Office
Se connecter

Feuille de route de sécurité Office 365 : bonnes priorités pour les premiers jours 30, 90 jours et au-delà

Remarque :  Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Cet article inclut des recommandations supérieure de l’équipe de sécurité de Microsoft d’implémenter les fonctionnalités de sécurité pour protéger votre environnement Office 365. Cet article est adapté à partir d’une session Microsoft Ignite — Secure Office 365 comme une pro de sécurité : bonnes priorités pour les premiers jours 30, 90 jours et au-delà. Cette session a été développée et présentée par Mark Simos et Matt Kemelhar, architectes de sécurité d’entreprise.

Contenu de cet article :

Résultats de la feuille de route

Ces recommandations feuille de route sont transférées sur trois phases dans un ordre logique avec les objectifs suivants.

30 jours

90 jours

Au-delà de

Résultats

Configuration rapide :

  • Protection de base d’administration

  • Journalisation et analytique

  • Protection d’identité de base

Configuration du client

Préparer les parties prenantes

Protection avancées :

  • Comptes d’administrateur

  • Comptes d’utilisateur & de données

Visibilité des besoins de conformité, des menaces et utilisateur

Adaptation et mise en œuvre de la protection et les stratégies par défaut

Ajuster et affiner des contrôles et des stratégies de clé

Étendre la protection aux dépendances en local

Intégration avec les processus d’entreprise et sécurité (juridique, menaces internes, etc.).

30 jours — puissantes gains rapides

Ces tâches peuvent être effectuées rapidement et ayant faible impact sur les utilisateurs.

Domaine

Tâches

Gestion de la sécurité

Protection contre les menaces

  • Connecter Office 365 à la sécurité de l’application Microsoft Cloud pour démarrer le contrôle en utilisant les stratégies de détection de menace par défaut pour les comportements anormales. Il prend sept jours pour créer un planning de référence pour la détection des anomalies.

  • Mettre en œuvre une protection pour les comptes d’administrateur :

    • Utiliser des comptes d’administrateur dédié pour activité d’administration.

    • Appliquer l’authentification multifacteur (MFA) pour les comptes d’administrateur.

    • Utilisez un hautement sécurisé appareil Windows 10 pour l’activité d’administration.

Gestion des identités et access

Activer la Protection d’identité Azure Active Directory.

Pour les environnements identité fédérée, appliquer la sécurité de compte (longueur de mot de passe, l’âge, la complexité, etc.).

Informations proteciton

Passez en revue recommandations de protection des informations exemple. Protection des informations nécessite débute au sein de votre organisation. Commencer à utiliser ces ressources :

90 jours — amélioré protection

Ces tâches prennent un peu plus de temps pour planifier et implémenter mais considérablement votre position de sécurité.

Domaine

Tâche

Gestion de la sécurité

  • Vérifiez Score sécuriser les actions recommandées pour votre environnement (https://securescore.office.com).

  • Passez en revue régulièrement les tableaux de bord et les rapports dans Office 365 sécurité et centre de conformité, Cloud application sécurité et outils SIEM.

  • Recherchez et mise en œuvre des mises à jour logicielles.

  • Conduite attaque simulations pour sonde-phishing, Jet de mot de passe et attaques de mot de passe en force à l’aide Attaque Simulator (inclus avec Office 365 menaces).

  • Recherchez le partage de risque en passant en revue les rapports intégrés dans la sécurité de l’application Cloud (sous l’onglet examiner).

  • Vérifiez le Gestionnaire de conformité pour consulter l’état de réglementations qui s’appliquent à votre organisation (par exemple, PIBR, NIST 800-171).

Protection contre les menaces

Mettre en œuvre protection améliorées pour les comptes d’administrateur :

Configurer un outil sécurité informations et événements gestion (SIEM) pour collecter les données de journalisation d’Office 365, la sécurité de l’application Cloud et d’autres services, y compris AD FS. Le journal d’Audit des Office 365 stocke les données de 90 jours seulement. Capturer ces données dans l’outil SIEM permet de vous permet de stocker des données pour une période plus longue.

Gestion des identités et access

Activer et appliquer l’authentification Multifacteur pour tous les utilisateurs.

Adaptation et mise en œuvre les stratégies d’accès conditionnelle. Ces ressources incluent des exemples de stratégies qui fonctionnent ensemble :

Informations proteciton

Adaptation et mise en œuvre des stratégies de protection des informations. Ces ressources incluent des exemples :

Utilisation des stratégies de prévention de perte de données et outils d’analyse dans Office 365 pour les données stockées dans Office 365 (au lieu de sécurité de l’application de Cloud). Utiliser la sécurité de l’application Cloud avec Office 365 pour les avancées d’alerte fonctionnalités (autres que la prévention des pertes).

Au-delà de

Il s’agit des mesures de sécurité importantes qui s’appuient sur travail précédent.

Domaine

Tâche

Gestion de la sécurité

  • Continuez à planifier des actions suivantes en utilisant Secure Score (https://securescore.office.com).

  • Passez en revue régulièrement les tableaux de bord et les rapports dans Office 365 sécurité et centre de conformité, Cloud application sécurité et outils SIEM.

  • Continuez à rechercher et mettre en œuvre des mises à jour logicielles.

  • Intégrer eDiscovery dans votre juridique et des processus de réponse de menace.

Protection contre les menaces

  • Mettre en œuvre Accès privilégié sécurisé (SPA) pour les composants d’identité local (AD, AD FS).

  • Utiliser la sécurité de l’application Cloud pour surveiller les menaces internes.

  • Découvrir l’utilisation informatique SaaS ombre en utilisant la sécurité de l’application Cloud.

Gestion des identités et access

Affiner les stratégies de protection des informations :

  • Azure Protection des informations et Office 365 prévention des pertes (DLP).

  • Nuage de stratégies de sécurité de l’application et les alertes.

Informations proteciton

  • Affiner les stratégies et processus opérationnels.

  • Utiliser la Protection Azure AD identité pour identifier les menaces internes.

Voir aussi : comment atténuer cyberattaques rapide tels que Petya et WannaCrypt.

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×