Planifier la conformité de la sécurité &

La gestion de la sécurité et de la conformité est un partenariat. Vous êtes responsable de la protection de vos données, identités et appareils, tandis que Microsoft protège vigoureusement les services Microsoft 365. Vous pouvez utiliser Microsoft 365 et Enterprise Mobility + Security (EMS) ensemble pour vous aider à atteindre le niveau de protection approprié pour votre organisation.

Conseil

Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment les fonctionnalités supplémentaires de Purview peuvent aider votre organisation à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.

Étape 1 : Passer en revue les fonctionnalités

Orientez-vous vers les fonctionnalités de protection des informations dans l’affiche Information Protection pour Office 365.

Déployer la protection des informations pour les réglementations en matière de confidentialité des données avec Microsoft 365

Étape 2 : Vérifier votre degré de sécurité

Après avoir configuré votre abonnement Microsoft 365, notez votre score de départ. Le degré de sécurisation fournit des suggestions de configuration que vous pouvez prendre pour augmenter votre score. L’objectif est d’être conscient des opportunités que vous pouvez prendre pour protéger votre environnement qui n’affecteront pas négativement la productivité de vos utilisateurs.

Étape 3 : Planifier la protection de l’accès pour les identités et les appareils

La protection de l’accès à vos données et services Microsoft 365 est essentielle pour vous défendre contre les cyberattaques et vous protéger contre la perte de données.

PDF | Visio | Plus de langues

Étape 4 : Planifier la protection des données en fonction de la sensibilité des données

Passez en revue et planifiez les fonctionnalités de protection des fichiers organisées par trois niveaux de protection.

PDF | Visio

Étape 5 : Utiliser le portail de conformité

Le portail de conformité vous offre une vue unique des contrôles que vous utiliserez pour gérer le spectre de la sécurité Microsoft 365, notamment la gestion des menaces, la gouvernance des données, la recherche et l’investigation.

Étape 6 : Utiliser des scénarios de sécurité de bout en bout comme points de départ

Utilisez ces configurations recommandées comme point de départ pour les scénarios de sécurité d’accès sophistiqués ou à l’échelle de l’entreprise.

Centres d’administration et tableaux de bord Microsoft 365

Configurer vos paramètres de sécurité et de conformité dans ces centres d’administration et tableaux de bord pour protéger votre environnement Microsoft 365

Subscription URL de gestion Tableaux de bord et centres d’administration
Microsoft 365
https://admin.microsoft.com
Centre d’administration Microsoft 365
Portail de conformité
Centre d’administration Exchange
Centre d’administration SharePoint et centre d’administration OneDrive Entreprise
Enterprise Mobility + Security
https://portal.azure.com
Azure Active Directory
Gestion des applications mobiles Microsoft
Microsoft Intune
Enterprise Mobility + Security
https://portal.cloudappsecurity.com
Defender for Cloud Apps