Microsoft Security Best Practices module: ładu, ryzyka i zgodnościMicrosoft Security Best Practices module: Governance, risk, and compliance

Działania ładu, ryzyka i zgodności (GRC) pomagają w zmniejszeniu ryzyka organizacji dzięki zapewnieniu zasad i najlepszych rozwiązań w czasie.Governance, Risk, and Compliance (GRC) activities help reduce organizational risk by ensuring policy and best practices are followed consistently over time. W tej sekcji przedstawiono również adresy najważniejszych ról i obowiązków, które zostały uznane za pomyślnie zarządzające zabezpieczeniami chmury.This section also addresses key roles and responsibilities we have found important for successfully managing cloud security.

Aby uzyskać więcej informacji, zobacz tematy dotyczące zarządzania, ryzyka i możliwości .See the Governance, risk, and compliance and Capabilities topics for more information.

Poniższe wideo zawierają wskazówki dotyczące zarządzania, ryzyka i zgodności.The following videos provide guidance on governance, risk, and compliance. Możesz również pobrać slajdy programu PowerPoint powiązane z tymi filmami wideo.You can also download the PowerPoint slides associated with these videos.

Część 1: wprowadzenie + Zarządzanie połączonymi dzierżawcami (08:45)Part 1: Introduction + Manage Connected Tenants (08:45)

Część 2: jasne linie kompetencyjne (02:46)Part 2: Clear Lines of Responsibility (02:46)

Część 3: strategia segmentacji (02:11)Part 3: Segmentation Strategy (02:11)

Część 4: Grupy zarządzania (04:15)Part 4: Management Groups (04:15)

Część 5: główna Grupa zarządzania (03:06)Part 5: Root Management Group (03:06)

Część 6: GRC najważniejsze czynniki ryzyka (03:31)Part 6: GRC Top Risks (03:31)

Część 7: powiadomienie o zdarzeniu zabezpieczeń (03:35)Part 7: Security Incident Notification (03:35)

Część 8: przeglądy dostępu (02:15)Part 8: Access Reviews (02:15)

Część 9: udoskonalenie zabezpieczeń stan (03:30)Part 9: Security Posture Improvement (03:30)

Część 10: dostęp dla personelu zabezpieczeń (03:18)Part 10: Access for Security Personnel (03:18)

Część 11: niezabezpieczone starsze protokoły (01:53)Part 11: Insecure Legacy Protocols (01:53)

Część 12: zgodność (04:29)Part 12: Compliance (04:29)

Część 13: testy porównawcze (01:37)Part 13: Benchmarks (01:37)

Część 14: Azure Policy (02:30)Part 14: Azure Policy (02:30)

Część 15: funkcje zabezpieczeń z podwyższonym poziomem uprawnień (03:43)Part 15: Elevated Security Capabilities (03:43)

Część 16: ogólne wskazówki (03:01)Part 16: General Guidance (03:01)

Następne krokiNext steps

Aby uzyskać dodatkowe wskazówki dotyczące zabezpieczeń firmy Microsoft, zobacz dokumentację zabezpieczeń firmy Microsoft.For additional security guidance from Microsoft, see Microsoft security documentation.