M365 biztonsági felmérési szolgáltatás
Az M365 biztonsági felmérési szolgáltatás keretében segítünk Önnek és vállalatának a meglévő biztonsági infrastruktúra minél pontosabb felmérésében. Megvizsgáljuk a kapcsolódó biztonsági szabályokat, azonosítjuk a felhőbe költözéssel elérhető biztonsági és megfelelőségi eszközöket a jelenleg használtak mellett, és megmutatjuk az M365 csomag biztosította további lehetőségeket is.
Mit nyújt a Microsoft365 biztonsági felmérési szolgáltatás?
Szolgáltatásunk átfogó képet biztosít a vállalata jelenlegi IT-biztonsági helyzetéről és a jövőbeli lehetőségeiről:
- Rendszerezett, fókuszált áttekintést az Microsoft365 csomag informatikai biztonsági elemeiről, azok feladatairól és működéséről.
- Megvizsgáljuk a vállalatára vonatkozó informatikai biztonsági és megfelelőségi előírásokat.
- Felmérjük egy potenciális felhőmigráció előnyeit biztonsági szempontból.
- Felmérjük a munkatársai által használt felhőalkalmazásokat és azonosítjuk az alkalmazások által használt vállalati adatokat.
- Rámutatunk, hogy a munkatársak bejelentkezési adatai miként válhatnak támadás célpontjaivá.
Bemutatjuk azokat a biztonsági eszközöket, amelyeket a Microsoft365 bevezetése nyújthat. A Magyar Telekom Microsoft365 biztonsági felmérés szolgáltatás felmérés eredménye megfelelő bemenő információkat szolgáltat egyebek mellett:
- Biztonsági keretrendszer fejlesztési tervhez
- Biztonsági eszközök (pl. vírusirtó) támogatási időszakának lejárata esetén költség-előny elemzéshez
- Biztonsági vagy megfelelőségi előírásnak való megfelelés előkészítéséhez
- Felhő használat kontrollált módon történő bevezetéséhez, nem menedzselt felhő szolgáltatások kezeléséhez
- Akvirált szervezet akvizíció utáni biztonsági szintjéről
- Érzékeny adatok kezeléséről
- IT biztonsági rendszer érettségéről, fejlesztési lehetőségeiről
Segítünk azon biztonsági lehetőségek azonosításában, melyek a Microsoft365 vállalati megoldáscsomag bevezetésével rendelkezésre állnak.
Az eszközök megfeleltetése miatt fontos, hogy pontosan megértsük a jelenlegi biztonsági infrastruktúra felépítését, és azonosítsuk a vele szemben támasztott igényeket annak érdekében, hogy a csomag különböző elemeinek fontosságát és hozzáadott értékét súlyozni lehessen a vállalat biztonságos működése szempontjából.
A szolgáltatás keretében - ahol az rendelkezésre áll - natív eszközöket használunk az információk összegyűjtésére (pl. Secure Score).
Az érintett rendszereket az Ön szakértőivel közösen mérjük fel, kérdőíves és konzultációs módszerekkel.
1. Azonosítás és felmérés
- A meglévő IT biztonsági eszközök és dokumentáció áttekintése
- Védelmi képességek felmérése
- Állapot dokumentálása
A felmérési fázis elsődleges célja megérteni a meglévő biztonsági infrastruktúrával szemben támasztott üzleti, technológiai és megfelelőségi igényeket, alkalmazott biztonsági eszközöket, megválaszolva az alábbi kérdéseket:
- Milyen biztonsági/megfelelőségi előírás vonatkozik a vállalatra? (pl. GDPR)
- Mit csinál az adott biztonsági rendszer?
- Mit várnak az adott biztonsági rendszertől és annak mennyire felel meg?
- Milyen adatokkal dolgoznak, azokért hogyan felelnek?
- Mennyire fontos az üzletfolytonosság adott rendszer esetén, az hogyan biztosított?
- Ismert-e jelenlegi probléma (megbízhatóság, teljesítmény, funkcionalitás) a rendszerrel kapcsolatban?
- Mennyire védettek a felhasználók bejelentkezési adatai?
- Mennyire vannak felkészülve a mai kibertámadások ellen?
2. Kiértékelés
- A felmérés eredményeinek összegzése
- Eredmények megosztása, iteráció
- A fejlesztési eredmények tisztázása, javaslattétel
A kiértékelés során megállapítjuk a meglévő rendszerkomponensek kiberbiztonsági készültségi szintjét, és azonosítjuk azokat a lépéseket, amelyek végrehajtása elengedhetetlen a komplex támadások kivédése érdekében.
Azonosítjuk azokat az Microsoft365eszközöket, amelyek növelik a vállalat informatikai biztonságát, támogatják megfelelőségi törekvéseit, biztonságosabbá téve az adatok kezelését. Meghatározzuk azokat a jelenleg használatban lévő biztonsági komponenseket, amelyeket Microsoft365 megoldásokkal hatékonyan ki lehet váltani.
3. Demo / workshop
Az azonosított igények mentén részlegesen testre szabott demo környezetben mutatjuk be az E3 és E5 szolgáltatás keretében elérhető funkciókat.
Partnerek
Microsoft
Kapcsolat
A felmérés során az alábbi, biztonságot érintő területeket vizsgáljuk meg:
- Végpontvédelem
Az Ajánlatkérő környezetében alkalmazott végpontvédelmi megoldás áttekintése a következő szempontok alapján: lefedettség, naprakészség, aktivált szolgáltatások köre, integrációs képességek, üzemeltetési gyakorlat, dokumentáltság, folyamatok, automatizációs képességek
- Levelezés spam-,vírus- és tartalomvédelem
Az Ajánlatkérő környezetében alkalmazott spam- és vírusszűrő megoldás áttekintése a következő szempontok alapján: naprakészség, aktivált szűrési szolgáltatások köre, karanténkezelés, integrációs képességek, üzemeltetési gyakorlat, dokumentáltság, folyamatok, automatizációs képességek.
- Identitásvédelem
Az Ajánlatkérő környezetében alkalmazott identitáskezelő megoldás vagy gyakorlat áttekintése a következő szempontok alapján: identitás kezelés módja, kapcsolódó szolgáltatások köre, integrációs képességek, üzemeltetési gyakorlat, dokumentáltság, folyamatok, remediáció, riasztáskezelés.
- Privilegizált felhasználók, belső veszélyforrások kezelése
Az Ajánlatkérő környezetében alkalmazott felhasználó menedzsment megoldás vagy gyakorlat áttekintése a következő szempontok alapján: privilegizált felhasználók adminisztrációja, szerepkörök kezelése és nyilvántartása, integrációs képességek, üzemeltetési gyakorlat, dokumentáltság, folyamatok, visszaélések felderítése, remediáció, riasztáskezelés.
- Végponti diszktitkosítás
Az Ajánlatkérő környezetében alkalmazott diszk titkosítási megoldás áttekintése a következő szempontok alapján: alkalmazott technológia, pre-boot autentikáció, felhasználó menedzsment, címtár integráció képessége, kulcskezelés, visszaállítási folyamatok, üzemeltetési gyakorlat, dokumentáltság.
- Adatvédelem (fájltitkosítás, hozzáférés védelem, adatszivárgás elleni védelem)
Az Ajánlatkérő környezetében alkalmazott fájl titkosítási, hozzáférés-védelmi, DLP megoldások és folyamatok áttekintése a következő szempontok alapján: alkalmazott technológia, autentikáció, tanúsítvány-kezelés, felhasználó menedzsment, címtár integráció képessége, kulcskezelés, visszaállítási folyamatok, üzemeltetési gyakorlat, dokumentáltság, visszaélések felderítése és remediálása, nyomkövetés.
- Cloud alkalmazások használatának felügyeletére szolgáló megoldások
Az Ajánlatkérő környezetében alkalmazott felhő alapú alkalmazások felügyeletét ellátó megoldások, folyamatok vizsgálata a következő szempontok alapján: alkalmazott technológia, shadow IT kezelése, üzemeltetési gyakorlat, dokumentáltság, visszaélések felderítése és remediálása, nyomkövetés.
- Data governance, compliance megoldások
Az Ajánlatkérő környezetében alkalmazott compliance megoldások, folyamatok és szabályozás áttekintése a következő szempontok alapján: adatleltár megoldások, adatmegtartási szabályok alkalmazása, adatosztályozási gyakorlat, dokumentumok besorolása és követése, szabályozási környezetnek való megfelelési képesség.
Partnerek
Microsoft