M365 / Entra / Defender — hardening

Szybkie utwardzenie tożsamości i widoczności.

Uporządkujemy MFA/Conditional Access, role adminów, logowanie i alerty — żeby phishing przestał wracać jak bumerang.

MFAConditional AccessDefenderLogging

Rezultat (deliverables)

  • lista zmian „high impact” + priorytety
  • quick wins do wdrożenia od razu
  • plan 30/60/90 (co dalej, żeby utrzymać efekt)
  • opcjonalnie: sesje wdrożeniowe
Start: 30 min rozmowy

Zakres (typowo)

  • MFA + Conditional Access (scenariusze, wyjątki)
  • role adminów i konta uprzywilejowane
  • Defender: alerty, polityki, integracje
  • logowanie (co zbieramy i jak szybko reagujemy)

FAQ

  • Czy to boli użytkowników? Robimy to tak, żeby bezpieczeństwo nie rozwalało pracy.
  • Czy dostanę checklistę? Tak — checklisty zmian + kolejność wdrożeń.

Następny krok

Umów rozmowę — potwierdzimy zakres i dobierzemy wariant.

Umów konsultację

Chcesz efekt “od jutra”?

Wybieramy 5–10 ustawień o największym wpływie i wdrażamy szybkie poprawki.

Zapytaj o quick wins

Dla kogo

Gdy M365 działa, ale jest „miękkie”

  • MFA/CA jest niespójne lub „wszędzie wyjątki”
  • brakuje alertów, logów, widoczności
  • użytkownicy i urządzenia nie mają baseline

Cel

Utwardzamy Entra + M365 + Defender tak, żeby realnie obniżyć ryzyko w tydzień–dwa.

Zapytaj o hardening

Quick wins (typowo)

MFA + Conditional Access

Polityki bez „dziur”, kontrola ryzyka logowania, blokady legacy auth.

Logging + alerting

Włączamy sensowne źródła, alerty pod ryzyka, korelacje „na start”.

Baseline urządzeń

Minimum: szyfrowanie, aktualizacje, Defender, posture.

Mail / phishing

SPF/DKIM/DMARC, anty-phishing, bezpieczne linki/załączniki.

Co dostajesz na koniec

Pakiet konfiguracji

  • CA/MFA — zestaw polityk + uzasadnienie
  • baseline i minimalne wymagania
  • alerty i rekomendacje pod ryzyka

Pakiet operacyjny

  • checklista utrzymania (tydzień/miesiąc/kwartał)
  • lista wyjątków + plan ich redukcji
  • raport końcowy (executive + techniczny)

Timeline

1Discovery 30–60 min

Stan wyjściowy, priorytety, wyjątki, dostęp.

2Hardening 3–7 dni

CA/MFA, baseline, logging+alerty, quick wins.

3Stabilizacja 1–2 tyg.

Utrwalenie zmian, wyjątki, proces, raport i plan 30/60/90.

Dowody i artefakty

Raport hardening M365/Entra (przykład)

Zanonimizowany fragment raportu: baseline, luki, rekomendacje, plan wdrożenia.

Jak wygląda współpraca

  • Discovery (30–60 min): cele, kontekst, ryzyka, ograniczenia.
  • Plan: priorytety + quick wins + backlog + dowody.
  • Wdrożenie: zmiany, walidacja, dokumentacja, przekazanie.

FAQ

Czy muszę mieć Business Premium / E5?

Nie zawsze. Zrobimy maksimum w ramach Twoich licencji, a brakujące elementy pokażemy jako opcje.

Czy to nie „zepsuje” pracy użytkownikom?

Wprowadzamy zmiany kontrolowanie: pilotaż, wyjątki tymczasowe, komunikacja. Priorytet: bezpieczeństwo bez paraliżu.

Czy obejmuje Intune?

Tak, jeśli jest w Twoim zakresie/licencjach — baseline urządzeń to zwykle największa dźwignia.