Zero zaufania architektura
Podejście firmy Microsoft oparte na zerowym zaufaniu opiera się na zasadzie „nigdy nie ufaj, zawsze sprawdzaj”. Każde żądanie dostępu jest oceniane w czasie rzeczywistym — na podstawie tożsamości, stanu urządzenia, lokalizacji i poziomu ryzyka.
Uwierzytelnianie
Uwierzytelnianie wieloskładnikowe (MFA), zasady dostępu warunkowego, ochrona tożsamości oparta na ryzyku i zarządzanie tożsamością uprzywilejowaną (PIM) z Microsoft Entra ID.
Bezpieczeństwo punktów końcowych
Wykrywanie i reagowanie na zagrożenia (EDR), automatyczne badanie, ocena kondycji urządzenia i reguły ograniczania powierzchni ataku za pomocą usługi Microsoft Defender for Endpoint.
Ochrona poczty e-mail i współpracy
Zaawansowana ochrona przed phishingiem, bezpieczne łącza, bezpieczne załączniki i automatyczna symulacja ataków w usłudze Defender dla Office 365.
Bezpieczeństwo danych i zgodność
Klasyfikacja danych, etykiety poufności, zapobieganie utracie danych (DLP), zbieranie elektronicznych materiałów dowodowych i zarządzanie informacjami za pomocą Microsoft Purview.
Warstwy zabezpieczeń firmy Microsoft
Entra ID Premium P1/P2, MFA, Dostęp warunkowy, PIM, Ochrona tożsamości
Intune, Defender dla punktu końcowego, redukcja powierzchni ataku, DLP dla punktu końcowego
Defender dla Office 365 P2, bezpieczeństwo aplikacji w chmurze, bezpieczne linki/załączniki
Purview DLP, etykiety wrażliwości, eDiscovery Premium, ryzyko wewnętrzne
Microsoft Sentinel, Defender XDR (Unified Portal), Security Copilot
Microsoft 365 Produkty zabezpieczające
Wszystkie produkty w zintegrowanym ekosystemie zabezpieczeń firmy Microsoft i obszary, które obejmują.
Obrońca punktu końcowego
Wykrywanie i reagowanie na punktach końcowych (EDR), automatyczne badanie i naprawa (AIR), zarządzanie zagrożeniami i podatnościami (TVM), redukcja powierzchni ataku (ASR). Wsparcie dla Windows, macOS, Linux, iOS i Android. Od 5 lat lider w Gartner Magic Quadrant.
Obrońca Office 365
Zaawansowana ochrona przed phishingiem, skanowanie adresów URL w czasie rzeczywistym za pomocą bezpiecznych łączy, detonacja piaskownicy za pomocą bezpiecznych załączników, symulacja ataków i wykrywanie zagrożeń za pomocą Eksploratora zagrożeń.
Obrońca Tożsamości
Wykrywa zaawansowane ataki, takie jak ruch boczny, pass-the-hash i złoty bilet, analizując lokalne sygnały Active Directory. Zapewnia bezpieczeństwo tożsamości w środowiskach hybrydowych.
Obrońca aplikacji w chmurze
Broker bezpieczeństwa dostępu do chmury (CASB). Wykrywanie Shadow IT (ponad 31 000 katalogów aplikacji), kontrola sesji, egzekwowanie w czasie rzeczywistym, wykrywanie nietypowych zachowań i zarządzanie stanem bezpieczeństwa SaaS (SSPM).
Identyfikator Microsoft Entra
Zarządzanie tożsamością i dostępem w chmurze (IAM). MFA, dostęp warunkowy, logowanie bez hasła, logowanie jednokrotne (ponad 3000 aplikacji), wykrywanie oparte na ryzyku za pomocą Identity Protection i zarządzanie dostępem uprzywilejowanym za pomocą PIM.
Microsoft Intune
Ujednolicone zarządzanie punktami końcowymi (UEM). MDM + MAM, zasady zgodności, ochrona aplikacji, zdalne czyszczenie, wdrażanie bez dotykania za pomocą Windows Autopilot i monitorowanie stanu urządzeń za pomocą Endpoint Analytics.
Zainteresowanie Microsoftu
Platforma bezpieczeństwa i zgodności danych. Etykiety wrażliwości, DLP (e-mail, punkt końcowy, Teams, SharePoint), eDiscovery Premium, zarządzanie ryzykiem wewnętrznym, zgodność komunikacji i zarządzanie informacjami.
Strażnik Microsoftu
Oparta na chmurze SIEM + SOAR. Wykrywanie zagrożeń za pomocą sztucznej inteligencji, ponad 350 łączników danych, zautomatyzowane podręczniki dochodzenia (Logic Apps), wykrywanie zagrożeń w oparciu o KQL i ujednolicone zarządzanie incydentami za pomocą usługi Microsoft Defender XDR.
Drugi pilot bezpieczeństwa
Asystent bezpieczeństwa zasilany sztuczną inteligencją. Przyspieszenie analizy incydentów w języku naturalnym, podsumowań zagrożeń, tworzenia zapytań KQL, oceny podatności i procesów reagowania na incydenty. Zintegrowany ze wszystkimi produktami Defender.
Bezpieczeństwo Microsoft 365 a rozwiązania innych firm
Jak zintegrowany ekosystem zabezpieczeń firmy Microsoft wypada w porównaniu z indywidualnie kupowanymi produktami innych firm?
Bezpieczeństwo punktu końcowego (ochrona punktu końcowego)
| Funkcja | Obrońca punktu końcowego | Sokół CrowdStrike | Osobliwość SentinelOne | Palo Alto Cortex XDR |
|---|---|---|---|---|
| EDR (wykrywanie i reakcja punktu końcowego) | ||||
| Automatyczne badania i korekty | ||||
| Natywna integracja M365 | ||||
| Stan zdrowia urządzenia | ||||
| Dodatkowy koszt licencji (w E5) | W tym | Oddzielny | Oddzielny | Oddzielny |
| Lider MQ firmy Gartner (2024) |
Bezpieczeństwo poczty e-mail
| Funkcja | Obrońca Office 365 | dowód | mimecast | barakuda |
|---|---|---|---|---|
| Ochrona przed phishingiem (obsługiwana przez sztuczną inteligencję) | ||||
| Bezpieczne linki (piaskownica adresów URL) | ||||
| Bezpieczne załączniki (detonacja) | ||||
| Szkolenie z symulacji ataku | ||||
| Integracja natywna Exchange Online | ||||
| Dodatkowy koszt licencji (w E5) | W tym | Oddzielny | Oddzielny | Oddzielny |
Zarządzanie tożsamością i dostępem (IAM)
| Funkcja | Identyfikator Microsoft Entra | ok | Tożsamość pingowania | CyberArka |
|---|---|---|---|---|
| Zasady dostępu warunkowego | ||||
| Uwierzytelnianie bez hasła | ||||
| Zarządzanie uprzywilejowaną tożsamością | ||||
| Integracja M365 / Windows Natywna | ||||
| Zarządzanie tożsamością | ||||
| Dodatkowy koszt licencji (w E5) | W tym | Oddzielny | Oddzielny | Oddzielny |
SIEM i XDR
| Funkcja | Microsoft Sentinel + Defender XDR | pluć | IBM QRadar | Kronika Google |
|---|---|---|---|---|
| Natywny w chmurze SIEM | ||||
| Zautomatyzowane badania (SOAR) | ||||
| Wykrywanie oparte na AI/ML | ||||
| Natywna integracja M365 / Defender | ||||
| Drugi pilot bezpieczeństwa (asystent AI) | ||||
| Ceny oparte na zużyciu |
W którym planie? Które zabezpieczenie?
Porównanie dostępnych funkcji zabezpieczeń w planach Microsoft 365.
| Funkcja bezpieczeństwa | biznes Podstawowy |
biznes Premia |
E3 | E5 |
|---|---|---|---|---|
| Ochrona online Exchange (EOP) | ||||
| MFA (uwierzytelnianie wieloskładnikowe) | ||||
| Dostęp warunkowy | ||||
| Microsoft Intune | ||||
| Defender dla firm / punktów końcowych P1 | ||||
| Entra ID Premium P1 | ||||
| Defender dla punktu końcowego P2 (EDR) | ||||
| Obrońca dla Office 365 P2 | ||||
| Obrońca Tożsamości | ||||
| Defender dla aplikacji w chmurze (CASB) | ||||
| Entra ID Premium P2 (PIM) | ||||
| Usługa Purview DLP i eDiscovery Premium | ||||
| Zarządzanie ryzykiem wewnętrznym |
W tym Częściowe/podstawowe Nieuwzględnione
Dlaczego Microsoft Zintegrowane bezpieczeństwo?
Przewaga pojedynczego zintegrowanego ekosystemu zamiast 5-10 niezależnych produktów bezpieczeństwa.
Widoczność pojedynczego panelu
Portal Microsoft Defender XDR konsoliduje alerty ze wszystkich produktów zabezpieczających w jednym panelu. Zdarzenia punktów końcowych, poczty e-mail, tożsamości i aplikacji w chmurze są łączone z automatyczną korelacją.
Automatyczne dochodzenie i reakcja
Po wykryciu wiadomości e-mail typu phishing system automatycznie poddaje ją kwarantannie, skanuje urządzenia użytkowników, którzy klikają, sprawdza, czy nie doszło do wycieku danych uwierzytelniających i blokuje konta, których dotyczy problem – w ciągu kilku minut.
Całkowity koszt posiadania (TCO)
Zamiast oddzielnych licencji EDR + bramka e-mail + CASB + IAM + SIEM, wszystkie warstwy zabezpieczeń znajdują się w jednej subskrypcji w Microsoft 365 E5. Według badań Forrester TEI, zwrot z inwestycji na poziomie 243% w ciągu 3 lat.
65 bilionów sygnałów
Firma Microsoft codziennie analizuje ponad 65 bilionów sygnałów bezpieczeństwa — w tym Windows, Azure, Microsoft 365, LinkedIn, Xbox i Bing. Ta dogłębna analiza zagrożeń jest na skalę, do której żaden zewnętrzny producent nie jest w stanie samodzielnie dotrzeć.
Usługi bezpieczeństwa Cloudspark
- Ocena stanu zabezpieczeń Microsoft 365 (Secure Score)
- Defender do wdrażania i konfiguracji punktu końcowego
- Dostęp warunkowy i projektowanie zasad MFA
- Konfiguracja zasad zgodności urządzeń w usłudze Intune
- Konfiguracja tagów DLP i czułości
- Instalacja i integracja Microsoft Sentinel SIEM
- Migracja z produktów zabezpieczających innych firm do firmy Microsoft
- Ciągłe monitorowanie bezpieczeństwa i wsparcie w zakresie reagowania na incydenty
Często zapytał
Pytania
Polski
Türkçe
English
Deutsch
Français
العربية
Русский
Español