Office 365 보안 로드맵-첫 번째 30 일, 90 일 한 것 외에도 최상위 우선 순위

참고: 사용자 언어로 가능한 한 빨리 가장 최신의 도움말 콘텐츠를 제공하고자 합니다. 이 페이지는 자동화를 통해 번역되었으며 문법 오류나 부정확한 설명을 포함할 수 있습니다. 이 목적은 콘텐츠가 사용자에게 유용하다는 것입니다. 이 페이지 하단의 정보가 도움이 되었다면 알려주세요. 쉽게 참조할 수 있는 영어 문서가 여기 있습니다.

이 문서는 Office 365 환경 보호 하는 보안 기능을 구현 하기 위한 Microsoft의 cybersecurity 팀의 주요 권장 사항을 포함 되어 있습니다. 이 문서는 Microsoft Ignite 세션에서 적용할- pro cybersecurity와 같은 Office 365 보안: 첫 번째 30 일, 90 일 한 것 외에도 우선 순위 중요합니다. 이 세션은 개발 하 고 표시 Simos 및 Matt Kemelhar, 엔터프라이즈 Cybersecurity 설계자 하 여 표시 합니다.

이 문서의 내용

로드맵 결과

다음과 같은 목적으로 논리적 순서로 3 단계에서 이러한 로드맵 권장 준비 됩니다.

30일

90일

것 외에도

결과

신속 하 게 구성 합니다.

  • 기본 관리자 보호

  • 로깅 및 분석

  • 기본적인 id 보호

테 넌 트 구성

관계자 준비

고급 보호:

  • 관리자 계정

  • 데이터 및 사용자 계정

규정 준수, 위협 및 사용자 요구에 대 한 가시성

조정 하 고 기본 정책 및 보호 기능을 구현

조정 하 고 키 정책 및 컨트롤 구체화

온-프레미스 의존 관계에 보호 기능을 확장

비즈니스 및 보안 프로세스 (예: 법적 고 지 사항, 내부 위협)와 통합

30 일-강력한 신속한 이익

이러한 작업 신속 하 게 수행할 수 있으며 사용자에 게 미치는 영향이 낮은 합니다.

영역

작업

보안 관리

위험 방지

  • Microsoft 클라우드 App 보안에 Office 365 연결 비정상적인 동작에 대 한 기본 위협 탐지 정책을 사용 하 여 모니터링을 시작 하도록 합니다. 초기 계획을 이상 탐지 만들어지면 7 일 걸립니다.

  • 관리자 계정에 대 한 보호를 구현 합니다.

    • 관리 작업에 대 한 관리자 전용된 계정을 사용 합니다.

    • 관리자 계정에 대해 다단계 인증 (MFA)를 적용 합니다.

    • 관리 작업에 대 한 고급 Windows 10 장치 보안 을 사용 합니다.

ID 및 액세스 관리

Azure Active Directory Id 보호를 사용 하도록 설정합니다.

페더레이션된 id 환경에 대 한 계정 보안 (암호 길이, 기간, 복잡성 등)을 적용 합니다.

정보 보호

예제 정보 보호 권장 사항을 검토 합니다. 정보 보호 조직 전체에서 조정이 필요합니다. 다음이 리소스를 통해 시작 합니다.

90 일 — 보호 기능이 향상

이러한 작업을 계획 하 고 구현 하지만 크게 보안 환경을 향상 조금 더 많은 시간이 걸립니다.

영역

작업

보안 관리

  • 사용자 환경 (https://securescore.office.com)에 대 한 권장된 조치에 대 한 보안 점수를 확인 합니다.

  • 정기적으로 검토 하는 대시보드 및 Office 365 보안 및 규정 준수 센터, 클라우드 App 보안 및 SIEM 도구에서 보고서를 계속 합니다.

  • 찾아 소프트웨어 업데이트를 구현 합니다.

  • 공격 시뮬레이션 창 피싱, 암호 스프레이 및 무작위 암호 공격 공격 시뮬레이터 ( Office 365 위협 인텔리전스에 포함)를 사용 하 여 진행 합니다.

  • 위험 (조사 탭)에서 클라우드 App 보안에 기본 제공 보고서를 검토 하 여 공유를 찾습니다.

  • 규정 준수 관리자 상태 (예: GDPR, 800 171 NIST) 조직에 적용 되는 규정에 대 한 검토를 확인 합니다.

위험 방지

관리자 계정에 대 한 향상 된 보호를 구현 합니다.

Office 365, 클라우드 App 보안 및 AD FS를 포함 하 여 다른 서비스에서 로깅 데이터를 수집 하는 보안 정보 및 이벤트 관리 (SIEM) 도구를 구성 합니다. Office 365 감사 로그 90 일에 대 한 데이터를 저장합니다. SIEM 도구에서이 데이터 캡처 긴 기간에 대 한 데이터를 저장할 수 있습니다.

ID 및 액세스 관리

사용 하도록 설정 하 고 모든 사용자에 대 한 MFA 적용 합니다.

조정 하 고 조건부 액세스 정책을 구현 합니다. 공동 작업 하는 예제 정책을 이러한 리소스도 제공 됩니다.

정보 보호

적용 및 정보 보호 정책을 구현 합니다. 예제에서는 이러한 리소스도 제공 됩니다.

데이터 손실 방지 정책 및 모니터링 도구 (클라우드 App 보안) 하는 대신 Office 365에 저장 된 데이터에 대 한 Office 365에서 사용 합니다. 경고 (데이터 손실 방지) 아님 기능 고급 클라우드 App 보안 Office 365와 함께 사용 합니다.

것 외에도

이전 작업에 중요 한 보안 조치로 표시 됩니다.

영역

작업

보안 관리

  • 보안 점수 (https://securescore.office.com)를 사용 하 여 다음 작업 계획을 계속 합니다.

  • 정기적으로 검토 하는 대시보드 및 Office 365 보안 및 규정 준수 센터, 클라우드 App 보안 및 SIEM 도구에서 보고서를 계속 합니다.

  • 계속을 찾아 소프트웨어 업데이트를 구현 합니다.

  • EDiscovery에 법적 고 지 사항으로 및 위협 응답 프로세스를 통합 합니다.

위험 방지

  • 온-프레미스 (AD, AD FS) identity 구성 요소에 대 한 액세스 권한을 보안 SPA ()를 구현 합니다.

  • 클라우드 App 보안 내부 위험에 대 한 모니터링을 사용 합니다.

  • 클라우드 App 보안을 사용 하 여 그림자 IT SaaS 사용을 알아봅니다.

ID 및 액세스 관리

정보 보호 정책 구체화 합니다.

  • Azure 정보 보호 및 Office 365 데이터 손실 방지 (DLP).

  • 클라우드 App 보안 정책 및 경고 합니다.

정보 보호

  • 정책 및 운영 프로세스 구체화할 수 있습니다.

  • Azure AD Id 보호를 사용 하 여 내부 위협 요소를 식별 합니다.

참고: 신속 하 게 cyberattacks Petya 및 WannaCrypt 등을 중지 하는 방법입니다.

Office 기술 확장
교육 살펴보기
새로운 기능 우선 가져오기
Office Insider 참여

이 정보가 유용한가요?

의견 주셔서 감사합니다!

피드백을 주셔서 감사합니다. Office 지원 에이전트와 연락하는 것이 도움이 될 것 같습니다.

×