Résumé et vérification des connaissances

Effectué

Dans ce module, vous avez appris comment l'architecture de Microsoft 365 met en œuvre des fonctions de sécurité et de confidentialité pour protéger les clients qui utilisent les services multi-tenant de Microsoft 365.

Maintenant que vous avez terminé ce module, vous devriez en être capable :

  • Décrivez l'architecture de haut niveau des services et des dépendances de Microsoft 365.
  • Liste des principes de sécurité intégrés dans l'architecture Microsoft 365.
  • Expliquez comment Microsoft 365 met en œuvre le réseau, le service et l'isolement des locataires.
  • Expliquez comment Microsoft 365 protège son infrastructure contre les attaques DDoS.
  • Décrivez comment Microsoft 365 maintient la résilience des services, des données et du réseau.
  • Expliquer comment Microsoft 365 effectue la validation de l'architecture pour vérifier la posture de sécurité des services Microsoft 365.

Vérifier vos connaissances

1.

Parmi les informations suivantes, lesquelles protègent les clients des locataires qui utilisent des services mutualisés Microsoft 365 ?

2.

Quel principe de sécurité Microsoft 365 utilise plusieurs contrôles de sécurité pour renforcer la protection ?

3.

Comment Microsoft valide-t-il l’architecture de Microsoft 365 ?

4.

Quel principe de résilience des données implique une responsabilité partagée entre Microsoft 365 et nos clients ?

5.

Quel aspect de la défense contre les attaques DDoS est renforcé par la taille unique et l'empreinte mondiale de Microsoft ?