Résumé et vérification des connaissances

Effectué

Dans ce module, vous avez appris comment Microsoft 365 surveille de manière proactive les ressources du système d’information pour détecter les vulnérabilités, comment il évalue les risques associés aux vulnérabilités découvertes et les corrige dans un délai raisonnable.

Maintenant que vous avez terminé ce module, vous devriez être en mesure d’effectuer les actions suivantes :

  • Décrire la stratégie par défaut de Microsoft en matière d’effraction dans le cadre de la gestion des vulnérabilités et de la surveillance de la sécurité.
  • Expliquer l’analyse de l’état des ordinateurs et les composants de PAVC dans Microsoft 365.
  • Expliquer comment Microsoft 365 corrige ses systèmes de manière proactive.
  • Lister les outils anti-programme malveillant dont dispose Microsoft 365 pour détecter et bloquer l’exécution de programmes malveillants.
  • Expliquer comment Microsoft 365 détecte et corrige les vulnérabilités et les problèmes de configuration de la sécurité.
  • Décrire comment Microsoft 365 utilise la surveillance de la sécurité pour détecter les attaques et y répondre selon leur ampleur.
  • Lister les activités de simulation d’attaques et de tests d’intrusion utilisées pour confirmer la sécurité de Microsoft 365.

Vérifier vos connaissances

1.

Parmi les affirmations suivantes sur le test d’intrusion interne, lesquelles sont exactes ?

2.

À quelle fréquence les analyses de configuration et de vulnérabilité sont-elles effectuées sur les points de terminaison de Microsoft 365 ?

3.

Quelles méthodes Microsoft 365 utilise-t-elle pour détecter des programmes malveillants ?