Was ist Microsoft EMS?

Microsoft hat Enterprise Mobility + Security (EMS) im März 2014 auf den Markt gebracht, um den Übergang von „aufgeschraubter“ Sicherheit zu „eingebauter“ Sicherheit zu vollziehen. Damals war es eine große Wette, denn EMS sollte die Sicherheit auf Unternehmensebene, die Fortune-500-Firmen verwenden, in kleine und mittlere Unternehmen (KMU) bringen.

Microsoft EMS ist eine Suite von Sicherheitsprodukten, die als eigenständiges Produkt oder beim Kauf von Microsoft 365 erworben werden kann. Was ist Microsoft 365? Es handelt sich um ein Paket aus Office 365, Windows 10 und EMS. Ist das Bundle ein gutes Preis-Leistungs-Verhältnis? Lesen Sie unseren Vergleichs-Blog, um eine Entscheidung für Ihr Unternehmen zu treffen: Microsoft 365 vs. Office 365

Microsoft EMS Preise

Es gibt zwei Stufen von Enterprise Mobility + Security (EMS), genannt EMS E3 und EMS E5, die auf vier Arten erworben werden können:

  1. EMS E3 kann als eigenständiges Produkt erworben werden ($9 pro Benutzer/Monat)
  2. EMS E3 ist im Microsoft 365 E3-Bundle enthalten ($32 pro Monat/Benutzer)
  3. EMS E5 kann als eigenständiges Produkt erworben werden ($15 pro Benutzer/Monat)
  4. EMS E5 ist im Microsoft 365 E5-Bundle enthalten ($57.50 pro Monat/Benutzer)

Um mehr über die Funktionen von Microsoft 365 E3 und E5 in der Tabelle zu erfahren, lesen Sie unseren Blogbeitrag Was ist Microsoft 365? Einen ausführlichen Vergleich zwischen E3 und E5 finden Sie in unserem Vergleichsblog: Microsoft EMS E3 vs. E5

Microsoft EMS-Funktionen

Das EMS-Produkt besteht aus sechs Tools, die alle ihre eigenen Funktionen haben, daher werden wir unser Bestes tun, um ein wirklich kompliziertes Produkt in kurzer Zeit zu beschreiben. Im folgenden Abschnitt beschreiben wir, was diese sechs Tools tun, und stellen eine Vergleichstabelle zur Verfügung, um den Unterschied zwischen EMS E3 und EMS E5 zu sehen.

Azure Active Directory

Sie wissen vielleicht nicht einmal, dass Sie Azure AD verwenden, es läuft im Hintergrund von Office 365 und Microsoft 365. Es ist die Technologie, die die Identitäten aller Ihrer Benutzer verwaltet, d.h. es prüft, ob die von Ihnen eingegebenen Anmeldeinformationen richtig oder falsch sind, nachdem Sie auf „Anmelden“ klicken, um auf ein Konto oder eine Anwendung zuzugreifen.

Es gibt zwei Azure Active Directory-Lizenzen, die mit EMS verkauft werden. EMS E3 kommt mit Azure AD Premium P1 und EMS E5 kommt mit Azure AD Premium P2. Lesen Sie unseren Azure AD: Premium P1 vs. P2 Blogbeitrag, um mehr über die spezifischen Funktionen und Preisunterschiede zwischen den beiden zu erfahren.

Microsoft Intune

Intune ermöglicht es Ihrem Unternehmen, endlich die Kontrolle über die Daten Ihres Unternehmens zu haben. Wenn Mitarbeiter ihre eigenen Geräte zur Arbeit mitbringen, von ihren Smartphones bis hin zu ihren eigenen Laptops, kann man leicht die Kontrolle darüber verlieren, was mit den Unternehmensdaten geschieht. Speichern die Mitarbeiter Unternehmensdateien auf ihren Laptops? Halten Ihre Mitarbeiter ihr Anti-Malware-Programm auf dem neuesten Stand oder streamen sie illegale Filme im Internet, die dann Ihre Unternehmensdateien beeinträchtigen könnten, wenn Malware heruntergeladen wird? Intune behebt diese Art von Problemen, indem es Unternehmensrichtlinien für Regeln auf allen Geräten festlegt, auf denen Ihre Daten gespeichert sind.

Einige Dinge, die Sie mit Microsoft Intune tun können:

  • Verwalten Sie die mobilen Geräte und PCs, die Ihre Mitarbeiter für den Zugriff auf Unternehmensdaten verwenden.
  • Verwalten Sie die mobilen Apps, die Ihre Mitarbeiter verwenden.
  • Schützen Sie Ihre Unternehmensdaten, indem Sie die Art und Weise kontrollieren, wie Ihre Mitarbeiter darauf zugreifen und sie gemeinsam nutzen.
  • Gewährleisten Sie, dass Geräte und Apps den Sicherheitsanforderungen des Unternehmens entsprechen.

Das obige Video ist eine kurze 15-minütige Demo zur Aktivierung und Verwaltung von Intune. Wenn Sie einen ausführlichen Rundgang durch alles, was Intune zu bieten hat, wünschen, dann sehen Sie sich das Video unten von der Ignite 2018-Sitzung an.

Azure Information Protection

Mit AIP können Sie erkennen, welche Ihrer Daten sensibel sind. Microsoft ist so intelligent, dass es Dinge wie Kreditkartennummern und Sozialversicherungsnummern innerhalb eines Dokuments erkennen kann. Sie können aber auch benutzerdefinierte Regeln für die Erkennung sensibler Daten erstellen, damit Sie nicht jede Datei lesen müssen, die Sie haben. Sobald Sie die sensiblen Daten identifiziert haben, können Sie sie klassifizieren, indem Sie sie als „geheim“ oder „sensibel“ kennzeichnen oder eine der vielen Standardkennzeichnungen verwenden, die Microsoft Ihnen zur Verfügung stellt. Dann können Sie Schutzrichtlinien anwenden, z. B. indem Sie einem Mitarbeiter das Kopieren und Einfügen aus bestimmten Dokumenten verbieten.

Angenommen, der Vorstandsvorsitzende sendet versehentlich ein internes Memo für die leitenden Angestellten an das gesamte Unternehmen. Selbst wenn die anderen Mitarbeiter die Datei erhalten, können sie sie nicht lesen, es sei denn, sie haben die richtigen Anmeldeinformationen. Ziemlich cool, oder? Schauen Sie sich das Video unten an, um es in Aktion zu sehen.

Microsoft Cloud App Security

Dieses Tool ist ein Cloud Access Security Broker (CASB), der für die IT-Compliance, die Konfiguration der Datenübertragung und für die Sichtbarkeit von Sicherheitsbedrohungen in Microsoft- und Drittanbieteranwendungen erforderlich ist.

Die technischen Dokumente von Microsoft beschreiben die folgenden Anwendungsfälle für die Verwendung von Microsoft Cloud App Security:

  • Die Nutzung von Schatten-IT aufdecken und kontrollieren: Identifizieren Sie die von Ihrem Unternehmen verwendeten Cloud-Apps, IaaS- und PaaS-Dienste. Untersuchen Sie die Nutzungsmuster, bewerten Sie das Risikoniveau und die Geschäftsfähigkeit von mehr als 16.000 SaaS-Anwendungen anhand von mehr als 80 Risiken. Beginnen Sie mit deren Verwaltung, um Sicherheit und Compliance zu gewährleisten.

  • Schützen Sie Ihre sensiblen Informationen überall in der Cloud: Verstehen, klassifizieren und schützen Sie die Exposition sensibler Daten im Ruhezustand. Nutzen Sie sofort einsatzbereite Richtlinien und automatisierte Prozesse, um Kontrollen in Echtzeit auf alle Ihre Cloud-Anwendungen anzuwenden.

  • Schützen Sie sich vor Cyberbedrohungen und Anomalien: Erkennen Sie ungewöhnliches Verhalten in Cloud-Apps, um Ransomware, gefährdete Benutzer oder betrügerische Anwendungen zu identifizieren, analysieren Sie risikoreiche Nutzung und schaffen Sie automatisch Abhilfe, um das Risiko für Ihr Unternehmen zu begrenzen.

  • Überprüfen Sie die Compliance Ihrer Cloud-Apps: Prüfen Sie, ob Ihre Cloud-Apps die relevanten Compliance-Anforderungen erfüllen, einschließlich der Einhaltung von Vorschriften und Branchenstandards. Verhindern Sie Datenlecks zu nicht konformen Apps und beschränken Sie den Zugriff auf regulierte Daten.

Microsoft Advanced Threat Analytics

Dies ist eine lokale Plattform, die Unternehmen vor fortgeschrittenen Cyberangriffen und Insider-Bedrohungen schützt, indem sie die Port-Spiegelung von Domänencontrollern und DNS-Servern nutzt und das ATA Lightweight Gateway auf Ihrem Domänencontroller einsetzt.

Azure Advanced Threat Protection

Azure ATP soll hybride IT-Umgebungen schützen, indem es die Infrastruktur vor Ort nutzt, um fortschrittliche Bedrohungen, gefährdete Identitäten und böswillige Insider-Aktionen, die sich gegen Ihr Unternehmen richten, zu identifizieren, zu erkennen und zu untersuchen. In den technischen Unterlagen von Microsoft werden einige der folgenden Beispiele genannt:

  • Überwachen Sie Benutzer, Entitätsverhalten und Aktivitäten mit lernbasierten Analysen
  • Schützen Sie in Active Directory gespeicherte Benutzeridentitäten und Anmeldeinformationen
  • Erkennen und untersuchen Sie verdächtige Benutzeraktivitäten und fortgeschrittene Angriffe in der gesamten Kill Chain
  • Bieten Sie klare Informationen zu Vorfällen auf einer einfachen Zeitachse für eine schnelle Triage

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.