
Cybersecurity bukan hanya kotak centang lain dalam agenda bisnis Anda. Ini adalah pilar mendasar untuk bertahan hidup. Ketika organisasi semakin bermigrasi operasi mereka ke cloud, memahami bagaimana melindungi aset digital Anda menjadi penting. Model tanggung jawab bersama, yang dicontohkan melalui pendekatan Microsoft 365, menawarkan kerangka kerja untuk memahami dan mengimplementasikan langkah -langkah keamanan siber yang efektif.
Inti dari tanggung jawab bersama
Pikirkan keamanan cloud seperti bangunan yang terawat baik: Manajer properti menangani integritas struktural dan area umum, sementara penyewa mengamankan unit masing-masing. Demikian pula, model tanggung jawab bersama menciptakan pembagian tugas keamanan yang jelas antara penyedia cloud dan penggunanya. Pendekatan kemitraan ini memastikan perlindungan komprehensif melalui peran dan tanggung jawab yang jelas.
Apa yang ditangani penyedia cloud Anda
Microsoft mempertahankan tanggung jawab komprehensif untuk mengamankan elemen dasar lingkungan cloud Anda. Tim keamanan mereka mengelola keamanan infrastruktur fisik, termasuk pusat data canggih dan arsitektur jaringan yang kuat. Mereka menerapkan fitur keamanan tingkat platform dan secara teratur menggunakan pembaruan keamanan untuk melindungi dari ancaman yang muncul. Data Anda menerima perlindungan melalui protokol enkripsi canggih, baik selama transmisi dan saat disimpan. Microsoft juga memastikan kepatuhan dengan standar dan peraturan keamanan global, melakukan audit keamanan reguler, dan menggunakan kemampuan deteksi ancaman lanjutan dengan protokol respons cepat.
Tanggung jawab keamanan bisnis Anda
Sebagai pengguna Microsoft 365, organisasi Anda harus memiliki kepemilikan atas beberapa aspek keamanan kritis. Ini termasuk menerapkan kontrol akses pengguna yang kuat dan memilih metode otentikasi yang sesuai untuk kebutuhan keamanan Anda. Tim Anda harus mengonfigurasi keamanan dengan cermat
Pengaturan untuk selaras dengan toleransi risiko dan persyaratan kepatuhan organisasi Anda. Melindungi kredensial akun dan mempertahankan kebijakan kata sandi yang kuat berada tepat di dalam domain Anda. Selain itu, Anda harus secara aktif memantau dan mengontrol praktik berbagi data, memastikan pelatihan keamanan karyawan yang komprehensif, dan menentukan kapan alat keamanan tambahan diperlukan untuk memenuhi persyaratan bisnis tertentu.
Temukan bagaimana crashplan meningkatkan cadangan dan pemulihan Microsoft 365 di sini.
Menerapkan langkah -langkah keamanan
Mulailah perjalanan keamanan Anda dengan penilaian komprehensif tentang postur keamanan Anda saat ini menggunakan skor Microsoft Secure. Evaluasi ini akan mengungkapkan kesenjangan keamanan yang ada yang membutuhkan perhatian segera. Berdasarkan temuan ini, kembangkan rencana remediasi terperinci dengan prioritas dan jadwal yang jelas. Membangun tim tata kelola keamanan yang berdedikasi untuk mengawasi proses implementasi dan membuat saluran komunikasi yang efektif untuk pembaruan dan kekhawatiran terkait keamanan.
Implementasi Otentikasi dan Manajemen Akses
Implementasi langkah -langkah otentikasi yang kuat dimulai dengan memungkinkan default keamanan dalam ID entra (sebelumnya Azure AD). Buat program percontohan yang dimulai dengan staf TI Anda untuk menguji dan memperbaiki proses penyebaran. Saat mengkonfigurasi metode multi-faktor (MFA), memprioritaskan penggunaan aplikasi authenticator, Google Authenticator atau Duo, melalui SMS untuk keamanan yang ditingkatkan. Kembangkan materi pelatihan pengguna akhir yang komprehensif dan rencana komunikasi untuk memastikan adopsi yang lancar.
Peluncuran MFA Anda harus mengikuti pendekatan bertahap, dimulai dengan TI dan staf administrasi untuk membangun keahlian internal. Selanjutnya, berikan implementasi kepada manajer departemen yang dapat memperjuangkan perubahan dalam tim mereka. Ikuti ini dengan peluncuran terkontrol kepada anggota staf umum, dan akhirnya sertakan kontraktor eksternal dalam persyaratan MFA Anda.
Untuk Kontrol Akses Berbasis Peran (RBAC), mulailah dengan mendokumentasikan peran dan tanggung jawab organisasi Anda secara rinci. Buat kelompok peran yang selaras dengan fungsi pekerjaan tertentu, dimulai dengan administrator global, yang harus dibatasi untuk dua atau tiga orang tepercaya. Tentukan tanggung jawab yang jelas untuk administrator keamanan, administrator kepatuhan, dan administrator tingkat departemen. Menerapkan prinsip akses paling tidak hak istimewa untuk setiap peran, memastikan pengguna hanya memiliki izin yang diperlukan untuk fungsi pekerjaan mereka.
Konfigurasi Perlindungan Data
Mulailah perjalanan perlindungan data Anda dengan melakukan penilaian menyeluruh atas aset informasi organisasi Anda. Mengidentifikasi dan mengkategorikan tipe data sensitif di seluruh sistem Anda, memberikan perhatian khusus pada informasi yang dapat diidentifikasi pribadi (PII), catatan keuangan, intelektual
properti, dan informasi rahasia klien. Klasifikasi ini membentuk dasar dari strategi perlindungan data Anda.
Buat sistem hierarkis label sensitivitas yang mencerminkan persyaratan penanganan data organisasi Anda. Mulailah dengan klasifikasi dasar seperti publik untuk informasi yang tersedia secara umum, dan kemajuan melalui data internal untuk data perusahaan, rahasia untuk informasi bisnis yang sensitif, dan sangat rahasia untuk aset data yang paling kritis. Menerapkan kebijakan pelabelan otomatis untuk secara otomatis mengklasifikasikan tipe data umum, mengurangi beban pada pengguna akhir sambil memastikan perlindungan yang konsisten.
Implementasi Pencegahan Kehilangan Data (DLP) Anda harus dimulai dengan memungkinkan kebijakan bawaan Microsoft 365 yang selaras dengan persyaratan peraturan umum. Kembangkan kebijakan DLP khusus yang memenuhi kebutuhan spesifik organisasi Anda, dikonfigurasi untuk memantau lokasi bisnis yang kritis termasuk komunikasi email, percakapan tim, dan perpustakaan dokumen SharePoint. Buat templat pemberitahuan yang jelas yang menjelaskan pelanggaran kebijakan kepada pengguna dan memberikan panduan tentang penanganan data yang tepat.
Selain langkah-langkah ini, strategi cadangan 3-2-1 sangat penting untuk memastikan pemulihan data organisasi Anda jika terjadi insiden atau bencana. Ini melibatkan pemeliharaan tiga salinan data Anda (primer, sekunder, dan tersier), pada dua jenis media yang berbeda (seperti hard drive dan tape drive), dengan satu di luar kantor. Menerapkan strategi cadangan 3-2-1 memastikan bahwa Anda dapat memulihkan data Anda jika terjadi bencana, mengurangi downtime dan meminimalkan potensi kerugian.
Pengaturan Perlindungan Ancaman
Konfigurasikan fitur tautan aman Microsoft Defender untuk memberikan perlindungan komprehensif terhadap URL berbahaya. Aktifkan pemindaian URL real-time di semua aplikasi kantor dan hapus opsi bagi pengguna untuk mengklik melalui peringatan, memastikan perlindungan yang konsisten. Siapkan tautan yang aman untuk memindai URL pada saat klik, memberikan perlindungan bahkan terhadap ancaman aksi tertunda.
Menerapkan lampiran yang aman dengan pengiriman dinamis untuk menjaga produktivitas sambil memastikan keamanan dokumen. Konfigurasikan sistem untuk memblokir malware yang terdeteksi dan memperluas perlindungan di seluruh lingkungan SharePoint, OneDrive, dan tim. Tingkatkan pertahanan anti-phishing Anda dengan menciptakan perlindungan yang ditargetkan untuk pengguna berisiko tinggi seperti eksekutif dan anggota tim keuangan.
Tetapkan kerangka pemantauan keamanan yang komprehensif dimulai dengan pemberitahuan peringatan yang dikalibrasi dengan cermat. Tentukan ambang batas keparahan yang jelas yang selaras dengan kemampuan respons insiden Anda dan memastikan pemberitahuan mencapai anggota tim yang sesuai. Buat prosedur eskalasi yang memperhitungkan keparahan peringatan dan persyaratan waktu respons.
Manajemen keamanan yang sedang berlangsung
Menerapkan pendekatan terstruktur untuk pemeliharaan keamanan melalui rotasi tugas utama mingguan. Minggu pertama setiap bulan harus fokus pada ulasan akses komprehensif, memastikan izin yang sesuai di semua sistem. Minggu kedua berpusat pada mengevaluasi efektivitas kebijakan dan membuat penyesuaian yang diperlukan. Minggu ketiga melibatkan verifikasi kepatuhan terperinci terhadap standar dan peraturan yang relevan. Lengkapi siklus bulanan dengan tinjauan menyeluruh tentang metrik keamanan dan indikator kinerja.
Membangun program pelatihan keamanan yang komprehensif yang menangani berbagai kebutuhan audiens sepanjang bulan. Mulailah dengan sesi orientasi keamanan karyawan baru yang mencakup praktik keamanan mendasar dan kebijakan perusahaan. Ikuti ini dengan pelatihan khusus departemen yang membahas tantangan dan persyaratan keamanan yang unik untuk unit bisnis yang berbeda. Lakukan latihan simulasi phishing reguler untuk menguji dan meningkatkan kesadaran pengguna.
Melihat ke depan
Organisasi harus menjaga keamanan yang kuat yang membutuhkan kewaspadaan dan adaptasi yang konstan. Organisasi harus tetap mendapat informasi tentang ancaman dan teknologi keamanan yang muncul sambil secara teratur menilai dan memperbarui kontrol keamanan mereka. Keberhasilan dalam cybersecurity tidak diukur dengan tidak adanya insiden tetapi oleh efektivitas kemampuan deteksi dan respons Anda.
Ingatlah bahwa menerapkan langkah -langkah keamanan adalah perjalanan yang berkelanjutan daripada tujuan. Penilaian rutin, peningkatan berkelanjutan, dan keterlibatan aktif dari semua pemangku kepentingan sangat penting untuk mempertahankan postur keamanan yang efektif dalam lanskap ancaman dinamis saat ini.