logo System4u a.s.
Roman Přikryl

Roman Přikryl

Senior EMM administrator společnosti System4u

LinkedIn

Ochrana koncový zařízení pak v praxi probíhá následovně - do zařízení uživatel stáhne soubor, který chce otevřít. Zařízení odešle do Microsoft cloudu informaci, kde ihned dochází k verifikaci, zda se nejedná o soubor či aplikaci s nebezpečným kódem.

V situaci, kdy Microsoft o takovém kódu nic neví, posílá do zařízení informaci, že se jedná o neznámý kód. Zařízení potom samo provede základní testy pomocí Machine Learning na lokální úrovni a současně je vzorek kódu odeslán do Microsoft cloudu, kde se dále zkoumá a testuje.

Pokud ani v této fázi nedojde ke zjištění, že se jedná o nebezpečný kód, spuštění aplikace je povoleno. Tento proces trvá jednotky sekund, uživatel prakticky ani neví, co se na jeho zařízení děje. Na straně Microsoft analýza stále trvá a vzorek kódu je dále zkoumán.

Pokud dojde ke zjištění, že se přece jen jedná o riziko, je do zařízení opět odeslána informace o možném útoku a takto vyhodnocený soubor je zcela zablokován, izolován a informace je odeslána do všech dalších zařízení v dané firmě.

Microsoft 365 nástroje jsou celkem složitě propojené a aby vše fungovalo tak jak má, je třeba již na začátku řádně promyslet, co všechno od správně fungujícího IT očekáváme. Nástroje Office 365 - elektronická pošta, kontakty, kalendář a sdílení dat - to jsou pro většinu uživatelů základní aplikace a hlavní důvod, proč se službami Microsoft 365 začínají.

Prvním krokem při integraci těchto služeb je tedy přechod ze stávajícího e-mailového řešení (obvykle Exchange server) na Microsoft 365 elektronickou poštu v cloudu.