Mi a Microsoft EMS?

A Microsoft 2014 márciusában indította el az Enterprise Mobility + Security (EMS) programot, amelynek célja, hogy a “rácsavarozott” biztonságról a “beépített” biztonságra térjen át. Ez akkoriban hatalmas fogadás volt, mivel az EMS célja az volt, hogy a Fortune 500 vállalatok által használt vállalati szintű biztonságot a kis- és középvállalkozások (kkv-k) számára is elérhetővé tegye.

A Microsoft EMS egy biztonsági termékcsomag, amely önálló termékként vagy a Microsoft 365 megvásárlásakor vásárolható meg. Mi a Microsoft 365? Az Office 365, a Windows 10 és az EMS csomagja. Megéri a csomag a pénzét? Olvassa el összehasonlító blogunkat, hogy eldönthesse vállalata számára: Microsoft 365 vs. Office 365

Microsoft EMS árazás

A vállalati mobilitás + biztonság (EMS) két szintje az EMS E3 és az EMS E5, amelyeket négyféleképpen lehet megvásárolni:

  1. Az EMS E3 megvásárolható önálló termékként (9 $/felhasználó/hó)
  2. Az EMS E3 a Microsoft 365 E3 csomagban (32 $/hó/felhasználó)
  3. Az EMS E5 megvásárolható önálló termékként (15 $/felhasználó/hó)
  4. Az EMS E5 a Microsoft 365 E5 csomagban (57 $.50/hónap/felhasználó)

A táblázatban szereplő Microsoft 365 E3 és E5 funkciókról bővebben a Mi a Microsoft 365? blogbejegyzésben olvashat. Az E3 vs. E5 részletes összehasonlításáért tekintse meg az összehasonlító blogot: Microsoft EMS E3 vs. E5

Microsoft EMS funkciók

Az EMS termék hat eszközből áll, amelyek mindegyike saját funkciókkal rendelkezik, ezért igyekszünk rövid idő alatt ismertetni egy igazán bonyolult terméket. Az alábbi részben leírjuk, hogy ez a hat eszköz mire képes, emellett egy összehasonlító táblázatot is adunk, hogy lássuk a különbséget az EMS E3 és az EMS E5 között.

Azure Active Directory

Az Azure AD használatáról talán nem is tud, az Office 365 és a Microsoft 365 hátterében fut. Ez az a technológia, amely az összes felhasználó identitását kezeli, más néven az a dolog, amely ellenőrzi, hogy az Ön által beírt hitelesítő adatok helyesek vagy helytelenek-e, miután a “bejelentkezés” gombra kattint egy fiók vagy alkalmazás eléréséhez.

Az Azure Active Directory két licencét árulják az EMS-hez. Az EMS E3 az Azure AD Premium P1-et, az EMS E5 pedig az Azure AD Premium P2-t tartalmazza. Olvassa el az Azure AD: Premium P1 v P2 blogbejegyzést, hogy megismerje a kettő közötti konkrét funkció- és árkülönbségeket.

Microsoft Intune

Az Intune lehetővé teszi, hogy cége végre ellenőrzése alá vonja a vállalati adatokat. Mivel az alkalmazottak saját eszközeiket hozzák magukkal a munkahelyükre, az okostelefonjaiktól kezdve a saját laptopjaikig, könnyen elveszítheti az ellenőrzést a vállalati adatokkal kapcsolatos történések felett. Az alkalmazottak a vállalati fájlokat a laptopjukon mentik? Naprakészen tartják-e az alkalmazottak a rosszindulatú szoftverek elleni védelmet, vagy illegális filmeket streamelnek az interneten, amelyek aztán hatással lehetnek a vállalati fájlokra, ha rosszindulatú szoftvereket töltenek le? Az Intune megoldja az ilyen típusú problémákat azáltal, hogy vállalati házirendeket állít be az adatoknak otthont adó összes eszközre vonatkozó szabályokhoz.

Néhány dolog, amit a Microsoft Intune segítségével tehet:

  • A munkatársai által a vállalati adatok eléréséhez használt mobileszközök és PC-k kezelése.
  • A munkatársai által használt mobilalkalmazások kezelése.
  • Védi a vállalati információkat azáltal, hogy segíti a munkatársai hozzáférésének és megosztásának ellenőrzését.
  • Győződjön meg arról, hogy az eszközök és alkalmazások megfelelnek a vállalati biztonsági követelményeknek.

A fenti videó egy 15 perces gyors bemutató az Intune engedélyezéséről és kezeléséről. Ha szeretne egy részletes ismertetőt mindarról, amit az Intune kínál, akkor nézze meg az Ignite 2018 előadás alábbi videóját.

Azure Information Protection

Az AIP segítségével azonosíthatja, hogy mely adatai érzékenyek. A Microsoft okos, mert képes felismerni az olyan dolgokat, mint a hitelkártyaszámok és a társadalombiztosítási számok egy dokumentumon belül. Vagy egyéni szabályokat is létrehozhat az érzékeny adatok azonosítására, így nem kell minden fájlt elolvasnia. Miután azonosította az érzékeny adatokat, osztályozhatja azokat a “titkos” vagy “érzékeny” címkével, illetve a Microsoft által biztosított számos out-of-the-box címke egyikével. Ezután védelmi irányelveket alkalmazhat, például nem engedélyezheti, hogy egy alkalmazott bizonyos dokumentumokból másoljon és beillesszen.

Tegyük fel, hogy a vezérigazgató véletlenül elküld egy belső emlékeztetőt a vezetőknek az egész vállalatnak. Még ha a többi alkalmazott meg is kapja a fájlt, nem fogják tudni elolvasni, hacsak nem rendelkeznek a megfelelő hitelesítő adatokkal. Elég király, nem? Nézze meg az alábbi videót, és nézze meg működés közben.

Microsoft Cloud App Security

Ez az eszköz egy Cloud Access Security Broker (CASB), amely szükséges az informatikai megfeleléshez, az adatforgalom konfigurálásához, valamint a Microsoft és a harmadik féltől származó alkalmazások biztonsági fenyegetéseinek átláthatóságához.

A Microsoft technikai dokumentumai a Microsoft Cloud App Security használatának következő felhasználási eseteit írják le:

  • A Shadow IT használatának felderítése és ellenőrzése: A szervezet által használt felhőalkalmazások, IaaS és PaaS szolgáltatások azonosítása. Vizsgálja meg a használati mintákat, értékelje több mint 16 000 SaaS-alkalmazás kockázati szintjét és üzleti felkészültségét több mint 80 kockázat alapján. Kezdje el kezelni őket a biztonság és a megfelelőség biztosítása érdekében.

  • Védje érzékeny adatait bárhol a felhőben: Értse, osztályozza és védje a nyugalomban lévő érzékeny információk kitettségét. Használja az out-of-the-box házirendeket és az automatizált folyamatokat, hogy valós időben alkalmazza az ellenőrzéseket az összes felhőalkalmazásában.

  • Védekezzen a kiberfenyegetések és anomáliák ellen: A felhőalkalmazások szokatlan viselkedésének észlelése a zsarolóprogramok, a veszélyeztetett felhasználók vagy a szélhámos alkalmazások azonosítása érdekében, a nagy kockázatú felhasználás elemzése és automatikus korrekció a szervezetet fenyegető kockázatok csökkentése érdekében.

  • A felhőalkalmazások megfelelőségének értékelése: Értékelje, hogy felhőalkalmazásai megfelelnek-e a vonatkozó megfelelési követelményeknek, beleértve a jogszabályi megfelelést és az iparági szabványokat. Előzze meg az adatszivárgást a nem megfelelő alkalmazásokhoz, és korlátozza a szabályozott adatokhoz való hozzáférést.

Microsoft Advanced Threat Analytics

Ez egy helyhez kötött platform, amely a tartományvezérlők és DNS-kiszolgálók porttükrözésének kihasználásával, valamint az ATA Lightweight Gateway tartományvezérlőre történő telepítésével segít megvédeni a vállalatokat a fejlett kibertámadásoktól és a belső fenyegetésektől.

Azure Advanced Threat Protection

Azure ATP célja a hibrid IT-környezetek védelme a helyben lévő infrastruktúra kihasználásával a fejlett fenyegetések, a veszélyeztetett identitások és a szervezet ellen irányuló rosszindulatú bennfentes tevékenységek azonosítása, észlelése és kivizsgálása. A Microsoft technikai dokumentumai a következő példák közül adnak meg néhányat:

  • A felhasználók, az entitások viselkedésének és tevékenységeinek nyomon követése tanulási alapú elemzésekkel
  • Az Active Directoryban tárolt felhasználói azonosítók és hitelesítő adatok védelme
  • A gyanús felhasználói tevékenységek és fejlett támadások azonosítása és kivizsgálása az egész kill chainben
  • Egyszerű idővonalon egyértelmű incidensinformációk biztosítása a gyors triage érdekében

.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.