Roadmap della protezione di Office 365 - principali priorità per i primo 30 giorni, 90 giorni e versioni successive

Nota: Riteniamo importante fornire il contenuto della Guida più recente non appena possibile, nella lingua dell'utente. Questa pagina è stata tradotta automaticamente e potrebbe contenere errori di grammatica o imprecisioni. L'intento è quello di rendere fruibile il contenuto. Nella parte inferiore della pagina è possibile indicare se le informazioni sono risultate utili. Questo è l'articolo in lingua inglese per riferimento.

In questo articolo include suggerimenti superiore alla sicurezza informatica team Microsoft per l'implementazione delle funzionalità di sicurezza per proteggere l'ambiente di Office 365. In questo articolo viene adattato da una sessione di Microsoft Ignite, ovvero sicura di Office 365 come alla sicurezza informatica pro: principali priorità per i primo 30 giorni, 90 giorni e oltre. In questa sessione è stata sviluppata e presentata da Mark Simos e Matt Kemelhar, progettisti alla sicurezza informatica dell'organizzazione.

In questo articolo:

Risultati di Guida di orientamento

Queste raccomandazioni roadmap vengono inserite in tre fasi in ordine logico con i seguenti obiettivi.

30 giorni

90 giorni

Oltre ai

Risultati

Configurazione rapida:

  • Protezioni di amministrazione di base

  • Registrazione e analitica

  • Protezioni identità di base

Configurazione di tenant

Preparare le parti interessate

Protezioni avanzate:

  • Account amministrativi

  • Account utente & dati

Visibilità conformità, rischio e le esigenze

Adattare e implementare protezioni e i criteri predefiniti

Modificare e perfezionare i controlli e criteri chiave

Estendere le protezioni alle dipendenze locale

Integrazione con i processi aziendali e di protezione (legali, rischio persona interna e così via)

30 giorni, ovvero tangibili potenti

Queste attività in modo rapido e hanno un impatto basso agli utenti.

Area

Attività

Gestione della sicurezza

Protezione da minacce

  • Connettere Office 365 per protezione di Microsoft Cloud App per avviare il monitoraggio utilizzando i criteri di rilevamento di rischio predefinito per i comportamenti anomali. Sono necessari sette giorni per creare una previsione per il rilevamento delle anomalie.

  • Implementare la protezione per gli account amministrativi:

    • Usare gli account amministrativi dedicato per l'attività di amministrazione.

    • Applicare l'autenticazione a più fattori (MFA) per gli account amministrativi.

    • Utilizzare un dispositivo con Windows 10 a protezione avanzata per attività di amministrazione.

Gestione di identità e accesso

Abilitare la protezione dell'identità di Azure Active Directory.

Per gli ambienti identità federata, applicare la protezione di account (lunghezza delle password, l'età, complessità e così via).

Protezione delle informazioni

Esaminare i suggerimenti di protezione di esempio informazioni. Protezione delle informazioni richiede coordinazione all'interno dell'organizzazione. Iniziare con queste risorse:

90 giorni, ovvero protezione avanzata

Queste attività richiedere un po' più tempo per pianificare e implementare ma aumentare troppo le condizioni di protezione.

Area

Attività

Gestione della sicurezza

  • Cercare sicura punteggio azioni consigliate per l'ambiente (https://securescore.office.com).

  • Continuare a rivedere periodicamente la sicurezza di Office 365 e centro conformità Cloud App sicurezza e strumenti SIEM report e dashboard.

  • Cercare e implementare aggiornamenti software.

  • Presentare attacco simulazioni per spear phishing, password spray e attacchi di password tentativi con Attacco simulatore (incluso in Office 365 rischio Intelligence).

  • Cercare condivisione rischi per la revisione dei rapporti predefiniti nel Cloud App sicurezza (nella scheda analizza).

  • Selezionare Gestione conformità per verificare lo stato per normative applicabili all'organizzazione (ad esempio PILR NIST 800 171).

Protezione da minacce

Implementare protezioni avanzate per gli account amministrativi:

Configurare uno strumento di gestione (SIEM) informazioni ed eventi sicurezza per raccogliere dati di registrazione da Office 365, Cloud App sicurezza e altri servizi, ivi compresi ADFS. Il Log di controllo di Office 365 archivia i dati per solo 90 giorni. Acquisizione dei dati nello strumento SIEM consente di archiviare dati per un periodo più lungo.

Gestione di identità e accesso

Abilitare e applicare MFA per tutti gli utenti.

Adattare e implementare criteri di accesso condizionale. Queste risorse includono i criteri di esempio che collaborano:

Protezione delle informazioni

Adattare e implementare criteri di protezione delle informazioni. Queste risorse includono esempi:

Usare i criteri di prevenzione della perdita dei dati e gli strumenti di monitoraggio in Office 365 per i dati archiviati in Office 365 (invece di sicurezza di App Cloud). Utilizzare la protezione App Cloud con Office 365 per avanzati avvisi caratteristiche (ad eccezione di prevenzione della perdita di dati).

Oltre ai

Si tratta di misure di sicurezza importanti basato sul lavoro precedente.

Area

Attività

Gestione della sicurezza

  • Continuare la pianificazione di azioni successive utilizzando punteggio sicura (https://securescore.office.com).

  • Continuare a rivedere periodicamente la sicurezza di Office 365 e centro conformità Cloud App sicurezza e strumenti SIEM report e dashboard.

  • Continuare a cercare e implementare aggiornamenti software.

  • Integrare eDiscovery nel legali e processi di risposta di rischio.

Protezione da minacce

  • Implementare l' Accesso con privilegi sicura (SPA) per i componenti di identità in locale (Active Directory, ADFS).

  • Utilizzare la protezione App Cloud per verificare la presenza di minacce dal.

  • Individuare l'uso di IT SaaS ombreggiatura utilizzando la sicurezza App Cloud.

Gestione di identità e accesso

Perfezionare i criteri di protezione delle informazioni:

  • Azure protezione delle informazioni e in Office 365 la perdita dei dati (DLP).

  • Il cloud avvisi e i criteri di sicurezza di App.

Protezione delle informazioni

  • Perfezionare i criteri e processi operativi.

  • Utilizzare la protezione dell'identità di Azure Active Directory per identificare minacce dal.

Vedere anche: come misure per limitarli tramite cyberattacks rapida, ad esempio Petya e WannaCrypt.

Amplia le tue competenze su Office
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×