מיקרוסופט Security 365 נועדה לתת פתרון המבטיח את הבטיחות של השימוש בשירותי אופיס 365. השירותים השונים שחברת מיקרוסופט מעניקה תחת חבילת 365 הפכו לשכיחים מאוד בשוק. ארגונים רבים, בארץ ובעולם, עושים שימוש נרחב בכלים אלו. כמות גדולה של מידע ארגונית נמצאת ביישומים אלו, ועליה יש להגן.
About This Course
This is an advanced, expert-level course. Although not required to attend, students are strongly encouraged to have taken and passed another associate level certification in the security, compliance and identity portfolio (such as AZ-500, SC-200 or SC-300) before attending this class. This course prepares students with the expertise to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), security operations (SecOps), and data and applications. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS).
Audience Profile
This course is for experienced cloud security engineers who have taken a previous certification in the security, compliance, and identity portfolio. Specifically, students should have advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. Beginning students should instead take the course SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
Course Details
Module 1: Introduction to Zero Trust and best practice frameworks
Module 2: Design solutions that align with the Cloud Adoption Framework (CAF) and WellArchitected Framework (WAF)
Module 3: Design solutions that align with the Microsoft Cybersecurity Reference Architecture (MCRA) and Microsoft cloud security benchmark (MCSB)
Module 4: Design a resiliency strategy for common cyberthreats like ransomware
Module 5: Case study: Design solutions that align with security best practices and priorities
Module 6: Design solutions for regulatory compliance
Module 7: Design solutions for identity and access management
Module 8: Design solutions for securing privileged access
Module 9: Design solutions for security operations
Module 10: Case study: Design security operations, identity and compliance capabilities
Module 11: Design solutions for securing Microsoft 365
Module 12: Design solutions for securing applications
Module 13: Design solutions for securing an organization's data
Module 14: Case study: Design security solutions for applications and data
Module 15: Specify requirements for securing SaaS, PaaS, and IaaS services
Module 16: Design solutions for security posture management in hybrid and multicloud environments
Module 17: Design solutions for securing server and client endpoints
Module 18: Design solutions for network security
Module 19: Case study: Design security solutions for infrastructure
Prerequisites
Before attending this course, students must have:
- Highly recommended to have attended and passed one of the associate level certifications in the security, compliance, and identity portfolio (such as AZ-500, SC-200 or SC-300)
- Advanced experience and knowledge in identity and access, platform protection, security operations, securing data and securing applications.
- Experience with hybrid and cloud implementations.
מה זה מיקרוסופט Security 365?
מיקרוסופט Security 365 נועדה לתת פתרון המבטיח את הבטיחות של השימוש בשירותי אופיס 365. השירותים השונים שחברת מיקרוסופט מעניקה תחת חבילת 365 הפכו לשכיחים מאוד בשוק. ארגונים רבים, בארץ ובעולם, עושים שימוש נרחב בכלים אלו. כמות גדולה של מידע ארגונית נמצאת ביישומים אלו, ועליה יש להגן.
חבילת שירותי הענן מציעה לעסק כלים חשובים לצורך תקשורת ושיתוף פעולה צוותי, אך יחד עם זאת פותחת את הדלת לאיומים שונים היכולים לפגוע בארגון. מיקרוסופט Security 365 נועדה לספק לארגון ביטחון רב שכבתי בעת השימוש במערכת, ולהגן עליו מפני האיומים הפוטנציאליים.
מה הן התכונות העיקריות של מיקרוסופט Security 365?
מיקרוסופט Security 365 מעניקה ביטחון רב שכבתי הכולל:
- הגנה על הדואר האלקטרוני (O365 ATP) – הדואר האלקטרוני הוא חלק חשוב מהפעילות הארגונית, אך גם נקודת תורפה לחדירת רוגלות, ווירוסים ומיתקפות שונות על הארגון. מערכת ההגנה מזהה וחוסמת הודעות חשודות ומסוכנות ביעילות גבוהה.
- הגנה על מידע (INFORMATION PROTECTION) – באמצעות כלים לקביעת מדיניות הניתנת להתאמה אישית לצרכים הארגוניים, כמו למשל מניעת העתק/הדבק או העברת הודעות אל מחוץ לארגון. הצפנה של מידע ואף מחיקתו מרחוק במקרה של גניבה ועוד.
- אימות רב שלבי (2FA) – כלים לצורך אימות רב שלבי המבטיח גישה מורשית למערכות שונות. כך תוכלו להקשות על כל מי שמנסה לגנוב סיסמאות או להתמודד עם סיסמאות עובדים חלשות וקלות לניחוש.
- ניהול התקנים ניידים (INTUNE) – במודל עבודה היברידי, עובדים רבים ניגשים למשאבי המערכת באמצעות הסלולר או המחשב הפרטי. בעזרת ניהול התקנים ניידים תוכלו להגדיר אילו מכשירים מורשי גישה למערכת.
- ניהול זהויות מועדפות (PIM) – באמצעות שירות זה ניתן לשלוט טוב יותר על משאבי הענן. ניהול הזהויות מאפשר להגביל שימושים לפי תפקידים, לפי שעות ולפי תנאים מסוימים.
- אירכוב מיילים (EMAIL ARCHIVING) -מערכת אירכוב מיילים המאפשרת לכם לעמוד בתנאי רגולציה, וגם להשתלט על חשבונות עובדים למניעת מחיקה או שינוי מידע.
למה להשתמש במיקרוסופט Security 365?
המידע הארגוני הוא במידה רבה הלב של הפעילות הארגונית. זהו יכול להיות מידע שדליפתו תפגע ביתרון התחרותי של הארגון, תפגע בפרטיות לקוחות הארגון, ובכלל במוניטין הארגון. לא חסרות דוגמאות לנזקים ובעיות שעלולים להתרחש כאשר אין לכם שליטה. מיקרוסופט Security 365 היא בדיוק המערכת המעניקה לכם שליטה על כל הפרטים, ומאפשרת לקבוע מדיניות בהתאמה לצרכים הארגוניים.
האם ל-Microsoft 365 יש אבטחת סייבר?
Microsoft 365 מציעה כלי אבטחה שונים המספקים לכם הגנה על אל מול רבים מאיומי הסייבר. אך שימו לב כי ישנן חבילות שונות, ולא כל חבילה מעניקה לכם את אותם הכלים. מומלץ לבדוק את סוג הרישיון שיש לכם וההגנות שהוא מספק.
מהם 4 עמודי התווך של אבטחה משולבת Microsoft 365?
הגישה הקיימת בתחום אבטחת הסייבר נשענת על 4 עמודי תווך:
- תרגול – להעסיק כוח אדם מיומן, להשקיע בהדרכת עובדים והעלאת המודעות לאיומי הסייבר, עריכת סימולציות לתרחישים שונים.
- ציפייה – לעתים ישנן אינדיקציות למתקפות צפויות. על ארגונים להשקיע במודיעין על מנת להכיר את הטרנדים וההתרחשויות בתחום הסייבר, כך ניתן לצפות מראש חלק מהמתקפות.
- זיהוי – התקפות סייבר יכולות להתרחש בשקט ומבלי למשוך תשומת לב. על הארגון להשתמש במערכות המאפשרות לזהות פעילות זדונית, גם כאשר היא מסתתרת היטב.
- תגובה – על הארגון להיערך מראש עם תכנית פעולה למקרה של אירוע סייבר. תגובה מהירה ומתוכננת מראש תאפשר לארגון להכיל את האירוע ולצמצם את הנזק.