Feuille de route de sécurité - Principales priorités pour les 30 premiers jours, 90 jours et au-delà
Notes
Vous voulez essayer Microsoft 365 Defender ? En savoir plus sur la façon dont vous pouvez évaluer et piloter Microsoft 365 Defender.
Cet article contient les principales recommandations de l’équipe de cybersécurité de Microsoft pour implémenter des fonctionnalités de sécurité afin de protéger votre environnement Microsoft 365. Cet article est adapté d’une session Microsoft Ignite — Sécuriser Microsoft 365 comme un professionnel de la cybersécurité : Priorités principales pour les 30 premiers jours, 90 jours et au-delà. Cette session a été développée et présentée par Mark Simos et Matt Kemelhar, Enterprise Cybersecurity Architects.
Contenu de cet article :
- Résultats de la feuille de route
- 30 jours — de puissantes victoires rapides
- 90 jours — protections améliorées
- Au-delà
Résultats de la feuille de route
Ces recommandations de feuille de route sont réparties en trois phases dans un ordre logique avec les objectifs suivants.
Intervalle de temps | Résultats |
---|---|
30 jours | Configuration rapide :
Configuration du locataire. Préparer les parties prenantes. |
90 jours | Protections avancées :
Visibilité de la conformité, des menaces et des besoins des utilisateurs. Adaptez et implémentez des stratégies et des protections par défaut. |
Au-delà | Ajustez et affinez les stratégies et contrôles clés. Étendez les protections aux dépendances locales. S’intégrer aux processus métier et de sécurité (juridique, insider threat, etc.). |
30 jours — de puissantes victoires rapides
Ces tâches peuvent être accomplies rapidement et ont un faible impact sur les utilisateurs.
Zone | Tâches |
---|---|
Gestion de la sécurité |
|
Protection contre les menaces | Connecter Microsoft 365 à Microsoft Defender for Cloud Apps de commencer la surveillance à l’aide des stratégies de détection des menaces par défaut pour les comportements anormaux. La création d’une base de référence pour la détection des anomalies prend sept jours. Implémenter la protection pour les comptes d’administrateur :
|
Gestion des identités et des accès |
|
Protection des informations | Passez en revue les exemples de recommandations de protection des informations. La protection des informations nécessite une coordination au sein de votre organisation. Commencez à utiliser ces ressources :
|
90 jours — protections améliorées
Ces tâches prennent un peu plus de temps à planifier et à implémenter, mais augmentent considérablement votre posture de sécurité.
Zone | Tâche |
---|---|
Gestion de la sécurité |
|
Protection contre les menaces | Implémentez des protections améliorées pour les comptes d’administrateur :
|
Gestion des identités et des accès |
|
Protection des informations | Adapter et implémenter des stratégies de protection des informations. Ces ressources incluent des exemples :
Utilisez des stratégies de protection contre la perte de données et des outils de surveillance dans Microsoft Purview pour les données stockées dans Microsoft 365 (au lieu de Defender pour le cloud Apps). Utilisez Defender pour le cloud Apps avec Microsoft 365 pour les fonctionnalités avancées d’alerte (autres que la protection contre la perte de données). |
Au-delà
Il s’agit de mesures de sécurité importantes qui s’appuient sur les travaux précédents.
Zone | Tâche |
---|---|
Gestion de la sécurité |
|
Protection contre les menaces |
|
Gestion des identités et des accès |
|
Protection des informations | Affiner les stratégies de protection des informations :
|
Voir aussi : Comment atténuer les cyberattaques rapides telles que Petya et WannaCrypt.