Office 365 セキュリティ ロードマップ - 最初の 30 日、90 日間、およびだけでなく上の優先順位

注: 最新のヘルプ コンテンツをできるだけ早く、お客様がお使いの言語で提供したいと考えております。このページは、自動翻訳によって翻訳されているため、文章校正のエラーや不正確な情報が含まれている可能性があります。私たちの目的は、このコンテンツがお客様の役に立つようにすることです。お客様にとって役立つ情報であったかどうかを、このページの下部でお知らせください。簡単に参照できるように、こちらに英語の記事があります。

この記事には、Office 365 の環境を保護するためのセキュリティ機能を実装するための Microsoft の cybersecurity チームの生の推奨事項が含まれています。この記事では、Microsoft Ignite セッション出典- pro の cybersecurity などの Office 365 のセキュリティで保護された: 最初の 30 日、90 日間、およびだけでなく優先度のトップします。このセッションが開発したし、マーク Simos、Matt Kemelhar エンタープライズ Cybersecurity 設計者を表示します。

この記事の内容:

結果のロードマップ

これらのロードマップ推奨事項は次の目標を論理的な順番で次の 3 つのフェーズ利用します。

30 日

90 日

この後

成果

迅速に構成します。

  • 基本的な管理者の保護

  • ログと分析

  • 基本的な id の保護

テナントの構成

関係者を準備します。

高度な保護します。

  • 管理者アカウント

  • データとユーザーのアカウント

コンプライアンス、脅威、およびユーザーのニーズを見やすくする.

適応し、既定のポリシーと保護の実装

調整して、キーのポリシーとコントロールを調整します。

内部設置型の依存関係に保護を拡張します。

ビジネスおよびセキュリティのプロセス (法的、内部からの脅威など) との統合します。

30 日間、強力な短期

これらのタスクでは、簡単に行うことができ、ユーザーに影響が低いします。

エリア

タスク

セキュリティの管理

脅威保護

ID およびアクセス管理

Azure Active Directory Id の保護を有効にします。

フェデレーション id の環境では、アカウントのセキュリティ (パスワードの長さ、年齢、複雑さなど) を適用します。

情報保護

例の情報の保護に関する推奨事項を確認します。情報の保護には、組織内の調整が必要です。このリソースの使用を開始します。

90 日間、保護を強化します。

これらのタスクには、計画と管理を実装には、セキュリティの状態を著しく増大させる少し時間がかかります。

領域

タスク

セキュリティの管理

  • (Https://securescore.office.com) 環境の推奨される操作のセキュリティで保護されたスコアを確認してください。

  • ダッシュ ボードと Office 365 のセキュリティとコンプライアンス センター、クラウドのアプリのセキュリティ、および SIEM ツールでレポートを定期的に確認するのに進みます。

  • 検索し、[ソフトウェアの更新プログラムを実装します。

  • スピアー フィッシング、パスワードのスプレー、および攻撃 Simulator ( Office 365 の脅威インテリジェンスに含まれる) を使用した総当たり攻撃開催攻撃シミュレーションします。

  • クラウド アプリのセキュリティの ([調査] タブ) の組み込みのレポートを確認することによってリスクの共有を探します。

  • (GDPR、NIST 800 171) など、組織に適用されるの状態を確認するのには、コンプライアンス マネージャーを確認してください。

脅威保護

実装の管理者アカウントに対して保護が強化されています。

Office 365、クラウドのアプリのセキュリティ、および AD FS を含む、他のサービスからログ データを収集するセキュリティ情報とイベント (SIEM) の管理ツールを構成します。Office 365 の監査ログは、のみ 90 日間のデータを格納します。SIEM ツールでは、このデータを取得するには、長期間のデータを格納することができます。

ID およびアクセス管理

有効にし、[すべてのユーザーの MFA を適用します。

適応し、条件付きアクセス ポリシーを実装します。次のリソースには、共同作業を行う例ポリシーが含まれます。

情報保護

適応し、情報の保護ポリシーを実装します。次のリソースには、例が含まれます。

データ損失防止ポリシーと監視ツール (クラウド アプリのセキュリティ) ではなく、Office 365 に格納されている Office 365 で使用します。警告 (データ損失防止) 以外の機能の詳細な Office 365 でクラウドのアプリのセキュリティを使用します。

この後

これらは、前の作業を構築した重要なセキュリティ対策です。

領域

タスク

セキュリティの管理

  • 次の操作をセキュリティで保護されたスコア (https://securescore.office.com) を使用して、計画を続行します。

  • ダッシュ ボードと Office 365 のセキュリティとコンプライアンス センター、クラウドのアプリのセキュリティ、および SIEM ツールでレポートを定期的に確認するのに進みます。

  • ソフトウェアの更新プログラムを検索し、続けます。

  • 電子情報開示、法律に脅威応答プロセスを統合できます。

脅威保護

  • 社内 (AD、AD FS) の id コンポーネントのアクセス権限をセキュリティで保護(sp A) の実装します。

  • クラウド アプリのセキュリティを使用すると、内部脅威を監視できます。

  • クラウド アプリのセキュリティを使用して、影 IT SaaS の使用をご確認ください。

ID およびアクセス管理

情報の保護ポリシーを絞り込むには。

  • Azure 情報の保護と Office 365 データ損失防止 (DLP)。

  • クラウド アプリのセキュリティ ポリシーと通知されます。

情報保護

  • ポリシーと運用プロセスを絞り込みます。

  • Azure AD Id 保護を使用すると、内部からの脅威を識別できます。

参照してください: Petya WannaCrypt などの高速 cyberattacks を軽減する方法

Office のスキルを磨く
トレーニングの探索
新機能を最初に入手
Office Insider に参加する

この情報は役に立ちましたか?

ご意見をいただきありがとうございます。

フィードバックをお寄せいただき、ありがとうございます。Office サポートの担当者におつなぎいたします。

×