Subskrypcje usługi Azure Active Directory - plany miesięczne lub roczne

Azure Active Directory (Azure AD) to rozwiązanie do zarządzania tożsamościami i dostępem jako usługa (IDaaS), które łączy funkcje pojedynczego wykorzystania z dowolną aplikacją w chmurze i lokalną z zaawansowaną ochroną. Daje Twoim pracownikom, partnerom i klientom jedną tożsamość umożliwiającą dostęp do żądanych aplikacji i współpracę z dowolnej platformy i urządzenia. A ponieważ opiera się na skalowalnych możliwościach zarządzania i regułach dostępu opartych na ryzyku, usługa Azure AD pomaga zapewnić bezpieczeństwo i usprawnić procesy IT. Usługa Azure AD stanowi podstawę rozwiązań Enterprise Mobility and Security firmy Microsoft. Niezależnie od tego, czy dopiero zaczynasz swoją przygodę z chmurą, czy masz już pewne możliwości chmury, usługa Azure AD może pomóc Ci pracować szybciej, inteligentniej i bezpieczniej. Korzystasz już z Microsoft 365 lub Azure? Masz już usługę Azure AD i możesz zacząć jej używać do innych aplikacji SaaS już dziś

Subskrypcja Microsoft Azure Active Directory Premium P1
Microsoft Azure
Subskrypcja Azure Active Directory Premium P1, znana również jako Azure AD P1, zapewnia następujące możliwości

Podstawowe zarządzanie tożsamością i dostępem
Obiekty katalogu * 1
Jednokrotne logowanie (SSO) (nieograniczone) * 2
Obsługa administracyjna użytkowników
Uwierzytelnianie federacyjne (ADFS lub dostawca tożsamości innej firmy)
Zarządzanie użytkownikami i grupami (dodawanie/aktualizacja/usuwanie)
Rejestracja urządzenia
Uwierzytelnianie w chmurze (uwierzytelnianie przekazywane, synchronizacja skrótów haseł, bezproblemowe logowanie jednokrotne)
Synchronizacja Azure AD Connect (rozszerzanie katalogów lokalnych do usługi Azure AD)
Samoobsługowa zmiana hasła dla użytkowników chmury
Dołączanie do usługi Azure AD: logowanie jednokrotne na pulpicie i odzyskiwanie funkcji Bitlocker przez administratora
Ochrona hasłem (globalnie zabronione hasło)
Uwierzytelnianie wieloskładnikowe * 3
Podstawowe raporty dotyczące bezpieczeństwa i użytkowania

Tożsamości zewnętrzne
Zabezpiecz klientów i partnerów oraz zarządzaj nimi

Zarządzanie tożsamością i dostępem w aplikacjach Office 365
Branding firmy (personalizacja stron logowania i wylogowania, panel dostępu)
Samoobsługowe resetowanie hasła dla użytkowników chmury
Umowa dotycząca poziomu usług (SLA)
Zapis zwrotny urządzenia (dwukierunkowa synchronizacja obiektów urządzeń między katalogami lokalnymi a platformą Azure)

Funkcje premium w P1 i P2
Ochrona hasłem (niestandardowe zabronione hasło)
Ochrona hasłem dla Windows Server Active Directory (globalne i niestandardowe zabronione hasło)
Samoobsługowe resetowanie/zmiana/odblokowywanie hasła z lokalnym zapisem zwrotnym
Zarządzanie dostępem do grupy
Microsoft Cloud App Discovery * 4
Dołączanie do usługi Azure AD: automatyczna rejestracja MDM i dostosowywanie lokalnych zasad administratora
Dołączanie do usługi Azure AD: samoobsługowe odzyskiwanie funkcji BitLocker, mobilność stanu przedsiębiorstwa
Zaawansowane raporty dotyczące bezpieczeństwa i użytkowania

Tożsamości hybrydowe
Serwer proxy aplikacji
Licencja CAL na użytkownika programu Microsoft Identity Manager * 5
Connect Health * 6

Zaawansowane zarządzanie dostępem do grup
Grupy dynamiczne
Delegowanie uprawnień do tworzenia grup
Zasady nazewnictwa grup
Wygaśnięcie grupy
Wytyczne dotyczące użytkowania
Klasyfikacja domyślna

Dostęp warunkowy
Dostęp warunkowy oparty na grupie, lokalizacji i stanie urządzenia
Integracja z usługą Azure Information Protection
Ograniczony dostęp do SharePoint
Warunki użytkowania (skonfiguruj warunki użytkowania dla określonego dostępu)
Uwierzytelnianie wieloskładnikowe z dostępem warunkowym
Integracja z Microsoft Cloud App Security
Integracja partnerów zewnętrznych w zakresie zarządzania tożsamością

* 1
Domyślny limit użycia to 50 000 obiektów. Obiekt to wpis w usłudze katalogowej, reprezentowany przez jego unikalną nazwę wyróżniającą. Przykładem obiektu jest wpis użytkownika używany do celów uwierzytelniania. Jeśli chcesz przekroczyć ten domyślny limit, skontaktuj się z pomocą techniczną. Limit 500 000 obiektów nie dotyczy Office 365, Microsoft Intune ani żadnej innej płatnej usługi online firmy Microsoft, która opiera się na usłudze Azure Active Directory w zakresie usług katalogowych.

* 2
Dzięki bezpłatnej usłudze Azure AD użytkownicy końcowi, którym przypisano dostęp do aplikacji SaaS, mogą uzyskać nieograniczony dostęp jednokrotnego logowania do aplikacji w chmurze. Aplikacje lokalne wymagają Azure AD Application Proxy lub bezpiecznych integracji partnerstw hybrydowych dostępnych z usługami Azure AD P1 i P2.

* 3
Metody uwierzytelniania i możliwości konfiguracji mogą się różnić w zależności od subskrypcji. Więcej informacji można znaleźć tutaj.

* 4
Aby uzyskać dostęp do funkcji odnajdywania aplikacji w chmurze, przejdź do https://portal.cloudappsecurity.com/i zaloguj się przy użyciu poświadczeń usługi Azure AD P1. Klienci usługi Azure AD P2 nie będą musieli wprowadzać poświadczeń i zostaną automatycznie przekierowani.

* 5
Prawa do oprogramowania Microsoft Identity Manager Server są udzielane wraz z licencjami na Windows Server (dowolna edycja). Ponieważ program Microsoft Identity Manager działa w systemie operacyjnym Windows Server, o ile na serwerze działa ważna, licencjonowana kopia systemu Windows Server, można na nim zainstalować i używać programu Microsoft Identity Manager. Żadna inna oddzielna licencja nie jest wymagana dla serwera Microsoft Identity Manager.

* 6
Pierwszy agent monitorujący wymaga co najmniej jednej licencji. Każdy dodatkowy agent wymaga 25 dodatkowych licencji przyrostowych. Agenci monitorujący AD FS, AD Connect i AD DS są uważani za oddzielnych agentów.
Subskrypcja Microsoft Azure Active Directory Premium P2
Microsoft Azure
Subskrypcja Azure Active Directory Premium P2, znana również jako subskrypcja Azure AD Premium P2, zapewnia następujące możliwości

Podstawowe zarządzanie tożsamością i dostępem
Obiekty katalogu * 1
Jednokrotne logowanie (SSO) (nieograniczone) * 2
Obsługa administracyjna użytkowników
Uwierzytelnianie federacyjne (ADFS lub dostawca tożsamości innej firmy)
Zarządzanie użytkownikami i grupami (dodawanie/aktualizacja/usuwanie)
Rejestracja urządzenia
Uwierzytelnianie w chmurze (uwierzytelnianie przekazywane, synchronizacja skrótów haseł, bezproblemowe logowanie jednokrotne)
Synchronizacja Azure AD Connect (rozszerzanie katalogów lokalnych do usługi Azure AD)
Samoobsługowa zmiana hasła dla użytkowników chmury
Dołączanie do usługi Azure AD: logowanie jednokrotne na pulpicie i odzyskiwanie funkcji Bitlocker przez administratora
Ochrona hasłem (globalnie zabronione hasło)
Uwierzytelnianie wieloskładnikowe * 3
Podstawowe raporty dotyczące bezpieczeństwa i użytkowania

Tożsamości zewnętrzne
Zabezpiecz klientów i partnerów oraz zarządzaj nimi

Zarządzanie tożsamością i dostępem w aplikacjach Office 365
Branding firmy (personalizacja stron logowania i wylogowania, panel dostępu)
Samoobsługowe resetowanie hasła dla użytkowników chmury
Umowa dotycząca poziomu usług (SLA)
Zapis zwrotny urządzenia (dwukierunkowa synchronizacja obiektów urządzeń między katalogami lokalnymi a platformą Azure)

Funkcje premium w P1 i P2
Ochrona hasłem (niestandardowe zabronione hasło)
Ochrona hasłem dla Windows Server Active Directory (globalne i niestandardowe zabronione hasło)
Samoobsługowe resetowanie/zmiana/odblokowywanie hasła z lokalnym zapisem zwrotnym
Zarządzanie dostępem do grupy
Microsoft Cloud App Discovery * 4
Dołączanie do usługi Azure AD: automatyczna rejestracja MDM i dostosowywanie lokalnych zasad administratora
Dołączanie do usługi Azure AD: samoobsługowe odzyskiwanie funkcji BitLocker, mobilność stanu przedsiębiorstwa
Zaawansowane raporty dotyczące bezpieczeństwa i użytkowania

Tożsamości hybrydowe
Serwer proxy aplikacji
Licencja CAL na użytkownika programu Microsoft Identity Manager * 5
Connect Health * 6

Zaawansowane zarządzanie dostępem do grup
Grupy dynamiczne
Delegowanie uprawnień do tworzenia grup
Zasady nazewnictwa grup
Wygaśnięcie grupy
Wytyczne dotyczące użytkowania
Klasyfikacja domyślna

Dostęp warunkowy
Dostęp warunkowy oparty na grupie, lokalizacji i stanie urządzenia
Integracja z usługą Azure Information Protection
Ograniczony dostęp do SharePoint
Warunki użytkowania (skonfiguruj warunki użytkowania dla określonego dostępu)
Uwierzytelnianie wieloskładnikowe z dostępem warunkowym
Integracja z Microsoft Cloud App Security
Integracja partnerów zewnętrznych w zakresie zarządzania tożsamością

Wyjątkowe funkcje Premium P2
Ochrona tożsamości
Wykrywanie luk i ryzykownych kont
Badanie zdarzeń ryzyka
Zasady dostępu warunkowego opartego na ryzyku

Zarządzanie tożsamością
Zarządzanie tożsamością uprzywilejowaną (PIM)
Dostęp do recenzji
Zarządzanie uprawnieniami

* 1 Domyślny limit użycia to 50 000 obiektów. Obiekt to wpis w usłudze katalogowej, reprezentowany przez jego unikalną nazwę wyróżniającą. Przykładem obiektu jest wpis użytkownika używany do celów uwierzytelniania. Jeśli chcesz przekroczyć ten domyślny limit, skontaktuj się z pomocą techniczną. Limit 500 000 obiektów nie dotyczy Office 365, Microsoft Intune ani żadnej innej płatnej usługi online firmy Microsoft, która opiera się na usłudze Azure Active Directory w zakresie usług katalogowych.

* 2 Dzięki bezpłatnej usłudze Azure AD użytkownicy końcowi, którym przypisano dostęp do aplikacji SaaS, mogą uzyskać nieograniczony dostęp jednokrotnego logowania do aplikacji w chmurze. Aplikacje lokalne wymagają Azure AD Application Proxy lub bezpiecznych integracji partnerstw hybrydowych dostępnych z usługami Azure AD P1 i P2.

* 3 Metody uwierzytelniania i możliwości konfiguracji mogą się różnić w zależności od subskrypcji. Więcej informacji można znaleźć tutaj.

* 4 Aby uzyskać dostęp do funkcji odnajdywania aplikacji w chmurze, przejdź do https://portal.cloudappsecurity.com/i zaloguj się przy użyciu poświadczeń usługi Azure AD P1. Klienci usługi Azure AD P2 nie będą musieli wprowadzać poświadczeń i zostaną automatycznie przekierowani.

* 5 Prawa do oprogramowania Microsoft Identity Manager Server są udzielane wraz z licencjami na Windows Server (dowolna edycja). Ponieważ program Microsoft Identity Manager działa w systemie operacyjnym Windows Server, o ile na serwerze działa ważna, licencjonowana kopia systemu Windows Server, można na nim zainstalować i używać programu Microsoft Identity Manager. Żadna inna oddzielna licencja nie jest wymagana dla serwera Microsoft Identity Manager.

* 6 Pierwszy agent monitorujący wymaga co najmniej jednej licencji. Każdy dodatkowy agent wymaga 25 dodatkowych licencji przyrostowych. Agenci monitorujący AD FS, AD Connect i AD DS są uważani za oddzielnych agentów.
Subskrypcja Microsoft Azure Information Protection Premium P1
Subskrypcja Azure Information Protection (AIP) zapewnia usługę opartą na chmurze używaną do szyfrowania danych i ograniczania niektórych funkcji za pośrednictwem systemu etykietowania zawartości. Etykiety te zapobiegają nieautoryzowanym działaniom, takim jak drukowanie, przeglądanie, kopiowanie i pobieranie treści, zgodnie z polityką organizacji.

AIP zapewnił firmom możliwość ograniczenia dostępu i funkcjonalności do wrażliwych zasobów cyfrowych. Organizacje w niektórych branżach, takich jak opieka zdrowotna, usługi prawne, produkcyjne lub finansowe, muszą przestrzegać przepisów, które wymagają, aby dane wrażliwe były bardziej restrykcyjne.

AIP obsługuje wiele typów treści, w tym wiadomości e-mail, tekst, obrazy, pliki Microsoft Office i PDF. AIP chroni pliki przechowywane na lokalnych serwerach plików i na platformach chmurowych, takich jak SharePoint Online i OneDrive dla Firm.

Dostęp do informacji można również kontrolować, określając uprawnienia do udostępnionych danych. Jest prosty w obsłudze i głęboko zintegrowany z Office 365.

Ochrona informacji pomaga organizacjom wykrywać, klasyfikować, oznaczać i chronić poufne dokumenty i wiadomości e-mail.
Administratorzy mogą definiować reguły i warunki automatycznego stosowania etykiet, użytkownicy mogą stosować etykiety ręcznie lub można zastosować kombinację tych dwóch - w przypadku gdy użytkownicy otrzymują zalecenia dotyczące stosowania etykiet.
Subskrypcja Microsoft Defender for Identity
Program Microsoft Defender for Identity został zaprojektowany, aby pomóc chronić przedsiębiorstwo przed zaawansowanymi atakami ukierunkowanymi poprzez automatyczne analizowanie, uczenie się i identyfikowanie normalnego i nienormalnego zachowania jednostek (użytkowników, urządzeń i zasobów).

Microsoft Defender for Identity (dawniej Azure Advanced Threat Protection, znany również jako Azure ATP) to oparte na chmurze rozwiązanie zabezpieczające, które wykorzystuje lokalne sygnały usługi Active Directory do identyfikowania, wykrywania i badania zaawansowanych zagrożeń, naruszonych tożsamości i złośliwych działań poufnych skierowane do Twojej organizacji.

Defender for Identity umożliwia analitykom SecOp i specjalistom ds. bezpieczeństwa zmagającym się z wykrywaniem zaawansowanych ataków w środowiskach hybrydowych w celu:
• Monitoruj użytkowników, zachowanie jednostek i działania za pomocą analiz opartych na uczeniu się
• Ochrona tożsamości użytkowników i poświadczeń przechowywanych w usłudze Active Directory
• Identyfikuj i badaj podejrzane działania użytkowników i zaawansowane ataki w całym łańcuchu zabijania
• Zapewnij jasne informacje na temat incydentów na prostej osi czasu w celu szybkiej segregacji
• Monitorowanie i profilowanie zachowań i działań użytkowników
• Defender for Identity monitoruje i analizuje działania użytkowników i informacje w sieci, takie jak uprawnienia i członkostwo w grupach, tworząc podstawę behawioralną dla każdego użytkownika. Defender for Identity identyfikuje następnie anomalie za pomocą wbudowanej adaptacyjnej inteligencji, zapewniając wgląd w podejrzane działania i zdarzenia, ujawniając zaawansowane zagrożenia, zhakowanych użytkowników i wewnętrzne zagrożenia, przed którymi stoi Twoja organizacja. Opatentowane czujniki Defender for Identity monitorują organizacyjne kontrolery domeny, zapewniając kompleksowy widok wszystkich działań użytkowników z każdego urządzenia.

Chroń tożsamości użytkowników i zmniejszaj powierzchnię ataku
• Defender for Identity dostarcza bezcennych informacji na temat konfiguracji tożsamości i sugerowanych najlepszych praktyk w zakresie bezpieczeństwa. Dzięki raportom bezpieczeństwa i analizie profilu użytkownika Defender for Identity pomaga radykalnie zmniejszyć powierzchnię ataków w organizacji, utrudniając złamanie poświadczeń użytkownika i przeprowadzenie ataku. Wizualne ścieżki ruchu bocznego w Defender for Identity pomagają szybko zrozumieć, w jaki sposób osoba atakująca może poruszać się na boki wewnątrz organizacji, aby złamać poufne konta, i pomaga z wyprzedzeniem zapobiegać temu ryzyku. Raporty bezpieczeństwa Defender for Identity ułatwiają identyfikację użytkowników i urządzeń, które uwierzytelniają się przy użyciu haseł w postaci zwykłego tekstu, oraz zapewniają dodatkowe informacje umożliwiające poprawę stanu i zasad bezpieczeństwa w organizacji.

Ochrona usług AD FS w środowiskach hybrydowych
• Usługi federacyjne Active Directory (AD FS) odgrywają ważną rolę w dzisiejszej infrastrukturze, jeśli chodzi o uwierzytelnianie w środowiskach hybrydowych. Usługa Defender for Identity chroni AD FS w Twoim środowisku, wykrywając lokalne ataki na AD FS i zapewniając wgląd w zdarzenia uwierzytelniania generowane przez AD FS.

Identyfikuj podejrzane działania i zaawansowane ataki w całym łańcuchu zabijania cyberataków
• Zazwyczaj ataki są przeprowadzane na każdą dostępną jednostkę, taką jak użytkownik o niskich uprawnieniach, a następnie szybko przechodzą w bok, aż osoba atakująca uzyska dostęp do cennych zasobów - takich jak poufne konta, administratorzy domeny i bardzo poufne dane. Defender for Identity identyfikuje te zaawansowane zagrożenia u źródła w całym łańcuchu zabijania cyberataków:

Rekonesans
• Identyfikuj nieuczciwych użytkowników i próby zdobycia informacji przez napastników. Atakujący wyszukują informacje o nazwach użytkowników, członkostwie użytkowników w grupach, adresach IP przypisanych do urządzeń, zasobach i nie tylko przy użyciu różnych metod.

Przejęte dane logowania
• Identyfikuj próby złamania poświadczeń użytkownika za pomocą ataków siłowych, nieudanych uwierzytelnień, zmian członkostwa w grupach użytkowników i innych metod.

Ruchy boczne
• Wykrywaj próby przejścia w bok w obrębie sieci, aby uzyskać dalszą kontrolę nad wrażliwymi użytkownikami, wykorzystując metody takie jak Przekaż bilet, Przekaż skrót, Przekrocz skrót i inne.

Dominacja domeny
• Podkreślanie zachowania atakującego w przypadku osiągnięcia dominacji domeny, poprzez zdalne wykonanie kodu na kontrolerze domeny oraz metody, takie jak DC Shadow, replikacja złośliwego kontrolera domeny, działania Golden Ticket i inne.

Zbadaj alerty i działania użytkowników
• Defender for Identity został zaprojektowany w celu zmniejszenia ogólnego hałasu alarmowego, dostarczając tylko istotne, ważne alerty bezpieczeństwa w prostym czasie ataku organizacyjnego w czasie rzeczywistym. Widok osi czasu ataku Defender for Identity pozwala łatwo skupić się na tym, co ważne, wykorzystując inteligencję inteligentnej analizy. Korzystaj z usługi Defender for Identity, aby szybko badać zagrożenia i uzyskiwać w całej organizacji szczegółowe informacje na temat użytkowników, urządzeń i zasobów sieciowych. Bezproblemowa integracja z Microsoft Defender for Endpoint zapewnia kolejną warstwę zwiększonych zabezpieczeń dzięki dodatkowemu wykrywaniu i ochronie przed zaawansowanymi, trwałymi zagrożeniami w systemie operacyjnym.
spinner