12 המשימות המובילות עבור צוותי אבטחה לתמיכה בעבודה מהבית

אם אתה כמו Microsoft ופתאום אתה מוצא את עצמך תומך בכוח עבודה המבוסס בעיקר על הבית, אנחנו רוצים לעזור לך להבטיח שהארגון שלך עובד בצורה מאובטחת ככל האפשר. מאמר זה נותן עדיפות למשימות כדי לסייע לצוותי אבטחה ליישם את יכולות האבטחה החשובות ביותר במהירות האפשרית.

המשימות המובילות לביצוע כדי לתמוך בעבודה מהבית

אם אתה ארגון קטן או בגודל בינוני המשתמש באחת מהתוכניות העסקיות של Microsoft, עיין במשאבים הבאים במקום זאת:

עבור לקוחות המשתמשים בתוכניות הארגוניות שלנו, Microsoft ממליצה לך להשלים את המשימות המפורטות בטבלה הבאה החלות על תוכנית השירות שלך. במקום לרכוש תוכנית של Microsoft 365 Enterprise, אם אתה משלב מנויים, שים לב לפריטים הבאים:

  • Microsoft 365 E3 Enterprise Mobility + Security (EMS) E3 ו- Microsoft Entra מזהה P1
  • Microsoft 365 E5 כולל EMS E5 ו- Microsoft Entra מזהה P2
שלב משימה כל Office 365 Enterprise התוכניות Microsoft 365 E3 Microsoft 365 E5
1 הפוך Microsoft Entra אימות רב גורמי (MFA) לזמין כלול. כלול. כלול.
2 הגן מפני איומים כלול. כלול. כלול.
3 קביעת תצורה Microsoft Defender עבור Office 365 כלול.
4 קביעת תצורה של Microsoft Defender עבור זהות כלול.
5 הפעל Microsoft Defender XDR כלול.
6 קביעת תצורה של הגנה על אפליקציות Intune למכשירים ניידים עבור טלפונים ומחשבי Tablet כלול. כלול.
7 קביעת תצורה של MFA וגישה מותנית עבור אורחים, כולל הגנת אפליקציית Intune כלול. כלול.
8 רישום מחשבים לניהול מכשירים ודרושים מחשבים תואמים כלול. כלול.
9 מיטוב הרשת שלך לקישוריות ענן כלול. כלול. כלול
10 תרגול משתמשים כלול. כלול. כלול.
11 התחל לעבוד עם Microsoft Defender עבור יישומי ענן כלול.
12 ניטור אחר איומים ופעולות כלול. כלול. כלול.

לפני שתתחיל, בדוק את הציון המאובטח של Microsoft 365Microsoft Defender הפורטל. מלוח מחוונים מרכזי, באפשרותך לנטר ולשפר את האבטחה עבור הזהויות, הנתונים, האפליקציות, המכשירים והתשתית של Microsoft 365. תינתן לך נקודות לקביעת התצורה של תכונות אבטחה מומלצות, לביצוע משימות הקשורות לאבטחה (כגון הצגת דוחות) או כדי לטפל בהמלצות עם אפליקציה או תוכנה של ספק חיצוני. המשימות המומלצות במאמר זה יגייסו את הציונים שלך.

המסך Microsoft Secure Score בפורטל Microsoft Defender שלך

1: הפיכת אימות Microsoft Entra רב גורמי (MFA) לזמין

הדבר היחיד הטוב ביותר שניתן לעשות כדי לשפר את האבטחה עבור עובדים שעובדים מהבית הוא להפעיל MFA. אם עדיין אין לך תהליכים, התייחס למצב זה כאל טייס חירום וודא שיש לך צוותי תמיכה מוכנים לעזור לעובדים שנתקעו. כפי שסביר להניח שאינך יכול להפיץ התקני אבטחה לחומרה, השתמש Windows Hello ביומטריים ובאפליקציות אימות טלפון חכם כגון Microsoft Authenticator.

בדרך כלל, Microsoft ממליצה לתת למשתמשים 14 ימים לרשום את המכשיר שלהם לאימות רב גורמי לפני דרישת MFA. עם זאת, אם כוח העבודה שלך עובד באופן פתאומי מהבית, המשך ודרוש MFA כעדיפות אבטחה והיערך לעזור למשתמשים הזריכו אותו.

החלת פריטי מדיניות אלה נמשכת כמה דקות בלבד, אך התכונן לתמוך במשתמשים שלך במהלך הימים הבאים.

תוכנית המלצה
תוכניות Microsoft 365 (ללא Microsoft Entra מזהה P1 או P2) הפוך ברירות מחדל של אבטחה לזמינות ב- Microsoft Entra מזהה. ברירות המחדל של Microsoft Entra מזהה כוללות MFA עבור משתמשים ומנהלי מערכת.
Microsoft 365 E3 (עם Microsoft Entra מזהה P1) השתמש במדיניות גישה מותנית נפוצה כדי לקבוע את תצורת המדיניות הבאה:
Microsoft 365 E5 (עם Microsoft Entra מזהה P2) אם אתה מנצל תכונה ב- Microsoft Entra מזהה, התחל ליישם את קבוצת הגישה המותנה המומלצת של Microsoft ואת פריטי המדיניות הקשורים, כגון:
  • דרישת MFA כאשר סיכון הכניסה הוא בינוני או גבוה.
  • חסימת לקוחות שאינם תומכים באימות מודרני.
  • המשתמשים המחייבים שימוש בסיכון גבוה משתנים את הסיסמה שלהם.

2: הגנה מפני איומים

כל תוכניות Microsoft 365 עם תיבות דואר בענן כוללות Exchange Online Protection (EOP), כולל:

הגדרות ברירת מחדל עבור תכונות EOP אלה מוקצות באופן אוטומטי לכל הנמענים באמצעות פריטי מדיניות המוגדרים כברירת מחדל. עם זאת, כדי לצמצם את רמת ההגנה של EOP להגדרות האבטחה הסטנדרטיות או הקפדנות המומלצות של Microsoft בהתבסס על תצפיות במרכזי הנתונים, הפעל והקצה את מדיניות האבטחה הקבועה מראש הרגילה (עבור רוב המשתמשים) ו/או את מדיניות האבטחה הקבועה מראש הקפדה מראש (עבור מנהלי מערכת ומשתמשים אחרים בסיכון גבוה). ככל שיכולות ההגנה החדשות מתווספות, והן משתנות בהתאם לרוחב האבטחה, הגדרות EOP במדיניות אבטחה קבועה מראש מתעדכנות באופן אוטומטי להגדרות המומלצות שלנו.

לקבלת הוראות, ראה שימוש בפורטל Microsoft Defender כדי להקצות למשתמשים מדיניות אבטחה קבועה מראש רגילה וקפדן.

ההבדלים בין רגיל וקפדן מסוכמים בטבלה כאן. ההגדרות המקיפות עבור הגדרות Standard ו- Strict EOP מתוארות בטבלאות כאן.

3: קביעת תצורה של Microsoft Defender עבור Office 365

Microsoft Defender עבור Office 365 (כלול ב- Microsoft 365 E5 וב- Office 365 E5) מספק אמצעי הגנה נוספים:

  • הגנה על קבציםמצורפים בטוחים וקישורים בטוחים: מגנה על הארגון שלך מפני איומים לא ידועים בזמן אמת באמצעות מערכות חכמות שבווחנות קבצים, קבצים מצורפים וקישורים לאיתור תוכן זדוני. מערכות אוטומטיות אלה כוללות פלטפורמת נפץ, heuristics ומודלים של למידת מכונה.
  • קבצים מצורפים בטוחים עבור SharePoint, OneDrive ו- Microsoft Teams: הגנה על הארגון שלך כאשר משתמשים משתפים פעולה ומשותפים קבצים, על-ידי זיהוי וחסימה של קבצים זדוניים באתרי צוות ובספריות מסמכים.
  • הגנה על התחזות במדיניות למניעת דיוג: החלה של מודלים של למידת מכונה ושל אלגוריתמים מתקדמים של התחזות לזיהוי כדי לבטל תקיפות דיוג.
  • הגנה על חשבוןעדיפות : חשבונות עדיפות הם תגית שאתה מחיל על מספר נבחר של חשבונות משתמשים בעלי ערך גבוה. לאחר מכן, תוכל להשתמש בתג Priority כמסנן בהתראות, דוחות וחקירות. ב- Defender עבור Office 365 תוכנית 2 (הכלולה ב- Microsoft 365 E5), הגנה על חשבונות עדיפות מציעה ביטויים נוספים עבור חשבונות עדיפות המותאמים למנהלי החברה (עובדים רגילים אינם נהנים מהגנה מיוחדת זו).

לקבלת מבט כולל על Defender עבור Office 365, כולל סיכום של תוכניות, ראה Defender עבור Office 365.

מדיניות האבטחה הקבועה מראש של ההגנה המוכללת מעניקה הגנה על קישורים בטוחים וקבצים מצורפים בטוחים לכל הנמענים כברירת מחדל, אך באפשרותך לציין חריגים.

כמו בסעיף הקודם, כדי לצמצם את רמת ההגנה של Defender עבור Office 365 להגדרות הרגילות או הקפדנות של Microsoft בהתבסס על תצפיות במרכזי הנתונים, הפעל והקצה את מדיניות האבטחה הקבועה מראש הרגילה (עבור רוב המשתמשים) ו/או מדיניות האבטחה הקבועה מראש הקפדה (עבור מנהלי מערכת ומשתמשים אחרים בסיכון גבוה). ככל שיכולות ההגנה החדשות מתווספות, ו ככל שנוף האבטחה משתנה, הגדרות Defender עבור Office 365 במדיניות אבטחה קבועה מראש מתעדכנות באופן אוטומטי להגדרות המומלצות שלנו.

המשתמשים שתבחר עבור הגנה Defender עבור Office 365 מראש של מדיניות אבטחה יקבלו את הגדרות האבטחה הרגילות או המחמירות של Microsoft עבור קבצים מצורפים בטוחים וקישורים בטוחים. בנוסף, עליך להוסיף ערכים לחריגות אופציונליות עבור התחזות משתמש והגנת התחזות לתחום.

לקבלת הוראות, ראה שימוש בפורטל Microsoft Defender כדי להקצות למשתמשים מדיניות אבטחה קבועה מראש רגילה וקפדן.

ההבדלים בין Defender עבור Office 365 הגנה רגיל וקפדן מסוכמים בטבלה כאן. ההגדרות המקיפות עבור הגדרות הגנה Defender עבור Office 365 רגיל וקפדן מתוארות בטבלאות כאן.

באפשרותך להפעיל ולבטל קבצים מצורפים בטוחים עבור SharePoint, OneDrive ו- Microsoft Teams ללא קשר למדיניות האבטחה הקבועה מראש (היא מופעלת כברירת מחדל). כדי לאמת זאת, ראה הפעלת קבצים מצורפים בטוחים עבור SharePoint, OneDrive ו- Microsoft Teams.

לאחר זיהוי משתמשים כחשבונות עדיפות, הם מקבלים הגנה על חשבון בעדיפות אם היא מופעלת (היא מופעלת כברירת מחדל). כדי לאמת זאת, ראה קביעת תצורה וסקירה של הגנה על חשבון עדיפות ב- Microsoft Defender עבור Office 365.

4: קביעת תצורה של Microsoft Defender עבור זהות

Microsoft Defender עבור זהות הוא פתרון אבטחה מבוסס ענן המשתמש באותות Active Directory מקומי כדי לזהות, לזהות ולחקור איומים מתקדמים, זהויות שנחשף לסכנה ופעולות Insider זדוניות המופנים על הארגון שלך. התמקד בפריט זה בשלב הבא מכיוון שהוא מגן על תשתית הענן המקומית שלך, שאין לו יחסי תלות או דרישות מוקדמות, והוא יכול לספק הטבה מיידית.

5: הפעל את Microsoft Defender XDR

כעת, לאחר הגדרת Microsoft Defender עבור Office 365 ו- Microsoft Defender עבור זהות, באפשרותך להציג את האותות המשולבים מיכולות אלה בלוח מחוונים אחד. Microsoft Defender XDR לאיסוף התראות, אירועים, חקירה ותגובה אוטומטיות, וצייד מתקדם בין עומסי עבודה (Microsoft Defender עבור זהות, Defender עבור Office 365, Microsoft Defender עבור נקודת קצה ו- יישומי ענן של Microsoft Defender) בחלונית אחת בפורטל Microsoft Defender.

לוח המחוונים של Microsoft Defender XDR'

לאחר קביעת התצורה של אחד או יותר Defender עבור Office 365 שלך, הפעל את MTP. תכונות חדשות מתווספות ללא התמשך ל- MTP; שקול להצטרף לקבלת תכונות תצוגה מקדימה.

6: קביעת התצורה של הגנת אפליקציית Intune למכשירים ניידים עבור טלפונים ומחשבי Tablet

Microsoft Intune האפליקציה למכשירים ניידים (MAM) מאפשר לך לנהל את נתוני הארגון שלך ולהגן עליו בטלפונים ובמחשבי Tablet מבלי לנהל מכשירים אלה. כך זה עובד:

  • אתה יוצר מדיניות הגנה על יישומים (APP) הקובעת אילו אפליקציות במכשיר מנוהלות ומה אופני הפעולה המותרים (כגון מניעת העתקה של נתונים מיישום מנוהל לאפליקציה לא מנוהלת). אתה יוצר מדיניות אחת עבור כל פלטפורמה (iOS, Android).
  • לאחר יצירת מדיניות ההגנה על היישום, עליך לאכוף אותם על-ידי יצירת כלל גישה מותנית ב- Microsoft Entra מזהה כדי לדרוש אפליקציות מאושרות והגנה על נתונים של APP.

מדיניות ההגנה על היישום כוללת הגדרות רבות. למרבה המזל, אין צורך ללמוד על כל הגדרה ולשקול את האפשרויות. Microsoft מקלה עליך להחיל תצורה של הגדרות על-ידי המלצה על נקודות התחלה. מסגרת ההגנה על נתונים המשתמשת במדיניות הגנה על אפליקציות כוללת שלוש רמות שניתן לבחור מתוךן.

בנוסף, Microsoft מרכזת מסגרת זו להגנה על אפליקציות באמצעות קבוצה של גישה מותנית ומדיניות קשורה, אנו ממליצים לכל הארגונים להשתמש כנקודת התחלה. אם יישמת MFA באמצעות ההנחיות במאמר זה, אתה נמצא שם בחצי הדרך!

כדי לקבוע את התצורה של הגנה על אפליקציות למכשירים ניידים, השתמש בהדרכה בנושא מדיניות גישה משותפת לזהות ולמכשירים:

  1. השתמש בהדרכה החלת מדיניות הגנה על נתונים של אפליקציה כדי ליצור פריטי מדיניות עבור iOS ו- Android. רמה 2 (הגנה משופרת על נתונים) מומלצת להגנה בסיסית.
  2. צור כלל גישה מותנית כדי לדרוש אפליקציות מאושרות והגנה על יישומים.

7: קביעת תצורה של MFA וגישה מותנית לאורחים, כולל הגנת אפליקציית Intune למכשירים ניידים

לאחר מכן, נבטיח שתוכל להמשיך לשתף פעולה ולעבוד עם אורחים. אם אתה משתמש בתוכנית Microsoft 365 E3 והטמעת MFA עבור כל המשתמשים, אתה מוכן.

אם אתה משתמש בתוכנית Microsoft 365 E5 ואתה מנצל את Azure Identity Protection לצורך MFA מבוסס-סיכון, עליך לבצע כמה התאמות (מכיוון ש- הגנה למזהה Microsoft Entra אינו מורחב לאורחים):

  • צור כלל גישה מותנית חדש כדי לדרוש MFA תמיד עבור אורחים ומשתמשים חיצוניים.
  • עדכן את כלל הגישה המותנה של MFA המבוסס על סיכונים כדי לא לכלול אורחים ומשתמשים חיצוניים.

השתמש בהדרכה בנושא עדכון המדיניות הנפוצה כדי לאפשר ולהגן על אורח וגישה חיצונית כדי להבין כיצד גישת אורח פועלת עם Microsoft Entra מזהה ולעדכן את המדיניות המושפעת.

מדיניות ההגנה של אפליקציית Intune למכשירים ניידים שיצרת, יחד עם כלל הגישה המותנה כדי לדרוש אפליקציות מאושרות והגנה על אפליקציות, חלות על חשבונות אורחים ולעזור בהגנה על הנתונים של הארגון שלך.

הערה

אם כבר רשמת מחשבים לניהול מכשירים כדי לדרוש מחשבים תואמים, תצטרך גם לא לכלול חשבונות אורח בכלל הגישה המותנה שאוכף תאימות מכשירים.

8: רישום מחשבים לניהול מכשירים ודרושים מחשבים תואמים

קיימות כמה שיטות לרישום המכשירים של כוח העבודה שלך. כל שיטה תלויה בבעלות המכשיר (אישית או ארגונית), בסוג המכשיר (iOS, Windows, Android) ובדרישות הניהול (איפוס, קירבה, נעילה). חקירה זו עשויה להימשך זמן מה. ראה: רישום מכשירים ב- Microsoft Intune.

הדרך המהירה ביותר להתחיל היא להגדיר הרשמה אוטומטית עבור Windows 10 שלך.

באפשרותך גם לנצל ערכות לימוד אלה:

לאחר רישום מכשירים, השתמש בהדרכה בנושא מדיניות גישה משותפת לזהות ולמכשירים כדי ליצור פריטי מדיניות אלה:

  • הגדרת מדיניות תאימות מכשירים: ההגדרות המומלצות עבור משתמשים Windows 10 דורשות הגנת אנטי-וירוס. אם יש לך Microsoft 365 E5, השתמש Microsoft Defender עבור נקודת קצה כדי לנטר את תקינות מכשירי העובדים. ודא שמדיניות התאימות עבור מערכות הפעלה אחרות כוללת תוכנת הגנת אנטי-וירוס והגנה על נקודת קצה.
  • דרוש מחשבים תואמים: זהו כלל הגישה המותנה ב- Microsoft Entra מזהה שאוכפת את מדיניות תאימות המכשירים.

רק ארגון אחד יכול לנהל מכשיר, לכן הקפד לא לכלול חשבונות אורח בכלל הגישה המותנה ב- Microsoft Entra מזהה. אם לא תכלול משתמשים אורחים ומשתמשים חיצוניים במדיניות הדורשים תאימות של מכשירים, מדיניות זו תחסום משתמשים אלה. לקבלת מידע נוסף, ראה עדכון המדיניות הנפוצה כדי לאפשר ולהגן על גישת אורח וגישה חיצונית.

9: מיטוב הרשת לקישוריות ענן

אם אתה מאפשר במהירות לכמות העובדים שלך לעבוד מהבית, מתג פתאומי זה של דפוסי קישוריות יכול להשפיע באופן משמעותי על תשתית הרשת הארגונית. קנה המידה של רשתות רבות תוכנן לפני שאימצת את שירותי הענן. במקרים רבים, רשתות סובלנות מעובדים מרוחקים, אך לא נועדו לשימוש מרחוק על-ידי כל המשתמשים בו-זמנית.

רכיבי רשת הם פתאום לשים תחת עומס עצום עקב העומס של העסק כולו באמצעותם. לדוגמה:

  • במרכזי VPN.
  • ציוד יציאה של רשת מרכזית (כגון רכיבי Proxy והתקני מניעת אובדן נתונים).
  • רוחב פס מרכזי לאינטרנט.
  • מעגלי Backhaul MPLS
  • יכולת NAT.

התוצאה הסופית היא ביצועים ירודים ופרודוקטיביות בשילוב עם חוויה ירודה עבור משתמשים שסתגלו לעבודה מהבית.

חלק מההגנתות שסופקו באופן מסורתי על-ידי ניתוב תעבורה חזרה דרך רשת ארגונית מסופקות כעת על-ידי יישומי הענן שאליהם המשתמשים שלך ניגשים. אם תגיע לשלב זה במאמר זה, יישמת ערכה מתוחכמת של בקרות אבטחה בענן עבור שירותים ונתונים של Microsoft 365. כאשר פקדים אלה במקומם, ייתכן שאתה מוכן לנתב את תעבורת המשתמשים המרוחקים ישירות Office 365. אם אתה עדיין זקוק לקישור VPN לגישה ליישומים אחרים, תוכל לשפר ביעילות את הביצועים ואת חוויית המשתמש שלך על-ידי הטמעת מנהור מפוצל. לאחר שתשיג הסכם בארגון שלך, מיטוב זה יוכל להתבצע תוך יום על-ידי צוות רשת מתואמים היטב.

לקבלת מידע נוסף, ראה:

מאמרי בלוג אחרונים בנושא זה:

10: הדרת משתמשים

משתמשי הדרכה יכולים לשמור את צוות פעולות האבטחה והמשתמשים שלך זמן רב ותסכול. יש סבירות נמוכה יותר שמשתמשים מנוסים יפתחו קבצים מצורפים או ילחץ על קישורים בהודעות דואר אלקטרוני חשודות, ו סביר להניח שהם יימנעו אתרי אינטרנט חשודים.

מדריך הקמפיין לאבטחת סייבר של אוניברסיטת הרווארד קנדי מבית הספר מספק הדרכה מצוינת ליצירת תרבות חזקה של מודעות אבטחה בארגון שלך, כולל הכשרת משתמשים לזיהוי תקיפות דיוג.

Microsoft 365 מספק את המשאבים הבאים כדי לעזור ליידע את המשתמשים בארגון שלך:

מושג משאבים
Microsoft 365 מסלולי למידה הניתנים להתאמה אישית

משאבים אלה יכולים לעזור לך להוסיף הדרכה למשתמשי קצה בארגון שלך

האבטחה של Microsoft 365 מודול למידה: אבטח את הארגון שלך באמצעות אבטחה מובנית וחכמה מ- Microsoft 365

מודול זה מאפשר לך לתאר כיצד תכונות האבטחה של Microsoft 365 פועלות יחד ולבטא את היתרונות של תכונות אבטחה אלה.

אימות רב-גורמי אימות דו-שלבי: מהו דף האימות הנוסף?

מאמר זה מסייע למשתמשי קצה להבין מהו אימות רב גורמי ומדוע הוא נמצא בשימוש בארגון שלך.

בנוסף להדרכה זו, Microsoft ממליצה למשתמשים שלך לבצע את הפעולות המתוארות במאמר זה: הגן על החשבון והמכשירים שלך מפני פורצים ותוכנות זדוניות. פעולות אלה כוללות:

  • שימוש בסיסמאות חזקות
  • הגנה על מכשירים
  • הפיכת תכונות אבטחה לזמינות במחשבי Windows 10 ובמחשבי Mac (עבור מכשירים לא מנוהלים)

Microsoft ממליצה גם למשתמשים להגן על חשבונות הדואר האלקטרוני האישיים שלהם על-ידי ביצוע הפעולות המומלצות במאמרים הבאים:

11: תחילת העבודה עם יישומי ענן של Microsoft Defender

יישומי ענן של Microsoft Defender מספק ניראות עשירה, שליטה על מסעות נתונים וניתוח מתוחכם כדי לזהות איומי סייבר ולאבק בהם בכל שירותי הענן שלך. לאחר תחילת העבודה עם אפליקציות Defender for Cloud, מדיניות זיהוי חריגות מופעלת באופן אוטומטי. עם זאת, ל- Defender for Cloud Apps יש תקופת למידה ראשונית של שבעה ימים שבהם לא כל התראות זיהוי הסטיות מורמות.

התחל לעבוד עם Defender for Cloud Apps עכשיו. מאוחר יותר תוכל להגדיר ניטור ופקדים מתוחכמים יותר.

12: ניטור אחר איומים ופעולות

Microsoft 365 כולל כמה דרכים לניטור מצב ולפעולות מתאימות. נקודת ההתחלה הטובה ביותר היא פורטל Microsoft Defender, שבו תוכל להציג את Microsoft Secure Score של הארגון שלך, ואת כל ההתראות או הישויות הדורשות את תשומת לבך.

השלבים הבאים

ברכותינו! הטמעת במהירות כמה מההגנתות החשובות ביותר והארגון שלך מאובטח הרבה יותר. כעת אתה מוכן להמשיך עם יכולות הגנה מפני איומים (כולל Microsoft Defender עבור נקודת קצה), יכולות סיווג נתונים והגנה ולהבטחת חשבונות ניהול. לקבלת ערכה שיטתית ועמוקה יותר של המלצות אבטחה עבור Microsoft 365, ראה מקבלי החלטות בנושא אבטחה לעסקים של Microsoft 365 (BDMs).

בקר גם בתיעוד החדש של Microsoft Defender for Cloud בנושא אבטחה.