概要

完了

このモジュール全体を通じて、ゼロ トラスト セキュリティ モデルとそのコア 原則 (明示的に、最小限の特権アクセスを検証し、侵害を想定する) を調べました。 これらの原則は、すべてのアクセス要求が精査され、アクセス許可が最小限に抑えられ、侵害が迅速に含まれるようにするため、基本的な原則です。

Microsoft 365 が ID、エンドポイント、データ、アプリケーション、インフラストラクチャ、ネットワークの 6 つの柱にわたってゼロ トラストを適用する方法について説明しました。 これらの各柱は、organizationのデジタル環境のあらゆる側面に対応する多層防御を作成するために重要です。 アダプティブ ポリシーの適用や未承認のアクセスの防止に不可欠な条件付きアクセスや MFA などの Microsoft 365 のネイティブ ツールを使用してセキュリティ制御を実装する方法について学習しました。

このモジュールでは、Microsoft Defender XDRや Microsoft Sentinel などのツールを使用して、継続的な監視と迅速なインシデント対応の重要性を強調しました。 組織が損害を引き起こす前に脅威を検出して軽減できるようにする方法について学習しました。

ロールベースのアクセス制御 (RBAC) やPrivileged Identity Management (PIM) など、ID とアクセス管理に関する実用的な知識を得ました。 これらのツールは、ユーザーが必要なアクセス許可のみを持ち、特権の誤用のリスクを軽減するために不可欠です。 このモジュールでは、データの分類と保護、エンドポイントコンプライアンス、ユーザー教育についても説明しました。 これらの機能はすべて、データ リークを防ぎ、ユーザーが防御の最前線として機能できるようにするために不可欠です。

最後に、セキュリティで保護された回復性のある Microsoft 365 環境を維持するのに役立つトラブルシューティングと監視の手法を確認しました。 これらのタスクが、進化するセキュリティの課題に直面するorganizationを確実に準備する方法について学習しました。