Funkcje i ustawienia zabezpieczeń
Twój plan usługi Microsoft 365 dla firm zawiera następujące funkcje zabezpieczeń:
-
Ochrona przed złośliwym kodem, antyszpiegowskim i złośliwym kodem w przypadku poczty e-mail.
-
Uwierzytelnianie wieloskładnikowe (MFA), które może uniemożliwić hakerom przejęcie konta, jeśli znają Twoje hasło.
Porada: Aby dowiedzieć się więcej o uwierzytelnianiu wieloskładnikowym, zobacz Co to jest: Uwierzytelnianie wieloskładnikowe
-
Wstępnie ustawione zasady zabezpieczeń.
-
Chronione środowisko do komunikowania się i udostępniania plików w Microsoft Teams, OneDrive i SharePoint.
Konfigurowanie uwierzytelniania wieloskładnikowego
Jeśli jeszcze tego nie zrobiono, po zalogowaniu się do konta usługi Microsoft 365 zostanie wyświetlone okno dialogowe zabezpieczeń z przypomnieniem o skonfigurowaniu podstawowych zabezpieczeń:
-
W polu Pomóż nam chronić Twoje konto wybierz pozycję Dalej.
-
Jeśli nie masz aplikacji Microsoft Authenticator dla systemu iOS, wybierz pozycję Pobierz teraz.
Porada: Możesz zeskanować kod QR lub wysłać link do urządzenia przenośnego, aby pobrać aplikację Authenticator ze strony aplikacji Authenticator.
-
Po pobraniu aplikacji Authenticator wybierz pozycję Dalej.
-
Wybierz metodę telefonu, aby odbierać kody za pomocą tekstu.
-
Po otrzymaniu kodu tekstem wpisz numer kodu w polu, a następnie wybierz przycisk Dalej.
-
Wybierz pozycję Dalej i otwórz aplikację Authenticator na telefonie.
-
Zeskanuj kod QR na ekranie za pomocą aplikacji Authenticator, a następnie wybierz pozycję Zatwierdź, gdy otrzymasz powiadomienie telefoniczne.
-
Wybierz pozycję Gotowe.
Opcje zabezpieczeń zaawansowanych
Warto rozważyć dodanie licencji Microsoft Defender dla Firm lub uaktualnienie do Microsoft 365 Business Premium, jeśli Twoja firma potrzebuje zaawansowanych funkcji zabezpieczeń, takich jak:
-
Funkcje ochrony informacji umożliwiające odnajdowanie, klasyfikowanie, chronienie i zarządzanie poufnymi informacjami.
-
Zaawansowana ochrona poczty e-mail i dokumentów za pomocą zaawansowanych metod ochrony przed wyłudzaniem informacji, bezpiecznych linków, bezpiecznych załączników i wykrywania w czasie rzeczywistym.
-
Zaawansowane zabezpieczenia urządzeń z ochroną następnej generacji, zaporą, redukcją powierzchni ataku, automatycznym badaniem i odpowiedzią i nie tylko.
-
Zarządzanie urządzeniami przenośnymi i zarządzanie aplikacjami mobilnymi.
Następne kroki
Aby uzyskać informacje o koncie firmowym, zobacz Informacje o płatnościach i opcje rozliczania.