Planen von Sicherheit und Compliance in Microsoft 365
- 5 Minuten
Sicherheits- und Compliancelösungen sind wichtig für Organisationen, die sich um den Schutz ihrer Daten oder die Einhaltung gesetzlicher oder gesetzlicher Standards kümmern. Ein organization möchte beispielsweise sicherstellen, dass niemand im Unternehmen vertrauliche Informationen per E-Mail sendet.
Während die Gründe für die Implementierung von Sicherheits- und Compliancelösungen vom Fokus Ihres Unternehmens abhängen, ist die folgende Richtlinie verfügbar: Office 365 Sicherheitsroadmap: Oberste Prioritäten für die ersten 30 Tage, 90 Tage und darüber hinaus.
Das folgende Diagramm zeigt alle Sicherheitsüberlegungen, die zum Schutz der Daten in Microsoft 365 erforderlich sind.
Planen von Sicherheit und Compliance in Microsoft 365
Das Verwalten von Sicherheit und Compliance ist eine partnerschaftliche Aufgabe. Ein organization ist für den Schutz seiner Daten, Identitäten und Geräte verantwortlich. Gleichzeitig schützt Microsoft 365-Dienste energisch. Die Enterprise Mobility + Security Suite von Microsoft 365 wurde entwickelt, um Organisationen dabei zu helfen, das geeignete Schutzniveau für ihre Unternehmen zu erreichen.
In der folgenden Tabelle sind die allgemeinen Schritte aufgeführt, die Organisationen bei der Planung von Sicherheit und Compliance in Microsoft 365 ausführen sollten.
| Planungsschritte | Beschreibung |
|---|---|
| Schritt 1: Überprüfen der Funktionen | Machen Sie sich mit den Informationsschutzfunktionen in Microsoft 365 vertraut. |
| Schritt 2: Überprüfen Sie Ihre Sicherheitsbewertung. | Notieren Sie sich nach dem Einrichten Ihres Microsoft 365-Abonnements Ihre Startbewertung im Microsoft Secure Score-Tool . Die Sicherheitsbewertung bietet Konfigurationsvorschläge, die ein organization nutzen kann, um seine Bewertung zu erhöhen. Das Ziel besteht darin, sich der Möglichkeiten bewusst zu sein, die Sie nutzen können, um Ihre Umgebung zu schützen, ohne sich negativ auf die Produktivität Ihrer Benutzer zu auswirken. |
| Schritt 3: Planen des Zugriffsschutzes für Identitäten und Geräte | Organisationen können sich vor Cyberangriffen schützen und sich vor Datenverlust schützen, indem sie: - Schutz des Zugriffs auf Daten und Dienste. - Schützen von E-Mail-Richtlinien und -Konfigurationen. Wählen Sie diesen Link aus, um das Dokument Identity and Device Protection for Microsoft 365 herunterzuladen. In diesem Dokument werden die empfohlenen Funktionen zum Schutz von Identitäten und Geräten beschrieben, die auf Microsoft 365, andere SaaS-Dienste und lokale Anwendungen zugreifen, die mit Microsoft Entra Anwendungsproxy veröffentlicht wurden. |
| Schritt 4: Planen des Datenschutzes basierend auf der Vertraulichkeit von Daten. | Wählen Sie diesen Link aus, um die Dateischutzlösungen im Microsoft 365-Dokument herunterzuladen. Dieses Dokument kann Ihnen helfen, Ihre Dateischutzfunktionen basierend auf empfohlenen Architekturen zum Schutz von Dateien in Microsoft 365 zu planen. |
| Schritt 5: Verwenden Sie die Microsoft Purview-Complianceportal. | Die Microsoft Purview-Complianceportal bietet einen einzigen Überblick über die Steuerelemente, die zum Verwalten des Spektrums der Microsoft 365-Datengovernance erforderlich sind. In der nächsten Lerneinheit dieser Schulung lernen Sie die Features im Microsoft Purview-Complianceportal kennen. |
| Schritt 6: Verwenden Sie Anfangs-zu-Ende-Sicherheitsszenarien als Ausgangspunkte. | Verwenden Sie diese empfohlenen Konfigurationen als Ausgangspunkt für Szenarien auf Unternehmensebene oder komplexe Zugriffssicherheit: - Schützen von E-Mail-Richtlinien und -Konfigurationen - Contoso in der Microsoft Cloud |
Microsoft 365 Admin-Center und Dashboards
Konfigurieren Sie Ihre Sicherheits- und Complianceeinstellungen in diesen Admin Centern und Dashboards, um Ihre Microsoft 365-Umgebung zu schützen.
| Abonnement | Verwaltungs-URL | Dashboards und Admin-Center |
|---|---|---|
| Microsoft 365 |
https://admin.microsoft.com |
– Microsoft 365 Admin Center – Microsoft Purview-Complianceportal – Exchange Admin Center – SharePoint Admin Center – OneDrive Admin Center |
| Enterprise Mobility + Security |
https://portal.azure.com |
– Microsoft Entra ID – Verwaltung mobiler Microsoft-Anwendungen - Microsoft Intune |
| Enterprise Mobility + Security |
https://portal.cloudappsecurity.com |
– Microsoft Defender for Cloud Apps |
Hinweis
Azure Active Directory (Azure AD) ist jetzt Microsoft Entra ID. Weitere Informationen.
Wissenscheck
Wählen Sie die beste Antwort für jede der nachstehenden Fragen aus.