoft Cloud App Security provides rich visibility, control over data travel, and sophisticated analytics to identify and combat cyberthreats across all your cloud services. После начала работы с безопасностью облачных приложений политики обнаружения аномалий автоматически включены, но служба безопасности облачных приложений имеет начальный период обучения в семь дней, в течение которого не все оповещения об обнаружении аномалий будут подняты.Once you get started with Cloud App Security, anomaly detection policies are automatically enabled, but Cloud App Security has an initial learning period of seven days during which not all anomaly detection alerts are raised.

Начало работы с безопасностью облачных приложений.Get started with Cloud App Security now. Позже можно настроить более сложные средства мониторинга и управления.Later you can set up more sophisticated monitoring and controls.

12. Отслеживайте угрозы и принимайте меры12: Monitor for threats and take action

Microsoft 365 содержит несколько способов мониторинга состояния и соответствующих действий.Microsoft 365 includes several ways to monitor status and take appropriate actions. Лучшей отправной точкой является центр безопасности Microsoft 365 (), где можно просмотреть оценку безопасности Майкрософт вашей организации и любые оповещения или объекты, которые требуют https://security.microsoft.com вашего внимания. Your best starting point is the Microsoft 365 security center (https://security.microsoft.com), where you can view your organization's Microsoft Secure Score, and any alerts or entities that require your attention.

Дальнейшие действияNext steps

Поздравляем!Congratulations! Вы быстро реализовали некоторые из наиболее важных защитных элементов, и ваша организация гораздо более безопасна.You have quickly implemented some of the most important security protections and your organization is much more secure. Теперь вы готовы пойти еще дальше с возможностями защиты от угроз (включая Microsoft Defender для конечной точки), возможностями классификации и защиты данных и обеспечения безопасности административных учетных записей.Now you're ready to go even further with threat protection capabilities (including Microsoft Defender for Endpoint), data classification and protection capabilities, and securing administrative accounts. Более глубокий методический набор рекомендаций по безопасности для Microsoft 365 см. в веб-сайте Microsoft 365 Security for Business Decision Makers (BDMs).For a deeper, methodical set of security recommendations for Microsoft 365, see Microsoft 365 Security for Business Decision Makers (BDMs).

Кроме того, посетите новый центр безопасности Майкрософт по docs.microsoft.com/security.Also visit Microsoft's new security center on docs.microsoft.com/security.