Kasutame küpsiseid parima kogemuse pakkumiseks

Kasutame küpsiseid, et pakkuda Sulle parimat kliendikogemust. Küpsiste abil saame pakkuda sulle meelepärast teavet meie toodete ja teenuste kohta. Kui annad küpsiste kasutamiseks oma nõusoleku, vajuta nuppu "Nõustun küpsistega". Kui soovid oma küpsise eelistusi hallata, vajuta nupule "Muudan küpsiseid". Sinu küpsiste valik säilitatakse 90 päeva. Lisateave küpsiste kohta

Palun vali ja kinnita Sinule sobivad küpsiste eelistused:

Kasutame meie veebilehel küpsiseid selleks, et tagada oluliste toimingute ja teatud funktsionaalsuste toimimine. Ilma nende küpsisteta ei tööta veebileht korralikult.

Kasutame turunduslikke küpsiseid selleks, et edastada Sulle personaalset reklaami. Personaalsed reklaamid võimaldavad Sul seeläbi saada osa mitmetest erinevatest kampaaniatest. Juhul kui ei soovi saada personaalseid reklaame, siis saad ikkagi meie veebilehte külastada, kuid reklaamid, mida näed ei pruugi olla sinu jaoks relevantsed.

Kasutame analüütilisi küpsiseid, sest need aitavad koguda andmeid selle kohta, kui palju kliente veebilehte kasutab, millist sisu nad sirvivad ja muud veebilehe funktsionaalsuse parandamiseks vajalikku teavet. Kasutades statistilisi küpsiseid, mis koguvad anonüümset teavet, saame teada, kuidas külastajad veebilehele jõuavad ja veebilehte kasutavad.

Kas sinu sekretäri arvuti on kaitstud?

Autor: Kristo Karu Aeg: 03. oktoober 2016

Täna on paljudele ettevõttele probleemiks e-maili teel levivad viirused. Üheks suurimaks ja praegu ka tuntuimaks pahategijaks on krüptoviirused, mis krüpteerivad ära kõik kasutajale ligipääsetavad failid ega halasta ka kõige ärikriitilisematele andmetele.

Kuna viiruste üheks levinumaks nakatumisviisiks on e-mailist avatud nakatunud manus või halb veebisait, siis on eriti haavatavad ettevõtte töötajad, kes on harjunud saama palju erinevaid manuseid ja linke sisaldavaid e-kirju võõrastest allikatest (nt sekretärid, raamatupidajad jne). See tähendab, et üha olulisem on panustada erinevatele turvalisadele. Microsoft Office 365-s on juba mõnda aega väljas Advanced Threat Protection (ATP), mis kontrollib kirjas olevaid linke ja manuseid ning hoiatab kasutajat, kui tegemist võib olla ebaturvalise saidi või failiga.

Tänu ATP-le on kasutajatele saadetud manused ning lingid juba enne postkasti jõudmist Office 365 poolt kontrollitud. See aga võimaldab oluliselt vähendada riski, et kasutaja heas usus midagi ohtlikku alla laeb või ebaturvalisele leheküljele klikib.

Advanced Threat Protectioni seadistamine

Vaikimisi on ATP väljalülitatud, kuna vajab mõningal määral seadistamist. Esmalt vaatame üle linkide kontrollimise seadistamise. Esimesena valime nime, praegusel juhul „Demo“. Seejärel võib lisada selgituse, näiteks kellele antud seadistus rakendub, näiteks „Sekretärid“. Seejärel tuleb valida, kas soovitakse, et Office 365 kontrollib linke, või mitte, hetkel valime jah ehk „ON“. Samuti teeme valiku „do not allow users to click through to orginal URL“. Selle valime kasutaja enda huvides, kuna kui Office 365 on juba avastanud probleemse lingi, ei ole mõistlik lubada otse lingile klikkida. Loodud poliitikat on võimalik rakendada nii kasutaja kui ka grupi põhiselt.

Teiseks seadistame ära ka manuste kontrollimise, mis on sisult sarnane lingi kontrollimise sätetega.
Valime nime, lisame kirjelduse ning ütleme ATP-le, mida ta täpselt tegema peab.
Valikuid seadistamiseks on neli:

  • Off – tähendab seda, et ühtegi kontrolli manuste puhul ei rakendata;
  • Monitor – ATP saab aru, et tegemist on probleemse manusega, kuid saadab siiski edasi, (Hiljem on võimalik monitooringust vaadata, miks on probleemne)
  • Block – Kiri kasutajale ei jõuagi ning ka edaspidi lükatakse kõik kirjad samalt saatjalt tagasi;
  • Replace – ATP blokeerib pahavaraga manuse, kuid saadab kasutajale kirja edasi.

Demos valime „replace“, kuna kui kiri sisaldab ka linke, kontrollib ATP needki üle ja kasutajale jõuab kontrollitud ja ohutu email. Veel on võimalik seadistada, et kõik pahavaraga manused saadetakse edasi kellegi e-mailile. Praeguses näites seda vajalikuks ei pea.

ATP seadistatud, mis saab edasi?

Teeme proovi, kuidas süsteem tegelikult töötab. Selleks saadame kirja välisest domeenist ning esmapilgul tavalise lingi all peitub juba Office 365 poolt üle kirjutatud link. Näites on kasutatud Office 365 poolt antud test linki: http://www.spamlink.contoso.com/

Office 365 annab meile teada, et tegemist on kuritahtliku lehega ning palub selle sulgeda.
Kuna eelnevalt keelasime ära võimaluse kasutajal avada originaal-linki, siis ongi ainuke võimalus antud leht kinni panna. Pahavara sisaldava manusega, arusaadavatel põhjustel, kiirtesti läbi viima ei hakanud, ega soovita seda kellelgi ka läbimõtlemata teha.

Järeldused Advanced Threat Protection-ist

Kokkuvõtteks võib öelda, et tegemist on väga hea abimehega vältimaks tüütuid krüptoviiruseid ning muid pahavarasid, mis võivad nakatada kasutaja arvutit ning seeläbi nii kasutaja kui ka ettevõtte andmetele palju kahju teha. Boonuseks on, et ATP seadistamine käib lihtsalt ning hiljem on ATP töö ka täielikult monitooritav. Tasub siiski meeles pidada et 100% kindlust nakatumise vastu ATP ei anna, kuna pahavara tegijad on samuti nutikad. Vana hea kasutajate koolitamine on ikka A ja O ning varukoopia omal kohal.

Kuidas ma ATP endale saan?

Advanced Threat Protection on vaikimisi väljalülitatuna juba olemas E5 paketis. Samuti saab ATP-d eraldi juurde osta. Hinnaks ca 2€/kuus kasutaja kohta, mis teeb sellest ideaalse lisa iga sekretäri ja raamatupidaja Office 365-le.

Kristo Karu
03.10.2016

 

Liitu uudiskirjaga