Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365

Podobne dokumenty
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a?

Zapewnienie dostępu do Chmury

SIŁA PROSTOTY. Business Suite

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

XXIII Forum Teleinformatyki

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Microsoft Exchange Server 2013

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Symantec Enterprise Security. Andrzej Kontkiewicz

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło

! Retina. Wyłączny dystrybutor w Polsce

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Office, który znasz. Możliwości, których potrzebujesz.

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Przetwarzanie danych w chmurze

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Nowe usługi oferowane przez CI

Ochrona o poziom wyżej. OCHRONA DIGITAL

Projekt: MS i CISCO dla Śląska

bezpieczeństwo na wszystkich poziomach

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

(Nie)Bezpieczeństwo danych w Office fakty i mity

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Najczęściej zadawane pytania dotyczące migracji konta w programie Outlook

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Włącz autopilota w zabezpieczeniach IT

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

AppSense - wirtualizacja użytkownika

ale też szereg bezpłatnych aplikacji edukacyjnych ułatwiających nauczanie!

wydanie systemu Windows 10

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

11. Autoryzacja użytkowników

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Instrukcja konfiguracji funkcji skanowania

Zabezpieczanie systemu Windows Server 2016

Usługi z chmury Publicznej

Praca w sieci z serwerem

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Pełna specyfikacja pakietów Mail Cloud

Azure, czyli chmura od Microsoft.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

Xopero Backup Appliance

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

1. Zakres modernizacji Active Directory

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

System Kancelaris. Zdalny dostęp do danych

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Wprowadzenie do Kaspersky Value Added Services for xsps

Zarządzanie cyklem życia bezpieczeństwa danych

Pełna specyfikacja pakietów Mail Cloud

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zdalne logowanie do serwerów

Konfigurowanie Windows 8

Opis kursu. Moduły. Szczegóły. Details

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

OCHRONA PRZED RANSOMWARE

Warstwa ozonowa bezpieczeństwo ponad chmurami

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Pełna specyfikacja pakietów Mail Cloud

SHADOWPROTECT SPX. Business Continuity Starts Here

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Rozwiązania HP Pull Print

Najwyższa jakość ochrony na każdym poziomie.

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Przewodnik Szybki start

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Wyspecjalizowani w ochronie urządzeń mobilnych

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Alcatel-Lucent OmniVista 8770

Marek Pyka,PhD. Paulina Januszkiewicz

SMB protokół udostępniania plików i drukarek

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree

Microsoft Office 365 omówienie usług

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Bitdefender GravityZone

zetula.pl Zabezpiecz Swoje Dane

Transkrypt:

Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365 Mirosław Trzpil, Doradca w zakresie Technologii i Rozwiązań Miroslaw.Trzpil@microsoft.com

Sway StaffHub Advanced Compliance DLP, retencja i archiwizacja danych Zarządzanie pracą pracowników liniowych Tworzenie i udostępnianie dynamicznych prezentacji Planner Organizowanie pracy zespołowej Firmowa sieć społecznościowa Yammer Aplikacje i procesy PowerApps Flow Office Online Aplikacje w przeglądarce ` Analizy danych biznesowych Power BI Skype for Business Spotkania online Zaawansowana ochrona przeciw zagrożeniom Advanced Threat Protection SharePoint Online Praca zespołowa Poczta Kalendarze kontakty OneDrive Osobisty dysk chmurowy Konferencje i integracja z PSTN Obszary robocze dla zespołów Exchange Online Zawsze najnowsze wersje na różne platformy Aplikacje Office Połączenia głosowe Microsoft Teams

Zapewnienie bezpieczeństwa jest kluczowe do umożliwienia cyfrowej transformacji z wykorzystaniem kompleksowej platformy, wyjątkowej inteligencji i szerokiego partnerstwa Zaufanie jest kluczem do realizacji naszej misji, aby umożliwiać ludziom i organizacjom wykorzystanie w pełni swojego potencjału.

Podział odpowiedzialności za bezpieczeństwo Odpowiedzialność Zarządzanie danymi i prawem do danych Końcówki klienckie Konta i zarządzanie dostępem Tożsamość i infrastruktura katalogu Aplikacje Office 365 Infrastruktura sieciowa System operacyjny Hosty fizyczne Fizyczna sieć Fizyczne centrum danych Klient

Security - film

Zabezpieczenie środowiska wielowymiarowe podejście do bezpieczeństwa Pełna ochrona Dane Użytkownik Aplikacje Host Wewnętrzna sieć Granice sieci Lokacja Zarządzanie zagrożeniami i wrażliwościami systemu, monitorowanie zabezpieczeń i reakcji, monitorowanie i kontrola dostępu, szyfrowanie danych oraz integralność danych i plików Zarządzanie kontami, szkolenie i budowanie świadomości, sprawdzanie Bezpieczne tworzenie (SDL), kontrola i monitoring dostępu, anti-malware Monitorowanie i kontrola dostępu, anti-malware, zarządzanie konfiguracją i aktualizacjami Dwuczynnikowe uwierzytelnianie, wykrywanie ataków, skanowanie w poszukiwaniu słabości systemu Routery zewnętrzne, zapory, wykrywanie ataków, skanowanie w poszukiwaniu słabości systemu Sterowanie na miejscu, nadzór wideo, czujniki ruchu, kontrola dostępu, ochrona środowiskowa, zapasowe generatory mocy i sieci

Hardware monitorowany 24 godziny na dobę Wykrywanie niestandardowych aktywności Zabezpieczenia przed wstrząsami sejsmicznymi Ochroniarze obecni 24/7 Ochrona granic Systemy przeciwpożarowe Uwierzytelnianie wieloczynnikowe Stały monitoring Zapasowe generatory mocy na wiele dni Tysiące serwerów

Stały dostęp do danych Usługa dostępna bez przerw Dodatkowe elementy systemu na każdym poziomie co najmniej dwa centra danych w każdym regionie, dane w wielu kopiach w obrębie jednego centrum i pomiędzy centrami Nienaruszalność danych zapewniona wbudowanymi kontrolami, sieciami zabezpieczeń oraz odizolowanymi kopiami Odzyskiwanie danych wielopoziomowe, samoobsługowe odzyskiwanie, wersjonowanie, regularne backpy danych Gwarantowana dostępność finansowo zabezpieczona, prawdziwa dostępność danych na poziomie 99,99%

Office 365 w Europie Wszystkie narzędzia zwiększające wydajność i ułatwiające współpracę z danymi przechowywanymi na terenie Europy DANE PRZECHOWYWANE W REGIONIE Zobowiązujemy się przechowywać kluczowe dane klientów w stanie spoczynku na terenie Europy Zawartość skrzynki pocztowej Exchange Online (treść e-maili, wpisy w kalendarzu oraz zawartość załączników e-mail) Zawartość stron oraz pliki przechowywane na SharePoint Online Kluczowe dane klienta w stanie spoczynku przechowywane w obydwu centrach danych w Austrii, Finlandii, Irlandii i Holandii na potrzeby odzyskiwania i awarii GLOBALNY REGION CENTRUM DANYCH Podczas gdy kluczowe dane klienta są przechowywane lokalnie, usługi są dostarczane globalnie dzięki sieci usług Office 365 Możliwe dzięki wielkoskalowej infrastrukturze i sieci Microsoft CLoud GDZIE SĄ PRZECHOWYWANE DANE W STANIE SPOCZYNKU GLOBALNYCH USŁUG OFFICE 365? EUROPA POZA REGIONEM ZAWARTOŚĆ SKRZYNKI MAILOWEJ EXCHANGE ONLINE (TREŚĆ E-MAILI, WPISY W KALENDARZU ORAZ ZAWARTOŚĆ ZAŁĄCZNIKÓW E-MAILI) ADVANCED THREAT PROTECTION EXCHANGE ONLINE PROTECTION E-DISCOVERY HISTORIA KONWERSACJI SKYPE DLA FIRM ZAWARTOŚĆ STRON ORAZ PLIKI PRZECHOWYWANE NA SHAREPOINT DELVE OFFICE 365 VIDEO ONEDRIVE DLA FIRM PROJECT ONLINE OFFICE ONLINE (PLIKI TYMCZASOWE) ZAWARTOŚĆ SPOTKAŃ SKYPE DLA FIRM POZA NAGRANIAMI SPOTKAŃ TRANSMITOWANYCH PLANNER POWER BI STANY ZJEDNOCZONE DELVE ANALYTICS (ZEBRANE DANE) SWAY YAMMER APAC EUROPA AZURE ACTIVE DIRECTORY LAST UPDATE: JULY 2016

Bezpieczna sieć Oddzielna sieć Wewnętrzna sieć Zaszyfrowane Dane Zewnętrzna sieć Sieci w centrach danych Office 365 są posegmentowane Krytycznie ważne serwery backendowe i dyski z danymi oddzielone fizycznie od interfejsów dostępnych publicznie Zabezpieczenia granicznych routerów pozwalają na wykrycie ataków i słabości systemu

Zaszyfrowane dane Szyfrowanie danych w stanie spoczynku i podczas transferu (FIPS- 140-2 lvl 2) W stanie spoczynku BitLocker AES Encryption (256-bit) całej treści SharePoint Szyfrowanie plików, AES 256-bit Exchange szyfrowanie skrzynki pocztowej, AES 256-bit Skype dla Firm szyfrowanie plików, AES 256-bit Podczas transferu Usługa-klient - TLS 1.2 AES 256, min 2048 bit SHA256RSA public cert Wewnątrz/Pomiędzy Centrami Danych mtls 1.2 AES 256 (Internal CA), IPSec

Uproszczony schemat hierarchii kluczy i polityk Office 365 Advanced Encryption BYOK Contoso Polityka Szyfrowania Danych 1 Contoso Polityka Szyfrowania Danych N Root Keys Chronione przez usługę Azure Key Vault Root Keys Chronione przez usługę Azure Key Vault...

Odizolowane Dane Klienta Środowisko multi-tenantowe zostało zaprojektowane tak, aby wspierać logiczne odizolowane danych wielu klientów w obrębie jednego fizycznego urządzenia Zamierzony bądź niezamierzony dostęp do danych innego użytkownika jest niemożliwy dzięki izolacji danych DANE na Serwerze Jednostki organizacyjne Active Directory odizolowują dane Klienta A od danych Klienta B Monitorowanie żądań między tenantami

Jak chronimy klientów wiedza i doświadczenie Partnerzy branżowi Sieć antiwirusowa Schemat Inteligentnej Ochrony Centrum Operacyjne Obrony przed Cyberatakami CERTs Centrum Ochrony Malware Zespoły Antycyberterrorystyczne Centrum Bezpieczeństwa Jednostka ds. Cyfrowych Przestępstw PaaS IaaS SaaS Tożsamość Aplikacje i dane Infrastruktura Urządzenia

Lockbox: Dane nie są nigdy dostępne automatycznie

Zapobiegaj włamaniom Bezpieczny Kod/ SDL Automatyzowane PAVC Izolacja (Dane, Sieć, Zaufanie) Least Privileged Access (LPA) Spodziewaj się włamania Ćwiczenia na wypadek ataku Bot do ataków zautomatyzowane testowanie odporności systemu Zcentralizowane zabezpieczenia logowania i monitorowania Uczenie się maszynowe i wykrywanie anomalii

Aka.ms/redteam

Podstawowa FedRAMP JAB P-ATO ISO 27001 SOC 1 Type 2 SOC 2 Type 2 Cloud Controls Matrix ISO 27018 W obrębie sektorów HIPAA / HITECH 21 CFR FIPS 140-2 FERPA DISA Level 2 CJIS IRS 1075 Part 11 ITAR-ready W obrębie danego kraju European Union Model Clauses EU Safe Harbor United Kingdom G-Cloud China Multi Layer Protection Scheme China GB 18030 China CCCPPF Singapore MTCS Level 1 Australian Signals Directorate New Zealand GCIO Japan Financial Services https://products.office.com/pl-pl/business/office-365-trust-center-compliance-certifications ENISA IAF

Rejestr audytu pozwala zrozumieć co dzieje się lub stało się w danym środowisku. Szczegółowe statystyki dostępne dzięki filtrowaniu po danych, użytkowniku i aktywności/ach. Raporty z aktywności całej organizacji lub pojedynczego użytkownika, ilościowe analizy użycia oraz analizy udostępniania (już wkrótce) Świadomość i analizy Pełna przejrzystość i analiza użytkowników oraz danych Dzięki ostrzeżeniom, IT może dowiadywać się o każdym konkretnie określonym wydarzeniu w organizacji

API aktywności zarządczych Office 365 Użytkownicy Adminstratorzy Microsoft

Kompleksowe Users Konsekwentne BaseAuditSchema ID Record ID ClientIP AuditLogRecordType Workload ObjectID AuditLogRecordName Workload Name Geography CreationTime Event Time IP of Client Operation Action Taken Entity ID OrganizationID Tenant ID Geo of IP UserType User Role UserKey User ID from AAD Exchange ExtendedProperties OperationResult LogonType InternalLogonType MailboxGuid MailboxOwnerUPN MailboxOwnerSID MailboxOnwerMasterAccountSid LogonUserSid LogonUserDisplayName ExchangeFolderID ExchangeFolderPathName ExchangeItemID ExchangeItemSubject ExchangeItemParentFolder Folder CrossMailboxOperation DestMailboxGuid DestMailboxOwnerUPN DestMailboxOwnerSid DestMailboxOwnerMasterAccountSid DestFolder Folders SourceItems ModifiedObjectResolvedName Succeeded Error Parameters ModifiedProperties Kompletne, bogate narzędzie: 150+ Eventów, 80+ Pól SP/OD Extended Properties Site ItemType EventSource SourceName UserAgent CustomEvent EventData ModifiedProperties MachineDomainInfo MachineID SiteURL SourceRelativeURL SourceFileName SourceFileExtension DestinationRelativeURL DestinationFileName DestinationFileExtension UserSharedWith SharingType Azure AD ExtendedProperties InterSystemsID IntraSystemsID Result SupportTicketID Target CredentialType LoginType ClientLoginTime ClientMode CredentialFlag DeviceID LoginStatus MobileKeepSignedIn MobileLoginTime MobileMarket MobileUserAgentString Purpose SenderPUID ServiceEndPoint STSLoginOption

Dzięki AAD, Twoja organizacja może korzystać z najlepszego biznesowego systemu identyfikacji użytkowników na świecie. AAD zawiera narzędzia do zarządzania użytkownikami, grupami, włączania wieloczynnikowego uwierzytelniania i tworzenia polityk dostępu. Bezpieczne udostępnianie i dostęp Dostarczanie właściwych danych do właściwych ludzi w określonym czasie Ustawienia dostępu w oparciu o rolę, duża swoboda w ustalaniu zezwoleń, odrębne role administratorów usług i narzędzi zgodności. OneDrive i SharePoint oferują najlepsze możliwe ustawienia wewnętrznego i zewnętrznego udostępniania. Do dyspozycji są ustawienia na bardzo wysokim poziomie szczegółowości.

Pomagamy klientom przenosić istniejące dane do chmury i w pełni korzystać z możliwości jakie oferuje Office 365 w zakresie zarządzania i kontroli danych. Zarządzanie informacjami Ułatwienia zarządzania cyklem życia danych i odkrywaniem danych Zarządzanie danymi często staje się uciążliwe dla administratorów IT. Naszym celem jest ułatwienie tworzenia automatycznych polityk ochrony i przechowywania danych dla konkretnych środowisk i aktywności w obrębie organizacji. Dane muszą być łatwo dostępne na wypadek kontroli administracji publicznej i procesów sądowych. ediscovery pozwala administratorom środowisk szukać, zabezpieczać, analizować i eksportować dane.

Wsparcie S/MIME, opcja integracji z systemem Azure RSM do automatycznego i ręcznego szyfrowania poczty. Łatwa i bezpieczna Komunikacja e-mailowa z osobami spoza organizacji. Szyfrowanie i ochrona danych Integracja z Azure Information Protection pozwala na szyfrowanie plików w blibliotekach dokumentów. Możliwości udostępniania treści szyfrowanych poza systemem. Spokój ducha klienta dzięki pełnej kontroli nad zabezpieczeniami danych Dzięki BYOK, kontrolujesz klucze szyfrujące do wszystkich rodzajów danych opuszczających usługę. Tworzysz klucze i chronisz je korzystając z HSM (Azure Key Vault).

Dostosowuj ustawienia O365 aby być na bieżąco z normami i przepisami. 900 ustawień w systemie zgodności Office 365 Najbardziej kompletny zestaw certyfikatów i atestów spośród wszystkich dostawców chmury. Zgodność i zaufanie aka.ms/stp Twoje pliki należą do Ciebie. Wiesz dokładnie, gdzie znajdują się Twoje pliki, kto ma do nich dostęp i w jakich sytuacjach. NIE wykorzystujemy Twoich danych w celach reklamowych przetwarzamy je tylko, aby świadczyć Ci usługi zwiększające wydajność. Sam nadzorujesz stan usługi, problemy i dostępność. Wiesz, gdzie Twoje dane są przechowywane; jakiekolwiek informacje o zmianie zakresu regionu dostaniesz z miesięcznym wyprzedzeniem. Finansowa gwarancja dostępności na poziomie 99,9%.

TOŻSAMOŚĆ JEST W CENTRUM CHMURY Windows Server Active Directory Łatwe połączenie Inne usługi katalogowe Samoobsługa Łatwe logowanie Azure SaaS Publiczna chmura Lokalne środowisko Microsoft Azure Active Directory Chmura

Połączenie lokalnego AD z Chmurą Synchronization *In Preview Federation AD FS daje możliwość kontroli lokalizacji, zarządzanej maszyny oraz polityk bezpieczeństwa z lokalnego AD Atrybuty użytkownika są synchronizowane, uwierzytelnienie następuje w lokalnym AD

Federacja - Przepływ uwierzytelnienia Lokalne środowisko Chmura Logon (SAML 2.0) Token UPN:user@contoso.com Source User ID: ABC123 Auth Token UPN:user@contoso.com Unique ID: 254729

Ograniczenie dostępu spoza sieci firmowej Lokalne środowisko Chmura DMZ

Ograniczenie dostępu spoza sieci firmowej Lokalne środowisko Chmura VPN Logon (SAML 2.0) Token UPN:user@contoso.com Source User ID: ABC123 Auth Token UPN:user@contoso.com Unique ID: 254729

Dostęp warunkowy Atrybuty użytkownika Członkostwo w grupach Urządzenia W domenie Zgodne z politykami Platforma (Windows, ios, Android) Aplikacje Polityka per aplikacja Typ klienta (Cienki, Gruby, Mobilny) Lokalizacja Zakres IP Georgraficzna Ryzyko Ryzyko sesji Ryzyko użytkownika Zezwól Wymuś MFA Zablokuj Chmurowe i lokalne aplikacje

Praca z zewnętrznymi użytkownikami Organizations can connect to SaaS applications running in Azure, Office 365 and 3 rd party providers Lokalne środowisko VPN Opublikowane aplikacje

2017 Microsoft Corporation. All rights reserved.