Office 365 安全指南-首要前 30 天 90 天,及以后

注意: 我们希望能够尽快以你的语言为你提供最新的帮助内容。本页面是自动翻译的,可能包含语法错误或不准确之处。我们的目的是使此内容能对你有所帮助。可以在本页面底部告诉我们此信息是否对你有帮助吗?请在此处查看本文的英文版本以便参考。

本文包含来自 Microsoft 的网络安全团队实施保护您的 Office 365 环境安全功能的顶部建议。本文是从 Microsoft Ignite 会话改动 — pro 网络安全等安全 Office 365: 前 30 天 90 天,及更大优先级。此会话的开发,由标记 Simos 和 Matt Kemelhar、 企业网络安全设计师演示。

本文内容:

路线图结果

通过使用以下目标逻辑顺序的三个阶段转移这些路线图建议。

30 天

90 天

高级

结果

快速配置:

  • 基本管理员保护

  • 日志记录和分析功能

  • 基本身份保护

租户配置

准备利益干系人

高级的保护:

  • 管理员帐户

  • 数据和用户帐户

了解合规性、 威胁和用户的需求

调整和实施默认策略和保护

调整和优化策略和控件

扩展保护对本地依赖关系

与业务和安全流程 (法律、 内部威胁等) 集成

30 天 — 功能强大的快速 wins

这些任务可快速完成,并且具有低对用户的影响。

区域

任务

安全管理

威胁保护

标识和访问管理

启用 Azure Active Directory 身份保护

联合的身份环境强制实施帐户安全 (密码长度、 期限、 复杂性等)。

信息保护

查看示例信息保护建议。信息保护要求在您的组织之间的协调。开始使用这些资源:

90 天 — 增强保护

这些任务需要更多时间规划和实施但显著增加安全状况。

区域

任务

安全管理

  • 检查您的环境 (https://securescore.office.com) 的建议操作安全分数。

  • 继续定期查看仪表板和 Office 365 安全和合规性中心、 云应用程序的安全性和 SIEM 工具中的报表。

  • 查找和实施软件更新。

  • 主持攻击模拟矛网络钓鱼、 密码-喷涂和强制密码攻击使用攻击模拟器(随Office 365 威胁智能)。

  • 查找共享风险通过查看云应用程序安全的内置报表 (在调查选项卡)。

  • 选中检查状态法规适用于您的组织 (如 GDPR,NIST 800 171)合规性管理器

威胁保护

实施保护为管理员帐户的增强的功能:

配置以从 Office 365、 云应用程序的安全性和其他服务,包括 AD FS 收集数据记录安全信息和事件管理 (SIEM) 工具。Office 365 审核日志存储仅 90 天内的数据。捕获此类数据在 SIEM 工具允许您存储更长一段的数据。

标识和访问管理

启用和实施 MFA 的所有用户。

调整和实施条件访问策略。这些资源包括协同工作的示例策略:

信息保护

调整和实施信息保护策略。这些资源包括示例:

将数据丢失保护策略和监视工具在 Office 365 中的数据存储在 Office 365 (而不是云应用程序安全性)。使用云应用程序的安全和 Office 365 中,对于高级警报 (以外的其他数据丢失保护) 的功能。

高级

这些是建立于上一个工作的重要的安全措施。

区域

任务

安全管理

  • 继续使用安全分数 (https://securescore.office.com) 规划下一步操作。

  • 继续定期查看仪表板和 Office 365 安全和合规性中心、 云应用程序的安全性和 SIEM 工具中的报表。

  • 继续寻找和实施软件更新。

  • 将集成到您的法律电子数据展示和威胁响应流程。

威胁保护

  • 内部部署 (AD、 AD FS) 身份组件实现安全授权访问权限(SPA)。

  • 使用云应用程序安全监控为内部人员威胁。

  • 通过使用云应用程序安全发现阴影 IT SaaS 用法。

标识和访问管理

优化信息保护策略:

  • Azure 信息保护和 Office 365 数据丢失保护 (DLP)。

  • 云应用程序的安全策略和通知。

信息保护

  • 优化策略和操作过程。

  • Azure AD 身份保护用于确定内部人员威胁。

请参阅:如何减轻如 Petya 和 WannaCrypt 快速事件

扩展你的 Office 技能
了解培训
抢先获得新功能
加入 Office 预览体验计划

此信息是否有帮助?

谢谢您的反馈!

谢谢你的反馈! 可能需要转接到 Office 支持专员。

×