M365 biztonsági felmérési szolgáltatás

⁣Az M365 biztonsági felmérési szolgáltatás keretében segítünk Önnek és vállalatának a meglévő biztonsági infrastruktúra minél pontosabb felmérésében. Megvizsgáljuk a kapcsolódó biztonsági szabályokat, azonosítjuk a felhőbe költözéssel elérhető biztonsági és megfelelőségi eszközöket a jelenleg használtak mellett, és megmutatjuk az M365 csomag biztosította további lehetőségeket is.

Termék leírás

⁣Mit nyújt a Microsoft365 biztonsági felmérési szolgáltatás?

⁣Szolgáltatásunk átfogó képet biztosít a vállalata jelenlegi IT-biztonsági helyzetéről és a jövőbeli lehetőségeiről:

  • ⁣Rendszerezett, fókuszált áttekintést az Microsoft365 csomag informatikai biztonsági elemeiről, azok feladatairól és működéséről.
  • ⁣ Megvizsgáljuk a vállalatára vonatkozó informatikai biztonsági és megfelelőségi előírásokat.
  • ⁣Felmérjük egy potenciális felhőmigráció előnyeit biztonsági szempontból.
  • ⁣ Felmérjük a munkatársai által használt felhőalkalmazásokat és azonosítjuk az alkalmazások által használt vállalati adatokat.
  • ⁣Rámutatunk, hogy a munkatársak bejelentkezési adatai miként válhatnak támadás célpontjaivá.

⁣Bemutatjuk azokat a biztonsági eszközöket, amelyeket a Microsoft365 bevezetése nyújthat.A T-Systems Microsoft365 biztonsági felmérés szolgáltatás felmérés eredménye megfelelő bemenő információkat szolgáltat egyebek mellett:

  • ⁣Biztonsági keretrendszer fejlesztési tervhez
  • ⁣Biztonsági eszközök (pl. vírusirtó) támogatási időszakának lejárata esetén költség-előny elemzéshez
  • ⁣ Biztonsági vagy megfelelőségi előírásnak való megfelelés előkészítéséhez
  • ⁣Felhő használat kontrollált módon történő bevezetéséhez, nem menedzselt felhő szolgáltatások kezeléséhez
  • ⁣Akvirált szervezet akvizíció utáni biztonsági szintjéről
  • Érzékeny adatok kezeléséről
  • ⁣IT biztonsági rendszer érettségéről, fejlesztési lehetőségeiről

⁣Segítünk azon biztonsági lehetőségek azonosításában, melyek a Microsoft365 vállalati megoldáscsomag bevezetésével rendelkezésre állnak.

⁣Az eszközök megfeleltetése miatt fontos, hogy pontosan megértsük a jelenlegi biztonsági infrastruktúra felépítését, és azonosítsuk a vele szemben támasztott igényeket annak érdekében, hogy a csomag különböző elemeinek fontosságát és hozzáadott értékét súlyozni lehessen a vállalat biztonságos működése szempontjából.

⁣A szolgáltatás keretében - ahol az rendelkezésre áll - natív eszközöket használunk az információk összegyűjtésére (pl. Secure Score).

⁣Az érintett rendszereket az Ön szakértőivel közösen mérjük fel, kérdőíves és konzultációs módszerekkel.

1. Azonosítás és felmérés

  • ⁣A meglévő IT biztonsági eszközök és dokumentáció áttekintése
  • Védelmi képességek felmérése
  • Állapot dokumentálása

⁣A felmérési fázis elsődleges célja megérteni a meglévő biztonsági infrastruktúrával szemben támasztott üzleti, technológiai és megfelelőségi igényeket, alkalmazott biztonsági eszközöket, megválaszolva az alábbi kérdéseket:

  • ⁣Milyen biztonsági/megfelelőségi előírás vonatkozik a vállalatra? (pl. GDPR)
  • ⁣Mit csinál az adott biztonsági rendszer?
  • ⁣Mit várnak az adott biztonsági rendszertől és annak mennyire felel meg?
  • ⁣Milyen adatokkal dolgoznak, azokért hogyan felelnek?
  • ⁣Mennyire fontos az üzletfolytonosság adott rendszer esetén, az hogyan biztosított?
  • ⁣Ismert-e jelenlegi probléma (megbízhatóság, teljesítmény, funkcionalitás) a rendszerrel kapcsolatban?
  • ⁣Mennyire védettek a felhasználók bejelentkezési adatai?
  • ⁣Mennyire vannak felkészülve a mai kibertámadások ellen?

2. Kiértékelés

  • A felmérés eredményeinek összegzése
  • Eredmények megosztása, iteráció
  • A fejlesztési eredmények tisztázása, javaslattétel

⁣A kiértékelés során megállapítjuk a meglévő rendszerkomponensek kiberbiztonsági készültségi szintjét, és azonosítjuk azokat a lépéseket, amelyek végrehajtása elengedhetetlen a komplex támadások kivédése érdekében.

⁣Azonosítjuk azokat az Microsoft365eszközöket, amelyek növelik a vállalat informatikai biztonságát, támogatják megfelelőségi törekvéseit, biztonságosabbá téve az adatok kezelését. Meghatározzuk azokat a jelenleg használatban lévő biztonsági komponenseket, amelyeket Microsoft365 megoldásokkal hatékonyan ki lehet váltani.

3. Demo / workshop

⁣Az azonosított igények mentén részlegesen testre szabott demo környezetben mutatjuk be az E3 és E5 szolgáltatás keretében elérhető funkciókat.

Partnerek

Microsoft

A felmérés során az alábbi, biztonságot érintő területeket vizsgáljuk meg:

  • Végpontvédelem

⁣Az Ajánlatkérő környezetében alkalmazott végpontvédelmi megoldás áttekintése a következő szempontok alapján: lefedettség, naprakészség, aktivált szolgáltatások köre, integrációs képességek, üzemeltetési gyakorlat, dokumentáltság, folyamatok, automatizációs képességek

  • Levelezés spam-,vírus- és tartalomvédelem

⁣Az Ajánlatkérő környezetében alkalmazott spam- és vírusszűrő megoldás áttekintése a következő szempontok alapján: naprakészség, aktivált szűrési szolgáltatások köre, karanténkezelés, integrációs képességek, üzemeltetési gyakorlat, dokumentáltság, folyamatok, automatizációs képességek.

  • Identitásvédelem

⁣Az Ajánlatkérő környezetében alkalmazott identitáskezelő megoldás vagy gyakorlat áttekintése a következő szempontok alapján: identitás kezelés módja, kapcsolódó szolgáltatások köre, integrációs képességek, üzemeltetési gyakorlat, dokumentáltság, folyamatok, remediáció, riasztáskezelés.

  • Privilegizált felhasználók, belső veszélyforrások kezelése

⁣Az Ajánlatkérő környezetében alkalmazott felhasználó menedzsment megoldás vagy gyakorlat áttekintése a következő szempontok alapján: privilegizált felhasználók adminisztrációja, szerepkörök kezelése és nyilvántartása, integrációs képességek, üzemeltetési gyakorlat, dokumentáltság, folyamatok, visszaélések felderítése, remediáció, riasztáskezelés.

  • Végponti diszktitk⁣⁣osítás

⁣Az Ajánlatkérő környezetében alkalmazott diszk titkosítási megoldás áttekintése a következő szempontok alapján: alkalmazott technológia, pre-boot autentikáció, felhasználó menedzsment, címtár integráció képessége, kulcskezelés, visszaállítási folyamatok, üzemeltetési gyakorlat, dokumentáltság.

  • ⁣Adatvédelem (fájltitkosítás, hozzáférés védelem, adatszivárgás elleni védelem)

⁣Az Ajánlatkérő környezetében alkalmazott fájl titkosítási, hozzáférés-védelmi, DLP megoldások és folyamatok áttekintése a következő szempontok alapján: alkalmazott technológia, autentikáció, tanúsítvány-kezelés, felhasználó menedzsment, címtár integráció képessége, kulcskezelés, visszaállítási folyamatok, üzemeltetési gyakorlat, dokumentáltság, visszaélések felderítése és remediálása, nyomkövetés.

  • ⁣ Cloud alkalmazások használatának felügyeletére szolgáló megoldások

⁣Az Ajánlatkérő környezetében alkalmazott felhő alapú alkalmazások felügyeletét ellátó megoldások, folyamatok vizsgálata a következő szempontok alapján: alkalmazott technológia, shadow IT kezelése, üzemeltetési gyakorlat, dokumentáltság, visszaélések felderítése és remediálása, nyomkövetés.

  • Data governance, compliance megoldások

⁣Az Ajánlatkérő környezetében alkalmazott compliance megoldások, folyamatok és szabályozás áttekintése a következő szempontok alapján: adatleltár megoldások, adatmegtartási szabályok alkalmazása, adatosztályozási gyakorlat, dokumentumok besorolása és követése, szabályozási környezetnek való megfelelési képesség.

Partnerek

Microsoft