×

添加安全联系人以提高安全性

安全联系人负责处理云解决方案提供商 (CSP) 合作伙伴组织内与安全性相关的问题。Microsoft 会与此联系人进行沟通,并就合适措施给出建议。立即为 CSP 合作伙伴租户添加安全联系人信息。

A person typing on a keyboard at a desk

保护你的组织和客户

借助 Microsoft 网络安全工具和资源,改善安全状况并应对不断变化的威胁形势。

通过专为你设计的安全课程提高技能

通过我们的“零信任视角下的安全性”培训,了解帮助你和你的客户保持安全的新方法。按需访问或注册观看实时网络研讨会。

采用端到端零信任安全模型

随着安全威胁的增加以及远程工作向混合工作的过渡,零信任框架可帮助你保护整个技术生态系统。

显式验证

根据所有可用数据点进行身份验证和授权,包括用户身份、位置、设备运行状况、服务或工作负载、数据分类以及异常情况。

使用最低权限访问

通过实时和适当的访问 (JIT/JEA)、基于风险的自适应策略以及数据保护来限制用户访问权限,从而帮助保护数据和工作效率。

假定失陷

最大限度减少爆炸半径并对访问权限进行细分。验证端到端加密,使用相关分析来获取可见性,推动威胁检测并提高防御能力。

实施关键的安全性实践

通过五项最佳实践改善安全状况,每项实践都可与能够保护你和客户的 Microsoft 资源和工具搭配使用。

随时了解安全形势

随着安全威胁和工具的不断演变,你所采取的措施也需要随之变化。了解网络攻击以及如何借助零信任降低风险以保护业务。Microsoft 提供丰富的资源,包括各种培训、工具以及内容丰富的博客文章和视频,帮助你紧跟最新资讯。

开始观看有关零信任的三部分视频系列Inspire 会议,获取可帮助你提高生态系统安全性的措施和资源。

安全联系人责任和指导

确定安全联系人,安全联系人是指在 Microsoft 检测到威胁后贵组织中将担当联系人的个人或团队。安全联系人必须能够紧急响应以便调查和解决安全问题,其收件箱必须支持持续监控 - 我们建议使用通讯组列表。

强制执行 MFA 并管理 DAP 连接

多重身份验证 (MFA) 是一种非常有效的安全方法,可帮助防止意料之外的登录。我们的最佳实践可帮助你快速入门,以便你可以为客户启用 MFA。我们还将帮助你监控客户的委派管理权限 (DAP),删除未使用的连接,并将可用的 DAP 连接转换为精细委派管理权限 (GDAP)。

在继续探索提高安全性的五项最佳实践时,请查看此博客,了解零信任之旅中可以采取的措施。

利用工具提高设备安全性

提高你和客户设备的安全性。了解如何借助 Microsoft Defender for Endpoint 有效阻止威胁、扩大防御并提高安全性。开始使用 Azure Active Directory 条件访问策略,以采取可确保设备合规性的措施,例如,要求加密设备或提供 PIN 以解锁设备。

欺诈检测与成本管理

通过识别滥用行为、管理未付款项和防范不可预见的支出,时刻保持安全性。通过采取以下措施来监视可疑活动并检测欺诈行为:

为了最大限度地实现安全性投资回报,请使用成本优化来了解支出,减少云体系结构的成本浪费,并跟踪云资源。

探索安全资源

了解精细委派管理权限 (GDAP)
通过管理 GDAP 功能来提高安全性,这些功能使你能够控制对客户工作负载的访问权限。
获取售前技术和部署服务的建议
在 Microsoft 合作伙伴技术顾问的帮助下构建实践或解决方案。创建 TPD 工单或浏览我们的一系列咨询和协助产品/服务。
强制执行多重身份验证 (MFA)
探索可帮助你在客户设备上启用 MFA(一种非常有效的安全方法)的简单流程,以降低未经授权操作的风险。
参加每周的安全问答环节
诚邀你参加每周的公开问答环节,了解 CSP 计划中有关安全性的变更。加入我们,接收计划更新以及有关如何改善安全状况的指导。

新闻

保护通道安全:零信任之旅

查看零信任框架的三个核心原则,以及如何借助它们确保业务安全。我们提供多种关键工具,在此基础上提供支持和指导,帮助你实施每个原则以提升威胁防护效果。

中小企业客户见解:网络安全

探索中小企业对待安全性的态度的演变。了解这些组织面临的威胁、Microsoft 为帮助他们保持安全而创建的工具,以及中小企业向合作伙伴寻求安全解决方案的原因。

携手提高安全性

保护技术生态系统不仅需要开发有效的工具,同时也需要合作伙伴与 Microsoft 之间进行密切协作。了解携手维护零信任框架如何帮助打造一个更安全的世界。