Résumé et vérification des connaissances

Effectué

Dans ce module, vous avez appris comment Microsoft utilise Defense-In-Depth pour sécuriser nos centres de données contre les accès non autorisés, les risques environnementaux et autres menaces physiques, ainsi que comment Microsoft met en œuvre une architecture résiliente, la continuité des activités et la reprise après sinistre pour maintenir la disponibilité de nos services.

Maintenant que vous avez terminé ce module, vous devriez en être capable :

  • Décrivez comment l'architecture des centres de données Microsoft contribue à la résilience et à la disponibilité.
  • Expliquer comment Microsoft utilise les Évaluation des menaces, des vulnérabilités et des risques (TVRA) pour analyser les risques liés aux centres de données.
  • Présenter comment Microsoft met en place des mesures de protection environnementale pour protéger l’environnement et les centres de données Microsoft.
  • Démontrer comment Microsoft utilise la Défense en profondeur pour sécuriser matériellement les centres de données Microsoft.
  • Décrire comment Microsoft protège et effectue le suivi de ressources physiques et virtuelles dans les centres de données Microsoft.
  • Expliquer comment Microsoft protège les données conservées sur des périphériques de stockage.
  • Indiquer comment la continuité d’activité des centres de données, la récupération d’urgence et les stratégies de résilience protègent l’accès aux centres de données Microsoft.

Vérifier vos connaissances

1.

Quel type de redondance de centre de données Microsoft utilise-t-il pour assurer la disponibilité en cas de défaillance d’un routeur ?

2.

Qu’est-ce qu’un TVRA ?

3.

Quels membres de Microsoft ont accès à des centres de données Microsoft ?

4.

Comment Microsoft vérifie et documente-t-il la suppression sécurisée des appareils munis de données ?

5.

Quel plan décrit comment les centres de données répondent à une perturbation des opérations normales ?