Empfehlungsmodul für die Microsoft-Sicherheitsarchitektur: Governance, Risiko und KonformitätMicrosoft security architecture recommendations module: Governance, risk, and compliance

Mithilfe von Governance-, Risiko-und Konformitäts Aktivitäten (GRC) können Sie das Risiko von Organisationen verringern, indem Sie sicherstellen, dass die Richtlinie und die bewährten Methoden imGovernance, Risk, and Compliance (GRC) activities help reduce organizational risk by ensuring policy and best practices are followed consistently over time. In diesem Abschnitt werden auch wichtige Rollen und Verantwortlichkeiten behandelt, die für die erfolgreiche Verwaltung der cloudsicherheit wichtig sind.This section also addresses key roles and responsibilities we have found important for successfully managing cloud security.

Die folgenden Videos bieten Anleitungen zu Governance, Risiko und Konformität.The following videos provide guidance on governance, risk, and compliance. Zum Herunterladen der PowerPoint-Folien, die diesen Videos zugeordnet sind, klicken Sie auf Präsentationsfolien herunterladenTo download the PowerPoint slides associated with these videos, click download presentation slides.

Teil 1: Einführung + Verwalten verbundener Mandanten (08:45)Part 1: Introduction + Manage Connected Tenants (08:45)

Teil 2: Löschen der Verantwortlichkeiten (02:46)Part 2: Clear Lines of Responsibility (02:46)

Teil 3: Segmentierungs Strategie (02:11)Part 3: Segmentation Strategy (02:11)

Teil 4: Verwaltungsgruppen (04:15)Part 4: Management Groups (04:15)

Teil 5: Stamm Verwaltungsgruppe (03:06)Part 5: Root Management Group (03:06)

Teil 6: höchste GRC-Risiken (03:31)Part 6: GRC Top Risks (03:31)

Teil 7: Benachrichtigung über Sicherheitsvorfälle (03:35)Part 7: Security Incident Notification (03:35)

Teil 8: Zugriffs Überprüfungen (02:15)Part 8: Access Reviews (02:15)

Teil 9: Verbesserung der Sicherheitslage (03:30)Part 9: Security Posture Improvement (03:30)

Teil 10: Zugriff für Sicherheitspersonal (03:18)Part 10: Access for Security Personnel (03:18)

Teil 11: unsichere Legacy Protokolle (01:53)Part 11: Insecure Legacy Protocols (01:53)

Teil 12: Konformität (04:29)Part 12: Compliance (04:29)

Teil 13: Benchmarks (01:37)Part 13: Benchmarks (01:37)

Teil 14: Azure Policy (02:30)Part 14: Azure Policy (02:30)

Teil 15: erhöhte Sicherheitsfunktionen (03:43)Part 15: Elevated Security Capabilities (03:43)

Teil 16: Allgemeine Anleitungen (03:01)Part 16: General Guidance (03:01)