Czym jest Microsoft EMS?

Microsoft uruchomił Enterprise Mobility + Security (EMS) w marcu 2014 roku, w dążeniu do przejścia od „przykręcanych” zabezpieczeń do „wbudowanych” zabezpieczeń. W tamtym czasie był to ogromny zakład, ponieważ EMS miał przynieść bezpieczeństwo na poziomie korporacyjnym, z którego korzystały firmy z listy Fortune 500, do małych i średnich firm (SMB).

Microsoft EMS to pakiet produktów bezpieczeństwa, który można nabyć jako samodzielny produkt lub przy zakupie Microsoft 365. Co to jest Microsoft 365? To pakiet obejmujący Office 365, Windows 10 i EMS. Czy ten pakiet jest opłacalny? Przeczytaj nasz blog porównawczy, aby podjąć decyzję dla swojej firmy: Microsoft 365 vs. Office 365

Ceny Microsoft EMS

Istnieją dwa poziomy Enterprise Mobility + Security (EMS) o nazwach EMS E3 i EMS E5, które można kupić na cztery sposoby:

  1. EMS E3 można kupić jako samodzielny produkt (9 dolarów za użytkownika/miesiąc)
  2. EMS E3 wchodzi w skład pakietu Microsoft 365 E3 (32 dolary miesięcznie/użytkownika)
  3. EMS E5 można kupić jako samodzielny produkt (15 dolarów za użytkownika/miesiąc)
  4. EMS E5 wchodzi w skład pakietu Microsoft 365 E5 (57 dol.50 miesięcznie/użytkownika)

Aby dowiedzieć się więcej o funkcjach Microsoft 365 E3 i E5 przedstawionych w tabeli, przeczytaj nasz wpis na blogu Czym jest Microsoft 365? Aby uzyskać dogłębne porównanie E3 vs E5 sprawdź blog porównawczy: Microsoft EMS E3 vs. E5

Cechy Microsoft EMS

Produkt EMS składa się z sześciu narzędzi, z których każde ma swoje własne cechy, więc zrobimy co w naszej mocy, aby opisać naprawdę skomplikowany produkt w krótkim czasie. W poniższej sekcji opiszemy, co robi tych sześć narzędzi, a także przedstawimy tabelę porównawczą, aby zobaczyć różnicę między EMS E3 i EMS E5.

Azure Active Directory

Możesz nawet nie wiedzieć, że używasz Azure AD, działa ono w tle Office 365 i Microsoft 365. Jest to technologia, która zarządza tożsamością wszystkich Twoich użytkowników, a.k.a., która sprawdza, czy wpisane przez Ciebie dane uwierzytelniające są poprawne czy niepoprawne po kliknięciu „zaloguj się”, aby uzyskać dostęp do konta lub aplikacji.

W EMS sprzedawane są dwie licencje Azure Active Directory. EMS E3 jest dostarczany z Azure AD Premium P1, a EMS E5 jest dostarczany z Azure AD Premium P2. Przeczytaj nasz wpis na blogu Azure AD: Premium P1 v P2, aby dowiedzieć się o konkretnych funkcjach i różnicach cenowych między nimi.

Microsoft Intune

Intune pozwala Twojej firmie w końcu mieć kontrolę nad firmowymi danymi. Gdy pracownicy przynoszą do pracy swoje własne urządzenia, od smartfonów po laptopy, łatwo stracić kontrolę nad tym, co dzieje się z firmowymi danymi. Czy pracownicy zapisują pliki firmowe na swoich laptopach? Czy pracownicy dbają o aktualizację oprogramowania antywirusowego lub czy oglądają nielegalne filmy online, które w przypadku pobrania złośliwego oprogramowania mogą mieć wpływ na firmowe pliki? Intune rozwiązuje tego typu problemy poprzez ustawienie zasad firmowych dla reguł na wszystkich urządzeniach, na których znajdują się dane.

Kilka rzeczy, które możesz zrobić z Microsoft Intune:

  • Zarządzaj urządzeniami mobilnymi i komputerami PC, których pracownicy używają, aby uzyskać dostęp do danych firmowych.
  • Zarządzaj aplikacjami mobilnymi, których używają pracownicy.
  • Chroń informacje firmowe, pomagając kontrolować sposób, w jaki pracownicy uzyskują do nich dostęp i dzielą się nimi.
  • Upewnij się, że urządzenia i aplikacje są zgodne z wymogami bezpieczeństwa firmy.

Powyższy film to szybka, 15-minutowa demonstracja włączania i zarządzania usługą Intune. Jeśli chcesz uzyskać obszerny przegląd wszystkiego, co Intune ma do zaoferowania, obejrzyj poniższe wideo z sesji Ignite 2018.

Azure Information Protection

Dzięki AIP możesz zidentyfikować, które z Twoich danych są wrażliwe. Microsoft jest inteligentny w tym, że może wykryć takie rzeczy jak numery kart kredytowych i numery ubezpieczenia społecznego w dokumencie. Możesz też stworzyć własne reguły identyfikacji wrażliwych informacji, aby nie musieć czytać każdego pliku, który posiadasz. Po zidentyfikowaniu danych wrażliwych można je sklasyfikować, nadając im etykiety „tajne” lub „wrażliwe” albo jedną z wielu dostępnych etykiet, które udostępnia Microsoft. Następnie można zastosować zasady ochrony, np. nie pozwalając pracownikowi na kopiowanie i wklejanie z określonych dokumentów.

Or lets say the CEO przypadkowo wysyła wewnętrzną notatkę dla execs do całej firmy. Nawet jeśli inni pracownicy otrzymają plik, nie będą w stanie go przeczytać, chyba że mają odpowiednie poświadczenia. Całkiem fajne, prawda? Obejrzyj wideo poniżej, aby zobaczyć to w akcji.

Microsoft Cloud App Security

To narzędzie to Cloud Access Security Broker (CASB), który jest niezbędny dla zgodności IT, konfigurowania sposobu, w jaki Twoje dane podróżują, oraz dla widoczności zagrożeń bezpieczeństwa w aplikacjach Microsoft i innych firm.

Dokumenty techniczne Microsoft opisują następujące przypadki użycia Microsoft Cloud App Security:

  • Odkryj i kontroluj wykorzystanie Shadow IT: Zidentyfikuj aplikacje w chmurze, usługi IaaS i PaaS używane przez Twoją organizację. Zbadaj wzorce użytkowania, oceń poziom ryzyka i gotowość biznesową ponad 16 000 aplikacji SaaS pod kątem ponad 80 rodzajów ryzyka. Zacznij nimi zarządzać, aby zapewnić bezpieczeństwo i zgodność z przepisami.

  • Chroń poufne informacje w dowolnym miejscu w chmurze: Zrozum, sklasyfikuj i chroń narażenie wrażliwych informacji w stanie spoczynku. Wykorzystanie nieszablonowych polityk i zautomatyzowanych procesów do stosowania kontroli w czasie rzeczywistym we wszystkich aplikacjach w chmurze.

  • Ochrona przed cyberzagrożeniami i anomaliami: Wykrywaj nietypowe zachowania w aplikacjach w chmurze, aby zidentyfikować oprogramowanie ransomware, zagrożonych użytkowników lub nieuczciwe aplikacje, analizuj użycie wysokiego ryzyka i automatycznie podejmuj działania naprawcze, aby ograniczyć ryzyko dla organizacji.

  • Ocena zgodności aplikacji w chmurze: Oceń, czy Twoje aplikacje w chmurze spełniają odpowiednie wymogi zgodności, w tym zgodność z przepisami i standardami branżowymi. Zapobiegaj wyciekom danych do aplikacji niezgodnych z przepisami i ograniczaj dostęp do danych regulowanych.

Microsoft Advanced Threat Analytics

Jest to platforma on-premises, która pomaga chronić przedsiębiorstwa przed zaawansowanymi cyberatakami i zagrożeniami wewnętrznymi poprzez wykorzystanie mirroringu portów z kontrolerów domeny i serwerów DNS oraz poprzez wdrożenie ATA Lightweight Gateway na szczycie kontrolera domeny.

Azure Advanced Threat Protection

Azure ATP ma na celu ochronę hybrydowych środowisk IT poprzez wykorzystanie infrastruktury on-premise do identyfikacji, wykrywania i badania zaawansowanych zagrożeń, zagrożonych tożsamości i złośliwych działań wewnętrznych skierowanych na organizację. Dokumenty techniczne firmy Microsoft podają następujące przykłady:

  • Monitorowanie użytkowników, zachowań i działań podmiotów za pomocą analityki opartej na uczeniu się
  • Ochrona tożsamości użytkowników i poświadczeń przechowywanych w Active Directory
  • Identyfikacja i badanie podejrzanych działań użytkowników oraz zaawansowanych ataków w całym łańcuchu zabójstw
  • Dostarczanie przejrzystych informacji o incydentach na prostej osi czasu w celu szybkiego rozwiązywania problemów

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.