Planifier la conformité de la sécurité &
La gestion de la sécurité et de la conformité est un partenariat. Vous êtes responsable de la protection de vos données, identités et appareils, tandis que Microsoft protège vigoureusement les services Microsoft 365. Vous pouvez utiliser Microsoft 365 et Enterprise Mobility + Security (EMS) ensemble pour vous aider à atteindre le niveau de protection approprié pour votre organisation.
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment les fonctionnalités supplémentaires de Purview peuvent aider votre organisation à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Étape 1 : Passer en revue les fonctionnalités
Orientez-vous vers les fonctionnalités de protection des informations dans l’affiche Information Protection pour Office 365.
Étape 2 : Vérifier votre degré de sécurité
Après avoir configuré votre abonnement Microsoft 365, notez votre score de départ. Le degré de sécurisation fournit des suggestions de configuration que vous pouvez prendre pour augmenter votre score. L’objectif est d’être conscient des opportunités que vous pouvez prendre pour protéger votre environnement qui n’affecteront pas négativement la productivité de vos utilisateurs.
Étape 3 : Planifier la protection de l’accès pour les identités et les appareils
La protection de l’accès à vos données et services Microsoft 365 est essentielle pour vous défendre contre les cyberattaques et vous protéger contre la perte de données.
PDF | Visio | Plus de langues
Étape 4 : Planifier la protection des données en fonction de la sensibilité des données
Passez en revue et planifiez les fonctionnalités de protection des fichiers organisées par trois niveaux de protection.
Étape 5 : Utiliser le portail de conformité
Le portail de conformité vous offre une vue unique des contrôles que vous utiliserez pour gérer le spectre de la sécurité Microsoft 365, notamment la gestion des menaces, la gouvernance des données, la recherche et l’investigation.
Étape 6 : Utiliser des scénarios de sécurité de bout en bout comme points de départ
Utilisez ces configurations recommandées comme point de départ pour les scénarios de sécurité d’accès sophistiqués ou à l’échelle de l’entreprise.
Centres d’administration et tableaux de bord Microsoft 365
Configurer vos paramètres de sécurité et de conformité dans ces centres d’administration et tableaux de bord pour protéger votre environnement Microsoft 365
Subscription | URL de gestion | Tableaux de bord et centres d’administration |
---|---|---|
Microsoft 365 |
https://admin.microsoft.com |
Centre d’administration Microsoft 365 Portail de conformité Centre d’administration Exchange Centre d’administration SharePoint et centre d’administration OneDrive Entreprise |
Enterprise Mobility + Security |
https://portal.azure.com |
Azure Active Directory Gestion des applications mobiles Microsoft Microsoft Intune |
Enterprise Mobility + Security |
https://portal.cloudappsecurity.com |
Defender for Cloud Apps |