Résumé et vérification des connaissances

Effectué

Dans ce module, vous avez appris comment Microsoft 365 enquête, gère et répond aux problèmes de sécurité pour protéger les clients et l’environnement cloud Microsoft 365.

Maintenant que vous avez terminé ce module, vous devez être en mesure d’effectuer les actions suivantes :

  • Décrire la stratégie de présomption d’effraction et l’approche de défense en profondeur de Microsoft en matière de sécurité.
  • Expliquer la définition par Microsoft d’un incident de sécurité, le modèle fédéré utilisé par Microsoft pour la réponse aux incidents de sécurité au sein de l’organisation, ainsi que la manière dont les clients et Microsoft partagent la responsabilité de la sécurité dans le cloud.
  • Indiquer comment Microsoft se prépare pour résoudre les problèmes de sécurité grâce à la formation, aux tests et au partage de connaissances.
  • Décrire comment l’équipe de réponse aux incidents de sécurité détecte et analyse les problèmes de sécurité possibles.
  • Présenter comment les problèmes sont contenus et éliminés, et la façon de gérer la récupération.
  • Décrire comment Microsoft incorpore les leçons tirées des incidents de sécurité dans nos processus et procédures.
  • Expliquer le moment et la façon dont Microsoft avertit votre organisation en cas d’incident de sécurité affectant votre client.

Vérifier vos connaissances

1.

Quelle phase du processus de réponse aux incidents microsoft Online Services vise à minimiser l’impact de l’incident de sécurité et à supprimer la menace de l’environnement ?

2.

Quelle affirmation concernant le processus de réponse aux incidents de Microsoft Online Services est vraie ?

3.

Selon la nature de l’incident, l’équipe de réponse de sécurité et les équipes de service Microsoft Online Services peuvent faire appel à des partenaires de sécurité et à des experts en la matière d’autres organisations au sein de Microsoft pour obtenir de l’aide en matière d’investigation. Avec quelle équipe travaillent-elles pour obtenir l’assistance sur les vulnérabilités signalées en externe ?