Office
Se connecter

Principes de connectivité réseau Office 365

Remarque :  Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Avant de commencer la planification de votre réseau pour la connectivité réseau Office 365, il est important de comprendre les principes de connectivité de gestion du trafic Office 365 en toute sécurité et d’obtenir les meilleures performances possibles. Cet article vous aidera à comprendre les dernières instructions pour l’optimisation en toute sécurité Office 365 la connectivité réseau.

Réseaux d’entreprise traditionnel visent principalement à fournir aux utilisateurs l’accès aux applications et aux données hébergées dans centres de données entreprise géré par la sécurité du périmètre fort. Le modèle traditionnel part du principe que les utilisateurs n’accèdent applications et des données à partir de l’intérieur du périmètre réseau d’entreprise, sur les liens WAN des succursales, ou à distance sur les connexions VPN.

Adoption d’applications SaaS comme Office 365 déplace une combinaison de services et des données en dehors du périmètre réseau. Sans optimisation, le trafic entre les utilisateurs et applications SaaS est couvertes par temps de latence par inspection des paquets, épingles à cheveux du réseau, les connexions par inadvertance aux points de terminaison distants géographiquement et d’autres facteurs. Vous pouvez vous assurer que la Office 365 optimiser les performances et la fiabilité en présentation et mise en œuvre des instructions d’optimisation clés.

Dans cet article, vous allez découvrir :

architecture Office 365

Office 365 est un nuage logiciel-as-a-Service (SaaS) distribué qui fournit des scénarios de collaboration et de productivité grâce à un ensemble de micro-services et applications, telles que Exchange Online, SharePoint Online, Skype Entreprise Online, Microsoft Teams, centralisée Exchange Online Protection, Office Online et bien d’autres. Si les applications spécifiques Office 365 peuvent avoir leurs caractéristiques uniques telle qu’elle s’applique au réseau des clients et connectivité dans le cloud, ils sont tous partagent quelques principes clés, les objectifs et les modèles d’architecture. Ces entités et les modèles d’architecture pour la connectivité sont classique de nombreuses autres nuages SaaS et en même temps qui est très différente depuis les modèles de déploiement classiques de plateforme en tant que Service et nuages Infrastructure sous forme de Service, tel que Microsoft Azure.

Un des fonctionnalités plus significatifs architecturales de Office 365 (qui est souvent manquées ou mal interprétée par les planificateurs réseau) est qu’il est un service distribué véritablement global, dans le contexte de la façon dont les utilisateurs vous y connecteront. L’emplacement du client cible Office 365 est important de comprendre l’emplacement dans lequel les données client sont stockées dans le nuage, mais l’expérience utilisateur avec Office 365 n’implique pas connexion directement à des disques contenant les données. L’expérience utilisateur avec Office 365 (y compris les performances, la fiabilité et autres caractéristiques de qualité importantes) entraîne la connectivité via un portes de premier plan de service hautement distribuées qui sont réparties sur des centaines d’emplacements de Microsoft dans le monde. Dans la plupart des cas, la meilleure expérience utilisateur est atteint en autorisant le réseau des clients acheminer les demandes d’utilisateur pour le point d’entrée de service Office 365 le plus proche, plutôt que de se connecter à Office 365 via un point de sortie dans un emplacement central ou une région .

La plupart des clients, les utilisateurs Office 365 sont réparties entre plusieurs emplacements. Pour obtenir les meilleurs résultats, les principes décrites dans ce document doivent être considérés du horizontale (pas échelle en haut) point de vue, concentration sur l’optimisation de connectivité au point le plus proche de présence dans le Microsoft Global Network, et non à la géographique emplacement du client Office 365. En résumé, cela signifie que même si client Office 365 données peuvent être stockées dans emplacement géographique spécifique, expérience Office 365 qui reste distribué du client et peuvent être présents dans très proches (réseau) à chaque emplacement de l’utilisateur final qui le client a.

principes de connectivité Office 365

Microsoft recommande les principes suivants pour obtenir des performances et connectivité optimale Office 365. Ces principes de connectivité Office 365 permet de gérer le trafic et optimiser les performances lors de la connexion à Office 365.

L’objectif principal dans la conception du réseau doit être pour réduire la latence en réduisant le temps d’aller-retour (RTT) à partir de votre réseau dans le réseau Global Microsoft, de Microsoft public réseau principal qui relie tous les centres de données de Microsoft avec une faible latence et nuage de points d’entrée application se propager dans le monde entier. Vous pouvez en savoir plus sur le réseau Global Microsoft en comment Microsoft crée son réseau global rapides et fiables.

Identifier et de différencier le trafic Office 365

Identifier le trafic Office 365

Identifier le trafic réseau Office 365 est la première étape pour être en mesure de différencier que le trafic de trafic Internet liées aux générique. connectivité Office 365 peut être optimisée en mettant en œuvre une combinaison des approches comme optimisation de route de réseau, les règles de pare-feu, les paramètres de proxy de navigateur et ignorer des appareils d’inspection réseau pour certains points de terminaison.

Directives d’optimisation Office 365 antérieures décompose points de terminaison Office 365 deux, requis et facultatif. Comme points de terminaison ont été ajoutés pour prendre en charge des fonctionnalités et nouveaux services Office 365, nous avons réorganisation des points de terminaison Office 365 en trois catégories : optimiser, Autoriser et par défaut. Instructions pour chaque catégorie s’applique à tous les points de terminaison de la catégorie, effectuer des optimisations plus facile à comprendre et mise en œuvre.

Pour plus d’informations sur les catégories de point de terminaison Office 365 et les méthodes d’optimisation, consultez la section catégories de point de terminaison de nouveau Office 365 .

Microsoft publie tous les points de terminaison Office 365 comme un service web maintenant et fournit des conseils sur la manière optimale d’utiliser ces données. Pour plus d’informations sur la façon de récupérer et utiliser des points de terminaison Office 365, voir l’article Office 365 URL et plages d’adresses IP.

Connexions réseau sortie localement

Connexions réseau sortie localement

Sortie DNS local et Internet est très important de réduction latence de connexion et de s’assurer que les connexions utilisateur sont apportées au point d’entrée aux services Office 365 le plus proche. Dans une topologie de réseau complexe, il est important d’implémenter DNS local et sortie Internet locale ensemble. Pour plus d’informations sur la façon dont Office 365 redirige connexions client vers le plus proche point d’entrée, voir l’article de la Connectivité des clients.

Avant l’apparition de services de cloud tels que Office 365, l’utilisateur final la connectivité Internet comme un facteur de conception dans architecture réseau a été relativement simple. Lorsque les services Internet et les sites web sont distribuées dans le monde, latence entre les points de sortie d’entreprise et un point de terminaison de destination donné est largement une fonction de la distance géographique.

Dans une architecture réseau traditionnel, toutes les connexions Internet sortantes traversent le réseau d’entreprise et sortie depuis un emplacement central. Comme sophistiqués offres en nuage de Microsoft, une architecture de réseau distribuée via Internet est devenue critique pour les services en nuage sensibles à la latence de prise en charge. Le Microsoft Global Network a été conçu pour répondre aux exigences de latence avec l’infrastructure porte Service distribué, un tissu dynamique des points d’entrée globale qui route les connexions entrantes de service cloud au point d’entrée le plus proche. Ceci est destiné à réduire la longueur de la « dernier kilomètre » clients cloud Microsoft par efficacement raccourcir l’itinéraire entre le client et le cloud.

WAN d’entreprise sont souvent conçus pour le trafic réseau backhaul à un société centrale siège social pour inspection avant de sortie à Internet, généralement par le biais d’un ou plusieurs serveurs proxy. L’illustration ci-dessous montre la topologie de réseau.

Modèle de réseau d’entreprise traditionnel

Étant donné que Office 365 s’exécute sur le réseau Global Microsoft, qui comprend des serveurs frontal du monde entier, il sera souvent un serveur frontal près de l’emplacement de l’utilisateur. Grâce à la sortie Internet locale et en configurant des serveurs DNS internes afin de fournir la résolution de noms locaux pour les points de terminaison Office 365, le trafic réseau destiné aux Office 365 peut se connecter aux serveurs de frontal Office 365 aussi près que possible de l’utilisateur . L’illustration ci-dessous montre un exemple d’une topologie de réseau qui permet aux utilisateurs se connectant à partir du siège social, succursale et distants suivre le chemin le plus court vers le point d’entrée Office 365 le plus proche.

Modèle de réseau étendu avec des points de sortie régionaux

Raccourcir le chemin d’accès réseau aux points d’entrée Office 365 de cette façon peut améliorer les performances de connectivité et de l’utilisateur final expérience dans Office 365 et peut également vous aider à réduire l’impact des futures modifications apportées à l’architecture réseau sur Office 365 performances et fiabilité.

En outre, les requêtes DNS peuvent introduire latence si le serveur DNS qui répond est éloigné ou occupé (e). Vous pouvez réduire latence de résolution de nom en mise en service des serveurs DNS locaux de succursales et en prenant soin qu’ils sont correctement configurés pour cache des enregistrements DNS.

Bien que régionale sortie peut fonctionner correctement pour Office 365, le modèle de connectivité optimale serait toujours fournir sortie réseau à l’emplacement de l’utilisateur, quelle que soit s’il s’agit sur le réseau d’entreprise ou sites distants tels qu’accueil, hôtel, restaurants et aéroports. Ce modèle de sortie directe local est représenté dans l’illustration ci-dessous.

Architecture du réseau local de sortie

Les entreprises qui ont adopté Office 365 pouvant tirer parti d’architecture de porte Service distribué du réseau Global Microsoft en veillant à ce que connexions des utilisateurs à Office 365 prennent l’itinéraire possible le plus court vers le fichier Global Microsoft le plus proche Point d’entrée réseau. Pour cela, l’architecture du réseau local sortie autorisant le trafic Office 365 à être acheminés sur la sortie le plus proche, quel que soit l’emplacement de l’utilisateur.

L’architecture de sortie local offre les avantages suivants sur le modèle traditionnel :

  • Fournit des performances optimales Office 365 en optimisant la longueur de l’itinéraire. Connexions de l’utilisateur final sont routées dynamiquement au point d’entrée Office 365 le plus proche par l’infrastructure porte Service distribué.

  • Réduit la charge sur infrastructure réseau d’entreprise en autorisant sortie locale.

  • Permet de sécuriser les connexions sur les deux extrémités grâce à la sécurité de point de terminaison de client et les fonctionnalités de sécurité cloud.

Éviter épingles à cheveux réseau

Éviter épingles à cheveux

En règle générale, l’itinéraire le plus court et le plus direct entre l’utilisateur et le plus proche point de terminaison Office 365 propose les meilleures performances. Un EPINGLE réseau qui se produit lorsque le trafic WAN ou VPN lié pour une destination particulière est d’abord dirigée vers un autre emplacement intermédiaire (par exemple, pile de sécurité, cloud access intermédiaire, de la passerelle de web basé sur le cloud), présentation latence et potentielle redirection vers un point de terminaison distant géographiquement. Épingles à cheveux du réseau peuvent également être dû efficacité routage/peering ou non optimaux recherches DNS (distants).

Pour vous assurer que Office 365 connectivité n’est pas soumis à épingles à cheveux réseau même dans le cas de sortie local, vérifiez si le fournisseur de services Internet qui est utilisée pour fournir de sortie Internet à l’emplacement de l’utilisateur possède une relation d’homologation directe avec Microsoft Global Network dans proximité à cet emplacement. Vous pouvez également choisir de configurer sortie routage pour envoyer le trafic approuvé Office 365 directement, plutôt que d’utiliser proxy ou tunnel via un cloud tiers ou un fournisseur de sécurité sur le nuage réseau qui traite le trafic de votre direction d’Internet. Résolution de noms DNS des points de terminaison Office 365 permet de se pour assurer qu’outre routage direct, les points d’entrée Office 365 le plus proche sont utilisés pour les connexions utilisateur.

Si vous utilisez sur le nuage réseau ou services de sécurité pour le trafic de votre Office 365, assurez-vous que l’effet hairpinning est évaluée et son impact sur les performances de Office 365 est comprise. Pour ce faire en examinant le nombre et les emplacements des emplacements de fournisseur de service par le biais duquel le trafic est transféré en relation avec le nombre de vos succursales et points homologation Microsoft Global Network, la qualité de la relation homologation réseau de fournisseur de services avec votre fournisseur de services Internet et Microsoft et l’impact sur les performances de backhauling dans l’infrastructure de fournisseur de service.

En raison du grand nombre d’emplacements distribués avec des points d’entrée Office 365 et sa proximité par rapport aux utilisateurs finaux, routage Office 365 le trafic vers n’importe quel fournisseur tiers réseau ou de sécurité peut avoir un impact négatif sur les connexions Office 365 si le fournisseur réseau n’est pas configuré pour optimale Office 365 peering.

Ignorer les proxys, appareils d’inspection le trafic et technologies de sécurité en double

Ignorer les proxys, appareils d’inspection le trafic et technologies de sécurité en double

Entreprises clientes devraient consulter leur sécurité réseau et méthodes de réduction de risque spécifiquement pour Office 365 lié le trafic et utilisent les fonctionnalités de sécurité Office 365 pour réduire leur dépendance par rapport à apporter ayant un impact sur et des performances réseau coûteux technologies de sécurité pour le trafic réseau Office 365.

La plupart des réseaux d’entreprise renforcer la sécurité de réseau pour le trafic Internet à l’aide de technologies d’assistance comme les proxys, inspection SSL, inspection des paquets et les systèmes de prévention de perte de données. Ces technologies fournissent une atténuation risque important pour les demandes Internet génériques mais peuvent réduire les performances, la qualité de l’expérience utilisateur final lorsqu’elle est appliquée aux points de terminaison Office 365 et extensibilité élevées.

Office 365 Points de terminaison de service web

les administrateurs Office 365 peuvent utiliser un script ou un appel reste de consommer une liste structurée des points de terminaison du service web de points de terminaison Office 365 et mettre à jour les configurations de pare-feu de périmètre et autres périphériques réseau. Ainsi assuré que le trafic lié pour Office 365 est identifié, traitement approprié et géré différemment du trafic réseau lié pour les sites web Internet générique et souvent inconnu. Pour plus d’informations sur la façon d’utiliser les points de terminaison Office 365 service web, consultez l’article Office 365 URL et plages d’adresses IP.

Scripts PAC (Configuration automatique du Proxy)

les administrateurs Office 365 peuvent créer des scripts PAC (Configuration automatique du Proxy) qui peuvent être remis à ordinateurs des utilisateurs via WPAD ou stratégie de groupe. PAC scripts peuvent être utilisés pour contourner les proxys pour les requêtes Office 365 provenant d’utilisateurs WAN ou VPN autorisant le trafic Office 365 à utiliser une connexion Internet directe plutôt que de parcourir le réseau d’entreprise.

fonctionnalités de sécurité Office 365

Microsoft est transparent sur sécurité du centre de données, la sécurité opérationnelle et réduction des risques autour des serveurs Office 365 et les points de terminaison réseau qu’elles représentent. fonctionnalités de sécurité intégrée Office 365 sont disponibles pour réduire les risques de sécurité réseau, telles que prévention des pertes, antivirus, l’authentification multifacteur, zone de verrouillage du client et avancées protection contre les menaces, Office 365 sur les menaces, _ z3z_ sécuriser Score, Exchange Online Protection et DDOS sécurité réseau.

Pour plus d’informations sur la sécurité de réseau Global et centre de données Microsoft, voir le Centre de gestion de la confidentialité de Microsoft.

Nouvelles catégories de point de terminaison Office 365

points de terminaison Office 365 représentent un ensemble d’adresses réseau et sous-réseaux varié. Points de terminaison peuvent être des URL, plages d’adresses IP ou les adresses IP et quelques points de terminaison sont répertoriés avec les ports TCP/UDP spécifiques. URL peuvent s’agir d’un nom de domaine complet comme account.office.net, ou une URL génériques telles que *. office365.com.

Remarque : Les emplacements des points de terminaison Office 365 au sein du réseau ne soient pas directement liés à l’emplacement des données client Office 365. Pour cette raison, clients doivent ressembler à Office 365 en tant que global et distribué service et ne doivent pas essayer bloquer les connexions réseau aux points de terminaison Office 365 en fonction de critères géographiques.

Dans notre guide précédente pour la gestion du trafic Office 365, points de terminaison ont été organisées en deux catégories, requis et facultatif. Points de terminaison dans chaque catégorie requis optimisations différentes en fonction de l’importance du service, et de nombreux clients auxquels sont confrontées les défis liés à justifier l’application de la même réseau d’optimisation à la liste complète des Office 365 URL et adresses IP adresses.

Dans le nouveau modèle, les points de terminaison sont séparés en trois catégories, optimiser, requis et par défaut, fournir un tableau croisé dynamique basé sur des priorités sur où concentrer les efforts de l’optimisation de réseau pour réaliser les meilleures performances par rapport aux et retour sur investissement. Les points de terminaison sont consolidés dans les catégories ci-dessus basées sur le critère de diffusion de l’expérience utilisateur efficaces enveloppe qualité, volume et performances réseau de scénarios et facilité d’implémentation. Optimisations recommandées peuvent être appliquées à la même façon pour tous les points de terminaison dans une catégorie donnée.

  • Points de terminaison optimiser sont requis pour la connectivité à chaque service Office 365 et représentent plus de 75 % de bande passante Office 365, des connexions et le volume de données. Ces points de terminaison représentent des scénarios Office 365 qui sont les plus sensibles aux performances, latence et la disponibilité du réseau. Tous les points de terminaison sont hébergés centres de données Microsoft. La fréquence de modification aux points de terminaison de cette catégorie est censée être très inférieur à celui pour les points de terminaison dans les deux autres catégories. Cette catégorie comprend un ensemble très petit (l’ordre des ~ 10) de clé URL et un ensemble défini de réseauxIP dédiés aux charges de travail core Office 365 tels que Exchange Online, SharePoint Online, Skype Entreprise Online et Microsoft Teams.

    Une liste des points de terminaison critique bien défini concentrée doit vous aider à planifier et implémenter valeur élevée réseau optimisation pour ces destinations plus rapides et faciles.

    Exemples de points de terminaison optimiser : https://outlook.office365.com, https://<tenant>.sharepoint.com et https://<tenant>-my.sharepoint.com.

    Méthodes d’optimisation sont les suivantes :

    • Contournement ou autorisation optimiser points de terminaison sur les périphériques de réseau et les services qui effectuent le trafic interception, SSL déchiffrement, approfondie des paquets et le filtrage de contenu.

    • Ignorer les périphériques proxy en local et services en nuage proxy fréquemment utilisées pour la navigation Internet générique.

    • La priorité à l’évaluation de ces points de terminaison comme étant entièrement fiable par vos systèmes d’infrastructure et périmètre des formes de réseau.

    • Hiérarchiser réduire ou la supprimer de backhauling WAN et faciliter directe sortie Internet en fonction distribuée pour ces points de terminaison utilisateurs/succursales intervient à proximité.

    • Faciliter la connectivité directe à ces points de terminaison cloud pour les utilisateurs VPN en mettant en œuvre tunnel fractionnée.

    • Assurez-vous que les adresses IP renvoyées par la résolution de noms DNS correspondent à l’itinéraire de sortie pour ces points de terminaison.

    • Classer par priorité les points de terminaison pour l’intégration WAN SD pour le routage de latence directe, minimale dans point homologation Internet le plus proche du réseau global Microsoft.

  • Points de terminaison Autoriser sont requis pour la connectivité spécifique Office 365 services et fonctionnalités, mais ne sont pas soumis à des performances du réseau et la latence en tant que ceux de la catégorie optimiser . L’encombrement réseau point de terminaison du point de vue du nombre de bande passante et la connexion est également beaucoup plus petite. Ces points de terminaison sont dédiées à Office 365 et hébergés dans des centres de données Microsoft. Elles représentent un large éventail de Office 365 micro-services et leurs dépendances (l’ordre des URL ~ 100) et devront modifier à une fréquence plus élevée que celles de la catégorie optimiser . Pas tous les points de terminaison de cette catégorie sont associés réseauxIP dédié défini.

    Réseau d’optimisation pour les points de terminaison Autoriser peut améliorer l’expérience utilisateur Office 365, mais certains clients peuvent choisir définir la portée ces optimisations plus précisément pour réduire les modifications apportées à leur réseau.

    Exemples de points de terminaison Autoriser : https://*.protection.outlook.com et https://accounts.accesscontrol.windows.net.

    Méthodes d’optimisation sont les suivantes :

    • Contournement ou autorisation Autoriser points de terminaison sur les périphériques de réseau et les services qui effectuent le trafic interception, SSL déchiffrement, approfondie des paquets et le filtrage de contenu.

    • La priorité à l’évaluation de ces points de terminaison comme étant entièrement fiable par vos systèmes d’infrastructure et périmètre des formes de réseau.

    • Hiérarchiser réduire ou la supprimer de backhauling WAN et faciliter directe sortie Internet en fonction distribuée pour ces points de terminaison utilisateurs/succursales intervient à proximité.

    • Assurez-vous que les adresses IP renvoyées par la résolution de noms DNS correspondent à l’itinéraire de sortie pour ces points de terminaison.

    • Classer par priorité les points de terminaison pour l’intégration WAN SD pour le routage de latence directe, minimale dans point homologation Internet le plus proche du réseau global Microsoft.

  • Points de terminaison par défaut représentent Office 365 services et les dépendances qui ne nécessitent pas toute l’optimisation et peuvent être traités en réseaux des clients comme le trafic liés à Internet normal. Notez que certains points de terminaison de cette catégorie ne peuvent pas être hébergés dans centres de données Microsoft. Les exemples sont https://odc.officeapps.live.com et https://appexsin.stb.s-msn.com.

Pour plus d’informations sur les techniques d’optimisation Office 365 réseau, voir l’article points de terminaison de gestion d’Office 365.

Comparaison de la sécurité de périmètre réseau avec la sécurité de point de terminaison

L’objectif de la sécurité réseau traditionnelle consiste à renforcer le périmètre du réseau d’entreprise contre les intrusions et attaques malveillants. Lorsque les organisations adoptent Office 365, certains services de réseau et les données sont partiellement ou totalement migrées vers le cloud. Comme le fait des modifications fondamentales à l’architecture réseau, ce processus nécessite une réévaluation de sécurité réseau qui tienne compte des facteurs nouvelles :

  • Les services en nuage sont adopté, services de réseau et les données sont réparties entre centres de données en local et le nuage, et la sécurité du périmètre n’est plus appropriée dans sa propre.

  • Utilisateurs distants se connectent aux ressources d’entreprise dans les centres de données en local et dans le cloud à partir d’emplacements non contrôlés tels que domicile, hôtel et restaurants.

  • Fonctionnalités de sécurité spécialement sont intégrées plus en plus des services cloud et peuvent potentiellement compléter ou remplacer les systèmes de sécurité existants.

Microsoft propose une large gamme de Office 365 les fonctionnalités de sécurité et fournit des conseils d’utilisation de meilleures pratiques de sécurité qui peuvent vous aider à garantir la sécurité des données et de réseau pour Office 365. Meilleures pratiques recommandées sont les suivantes :

  • Utilisez l’authentification multifacteur (MFA)

    L’authentification Multifacteur ajoute un niveau de protection supplémentaire à une stratégie de mot de passe fort en demandant aux utilisateurs d’accusé de réception un appel téléphonique, un message de texte ou une notification d’application sur leur téléphone active après avoir entré correctement son mot de passe.

  • Utiliser la sécurité de l’application Office 365 Cloud

    Configurer des stratégies pour suivre les activités anormale et d’agir. Configurer des alertes avec Office 365 Cloud application sécurité pour que les administrateurs peuvent consulter l’activité des utilisateurs inhabituels ou risquée, telles que le téléchargement de grandes quantités de données, multiple les échecs de connexion ou adresses de connexions à partir d’une adresse IP inconnue ou dangereuse.

  • Configurer la prévention de perte de données (DLP)

    DLP vous permet d’identifier des données sensibles et créer des stratégies permettant d’empêcher les utilisateurs d’accidentellement ou intentionnellement partager les données. DLP fonctionne sur Office 365 notamment Exchange Online, SharePoint Online et OneDrive afin que vos utilisateurs pouvant rester en conformité avec sans interrompre leur flux de travail.

  • Utiliser le client trans.

    En tant qu’administrateur Office 365, vous pouvez utiliser référentiel sécurisé client pour contrôler la façon dont un technicien de support Microsoft accède à vos données pendant une session de l’aide. Dans les cas où le technicien requiert un accès à vos données pour résoudre les problèmes et résoudre un problème, référentiel sécurisé client vous permet d’approuver ou refuser la demande d’accès.

  • Utilise le Score sécurisé Office 365

    Score sécurisé est un outil analytique sécurité recommande que vous pouvez faire pour réduire encore le risque. Score sécurisé examine vos paramètres Office 365 et vos activités et les compare à un planning de référence établie par Microsoft. Vous recevrez un score dépendent de comment aligné avec les meilleures pratiques de sécurité.

Une approche holistique sécurité renforcée doit inclure considération des opérations suivantes :

  • À partir de la sécurité du périmètre vers la sécurité de point de terminaison en appliquant sur le nuage et des fonctionnalités de sécurité de client Office sont déplacées accentuation.

    • Réduire le périmètre de sécurité au centre de données

    • Activer l’approbation équivalente pour appareils utilisateur à l’intérieur du bureau ou à distance

    • Se concentrer sur la sécurisation de l’emplacement des données et l’emplacement de l’utilisateur

    • Machines utilisateur managé disposent d’approbation supérieure avec sécurité de point de terminaison

    • Gérer la sécurité des informations toutes les holistique ne pas entièrement axée sur le périmètre

  • Redéfinir WAN et la création de la sécurité du réseau périmètre en autorisant le trafic approuvé d’ignorer les périphériques de sécurité et en séparant les périphériques non gérés de réseaux Wi-Fi invité.

    • Réduit les exigences de sécurité de réseau de bordure WAN d’entreprise

    • Certains appareils réseau périmètre sécurité tel que pare-feux est toujours nécessaires, mais charge est réduite

    • Garantit la sortie locale pour le trafic Office 365

  • Améliorations peuvent être résolues par incréments, comme décrit dans la section optimisation incrémentielle . Certaines techniques d’optimisation peuvent proposer une meilleure taux de coûts/avantages selon votre architecture réseau, et vous devez choisir optimisations les plus représentatives pour votre organisation.

Pour plus d’informations sur Office 365 sécurité et conformité, voir l’article Présentation de la sécurité et conformité dans Office 365.

Optimisation incrémentielle

Nous avons représenté le modèle de connectivité réseau idéal pour SaaS plus haut dans cet article, mais pour les grandes organisations nombreux avec des architectures de réseau traditionnellement complexe, ne sera pas pratique d’effectuer directement toutes ces modifications. Dans cette section, nous présente un certain nombre de modifications incrémentielles qui peuvent vous aider à améliorer la fiabilité et les performances de Office 365.

Les méthodes que vous utiliserez pour optimiser le trafic Office 365 varient en fonction de la topologie de votre réseau et les appareils réseau que vous avez implémenté. Grandes entreprises avec de nombreux emplacements et pratiques de sécurité réseau complexes requises pour le développement d’une stratégie qui comprend tout ou partie des principes répertoriés dans la section principes de connectivité d’Office 365 , tandis que les petites organisations peuvent uniquement devez prendre en considération un ou deux.

Vous pouvez aborder optimisation comme un processus incrémentiel, l’application de chaque méthode successivement. Le tableau suivant répertorie les méthodes d’optimisation clés dans l’ordre de leur impact sur la fiabilité et de latence pour le plus grand nombre d’utilisateurs.

Méthode d’optimisation

Description

Impact

Résolution DNS locale et sortie Internet

Mise en service des serveurs DNS locaux dans chaque emplacement et vérifiez que sortie de connexions Office 365 à Internet aussi près que possible à l’emplacement de l’utilisateur.

  • Réduire la latence

  • Améliorer la connectivité fiable au point d’entrée Office 365 le plus proche

Ajouter des points de sortie régionaux

Si votre réseau d’entreprise comporte plusieurs emplacements mais point de sortie qu’une seule, ajouter des points de sortie régionaux pour permettre aux utilisateurs de se connecter au point d’entrée Office 365 le plus proche.

  • Réduire la latence

  • Améliorer la connectivité fiable au point d’entrée Office 365 le plus proche

Contournement proxys et appareils d’inspection

Configurer les navigateurs avec les fichiers PAC envoyer des demandes de Office 365 directement à des points de sortie.

Configurer les routeurs et les pare-feu pour autoriser le trafic Office 365 sans inspection.

  • Réduire la latence

  • Réduisez la charge sur les appareils réseau

Activer la connexion directe pour les utilisateurs VPN

Pour les utilisateurs VPN, activez les connexions Office 365 pour se connecter directement à partir de réseau de l’utilisateur plutôt que sur le tunnel VPN en mettant en œuvre fractionnement tunnel.

  • Réduire la latence

  • Améliorer la connectivité fiable au point d’entrée Office 365 le plus proche

Migration de réseau étendu traditionnel vers SD WAN

SD-WAN (logiciel défini par les réseaux WAN) simplifiée la gestion WAN et améliorer les performances en remplaçant traditionnels WAN avec authentification multifacteur, similaire à la virtualisation de ressources de calcul à l’aide de machines virtuelles (machines virtuelles).

  • Améliorer les performances et la facilité de gestion du trafic réseau étendu

  • Réduisez la charge sur les appareils réseau

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×