La sécurité dans Microsoft 365 Webcast

Découvrez comment utiliser les fonctionnalités de sécurité dans les applications Microsoft 365 pour protéger vos données confidentielles grâce à cette vidéo.
Suivez les tutoriels pour comprendre les bonnes pratiques de sécurité, sécuriser le partage d'informations, protéger vos e-mails par chiffrement, bloquer des expéditeurs, partager des documents de manière sécurisée, et récupérer des éléments effacés.
Suivez les étapes présentées dans cette vidéo pour améliorer votre expérience de sécurité en ligne dans Microsoft 365.

  • 53:49
  • 1812 vues
00:00:10
Voilà donc comme je disais,
00:00:11
l'idée c'est de voir un petit peu
00:00:13
pendant 45 Min quelques notions
00:00:15
que nous avons autour de la,
00:00:16
de la sécurité dans Office 365.
00:00:18
Notion qui voit assez importante
00:00:21
pour organiser la sécurité,
00:00:22
tant du point de vue de l'authentification
00:00:25
pour se connecter au service du
00:00:26
point de vue des utilisateurs,
00:00:28
pour mieux gérer les comptes utilisateurs
00:00:30
ou du point de vue de l'entreprise
00:00:32
pour mieux sécuriser les différents
00:00:34
flux qui vont arriver au niveau de
00:00:36
notre de notre espace Office 365.
00:00:38
Donc en cela ce que je vais vous proposer,
00:00:42
c'est de revoir effectivement
00:00:43
certaines notions,
00:00:44
à commencer par tout ce qui
00:00:46
est notion de sécurité,
00:00:47
d'authentification en ça.
00:00:48
Je vous proposais de Ré aborder
00:00:50
ensemble la mise en place de
00:00:53
l'authentification multifacteur,
00:00:54
appelé aussi en anglais multi Factor,
00:00:56
authentification donc, mfa,
00:00:57
ainsi que de revoir comment programmer
00:01:00
la stratégie d'expiration de mot
00:01:02
de passe a la possibilité ou non
00:01:04
que nos mots de passe arrive à
00:01:06
expiration tous les x temps ou que,
00:01:08
au contraire,
00:01:09
il ne le soit pas et que ce soit
00:01:11
l'administrateur où l'utilisateur
00:01:13
qui en décide.
00:01:14
Pardon,
00:01:15
nous allons revoir ensuite quelques
00:01:17
quelques petites choses autour,
00:01:20
donc de la sécurité,
00:01:22
plutôt orientée à présent
00:01:24
utilisateur en cela.
00:01:25
Nous allons voir quelques menus
00:01:28
au haut niveau tout d'abord de la
00:01:29
messagerie que sont les règles
00:01:31
suivies de message, les règles,
00:01:32
le suivi de message qui vont
00:01:34
donc nous permettre,
00:01:35
Eh bien,
00:01:36
d'établir certaines certaines règles
00:01:38
particulières pour par exemple copier,
00:01:41
valider un message venant d'un d'un
00:01:43
utilisateur ou encore retrouvé le suivi
00:01:45
de message qui va nous retrouver nous
00:01:47
permettent de retrouver facilement
00:01:48
si un message a bien été reçu,
00:01:50
s'il a été déplacé en spam au
00:01:53
niveau de notre serveur Exchange.
00:01:56
Également.
00:01:56
Je vais proposer de revenir sur
00:01:59
le journal d'audit également
00:02:00
présent dans cette partie Exchange,
00:02:02
le journal d'audit qui va nous
00:02:04
permettre enfin non pas présent
00:02:05
forcément dans la partie section.
00:02:07
Je vais du moins dans la partie sécurité,
00:02:08
autant pour moi.
00:02:10
Ce journal d'audit va nous permettre
00:02:12
est bien d'auditer effectivement un
00:02:14
utilisateur plusieurs utilisateurs,
00:02:15
voir l'ensemble des comptes de notre
00:02:17
boîte pour voir par exemple les
00:02:19
éléments qui auraient pu être supprimer,
00:02:21
renommer, déplacer,
00:02:22
ainsi que toute autre série de
00:02:25
possibilités que nous retrouvons
00:02:27
par ses hôtes.
00:02:29
Ensuite dun.de vue plus sécurité entreprise.
00:02:33
Il est important de pouvoir disposer
00:02:36
de certaines informations informations
00:02:38
quant à l'éventuel connexion
00:02:39
déconnexion de nos utilisateurs de
00:02:42
manière plus générale au au niveau
00:02:44
des des services ou encore des
00:02:46
informations Quant aux mises à jour
00:02:48
proposées au niveau des services Exchange.
00:02:50
Ça peut être important à bien sûr
00:02:52
pour toujours être bien à jour au
00:02:54
niveau de la sécurité et en cela je
00:02:55
vous proposer de revoir les rapports
00:02:57
et le centre de messagerie d'office.
00:03:00
360,
00:03:01
toujours en restant dans les la
00:03:02
sécurité d'un point de vue entreprise,
00:03:04
nous allons également revoir un
00:03:05
peu le principe des recherches,
00:03:07
et Discovery Recherche Discovery qui,
00:03:09
par rapport notamment à un mot-clé,
00:03:11
peut nous permettre de retrouver
00:03:13
des éléments au niveau de
00:03:14
la messagerie, mais également des
00:03:16
autres outils d'office 365 un.
00:03:17
Je pense tout à moi,
00:03:18
tout ce qui est outil,
00:03:19
qui vont nous permettre de gérer
00:03:22
le stockage de documents en ligne
00:03:23
comme One drive ou share point.
00:03:25
L'idée de Discovery va être de
00:03:26
retrouver et de pouvoir exporter
00:03:28
tous les éléments d'une recherche.
00:03:30
Particulière que nous ferons et puis
00:03:33
nous allons également revoir les
00:03:35
stratégies de sécurité présente pour
00:03:37
notre sur notre serveur Exchange
00:03:39
stratégie qui nous permettent
00:03:40
notamment de gérer tout ce qui est,
00:03:43
anti spam, anti hameçonnage où
00:03:45
antivirus de manière générale,
00:03:47
un rattaché à notre serveur.
00:03:50
Donc nous allons voir un petit
00:03:51
peu quelques exemples au niveau
00:03:52
de cette stratégie pour que nous
00:03:54
voyons à la fois ou elle se situe et
00:03:56
comment nous pouvons les modifier,
00:03:57
voire en créer de nouvelles.
00:03:59
Voilà donc le plan que je
00:04:01
vous proposais d'aborder.
00:04:01
Pour les 3/4 d'heures que nous
00:04:04
allons passer ensemble autour
00:04:05
de la sécurité d'office 365.
00:04:08
Donc première chose que je vais faire,
00:04:11
c'est que bien évidemment,
00:04:12
nous allons nous connecter à notre portail,
00:04:15
alors le compte que je vais
00:04:17
utiliser pour nous connecter,
00:04:18
c'est un compte qui a à la
00:04:19
fois accès à l'administration,
00:04:21
à l'utilisation des services,
00:04:22
un ce qui permet si à un moment donné
00:04:24
nous avons besoin d'accéder en tant
00:04:26
que utilisateur pour que je vous
00:04:29
montre certaines fonctionnalités.
00:04:30
Ce sera un petit peu plus pratique,
00:04:32
mais j'entends bien que dans
00:04:33
la plupart des cas,
00:04:35
nous avons l'administration et
00:04:36
l'utilisation des services qui sont séparés.
00:04:39
Bref,
00:04:39
je vais aller me connecter donc
00:04:41
à mon environnement Office 365.
00:04:43
Hop.
00:04:44
Je choisir de ne pas rester connecté
00:04:46
parce que dans le cadre de mon travail,
00:04:48
je suis souvent amené à passer
00:04:49
d'un compte à un autre,
00:04:50
donc il vaut mieux ne pas le faire.
00:04:54
Me voici donc dans la page d'accueil
00:04:56
de mon Office 365 où je vais bien sûr
00:04:58
retrouver mon lanceur d'application
00:04:59
avec toutes mes applications et
00:05:01
bien sûr ce qui va principalement
00:05:02
nous intéresser aujourd'hui,
00:05:04
ça va être le portail d'administration.
00:05:12
Voilà donc nous voici dans
00:05:14
le portail d'administration,
00:05:15
dans le cadre donc des choses que
00:05:16
je vais vous montrer aujourd'hui,
00:05:17
un nous enverrons certaines à partir de
00:05:20
l'espace principal d'administration,
00:05:21
notamment tout ce qui concerne
00:05:23
la gestion des mots de passe,
00:05:25
mais nous serons également amenés à
00:05:27
aller dans les menus plus avancées de
00:05:30
sécurité ou de menu Exchange pour la
00:05:32
sécurité spécifiques à la messagerie un,
00:05:34
notamment en ce qui concerne les règles,
00:05:37
les suivi de message ou autres
00:05:40
fonctionnalités de ce type.
00:05:42
Je vais commencer par vous abordez un point,
00:05:44
qui est l'authentification multifacteur ?
00:05:47
Vous avez donc dans la la partie générale
00:05:50
de votre portail d'administration,
00:05:52
la gestion bien sûr de tout vos
00:05:55
comptes utilisateurs en allant
00:05:56
dans le menu utilisateur actif.
00:05:58
Alors dans mon cas,
00:05:59
il s'agit de il y a pas mal de compte,
00:06:01
c'est une un espace de thèse donc
00:06:02
il y a certains comptes sont licence
00:06:04
d'autres qui l'ont bon c'est pas trop ça.
00:06:05
L'important ici l'important est que
00:06:07
à partir de ce menu d'utilisateurs
00:06:10
actifs nous pouvons gérer.
00:06:12
L'authentification multifacteur.
00:06:13
Alors, si un doute,
00:06:16
qu'est-ce que l'authentification
00:06:17
multifacteur ?
00:06:18
Et bien l'authentification multifacteur
00:06:20
va être une sécurité supplémentaire
00:06:22
demandée lors de la connexion à votre
00:06:25
compte pour vous authentifier par défaut,
00:06:27
vous choisissez de saisir votre
00:06:29
identifiant Office 365 en général,
00:06:31
votre compte mail avec un mot de
00:06:34
passe bien sûr qui est défini.
00:06:35
L'idée de l'authentification multifacteur
00:06:36
et qu'en plus du mot de passe,
00:06:38
nous allons demander un voir plusieurs
00:06:41
autres critères pour nous permettre.
00:06:43
D'accéder à nos services ?
00:06:46
Voyons cela de plus près.
00:06:48
En nous connectant au menu concerné.
00:06:51
Nous voici donc dans le menu
00:06:54
d'authentification Multifacteur,
00:06:54
première chose que nous allons
00:06:56
pouvoir définir ici,
00:06:56
c'est quel compte seront impactés
00:07:00
par l'authentification.
00:07:01
Par défaut au niveau de ce menu à
00:07:03
tous les comptes seront désactivés.
00:07:04
Comme c'est mon cas ici,
00:07:06
j'ai un État pour chacun de mes comptes
00:07:09
existants à au niveau des activités.
00:07:12
Je vous propose donc de prendre
00:07:13
l'exemple de notre compte actif,
00:07:14
donc notre compte qui s'appelle
00:07:17
ici compte admin et SMS.
00:07:19
Pour lequel nous allons donc mettre
00:07:22
une authentification multifacteur,
00:07:23
un nous verrons-nous aurons le choix,
00:07:25
nous allons choisir de lui mettre
00:07:27
une authentification multifacteur
00:07:28
en demandant la confirmation par
00:07:30
un SMS de 2e authentification.
00:07:34
Donc pour ça,
00:07:35
j'ai d'abord la sélection des
00:07:36
bons comptes alors comme j'en ai
00:07:37
pas mal dans ma liste,
00:07:38
on va d'abord aller le rechercher.
00:07:40
Voilà, je l'ai ici en bas, mon contamine.
00:07:42
Ms je peux d'abord le sélectionnés
00:07:45
et puis choisir dans les actions
00:07:48
rapides d'activer l'authentification
00:07:50
multifacteur pour ce compte.
00:07:53
Hop, c'est ce que je fais ici,
00:07:55
j'active mon authentification multifacteur,
00:07:57
je passe bien à l'État activé et ce
00:08:00
que je peux également faire au niveau
00:08:02
de cette authentification multifacteur,
00:08:04
c'est que outre l'espace utilisateur
00:08:06
dans lequel je suis par défaut,
00:08:08
je retrouve juste à droite
00:08:10
les paramètres du service.
00:08:12
Et dans les paramètres du service,
00:08:14
je vais finalement choisir
00:08:16
certaines choses concernant mon
00:08:18
authentification multifacteur.
00:08:19
Ah j'ai j'ai possibilité de
00:08:20
choisir plusieurs choses à partir
00:08:22
d'ici et notamment ce qui
00:08:23
va nous intéresser ici,
00:08:25
ce sont les options de vérification.
00:08:27
Finalement, quel type de option je vais
00:08:29
permettre à mes utilisateurs qui vont
00:08:31
avoir l'authentification multifacteur ?
00:08:33
Parmi ces options, je peut notamment
00:08:36
retrouver l'appel téléphonique,
00:08:37
le fait que effectivement un appel
00:08:39
téléphonique vous soit passé en plus
00:08:40
pour valider une autre filiation,
00:08:42
ça peut être,
00:08:42
et c'est l'exemple que je vais prendre.
00:08:44
Un SMS qui est dans ces cas-là,
00:08:46
envoyer ça peut être une
00:08:48
authentification via une notification.
00:08:50
pardonnez-moi via une application mobile ou
00:08:52
encore à code de vérification particulier
00:08:54
qui est communiquée au niveau du téléphone.
00:08:57
On a donc plusieurs options de
00:08:59
vérification que l'on peut activer ou non.
00:09:03
Et puis là, j'y reviens de manière un
00:09:04
petit peu plus rapide, mais à côté,
00:09:06
on peut également choisir d'autres options,
00:09:07
par exemple de choisir est ce que
00:09:09
une fois que je me suis authentique,
00:09:10
authentifié avec un appareil,
00:09:11
est ce que il y a un certain délai qui fait
00:09:14
que je suis estimé comme étant confiance ?
00:09:17
On redemandera pas systématiquement
00:09:18
cet anti fication avant un
00:09:20
certain nombre de jours défini ?
00:09:22
Une chose que je peux aussi définir ici,
00:09:24
bien entendu également,
00:09:25
je peux choisir des adresses IP comme
00:09:27
étant mise de confiance comme ça si genre
00:09:29
si je fais une demande d'utilisation
00:09:30
via l'une de ces adresses IP,
00:09:32
là bien sûr elle me sera pas demandé,
00:09:33
je serai automatiquement accepté.
00:09:35
Donc ce sont quelques paramètres que
00:09:38
l'on peut effectivement définir ici en
00:09:41
termes d'authentification multi-facteurs.
00:09:43
Une fois que je l'ai défini,
00:09:44
je vais bien sûr enregistrer mon
00:09:47
choix parce que je fais ici.
00:09:50
Alors oui, c'est ce que oui je vérifie,
00:09:52
mais j'avais j'étais pas sûr que ça a
00:09:53
bien pris en compte mon enregistrement.
00:09:55
C'est le cas-là,
00:09:56
et puis finalement pour vérifier mon
00:09:57
notification multifacteur comme je
00:09:59
l'ai fait sur mon compte actif sur
00:10:00
lequel je suis actuellement connecté et
00:10:02
bien je vais vous proposer simplement
00:10:04
de nous déconnecter du compte.
00:10:07
Hop.
00:10:08
Ouh là là, y a plus de petit message,
00:10:10
ça peut arriver parfois lors
00:10:11
d'une déconnexion.
00:10:12
Effectivement,
00:10:12
quelques petits soucis de déconnexion.
00:10:15
Ce que l'on va faire dans ce
00:10:16
cas-là on va simplement refermer
00:10:18
complètement notre navigateur.
00:10:19
On va le rouvrir.
00:10:23
Et puis hop, ça sert bien
00:10:25
petit instant sur mon autre,
00:10:26
sur mon autre écran et puis on va se
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
bien sûr avec notre compte,
00:10:33
alors je vous montre juste un petit instant
00:10:35
parce que je pensais qu'il l'avait mémorisé,
00:10:36
mais c'est pas le cas parce que je suis passé
00:10:38
en en navigation privée, tout simplement.
00:10:42
Je vais donc me reconnecter à mon
00:10:44
compte avec mon mot de passe.
00:10:45
Et puis je vais avoir à présent
00:10:48
maintenant une authentification
00:10:49
multifacteur qui va être proposé.
00:10:52
Alors, petite particularité,
00:10:53
c'est vrai que à c'est une chose que
00:10:56
j'ai oublié de faire, c'est à dire
00:10:58
que j'ai un j'ai testé un auparavant.
00:11:00
Bien évidemment que tout
00:11:01
fonctionnait bien là-dessus.
00:11:02
Donc pour vous, pouvoir vous le
00:11:03
montrer justement ici seulement,
00:11:05
j'avais normalement ici le choix,
00:11:06
d'abord une fenêtre de choix pour choisir le
00:11:08
type d'authentification que je souhaitais.
00:11:09
Or, dans cette fenêtre,
00:11:10
j'ai déjà choisi.
00:11:11
L'authentification par SMS en fait en
00:11:13
définissant mon numéro de téléphone,
00:11:15
il y a juste une petite chose
00:11:16
que j'ai oublié de faire,
00:11:17
c'est annuler l'option complètement
00:11:18
d'authentification pour qu'elle
00:11:20
me soit redemandé,
00:11:21
ce qui fait que j'arrive ici en fait
00:11:23
finalement directement dans la fenêtre
00:11:24
qui va me demander le code hein,
00:11:25
puisque dans mon cas je l'ai déjà saisi
00:11:27
mais bien sûr normalement ici vous
00:11:29
avez d'abord la fenêtre qui va vous
00:11:31
demander le type d'authentification
00:11:33
multifacteur que vous souhaitez.
00:11:34
Et donc là, bien sûr,
00:11:35
sur mon téléphone,
00:11:36
en faisant ma demande de connexion,
00:11:38
j'ai reçu un code que je vais pouvoir
00:11:40
saisir et qui me permettent bien sûr
00:11:43
l'authentification sur Office 365,
00:11:44
c'est un code à non pas 19 mm à 6 chiffres.
00:11:47
Pardonnez-moi qui vous est demandé
00:11:49
dans ce cas-là ?
00:11:51
Donc voilà,
00:11:51
je reviens sur ma fenêtre rester
00:11:53
connecté et bien sûr sur mon interface.
00:11:55
Principe donc voilà,
00:11:56
cette première chose que je
00:11:57
voulais vous montrer,
00:11:58
c'est cette authentification multifacteur.
00:12:00
On peut choisir de la définir ou
00:12:03
non pour chacun de nos utilisateurs
00:12:05
et ensuite bien évidemment nous
00:12:07
définissions le type d'authentification
00:12:09
que nous souhaitons et nous
00:12:11
l'appliquons comme un petit peu.
00:12:12
Je voulais montrer ici bien pensé,
00:12:14
nous avons vraiment cette gestion
00:12:16
là qui se fait à partir de notre
00:12:18
menu d'utilisateurs actifs.
00:12:22
Pour rester dans l'authentification,
00:12:23
il y a un autre point maintenant
00:12:25
que je souhaiterais vous indiquer,
00:12:27
c'est aussi la stratégie d'expiration
00:12:29
des mots de passe, c'est à dire,
00:12:32
c'est à dire que par défaut il y a un
00:12:34
choix que vous pouvez avoir entre la
00:12:36
possibilité que vos mots de passe vous
00:12:38
soit automatiquement en demande d'être
00:12:39
changés tous les x temps par défaut.
00:12:41
C'est tous les 90 jours si
00:12:42
une valeur existe par défaut.
00:12:44
En ce sens, la valeur qui peut
00:12:46
d'ailleurs être modifiée entre 90
00:12:48
et 730 jours donc jusqu'à 2 ans.
00:12:50
Mais il y a un autre choix.
00:12:51
Qui est aussi de ne pas utiliser de
00:12:53
stratégie d'expiration, de mot de passe.
00:12:55
Ainsi, les mots de passe que vous
00:12:57
utilisez seront valables jusqu'à ce que
00:12:58
soit vous en tant qu'administrateur,
00:13:00
soit l'utilisateur par lui-même
00:13:02
décide d'en changer.
00:13:04
Petite précision d'histoire,
00:13:05
si je puis me permettre par rapport à
00:13:08
cette toute cette stratégie de notification,
00:13:10
euh, c'est que cette stratégie d'expiration,
00:13:15
excusez-moi et non pas
00:13:17
stratégie d'authentification.
00:13:18
Ce que je voulais vous dire par là,
00:13:19
c'est que jusqu ?
00:13:20
Il y a environ un an,
00:13:21
Microsoft nous pousser à mettre en
00:13:23
place une stratégie d'expiration des
00:13:25
mots de passe qui était établie par
00:13:27
défaut sur 3 mois pour toute personne
00:13:29
qui avait un nouveau tinette Office 365.
00:13:31
Il faut savoir que depuis un an,
00:13:33
Microsoft a un petit peu changé sa
00:13:35
stratégie par rapport à des études
00:13:36
qui ont été faites puisque il a été
00:13:38
constaté que finalement poussé un
00:13:40
utilisateur à changer son mot de
00:13:41
passe tous les 3 mois ou les 6 mois,
00:13:43
ça avait comme tendance de faire que
00:13:45
l'utilisateur va aller choisir un mot
00:13:46
de passe très proche vers le mot de passe.
00:13:48
Sur lequel on va rajouter
00:13:49
par exemple 1213 et ce qui,
00:13:51
du point de vue sécurité,
00:13:52
est un petit peu dommage.
00:13:54
Et donc Microsoft s'est rendu compte
00:13:56
qu'il valait mieux finalement ne pas
00:13:58
mettre de stratégie de mot de passe
00:14:00
obligatoire est plutôt de pousser
00:14:01
l'utilisateur à choisir un mot de
00:14:03
passe qui restera plus longtemps,
00:14:04
mais un mot de passe qui aura
00:14:06
une sécurité beaucoup plus forte.
00:14:07
Un mot de passe qui soit contiendra un
00:14:09
certain nombre de caractères spéciaux,
00:14:10
un mot de passe qui sera une phrase.
00:14:12
Voilà le genre de mot de passe qui ne
00:14:15
seront pas facile finalement à à craquer.
00:14:17
Et donc il vaut mieux ces choses-là.
00:14:18
Que finalement,
00:14:19
la stratégie par défaut,
00:14:20
tout cela pour vous dire que dans
00:14:22
votre portail Office 365,
00:14:23
vous pouvez définir si vous souhaitez
00:14:25
ou non mettre en place une stratégie de
00:14:28
ce type-là et donc si vous avez récemment,
00:14:30
dans la dernière année,
00:14:31
souscrit à Office 365 normalement
00:14:33
cette stratégie ne doit pas être
00:14:35
activée par défaut.
00:14:37
Pour vérifier tout cela,
00:14:38
je vous propose de nous rendre dans la
00:14:40
partie configuration comme je le fais ici.
00:14:43
Et donc dans cette partie configuration
00:14:45
alors non pas configuration.
00:14:46
Enfin,
00:14:46
on peut aussi la retrouver par
00:14:48
là par le biais des mots de passe
00:14:50
n'expire jamais pour vraiment avoir
00:14:51
l'information complète,
00:14:52
on va plutôt passer par les paramètres
00:14:54
autant pour moi et dans les paramètres
00:14:56
on va aller dans les paramètres
00:14:58
d'organisation comme je le fais ici.
00:15:00
Et dans ces paramètres d'organisation,
00:15:01
nous retrouvons l'option sécurité et
00:15:03
confidentialité tel que je l'ai ici,
00:15:05
dans laquelle nous pouvons modifier la
00:15:08
stratégie d'expiration du mot de passe.
00:15:11
Si je clique dessus,
00:15:12
je constate dans mon exemple que je
00:15:13
n'ai pas de stratégie mise en place.
00:15:15
J'ai simplement la case qui est décochée
00:15:17
et donc dans mon cas tous les mots de
00:15:19
passe auront une validité illimitée
00:15:21
jusqu'à ce que je les change par moi même.
00:15:23
Bien sûr, je pourrais tout à fait
00:15:25
remettre en place une stratégie
00:15:26
comme je vous le disais,
00:15:27
vous choisissez le nombre de
00:15:28
jours dans lequel vous choisissez
00:15:30
l'expiration de vos mots de passe,
00:15:31
donc entre 30 et 730 et pareillement
00:15:34
le délai avant lequel un utilisateur
00:15:37
sera dans ces cas-là notifié.
00:15:39
Tout simplement à cet endroit là
00:15:41
qu'on va choisir cette option.
00:15:42
Dernière chose par rapport à cette stratégie,
00:15:44
si vous la modifier,
00:15:45
elle ne sera prise en compte que
00:15:47
pour vos prochains mots de passe.
00:15:48
Est ce qui veut dire que bon,
00:15:49
bien sûr dans ce sens-là c'est plus
00:15:51
logique puisque si vous mettez en place
00:15:52
la stratégie que sur des mots de passe
00:15:54
qui n'ont pas de limite de validation,
00:15:55
c'est seulement une fois que vous
00:15:56
changerez les mots de passe que
00:15:57
les nouveaux prendront une limite,
00:15:58
mais l'inverse est également vrai,
00:16:00
c'est à dire que si vous avez
00:16:01
une stratégie qui est en place
00:16:02
et que vous voulez l'annuler,
00:16:03
il faudra quand même d'abord
00:16:04
réinitialiser une première fois les
00:16:06
mots de passe pour que la nouvelle
00:16:08
stratégie soit prise en compte.
00:16:10
Voilà donc petite parenthèse par
00:16:12
rapport à cette authentification,
00:16:13
c'est stratégique,
00:16:14
on va retrouver autour des autres outils
00:16:16
de l'authentification pardonnez-moi
00:16:17
dans Office 365 et qui vont nous
00:16:19
permettre de mieux gérer notre sécurité.
00:16:24
Maintenant, je vous proposais
00:16:25
d'aborder la sécurité qui va plus
00:16:28
toucher l'utilisateur directement et
00:16:29
notamment au niveau de sa messagerie.
00:16:32
Dans le cadre de l'utilisation
00:16:33
de sa boîte mail, bien sûr,
00:16:35
par défaut, l'utilisateur,
00:16:36
il n'y a que lui qui a accès à sa
00:16:38
boite Mail sauf si vous passez depuis
00:16:40
l'espace d'administration via des options
00:16:42
de délégation qui sont possibles.
00:16:44
À côté de ça.
00:16:45
Il est cependant possible de mettre
00:16:46
en place des règles pour pouvoir
00:16:49
potentiellement approuver les messages
00:16:50
d'un utilisateur ou alors transférer
00:16:52
les messages vers un autre compte.
00:16:54
Il est tout à fait possible de faire cela.
00:16:56
Des règles de messagerie,
00:16:58
il en existe énormément.
00:17:00
On parle ici des règles de
00:17:02
messagerie administrateur bien
00:17:03
évidemment à différencier des règles.
00:17:04
Messageries Outlook qui impacteront qu'un
00:17:07
utilisateur sur son logiciel de messagerie.
00:17:10
Là, on parle bien de règles qui
00:17:12
peuvent se impacter sur l'ensemble du
00:17:14
serveur Exchange et donc qui peuvent
00:17:16
concerner plusieurs utilisateurs
00:17:18
ou un utilisateur choisit.
00:17:19
Je vais donc vous proposer de
00:17:21
revoir ces règles là,
00:17:22
ainsi que l'option de suivi de
00:17:23
message qui va nous permettre de
00:17:25
revoir si un message a bien été
00:17:27
reçu et considéré comme spam où,
00:17:28
finalement, n'a jamais été réceptionné.
00:17:32
Pour tout cela,
00:17:33
nous allons nous rendre dans le
00:17:35
centre d'administration Exchange
00:17:37
centre d'administration Exchange dans
00:17:40
lequel nous retrouverons les options
00:17:43
avancées spécifiques à la messagerie.
00:17:46
Nous allons donc nous y rendre.
00:17:52
Alors, petite précision dans mon cas,
00:17:55
au niveau de mon centre
00:17:56
d'administration encore,
00:17:56
l'ancien centre qui s'affiche par défaut.
00:17:59
Donc, bien sûr, je vais afficher le nouveau
00:18:02
centre d'administration Exchange qui
00:18:04
sera plus intéressant pour notre exploit.
00:18:06
Et vous devez normalement avoir
00:18:08
quelque chose qui ressemble plutôt
00:18:10
à ce que j'affiche à l'écran lorsque
00:18:12
vous allez dans la partie Excel.
00:18:13
Dans cette partie Exchange,
00:18:15
nous allons retrouver tout ce qui
00:18:17
est règles et suivi de message dans
00:18:19
la partie qui va s'appeler ici.
00:18:21
Flux de courrier.
00:18:22
Effectivement,
00:18:22
la partie qui va finalement concernée et
00:18:25
bien les déplacements de courrier est
00:18:27
ce qu'on va mettre en place certaines règles,
00:18:29
certains, certains suivi ou autre.
00:18:31
Revoyons d'abord les règles.
00:18:33
Si vous connaissez déjà les
00:18:36
règles côté Outlook,
00:18:38
les règles qu'on peut établir l'utilisateur,
00:18:39
on retrouve une logique qui est la même,
00:18:42
sauf qu'ici,
00:18:43
ce sont finalement des règles qui
00:18:45
s'établiront pour l'ensemble du serveur
00:18:47
Exchange ou un ensemble de boîtes,
00:18:49
voir une boîte spécifique qui sera
00:18:52
choisie et les types de règles.
00:18:54
On en retrouve énormément à partir d'ici.
00:18:58
Mais dans l'esprit,
00:18:59
dans la philosophie de la règle,
00:19:00
c'est la même chose, une règle,
00:19:02
on va pouvoir mettre des conditions,
00:19:03
des actions, des exceptions,
00:19:05
pour que celle-ci s'active
00:19:07
dans certains pas voulu.
00:19:08
Ce que je vais vous proposer,
00:19:10
c'est de revoir un exemple,
00:19:11
un exemple qui va dire que finalement
00:19:13
on souhaite, car nos utilisateurs,
00:19:14
en l'occurrence utilisateur,
00:19:15
Philippe ou Yo,
00:19:16
on souhaite que cet utilisateur pour
00:19:18
tout le message qui va envoyer,
00:19:21
je,
00:19:21
je puis valider ses message en quelque sorte.
00:19:24
On va mettre en place une modération
00:19:26
des mails que la personne va envoyer
00:19:28
pour que je puisse les valider avant
00:19:30
que l'envoi soit bien effectif.
00:19:32
C'est un exemple de règles, on va pour cela.
00:19:35
Créer une nouvelle règle, hop.
00:19:38
Quand on crée une règle,
00:19:39
on retrouve à quelques quelques
00:19:41
exemples de règles par défaut,
00:19:42
mais nous pouvons aussi sélectionné plus bas,
00:19:44
plus d'options pour vraiment retrouver
00:19:46
l'ensemble des options de règles
00:19:49
disponible avec Microsoft Exchange,
00:19:51
il y en a énormément.
00:19:52
Il me sera impossible dans le
00:19:54
cadre de notre rendez-vous du jour
00:19:55
de toute foulée évoqué.
00:19:56
On va appeler cette règle
00:19:59
d'approbation par exemple approbation.
00:20:01
Philippe.
00:20:05
Je vais appliquer cette règle donc
00:20:07
selon certains critères, donc ça va,
00:20:09
je vais appliquer cette règle.
00:20:10
Finalement lorsque mon expéditeur
00:20:12
sera Philippe Houillon,
00:20:14
comme je vous l'ai évoqué tout à l'heure,
00:20:16
donc je vais aller rechercher dans ma liste.
00:20:17
Voilà, j'ai Philippe qui est ici,
00:20:19
hop, on va le sélectionné.
00:20:21
Bon l'adresse mail rattachée à un
00:20:22
52 thèses s'appelle stagiaire Cat.
00:20:24
Ne soyez pas étonné par l'exemple que
00:20:26
vous voyez ici et là l'idée c'est que
00:20:28
dès que mon compte fini peut comprendre,
00:20:29
stage arcade va envoyer un mail,
00:20:31
je vais établir une certaine règles et
00:20:33
puis je vais pouvoir choisir des actions.
00:20:35
Comme par exemple à ce que je disais ici,
00:20:39
heu. J'évoquais la possibilité de.
00:20:44
D'approuver ou non le le message.
00:20:46
Alors normalement,
00:20:47
je devais l'avoir par défaut,
00:20:49
je voyais dans plus d'options,
00:20:50
c'est pas très grave.
00:20:51
Heuu est ce que je l'avais ?
00:20:59
Alors oui, parce que je
00:21:00
retrouve l'option de avertir,
00:21:01
mais j'avais normalement une une action.
00:21:04
Évidemment, c'est quand je vous
00:21:05
montre l'exemple, c'est toujours.
00:21:06
Voilà, c'était là, je la, je la chercher,
00:21:08
je la trouvais plus sur le moment,
00:21:09
c'était transférer le message pour
00:21:11
approbation, parce que j'allais dire,
00:21:12
c'est toujours au moment ou je
00:21:12
vais vous montrer l'exemple,
00:21:13
c'est que je avoir un peu plus de
00:21:15
mal à vous montrer les cas concrets.
00:21:16
Mais non, là l'idée ça va être
00:21:18
effectivement de transférer,
00:21:19
transférer le message pour approbation.
00:21:21
Bon ça peut être une personne déjà choisi,
00:21:24
on va choisir a des contacts spécifiques,
00:21:26
on va choisir de le faire par exemple à
00:21:28
mon compte de test à savoir le compte.
00:21:30
ADMIN et MS,
00:21:31
je choisis ici bons comptes annuels,
00:21:33
qui veut dire que dès que mon compte,
00:21:35
Philippe Houillon mon Conseil arcade
00:21:36
à vouloir envoyer un message ?
00:21:38
Finalement, Eh bien,
00:21:38
le message va être transféré pour
00:21:40
approbation à mon compte admin et je
00:21:42
vais devoir approuver le message envoyé
00:21:44
par le compte stagiaire pour qu'ils
00:21:45
puissent puissent être effectivement envoyé.
00:21:47
Ça peut être une sécurité qui a envoyé,
00:21:49
notamment quand nous avons des employés,
00:21:51
on va dire un petit peu un petit peu
00:21:53
nouveau stagiaire ou autre sur lequel il y
00:21:55
a par moment besoin dans un court temps,
00:21:57
au début d'approuver certains
00:21:58
messages et bien les règles changent.
00:22:00
Peuvent nous permettre dans notre
00:22:02
cas de figure de le faire.
00:22:04
Bien sûr, à l'image une règle classique,
00:22:05
on peut aussi mettre des exceptions
00:22:07
au niveau de notre règle et puis
00:22:09
choisir un certain nombre d'options
00:22:10
sur lequel je ne vais pas trop,
00:22:11
mais pencher, mais notamment,
00:22:12
ça va être est ce que j'applique
00:22:14
bien ma règle tout de suite est
00:22:15
ce que suica cette règle ?
00:22:16
J'applique bien mes règles d'après,
00:22:17
puisque une règle on en a toujours
00:22:20
plusieurs qui peuvent s'activer
00:22:21
et éventuellement rentrer en
00:22:22
conflit les unes avec les autres.
00:22:25
Est ce que cette règle va être activé ?
00:22:26
Qui a une plage de dates spécifiques ?
00:22:28
Voilà c'est vraiment ces types d'options
00:22:30
que je vais ici pouvoir choisir et
00:22:32
ensuite enregistrer pour valider ma.
00:22:34
Règle là,
00:22:35
je vais pas le faire ici,
00:22:37
mais c'était pour vous montrer
00:22:38
un exemple et bien sûr,
00:22:39
après nous retrouvons dans ces cas-là
00:22:41
notre règle dans une liste concernée,
00:22:43
avec un ordre de priorité,
00:22:44
plus une priorité basse et mise
00:22:46
avec une règle ******* 6 exécutera
00:22:48
en premier ce qu'il faut.
00:22:50
Pas oublier que il y a un ordre
00:22:52
d'exécution de règles puisque
00:22:54
certaines peuvent entrer en
00:22:55
conflit les unes avec les autres.
00:22:57
Voilà donc pour petit exemple de
00:22:59
règles de messagerie qui peuvent nous
00:23:00
permettre d'améliorer notre sécurité
00:23:01
puisque je vous ai montré un exemple
00:23:03
et bien sûr il y en a d'autres.
00:23:04
Ça peut être aussi qu'un message soit
00:23:07
systématiquement transféré ou autre.
00:23:08
Il y a vraiment toute une série
00:23:11
de possibilités lorsque l'on
00:23:12
va gérer nos règles.
00:23:16
À côté de ces règles,
00:23:18
quand on reste dans la partie,
00:23:19
vraiment messagerie pour la sécurité
00:23:20
qu'on peut apporter à nos message,
00:23:22
l'idée peut être aussi
00:23:23
de savoir si par moment,
00:23:25
un message a bien été reçu ou non
00:23:28
qui moi on peut avoir des remontées
00:23:30
par moment d'utilisateurs qui de
00:23:31
disent qu'ils ne comprennent pas,
00:23:33
qui ne voient pas de message
00:23:34
qu'ils auraient dû recevoir tel
00:23:36
message de telle personne qui a
00:23:37
priori ça n'a pas été bien reçu.
00:23:39
Il y a donc plusieurs codes dans ces
00:23:40
cas-là est ce que le message a bien
00:23:42
été reçu mais c'est l'utilisateur qui
00:23:43
a un problème technique sur sa boite,
00:23:44
est ce que le message a été reçu ?
00:23:46
On spam au niveau serveur,
00:23:47
ce qui fait que l'utilisateur ne le voit pas,
00:23:49
ou encore est-ce que le message
00:23:50
a effectivement pas été reçu ?
00:23:52
Eh bien,
00:23:53
nous avons le suivi de message
00:23:54
qui a assez intéressant pour tout
00:23:57
cela puisqu'il va nous permettre
00:23:59
de retrouver à une plage de de
00:24:01
de temps voulu si des messages
00:24:03
ont bien été reçu ou non.
00:24:05
Je vais reprendre l'exemple de
00:24:07
Philippe Philippe par exemple,
00:24:08
remonter que il aurait dû normalement
00:24:11
recevoir certains messages particuliers
00:24:12
dont les 2 derniers jours aura a priori non.
00:24:15
Là,
00:24:15
il ne les a pas reçu.
00:24:16
Je vais donc pouvoir potentiellement
00:24:18
faire un suivi de message.
00:24:20
Je vais faire donc non pas les requêtes
00:24:21
par défaut parce que vous avez des
00:24:23
des types de suivi proposé par défaut,
00:24:25
mais je vais faire une requête personnalisée.
00:24:27
Je vais à partir de là,
00:24:29
démarrer un suivi et puis je vais
00:24:31
choisir et quelques filtrage,
00:24:33
bien évidemment pour mon pour mon suivi,
00:24:35
donc pas que le Sud messages se
00:24:37
fasse sur l'ensemble des messages
00:24:38
reçus envoyés au niveau de mon
00:24:40
serveur parce que sinon ce serait
00:24:41
enfin qui vont très compliqué.
00:24:43
Je vais donc choisir que ce soit
00:24:45
tous les messages qui soit envoyé
00:24:46
à Philippe alors il ne m'a pas
00:24:48
précisé depuis que l expéditeur en
00:24:50
particulier donc je vais laisser
00:24:51
tous les expéditeurs et puis je
00:24:53
vais choisir la plage de temps.
00:24:55
Bon je je laisse la plage par défaut
00:24:56
à savoir les 2 derniers jours.
00:24:58
Pour mon rapport.
00:24:59
Et puis je veux choisir enfin ce que je vois,
00:25:01
un rapport immédiat disponible en
00:25:03
ligne ou est ce que je vois un rapport
00:25:05
qui est téléchargeable sous format CSV ?
00:25:07
Un rapport de synthèse ou un rapport
00:25:10
détaillé par rapport à mes messages ?
00:25:12
Je vais donc rechercher à partir
00:25:14
de là et donc là j'ai un suivi des
00:25:16
messages reçus sur les 2 derniers
00:25:18
jours au niveau du compte Philippe.
00:25:21
Alors bien sûr 52 tests donc
00:25:22
évidemment ici j'ai peu de message
00:25:23
mais je vois que dans mon cas a
00:25:25
priori les derniers messages qui
00:25:26
ont été reçues dont les 2 derniers
00:25:28
jours ont tous le statut délivré
00:25:30
autrement dit ont tous le statut
00:25:32
qui ont bien été reçus donc je
00:25:34
vais pouvoir à partir de là,
00:25:35
a indiqué à Philippe que
00:25:36
Bah s'il n'a pas reçu
00:25:37
de message. En tout cas ça ne vient
00:25:39
pas a priori de du du transport
00:25:40
de ces messages puisque je ne
00:25:42
vois ni apparaître ces messages.
00:25:44
En spam n'y a ni apparu en délivrer,
00:25:45
donc c'est qu'a priori, euh.
00:25:47
C'est peut être l'expéditeur qui ont
00:25:48
un problème ou un problème autre mais
00:25:50
pas effectivement que mon message a
00:25:52
priori n'est jamais dans mon cas arriver
00:25:54
jusqu'à mon serveur de messagerie Exchange.
00:25:55
Sinon j'aurais évidemment un État,
00:25:57
un statut particulier de mon
00:25:59
message comme je le dis qu'il y a
00:26:01
bien été reçue qui a été rejeté,
00:26:03
qui a été mis en spam. Voilà,
00:26:04
on a plusieurs cas de figure disponible
00:26:07
dans ces cas-là pour ces fameux messages.
00:26:10
Attention, le suivi de message n'a pas
00:26:12
pour vocation de voir le détail d'un mail.
00:26:14
Si je vais dedans,
00:26:15
je vois juste un statut pour
00:26:16
voir le détail d'un mail,
00:26:17
ça on retrouvera plutôt le menu
00:26:19
I Discovery que je vais vous
00:26:21
révoquer d'ici quelques instants.
00:26:23
Mais voilà,
00:26:23
dans l'idée comment on va pouvoir
00:26:25
effectivement faire du suivi de messg.
00:26:29
Autre point, pour rester dans les
00:26:31
options qu'on va pouvoir faire côté de
00:26:34
nos utilisateurs, pour la sécurité,
00:26:36
nous avons également dans Office
00:26:39
365 une option assez intéressante
00:26:41
qui s'appelle le journal d'audit.
00:26:44
Toutes les actions réalisées par les
00:26:46
utilisateurs au sein de Office 365
00:26:48
peuvent être enregistrées au sein dans
00:26:50
ce qu'on appelle le journal d'audit,
00:26:51
et en tant qu'administrateur
00:26:53
concernant ce journal d'audit,
00:26:55
j'ai possibilité ensuite de faire
00:26:57
des recherches pour retrouver
00:26:58
vraiment tout type d'éléments.
00:27:00
Le journal d'audit,
00:27:01
je vais le retrouver dans la
00:27:03
partie sécurité de mon centre
00:27:05
d'administration Office 365.
00:27:08
En allant dans mon centre de
00:27:11
d'administration de sécurité.
00:27:13
Je vous Retrouvez bien sûr toutes les
00:27:15
options en rapport avec la sécurité et
00:27:17
notamment celle qui va nous intéresser.
00:27:18
Si je vais dans l'option de recherche.
00:27:22
Je vais retrouver la possibilité de faire
00:27:24
une recherche dans le journal d'audit.
00:27:28
On va laisser l'option se charger.
00:27:31
Première chose à faire quand vous
00:27:32
êtes dans le journal d'audit,
00:27:33
c'est de l'activer.
00:27:35
Alors dans mon exemple, il l'est déjà,
00:27:37
mais s'il ne l'est pas encore,
00:27:39
quand vous êtes dans la partie audit ici,
00:27:40
vous avez par des fonds au un bandeau
00:27:42
jaune qui apparaîtra ou s'il y allant,
00:27:44
que le journal d'audit n'est
00:27:45
par défaut pas activé,
00:27:46
mais que vous pouvez dès à présent l'activer,
00:27:48
que donc dès que vous allez le faire.
00:27:50
Toute action faite par vos utilisateurs
00:27:52
pourront potentiellement être tracée,
00:27:53
retrouvé par ce fameux journal d'audit.
00:27:57
Je vous prends un exemple.
00:27:58
J'aimerais retrouver par
00:27:59
exemple tout les fichiers qui,
00:28:02
pour la semaine passée,
00:28:03
tous les fichiers de Philippe
00:28:04
qui auraient été modifiés,
00:28:05
dont le nom a été modifié et bien je
00:28:08
peux tout à fait faire une recherche
00:28:10
au niveau de mon journal d'audit.
00:28:11
D'abord au niveau des dates, bien évidemment.
00:28:13
Bon là ça tombe bien,
00:28:14
j'ai la dernière semaine qui est qui est
00:28:16
ici mise en place, que je peux modifier.
00:28:18
Je vais choisir également les utilisateurs
00:28:20
impactés par mon journal d'audit,
00:28:22
Moi ça va être Philippe une
00:28:23
fois de plus dans mon exemple.
00:28:25
Donc, Philippe houillon.
00:28:26
Et puis je vais aussi choisir quel
00:28:29
type d'activité je souhaite auditer,
00:28:31
parce que je vous donnais un exemple,
00:28:33
moi,
00:28:34
par rapport à des fichiers
00:28:35
qui aurait été renommé.
00:28:36
Mais finalement on retrouve et
00:28:38
énormément d'exemple une fois de plus
00:28:40
je serais incapable de vous tous
00:28:41
vous les citer maintenant puisque
00:28:43
je veux retrouver des activités
00:28:44
qui vont concerner les fichiers,
00:28:46
des activités qui vont retrouver
00:28:47
qui vont concerner pardonnez-moi
00:28:49
les différents outils hein,
00:28:50
les activités autour de tiles autour
00:28:52
de share point autour de One drive
00:28:54
ainsi de suite donc la gestion des
00:28:55
fichiers que j'ai parlé à la gestion.
00:28:57
Le pièce jointe par exemple,
00:28:58
je dormais messagerie et ainsi de suite.
00:28:59
Je retrouve énormément de cas.
00:29:02
Vous dites disponible et finalement
00:29:03
ce que je fais aujourd'hui c'est
00:29:05
que vous montrer un exemple pour
00:29:06
vous illustrer toute la richesse
00:29:08
de journal d'audit.
00:29:09
Donc on va reprendre l'exemple justement
00:29:11
que je disais qui était un fichier renommé.
00:29:13
Normalement je sors ou est-ce
00:29:16
que je l'avais ici ?
00:29:17
Voilà,
00:29:17
on peut toujours faire une recherche infinie.
00:29:19
Notre recherche ici un doute.
00:29:21
Je vais donc ici rechercher effectivement
00:29:23
tous les fichiers qui aura été renommé
00:29:25
par Philippe cette dernière semaine.
00:29:27
Et puis je peux aussi faire un filtre
00:29:29
pour rechercher des éléments aussi plus
00:29:30
spécifiques par rapport à un fichier,
00:29:32
un dossier ou un site en particulier.
00:29:35
Je vais ici donc recherché E Monsite,
00:29:39
donc ça peut prendre bien sûr
00:29:40
un petit peu de temps.
00:29:40
La recherche de l'audit en fonction
00:29:42
de la recherche que vous faites
00:29:43
bien sûr dans mon cas,
00:29:44
ça en prendra pas beaucoup puisque
00:29:45
finalement il s'agit de de recherche
00:29:47
faite sur un utilisateur en
00:29:48
particulier sur une zone de ton
00:29:50
assez restreinte et qui plus est sur
00:29:51
un compte qui ne sert pas beaucoup
00:29:53
hein puisque comme ça compte 2 tests
00:29:55
évidemment il n'y a pas beaucoup
00:29:57
d'échanges là-dessus et donc je vois partir
00:29:59
d'ici que effectivement il y a 2 jours,
00:30:00
le 20 septembre août 2016, il y a des
00:30:03
fichiers impactés qui ont été renommés.
00:30:05
Et en allant dans le détail,
00:30:06
bien évidemment, je retrouve le détail,
00:30:07
le détail dans ces cas-là,
00:30:08
de quel type de fichier ou
00:30:10
est ce qu'il était stocké,
00:30:11
comment il a été renommé ainsi de suite.
00:30:13
Donc bien sûr, le journal d'audit,
00:30:15
une fois de plus,
00:30:16
vous permet de retrouver vraiment tout
00:30:18
des résultats de recherche important.
00:30:21
Exemple ou ça peut servir vraiment
00:30:22
d'un point de vue sécurité,
00:30:24
vous déléguez par exemple l'administration
00:30:26
d'office trois-Cent-Soixante-cinq
00:30:26
à d'autres personnes.
00:30:28
Et bien il est possible.
00:30:29
Le journal d'audit devoir et bien toutes
00:30:31
les modifications faites d'un point de
00:30:33
vue administrateur par une personne.
00:30:35
Qui aurait eu les droits d'administration,
00:30:37
en plus du compte principal.
00:30:38
Et ça, ça peut être audité également.
00:30:40
Ça peut être retrouvé donc
00:30:41
d'un point de vue sécurité,
00:30:43
vous comprenez bien la très grande
00:30:44
importance de ce journal d'audit et
00:30:46
également autre point que je voulais
00:30:47
montrer la très grande richesse de
00:30:49
celui-ci que l'exemple que je veux
00:30:50
montrer n'est qu'un exemple parmi
00:30:52
les centaines d'exemples proposés
00:30:54
pour les recherches d'audit.
00:30:58
À noter également que un audit
00:30:59
vous pouvez aussi l'exporter,
00:31:01
donc si besoin vous exportez votre résultat
00:31:04
de recherche d'audit par ce pied là.
00:31:07
Et donc voilà un petit peu pour
00:31:09
clôturer quelques exemples que je
00:31:11
vous évoquez de fonctions de sécurité
00:31:12
autour de l'utilisateur parce que
00:31:14
finalement que je gère des règles,
00:31:16
que je fasse un suivi de message ou que
00:31:18
je recherche quelque chose dans les eaux,
00:31:19
dites ça me permet effectivement de
00:31:21
mieux gérer la sécurité d'accord
00:31:23
d'utilisateur et tout ce qu'il y a dedans.
00:31:28
Maintenant dun.de vue plus général pour
00:31:31
l'entreprise. Nous avons également
00:31:37
dautresdautrestypesd'informationsquipeuventetrerecherchéesdun.de
00:31:37
vue sécurité notamment. On va
00:31:40
retrouver tout ce qui est rapport
00:31:42
et tout ce qui est centre de
00:31:43
messagerie, tout ce qui est mise à
00:31:45
jour. Et oui, il était important
00:31:46
pour mieux gérer sa sécurité
00:31:48
d'avoir toujours possibilité
00:31:49
d'avoir accès à des rapports
00:31:51
d'utilisation des services et aussi
00:31:53
d'avoir accès aux dernières mises à
00:31:55
jour possibles pour savoir un petit
00:31:57
peu ou on en est. Eh bien tout
00:31:59
d'abord, on va revenir pour ça dans
00:32:00
notre centre d'administration
00:32:02
principale. Dans notre page
00:32:03
principale, nous avons, lorsque
00:32:05
nous affichons tous les menus, un
00:32:08
menu qui va effectivement ici
00:32:10
s'appelait rapport. Alors, les
00:32:11
rapports pour la parenthèse, on en
00:32:13
retrouve également dans les menus
00:32:15
plus spécifiques. Si je vais dehors
00:32:16
avec chaîne, j'ai des rapports
00:32:17
spécifiques pour Exchange. Si je
00:32:19
vais dans charpente, j'ai des
00:32:20
rapports spécifiques pour share
00:32:21
point et ainsi de suite. L'idée, de
00:32:24
manière générale, c'est de pouvoir
00:32:27
recherchez quelque chose
00:32:28
statistiques qui vous intéresserait
00:32:29
par rapport dans ma. Par exemple,
00:32:31
pardonnez-moi dans mes rapports
00:32:33
d'utilisation, et bien je pourrais
00:32:34
voir finalement, euh. Dans la
00:32:36
dernière semaine, quels sont les
00:32:38
utilisateurs qui ont été le plus
00:32:40
actifs, quelles ont été leur
00:32:41
dernière connexion ? Sur quel type
00:32:43
de service sont-ils connectés ?
00:32:44
Combien de temps se sont-ils
00:32:46
connecter sur tel ou tel jour ?
00:32:47
Voilà, c'est ça qu'on va retrouver
00:32:50
finalement dans ces fameux rapports
00:32:51
un voyez ici on retrouve. Quand je
00:32:53
vais dans les rapports
00:32:55
d'utilisation généraux, je retrouve
00:32:56
finalement tout type de rapport sur
00:32:58
tout mes services, alors vous voyez
00:33:00
par exemple sur onedrive voile le
00:33:02
nombre de fichiers stockés en en
00:33:03
tout. Par exemple, je peux voir
00:33:05
effectivement bah le nombre
00:33:06
d'utilisateurs, le nombre de
00:33:07
fichiers qu'ils ont chacun de
00:33:08
stocker, je peux avoir la taille de
00:33:10
ces fichiers ainsi de suite. C'est
00:33:12
vraiment l'idée de ces fameux
00:33:13
rapports d'utilisation que je vais
00:33:15
retrouver ici et qui bah par
00:33:17
rapport aux résultats qu'ils vont
00:33:19
redonner, me permettront de mieux
00:33:20
gérer finalement la sécurité
00:33:21
puisque je vois un petit peu mieux
00:33:23
à partir de ces rapports. Qui
00:33:25
accède exactement mes données à
00:33:26
quel type de données, comment elles
00:33:27
sont utilisées ? Donc ça peut être
00:33:29
assez intéressant bien évidemment
00:33:31
de passer par ces fameux rapports.
00:33:33
J'y passe pas énormément de temps
00:33:34
dans ces rapports, parce que bien
00:33:36
sûr, l'idée après de fouiller d'un
00:33:37
peu plus précisément ces ces
00:33:38
rapports et compliquées dans le
00:33:39
cadre de votre rendez-vous du jour,
00:33:40
de vous les montrer très
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
vue de la sécurité.
00:33:50
À côté de cela, pensez également au
00:33:53
centre de messagerie que l'on retrouve
00:33:55
dans le menu d'État d'intégrité,
00:33:57
le menu d'intégrité vous
00:33:58
permettra de voir pour un service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
vue Microsoft il y a d'éventuels
00:34:05
problèmes techniques, mais également,
00:34:06
vous pouvez accéder à partir de ce
00:34:09
biais là au centre de message qui.
00:34:12
L'idée, à partir du centre de messagerie,
00:34:15
va être de retrouver finalement des
00:34:17
actualités autour de la solution Office
00:34:20
365 actualités qui peuvent concerner un
00:34:22
service particulier mais qui peuvent
00:34:24
aussi concerner plus généralement
00:34:26
l'administration et la sécurité.
00:34:28
Et donc ça peut être intéressant et
00:34:30
important de passer par ces billets
00:34:32
là et donc je retrouve par rapport à
00:34:34
ce centre de messagerie ici présent.
00:34:36
Il y a une petite fenêtre qui va me révoquer,
00:34:39
euh, toute la liste de ces documents ?
00:34:42
Que je peux d'ailleurs automatiser
00:34:44
dans ma langue d'administration,
00:34:45
donc là malheur d'administration et
00:34:47
en français à cocher sur cette case
00:34:49
vous permettra de tout traduire.
00:34:51
Ces documents en français dans une qualité
00:34:53
de traduction qui est plutôt bonne.
00:34:54
Bien évidemment,
00:34:55
c'est pas juste de la traduction
00:34:57
littérale qui sera lisible si on
00:34:58
passe d'une langue à une autre.
00:35:00
Donc je peux à partir d'ici choisir
00:35:02
finalement retrouver la liste des documents
00:35:04
qui vont m'intéresser et je peux aussi,
00:35:06
via les préférences,
00:35:07
est bien choisir à certaines choses,
00:35:09
notamment choisir le type de documents
00:35:10
qui me seront remontés ainsi, par exemple,
00:35:12
je veux qu'une partie ou une autre
00:35:14
parmi tout ce qui me sera proposé ici,
00:35:16
hein, voyez qu'on a,
00:35:17
on en a énormément.
00:35:18
Par exemple,
00:35:19
je veux pas avoir être notifié sur
00:35:20
tout mais uniquement sur la sécurité,
00:35:22
la sécurité cloud et bien je
00:35:24
retrouve bien évidemment ici la
00:35:26
partie qui va être concerné.
00:35:28
Également.
00:35:28
Je peux aussi choisir d'être notifié
00:35:30
par mail dès lors qu'il y a une
00:35:32
notification dans ce centre de messagerie,
00:35:34
un dans ces cas-là,
00:35:35
je peux choisir effectivement d'être notifié
00:35:37
soit sur sur mon adresse principale,
00:35:39
mon adresse administrateur ou sur
00:35:40
une adresse de messagerie que je
00:35:42
vais dans ces cas-là de préciser
00:35:43
ici s'il s'agit d'une adresse autre
00:35:45
que l'adresse référencée comme
00:35:46
adresse technique par défaut dans
00:35:48
le centre d'administration.
00:35:51
Ouais donc ce sont 2 messageries
00:35:52
peut être assez intéressant pour
00:35:54
avoir accès à tout ce qui est
00:35:55
effectivement mise à jour et euh
00:35:57
et préférences d'administration.
00:35:59
Au niveau donc de cette documentation
00:36:01
autour de la sécurité ou autour
00:36:03
des autres services.
00:36:08
Autre point également sur lesquels
00:36:10
j'aimerais revenir bien sur la sécurité,
00:36:13
c'est tout ce qui va être maintenant,
00:36:15
les la sécurité en cas,
00:36:17
peut être de de de perte
00:36:19
d'information ou les sécurité en
00:36:22
cas vraiment de gestion de menace.
00:36:24
Chose qu'on va retrouver
00:36:26
au niveau du menu sécurité.
00:36:29
J'aimerais vous reparler par rapport à cela.
00:36:31
Un petit peu de la recherche I Discovery.
00:36:35
Qu'est ce que ça va être ?
00:36:35
La recherche Discovery,
00:36:36
ça va être là la possibilité de
00:36:39
rechercher du contenu parmi tout.
00:36:42
Tout ce que vous utilisez dans Office 365,
00:36:44
alors ça peut être par
00:36:45
rapport à votre messagerie,
00:36:46
ça peut être par rapport à onedrive.
00:36:47
Cher Paul, TEAM Sky,
00:36:48
MH ou tout autre outil que vous
00:36:51
pouvez utiliser avec la solution.
00:36:52
L'idée étant de pouvoir retrouver
00:36:55
facilement quelque chose,
00:36:56
une recherche notamment par mot-clé
00:36:57
que je vais pouvoir faire ou par autre
00:37:00
élément comme des pièces jointes,
00:37:01
des documents particuliers ou autre.
00:37:03
Eh bien, on va pour tout cela,
00:37:05
parler de recherche I Discovery
00:37:07
et sur le coup,
00:37:08
contrairement au suivi de message,
00:37:10
la recherche Discovery nous
00:37:11
permettra d'avoir le détail des
00:37:13
éléments que l'on retrouve comme le
00:37:14
détail d'un mail ou le détail d'un
00:37:16
document dans lequel un mot clé,
00:37:18
par exemple, serait recherché.
00:37:20
Donc vous avez dans le menu
00:37:22
de sécurité un menu justement,
00:37:23
qui va s'appeler I Discovery,
00:37:25
dans lequel on peut faire de la
00:37:27
recherche classique qui Discovery ou de
00:37:29
la recherche avancée Advanced Discovery,
00:37:31
en sachant que la recherche avancée ne
00:37:32
concerne qu'un certain type de licence ?
00:37:34
Il faut disposer,
00:37:35
si je ne dis pas de bêtise,
00:37:36
des licences au moins euh.
00:37:39
35 pour disposer de la recherche
00:37:40
avancée qui permet un petit peu plus
00:37:43
d'options en fait un tout simplement.
00:37:45
Là,
00:37:45
nous allons aller dans le
00:37:46
menu I Discovery classique,
00:37:47
pour notre exemple,
00:37:49
l'idée de la recherche Discovery
00:37:50
va être de créer un code recherche
00:37:53
dans lequel je vais pouvoir
00:37:55
faire des recherches spécifiques
00:37:57
et ensuite les exporter.
00:37:59
Je vais donc d'abord créer un corps.
00:38:01
Que je vais nommer,
00:38:03
alors on va l'appeler recherche
00:38:04
un juste un exemple que j'ai ici.
00:38:07
Donc je l'appelais recherche
00:38:08
un dans mon exemple et puis.
00:38:12
Alors dès que ça va bien me le valider.
00:38:14
Ça,
00:38:14
c'est un menu qui a tendance
00:38:15
à être un petit peu long.
00:38:16
On verra,
00:38:16
y compris lorsqu'on exporte des éléments.
00:38:18
C'est pas toujours très très
00:38:21
très très rapide.
00:38:22
Hop.
00:38:24
Voilà, ça me créé mon cas
00:38:26
qui s'appelle recherche un.
00:38:27
Et par rapport à ce cas,
00:38:29
je vais donc pouvoir faire
00:38:31
une nouvelle recherche.
00:38:33
Je vais donc faire une nouvelle recherche.
00:38:35
Discovery,
00:38:36
je vais choisir un nom également pour ma
00:38:39
recherche que je vais appeler test 21.
00:38:44
Euh pourquoi il m'a râler ? Oui,
00:38:48
c'est parce que j'ai dû faire une annonce.
00:38:49
Voilà parce que j'ai validé.
00:38:51
En fait j'ai voulu valider
00:38:52
avec entrée au clavier,
00:38:52
il a mal compris au niveau de la description.
00:38:55
Bref, je vais choisir au
00:38:56
niveau de ma recherche,
00:38:57
qu'est ce que dans quel type de
00:38:58
contenu je vais rechercher finalement
00:38:59
ce que je voulais tout à l'heure,
00:39:01
on peut rechercher dans la messagerie,
00:39:02
on peut rechercher dans les
00:39:03
outils de stockage en ligne,
00:39:04
on peut chercher dans les autres
00:39:06
outils type yammer ou autre,
00:39:08
donc finalement qu'est ce que,
00:39:10
dans quoi est-ce que je
00:39:11
vais chercher mon élément ?
00:39:12
Donc choisir d'activer les emplacements
00:39:14
dans lesquels je veux rechercher ou
00:39:16
éventuellement si je vais vraiment
00:39:18
faire une recherche globale,
00:39:19
je peux ne rien cocher ici hein ?
00:39:21
Parce que là finalement ce sont
00:39:22
des filtres que je vais mettre en
00:39:23
place lorsque je vais les cocher,
00:39:25
mettons que moi.
00:39:26
Vous recherchez effectivement des
00:39:27
éléments particuliers au niveau de la
00:39:29
boîte aux lettres Exchange de Philippe.
00:39:31
Je vais toujours reprendre
00:39:33
l'exemple de Philippe.
00:39:35
Je vais donc aller rechercher son nom.
00:39:38
Voilà, ne soyez pas étonné elle-même.
00:39:40
Une recherche un petit
00:39:41
peu plus long qu'ailleurs.
00:39:42
Lui, il Discovery et et bon pas
00:39:44
le plus pratique pour ça.
00:39:46
Comme je disais,
00:39:47
il n'est pas le plus rapide,
00:39:48
mais vous verrez qu'il est
00:39:51
cependant assez pratique.
00:39:52
Voilà donc j'ai ici.
00:39:54
Effectivement, la boîte aux lettres
00:39:55
de Philippe que je retrouve,
00:39:57
je vais le valider comme ça.
00:39:58
Je fais bien une recherche
00:40:00
Discovery uniquement sur Philippe.
00:40:01
Je veux choisir.
00:40:02
Est-ce que éventuellement je
00:40:03
fais une recherche aussi sur les
00:40:05
sites share point auquel il a
00:40:06
accès sur les dossiers publics ?
00:40:07
Michel,
00:40:07
je vend tuellement je peux bien
00:40:09
sûr le faire là mon idée donc c'est
00:40:11
que je vais faire une recherche
00:40:12
au niveau vraiment des de la boîte
00:40:14
aux lettres et au niveau de cette
00:40:16
recherche je vais dire les mots clés
00:40:18
finalement que je souhaite retrouver
00:40:20
par exemple mots clés, formation.
00:40:23
Je fais donc une recherche
00:40:24
effectivement sur la boîte de Philippe,
00:40:26
au niveau du mot-clé formation et bien sûr,
00:40:29
je peux ajouter d'autres mots clés.
00:40:30
Je peux ajouter d'autres
00:40:31
conditions pour ma recherche,
00:40:33
bien entendu,
00:40:34
pour retrouver plus spécifiquement
00:40:36
des éléments là mettons,
00:40:37
je vous Retrouvez tout ce qui
00:40:38
concerne le mot que les formations
00:40:39
au niveau de la boîte aux lettres.
00:40:41
Donc ça peut être des pièces jointes,
00:40:42
ça peut être des choses dans l'objet du mail,
00:40:43
ça peut être des choses dans le
00:40:44
corps du mail ainsi de suite.
00:40:45
On va donc à partir d'ici gérer
00:40:49
notre recherche.
00:40:50
Je viens d'envoyer ma demande
00:40:51
de recherche dans le Discovery.
00:40:53
Il faut savoir qu'une recherche
00:40:55
ça peut prendre du temps.
00:40:56
Ça dépend de ce que vous recherchez
00:40:57
pour dans mon exemple,
00:40:58
ça ne devrait pas être trop long,
00:40:59
ça va être juste quelques minutes,
00:41:01
mais ça peut être plusieurs
00:41:02
dizaines de minutes.
00:41:03
Si vraiment vous recherchez
00:41:05
quelque chose de très précis.
00:41:07
Voilà donc là ma recherche.
00:41:08
J'ai créé n'est pas pour
00:41:10
autant déjà déjà fini.
00:41:11
Je sais pas si elle m'a déjà non bah non,
00:41:13
c'est des gens c'est encore en cours.
00:41:15
Ainsi je vais effectivement dans mon test.
00:41:16
Ainsi je retourne dedans.
00:41:17
Je vais constater que j'ai bien toujours
00:41:19
une recherche en cours actuellement.
00:41:21
Ça me permet de faire une recherche en cours
00:41:23
mais potentiellement démarrer une autre.
00:41:24
C'est une chose qui est assez pratique,
00:41:25
doit Discovery qui avait pas avant
00:41:27
l'arc avant quand je faisais une
00:41:29
recherche ça continue ma ma recherche,
00:41:31
je pouvais pas en faire une autre
00:41:32
temps qu'elle était en cours,
00:41:33
là j'ai eu un démarrage de recherche,
00:41:34
je pourrais tout à fait créer une nouvelle
00:41:36
recherche en parallèle donc c'est un
00:41:39
point intéressant avec Discovery donc
00:41:40
là l'idée va être effectivement bah de.
00:41:43
L'attente que la recherche soit fini
00:41:45
et une fois que celle-ci sera fini,
00:41:46
je pourrais exporter les résultats de
00:41:48
ma recherche et donc l'idée va être de
00:41:51
retrouver vraiment là tous les éléments.
00:41:53
Dans mon exemple, tous les mails,
00:41:53
toutes les pièces jointes,
00:41:54
tous les tous les objets,
00:41:56
corps de mails qui contiendrait mon mot clé,
00:41:58
formation et donc une fois que j'aurais fini,
00:42:00
j'aurais bien sûr un résultat
00:42:02
statistique de ma recherche et ma
00:42:04
possibilité d'exporter celles-ci,
00:42:05
et donc il Discovery est assez
00:42:07
intéressant puisqu'il nous permet de
00:42:08
rechercher vraiment des éléments de
00:42:09
manière complète sur un utilisateur
00:42:11
ou un ensemble d'utilisateurs,
00:42:12
y compris les éléments qui auraient été.
00:42:13
Récemment supprimés,
00:42:14
et donc qui Discovery par exemple,
00:42:16
pourraient nous permettre de retrouver
00:42:18
des éléments récemment supprimés
00:42:20
par un utilisateur,
00:42:22
tout simplement en mettant les
00:42:23
bonnes choses dans la recherche.
00:42:25
Je peux donc à partir de là,
00:42:26
rechercher des éléments et bien
00:42:27
sûr Pour tout autre type d'option,
00:42:29
ça peut servir.
00:42:29
Mais si je vous en parle d'un point de
00:42:31
vue sécurité, c'est vraiment pour ça.
00:42:32
Ah là là,
00:42:33
le fait de pouvoir retrouver des
00:42:35
éléments perdu que soit involontairement
00:42:36
par l'utilisateur parce qu'il les
00:42:37
retrouve plus dans tout ce qu'il
00:42:39
a ou volontairement parce qu'il
00:42:40
en aurait supprimé,
00:42:40
qu'il faudrait les retrouver.
00:42:41
Et bien il Discovery dans ces 2 cas
00:42:43
de figure ou dans d'autres encore.
00:42:44
Peut nous être tout à fait utile.
00:42:47
Lama recherche bâton et en terminer,
00:42:49
si je vais dans la partie exportation ?
00:42:53
Le temps que ça charge oue,
00:42:55
je suis allé peut être aller un peu vite.
00:42:56
En fait, je croyais que c'était terminé,
00:42:57
mais non.
00:42:59
Si pourtant ma recherche est terminée
00:43:00
donc bon d'ici très peu de temps,
00:43:02
je vais pouvoir exporter.
00:43:02
C'est parce que je n'ai pas encore
00:43:04
demandé mais là on précise donc
00:43:06
j'ai 480 éléments qui sont bien
00:43:07
terminées pour un total de 572 méga
00:43:10
qui ont été retrouvés 29B, mon index.
00:43:12
Et donc faut je pourrais voir pourquoi
00:43:15
via l'export et une bal trouver la voie
00:43:17
toilette bien sûr de Philippe également.
00:43:19
Et donc à partir de là,
00:43:21
je peux ici, euh voilà,
00:43:23
c'est ici en fait que j'aurais dû le
00:43:25
le refaire autant pour moi je peux
00:43:26
exporter mes résultats et je peux
00:43:28
dont exporter mes résultats sous
00:43:29
format Excel par rapport à certaines
00:43:31
conditions que je veux retrouver
00:43:33
ici et l'idée va être de retrouver
00:43:35
vraiment très précisément des éléments
00:43:37
grâce à ses recherches I Discovery.
00:43:39
Là je vais pas le faire parce
00:43:40
que c'est un petit peu long pour
00:43:42
lequel notre rendez-vous.
00:43:42
Mais sachez Pour information que nous
00:43:44
pouvons tout à fait ces éléments.
00:43:46
I Discovery les conserver un puisque
00:43:47
dans la partie exportations nous
00:43:49
retrouvons les différentes exportations
00:43:50
qui ont eu lieu ou nous avons
00:43:52
également une trace de nos recherches,
00:43:53
ce qui permet de de de revalider
00:43:55
une recherche qui a été faite par
00:43:57
le passé beaucoup plus rapidement.
00:43:59
J'ai vu qu'on pouvait excusez-moi,
00:44:02
j'ai vu que également on pouvait
00:44:04
exporter directement empester,
00:44:05
ce qui permettra de leur injecter
00:44:07
dans Outlook pour pouvoir oui.
00:44:09
Alors ?
00:44:09
Voilà là,
00:44:10
ça va plutôt être dans le cadre
00:44:11
recherche comme j'ai fais ici
00:44:13
spécifiquement pour delà des données
00:44:14
de messagerie puisque bien sûr les
00:44:15
éléments pst ils vont concerner
00:44:16
des données de messagerie mais
00:44:17
donc oui je vous le confirme,
00:44:19
il est possible potentiellement
00:44:20
de les exporter en pst.
00:44:21
Par contre si j'avais fait de
00:44:22
la recherche on va dire plus
00:44:24
global sur des d'autres éléments,
00:44:25
j'aurais pas forcément ce type
00:44:27
de d'export qui m'aurait dans
00:44:28
ces cas-là était proposé OK.
00:44:31
Ouais donc pour petite précision
00:44:33
sur ces recherches,
00:44:34
si vous avez d'autres questions sur le sujet,
00:44:35
bien sûr,
00:44:36
n'hésitez pas aussi Discovery c'est
00:44:37
quelque chose vraiment intéressant,
00:44:39
mais qui peut être un petit peu
00:44:40
déroutant à la prise en main au début.
00:44:44
Hop. Je vais quitter en attendant ce
00:44:47
ce menu là puisque il y a un dernier
00:44:49
menu que je voulais vous préciser.
00:44:50
Menu très important lorsque
00:44:51
l'on parle de de sécurité.
00:44:53
C'est finalement tout ce qui va
00:44:55
concerner les stratégies de sécurité
00:44:57
que l'on peut mettre en place au
00:45:00
niveau de notre serveur Exchange.
00:45:02
Si je reviens dans mon centre
00:45:04
d'administration de la sécurité
00:45:05
comme je le fais ici.
00:45:08
Je vais retrouver à partir de là,
00:45:10
bien sûr, un menu qui va s'appeler
00:45:12
la gestion des menaces qui,
00:45:15
comme son nom l'indique,
00:45:15
va nous permettre de mieux
00:45:16
gérer tout ce qui est menaces,
00:45:18
qui peuvent arriver sur votre serveur
00:45:19
de messagerie et donc quelles vont
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
vue spam hein ? Ça peut être des
00:45:26
des des spams qui me sont trop pour
00:45:28
voyez ça peut être des virus qui
00:45:29
sont contenus dans des pièces
00:45:30
jointes qui sont contenus dans des
00:45:32
corps de mail, ça peut être des
00:45:34
liens à des liens frauduleux, a
00:45:37
notamment tout ce qui concerne les
00:45:38
liens de phishing ou en. Ou ou de
00:45:40
hameçonnage, aliens qui vont nous
00:45:41
amener sur un site qui aura pour
00:45:43
but de nous détourner des
00:45:44
coordonnées personnelles,
00:45:45
coordonnées bancaires et bien sûr,
00:45:47
pour tout cela, nous avons, au
00:45:48
niveau de notre serveur Exchange,
00:45:50
des stratégies qui sont déjà mises
00:45:52
en place par défaut et qui
00:45:54
pouvaient être modifiés en fonction
00:45:55
de vos besoins. Hein. Bien
00:45:57
évidemment, il y a toute une série
00:45:58
de stratégies, des amis en place
00:46:01
très important pour mieux gérer nos
00:46:03
différentes menaces. Donc lorsque
00:46:06
je vais dans menu stratégie. Alors
00:46:08
oui, il m'a déjà mis dedans, c'est
00:46:10
parce que le menu gérer petit peu
00:46:11
un petit peu changé en visio aussi.
00:46:13
Je retrouve donc finalement tout ce
00:46:15
qui va concerner. Alors je vous
00:46:17
demande un petit instant parce que
00:46:18
c'est pas tout à fait ce que je
00:46:20
voulais afficher. Et je crois que
00:46:22
j'avais un petit bug d'affichage.
00:46:25
Remets ça tout de suite. Je
00:46:27
retourne dans mes stratégies. Oui,
00:46:28
voilà, c'était plutôt ça que je
00:46:29
voulais avoir un mais mais fameuse
00:46:31
stratégie et donc notamment on va
00:46:32
retrouver dans tout ce que je vous
00:46:34
évoquais ainsi toutes ces
00:46:35
stratégies à un notamment ici, tout
00:46:37
ce qui va concerner l'Anti
00:46:39
hameçonnage, l'antivirus de
00:46:40
Antispam. Ainsi de suite. Donc je
00:46:42
vous proposer de vous, de vous
00:46:44
montrer en exemple un petit peu
00:46:46
plus précisément les stratégies
00:46:47
anti courrier indésirable antispam,
00:46:49
stratégie très importante lorsqu'on
00:46:52
va gérer un serveur de messagerie.
00:46:55
Quand je vais dans mes stratégies
00:46:57
anti courrier indésirable, je vais
00:46:58
trouver plusieurs types de
00:46:59
stratégies qui sont déjà en place.
00:47:00
Les stratégies en 30 pour tous les
00:47:02
mails entrants que je vais avoir
00:47:03
bien évidemment aller stratégie de
00:47:05
fil de connexion qui vont me
00:47:06
permettre de filtrer ou non par des
00:47:08
adresses IP pour les approuver ou
00:47:10
les refuser, ou encore la stratégie
00:47:11
Store sortante de courrier
00:47:13
indésirable anti indésirables
00:47:14
pardonnez-moi, il fait que lorsque
00:47:16
c'est moi qui vais effectivement
00:47:17
envoyé est ce que je peux pas
00:47:19
mettre en place certaines
00:47:20
stratégies ? Et donc je vais vous
00:47:22
citer certains exemples, en même
00:47:23
temps qu'ils vont avoir rapport
00:47:25
avec ça. Si par exemple je souhaite
00:47:28
approuver systématiquement ou
00:47:30
refuser systématiquement un
00:47:32
expéditeur, et bien ça va concerner
00:47:33
ma stratégie en 30 du courrier
00:47:35
indésirable par exemple, je vais en
00:47:37
retrouvant toutes les options
00:47:38
dedans, il y en a énormément. Bien
00:47:40
sûr, je vais retrouver en
00:47:41
descendant un petit peu la
00:47:43
possibilité de retrouver des listes
00:47:45
d'expéditeurs et domaines,
00:47:46
autoriser où bloquer ce qui fait
00:47:47
que si j'ai par exemple
00:47:49
systématiquement un des des
00:47:51
utilisateurs d'un domaine. Qui se
00:47:52
voit rediriger en spam au niveau de
00:47:54
mon serveur parce que on savoir
00:47:56
pense qu'il s'agit a de
00:47:57
de spam ou d'un problème alors que
00:47:59
ça ne l'est pas, et bien je pourrais
00:48:02
tout à fait approuver automatiquement
00:48:04
tout ce qui va concerner ce domaine
00:48:06
dans ma partie domaine autorisé,
00:48:08
ou du moins un expéditeur spécifique
00:48:10
dans la partie expéditeur approuvé.
00:48:13
À l'inverse, je reçois des mails de
00:48:14
spam qui sont toujours acceptés.
00:48:16
Je veux que ce soit bloqué et bien
00:48:17
je peux par ce biais là bloquer des
00:48:19
expéditeurs ou des noms de domaines hein
00:48:21
sont des choses que je vais pouvoir.
00:48:22
Personnaliser pour mieux gérer ma
00:48:24
sécurité d'un point de vue stratégique ?
00:48:27
Après, bien sûr,
00:48:28
il y a d'autres série d'actions hein,
00:48:29
qu'on va retrouver ici bien entendu.
00:48:31
Par exemple,
00:48:32
je peux choisir de d'autoriser ou ne pas
00:48:35
autoriser certains types de pièces jointes.
00:48:37
Certains types d'extensions,
00:48:38
de fichiers ainsi de suite,
00:48:39
bien entendu,
00:48:40
sont des choses qui peuvent être
00:48:43
également gérée par ses pieds là.
00:48:46
La stratégie de fil de connexion
00:48:47
que j'ai ici, comme je le disais,
00:48:48
ça va être la même chose,
00:48:49
mais pour autoriser ou ne pas autoriser
00:48:50
des adresses IP directement un
00:48:52
plutôt que effectivement autorisé,
00:48:54
quelque chose qui va concerner un
00:48:56
domaine donc concerner une entité.
00:48:57
Je pourrais par moment approuvé par
00:48:59
défaut ou refusée par défaut tout ce
00:49:01
qui vient d'un emplacement spécifique,
00:49:03
la emplacement géographique spécifique,
00:49:05
qui sera souvent matérialisé finalement
00:49:07
par une adresse IP publique.
00:49:08
Et donc je peux dans ces cas-là
00:49:11
choisir ce qui est autorisé ou non.
00:49:14
Et puis pareillement,
00:49:14
je vous retrouve aussi tout ce
00:49:16
qui est stratégie sortante.
00:49:17
Là je vais vous citer un autre exemple,
00:49:18
ici, ces exemples du transfert par défaut,
00:49:22
Microsoft Exchange ne va pas autoriser
00:49:24
le transfert vers l'extérieur puisque
00:49:26
le fait de pouvoir transférer
00:49:28
les mails vers l'extérieur,
00:49:30
ça peut être un **** de sécurité
00:49:31
et donc par défaut c'est pas
00:49:32
quelque chose qui est actif.
00:49:33
Bon ça allait dans mon exemple
00:49:35
parce qu'on l'a modifié bien sûr,
00:49:36
mais je peux par rapport à ces
00:49:38
stratégies là justement approuver
00:49:39
ou ne pas approuver par défaut
00:49:41
certains paramètres tels que le
00:49:43
fait de pouvoir transférer.
00:49:44
Un mail vers quelqu'un d'extérieur à mon
00:49:47
organisation voilà donc effectivement,
00:49:48
c'est assez petite stratégie que l'on
00:49:51
peut mettre en place une fois de plus,
00:49:53
ce sont des exemples que je
00:49:54
vous cite là aujourd'hui,
00:49:55
mais il en existe énormément
00:49:56
que l'on peut personnaliser,
00:49:57
dont le but bien entendu et de
00:49:59
bien définir ce que l'on autorise
00:50:01
ou ce que l'on autorise,
00:50:02
pas dans mon exemple,
00:50:04
son serveur de messagerie mais aussi
00:50:06
de manière plus générale au niveau
00:50:07
un de mon de mon serveur à Office 365
00:50:10
pour la gestion de tous mes outils.
00:50:12
Donc j'ai je voudrais juste rajouter.
00:50:14
Juste pour être sûr E on est d'accord
00:50:16
quand vous parlez de transfert,
00:50:17
on parlait pas de transfert d'un
00:50:19
mail contrat dans Outlook et qu'on le
00:50:22
transfère vers quelqu'un d'extérieur.
00:50:23
Là, en l'occurrence,
00:50:24
si c'était cette cette option dont je
00:50:26
vous parle ici, le transfert automatique,
00:50:28
je parle bien.
00:50:29
Là je suis dans mon mes stratégies
00:50:32
indésirables, donc je parle bien des mails.
00:50:34
Là ça veut dire que bon dans
00:50:36
mon cas c'est autorisé,
00:50:37
y a pas de problème mais si
00:50:38
je ne l'avais pas autorisé,
00:50:40
ça voudrait dire que personne ne
00:50:42
pourrait envoyer un mail à transférer ?
00:50:46
pardonnez-moi un mails vers l'extérieur,
00:50:46
je parle bien de transferts mais
00:50:49
de transfert automatique.
00:50:50
Par contre dans mon logiciel de
00:50:52
messagerie et que moi je décide
00:50:53
de transférer un mail choisi.
00:50:55
Là y'a pas de problème,
00:50:56
je vais pouvoir le faire au K justes
00:50:57
je sais pas si j'ai bien répondu à la
00:50:59
question parce que c'est exactement ça.
00:51:01
C'est c'est vrai que voilà,
00:51:02
il peut avoir le le doute dans ces
00:51:03
cas-là le entre l'option de transfert
00:51:05
de Outlook pour l'utilisateur et le
00:51:06
fait de transférer automatiquement
00:51:07
l'ensemble de nos mails.
00:51:09
Là je parle bien du transfert automatique
00:51:10
de l'ensemble de nos messages dans ce cas.
00:51:12
OK non c'est très bien,
00:51:13
merci.
00:51:14
Pas de problème sur d'autres questions
00:51:16
au sujet à ce sujet-là ou de manière
00:51:18
plus générale n'hésitez pas puisque
00:51:20
cette partie constitué un petit peu
00:51:22
le dernier ça que je voulais vous
00:51:24
montrer autour de notre rendez-vous.
00:51:28
Pour bien retenir un petit peu par rapport
00:51:30
à ce que je vous évoquez aujourd'hui,
00:51:32
je vous invite à bien retenir finalement
00:51:33
3 grands points qu'on retrouve autour
00:51:35
de la des options de de sécurité
00:51:37
que l'on peut mettre en place.
00:51:38
Il y a la sécurité propre
00:51:40
à l'authentification,
00:51:41
c'est ce que je vous avais okay
00:51:42
au début en vous parlant de
00:51:44
l'authentification multifacteur ou
00:51:45
de l'expiration des mots de passe, il
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
vue de notre utilisateur par
00:51:53
rapport notamment aux actions
00:51:54
que à faire notre utilisateur.
00:51:55
En cela, on peut établir certaines règles.
00:51:57
Particulière, un des des
00:51:59
des règles de gestion,
00:52:00
notamment de messages qu'on a vu.
00:52:02
On peut également audité notre utilisateur
00:52:04
pour avoir trace finalement des actions
00:52:07
qu'il pourra réaliser au sein des outils
00:52:10
Office 365 et pas en l'occurrence Pâques.
00:52:12
Au sein de la messagerie.
00:52:13
Pour ce que je vous évoque ici.
00:52:14
Et puis bien sûr, le suivi de message qui
00:52:16
permet aussi d'avoir trace d'un message.
00:52:17
C'est là bien été reçu ou non,
00:52:19
et puis aussi nous avons les
00:52:21
stratégies plus globales qui vont
00:52:23
plus concernés l'entreprise, hein,
00:52:25
ce sont les rapports qui vont me
00:52:27
permettre effectivement et bien.
00:52:28
De mieux voir certaines choses
00:52:29
et de mieux ajuster ma sécurité.
00:52:31
Le centre de messagerie qui me permettra de
00:52:33
toujours être informé sur les mises à jour.
00:52:35
Et puis bien sûr,
00:52:36
les recherches I Discovery,
00:52:37
qui est à côté me permettront et
00:52:39
bien permettront à mon utilisateur,
00:52:41
enfin,
00:52:41
permettront plutôt à mon administrateur
00:52:43
2 rechercher des éléments spécifiques
00:52:45
sur un utilisateur ou un an.
00:52:46
Un ensemble de groupes d'utilisateurs
00:52:48
et puis bien évidemment,
00:52:49
les fameuses stratégies qui peuvent
00:52:52
s'établir soit au niveau antispam,
00:52:54
soit au niveau anti hameçonnage ou au
00:52:56
niveau antivirus et qui permettront.
00:52:58
Bien évidemment,
00:52:59
de mieux sécuriser mon serveur
00:53:01
distant Office 365.
00:53:02
Quant à l'accès des
00:53:05
différentes fonctionnalités.
00:53:07
Voilà donc ce que je voulais.
00:53:07
Vous évoquez dans le cadre
00:53:08
de notre rendez-vous du jour.
00:53:10
Si vous avez des questions bien sûr
00:53:12
complémentaires par rapport à cela,
00:53:13
je vous invite à me les âmes les évoquiez.
00:53:15
Sinon j'aimerais vous rappeler
00:53:17
ou vous évoquez,
00:53:18
si vous n'en avez pas trop connaissance,
00:53:20
que vous avez aussi accès à votre portail,
00:53:22
mouquin votre portail qui va vous
00:53:25
référencer un certain nombre de de
00:53:27
sujets de formation et donc vous en
00:53:29
retrouverez sur l'administration de ces
00:53:31
sujets de formation et notamment un.
00:53:34
Nous allons mettre en place un
00:53:35
petit sujet autour de la sécurité.
00:53:37
Donc rapport avec ce que nous
00:53:39
avons vu aujourd'hui.
00:53:41
Voilà,
00:53:41
je vous remercie pour votre
00:53:43
participation au cours de cette
00:53:45
formation et je vous souhaite
00:53:47
donc une très bonne suite.
00:53:48
Une très bonne journée.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Вот как я уже сказал,
00:00:11
идея состоит в том, чтобы увидеть немного
00:00:13
за 45 мин некоторые понятия
00:00:15
что у нас вокруг,
00:00:16
безопасность в Office 365.
00:00:18
Понятие, которое видит довольно важным
00:00:21
организовать охрану,
00:00:22
оба с точки зрения аутентификации
00:00:25
для подключения к
00:00:26
точка зрения пользователей,
00:00:28
для лучшего управления учетными записями пользователей
00:00:30
или с точки зрения компании
00:00:32
для лучшей защиты различных
00:00:34
потоки, которые прибудут на уровне
00:00:36
наш офис 365 место.
00:00:38
Итак, в этом то, что я собираюсь предложить вам,
00:00:42
она заключается в том, чтобы эффективно пересматривать
00:00:43
определенные понятия,
00:00:44
начиная со всего, что
00:00:46
является концепцией безопасности,
00:00:47
аутентификация в этом.
00:00:48
Я предложил обратиться к повторному адресу
00:00:50
совместное осуществление
00:00:53
многофакторная аутентификация,
00:00:54
также называется по-английски multi Factor,
00:00:56
следовательно, аутентификация, mfa,
00:00:57
а также обзор того, как программировать
00:01:00
Политика истечения срока действия word
00:01:02
пропуск имеет возможность или нет
00:01:04
что наши пароли случаются с
00:01:06
истечение срока действия каждый x раз или что,
00:01:08
Напротив
00:01:09
это не так, и пусть это будет
00:01:11
администратор или пользователь
00:01:13
кто решает.
00:01:14
Простите
00:01:15
Затем мы рассмотрим некоторые
00:01:17
несколько вещей вокруг,
00:01:20
следовательно, безопасность,
00:01:22
скорее ориентирован сейчас
00:01:24
пользователя в этом.
00:01:25
Мы увидим некоторые меню
00:01:28
на высоком уровне прежде всего
00:01:29
обмен сообщениями, являющийся правилами
00:01:31
за которым следуют сообщение, правила,
00:01:32
отслеживание сообщений, которое
00:01:34
так что позвольте нам,
00:01:35
Колодец
00:01:36
установить определенные правила
00:01:38
специальное, например, копирование,
00:01:41
Проверка сообщения от одного из
00:01:43
пользователь или найденное отслеживание
00:01:45
сообщения, которое найдет нас
00:01:47
сделать его легким для поиска
00:01:48
если сообщение было получено,
00:01:50
если он был перемещен в спам на
00:01:53
уровень нашего биржевого сервера.
00:01:56
Поровну.
00:01:56
Предложу вернуться к
00:01:59
Журнал аудита также
00:02:00
присутствует в данной биржевой части,
00:02:02
журнал аудита, который будет пошел к нам
00:02:04
Разрешить окончательно не присутствовать
00:02:05
обязательно в раздельной части.
00:02:07
Я иду хотя бы в охранную часть,
00:02:08
столько же для меня.
00:02:10
Этот журнал аудита позволит нам
00:02:12
хорошо для фактического аудита
00:02:14
несколько пользователей,
00:02:15
посмотреть все аккаунты наших
00:02:17
, чтобы увидеть, например,
00:02:19
элементы, которые можно было бы удалить,
00:02:21
переименовать, переместить,
00:02:22
а также любые другие серии
00:02:25
возможности, которые мы находим
00:02:27
его хозяевами.
00:02:29
Затем dun.de больше представлений о безопасности.
00:02:33
Важно уметь утилизировать
00:02:36
определенной информации
00:02:38
что касается возможного подключения
00:02:39
отключение наших пользователей от
00:02:42
в более общем плане на уровне
00:02:44
услуги или
00:02:46
Информация об обновлении
00:02:48
предлагается на уровне обслуживания Exchange.
00:02:50
Это может быть важно, конечно,
00:02:52
всегда быть в курсе событий
00:02:54
уровень безопасности и в этом Я
00:02:55
Рекомендуется просмотреть отчеты
00:02:57
и центр офисных сообщений.
00:03:00
360,
00:03:01
всегда оставаясь в
00:03:02
безопасность с точки зрения предприятия,
00:03:04
мы также рассмотрим
00:03:05
мало принципа исследования,
00:03:07
и Discovery Research Discovery, который,
00:03:09
в отношении, в частности, ключевого слова,
00:03:11
может позволить нам найти
00:03:13
элементы на уровне
00:03:14
обмен сообщениями, но также
00:03:16
другие инструменты Office 365 один.
00:03:17
Я думаю обо всем о себе,
00:03:18
все, что является инструментом,
00:03:19
что позволит нам управлять
00:03:22
онлайн-хранение документов
00:03:23
например Один диск или точка общего доступа.
00:03:25
Идея Discovery будет заключаться в том, чтобы
00:03:26
найти и иметь возможность экспортировать
00:03:28
все элементы поиска.
00:03:30
Конкретное, что мы сделаем и потом
00:03:33
мы также рассмотрим
00:03:35
Политики безопасности, присутствующие для
00:03:37
наш на нашем биржевом сервере
00:03:39
стратегия, которая позволяет нам
00:03:40
в частности, управлять всем, что есть,
00:03:43
анти спам, антифишинг где
00:03:45
антивирус в целом,
00:03:47
один из них подключен к нашему серверу.
00:03:50
Итак, мы увидим маленького
00:03:51
некоторые примеры на уровне
00:03:52
этой стратегии, чтобы мы
00:03:54
давайте посмотрим, где он находится, и
00:03:56
как мы можем их изменить,
00:03:57
или даже создавать новые.
00:03:59
Так что это план, на который я смотрю.
00:04:01
предложили подойти к вам.
00:04:01
За 3/4 часа мы
00:04:04
Давайте пойдем вместе
00:04:05
безопасность офиса 365.
00:04:08
Итак, первое, что я собираюсь сделать,
00:04:11
это, конечно, то, что
00:04:12
мы подключимся к нашему порталу,
00:04:15
тогда счет я буду
00:04:17
использовать для подключения,
00:04:18
это учетная запись, которая имеет
00:04:19
доступ к администрации,
00:04:21
использование услуг,
00:04:22
a Что позволяет, если в данный момент времени
00:04:24
нам нужен доступ как
00:04:26
что пользователь для меня к вам
00:04:29
показывает некоторые особенности.
00:04:30
Будет немного удобнее,
00:04:32
но я понимаю, что в
00:04:33
в большинстве случаев,
00:04:35
у нас есть администрация и
00:04:36
использование услуг, которые являются отдельными.
00:04:39
Короткий
00:04:39
Я собираюсь войти в систему, чтобы
00:04:41
в мою среду Office 365.
00:04:43
Джи-ап.
00:04:44
Я решил не оставаться в системе
00:04:46
потому что в ходе моей работы,
00:04:48
Меня часто доводят до лет
00:04:49
с одного счета на другой,
00:04:50
так что лучше этого не делать.
00:04:54
Итак, вот я на главной странице
00:04:56
моего Office 365, куда я хожу, конечно,
00:04:58
Найти мой лаунчер приложений
00:04:59
со всеми моими приложениями и
00:05:01
конечно, что в основном идет
00:05:02
заинтерессуйте нас сегодня,
00:05:04
это будет портал администрирования.
00:05:12
Итак, мы здесь
00:05:14
портал администрирования,
00:05:15
в контексте вещей, которые
00:05:16
Я покажу вам сегодня,
00:05:17
один, который мы отправим некоторые из
00:05:20
главная административная зона,
00:05:21
в частности, все, что связано с
00:05:23
управление паролями,
00:05:25
но нам также придется
00:05:27
перейдите к более продвинутым меню
00:05:30
Меню «Безопасность» или «Обмен» для
00:05:32
безопасность, специфичная для электронной почты,
00:05:34
в частности, в отношении правил,
00:05:37
сообщение или другое отслеживание
00:05:40
особенности этого типа.
00:05:42
Я начну с того, что вы зайтесь одним моментом:
00:05:44
Кто такой многофакторная аутентификация?
00:05:47
Итак, у вас есть в общей части
00:05:50
ваш портал администрирования,
00:05:52
управление, конечно, всеми вашими
00:05:55
учетные записи пользователей, перейдя
00:05:56
в меню активного пользователя.
00:05:58
Так что в моем случае,
00:05:59
речь идет о том, что есть довольно много аккаунта,
00:06:01
это пространство тезисов, поэтому
00:06:02
Есть некоторые учетные записи, лицензированные
00:06:04
других, у кого это хорошо, не слишком много.
00:06:05
Здесь важно то, что
00:06:07
из этого меню пользователя
00:06:10
активы, которыми мы можем управлять.
00:06:12
Многофакторная проверка подлинности.
00:06:13
Итак, если сомневаетесь,
00:06:16
Что такое аутентификация
00:06:17
Многофакторной?
00:06:18
Ну, многофакторная аутентификация
00:06:20
будет дополнительной безопасностью
00:06:22
запрашивается при подключении к
00:06:25
учетная запись для аутентификации вас по умолчанию,
00:06:27
Вы выбираете для ввода
00:06:29
Идентификатор Office 365 в целом,
00:06:31
Ваша учетная запись электронной почты со словом
00:06:34
проходит, конечно, что определено.
00:06:35
Идея многофакторной аутентификации
00:06:36
и что в дополнение к паролю,
00:06:38
мы попросим один или несколько
00:06:41
другие критерии, которые нам разрешены.
00:06:43
Чтобы получить доступ к нашим услугам?
00:06:46
Давайте посмотрим поближе.
00:06:48
Подключившись к соответствующему меню.
00:06:51
Итак, мы в меню
00:06:54
Многофакторная аутентификация,
00:06:54
Первое, что мы собираемся сделать
00:06:56
уметь определять здесь,
00:06:56
Это то, какая учетная запись будет затронута
00:07:00
через аутентификацию.
00:07:01
По умолчанию в этом меню используется значение
00:07:03
все учетные записи будут деактивированы.
00:07:04
Как и в моем случае здесь,
00:07:06
У меня есть состояние для каждого из моих счетов
00:07:09
существующие на уровне деятельности.
00:07:12
Поэтому я предлагаю вам взять
00:07:13
пример нашего активного счета,
00:07:14
так наш аккаунт, который называется
00:07:17
здесь админ и SMS аккаунт.
00:07:19
За что мы поэтому поставим
00:07:22
многофакторная аутентификация,
00:07:23
один, который мы увидим, будет иметь выбор,
00:07:25
мы выберем его
00:07:27
многофакторная проверка подлинности
00:07:28
запросив подтверждение
00:07:30
2-е SMS-сообщение с аутентификацией.
00:07:34
Для этого
00:07:35
Сначала у меня есть выбор
00:07:36
хорошие счета тогда, как у меня есть
00:07:37
неплохо в моем списке,
00:07:38
мы сначала пойдем и будем искать его.
00:07:40
Вот и все, у меня это здесь, внизу, моя загрязняет.
00:07:42
Мисс Я могу сначала выбрать его
00:07:45
и затем выберите в действиях
00:07:48
быстро включить проверку подлинности
00:07:50
многофакторность для этой учетной записи.
00:07:53
Хоп, это то, что я делаю здесь,
00:07:55
Я активирую многофакторную аутентификацию,
00:07:57
Я хорошо переключаюсь в активированное состояние и это
00:08:00
что я также могу сделать на уровне
00:08:02
эта многофакторная проверка подлинности,
00:08:04
Это то, что помимо пользовательского пространства
00:08:06
в котором я нахожусь по умолчанию,
00:08:08
Я нахожу только справа
00:08:10
настройки службы.
00:08:12
А в настройках сервиса,
00:08:14
Я наконец-то выберу
00:08:16
некоторые вещи о моем
00:08:18
многофакторная проверка подлинности.
00:08:19
, у меня есть возможность
00:08:20
выберите несколько вещей из
00:08:22
отсюда и в частности что
00:08:23
заинтересует нас здесь,
00:08:25
это варианты проверки.
00:08:27
Наконец, какой вариант я собираюсь
00:08:29
Разрешить мои пользователи, которые будут
00:08:31
имеют многофакторную проверку подлинности?
00:08:33
Среди этих вариантов я могу отметить
00:08:36
найти телефонный звонок,
00:08:37
тот факт, что действительно звонок
00:08:39
телефон передал Вас дополнительно
00:08:40
для подтверждения другого рода,
00:08:42
это может быть,
00:08:42
и это тот пример, который я возьму.
00:08:44
SMS, которое в этих случаях,
00:08:46
отправить его может быть
00:08:48
аутентификация через уведомление.
00:08:50
прости меня через мобильное приложение или
00:08:52
все еще со специальным проверочным кодом
00:08:54
который передается на уровне телефона.
00:08:57
Итак, у нас есть несколько вариантов
00:08:59
верификация, которая может быть активирована или нет.
00:09:03
И там, я возвращаюсь к нему в некотором роде.
00:09:04
немного быстрее, но рядом с ним,
00:09:06
вы также можете выбрать другие варианты,
00:09:07
Например, выбрать именно то, что
00:09:09
как только я был подлинным,
00:09:10
аутентифицированный с помощью устройства,
00:09:11
есть ли определенная задержка, которая делает
00:09:14
что меня считают уверенным в себе?
00:09:17
Мы не будем спрашивать снова систематически
00:09:18
Это анти-фикация перед
00:09:20
определенное количество дней определено?
00:09:22
Одна вещь, которую я также могу определить здесь,
00:09:24
конечно же, также,
00:09:25
Я могу выбрать IP-адреса, такие как
00:09:27
быть поставленным в доверие таким образом, если добрый
00:09:29
если я сделаю запрос на использование
00:09:30
через один из этих IP-адресов,
00:09:32
там, конечно, этого не попросят у меня,
00:09:33
Я буду автоматически принят.
00:09:35
Итак, вот некоторые параметры, которые
00:09:38
на самом деле можно определить здесь в
00:09:41
условия многофакторной проверки подлинности.
00:09:43
Как только я его установил,
00:09:44
Я, конечно, зарегирую свой
00:09:47
выбор, потому что я делаю здесь.
00:09:50
Так что да, это то, что да, я проверяю,
00:09:52
но у меня была не уверенность, что это
00:09:53
хорошо учтена моя регистрация.
00:09:55
Это так,
00:09:56
и, наконец, проверить мой
00:09:57
многофакторное уведомление, как у меня
00:09:59
сделал это на моем активном аккаунте на
00:10:00
какой из них я в настоящее время вошел в систему и
00:10:02
ну я вам просто предложу
00:10:04
, чтобы выйти из учетной записи.
00:10:07
Джи-ап.
00:10:08
Эх, есть еще маленькое послание,
00:10:10
Иногда это может произойти, когда
00:10:11
отключение.
00:10:12
Действительно
00:10:12
некоторые небольшие проблемы отключения.
00:10:15
Что мы собираемся сделать в этом
00:10:16
в этом случае мы просто закроем
00:10:18
полностью наш браузер.
00:10:19
Мы вновь откроем его.
00:10:23
А потом хмель, он хорошо служит
00:10:25
маленький момент на моем другом,
00:10:26
на моем другом экране, а затем мы собираемся
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
конечно же с нашей учетной записью,
00:10:33
поэтому я просто покажу вам небольшой момент
00:10:35
потому что я думал, что он запомнил это,
00:10:36
но это не так, потому что я прошел
00:10:38
в приватном просмотре, довольно просто.
00:10:42
Так что я собираюсь снова подключиться к своему
00:10:44
аккаунт с моим паролем.
00:10:45
И тогда у меня будет сейчас
00:10:48
теперь аутентификация
00:10:49
многофакторность, которая будет предложена.
00:10:52
Итак, маленькая особенность,
00:10:53
это правда, что для него есть вещь, которая
00:10:56
Я забыл сделать, то есть
00:10:58
что у меня есть один, который я тестировал раньше.
00:11:00
Конечно, все
00:11:01
хорошо работал над этим.
00:11:02
Так что для вас, чтобы иметь возможность
00:11:03
показать точно только здесь,
00:11:05
У меня обычно был выбор здесь,
00:11:06
Сначала окно выбора для выбора
00:11:08
тип аутентификации, который я хотел.
00:11:09
Однако в этом окне
00:11:10
Я уже выбрал.
00:11:11
SMS-аутентификация фактически в
00:11:13
установка моего номера телефона,
00:11:15
есть только одна маленькая вещь
00:11:16
что я забыл сделать,
00:11:17
это потому, что опция полностью отменена
00:11:18
аутентификация, чтобы она
00:11:20
спросить еще раз,
00:11:21
что заставляет меня приехать сюда на самом деле
00:11:23
наконец прямо в окне
00:11:24
кто спросит меня код, да,
00:11:25
так как в моем случае я уже захватил его
00:11:27
но, конечно, обычно здесь вы
00:11:29
сначала есть окно, которое будет идти к вам
00:11:31
Тип аутентификации запроса
00:11:33
многофакторный, который вы хотите.
00:11:34
И так там, конечно,
00:11:35
на моем телефоне,
00:11:36
сделав запрос на подключение,
00:11:38
Я получил код, который смогу
00:11:40
хватать, и это позволяет мне, конечно,
00:11:43
проверка подлинности в Office 365,
00:11:44
это код не 19 мм с 6 цифрами.
00:11:47
Прости меня, кого просят от тебя
00:11:49
в таком случае?
00:11:51
Вот и все,
00:11:51
Я возвращаюсь к своему пребыванию в окне
00:11:53
подключен и конечно же на моем интерфейсе.
00:11:55
Принцип, так что вот он,
00:11:56
что первое, что я
00:11:57
хотел показать вам,
00:11:58
это многофакторная аутентификация.
00:12:00
Вы можете определить его или
00:12:03
нет для каждого из наших пользователей
00:12:05
и, конечно, мы
00:12:07
Задайте тип проверки подлинности
00:12:09
что мы хотим и мы
00:12:11
давайте применим его как по чуть-чуть.
00:12:12
Я хотел показать здесь хорошо продуманный,
00:12:14
у нас действительно есть этот менеджмент
00:12:16
где это делается из нашего
00:12:18
Меню активных пользователей.
00:12:22
Чтобы остаться в аутентификации,
00:12:23
Теперь есть еще один момент
00:12:25
на что я хотел бы вам указать,
00:12:27
Это также стратегия экспирации
00:12:29
пароли, т.е.,
00:12:32
то есть по умолчанию существует
00:12:34
Выбор, который вы можете иметь между
00:12:36
возможность того, что ваши пароли помогут вам
00:12:38
или автоматически в запросе
00:12:39
по умолчанию изменяется каждый x раз.
00:12:41
Это каждые 90 дней, если
00:12:42
значение существует по умолчанию.
00:12:44
В этом смысле ценность, которая может
00:12:46
кроме того, будут изменены между 90
00:12:48
и 730 дней до 2 лет.
00:12:50
Но есть и другой выбор.
00:12:51
Который также не использовать
00:12:53
политика истечения срока действия, пароль.
00:12:55
Таким образом, пароли вас
00:12:57
Использование будет действительны до тех пор, пока
00:12:58
Вы как администратор,
00:13:00
или сам пользователь
00:13:02
решает изменить его.
00:13:04
Малая точность истории,
00:13:05
если позволить себе в отношении
00:13:08
вся эта стратегия уведомлений,
00:13:10
Эх, это то, что эта стратегия экспирации,
00:13:15
извините и не
00:13:17
политика проверки подлинности.
00:13:18
То, что я хотел сказать вам этим,
00:13:19
это так?
00:13:20
Около года назад,
00:13:21
Корпорация Майкрософт подталкивает нас к введению
00:13:23
устанавливает политику тайм-аута для
00:13:25
пароли, установленные
00:13:27
дефолт более 3 месяцев для любого человека
00:13:29
который имел новую тинетку Office 365.
00:13:31
Вы должны знать, что в течение года,
00:13:33
Microsoft изменила свой
00:13:35
стратегия в сравнении с исследованиями
00:13:36
которые были сделаны с тех пор, как это было
00:13:38
обнаружил, что окончательно толкнул
00:13:40
пользователь, чтобы изменить свое слово с
00:13:41
проходит каждые 3 месяца или 6 месяцев,
00:13:43
она склонялась к тому, чтобы делать это
00:13:45
Пользователь перейдет к выбору слова
00:13:46
очень близко перейти к паролю.
00:13:48
На который добавим
00:13:49
например 1213 и что,
00:13:51
с точки зрения безопасности,
00:13:52
немного обидно.
00:13:54
И так Microsoft поняла
00:13:56
что лучше не заканчивать
00:13:58
политика ввода паролей
00:14:00
обязательный — это скорее проталкивать
00:14:01
пользователь, чтобы выбрать слово
00:14:03
пропуск, который проговится дольше,
00:14:04
но пароль, который будет иметь
00:14:06
гораздо более сильная безопасность.
00:14:07
Пароль, который будет содержать
00:14:09
количество специальных символов,
00:14:10
пароль, который будет предложением.
00:14:12
Это тип пароля, который не
00:14:15
В итоге будет непросто взломать.
00:14:17
И поэтому лучше делать эти вещи.
00:14:18
И, наконец,
00:14:19
политика по умолчанию,
00:14:20
все это, чтобы сказать вам, что в
00:14:22
Портал Office 365,
00:14:23
Вы можете установить, если хотите
00:14:25
или не реализовать
00:14:28
этот тип и так, если у вас недавно,
00:14:30
в прошлом году,
00:14:31
подписывается на Office 365 в обычном режиме
00:14:33
Эта стратегия не должна быть
00:14:35
включено по умолчанию.
00:14:37
Чтобы проверить все это,
00:14:38
Я предлагаю вам пойти в
00:14:40
часть конфигурации, как я делаю здесь.
00:14:43
И так в этой части конфигурации
00:14:45
затем не конфигурация.
00:14:46
Наконец
00:14:46
его также можно найти по
00:14:48
там через пароли
00:14:50
никогда не истекает, чтобы действительно иметь
00:14:51
полная информация,
00:14:52
мы скорее пройдемся по параметрам
00:14:54
столько же для меня и в настройках
00:14:56
перейдем в настройки
00:14:58
организации, как и я здесь.
00:15:00
И в этих организационных условиях
00:15:01
находим опцию безопасности и
00:15:03
конфиденциальность, как у меня здесь,
00:15:05
в котором мы можем изменить
00:15:08
политика истечения срока действия пароля.
00:15:11
Если я нажму на него,
00:15:12
Я вижу на своем примере, что я
00:15:13
не имеют стратегии.
00:15:15
У меня просто есть флажок, который снят
00:15:17
и поэтому в моем случае все слова
00:15:19
абонементы будут иметь неограниченный срок действия
00:15:21
до тех пор, пока я не поменяю их самостоятельно.
00:15:23
Конечно, я мог бы вполне
00:15:25
вернуть стратегию на место
00:15:26
как я сказал вам,
00:15:27
Вы выбираете номер
00:15:28
дни, в которые вы выбираете
00:15:30
истечение срока действия ваших паролей,
00:15:31
таким образом, между 30 и 730 и тем же
00:15:34
Количество времени, в которое пользователь находится до этого
00:15:37
будет уведомлен в таких случаях.
00:15:39
Просто в этом месте
00:15:41
что мы выберем этот вариант.
00:15:42
Последнее, что касается этой стратегии,
00:15:44
если вы измените его,
00:15:45
это будет учитываться только
00:15:47
для следующих паролей.
00:15:48
Значит ли это, что хорошо,
00:15:49
конечно, в этом смысле это больше
00:15:51
логический, так как если вы настроили
00:15:52
Политика только для паролей
00:15:54
которые не имеют предела проверки,
00:15:55
это только один раз, когда вы
00:15:56
Измените пароли, которые
00:15:57
новые возьмут лимит,
00:15:58
но верно и обратное,
00:16:00
т.е. если у вас есть
00:16:01
стратегия, которая действует
00:16:02
и вы хотите отменить его,
00:16:03
это все равно будет необходимо в первую очередь
00:16:04
Сбросьте
00:16:06
пароли, чтобы новый
00:16:08
стратегия должна быть принята во внимание.
00:16:10
Итак, вот небольшая скобка
00:16:12
сообщить об этой аутентификации,
00:16:13
это стратегически,
00:16:14
мы найдем вокруг других инструментов
00:16:16
аутентификации прости меня
00:16:17
в Office 365 и кто нас
00:16:19
чтобы лучше управлять нашей безопасностью.
00:16:24
Теперь я предлагал вам
00:16:25
Для обеспечения безопасности, которая идет дной
00:16:28
достучаться до пользователя напрямую и
00:16:29
особенно на уровне его сообщений.
00:16:32
В рамках использования
00:16:33
из своего почтового ящика, конечно,
00:16:35
по умолчанию пользователь,
00:16:36
только он имеет доступ к своему
00:16:38
Почтовый ящик, если вы не перейдете из
00:16:40
административная зона через опции
00:16:42
делегирования, которое возможно.
00:16:44
Рядом с этим.
00:16:45
Однако можно поставить
00:16:46
на месте правил, чтобы иметь возможность
00:16:49
потенциально утверждать сообщения
00:16:50
пользователя или передачи
00:16:52
сообщений на другую учетную запись.
00:16:54
Сделать это вполне возможно.
00:16:56
Правила обмена сообщениями,
00:16:58
их очень много.
00:17:00
Речь идет о правилах
00:17:02
администратор электронной почты хорошо
00:17:03
очевидно, чтобы дифференцировать правила.
00:17:04
Сообщения электронной почты Outlook, которые будут влиять только на
00:17:07
пользователь на своем почтовом программном обеспечении.
00:17:10
Здесь речь идет о правилах, которые
00:17:12
может повлиять на все
00:17:14
Сервер Exchange и, следовательно, кто может
00:17:16
вовлечение нескольких пользователей
00:17:18
или пользователь выбирает.
00:17:19
Поэтому я предложу Вам
00:17:21
ознакомиться с этими правилами там,
00:17:22
а также опция отслеживания
00:17:23
сообщение, которое позволит нам
00:17:25
Проверьте, было ли сообщение успешным
00:17:27
полученный и считающийся спамом, где,
00:17:28
наконец, так и не был получен.
00:17:32
За все это,
00:17:33
мы пойдем в
00:17:35
Центр администрирования Exchange
00:17:37
Центр администрирования Exchange в
00:17:40
варианты которого мы найдем
00:17:43
достижения в области обмена сообщениями.
00:17:46
Итак, мы доберемся туда.
00:17:52
Итак, небольшое уточнение в моем случае,
00:17:55
в моем центре
00:17:56
снова администрация,
00:17:56
старый центр, который отображается по умолчанию.
00:17:59
Поэтому, конечно, я выложу новый
00:18:02
Центр администрирования Exchange, который
00:18:04
будет интереснее для нашего подвига.
00:18:06
И вы обычно должны иметь
00:18:08
что-то, что выглядит довольно похоже
00:18:10
к тому, что я отображаю на экране, когда
00:18:12
вы перейдете к части Excel.
00:18:13
В этой части Обмена
00:18:15
мы найдем все, что
00:18:17
это правила и отслеживание сообщений в
00:18:19
часть, которая будет называться здесь.
00:18:21
Поток обработки почты.
00:18:22
Действительно
00:18:22
сторона, которая в конечном итоге будет затронута, и
00:18:25
ну почтовые движения
00:18:27
что мы собираемся ввести в действие определенные правила,
00:18:29
некоторые, некоторые последующие или другие.
00:18:31
Давайте сначала рассмотрим правила.
00:18:33
Если вы уже знаете
00:18:36
правила на стороне Outlook,
00:18:38
правила, которые могут быть установлены пользователем,
00:18:39
мы находим ту же логику, которая одинакова,
00:18:42
за исключением того, что здесь,
00:18:43
в конечном счете, это правила, которые
00:18:45
будет установлен для всего сервера
00:18:47
Обмен или набор коробок,
00:18:49
Посмотрите конкретное поле, которое будет
00:18:52
выбранные и типы правил.
00:18:54
Их отсюда очень много.
00:18:58
Но по духу,
00:18:59
в философии правила,
00:19:00
это то же самое, правило,
00:19:02
мы сможем поставить условия,
00:19:03
действия, исключения,
00:19:05
для его активации
00:19:07
в некоторых не хотел.
00:19:08
Что я вам предложу,
00:19:10
это для того, чтобы рассмотреть пример,
00:19:11
пример, который скажет, что наконец-то
00:19:13
мы желаем, потому что наши пользователи,
00:19:14
в данном случае пользователь,
00:19:15
Филипп или Йо,
00:19:16
Мы хотим, чтобы этот пользователь
00:19:18
все сообщения, которые будут отправлены,
00:19:21
Я
00:19:21
Я могу каким-то образом подтвердить его сообщения.
00:19:24
Настроим модерацию
00:19:26
электронные письма, которые человек будет отправлять
00:19:28
чтобы я мог проверить их раньше
00:19:30
что груз является эффективным.
00:19:32
Это пример правил, мы идем на это.
00:19:35
Создайте новое правило, прыгайте.
00:19:38
При создании правила,
00:19:39
мы находим несколько
00:19:41
примеры правил по умолчанию,
00:19:42
но мы также можем выбрать ниже,
00:19:44
больше вариантов, чтобы действительно найти
00:19:46
набор параметров правила
00:19:49
доступно с Microsoft Exchange,
00:19:51
их очень много.
00:19:52
Это будет невозможно для меня в
00:19:54
рамки нашего назначения дня
00:19:55
любого вызванного шага.
00:19:56
Мы назовем это правило
00:19:59
утверждение, например, утверждение.
00:20:01
Филипп.
00:20:05
Я буду применять это правило таким образом, чтобы
00:20:07
по определенным критериям, так что ничего страшного,
00:20:09
Я буду применять это правило.
00:20:10
Наконец, когда мой отправитель
00:20:12
будет Филипп Уйон,
00:20:14
как я уже упоминал ранее,
00:20:16
так что я собираюсь пойти и поискать свой список.
00:20:17
Вот и все, у меня есть Филипп, который здесь,
00:20:19
hop, мы выберем его.
00:20:21
Хороший адрес электронной почты, прикрепленный к
00:20:22
52 диссертации называются Cat intern.
00:20:24
Не удивляйтесь примеру, что
00:20:26
Вы видите здесь и там идею заключается в том, что
00:20:28
как только мой готовый счет сможет понять,
00:20:29
сценическая аркада отправит электронное письмо,
00:20:31
Я установю определенные правила и
00:20:33
тогда я смогу выбирать акции.
00:20:35
Как, например, к тому, что я сказал здесь,
00:20:39
Э. Я говорил о возможности.
00:20:44
Следует ли утверждать сообщение или нет.
00:20:46
Так что обычно,
00:20:47
Я должен был иметь его по умолчанию,
00:20:49
Я видел в большем количестве вариантов,
00:20:50
ничего страшного.
00:20:51
Хеуу, было ли у меня это?
00:20:59
Так что да, потому что я
00:21:00
находит возможность предупредить,
00:21:01
но у меня обычно была доля.
00:21:04
Очевидно, что именно тогда я для тебя
00:21:05
подает пример, так оно и есть всегда.
00:21:06
Вот и все, это было там, я ищу это, я ищу это,
00:21:08
Я нашел его больше в то время,
00:21:09
он должен был передать сообщение для
00:21:11
одобрение, потому что я собирался сказать:
00:21:12
это всегда в тот момент, когда я
00:21:12
покажет вам пример,
00:21:13
это то, что у меня есть немного больше
00:21:15
трудно показать вам конкретные случаи.
00:21:16
Но нет, там идея будет
00:21:18
эффективно передавать,
00:21:19
переслать сообщение на утверждение.
00:21:21
Ну это может быть уже выбранный человек,
00:21:24
мы выберем из конкретных контактов,
00:21:26
мы выберем это, например, по адресу
00:21:28
моя тестовая учетная запись, а именно учетная запись.
00:21:30
ADMIN и MS,
00:21:31
Выбираю здесь хорошие годовые счета,
00:21:33
что означает, что как только моя учетная запись,
00:21:35
Филипп Уйон мой аркадный совет
00:21:36
хотите отправить сообщение?
00:21:38
Наконец, ну,
00:21:38
Сообщение будет переадресовано на
00:21:40
утверждение для моей учетной записи администратора и меня
00:21:42
придется утвердить отправленное сообщение
00:21:44
по счету стажера, чтобы они
00:21:45
на самом деле может быть отправлен.
00:21:47
Это может быть безопасность, которая отправляет,
00:21:49
особенно, когда у нас есть сотрудники,
00:21:51
скажем немного
00:21:53
новый стажер или другой, на кого есть
00:21:55
в разы, необходимые в короткие сроки,
00:21:57
в начале утвердить некоторые
00:21:58
сообщения и правила меняются.
00:22:00
Пусть мы в наши
00:22:02
если да.
00:22:04
Конечно, как классическое правило,
00:22:05
Мы также можем поставить исключения
00:22:07
на уровне нашего правила, а затем
00:22:09
выберите несколько вариантов
00:22:10
на который я не хожу слишком много,
00:22:11
но худощавый, но, в частности,
00:22:12
это будет то, что я применяю
00:22:14
ну, мое правило сразу же:
00:22:15
что означало это правило?
00:22:16
Я хорошо применяю свои правила в соответствии с,
00:22:17
так как правило у нас всегда есть
00:22:20
несколько, которые можно активировать
00:22:21
и, возможно, вернуться к
00:22:22
конфликтуют друг с другом.
00:22:25
Будет ли включено это правило?
00:22:26
У кого есть определенный диапазон дат?
00:22:28
Это действительно типы опций
00:22:30
что я смогу выбрать здесь и
00:22:32
затем сохраните для проверки моего.
00:22:34
Правь там,
00:22:35
Я не собираюсь делать это здесь,
00:22:37
но это было для того, чтобы показать вам
00:22:38
пример и, конечно же,
00:22:39
после того, как мы найдем в этих случаях
00:22:41
наше правило в соответствующем списке,
00:22:43
с порядком очередности,
00:22:44
плюс низкий приоритет и ставка
00:22:46
с правилом ******* 6 выполнит
00:22:48
во-первых, что нужно.
00:22:50
Не забывайте, что есть заказ
00:22:52
исполнение правил с тех пор
00:22:54
Некоторые из них могут входить в
00:22:55
конфликтуют друг с другом.
00:22:57
Вот небольшой пример
00:22:59
правила обмена сообщениями, которые мы можем
00:23:00
улучшить нашу безопасность
00:23:01
так как я показал вам пример
00:23:03
и, конечно, есть и другие.
00:23:04
Также может быть, что сообщение
00:23:07
систематически передаваемые или иным образом.
00:23:08
Там действительно целая серия
00:23:11
возможностей, когда
00:23:12
будет управлять нашими правилами.
00:23:16
Рядом с этими правилами,
00:23:18
когда вы остаетесь в игре,
00:23:19
действительно обмен сообщениями для безопасности
00:23:20
что мы можем привнести в наше послание,
00:23:22
идея также может быть
00:23:23
чтобы знать, если иногда,
00:23:25
сообщение получено или нет
00:23:28
с которыми я могу иметь обратную связь
00:23:30
по времени пользователей, которые
00:23:31
говорят, что они не понимают,
00:23:33
которые не видят сообщение
00:23:34
что они должны были получить такие
00:23:36
сообщение от такого лица, которое имеет
00:23:37
априори он не был хорошо принят.
00:23:39
Таким образом, в этих есть несколько кодов.
00:23:40
Case - это то, что сообщение имеет хорошо
00:23:42
был получен, но именно пользователь
00:23:43
имеет техническую проблему на своей коробке,
00:23:44
Было ли получено сообщение?
00:23:46
О спаме на уровне сервера,
00:23:47
что заставляет пользователя не видеть его,
00:23:49
или является сообщением
00:23:50
действительно не был получен?
00:23:52
Колодец
00:23:53
у нас есть отслеживание сообщений
00:23:54
который имеет достаточно интересного для всего
00:23:57
Это так как это позволит нам
00:23:59
найти на пляже
00:24:01
своевременно, если сообщения
00:24:03
были получены или нет.
00:24:05
Я буду использовать пример
00:24:07
Филипп Филипп, например,
00:24:08
Вернитесь назад, что он должен был иметь нормально
00:24:11
получать определенные сообщения
00:24:12
чьи последние 2 дня априори не будут.
00:24:15
Там
00:24:15
он их не получил.
00:24:16
Так что я смогу потенциально
00:24:18
следите за сообщением.
00:24:20
Поэтому я не собираюсь делать запросы
00:24:21
по умолчанию, потому что у вас есть
00:24:23
типы отслеживания, предлагаемые по умолчанию,
00:24:25
но я сделаю индивидуальный запрос.
00:24:27
Я пойду оттуда,
00:24:29
начните последующее наблюдение, и тогда я
00:24:31
выбрать и некоторую фильтрацию,
00:24:33
конечно, для моего последующего наблюдения,
00:24:35
так что не то, чтобы послания Юга были
00:24:37
сделано на всех сообщениях
00:24:38
квитанции, отправленные на мой
00:24:40
сервер, потому что в противном случае это было бы
00:24:41
наконец, это очень сложно.
00:24:43
Поэтому я собираюсь выбрать, что это
00:24:45
все отправленные сообщения
00:24:46
Филиппу тогда у него не было меня
00:24:48
указано, так как отправитель в
00:24:50
особенно, поэтому я уйду
00:24:51
все отправители, а затем я
00:24:53
выберет временной диапазон.
00:24:55
Ну, я покидаю пляж по умолчанию
00:24:56
а именно последние 2 дня.
00:24:58
Для моего доклада.
00:24:59
И тогда я хочу, наконец, выбрать то, что я вижу,
00:25:01
немедленный отчет, доступный в
00:25:03
строка или то, что я вижу в отчете
00:25:05
которые можно скачать в формате CSV?
00:25:07
Сводный отчет или отчет
00:25:10
подробно в отношении моих сообщений?
00:25:12
Поэтому я буду искать от
00:25:14
оттуда и так далее у меня есть продолжение
00:25:16
сообщений, полученных за последние 2
00:25:18
дней на уровне счета Филиппа.
00:25:21
Так что, конечно, 52 теста так
00:25:22
очевидно, что здесь у меня мало сообщений
00:25:23
но я вижу, что в моем случае
00:25:25
априори последние сообщения, которые
00:25:26
были получены, из которых последние 2
00:25:28
все дни имеют выданный статус
00:25:30
другими словами, все имеют статус
00:25:32
которые были хорошо приняты, поэтому я
00:25:34
сможет оттуда,
00:25:35
сказал Филиппу, что
00:25:36
Бах, если он не получил
00:25:37
Сообщение. Ни в коем случае не приходит
00:25:39
не априори транспорта
00:25:40
этих сообщений, так как я этого не делаю
00:25:42
просмотреть или отосмотреть эти сообщения.
00:25:44
В спаме не появилось ни того, ни другого,
00:25:45
так что это априори, эх.
00:25:47
Это может быть отправитель, который имеет
00:25:48
проблема или другая проблема, но
00:25:50
на самом деле не то, что мое сообщение имеет
00:25:52
априори никогда в моем случае не происходит
00:25:54
на мой почтовый сервер Exchange.
00:25:55
Иначе у меня, очевидно, было бы государство,
00:25:57
особый статус моего
00:25:59
сообщение, как я говорю, что есть
00:26:01
хорошо принят, который был отвергнут,
00:26:03
который был заспамлен. Здорово
00:26:04
Существует несколько доступных сценариев
00:26:07
в этих случаях для этих известных сообщений.
00:26:10
Будьте внимательны, отслеживание сообщений не имеет
00:26:12
с целью просмотра деталей электронного письма.
00:26:14
Если я зайду,
00:26:15
Я просто вижу статус для
00:26:16
увидеть детали электронного письма,
00:26:17
что мы скорее найдем меню
00:26:19
Я обнаруживаю, что я буду тобой
00:26:21
отозвать через несколько мгновений.
00:26:23
Но вот оно,
00:26:23
в идее о том, как мы сможем
00:26:25
эффективно следить за беспорядком.
00:26:29
Еще один момент, чтобы остаться в
00:26:31
варианты, с которыми мы сможем обойти стороной
00:26:34
наши пользователи, для безопасности,
00:26:36
у нас также есть в офисе
00:26:39
365 довольно интересный вариант
00:26:41
который называется журналом аудита.
00:26:44
Все действия, осуществляемые
00:26:46
пользователей в Office 365
00:26:48
может быть сохранен внутри в
00:26:50
что называется журналом аудита,
00:26:51
и в качестве администратора
00:26:53
для этого журнала аудита,
00:26:55
Тогда у меня есть возможность сделать
00:26:57
поиск, чтобы найти
00:26:58
действительно всевозможные элементы.
00:27:00
Журнал аудита,
00:27:01
Я найду его в
00:27:03
охранная часть моего центра
00:27:05
Администрирование Office 365.
00:27:08
Идем в мой центр
00:27:11
администрирование безопасности.
00:27:13
Я нахожу вас, конечно, все
00:27:15
параметры, связанные с безопасностью, и
00:27:17
особенно тот, который нас заинтересует.
00:27:18
Если я перейду к опции поиска.
00:27:22
Я найду возможность сделать
00:27:24
поиск в журнале аудита.
00:27:28
Мы позволим опции загрузиться.
00:27:31
Первое, что нужно сделать, когда вы
00:27:32
находятся в журнале аудита,
00:27:33
он заключается в его активации.
00:27:35
Так что в моем примере это уже так,
00:27:37
но если его еще нет,
00:27:39
когда вы находитесь в аудиторской части здесь,
00:27:40
у вас есть средства на баннер
00:27:42
желтый, который появится или если он пойдет,
00:27:44
что журнал аудита
00:27:45
по умолчанию не включено,
00:27:46
но что теперь вы можете активировать его,
00:27:48
чем только вы пойдете это делать.
00:27:50
Любые действия, предпринятые пользователями
00:27:52
потенциально может быть прослежен,
00:27:53
найдено по этому знаменитому журналу аудита.
00:27:57
Приведу пример.
00:27:58
Я хотел бы найти по
00:27:59
пример всех файлов, которые,
00:28:02
за последнюю неделю,
00:28:03
все файлы Филиппа
00:28:04
что было бы изменено,
00:28:05
чье имя было изменено и хорошо я
00:28:08
может выполнить поиск
00:28:10
на уровне моего журнала аудита.
00:28:11
В первую очередь, конечно, с точки зрения дат.
00:28:13
Ну там это хорошо,
00:28:14
У меня есть последняя неделя, которая является тем, кто
00:28:16
здесь настроена, которую я могу изменить.
00:28:18
Я также буду выбирать пользователей
00:28:20
под влиянием моего журнала аудита,
00:28:22
Я собираюсь быть Филиппом
00:28:23
опять же в моем примере.
00:28:25
Итак, Филипп Уйон.
00:28:26
И тогда я также выберу, какой
00:28:29
вид деятельности, которую я хочу провести аудит,
00:28:31
потому что я привел вам пример,
00:28:33
меня
00:28:34
сравнение файлов
00:28:35
который был бы переименован.
00:28:36
Но в конце концов мы находим и
00:28:38
много примеров еще раз
00:28:40
Я не смогу сделать всех вас
00:28:41
цитируйте их сейчас, так как
00:28:43
Я хочу найти мероприятия
00:28:44
которые будут касаться файлов,
00:28:46
мероприятия, которые найдут
00:28:47
что будет касаться простите меня
00:28:49
различные инструменты,
00:28:50
действия вокруг плитки вокруг
00:28:52
Точка общего доступа вокруг одного диска
00:28:54
и так далее по управлению
00:28:55
файлы, с помощью которых я разговаривал с руководством.
00:28:57
Вложение, например,
00:28:58
Я спал, обмениваясь сообщениями и так далее.
00:28:59
Я нахожу много случаев.
00:29:02
Вы говорите, что доступно и, наконец,
00:29:03
То, что я делаю сегодня, это
00:29:05
которые показывают вам пример для
00:29:06
проиллюстрировать все богатство
00:29:08
журнал аудита.
00:29:09
Итак, мы возьмем пример точно.
00:29:11
что я говорил, что это переименованный файл.
00:29:13
Обычно я выхожу наружу или это
00:29:16
что у меня это было здесь?
00:29:17
Здорово
00:29:17
всегда можно сделать бесконечный поиск.
00:29:19
Наш поиск здесь вызывает сомнения.
00:29:21
Так что здесь я буду искать
00:29:23
все переименованные файлы
00:29:25
Филипп на прошлой неделе.
00:29:27
И тогда я также могу сделать фильтр
00:29:29
для поиска товаров также подробнее
00:29:30
специфичные по отношению к файлу,
00:29:32
определенную папку или сайт.
00:29:35
Я буду здесь так искать E Monsite,
00:29:39
так что это может занять, конечно,
00:29:40
немного времени.
00:29:40
Поиск аудита по
00:29:42
исследований, которые вы делаете
00:29:43
конечно, в моем случае,
00:29:44
это не займет много времени, так как
00:29:45
наконец, это исследование
00:29:47
сделано на пользователя в
00:29:48
особенно в области тона
00:29:50
довольно ограничено и что еще о
00:29:51
учетная запись, которая не служит большой цели
00:29:53
Хух, так как так считается 2 теста
00:29:55
очевидно, что их не так много
00:29:57
обменов по этому поводу и поэтому я вижу уход
00:29:59
к тому времени, что на самом деле 2 дня назад,
00:30:00
на 20 сентября 2016 года
00:30:03
Затронутые файлы, которые были переименованы.
00:30:05
И впадая в детали,
00:30:06
конечно, я нахожу детали,
00:30:07
подробности в этих случаях,
00:30:08
какого типа файла или
00:30:10
это то, что он хранил,
00:30:11
как его переименовывали и так далее.
00:30:13
Поэтому, конечно, журнал аудита,
00:30:15
Снова
00:30:16
позволяет действительно найти все
00:30:18
важные результаты исследований.
00:30:21
Пример, где он действительно может служить
00:30:22
с точки зрения безопасности,
00:30:24
Например, делегирование администрирования
00:30:26
ex officio триста шестьдесят пять
00:30:26
другим людям.
00:30:28
Что ж, это возможно.
00:30:29
Обязанность по аудиту журнала и хорошо все
00:30:31
изменения, внесенные в точку
00:30:33
просмотр администратора человеком.
00:30:35
Кто имел бы права на управление,
00:30:37
в дополнение к основной учетной записи.
00:30:38
И это тоже можно проверить.
00:30:40
Его можно найти так
00:30:41
с точки зрения безопасности,
00:30:43
Вы хорошо понимаете очень большой
00:30:44
важность этого журнала аудита, а также
00:30:46
также еще один момент, который я хотел
00:30:47
показать очень большое богатство
00:30:49
этот пример я хочу
00:30:50
показ является лишь одним из примеров среди
00:30:52
сотни предложенных примеров
00:30:54
для аудиторских исследований.
00:30:58
Также обратите внимание, что аудит
00:30:59
вы также можете экспортировать его,
00:31:01
поэтому при необходимости вы экспортируете свой результат
00:31:04
аудиторские исследования этой ногой.
00:31:07
Итак, вот немного для
00:31:09
Закройте некоторые примеры, которые я
00:31:11
Вы говорите о функциях безопасности
00:31:12
вокруг пользователя, потому что
00:31:14
наконец, что я управляю правилами,
00:31:16
следую ли я за сообщением или
00:31:18
Я ищу что-то в водах,
00:31:19
сказать, что это на самом деле позволяет мне
00:31:21
улучшенное управление безопасностью соглашения
00:31:23
пользователь и все в нем.
00:31:28
Теперь dun.de более общее представление для
00:31:31
компании. У нас также есть
00:31:37
другие типы информации, которые можно искать в one.de
00:31:37
в частности, представление о безопасности. Мы собираемся
00:31:40
найти все, что сообщается
00:31:42
и все, что является центром
00:31:43
обмен сообщениями, все, что помещается в
00:31:45
день. И да, это было важно
00:31:46
для лучшего управления безопасностью
00:31:48
всегда иметь возможность
00:31:49
иметь доступ к отчетам
00:31:51
использование услуг, а также
00:31:53
чтобы иметь доступ к последним обновлениям
00:31:55
возможный день, чтобы узнать маленький
00:31:57
мало или мы. Ну все
00:31:59
Во-первых, мы вернемся для этого в
00:32:00
наш административный центр
00:32:02
Главный. На нашей странице
00:32:03
главная, у нас есть, когда
00:32:05
мы показываем все меню,
00:32:08
меню, которое на самом деле идет сюда
00:32:10
назывался докладом. Итак,
00:32:11
отчеты в скобках, мы
00:32:13
также встречается в меню
00:32:15
более конкретно. Если я выйду на улицу
00:32:16
со строкой, у меня есть отчеты
00:32:17
специфично для Exchange. Если я
00:32:19
зайдите в кадр, у меня есть
00:32:20
конкретные отчеты для общего доступа
00:32:21
период и так далее. Идея,
00:32:24
в общем, это значит быть способным
00:32:27
поиск чего-либо
00:32:28
статистика, которая вас заинтересует
00:32:29
по сравнению с в ма. Как что
00:32:31
простите меня в моих отчетах
00:32:33
пользы, ну я мог бы
00:32:34
посмотрите, наконец, эх. В
00:32:36
на прошлой неделе, что такое
00:32:38
пользователей, которые были самыми
00:32:40
активные, какими были их
00:32:41
последний логин? По какому типу
00:32:43
Связаны ли они?
00:32:44
Сколько времени они заняли
00:32:46
подключиться в тот или иной день?
00:32:47
Вот и все, вот что мы найдем
00:32:50
наконец, в этих знаменитых отчетах
00:32:51
A см. здесь мы находим. Когда я
00:32:53
перейти в отчеты
00:32:55
общего назначения, я нахожу
00:32:56
наконец, любой тип отчета о
00:32:58
все мои услуги, то вы видите
00:33:00
Например, на завесе OneDrive
00:33:02
количество файлов, хранящихся в
00:33:03
все. Например, я вижу
00:33:05
на самом деле bah число
00:33:06
пользователей, количество
00:33:07
файлы, которые у каждого из них есть
00:33:08
магазин, я могу иметь размер
00:33:10
эти файлы и так далее. Это
00:33:12
действительно идея этих знаменитых
00:33:13
Отчеты об использовании, которые я буду
00:33:15
найти здесь и кто бах по
00:33:17
отчитываться о результатах, которые они будут
00:33:19
отдай, позволю мне лучше
00:33:20
В конечном счете управление безопасностью
00:33:21
так как я вижу немного лучше
00:33:23
из этих докладов. Кто
00:33:25
получает доступ именно к моим данным
00:33:26
что это за данные, как это
00:33:27
используются? Так может быть
00:33:29
довольно интересно, конечно
00:33:31
чтобы пройтись по этим известным отчетам.
00:33:33
Я не провожу там много времени
00:33:34
в этих отчетах, потому что хорошо
00:33:36
безопасный, идея после поиска
00:33:37
немного точнее эти
00:33:38
отчеты и сложные в
00:33:39
рамки Вашего назначения дня,
00:33:40
показать их вам очень
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
представление безопасности.
00:33:50
Кроме того, подумайте также о
00:33:53
Центр сообщений, который можно найти
00:33:55
в меню Состояние работоспособности,
00:33:57
меню здоровья вы
00:33:58
позволит вам увидеть услугу
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Возможно представление Майкрософт
00:34:05
технические проблемы, но также,
00:34:06
Вы можете получить доступ из этого
00:34:09
предвзятость там в центре сообщения что.
00:34:12
Идея, из центра сообщений,
00:34:15
будет наконец-то найти
00:34:17
новости о решении Office
00:34:20
365 новостей, которые могут быть актуальны для
00:34:22
конкретная услуга, но которая может
00:34:24
также касаются более общего
00:34:26
администрирование и безопасность.
00:34:28
И поэтому это может быть интересно и
00:34:30
важно пройти через эти билеты
00:34:32
там и так я нахожу в отношении
00:34:34
этот центр сообщений здесь присутствует.
00:34:36
Есть маленькое окно, которое отзовет меня,
00:34:39
Эх, весь список этих документов?
00:34:42
Что я также могу автоматизировать
00:34:44
на моем языке администрирования,
00:34:45
так что есть несчастье администрации и
00:34:47
на французском языке, чтобы поставить галочку в этом поле
00:34:49
позволит вам перевести все.
00:34:51
Эти документы на французском языке в качестве
00:34:53
перевод, который довольно хорош.
00:34:54
Очевидно
00:34:55
это не просто перевод
00:34:57
буквальный, который будет читаем, если мы
00:34:58
переключается с одного языка на другой.
00:35:00
Так что я могу отсюда выбрать
00:35:02
наконец найти список документов
00:35:04
что заинтересует меня, и я тоже могу,
00:35:06
через настройки,
00:35:07
хорошо подобран к определенным вещам,
00:35:09
в частности, выберите тип документов
00:35:10
которые будут возвращены мне таким образом, например,
00:35:12
Я хочу ту или иную партию
00:35:14
среди всего, что будет предложено мне здесь,
00:35:16
ага, смоть, что у нас есть,
00:35:17
у нас их много.
00:35:18
Как что
00:35:19
Я не хочу, чтобы меня уведомляли о
00:35:20
все, но только по безопасности,
00:35:22
облачная безопасность и хорошо я
00:35:24
конечно здесь находит
00:35:26
сторона, которая будет затронута.
00:35:28
Поровну.
00:35:28
Я также могу выбрать, чтобы получить уведомление
00:35:30
по электронной почте, как только появится
00:35:32
уведомление в этом центре сообщений,
00:35:34
один в этих случаях,
00:35:35
Я действительно могу выбрать, чтобы меня уведомили
00:35:37
либо по моему основному адресу,
00:35:39
Мой адрес администратора или включен
00:35:40
адрес электронной почты, который я
00:35:42
будет в этих случаях указывать
00:35:43
Здесь, если это другой адрес
00:35:45
чем адрес, упомянутый как
00:35:46
технический адрес по умолчанию в
00:35:48
административный центр.
00:35:51
Да так это 2 мессенджера
00:35:52
может быть достаточно интересным для
00:35:54
иметь доступ ко всему, что есть
00:35:55
фактически обновлено и uh
00:35:57
и административные преференции.
00:35:59
На уровне этой документации
00:36:01
вокруг или вокруг безопасности
00:36:03
другие услуги.
00:36:08
Еще один момент, по которому
00:36:10
Я хотел бы вернуться к безопасности,
00:36:13
это все, что будет сейчас,
00:36:15
безопасность в случае,
00:36:17
может быть убыточной
00:36:19
информация или безопасность в
00:36:22
реально случай управления угрозами.
00:36:24
Что-то, что мы найдем
00:36:26
в меню безопасности.
00:36:29
Я хотел бы еще раз поговорить с вами об этом.
00:36:31
Немного исследований I Discovery.
00:36:35
Что это будет?
00:36:35
Исследования открытий,
00:36:36
Это будет возможность
00:36:39
поиск контента среди всего.
00:36:42
Все, что вы используете в Office 365,
00:36:44
тогда это может быть
00:36:45
сообщить на свою электронную почту,
00:36:46
его можно сравнить с OneDrive.
00:36:47
Уважаемый Пол, TEAM Sky,
00:36:48
MH или любой другой инструмент вы
00:36:51
можно использовать с раствором.
00:36:52
Идея состоит в том, чтобы иметь возможность найти
00:36:55
легко что-то,
00:36:56
поиск, в частности, по ключевому слову
00:36:57
что я смогу сделать или другим
00:37:00
такие элементы, как вложения,
00:37:01
специальные документы или другие.
00:37:03
Ну, мы идем на все это,
00:37:05
разговор об исследованиях I Discovery
00:37:07
и на месте,
00:37:08
в отличие от отслеживания сообщений,
00:37:10
Открытие исследуйте нас
00:37:11
позволит иметь детали
00:37:13
Элементы, которые находятся в виде
00:37:14
сведения об электронном письме или сведения о письме
00:37:16
документ, в котором ключевое слово,
00:37:18
например, будет испрашиваться.
00:37:20
Так у вас есть в меню
00:37:22
безопасность меню точно,
00:37:23
который будет называться I Discovery,
00:37:25
в котором можно сделать
00:37:27
классическое исследование, которое Открытие или
00:37:29
Расширенный поиск обнаружения,
00:37:31
Зная, что расширенный поиск не выполняется
00:37:32
касается только определенного типа лицензии?
00:37:34
Необходимо утилизировать,
00:37:35
если я не скажу глупость,
00:37:36
лицензии по крайней мере ух.
00:37:39
35 избавиться от поиска
00:37:40
продвинутый, который позволяет немного больше
00:37:43
вариантов делает один довольно просто.
00:37:45
Там
00:37:45
мы зайдем в
00:37:46
классическое меню I Discovery,
00:37:47
для нашего примера,
00:37:49
идея исследования Discovery
00:37:50
будет создан код поиска
00:37:53
в котором я смогу
00:37:55
проводить конкретные исследования
00:37:57
а затем экспортировать их.
00:37:59
Итак, сначала я собираюсь создать тело.
00:38:01
Как я назову,
00:38:03
тогда мы назовем это исследованием
00:38:04
только один пример, который у меня здесь есть.
00:38:07
Поэтому я назвал это исследованием.
00:38:08
один в моем примере, а затем.
00:38:12
Так что, как только это подтвердится для меня.
00:38:14
Оно
00:38:14
это меню, которое имеет тенденцию
00:38:15
быть немного длинным.
00:38:16
Мы видим
00:38:16
в том числе при экспорте товаров.
00:38:18
Это не всегда очень очень очень
00:38:21
очень очень быстро.
00:38:22
Джи-ап.
00:38:24
Вот и все, это создает мое дело для меня
00:38:26
который называется поисковым.
00:38:27
И в связи с этим делом,
00:38:29
так что я смогу сделать
00:38:31
новый поиск.
00:38:33
Поэтому я собираюсь провести новое исследование.
00:38:35
Открытие
00:38:36
Я выберу имя также для моего
00:38:39
исследование, которое я назову тестом 21.
00:38:44
Эх, почему он ворчал обо мне? Да
00:38:48
это потому, что я должен был сделать объявление.
00:38:49
Это потому, что я подтвердил.
00:38:51
На самом деле я хотел подтвердить
00:38:52
с клавиатурным вводом,
00:38:52
он неправильно понял на уровне описания.
00:38:55
Короче говоря, я выберу на
00:38:56
уровень моих исследований,
00:38:57
что это такое в каком типе
00:38:58
контент, который я буду искать, наконец,
00:38:59
то, что я хотел раньше,
00:39:01
можно искать в сообщении,
00:39:02
можно искать в
00:39:03
инструменты онлайн-хранения,
00:39:04
можно искать в других
00:39:06
такие инструменты, как yammer или другие,
00:39:08
так что, наконец, что это такое,
00:39:10
в чем я
00:39:11
пойти получить мой товар?
00:39:12
Поэтому выберите включение местоположений
00:39:14
в котором я хочу искать или
00:39:16
возможно, если я действительно пойду
00:39:18
сделать глобальный поиск,
00:39:19
Я не могу проверить что-либо здесь, да?
00:39:21
Потому что там, в конце концов, это
00:39:22
фильтры, которые я вставлю
00:39:23
место, когда я иду их проверять,
00:39:25
давайте поставим это мне.
00:39:26
Вы действительно ищете
00:39:27
конкретные элементы на уровне
00:39:29
Почтовый ящик Филиппа Exchange.
00:39:31
Я всегда буду резюме
00:39:33
пример Филиппа.
00:39:35
Так что я собираюсь пойти и получить его имя.
00:39:38
Вот и все, не удивляйтесь самой.
00:39:40
Поиск маленького
00:39:41
немного длиннее, чем в других местах.
00:39:42
Он, он Открытие и не хороший
00:39:44
наиболее удобный для этого.
00:39:46
Как я уже сказал,
00:39:47
он не самый быстрый,
00:39:48
но вы увидите, что это
00:39:51
однако довольно удобно.
00:39:52
И вот я здесь.
00:39:54
Действительно, почтовый ящик
00:39:55
Филиппа, которого я нахожу,
00:39:57
Я проверю это так.
00:39:58
Я делаю хороший поиск
00:40:00
Открытие только на Филиппе.
00:40:01
Я хочу выбирать.
00:40:02
Могу ли я
00:40:03
также проявить некоторые исследования по
00:40:05
сайты точек общего доступа, на которых он имеет
00:40:06
доступ к общим папкам?
00:40:07
Майкл
00:40:07
Я продаю тюэльмент, я могу хорошо
00:40:09
обязательно сделайте это там моя идея, так что это
00:40:11
что я сделаю поиск
00:40:12
на уровне действительно коробки
00:40:14
к буквам и на уровне этого
00:40:16
поиск Я скажу ключевые слова
00:40:18
наконец-то, что я хочу найти
00:40:20
например, ключевые слова, обучение.
00:40:23
Итак, я делаю поиск
00:40:24
действительно на коробке Филиппа,
00:40:26
на уровне обучения ключевым словам и, конечно же,
00:40:29
Я могу добавить другие ключевые слова.
00:40:30
Я могу добавить больше
00:40:31
условия для моих исследований,
00:40:33
Конечно
00:40:34
чтобы найти более конкретно
00:40:36
элементы там, скажем,
00:40:37
Я нахожу тебя всем этим
00:40:38
касается слова, что тренинги
00:40:39
на уровне почтового ящика.
00:40:41
Так что это могут быть вложения,
00:40:42
это могут быть вещи в теме письма,
00:40:43
это могут быть вещи в
00:40:44
тела почты и так далее.
00:40:45
Так что мы будем отсюда управлять
00:40:49
наши исследования.
00:40:50
Я только что отправил свой запрос
00:40:51
исследований в Дискавери.
00:40:53
Вы должны знать, что поиск
00:40:55
это может занять некоторое время.
00:40:56
Это зависит от того, что вы ищете
00:40:57
ибо в моем примере,
00:40:58
он не должен быть слишком длинным,
00:40:59
это будет всего несколько минут,
00:41:01
но их может быть несколько
00:41:02
десятки минут.
00:41:03
Если вы действительно ищете
00:41:05
что-то очень конкретное.
00:41:07
Это мое исследование.
00:41:08
Я создал не для
00:41:10
так много уже закончено.
00:41:11
Я не знаю, есть ли у нее уже у меня нет бах нет,
00:41:13
это люди, это все еще в процессе.
00:41:15
Так что я на самом деле иду в свой тест.
00:41:16
Поэтому я возвращаюсь.
00:41:17
Я обнаруживаю, что я всегда
00:41:19
в настоящее время проводятся исследования.
00:41:21
Это позволяет мне проводить исследования в процессе
00:41:23
но потенциально начать другой.
00:41:24
Это то, что довольно удобно,
00:41:25
Должно открытие, которого не было раньше
00:41:27
поклон перед тем, когда я делал
00:41:29
исследование это продолжает мои исследования,
00:41:31
Я не мог сделать еще один
00:41:32
пока он продолжается,
00:41:33
там у меня было начало исследований,
00:41:34
Я мог бы де-факто создать новый
00:41:36
параллельные исследования, так что это
00:41:39
интересный момент с Discovery так
00:41:40
там идея на самом деле будет bah de.
00:41:43
Ожидание завершения поиска
00:41:45
и как только он будет закончен,
00:41:46
Я мог экспортировать результаты
00:41:48
мои исследования и, следовательно, идея будет заключаться в том, чтобы
00:41:51
действительно найти там все элементы.
00:41:53
В моем примере все электронные письма,
00:41:53
все вложения,
00:41:54
все объекты,
00:41:56
тело писем, которые будут содержать мое ключевое слово,
00:41:58
обучение и, следовательно, как только я закончу,
00:42:00
У меня, конечно, был бы результат.
00:42:02
статистика моих исследований и моих
00:42:04
возможность их экспорта,
00:42:05
и так это Discovery достаточно
00:42:07
интересно, так как позволяет нам
00:42:08
действительно ищите предметы
00:42:09
полный путь на пользователя
00:42:11
или набор пользователей,
00:42:12
включая элементы, которые были бы.
00:42:13
Недавно удаленные,
00:42:14
и, следовательно, кто Discovery, например,
00:42:16
может позволить нам найти
00:42:18
недавно удаленные элементы
00:42:20
пользователем,
00:42:22
просто поставив
00:42:23
хорошие вещи в исследованиях.
00:42:25
Так что я могу оттуда,
00:42:26
поиск предметов и колодца
00:42:27
безопасно Для любого другого типа опции,
00:42:29
это может быть полезно.
00:42:29
Но если я расскажу вам об этом с точки зрения
00:42:31
Взгляд на безопасность, вот почему.
00:42:32
О, там,
00:42:33
возможность найти
00:42:35
предметы, потерянные непреднамеренно
00:42:36
пользователем, потому что он
00:42:37
находит больше во всем, что находит
00:42:39
a или добровольно, потому что он
00:42:40
удалил бы его,
00:42:40
что они должны быть найдены.
00:42:41
Ну и он Открытие в этих 2 случаях
00:42:43
фигура или в других.
00:42:44
Может быть весьма полезен для нас.
00:42:47
Лама поиск палки и отделки,
00:42:49
если я перейду к экспортной части?
00:42:53
Время его загрузки или,
00:42:55
Я пошел, может быть, немного быстро.
00:42:56
На самом деле, я думал, что все кончено,
00:42:57
Конечно, нет.
00:42:59
Если поиски еще не закончились
00:43:00
так хорошо за очень короткое время,
00:43:02
Я смогу экспортировать.
00:43:02
Это потому, что у меня его еще не было.
00:43:04
спросили, но здесь мы указываем так
00:43:06
У меня есть 480 элементов, которые хороши
00:43:07
завершено в общей сложности 572 мега
00:43:10
которые были найдены 29B, мой указательный палец.
00:43:12
И поэтому я мог понять, почему
00:43:15
через экспорт и мяч найти путь
00:43:17
туалет конечно Филиппа тоже.
00:43:19
И оттуда,
00:43:21
Я могу здесь, эх, вот и все,
00:43:23
именно здесь, на самом деле, я должен иметь
00:43:25
сделать это снова, насколько я могу
00:43:26
экспортировать мои результаты, и я могу
00:43:28
из которых экспортировать мои результаты под
00:43:29
Формат Excel по сравнению с некоторыми
00:43:31
условия, которые я хочу найти
00:43:33
здесь и идея будет заключаться в том, чтобы найти
00:43:35
действительно очень точные элементы
00:43:37
через его исследование I Discovery.
00:43:39
Там я не собираюсь этого делать, потому что
00:43:40
что это немного долго для
00:43:42
которое наше назначение.
00:43:42
Но знайте для информации, что мы
00:43:44
может вполне эти элементы.
00:43:46
Я Discovery держу их один с тех пор
00:43:47
в экспортной части мы
00:43:49
найти различные экспортные экспорта
00:43:50
что имело место или у нас есть
00:43:52
также след наших исследований,
00:43:53
что дает возможность повторной валидировать
00:43:55
поиск, выполненный
00:43:57
прошлое намного быстрее.
00:43:59
Я увидел, что мы можем извинить меня,
00:44:02
Я видел, что и мы можем
00:44:04
экспортировать прямо нецестер,
00:44:05
что позволит вводить их
00:44:07
в Outlook, чтобы иметь возможность да.
00:44:09
Тогда?
00:44:09
Ну вот
00:44:10
это будет больше в кадре
00:44:11
поиск, как я сделал здесь
00:44:13
специально для данных
00:44:14
сообщений, так как, конечно,
00:44:15
PST элементы, которые они будут касаться
00:44:16
данные электронной почты, но
00:44:17
так что да, я подтверждаю это тебе,
00:44:19
Это потенциально возможно
00:44:20
экспортировать их в pst.
00:44:21
С другой стороны, если бы я сделал
00:44:22
исследования мы скажем больше
00:44:24
глобальный по другим элементам,
00:44:25
У меня не обязательно будет этот парень.
00:44:27
экспорта, который бы привел меня в
00:44:28
эти случаи были предложены ОК.
00:44:31
Да так для небольшой точности
00:44:33
об этом исследовании,
00:44:34
если у вас есть какие-либо дополнительные вопросы по этой теме,
00:44:35
Конечно
00:44:36
не стесняйтесь также Discovery
00:44:37
что-то действительно интересное,
00:44:39
но это может быть немного
00:44:40
сбивает с толку в начале.
00:44:44
Джи-ап. Я уйду, ожидая этого
00:44:47
это меню есть, так как есть последнее
00:44:49
меню, которое я хотел вам уточнить.
00:44:50
Очень важное меню, когда
00:44:51
речь идет о безопасности.
00:44:53
Это все, что происходит в конце концов.
00:44:55
о политиках безопасности
00:44:57
которые можно настроить на
00:45:00
уровень нашего биржевого сервера.
00:45:02
Если я вернусь в свой центр
00:45:04
Администрирование безопасности
00:45:05
как и я здесь.
00:45:08
Я найду оттуда,
00:45:10
конечно, меню, которое будет называться
00:45:12
управление угрозами, что,
00:45:15
как следует из названия,
00:45:15
позволит нам лучше
00:45:16
управлять всем, что является угрозой,
00:45:18
которые могут поступить на ваш сервер
00:45:19
сообщений и, следовательно, что будет
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
спам смотреть да? Это может быть
00:45:26
спам, который слишком много для меня
00:45:28
Видите, это могут быть вирусы, которые
00:45:29
содержатся в номерах
00:45:30
вложения, содержащиеся в
00:45:32
тело почты, это может быть
00:45:34
ссылки на мошеннические ссылки, a
00:45:37
в частности, все, что связано с
00:45:38
фишинговые ссылки или en. Или или
00:45:40
фишинг, инопланетяне, которые пойдут к нам
00:45:41
привести на сайт, который будет иметь для
00:45:43
стремитесь отвернуться от
00:45:44
личные данные,
00:45:45
банковские реквизиты и, конечно же,
00:45:47
за все это, мы имеем, на
00:45:48
уровень нашего биржевого сервера,
00:45:50
Политики, которые уже реализованы
00:45:52
на месте по умолчанию и какие
00:45:54
может быть изменен соответствующим образом
00:45:55
ваших потребностей. Да. Хорошо
00:45:57
очевидно, что существует целая серия
00:45:58
стратегии, друзья на месте
00:46:01
очень важно лучше управлять нашими
00:46:03
различные угрозы. Так когда
00:46:06
Я захожу в меню стратегии. Тогда
00:46:08
Да, он уже поместил меня в него, это
00:46:10
Потому что меню немного управляет
00:46:11
немного изменился и в визио.
00:46:13
И вот я, наконец, нахожу все это
00:46:15
что будет касаться. Тогда я вам скажу
00:46:17
просит немного времени, потому что
00:46:18
это не совсем то, что я
00:46:20
хотел отобразить. И я верю, что
00:46:22
У меня была небольшая ошибка отображения.
00:46:25
Положите его обратно сразу. Я
00:46:27
возвращается к моим стратегиям. Да
00:46:28
вот и все, это было скорее то, что я
00:46:29
хотел иметь но знаменитый
00:46:31
стратегия и, следовательно, в частности мы будем
00:46:32
найти во всем, что Я тебе
00:46:34
таким образом, вызвали все эти
00:46:35
стратегии к одному особенно здесь, все
00:46:37
что будет касаться Анти
00:46:39
фишинг, антивирус
00:46:40
Антиспам. И так далее. Так что я
00:46:42
предложить вас от вас, от вас
00:46:44
показать в качестве примера немного
00:46:46
в частности, стратегии
00:46:47
анти-спам спам,
00:46:49
очень важная стратегия, когда
00:46:52
будет управлять почтовым сервером.
00:46:55
Когда я вхожу в свои стратегии
00:46:57
анти спам, я буду
00:46:58
найти несколько типов
00:46:59
стратегии, которые уже существуют.
00:47:00
Стратегии в 30 для всех
00:47:02
входящие электронные письма, которые у меня будут
00:47:03
конечно идти стратегия
00:47:05
соединительные провода, которые будут кормить меня
00:47:06
разрешить фильтровать или нет по
00:47:08
IP-адреса, чтобы доверять им или
00:47:10
отказаться от них, или от стратегии
00:47:11
Хранилище исходящей почты
00:47:13
нежелательный антижелатель
00:47:14
прости меня, он делает это, когда
00:47:16
Я тот, кто на самом деле
00:47:17
послал это то, что я не могу
00:47:19
настройка некоторых
00:47:20
Стратегии? И поэтому я иду к тебе
00:47:22
приведите несколько примеров, в то же время
00:47:23
время, которое они должны будут отчитаться
00:47:25
с этим. Если, например, я хочу
00:47:28
систематически утверждать или
00:47:30
систематически отказываться
00:47:32
отправитель, ну, это будет о
00:47:33
моя стратегия в 30 письмах
00:47:35
нежелательный, например, я буду
00:47:37
поиск всех вариантов
00:47:38
в нем их очень много. Хорошо
00:47:40
уверен, я найду в
00:47:41
немного снизув
00:47:43
возможность поиска списков
00:47:45
отправители и домены,
00:47:46
Разрешить где блокировать то, что делает
00:47:47
только если у меня есть, например,
00:47:49
систематически один из
00:47:51
пользователей домена. Кто такой
00:47:52
видит редирект на спам на уровне
00:47:54
мой сервер, потому что мы знаем
00:47:56
думает, что это
00:47:57
спам или проблема в то время
00:47:59
это не так, ну, я мог бы
00:48:02
совершенно автоматически утверждать
00:48:04
все, что будет касаться этой сферы
00:48:06
в части моего авторизованного домена,
00:48:08
или, по крайней мере, конкретный отправитель
00:48:10
в части доверенного отправителя.
00:48:13
И наоборот, я получаю электронные письма от
00:48:14
спам, который всегда принимается.
00:48:16
Я хочу, чтобы он был заблокирован и хорошо
00:48:17
Я могу таким образом заблокировать
00:48:19
отправители или доменные имена, да
00:48:21
это то, что я смогу сделать.
00:48:22
Настройка для лучшего управления
00:48:24
безопасность со стратегической точки зрения?
00:48:27
После, конечно,
00:48:28
есть и другие серии действий,
00:48:29
которые мы, конечно, найдем здесь.
00:48:31
Как что
00:48:32
Я могу выбрать, разрешать или нет
00:48:35
Разрешить определенные типы вложений.
00:48:37
Некоторые типы расширений,
00:48:38
файлов и так далее,
00:48:39
Конечно
00:48:40
это вещи, которые могут быть
00:48:43
также управлял ногами там.
00:48:46
Политика подключений
00:48:47
что у меня здесь, как я уже сказал,
00:48:48
это будет то же самое,
00:48:49
но разрешать или не разрешать
00:48:50
IP-адреса непосредственно
00:48:52
а не фактически уполномоченный,
00:48:54
что-то, что будет касаться
00:48:56
домен, следовательно, касается сущности.
00:48:57
Иногда я мог одобрить
00:48:59
по умолчанию или запрещено по умолчанию все это
00:49:01
который поступает из определенного места,
00:49:03
конкретное географическое положение,
00:49:05
которые часто материализуются в конечном итоге
00:49:07
общедоступным IP-адресом.
00:49:08
И так я могу в этих случаях
00:49:11
выберите, что разрешено или нет.
00:49:14
И то же самое,
00:49:14
Я также нахожу вас все это
00:49:16
что является исходящей стратегией.
00:49:17
Здесь я приведу вам другой пример,
00:49:18
вот эти примеры переноса по умолчанию,
00:49:22
Microsoft Exchange не разрешает
00:49:24
перенос наружу с тех пор
00:49:26
возможность перевода
00:49:28
электронные письма наружу,
00:49:30
это может быть **** безопасности
00:49:31
и поэтому по умолчанию это не так
00:49:32
что-то активное.
00:49:33
Ну, это пошло в моем примере
00:49:35
потому что он был изменен, конечно,
00:49:36
но я могу по отношению к этим
00:49:38
стратегии там точно утверждают
00:49:39
или не одобряет по умолчанию
00:49:41
Некоторые параметры, такие как
00:49:43
возможность перевода.
00:49:44
Электронное письмо кому-то за пределами моего
00:49:47
так что организация действительно есть,
00:49:48
это довольно маленькая стратегия, что мы
00:49:51
может настроить еще раз,
00:49:53
Это примеры, которые я
00:49:54
цитирует вас там сегодня,
00:49:55
но их много
00:49:56
которые могут быть настроены,
00:49:57
чья цель конечно и
00:49:59
Определите, что разрешено
00:50:01
или то, что разрешено,
00:50:02
не в моем примере,
00:50:04
его почтовый сервер, а также
00:50:06
в более общем плане на уровне
00:50:07
один из моих серверов в Office 365
00:50:10
для управления всеми моими инструментами.
00:50:12
Поэтому я просто хочу добавить.
00:50:14
Просто чтобы быть уверенным, что E мы согласны
00:50:16
когда вы говорите о трансфере,
00:50:17
не было и разговоров о передаче
00:50:19
почтовый контракт в Outlook и то, что мы
00:50:22
передает кому-то снаружи.
00:50:23
Там, в данном случае,
00:50:24
Если бы это был этот вариант, я бы
00:50:26
говорит с вами здесь, автоматический перевод,
00:50:28
Я хорошо говорю.
00:50:29
Вот я в своих стратегиях
00:50:32
нежелательный, поэтому я говорю об электронных письмах.
00:50:34
Там это означает, что хорошо в
00:50:36
мое дело разрешено,
00:50:37
нет проблем, но если
00:50:38
Я не санкционировал его,
00:50:40
это означало бы, что никто
00:50:42
можете ли вы отправить электронное письмо для пересылки?
00:50:46
прости мне письмо наружу,
00:50:46
Я говорю о трансферах, но
00:50:49
автоматический перевод.
00:50:50
С другой стороны, в моем программном обеспечении
00:50:52
обмен сообщениями и то, что я решаю
00:50:53
, чтобы переслать выбранное письмо.
00:50:55
Нет никаких проблем,
00:50:56
Я смогу сделать это в правильном K
00:50:57
Я не знаю, ответил ли я
00:50:59
вопрос, потому что это именно то, что все.
00:51:01
Это правда, что вот оно,
00:51:02
он может сомневаться в этих
00:51:03
Случай между вариантами передачи
00:51:05
Outlook для пользователя и
00:51:06
автоматический перенос
00:51:07
все наши электронные письма.
00:51:09
Здесь я говорю об автоматическом переводе
00:51:10
всех наших сообщений в данном случае.
00:51:12
Хорошо, нет, это нормально,
00:51:13
Спасибо.
00:51:14
Нет проблем по другим вопросам
00:51:16
об этом или в некотором роде
00:51:18
более общие не стесняйтесь, так как
00:51:20
эта часть представляла собой немного
00:51:22
последний, который я хотел тебя
00:51:24
показать вокруг нашего назначения.
00:51:28
Чтобы запомнить немного по сравнению с
00:51:30
к тому, о чем я говорю с вами сегодня,
00:51:32
Я приглашаю вас хорошо вспомнить, наконец,
00:51:33
3 основных момента, которые мы находим вокруг
00:51:35
параметров безопасности
00:51:37
которые могут быть введены в действие.
00:51:38
Есть чистая безопасность
00:51:40
аутентификация
00:51:41
это то, что у меня было хорошо
00:51:42
в начале рассказав вам о
00:51:44
многофакторная аутентификация или
00:51:45
истечения срока действия паролей, это
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
просмотр нашего пользователя
00:51:53
сообщать, в частности, о действиях
00:51:54
чем сделать нашего пользователя.
00:51:55
При этом могут быть установлены определенные правила.
00:51:57
В частности, один из
00:51:59
правила управления,
00:52:00
включая сообщения, которые мы видели.
00:52:02
Мы также можем провести аудит нашего пользователя
00:52:04
чтобы окончательно отследить акции
00:52:07
что он сможет осуществлять в рамках инструментов
00:52:10
Office 365 и не в данном случае Пасха.
00:52:12
В сообщениях.
00:52:13
За то, о чем я здесь говорю.
00:52:14
И, конечно же, отслеживание сообщений, что
00:52:16
также позволяет иметь трассировку сообщения.
00:52:17
Вот где он был получен или нет,
00:52:19
и тогда у нас также есть
00:52:21
более глобальные стратегии, которые
00:52:23
больше беспокоило компанию, да,
00:52:25
Это отчеты, которые сделают меня
00:52:27
позволяют эффективно и хорошо.
00:52:28
Чтобы увидеть определенные вещи лучше
00:52:29
и чтобы лучше настроить мою безопасность.
00:52:31
Центр сообщений, который позволит мне
00:52:33
всегда быть в курсе обновлений.
00:52:35
И потом, конечно,
00:52:36
I Исследование Discovery,
00:52:37
кто находится по соседству, позволит мне и
00:52:39
хорошо позволит мой пользователь,
00:52:41
Наконец
00:52:41
Вместо этого разрешит мой администратор
00:52:43
2 поиск конкретных товаров
00:52:45
на пользователя или год.
00:52:46
Набор групп пользователей
00:52:48
и, конечно же,
00:52:49
известные стратегии, которые могут
00:52:52
утвердиться либо на уровне антиспама,
00:52:54
либо на уровне антифишинга, либо на уровне
00:52:56
антивирусный уровень и это позволит.
00:52:58
Очевидно
00:52:59
для лучшей защиты сервера
00:53:01
Удаленный Office 365.
00:53:02
Что касается доступа к
00:53:05
различные функции.
00:53:07
Вот чего я хотел.
00:53:07
Вы упоминаете в фреймворке
00:53:08
нашего назначения дня.
00:53:10
Если у вас есть какие-либо вопросы, конечно,
00:53:12
дополняя это,
00:53:13
Я приглашаю вас вызвать у меня души, вызвать их.
00:53:15
В противном случае я хотел бы напомнить вам
00:53:17
или вы упоминаете,
00:53:18
если вы не слишком осведомлены об этом,
00:53:20
что у вас также есть доступ к вашему порталу,
00:53:22
mouquin ваш портал, который будет вам
00:53:25
ссылки на ряд
00:53:27
обучающие темы и, следовательно, вы в
00:53:29
найти на администрировании этих
00:53:31
учебные темы и в частности.
00:53:34
Мы настроим
00:53:35
небольшая тема о безопасности.
00:53:37
Так связано с тем, что мы
00:53:39
мы видели сегодня.
00:53:41
Здорово
00:53:41
спасибо за
00:53:43
участие в этом
00:53:45
обучение и я желаю вам
00:53:47
так что очень хорошее продолжение.
00:53:48
Очень хороший день.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
So that's as I said,
00:00:11
the idea is to see a little bit
00:00:13
for 45 Min some notions
00:00:15
that we have around the,
00:00:16
security in Office 365.
00:00:18
Notion that sees quite important
00:00:21
to organize security,
00:00:22
both from the point of view of authentication
00:00:25
to connect to the
00:00:26
users' point of view,
00:00:28
to better manage user accounts
00:00:30
or from the company's point of view
00:00:32
to better secure the different
00:00:34
flows that will arrive at the level of
00:00:36
our office 365 space.
00:00:38
So in this what I am going to propose to you,
00:00:42
it is to review effectively
00:00:43
certain concepts,
00:00:44
starting with everything that
00:00:46
is a concept of security,
00:00:47
authentication in that.
00:00:48
I proposed to re-address
00:00:50
together the implementation of
00:00:53
multi-factor authentication,
00:00:54
also called in English multi Factor,
00:00:56
authentication therefore, mfa,
00:00:57
as well as reviewing how to program
00:01:00
word expiration policy
00:01:02
pass has the possibility or not
00:01:04
that our passwords happen to
00:01:06
expiration every x time or that,
00:01:08
On the contrary
00:01:09
it is not and let it be
00:01:11
the administrator or the user
00:01:13
who decides.
00:01:14
Excuse me
00:01:15
we will then review some
00:01:17
a few things around,
00:01:20
therefore security,
00:01:22
rather oriented now
00:01:24
user in this.
00:01:25
We will see some menus
00:01:28
at the high level first of all of the
00:01:29
messaging that are rules
00:01:31
followed by message, rules,
00:01:32
message tracking that will
00:01:34
so allow us,
00:01:35
Well
00:01:36
to establish certain rules
00:01:38
special for example copying,
00:01:41
validate a message from one of a
00:01:43
user or found the tracking
00:01:45
of message that will find us
00:01:47
make it easy to find
00:01:48
if a message has been received,
00:01:50
if it was moved to spam at
00:01:53
level of our Exchange server.
00:01:56
Equally.
00:01:56
I will propose to come back to
00:01:59
the audit log also
00:02:00
present in this Exchange part,
00:02:02
the audit log that will go to us
00:02:04
allow finally not present
00:02:05
necessarily in the section part.
00:02:07
I go at least in the security part,
00:02:08
as much for me.
00:02:10
This audit log will allow us
00:02:12
is good to actually audit a
00:02:14
multiple users,
00:02:15
see all the accounts of our
00:02:17
box to see for example the
00:02:19
items that could have been deleted,
00:02:21
rename, move,
00:02:22
as well as any other series of
00:02:25
possibilities that we find
00:02:27
by its hosts.
00:02:29
Then dun.de more security view.
00:02:33
It is important to be able to dispose
00:02:36
of certain information information
00:02:38
as to the possible connection
00:02:39
disconnecting our users from
00:02:42
more generally at the level
00:02:44
services or
00:02:46
Update information
00:02:48
offered at the Exchange service level.
00:02:50
It can be important to of course
00:02:52
to always be up to date at
00:02:54
level of security and in this I
00:02:55
suggest that you review the reports
00:02:57
and the office message center.
00:03:00
360,
00:03:01
always staying in the
00:03:02
security from an enterprise point of view,
00:03:04
we will also review a
00:03:05
little the principle of research,
00:03:07
and Discovery Research Discovery which,
00:03:09
in relation in particular to a keyword,
00:03:11
can allow us to find
00:03:13
elements at the level of
00:03:14
messaging, but also
00:03:16
other office 365 tools one.
00:03:17
I think everything of myself,
00:03:18
everything that is a tool,
00:03:19
that will allow us to manage
00:03:22
online document storage
00:03:23
like One drive or share point.
00:03:25
The idea of Discovery is going to be to
00:03:26
find and be able to export
00:03:28
all the elements of a search.
00:03:30
Particular that we will do and then
00:03:33
we will also review the
00:03:35
security policies present for
00:03:37
our on our Exchange server
00:03:39
strategy that allows us
00:03:40
in particular to manage everything that is,
00:03:43
anti spam, anti phishing where
00:03:45
antivirus in general,
00:03:47
one attached to our server.
00:03:50
So we're going to see a little one
00:03:51
some examples at the level
00:03:52
of this strategy so that we
00:03:54
let's see both where it is located and
00:03:56
how we can change them,
00:03:57
or even create new ones.
00:03:59
So that's the plan I'm looking at.
00:04:01
offered to approach you.
00:04:01
For the 3/4 hours we
00:04:04
let's go together around
00:04:05
office 365 security.
00:04:08
So first thing I'm going to do,
00:04:11
it is that of course,
00:04:12
we will connect to our portal,
00:04:15
then the account I will
00:04:17
use to connect,
00:04:18
it is an account that has to the
00:04:19
access to the administration,
00:04:21
the use of the services,
00:04:22
a what allows if at a given time
00:04:24
we need access as
00:04:26
that user for me to you
00:04:29
shows some features.
00:04:30
It will be a little more convenient,
00:04:32
but I understand that in
00:04:33
most cases,
00:04:35
we have the administration and
00:04:36
the use of services that are separate.
00:04:39
Brief
00:04:39
I'm going to go log in so
00:04:41
to my Office 365 environment.
00:04:43
Gee-up.
00:04:44
I choose not to stay logged in
00:04:46
because in the course of my work,
00:04:48
I am often brought to pass
00:04:49
from one account to another,
00:04:50
so it's better not to do it.
00:04:54
So here I am in the homepage
00:04:56
of my Office 365 where I go of course
00:04:58
find my app launcher
00:04:59
with all my applications and
00:05:01
of course what mainly goes
00:05:02
interest us today,
00:05:04
it's going to be the admin portal.
00:05:12
So here we are in
00:05:14
the administration portal,
00:05:15
in the context of the things that
00:05:16
I'm going to show you today,
00:05:17
one we will send some from
00:05:20
the main administration area,
00:05:21
in particular everything related to
00:05:23
password management,
00:05:25
but we will also have to
00:05:27
go to the more advanced menus of
00:05:30
Security or Exchange menu for the
00:05:32
email-specific security one,
00:05:34
in particular as regards the rules,
00:05:37
message or other tracking
00:05:40
features of this type.
00:05:42
I'll start with you addressing one point,
00:05:44
who is multi-factor authentication?
00:05:47
So you have in the general part
00:05:50
your admin portal,
00:05:52
the management of course of all your
00:05:55
user accounts by going
00:05:56
in the active user menu.
00:05:58
So in my case,
00:05:59
it is about there is quite a bit of account,
00:06:01
it is a thesis space so
00:06:02
there are some accounts are licensed
00:06:04
others who have it good is not too much.
00:06:05
The important thing here is that
00:06:07
from this user menu
00:06:10
assets we can manage.
00:06:12
Multi-factor authentication.
00:06:13
So, if in doubt,
00:06:16
what is authentication
00:06:17
multifactor?
00:06:18
Well, multi-factor authentication
00:06:20
is going to be an extra security
00:06:22
requested when connecting to your
00:06:25
account to authenticate you by default,
00:06:27
you choose to enter your
00:06:29
Office 365 ID in general,
00:06:31
your email account with a word of
00:06:34
passes of course that is defined.
00:06:35
The idea of multi-factor authentication
00:06:36
and that in addition to the password,
00:06:38
we will ask for one or more
00:06:41
other criteria to allow us.
00:06:43
To access our services?
00:06:46
Let's take a closer look.
00:06:48
By connecting to the relevant menu.
00:06:51
So here we are in the menu
00:06:54
Multi-factor authentication,
00:06:54
first thing we're going to
00:06:56
be able to define here,
00:06:56
this is which account will be impacted
00:07:00
through authentication.
00:07:01
Default at this menu to
00:07:03
all accounts will be deactivated.
00:07:04
As is my case here,
00:07:06
I have a state for each of my accounts
00:07:09
existing at the activity level.
00:07:12
I therefore propose that you take
00:07:13
the example of our active account,
00:07:14
so our account which is called
00:07:17
here admin and SMS account.
00:07:19
For which we will therefore put
00:07:22
multi-factor authentication,
00:07:23
one we will see will have the choice,
00:07:25
we will choose to put it
00:07:27
multi-factor authentication
00:07:28
by requesting confirmation by
00:07:30
a 2nd authentication SMS.
00:07:34
So for that,
00:07:35
I first have the selection of
00:07:36
good accounts then as I have
00:07:37
not bad in my list,
00:07:38
we will first go and look for it.
00:07:40
That's it, I have it here at the bottom, my contaminate.
00:07:42
Ms I can first select it
00:07:45
and then choose in the actions
00:07:48
quick to enable authentication
00:07:50
multifactor for this account.
00:07:53
Hop, that's what I'm doing here,
00:07:55
I activate my multi-factor authentication,
00:07:57
I switch well to the activated state and this
00:08:00
that I can also do at the level
00:08:02
this multi-factor authentication,
00:08:04
it is that besides the user space
00:08:06
in which I am by default,
00:08:08
I find just on the right
00:08:10
service settings.
00:08:12
And in the settings of the service,
00:08:14
I will finally choose
00:08:16
some things about my
00:08:18
multi-factor authentication.
00:08:19
Ah I have the possibility to
00:08:20
choose several things from
00:08:22
from here and in particular what
00:08:23
will interest us here,
00:08:25
these are the verification options.
00:08:27
Finally, what kind of option I'm going to
00:08:29
allow my users who will
00:08:31
have multi-factor authentication?
00:08:33
Among these options, I can notably
00:08:36
find the phone call,
00:08:37
the fact that indeed a call
00:08:39
telephone has passed you in addition
00:08:40
to validate another filiation,
00:08:42
it can be,
00:08:42
and that is the example I will take.
00:08:44
An SMS that is in these cases,
00:08:46
send it can be a
00:08:48
authentication via notification.
00:08:50
forgive me via a mobile app or
00:08:52
still with a special verification code
00:08:54
which is communicated at the phone level.
00:08:57
So we have several options of
00:08:59
verification that can be activated or not.
00:09:03
And then there, I come back to it in a way
00:09:04
a little faster, but next to it,
00:09:06
you can also choose other options,
00:09:07
for example to choose is what
00:09:09
once I have been authentic,
00:09:10
authenticated with a device,
00:09:11
is there a certain delay that makes
00:09:14
that I am considered to be confident?
00:09:17
We will not ask again systematically
00:09:18
this anti fication before a
00:09:20
certain number of days defined?
00:09:22
One thing I can also define here,
00:09:24
of course also,
00:09:25
I can choose IP addresses like
00:09:27
being put in trust like that if kind
00:09:29
if I make a request for use
00:09:30
via one of these IP addresses,
00:09:32
there of course it will not be asked of me,
00:09:33
I will be automatically accepted.
00:09:35
So these are some parameters that
00:09:38
one can actually define here in
00:09:41
multi-factor authentication terms.
00:09:43
Once I set it,
00:09:44
I will of course record my
00:09:47
choice because I make here.
00:09:50
So yes, that's what yes I check,
00:09:52
but I had I wasn't sure that it
00:09:53
well taken into account my registration.
00:09:55
This is the case,
00:09:56
and then finally to check my
00:09:57
multi-factor notification like I
00:09:59
did it on my active account on
00:10:00
which one I am currently logged in and
00:10:02
well I will propose to you simply
00:10:04
to log out of the account.
00:10:07
Gee-up.
00:10:08
Uh there, there's more little message,
00:10:10
it can happen sometimes when
00:10:11
a disconnection.
00:10:12
Actually
00:10:12
some small problems of disconnection.
00:10:15
What we are going to do in this
00:10:16
in that case we will simply close
00:10:18
completely our browser.
00:10:19
We will reopen it.
00:10:23
And then hop, it serves well
00:10:25
little moment on my other,
00:10:26
on my other screen and then we're going to
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
of course with our account,
00:10:33
so I'll just show you a little moment
00:10:35
because I thought he had memorized it,
00:10:36
but that's not the case because I've passed
00:10:38
in private browsing, quite simply.
00:10:42
So I'm going to reconnect to my
00:10:44
account with my password.
00:10:45
And then I'm going to have now
00:10:48
now authentication
00:10:49
multifactor that will be proposed.
00:10:52
So, small peculiarity,
00:10:53
it is true that to it is a thing that
00:10:56
I forgot to do, that is to say
00:10:58
that I have one I tested one before.
00:11:00
Of course everything
00:11:01
worked well on that.
00:11:02
So for you, to be able to
00:11:03
show precisely here only,
00:11:05
I normally had a choice here,
00:11:06
first a window of choice to choose the
00:11:08
the type of authentication I wanted.
00:11:09
However, in this window,
00:11:10
I have already chosen.
00:11:11
SMS authentication actually in
00:11:13
setting my phone number,
00:11:15
there's just one little thing
00:11:16
that I forgot to do,
00:11:17
it is to cancel the option completely
00:11:18
authentication so that it
00:11:20
be asked again,
00:11:21
what makes me arrive here actually
00:11:23
finally directly in the window
00:11:24
who will ask me the code huh,
00:11:25
since in my case I have already seized it
00:11:27
but of course normally here you
00:11:29
first have the window that will go to you
00:11:31
request authentication type
00:11:33
multifactor you want.
00:11:34
And so there, of course,
00:11:35
on my phone,
00:11:36
by making my connection request,
00:11:38
I received a code that I will be able to
00:11:40
grasp and that allow me of course
00:11:43
authentication on Office 365,
00:11:44
it is a code not 19 mm with 6 digits.
00:11:47
Forgive me who is asked of you
00:11:49
in this case?
00:11:51
So there you have it,
00:11:51
I come back to my window stay
00:11:53
connected and of course on my interface.
00:11:55
Principle so there you have it,
00:11:56
that first thing I
00:11:57
wanted to show you,
00:11:58
it's this multi-factor authentication.
00:12:00
You can choose to define it or
00:12:03
no for each of our users
00:12:05
and then of course we
00:12:07
set the authentication type
00:12:09
that we want and we
00:12:11
let's apply it as a little bit.
00:12:12
I wanted to show here well thought out,
00:12:14
we really have this management
00:12:16
where it is done from our
00:12:18
Active users menu.
00:12:22
To stay in authentication,
00:12:23
there is another point now
00:12:25
that I would like to indicate to you,
00:12:27
it is also the expiration strategy
00:12:29
passwords, i.e.,
00:12:32
that is to say that by default there is a
00:12:34
choice you can have between the
00:12:36
possibility that your passwords will get you
00:12:38
or automatically in request to be
00:12:39
changed every x times by default.
00:12:41
It is every 90 days if
00:12:42
a value exists by default.
00:12:44
In this sense, the value that can
00:12:46
moreover be modified between 90
00:12:48
and 730 days so up to 2 years.
00:12:50
But there is another choice.
00:12:51
Which is also not to use
00:12:53
expiration policy, password.
00:12:55
Thus, the passwords you
00:12:57
use will be valid until
00:12:58
you as administrator,
00:13:00
or the user by himself
00:13:02
decides to change it.
00:13:04
Small precision of history,
00:13:05
if I may allow myself in relation to
00:13:08
this whole notification strategy,
00:13:10
uh, it's that this expiration strategy,
00:13:15
excuse me and not
00:13:17
authentication policy.
00:13:18
What I wanted to tell you by that,
00:13:19
is it that up?
00:13:20
About a year ago,
00:13:21
Microsoft push us to put in
00:13:23
places a time-out policy for
00:13:25
passwords that were established by
00:13:27
default over 3 months for any person
00:13:29
which had a new Office 365 tinette.
00:13:31
You should know that for a year,
00:13:33
Microsoft has changed its
00:13:35
strategy versus studies
00:13:36
that have been made since it has been
00:13:38
found that finally pushed a
00:13:40
user to change his word from
00:13:41
passes every 3 months or 6 months,
00:13:43
it had the tendency to make that
00:13:45
the user will go to choose a word
00:13:46
very close pass to the password.
00:13:48
On which we will add
00:13:49
for example 1213 and what,
00:13:51
from a security point of view,
00:13:52
is a bit of a shame.
00:13:54
And so Microsoft realized
00:13:56
that it was better not to end up
00:13:58
put password policy
00:14:00
obligatory is rather to push
00:14:01
the user to choose a word of
00:14:03
pass that will stay longer,
00:14:04
but a password that will have
00:14:06
much stronger security.
00:14:07
A password that either will contain a
00:14:09
number of special characters,
00:14:10
a password that will be a sentence.
00:14:12
This is the kind of password that does not
00:14:15
will not be easy to crack in the end.
00:14:17
And so it's better to do those things.
00:14:18
That finally,
00:14:19
the default policy,
00:14:20
all this to tell you that in
00:14:22
Your Office 365 portal,
00:14:23
you can set if you want
00:14:25
or not implement a
00:14:28
this type and so if you have recently,
00:14:30
in the last year,
00:14:31
subscribes to Office 365 normally
00:14:33
this strategy should not be
00:14:35
enabled by default.
00:14:37
To check all this,
00:14:38
I propose you to go to the
00:14:40
part configuration as I do here.
00:14:43
And so in this configuration part
00:14:45
then not configuration.
00:14:46
Finally
00:14:46
it can also be found by
00:14:48
there through passwords
00:14:50
never expires to really have
00:14:51
complete information,
00:14:52
we will rather go through the parameters
00:14:54
as much for me and in the settings
00:14:56
we will go to the settings
00:14:58
of organization as I do here.
00:15:00
And in these organizational settings,
00:15:01
we find the option security and
00:15:03
confidentiality as I have it here,
00:15:05
in which we can modify the
00:15:08
password expiration policy.
00:15:11
If I click on it,
00:15:12
I see in my example that I
00:15:13
do not have a strategy in place.
00:15:15
I just have the box that is unchecked
00:15:17
and so in my case all the words of
00:15:19
passes will have unlimited validity
00:15:21
until I change them on my own.
00:15:23
Of course, I could quite
00:15:25
put a strategy back in place
00:15:26
as I told you,
00:15:27
you choose the number of
00:15:28
days in which you choose
00:15:30
the expiration of your passwords,
00:15:31
so between 30 and 730 and the same
00:15:34
the amount of time a user is before
00:15:37
will be notified in such cases.
00:15:39
Simply in this place
00:15:41
that we will choose this option.
00:15:42
Last thing about this strategy,
00:15:44
if you change it,
00:15:45
it will only be taken into account
00:15:47
for your next passwords.
00:15:48
Does this mean that well,
00:15:49
of course in this sense it is more
00:15:51
logical since if you set up
00:15:52
the policy only on passwords
00:15:54
that do not have a validation limit,
00:15:55
it's only once you
00:15:56
change the passwords that
00:15:57
the new ones will take a limit,
00:15:58
but the reverse is also true,
00:16:00
i.e. if you have
00:16:01
a strategy that is in place
00:16:02
and you want to cancel it,
00:16:03
it will still be necessary first
00:16:04
reset the
00:16:06
passwords so that the new
00:16:08
strategy be taken into account.
00:16:10
So here is a small parenthesis by
00:16:12
report to this authentication,
00:16:13
it's strategic,
00:16:14
we will find around the other tools
00:16:16
of authentication forgive me
00:16:17
in Office 365 and who will us
00:16:19
to better manage our security.
00:16:24
Now I was proposing to you
00:16:25
to address security that goes more
00:16:28
reach the user directly and
00:16:29
especially at the level of its messaging.
00:16:32
As part of the use
00:16:33
from his mailbox, of course,
00:16:35
by default, the user,
00:16:36
only he has access to his
00:16:38
Mailbox unless you pass from
00:16:40
the administration area via options
00:16:42
of delegation that are possible.
00:16:44
Next to that.
00:16:45
It is however possible to put
00:16:46
in place rules to be able to
00:16:49
potentially approve messages
00:16:50
of a user or transfer
00:16:52
messages to another account.
00:16:54
It is quite possible to do this.
00:16:56
Messaging rules,
00:16:58
there are a lot of them.
00:17:00
We are talking here about the rules of
00:17:02
email administrator well
00:17:03
obviously to differentiate rules.
00:17:04
Outlook emails that will impact only a
00:17:07
user on their email software.
00:17:10
Here, we are talking about rules that
00:17:12
can impact the entire
00:17:14
Exchange server and therefore who can
00:17:16
involve multiple users
00:17:18
or a user chooses.
00:17:19
I will therefore propose to you to
00:17:21
review these rules there,
00:17:22
as well as the tracking option of
00:17:23
message that will allow us to
00:17:25
review if a message has been successful
00:17:27
received and considered spam where,
00:17:28
finally, was never received.
00:17:32
For all this,
00:17:33
we will go to the
00:17:35
Exchange admin center
00:17:37
Exchange admin center in
00:17:40
which we will find the options
00:17:43
messaging-specific advancements.
00:17:46
So we're going to get there.
00:17:52
So, small clarification in my case,
00:17:55
at my center
00:17:56
administration again,
00:17:56
the old center that appears by default.
00:17:59
So, of course, I'll post the new
00:18:02
Exchange admin center that
00:18:04
will be more interesting for our feat.
00:18:06
And you normally have to have
00:18:08
something that looks rather similar
00:18:10
to what I display on the screen when
00:18:12
you go to the Excel part.
00:18:13
In this Exchange part,
00:18:15
we will find everything that
00:18:17
is rules and message tracking in
00:18:19
the part that will be called here.
00:18:21
Mail flow.
00:18:22
Actually
00:18:22
the party that will ultimately be affected, and
00:18:25
well mail movements is
00:18:27
what we are going to put in place certain rules,
00:18:29
some, some follow-up or other.
00:18:31
Let's review the rules first.
00:18:33
If you already know the
00:18:36
rules on the Outlook side,
00:18:38
the rules that can be established by the user,
00:18:39
we find a logic that is the same,
00:18:42
except that here,
00:18:43
they are ultimately rules that
00:18:45
will be established for the entire server
00:18:47
Exchange or a set of boxes,
00:18:49
see a specific box that will be
00:18:52
chosen and the types of rules.
00:18:54
There are a lot of them from here.
00:18:58
But in spirit,
00:18:59
in the philosophy of the rule,
00:19:00
it's the same thing, a rule,
00:19:02
we will be able to put conditions,
00:19:03
actions, exceptions,
00:19:05
for it to activate
00:19:07
in some not wanted.
00:19:08
What I will propose to you,
00:19:10
it is to review an example,
00:19:11
an example that will say that finally
00:19:13
we wish, because our users,
00:19:14
in this case user,
00:19:15
Philippe or Yo,
00:19:16
we want this user to
00:19:18
all the message that will send,
00:19:21
I
00:19:21
I can validate his messages in a way.
00:19:24
We will set up a moderation
00:19:26
emails that the person will send
00:19:28
so that I can validate them before
00:19:30
that the shipment is effective.
00:19:32
This is an example of rules, we go for that.
00:19:35
Create a new rule, hop.
00:19:38
When creating a rule,
00:19:39
we find a few
00:19:41
examples of default rules,
00:19:42
but we can also select below,
00:19:44
more options to really find
00:19:46
set of rule options
00:19:49
available with Microsoft Exchange,
00:19:51
there are a lot of them.
00:19:52
It will be impossible for me in the
00:19:54
framework of our appointment of the day
00:19:55
of any stride evoked.
00:19:56
We'll call this rule
00:19:59
approval for example approval.
00:20:01
Philippe.
00:20:05
I will apply this rule so
00:20:07
according to certain criteria, so it's okay,
00:20:09
I will apply that rule.
00:20:10
Finally when my sender
00:20:12
will be Philippe Houillon,
00:20:14
as I mentioned earlier,
00:20:16
so I'm going to go and search my list.
00:20:17
That's it, I have Philippe who is here,
00:20:19
hop, we'll select it.
00:20:21
Good the email address attached to a
00:20:22
52 theses is called Cat intern.
00:20:24
Don't be surprised by the example that
00:20:26
you see here and there the idea is that
00:20:28
as soon as my finished account can understand,
00:20:29
stage arcade will send an email,
00:20:31
I will establish a certain rules and
00:20:33
then I will be able to choose shares.
00:20:35
As for example to what I said here,
00:20:39
Uh. I was talking about the possibility of.
00:20:44
Whether or not to approve the message.
00:20:46
So normally,
00:20:47
I had to have it by default,
00:20:49
I saw in more options,
00:20:50
it's not a big deal.
00:20:51
Heuu did I have it?
00:20:59
So yes, because I
00:21:00
finds the option to warn,
00:21:01
but I normally had a share.
00:21:04
Obviously, that's when I'm for you
00:21:05
leads by example, it always is.
00:21:06
That's it, it was there, I look for it, I look for it,
00:21:08
I found it more at the time,
00:21:09
it was to transfer the message for
00:21:11
approval, because I was going to say,
00:21:12
it's always at the moment when I
00:21:12
will show you the example,
00:21:13
it's that I have a little more
00:21:15
difficult to show you the concrete cases.
00:21:16
But no, there the idea it will be
00:21:18
effectively to transfer,
00:21:19
forward the message for approval.
00:21:21
Well it can be a person already chosen,
00:21:24
we will choose from specific contacts,
00:21:26
we will choose to do it for example at
00:21:28
my test account namely the account.
00:21:30
ADMIN and MS,
00:21:31
I choose here good annual accounts,
00:21:33
which means that as soon as my account,
00:21:35
Philippe Houillon my arcade council
00:21:36
to want to send a message?
00:21:38
Finally, Well,
00:21:38
the message will be forwarded to
00:21:40
approval to my admin account and I
00:21:42
will have to approve the message sent
00:21:44
by the trainee account so that they
00:21:45
can actually be sent.
00:21:47
It can be a security that sent,
00:21:49
especially when we have employees,
00:21:51
we'll say a little bit a little bit
00:21:53
new intern or other on whom there is
00:21:55
has at times needed in a short time,
00:21:57
at the beginning to approve some
00:21:58
messages and well the rules change.
00:22:00
May allow us in our
00:22:02
if so.
00:22:04
Of course, like a classic rule,
00:22:05
we can also put exceptions
00:22:07
at the level of our rule and then
00:22:09
choose a number of options
00:22:10
on which I do not go too much,
00:22:11
but lean, but in particular,
00:22:12
it's going to be that's what I apply
00:22:14
well my rule right away is
00:22:15
what did this rule mean?
00:22:16
I apply my rules well according to,
00:22:17
since a rule we always have
00:22:20
several that can activate
00:22:21
and possibly return to
00:22:22
conflict with one another.
00:22:25
Will this rule be enabled?
00:22:26
Who has a specific date range?
00:22:28
That's really the types of options
00:22:30
that I will be able to choose here and
00:22:32
then save to validate my.
00:22:34
Rule there,
00:22:35
I'm not going to do it here,
00:22:37
but it was to show you
00:22:38
an example and of course,
00:22:39
after we find in these cases
00:22:41
our rule in a relevant list,
00:22:43
with an order of priority,
00:22:44
plus a low priority and bet
00:22:46
with a rule ******* 6 will execute
00:22:48
first what is needed.
00:22:50
Don't forget that there is an order
00:22:52
execution of rules since
00:22:54
some may enter into
00:22:55
conflict with one another.
00:22:57
So that's a small example of
00:22:59
messaging rules that can us
00:23:00
improve our security
00:23:01
since I showed you an example
00:23:03
and of course there are others.
00:23:04
It can also be that a message is
00:23:07
systematically transferred or otherwise.
00:23:08
There really is a whole series
00:23:11
of possibilities when
00:23:12
will manage our rules.
00:23:16
Next to these rules,
00:23:18
when you stay in the game,
00:23:19
really messaging for security
00:23:20
that we can bring to our message,
00:23:22
the idea can also be
00:23:23
to know if at times,
00:23:25
a message has been received or not
00:23:28
which I can have feedback
00:23:30
by time of users who
00:23:31
say they don't understand,
00:23:33
who don't see a message
00:23:34
that they should have received such
00:23:36
message from such person who has
00:23:37
priori it was not well received.
00:23:39
So there are several codes in these
00:23:40
case is what the message has well
00:23:42
been received but it is the user who
00:23:43
has a technical problem on his box,
00:23:44
Was the message received?
00:23:46
On spam at the server level,
00:23:47
which makes the user not see it,
00:23:49
or is the message
00:23:50
has indeed not been received?
00:23:52
Well
00:23:53
we have message tracking
00:23:54
which has enough interesting for everything
00:23:57
this since it will allow us
00:23:59
to find at a beach of
00:24:01
timely if messages
00:24:03
were received or not.
00:24:05
I will use the example of
00:24:07
Philippe Philippe for example,
00:24:08
go back that it should have normally
00:24:11
receive certain specific messages
00:24:12
whose last 2 days will have a priori no.
00:24:15
There
00:24:15
he did not receive them.
00:24:16
So I'm going to be able to potentially
00:24:18
follow up on the message.
00:24:20
So I'm not going to make the requests
00:24:21
by default because you have
00:24:23
the types of tracking offered by default,
00:24:25
but I will make a personalized request.
00:24:27
I'll go from there,
00:24:29
start a follow-up and then I will
00:24:31
choose and some filtering,
00:24:33
of course for my for my follow-up,
00:24:35
so not that the South messages is
00:24:37
done on all messages
00:24:38
receipts sent to my
00:24:40
server because otherwise it would be
00:24:41
finally that go very complicated.
00:24:43
So I'm going to choose that it's
00:24:45
all messages that are sent
00:24:46
to Philip then he didn't have me
00:24:48
specified since the sender in
00:24:50
particular so I will leave
00:24:51
all senders and then I
00:24:53
will choose the time range.
00:24:55
Well I leave the default beach
00:24:56
namely the last 2 days.
00:24:58
For my report.
00:24:59
And then I want to finally choose what I see,
00:25:01
an immediate report available in
00:25:03
line or is what I see a report
00:25:05
which can be downloaded in CSV format?
00:25:07
A summary report or a report
00:25:10
detailed in relation to my messages?
00:25:12
So I'll search from
00:25:14
from there and so there I have a follow-up of the
00:25:16
messages received on the last 2
00:25:18
days at the Philippe account level.
00:25:21
So of course 52 tests so
00:25:22
obviously here I have little message
00:25:23
but I see that in my case a
00:25:25
priori the latest messages that
00:25:26
were received of which the last 2
00:25:28
days all have the status issued
00:25:30
in other words, all have the status
00:25:32
which have been well received so I
00:25:34
will be able from there,
00:25:35
told Philippe that
00:25:36
Bah if he has not received
00:25:37
message. In any case it does not come
00:25:39
not a priori of transport
00:25:40
of these messages since I do not
00:25:42
see or appear these messages.
00:25:44
In spam has neither appeared to deliver,
00:25:45
so it's that a priori, uh.
00:25:47
It may be the sender who have
00:25:48
a problem or another problem but
00:25:50
not actually that my message has
00:25:52
priori is never in my case happen
00:25:54
to my Exchange mail server.
00:25:55
Otherwise I would obviously have a state,
00:25:57
a special status of my
00:25:59
message as I say that there is
00:26:01
well received that has been rejected,
00:26:03
that has been spammed. There you go
00:26:04
there are several scenarios available
00:26:07
in these cases for these famous messages.
00:26:10
Be careful, message tracking does not have
00:26:12
for the purpose of seeing the details of an email.
00:26:14
If I go in,
00:26:15
I just see a status for
00:26:16
see the details of an email,
00:26:17
that we will rather find the menu
00:26:19
I Discovery that I will you
00:26:21
revoke in a few moments.
00:26:23
But here it is,
00:26:23
in the idea of how we will be able to
00:26:25
effectively follow up on messg.
00:26:29
Another point, to stay in the
00:26:31
options that we will be able to do side with
00:26:34
our users, for security,
00:26:36
we also have in Office
00:26:39
365 a pretty interesting option
00:26:41
which is called the audit log.
00:26:44
All actions carried out by the
00:26:46
users within Office 365
00:26:48
can be saved within in
00:26:50
what is called the audit log,
00:26:51
and as an administrator
00:26:53
for this audit log,
00:26:55
I then have the possibility to do
00:26:57
searches to find
00:26:58
really all kinds of elements.
00:27:00
The audit log,
00:27:01
I will find it in the
00:27:03
security part of my center
00:27:05
Office 365 administration.
00:27:08
Going to my center of
00:27:11
security administration.
00:27:13
I find you of course all the
00:27:15
security-related options and
00:27:17
especially the one that will interest us.
00:27:18
If I go to the search option.
00:27:22
I will find the possibility to do
00:27:24
a search in the audit log.
00:27:28
We will let the option load.
00:27:31
First thing to do when you
00:27:32
are in the audit log,
00:27:33
it is to activate it.
00:27:35
So in my example, it already is,
00:27:37
but if it is not yet,
00:27:39
when you are in the audit part here,
00:27:40
you have by funds to a banner
00:27:42
yellow that will appear or if it goes,
00:27:44
that the audit log is
00:27:45
by default not enabled,
00:27:46
but that you can now activate it,
00:27:48
than as soon as you go to do it.
00:27:50
Any action taken by your users
00:27:52
can potentially be traced,
00:27:53
found by this famous audit log.
00:27:57
Let me give you an example.
00:27:58
I would like to find by
00:27:59
example all the files that,
00:28:02
for last week,
00:28:03
all of Philippe's files
00:28:04
that would have been modified,
00:28:05
whose name has been changed and well I
00:28:08
can do a search
00:28:10
at the level of my audit log.
00:28:11
First of all in terms of dates, of course.
00:28:13
Well there it's good,
00:28:14
I have the last week which is who is
00:28:16
here set up, which I can modify.
00:28:18
I will also choose the users
00:28:20
impacted by my audit log,
00:28:22
Me it's going to be Philippe a
00:28:23
again in my example.
00:28:25
So, Philippe houillon.
00:28:26
And then I will also choose which
00:28:29
type of activity I want to audit,
00:28:31
because I gave you an example,
00:28:33
me
00:28:34
versus files
00:28:35
which would have been renamed.
00:28:36
But finally we find and
00:28:38
a lot of example once again
00:28:40
I would be unable to do all of you
00:28:41
quote them now since
00:28:43
I want to find activities
00:28:44
which will concern the files,
00:28:46
activities that will find
00:28:47
which will concern forgive me
00:28:49
the different tools huh,
00:28:50
activities around tiles around
00:28:52
share point around One drive
00:28:54
and so on the management of
00:28:55
files I talked to management.
00:28:57
The attachment for example,
00:28:58
I slept messaging and so on.
00:28:59
I find a lot of cases.
00:29:02
You say available and finally
00:29:03
what I'm doing today is
00:29:05
that show you an example for
00:29:06
illustrate all the richness
00:29:08
audit log.
00:29:09
So we're going to take the example precisely
00:29:11
that I was saying that was a renamed file.
00:29:13
Normally I go out or is it
00:29:16
that I had it here?
00:29:17
There you go
00:29:17
one can always do an infinite search.
00:29:19
Our search here a doubt.
00:29:21
So here I will actually search
00:29:23
all files that have been renamed
00:29:25
by Philippe this last week.
00:29:27
And then I can also make a filter
00:29:29
to search for items also more
00:29:30
specific in relation to a file,
00:29:32
a particular folder or site.
00:29:35
I will here so search E Monsite,
00:29:39
so it can take of course
00:29:40
a little bit of time.
00:29:40
The search for the audit according to
00:29:42
of the research you do
00:29:43
of course in my case,
00:29:44
it won't take much since
00:29:45
finally it is research
00:29:47
made on a user in
00:29:48
particular on an area of tone
00:29:50
quite restricted and what is more about
00:29:51
an account that doesn't serve much purpose
00:29:53
huh since like that counts 2 tests
00:29:55
obviously there is not much
00:29:57
of exchanges on this and so I see leaving
00:29:59
by the time that actually 2 days ago,
00:30:00
on September 20, August 2016, there are
00:30:03
Impacted files that have been renamed.
00:30:05
And going into detail,
00:30:06
of course, I find the detail,
00:30:07
the details in these cases,
00:30:08
what type of file or
00:30:10
is what it was stored,
00:30:11
how it was renamed and so on.
00:30:13
So of course, the audit log,
00:30:15
once again,
00:30:16
allows you to really find everything
00:30:18
important research results.
00:30:21
Example where it can really serve
00:30:22
from a security point of view,
00:30:24
for example, you delegate the administration
00:30:26
ex officio three-hundred-sixty-five
00:30:26
to other people.
00:30:28
Well, it is possible.
00:30:29
The audit log duty and well all
00:30:31
changes made to a point of
00:30:33
administrator view by a person.
00:30:35
Who would have had the rights of administration,
00:30:37
in addition to the master account.
00:30:38
And that can be audited as well.
00:30:40
It can be found so
00:30:41
from a security point of view,
00:30:43
you understand well the very large
00:30:44
the importance of this audit log, and
00:30:46
also another point I wanted
00:30:47
show the very great richness of
00:30:49
this one that the example I want
00:30:50
showing is just one example among
00:30:52
the hundreds of examples proposed
00:30:54
for audit research.
00:30:58
Also note that an audit
00:30:59
you can also export it,
00:31:01
so if necessary you export your result
00:31:04
audit research by this foot.
00:31:07
And so here's a little bit for
00:31:09
close some examples that I
00:31:11
you talk about security features
00:31:12
around the user because
00:31:14
finally that I manage rules,
00:31:16
whether I am following up on a message or
00:31:18
I am looking for something in the waters,
00:31:19
say it actually allows me to
00:31:21
better manage agreement security
00:31:23
user and everything in it.
00:31:28
Now dun.de more general view for
00:31:31
the company. We also have
00:31:37
other types of information that may be searched from one.de
00:31:37
security view in particular. We're going to
00:31:40
find everything that is reported
00:31:42
and all that is center of
00:31:43
messaging, everything that is put to
00:31:45
day. And yes, it was important
00:31:46
to better manage your security
00:31:48
to always have the possibility
00:31:49
have access to reports
00:31:51
use of the services and also
00:31:53
to have access to the latest updates to
00:31:55
possible day to know a small
00:31:57
little or we are. Well everything
00:31:59
first, we're going to come back for that in
00:32:00
our administration center
00:32:02
Main. In our page
00:32:03
main, we have, when
00:32:05
we display all menus, a
00:32:08
menu that actually goes here
00:32:10
was called report. So, the
00:32:11
reports for the parenthesis, we
00:32:13
also found in the menus
00:32:15
more specific. If I go outside
00:32:16
with string, I have reports
00:32:17
specific for Exchange. If I
00:32:19
go into frame, I have
00:32:20
specific reports for share
00:32:21
period and so on. The idea, of
00:32:24
in general, it is to be able
00:32:27
search for something
00:32:28
statistics that would interest you
00:32:29
compared to in ma. Like what
00:32:31
forgive me in my reports
00:32:33
of use, well I could
00:32:34
see finally, uh. In the
00:32:36
last week, what are the
00:32:38
users who have been the most
00:32:40
active, what were their
00:32:41
last login? On what type
00:32:43
Are they connected?
00:32:44
How long did they take
00:32:46
connect on this or that day?
00:32:47
That's it, that's what we're going to find
00:32:50
finally in these famous reports
00:32:51
a see here we find. When I
00:32:53
go into reports
00:32:55
of general uses, I find
00:32:56
finally any type of report on
00:32:58
all my services, then you see
00:33:00
for example on onedrive veil the
00:33:02
number of files stored in
00:33:03
all. For example, I can see
00:33:05
actually bah the number
00:33:06
of users, the number of
00:33:07
files they each have from
00:33:08
store, I can have the size of
00:33:10
these files and so on. It's
00:33:12
really the idea of these famous
00:33:13
usage reports that I will
00:33:15
find here and who bah by
00:33:17
report to the results they will
00:33:19
give back, will allow me to better
00:33:20
ultimately manage security
00:33:21
since I see a little better
00:33:23
from these reports. Who
00:33:25
accesses exactly my data to
00:33:26
what kind of data, how it
00:33:27
are used? So it can be
00:33:29
quite interesting of course
00:33:31
to go through these famous reports.
00:33:33
I don't spend a lot of time there
00:33:34
in these reports, because well
00:33:36
safe, the idea after searching a
00:33:37
little more precisely these
00:33:38
reports and complicated in the
00:33:39
frame of your appointment of the day,
00:33:40
to show them to you very
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
security view.
00:33:50
Besides that, also think about the
00:33:53
message center that can be found
00:33:55
in the Health Status menu,
00:33:57
the health menu you
00:33:58
will allow you to see for a service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft view there are possible
00:34:05
technical problems, but also,
00:34:06
you can access from this
00:34:09
bias there at the message center that.
00:34:12
The idea, from the message center,
00:34:15
will be to finally find
00:34:17
news about the Office solution
00:34:20
365 news items that may be relevant to a
00:34:22
particular service but which can
00:34:24
also concern more generally
00:34:26
administration and security.
00:34:28
And so it can be interesting and
00:34:30
important to go through these tickets
00:34:32
there and so I find in relation to
00:34:34
this message center here present.
00:34:36
There is a small window that will revoke me,
00:34:39
uh, the whole list of these documents?
00:34:42
That I can also automate
00:34:44
in my language of administration,
00:34:45
so there misfortune of administration and
00:34:47
in French to check on this box
00:34:49
will allow you to translate everything.
00:34:51
These documents in French in a quality
00:34:53
translation which is pretty good.
00:34:54
Obviously
00:34:55
it's not just translation
00:34:57
literal that will be readable if we
00:34:58
switches from one language to another.
00:35:00
So I can from here choose
00:35:02
finally find the list of documents
00:35:04
that will interest me and I can also,
00:35:06
via preferences,
00:35:07
is well chosen to certain things,
00:35:09
in particular choose the type of documents
00:35:10
which will be brought back to me in this way, for example,
00:35:12
I want one party or another
00:35:14
among all that will be proposed to me here,
00:35:16
huh, see that we have,
00:35:17
we have a lot of them.
00:35:18
Like what
00:35:19
I don't want to have been notified on
00:35:20
everything but only on security,
00:35:22
cloud security and well I
00:35:24
of course here finds the
00:35:26
the party that will be affected.
00:35:28
Equally.
00:35:28
I can also choose to be notified
00:35:30
by email as soon as there is a
00:35:32
notification in this message center,
00:35:34
one in these cases,
00:35:35
I can actually choose to be notified
00:35:37
either on my main address,
00:35:39
my administrator address or on
00:35:40
an email address that I
00:35:42
will in these cases specify
00:35:43
here if it is another address
00:35:45
than the address referenced as
00:35:46
default technical address in
00:35:48
the administration centre.
00:35:51
Yeah so it's 2 messengers
00:35:52
can be interesting enough for
00:35:54
have access to everything that is
00:35:55
actually updated and uh
00:35:57
and administrative preferences.
00:35:59
At the level of this documentation
00:36:01
around or around security
00:36:03
other services.
00:36:08
Another point also on which
00:36:10
I would like to come back to security,
00:36:13
that's all that's going to be now,
00:36:15
the safety in case,
00:36:17
may be of loss
00:36:19
information or security in
00:36:22
really threat management case.
00:36:24
Something we will find
00:36:26
in the security menu.
00:36:29
I would like to talk to you again about that.
00:36:31
A little bit of I Discovery research.
00:36:35
What is it going to be?
00:36:35
Discovery research,
00:36:36
this is going to be the possibility of
00:36:39
search for content among everything.
00:36:42
Everything you use in Office 365,
00:36:44
then it can be by
00:36:45
report to your email,
00:36:46
it can be compared to OneDrive.
00:36:47
Dear Paul, TEAM Sky,
00:36:48
MH or any other tool you
00:36:51
can be used with the solution.
00:36:52
The idea is to be able to find
00:36:55
easily something,
00:36:56
a search in particular by keyword
00:36:57
that I will be able to do or by other
00:37:00
items such as attachments,
00:37:01
special documents or other.
00:37:03
Well, we're going for all this,
00:37:05
talk about research I Discovery
00:37:07
and on the spot,
00:37:08
unlike message tracking,
00:37:10
Discovery research us
00:37:11
will allow to have the details of the
00:37:13
elements that are found as the
00:37:14
detail of an email or the detail of a
00:37:16
document in which a keyword,
00:37:18
for example, would be sought.
00:37:20
So you have in the menu
00:37:22
security a menu precisely,
00:37:23
which will be called I Discovery,
00:37:25
in which one can do
00:37:27
classic research that Discovery or
00:37:29
Advanced Discovery advanced search,
00:37:31
knowing that advanced search does not
00:37:32
only concerns a certain type of license?
00:37:34
It is necessary to dispose,
00:37:35
if I do not say stupidity,
00:37:36
licenses at least uh.
00:37:39
35 to dispose of the search
00:37:40
advanced that allows a little more
00:37:43
of options makes one quite simply.
00:37:45
There
00:37:45
we will go into the
00:37:46
classic I Discovery menu,
00:37:47
for our example,
00:37:49
the idea of Discovery research
00:37:50
will be to create a search code
00:37:53
in which I will be able to
00:37:55
do specific research
00:37:57
and then export them.
00:37:59
So I'm going to create a body first.
00:38:01
What I will name,
00:38:03
then we'll call it research
00:38:04
just one example I have here.
00:38:07
So I called it research
00:38:08
one in my example and then.
00:38:12
So as soon as it's going to validate it for me.
00:38:14
It
00:38:14
it's a menu that tends
00:38:15
to be a little bit long.
00:38:16
We'il see
00:38:16
including when exporting items.
00:38:18
It's not always very very
00:38:21
very very fast.
00:38:22
Gee-up.
00:38:24
That's it, it creates my case for me
00:38:26
which is called search one.
00:38:27
And in relation to this case,
00:38:29
so I'm going to be able to do
00:38:31
a new search.
00:38:33
So I'm going to do some new research.
00:38:35
Discovery
00:38:36
I will choose a name also for my
00:38:39
research that I will call test 21.
00:38:44
Uh, why did he grumble about me? Yes
00:38:48
it's because I had to make an announcement.
00:38:49
That's because I validated.
00:38:51
In fact I wanted to validate
00:38:52
with keyboard input,
00:38:52
he misunderstood at the level of the description.
00:38:55
In short, I will choose at
00:38:56
level of my research,
00:38:57
what is it in what type of
00:38:58
content I will search finally
00:38:59
what I wanted earlier,
00:39:01
one can search in the messaging,
00:39:02
one can search in the
00:39:03
online storage tools,
00:39:04
one can search in others
00:39:06
tools such as yammer or other,
00:39:08
so finally what is it,
00:39:10
in what am I
00:39:11
go get my item?
00:39:12
So choose to enable locations
00:39:14
in which I want to search or
00:39:16
possibly if I really go
00:39:18
do a global search,
00:39:19
I can't check anything here huh?
00:39:21
Because there in the end it is
00:39:22
filters that I will put in
00:39:23
place when I go to check them,
00:39:25
let's put that me.
00:39:26
You are indeed looking for
00:39:27
specific elements at the level of the
00:39:29
Philippe's Exchange mailbox.
00:39:31
I will always resume
00:39:33
the example of Philippe.
00:39:35
So I'm going to go and get his name.
00:39:38
That's it, don't be surprised herself.
00:39:40
A search for a small
00:39:41
slightly longer than elsewhere.
00:39:42
He, he Discovery and and good not
00:39:44
the most convenient for that.
00:39:46
As I said,
00:39:47
it is not the fastest,
00:39:48
but you will see that it is
00:39:51
however quite convenient.
00:39:52
So here I am.
00:39:54
Indeed, the mailbox
00:39:55
of Philippe whom I find,
00:39:57
I'll validate it like that.
00:39:58
I do a good search
00:40:00
Discovery only on Philippe.
00:40:01
I want to choose.
00:40:02
Do I possibly
00:40:03
also do some research on
00:40:05
share point sites at which it has
00:40:06
access to public folders?
00:40:07
Michael
00:40:07
I sell tuellement I can well
00:40:09
sure to do it there my idea so it's
00:40:11
that I will do a search
00:40:12
at the level really of the box
00:40:14
to the letters and at the level of this
00:40:16
search I'll say the keywords
00:40:18
finally that I want to find
00:40:20
e.g. keywords, training.
00:40:23
So I'm doing a search
00:40:24
indeed on Philippe's box,
00:40:26
at the level of the keyword training and of course,
00:40:29
I can add other keywords.
00:40:30
I can add more
00:40:31
conditions for my research,
00:40:33
Of course
00:40:34
to find more specifically
00:40:36
elements there let's say,
00:40:37
I find you all that
00:40:38
concerns the word that trainings
00:40:39
at the mailbox level.
00:40:41
So it can be attachments,
00:40:42
it can be things in the subject of the email,
00:40:43
it can be things in the
00:40:44
body of the mail and so on.
00:40:45
So we will from here manage
00:40:49
our research.
00:40:50
I just sent my request
00:40:51
of research in the Discovery.
00:40:53
You should know that a search
00:40:55
it can take time.
00:40:56
It depends on what you are looking for
00:40:57
for in my example,
00:40:58
it shouldn't be too long,
00:40:59
it's going to be just a few minutes,
00:41:01
but it can be several
00:41:02
tens of minutes.
00:41:03
If you are really looking for
00:41:05
something very specific.
00:41:07
So that's my research.
00:41:08
I created is not for
00:41:10
so much already finished.
00:41:11
I don't know if she has already me no bah no,
00:41:13
it's people it's still in progress.
00:41:15
So I actually go in my test.
00:41:16
So I go back in.
00:41:17
I will find that I have always
00:41:19
research is currently underway.
00:41:21
It allows me to do a research in progress
00:41:23
but potentially start another.
00:41:24
This is something that is quite convenient,
00:41:25
must Discovery that had not before
00:41:27
the bow before when I was doing a
00:41:29
research it continues my research,
00:41:31
I couldn't make another one
00:41:32
while it was in progress,
00:41:33
there I had a research start,
00:41:34
I could de facto create a new
00:41:36
parallel research so it's a
00:41:39
interesting point with Discovery so
00:41:40
there the idea will actually be bah de.
00:41:43
Waiting for the search to be finished
00:41:45
and once it is finished,
00:41:46
I could export the results of
00:41:48
my research and therefore the idea is going to be to
00:41:51
really find there all the elements.
00:41:53
In my example, all emails,
00:41:53
all attachments,
00:41:54
all objects,
00:41:56
body of emails that would contain my keyword,
00:41:58
training and therefore once I am finished,
00:42:00
I would of course have a result
00:42:02
statistics of my research and my
00:42:04
possibility to export these,
00:42:05
and so it Discovery is enough
00:42:07
interesting since it allows us to
00:42:08
really search for items of
00:42:09
complete way on a user
00:42:11
or a set of users,
00:42:12
including the elements that would have been.
00:42:13
Recently deleted,
00:42:14
and therefore who Discovery for example,
00:42:16
could allow us to find
00:42:18
recently deleted items
00:42:20
by a user,
00:42:22
simply by putting the
00:42:23
good things in research.
00:42:25
So I can from there,
00:42:26
search for items and well
00:42:27
safe For any other type of option,
00:42:29
it can be useful.
00:42:29
But if I tell you about it from a point of
00:42:31
security view, that's really why.
00:42:32
Oh there,
00:42:33
being able to find
00:42:35
items lost that is unintentionally
00:42:36
by the user because he
00:42:37
finds more in everything he finds
00:42:39
a or voluntarily because he
00:42:40
would have deleted it,
00:42:40
that they should be found.
00:42:41
Well he Discovery in these 2 cases
00:42:43
figure or in others.
00:42:44
Can be quite useful to us.
00:42:47
Lama search stick and finish,
00:42:49
if I go to the export part?
00:42:53
The time it loads or,
00:42:55
I went maybe go a little fast.
00:42:56
In fact, I thought it was over,
00:42:57
Of course not.
00:42:59
If yet my search is over
00:43:00
so good in a very short time,
00:43:02
I will be able to export.
00:43:02
That's because I haven't had it yet
00:43:04
asked but here we specify so
00:43:06
I have 480 elements that are good
00:43:07
completed for a total of 572 mega
00:43:10
who were found 29B, my index finger.
00:43:12
And so I could see why
00:43:15
via export and a ball find the way
00:43:17
toilet of course of Philippe also.
00:43:19
And so from there,
00:43:21
I can here, uh that's it,
00:43:23
it is here in fact that I should have the
00:43:25
do it again as much for me I can
00:43:26
export my results and I can
00:43:28
of which to export my results under
00:43:29
Excel format compared to some
00:43:31
conditions I want to find
00:43:33
here and the idea will be to find
00:43:35
really very precise elements
00:43:37
through his I Discovery research.
00:43:39
There I'm not going to do it because
00:43:40
that it's a little bit long for
00:43:42
which our appointment.
00:43:42
But know For information that we
00:43:44
can quite these elements.
00:43:46
I Discovery keep them one since
00:43:47
in the export part we
00:43:49
find the different exports
00:43:50
that took place or we have
00:43:52
also a trace of our research,
00:43:53
which makes it possible to revalidate
00:43:55
a search that was done by
00:43:57
the past much faster.
00:43:59
I saw that we could excuse me,
00:44:02
I saw that also we could
00:44:04
export directly impester,
00:44:05
which will allow them to be injected
00:44:07
in Outlook to be able to yes.
00:44:09
Then?
00:44:09
That's it,
00:44:10
it's going to be more in the frame
00:44:11
search as I did here
00:44:13
specifically for data
00:44:14
of messaging since of course the
00:44:15
pst elements they will concern
00:44:16
email data but
00:44:17
so yes I confirm it to you,
00:44:19
it is potentially possible
00:44:20
export them to pst.
00:44:21
On the other hand if I had done
00:44:22
research we will say more
00:44:24
global on other elements,
00:44:25
I wouldn't necessarily have that guy
00:44:27
of export that would have me in
00:44:28
these cases were proposed OK.
00:44:31
Yeah so for little precision
00:44:33
on this research,
00:44:34
if you have any further questions on the subject,
00:44:35
Of course
00:44:36
do not hesitate also Discovery is
00:44:37
something really interesting,
00:44:39
but that can be a little bit
00:44:40
confusing at the beginning.
00:44:44
Gee-up. I will leave while waiting for this
00:44:47
this menu there since there is a last
00:44:49
menu that I wanted to clarify to you.
00:44:50
Very important menu when
00:44:51
we are talking about security.
00:44:53
That's all that's going on in the end
00:44:55
about security policies
00:44:57
that can be set up at the
00:45:00
level of our Exchange server.
00:45:02
If I come back to my center
00:45:04
Security Administration
00:45:05
as I do here.
00:45:08
I will find from there,
00:45:10
of course, a menu that will be called
00:45:12
threat management that,
00:45:15
as the name suggests,
00:45:15
will allow us to better
00:45:16
manage everything that is threats,
00:45:18
that may arrive on your server
00:45:19
of messaging and therefore what will
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
spam view huh? It can be
00:45:26
spam that is too much for me
00:45:28
see it can be viruses that
00:45:29
are contained in rooms
00:45:30
attachments that are contained in
00:45:32
body of mail, it can be
00:45:34
links to fraudulent links, a
00:45:37
in particular everything related to
00:45:38
phishing links or en. Or or
00:45:40
phishing, aliens that will go to us
00:45:41
bring to a site that will have for
00:45:43
aim to turn away from
00:45:44
personal details,
00:45:45
bank details and of course,
00:45:47
for all this, we have, at the
00:45:48
level of our Exchange server,
00:45:50
policies that are already implemented
00:45:52
in place by default and which
00:45:54
could be modified accordingly
00:45:55
of your needs. Huh. Ok
00:45:57
obviously, there is a whole series
00:45:58
strategies, friends in place
00:46:01
very important to better manage our
00:46:03
different threats. So when
00:46:06
I go to strategy menu. Then
00:46:08
yes, he's already put me in it, it's
00:46:10
because the menu manage a little bit
00:46:11
a little changed in visio too.
00:46:13
So I finally find all this
00:46:15
which will concern. Then I'll tell you
00:46:17
asks for a little moment because
00:46:18
that's not quite what I
00:46:20
wanted to display. And I believe that
00:46:22
I had a small display bug.
00:46:25
Put it back right away. I
00:46:27
goes back to my strategies. Yes
00:46:28
that's it, that was rather what I
00:46:29
wanted to have a but but famous
00:46:31
strategy and therefore in particular we will
00:46:32
find in all that I to you
00:46:34
thus evoked all these
00:46:35
strategies to one especially here, everything
00:46:37
what will concern the Anti
00:46:39
phishing, the antivirus of
00:46:40
Anti-spam. And so on. So I
00:46:42
propose you from you, from you
00:46:44
show as an example a little bit
00:46:46
specifically the strategies
00:46:47
anti-spam spam,
00:46:49
very important strategy when
00:46:52
will manage a mail server.
00:46:55
When I go into my strategies
00:46:57
anti spam, I will
00:46:58
find several types of
00:46:59
strategies that are already in place.
00:47:00
Strategies in 30 for all
00:47:02
incoming emails I'm going to have
00:47:03
of course go strategy of
00:47:05
connection wires that will feed me
00:47:06
allow to filter or not by
00:47:08
IP addresses to trust them or
00:47:10
refuse them, or the strategy
00:47:11
Outbound mail store
00:47:13
undesirable anti undesirable
00:47:14
forgive me, he does that when
00:47:16
I'm the one who will actually
00:47:17
sent is what I can not
00:47:19
set up some
00:47:20
Strategies? And so I'm going to you
00:47:22
cite some examples, at the same time
00:47:23
time they will have to report
00:47:25
with that. If for example I want
00:47:28
systematically approve or
00:47:30
systematically refuse a
00:47:32
sender, well it's going to be about
00:47:33
my strategy in 30 of the mail
00:47:35
undesirable for example, I will
00:47:37
finding all the options
00:47:38
in it, there are a lot of them. Ok
00:47:40
sure, I will find in
00:47:41
going down a little bit the
00:47:43
ability to find lists
00:47:45
senders and domains,
00:47:46
allow where to block what makes
00:47:47
only if I have for example
00:47:49
systematically one of the
00:47:51
users of a domain. Who is
00:47:52
sees redirect to spam at the level of
00:47:54
my server because we know
00:47:56
thinks it is a
00:47:57
spam or a problem while
00:47:59
it's not, well I could
00:48:02
quite automatically approve
00:48:04
everything that will concern this area
00:48:06
in my authorized domain part,
00:48:08
or at least a specific sender
00:48:10
in the trusted sender part.
00:48:13
Conversely, I receive emails from
00:48:14
spam that is always accepted.
00:48:16
I want it to be blocked and well
00:48:17
I can by this way block
00:48:19
senders or domain names huh
00:48:21
are things I will be able to do.
00:48:22
Customize to better manage my
00:48:24
security from a strategic point of view?
00:48:27
After, of course,
00:48:28
there are other series of actions huh,
00:48:29
which we will find here of course.
00:48:31
Like what
00:48:32
I can choose to allow or not
00:48:35
Allow certain types of attachments.
00:48:37
Some types of extensions,
00:48:38
of files and so on,
00:48:39
Of course
00:48:40
are things that can be
00:48:43
also managed by his feet there.
00:48:46
The connection wire policy
00:48:47
that I have here, as I said,
00:48:48
it's going to be the same thing,
00:48:49
but to allow or not to allow
00:48:50
IP addresses directly a
00:48:52
rather than actually authorized,
00:48:54
something that will concern a
00:48:56
domain therefore concern an entity.
00:48:57
I could at times approved by
00:48:59
default or denied by default all this
00:49:01
that comes from a specific location,
00:49:03
the specific geographical location,
00:49:05
which will often be materialized eventually
00:49:07
by a public IP address.
00:49:08
And so I can in these cases
00:49:11
choose what is allowed or not.
00:49:14
And then similarly,
00:49:14
I also find you all this
00:49:16
which is outbound strategy.
00:49:17
Here I will give you another example,
00:49:18
here, these examples of the default transfer,
00:49:22
Microsoft Exchange will not allow
00:49:24
the transfer to the outside since
00:49:26
being able to transfer
00:49:28
emails to the outside,
00:49:30
it can be a **** of security
00:49:31
and so by default it's not
00:49:32
something that is active.
00:49:33
Well it went in my example
00:49:35
because it has been modified of course,
00:49:36
but I can in relation to these
00:49:38
strategies there precisely approve
00:49:39
or not approve by default
00:49:41
some parameters such as the
00:49:43
being able to transfer.
00:49:44
An email to someone outside my
00:49:47
so organization is indeed,
00:49:48
it is quite small strategy that we
00:49:51
can set up once again,
00:49:53
these are examples that I
00:49:54
quotes you there today,
00:49:55
but there are a lot of them
00:49:56
that can be customized,
00:49:57
whose purpose of course and
00:49:59
define what is allowed
00:50:01
or what is allowed,
00:50:02
not in my example,
00:50:04
its mail server but also
00:50:06
more generally at the level
00:50:07
one of my server to Office 365
00:50:10
for the management of all my tools.
00:50:12
So I just want to add.
00:50:14
Just to be sure E we agree
00:50:16
when you talk about transfer,
00:50:17
there was no talk of transferring a
00:50:19
mail contract in Outlook and that we the
00:50:22
transfers to someone outside.
00:50:23
There, in this case,
00:50:24
if it was this option that I
00:50:26
speaks to you here, the automatic transfer,
00:50:28
I speak well.
00:50:29
There I am in my strategies
00:50:32
undesirable, so I'm talking about emails.
00:50:34
There it means that good in
00:50:36
my case it is allowed,
00:50:37
there is no problem but if
00:50:38
I had not authorized it,
00:50:40
it would mean that no one
00:50:42
could send an email to forward?
00:50:46
forgive me an email to the outside,
00:50:46
I am talking about transfers but
00:50:49
automatic transfer.
00:50:50
On the other hand in my software of
00:50:52
messaging and that I decide
00:50:53
to forward a chosen email.
00:50:55
There is no problem,
00:50:56
I will be able to do it at the right K
00:50:57
I don't know if I answered the
00:50:59
question because that's exactly it.
00:51:01
It's true that here it is,
00:51:02
he may have the doubt in these
00:51:03
case the between the transfer option
00:51:05
of Outlook for the user and the
00:51:06
automatically transferring
00:51:07
all our emails.
00:51:09
Here I am talking about the automatic transfer
00:51:10
of all our messages in this case.
00:51:12
OK no that's fine,
00:51:13
Thank you.
00:51:14
No problem on other issues
00:51:16
about it or in a way
00:51:18
more general do not hesitate since
00:51:20
this part constituted a little bit
00:51:22
the last one I wanted you
00:51:24
show around our appointment.
00:51:28
To remember a little bit compared to
00:51:30
to what I am talking to you about today,
00:51:32
I invite you to remember well finally
00:51:33
3 main points that we find around
00:51:35
of the security options
00:51:37
that can be put in place.
00:51:38
There is clean security
00:51:40
authentication,
00:51:41
that's what I had you okay
00:51:42
at the beginning by telling you about
00:51:44
multi-factor authentication or
00:51:45
of the expiration of passwords, it
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
view of our user by
00:51:53
report in particular to actions
00:51:54
than to make our user.
00:51:55
In this, certain rules can be established.
00:51:57
Particular, one of the
00:51:59
management rules,
00:52:00
including messages we have seen.
00:52:02
We can also audit our user
00:52:04
to have finally traced shares
00:52:07
that he will be able to carry out within the tools
00:52:10
Office 365 and not in this case Easter.
00:52:12
Within messaging.
00:52:13
For what I am talking about here.
00:52:14
And then of course, message tracking that
00:52:16
also allows you to have a trace of a message.
00:52:17
This is where it has been received or not,
00:52:19
and then also we have the
00:52:21
more global strategies that will
00:52:23
more concerned the company, huh,
00:52:25
these are the reports that will make me
00:52:27
allow effectively and well.
00:52:28
To see certain things better
00:52:29
and to better adjust my security.
00:52:31
The message center that will allow me to
00:52:33
always be informed about updates.
00:52:35
And then of course,
00:52:36
I Discovery research,
00:52:37
who is next door will allow me and
00:52:39
well will allow my user,
00:52:41
Finally
00:52:41
will instead allow my administrator
00:52:43
2 search for specific items
00:52:45
on a user or a year.
00:52:46
A set of user groups
00:52:48
and then of course,
00:52:49
the famous strategies that can
00:52:52
establish themselves either at the anti-spam level,
00:52:54
either at the anti-phishing level or at the
00:52:56
antivirus level and that will allow.
00:52:58
Obviously
00:52:59
to better secure my server
00:53:01
Office 365 remote.
00:53:02
As for access to
00:53:05
different features.
00:53:07
So that's what I wanted.
00:53:07
You mention in the framework
00:53:08
of our appointment of the day.
00:53:10
If you have any questions of course
00:53:12
complementary to this,
00:53:13
I invite you to evoke me souls evoke them.
00:53:15
Otherwise I would like to remind you
00:53:17
or you mention,
00:53:18
if you are not too aware of it,
00:53:20
that you also have access to your portal,
00:53:22
mouquin your portal that will you
00:53:25
referencing a number of
00:53:27
training topics and therefore you in
00:53:29
find on the administration of these
00:53:31
training topics and in particular one.
00:53:34
We will set up a
00:53:35
small topic around security.
00:53:37
So related to what we
00:53:39
we saw today.
00:53:41
There you go
00:53:41
thank you for your
00:53:43
participation during this
00:53:45
training and I wish you
00:53:47
so a very good sequel.
00:53:48
A very good day.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Así que eso es como dije,
00:00:11
la idea es ver un poco
00:00:13
durante 45 Min algunas nociones
00:00:15
que tenemos alrededor de,
00:00:16
seguridad en Office 365.
00:00:18
Noción que ve bastante importante
00:00:21
para organizar la seguridad,
00:00:22
ambos desde el punto de vista de la autenticación
00:00:25
Para conectarse al
00:00:26
el punto de vista de los usuarios,
00:00:28
para administrar mejor las cuentas de usuario
00:00:30
o desde el punto de vista de la empresa
00:00:32
para asegurar mejor los diferentes
00:00:34
flujos que llegarán al nivel de
00:00:36
nuestra oficina 365 espacio.
00:00:38
Así que en esto lo que te voy a proponer,
00:00:42
es revisar eficazmente
00:00:43
ciertos conceptos,
00:00:44
empezando por todo lo que
00:00:46
es un concepto de seguridad,
00:00:47
autenticación en eso.
00:00:48
Propuse volver a dirigirme
00:00:50
juntos la aplicación de
00:00:53
autenticación multifactor,
00:00:54
también llamado en inglés multi Factor,
00:00:56
autenticación por lo tanto, mfa,
00:00:57
así como revisar cómo programar
00:01:00
Directiva de caducidad de palabras
00:01:02
el pase tiene la posibilidad o no
00:01:04
que nuestras contraseñas pasan a
00:01:06
expiración cada x vez o eso,
00:01:08
Al contrario
00:01:09
no lo es y déjalo ser
00:01:11
el administrador o el usuario
00:01:13
quién decide.
00:01:14
Perdona
00:01:15
luego revisaremos algunos
00:01:17
algunas cosas alrededor,
00:01:20
por lo tanto, seguridad,
00:01:22
más bien orientado ahora
00:01:24
usuario en esto.
00:01:25
Veremos algunos menús
00:01:28
al alto nivel, en primer lugar de la
00:01:29
mensajes que son reglas
00:01:31
seguido de mensaje, reglas,
00:01:32
seguimiento de mensajes que
00:01:34
así que permítenos,
00:01:35
Pozo
00:01:36
para establecer ciertas reglas
00:01:38
especial, por ejemplo, copiar,
00:01:41
Validar un mensaje de uno de los
00:01:43
usuario o encontró el seguimiento
00:01:45
de mensaje que nos encontrará
00:01:47
hacer que sea fácil de encontrar
00:01:48
si se ha recibido un mensaje,
00:01:50
Si se movió a Spam en
00:01:53
nivel de nuestro servidor Exchange.
00:01:56
Igualmente.
00:01:56
Propondré volver a
00:01:59
El registro de auditoría también
00:02:00
presente en esta parte de Exchange,
00:02:02
el registro de auditoría que nos llegará
00:02:04
permitir finalmente no presente
00:02:05
necesariamente en la parte de la sección.
00:02:07
Voy al menos en la parte de seguridad,
00:02:08
tanto para mí.
00:02:10
Este registro de auditoría nos permitirá
00:02:12
es bueno auditar realmente un
00:02:14
múltiples usuarios,
00:02:15
ver todas las cuentas de nuestro
00:02:17
para ver, por ejemplo, el
00:02:19
elementos que podrían haberse eliminado,
00:02:21
renombrar, mover,
00:02:22
así como cualquier otra serie de
00:02:25
posibilidades que encontramos
00:02:27
por sus anfitriones.
00:02:29
A continuación, dun.de más vista de seguridad.
00:02:33
Es importante poder disponer
00:02:36
de cierta información
00:02:38
en cuanto a la posible conexión
00:02:39
desconectar a nuestros usuarios de
00:02:42
más generalmente en el nivel
00:02:44
servicios o
00:02:46
Actualizar información
00:02:48
ofrecido en el nivel de servicio de Exchange.
00:02:50
Puede ser importante, por supuesto,
00:02:52
estar siempre al día en
00:02:54
nivel de seguridad y en este I
00:02:55
sugerirle que revise los informes
00:02:57
y el centro de mensajes de la oficina.
00:03:00
360,
00:03:01
siempre permaneciendo en el
00:03:02
seguridad desde el punto de vista empresarial,
00:03:04
también revisaremos un
00:03:05
poco el principio de investigación,
00:03:07
y Discovery Research Discovery que,
00:03:09
en relación, en particular, con una palabra clave,
00:03:11
puede permitirnos encontrar
00:03:13
elementos a nivel de
00:03:14
mensajería, pero también
00:03:16
otras herramientas de Office 365 uno.
00:03:17
Pienso todo de mí mismo,
00:03:18
todo lo que es una herramienta,
00:03:19
que nos permitirá gestionar
00:03:22
almacenamiento de documentos en línea
00:03:23
como Una unidad o punto compartido.
00:03:25
La idea de Discovery va a ser
00:03:26
encontrar y poder exportar
00:03:28
todos los elementos de una búsqueda.
00:03:30
Particular que haremos y luego
00:03:33
también revisaremos el
00:03:35
directivas de seguridad presentes para
00:03:37
nuestro en nuestro servidor de Exchange
00:03:39
estrategia que nos permite
00:03:40
en particular para gestionar todo lo que es,
00:03:43
anti spam, anti phishing donde
00:03:45
antivirus en general,
00:03:47
uno adjunto a nuestro servidor.
00:03:50
Así que vamos a ver un pequeño
00:03:51
algunos ejemplos a nivel
00:03:52
de esta estrategia para que nosotros
00:03:54
veamos tanto dónde se encuentra como
00:03:56
cómo podemos cambiarlos,
00:03:57
o incluso crear otros nuevos.
00:03:59
Así que ese es el plan que estoy viendo.
00:04:01
se ofreció a acercarse a usted.
00:04:01
Durante las 3/4 horas
00:04:04
vayamos juntos por ahí
00:04:05
seguridad de Office 365.
00:04:08
Así que lo primero que voy a hacer,
00:04:11
es que, por supuesto,
00:04:12
nos conectaremos a nuestro portal,
00:04:15
luego la cuenta voy a
00:04:17
usar para conectarse,
00:04:18
es una cuenta que tiene que el
00:04:19
acceso a la administración,
00:04:21
el uso de los servicios,
00:04:22
a lo que permite si en un momento dado
00:04:24
necesitamos acceso como
00:04:26
ese usuario para mí a ti
00:04:29
muestra algunas características.
00:04:30
Será un poco más conveniente,
00:04:32
pero entiendo que en
00:04:33
la mayoría de los casos,
00:04:35
tenemos la administración y
00:04:36
el uso de servicios que están separados.
00:04:39
Breve
00:04:39
Voy a iniciar sesión, así que
00:04:41
a mi entorno de Office 365.
00:04:43
Carcay.
00:04:44
Elijo no permanecer conectado
00:04:46
porque en el curso de mi trabajo,
00:04:48
A menudo me llevan a cabo
00:04:49
de una cuenta a otra,
00:04:50
así que es mejor no hacerlo.
00:04:54
Así que aquí estoy en la página de inicio
00:04:56
de mi Office 365 donde voy por supuesto
00:04:58
buscar mi iniciador de aplicaciones
00:04:59
con todas mis aplicaciones y
00:05:01
por supuesto lo que va principalmente
00:05:02
nos interesa hoy,
00:05:04
va a ser el portal de administración.
00:05:12
Así que aquí estamos
00:05:14
el portal de administración,
00:05:15
en el contexto de las cosas que
00:05:16
Te voy a mostrar hoy,
00:05:17
uno desde el que enviaremos algunos
00:05:20
el área de administración principal,
00:05:21
en particular todo lo relacionado con
00:05:23
gestión de contraseñas,
00:05:25
pero también tendremos que
00:05:27
ir a los menús más avanzados de
00:05:30
Menú Seguridad o Exchange para el
00:05:32
seguridad específica del correo electrónico,
00:05:34
en particular por lo que se refiere a las normas,
00:05:37
mensaje u otro seguimiento
00:05:40
características de este tipo.
00:05:42
Comenzaré con usted abordando un punto,
00:05:44
¿Quién es la autenticación multifactor?
00:05:47
Así que tienes en la parte general
00:05:50
su portal de administración,
00:05:52
la gestión, por supuesto, de todos sus
00:05:55
cuentas de usuario yendo
00:05:56
en el menú de usuario activo.
00:05:58
Así que en mi caso,
00:05:59
se trata de que hay bastante cuenta,
00:06:01
es un espacio de tesis por lo que
00:06:02
Hay algunas cuentas con licencia
00:06:04
otros que lo tienen bien no es demasiado.
00:06:05
Lo importante aquí es que
00:06:07
desde este menú de usuario
00:06:10
activos que podemos gestionar.
00:06:12
Autenticación multifactor.
00:06:13
Entonces, en caso de duda,
00:06:16
qué es la autenticación
00:06:17
¿Multifactorial?
00:06:18
Bueno, autenticación multifactor
00:06:20
va a ser una seguridad extra
00:06:22
solicitado al conectarse a su
00:06:25
cuenta para autenticarlo de forma predeterminada,
00:06:27
Elige introducir su
00:06:29
Identificador de Office 365 en general,
00:06:31
su cuenta de correo electrónico con una palabra de
00:06:34
pasa por supuesto que está definido.
00:06:35
La idea de la autenticación multifactor
00:06:36
y que además de la contraseña,
00:06:38
pediremos uno o más
00:06:41
otros criterios que nos permitan.
00:06:43
¿Para acceder a nuestros servicios?
00:06:46
Echemos un vistazo más de cerca.
00:06:48
Conectándose al menú correspondiente.
00:06:51
Así que aquí estamos en el menú
00:06:54
Autenticación multifactor,
00:06:54
lo primero que vamos a hacer
00:06:56
ser capaz de definir aquí,
00:06:56
Esta es la cuenta que se verá afectada
00:07:00
a través de la autenticación.
00:07:01
El valor predeterminado en este menú es
00:07:03
todas las cuentas se desactivarán.
00:07:04
Como es mi caso aquí,
00:07:06
Tengo un estado para cada una de mis cuentas
00:07:09
existentes a nivel de actividad.
00:07:12
Por lo tanto, le propongo que tome
00:07:13
el ejemplo de nuestra cuenta activa,
00:07:14
así que nuestra cuenta que se llama
00:07:17
aquí admin y cuenta de SMS.
00:07:19
Para lo cual pondremos por lo tanto
00:07:22
autenticación multifactor,
00:07:23
uno que veremos tendrá la opción,
00:07:25
elegiremos ponerlo
00:07:27
autenticación multifactor
00:07:28
solicitando confirmación por
00:07:30
un 2º SMS de autenticación.
00:07:34
Así que para eso,
00:07:35
Primero tengo la selección de
00:07:36
buenas cuentas entonces como tengo
00:07:37
no está mal en mi lista,
00:07:38
primero iremos a buscarlo.
00:07:40
Eso es todo, lo tengo aquí en la parte inferior, mi contaminante.
00:07:42
Ms Primero puedo seleccionarlo
00:07:45
y, a continuación, elija en las acciones
00:07:48
rápido para habilitar la autenticación
00:07:50
multifactor para esta cuenta.
00:07:53
Hop, eso es lo que estoy haciendo aquí,
00:07:55
Activo mi autenticación multifactor,
00:07:57
Cambio bien al estado activado y esto
00:08:00
que también puedo hacer a nivel
00:08:02
esta autenticación multifactor,
00:08:04
es que además del espacio de usuario
00:08:06
en el que estoy por defecto,
00:08:08
Encuentro justo a la derecha
00:08:10
configuración del servicio.
00:08:12
Y en la configuración del servicio,
00:08:14
Finalmente elegiré
00:08:16
algunas cosas sobre mi
00:08:18
autenticación multifactor.
00:08:19
Ah tengo la posibilidad de
00:08:20
elegir varias cosas de
00:08:22
a partir de aquí y en particular qué
00:08:23
nos interesará aquí,
00:08:25
estas son las opciones de verificación.
00:08:27
Por último, a qué tipo de opción voy a
00:08:29
permitir a mis usuarios que
00:08:31
tiene autenticación multifactor?
00:08:33
Entre estas opciones, puedo destacar
00:08:36
encontrar la llamada telefónica,
00:08:37
el hecho de que efectivamente una llamada
00:08:39
el teléfono te ha pasado además
00:08:40
para validar otra filiación,
00:08:42
puede ser,
00:08:42
y ese es el ejemplo que tomaré.
00:08:44
Un SMS que es en estos casos,
00:08:46
enviarlo puede ser un
00:08:48
autenticación mediante notificación.
00:08:50
perdóname a través de una aplicación móvil o
00:08:52
todavía con un código de verificación especial
00:08:54
que se comunica a nivel telefónico.
00:08:57
Así que tenemos varias opciones de
00:08:59
verificación que se puede activar o no.
00:09:03
Y luego, vuelvo a él de alguna manera.
00:09:04
un poco más rápido, pero al lado,
00:09:06
también puede elegir otras opciones,
00:09:07
por ejemplo elegir es lo que
00:09:09
una vez que he sido auténtico,
00:09:10
autenticado con un dispositivo,
00:09:11
¿Hay un cierto retraso que hace que
00:09:14
que se me considera confiado?
00:09:17
No volveremos a preguntar sistemáticamente
00:09:18
esta anti ficación antes de un
00:09:20
cierto número de días definidos?
00:09:22
Una cosa que también puedo definir aquí,
00:09:24
por supuesto también,
00:09:25
Puedo elegir direcciones IP como
00:09:27
ser puesto en confianza de esa manera si es amable
00:09:29
si hago una solicitud de uso
00:09:30
a través de una de estas direcciones IP,
00:09:32
allí, por supuesto, no se me pedirá,
00:09:33
Seré aceptado automáticamente.
00:09:35
Así que estos son algunos parámetros que
00:09:38
uno puede definir aquí en
00:09:41
términos de autenticación multifactor.
00:09:43
Una vez que lo configuré,
00:09:44
Por supuesto, grabaré mi
00:09:47
elección porque la hago aquí.
00:09:50
Así que sí, eso es lo que sí compruebo,
00:09:52
pero no estaba seguro de que
00:09:53
bien tenido en cuenta mi registro.
00:09:55
Este es el caso,
00:09:56
y luego finalmente para comprobar mi
00:09:57
notificación multifactor como I
00:09:59
lo hice en mi cuenta activa en
00:10:00
en cuál estoy conectado actualmente y
00:10:02
bueno te lo propondré simplemente
00:10:04
para cerrar sesión en la cuenta.
00:10:07
Carcay.
00:10:08
Uh allí, hay más poco mensaje,
00:10:10
puede suceder a veces cuando
00:10:11
una desconexión.
00:10:12
Realmente
00:10:12
algunos pequeños problemas de desconexión.
00:10:15
Qué vamos a hacer en esto
00:10:16
en ese caso simplemente cerraremos
00:10:18
completamente nuestro navegador.
00:10:19
Lo reabriremos.
00:10:23
Y luego lúpulo, sirve bien
00:10:25
pequeño momento en mi otro,
00:10:26
en mi otra pantalla y luego vamos a
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
por supuesto con nuestra cuenta,
00:10:33
así que solo te mostraré un pequeño momento
00:10:35
porque pensé que lo había memorizado,
00:10:36
pero ese no es el caso porque he pasado
00:10:38
en la navegación privada, simplemente.
00:10:42
Así que voy a volver a conectarme con mi
00:10:44
cuenta con mi contraseña.
00:10:45
Y luego voy a tener ahora
00:10:48
ahora autenticación
00:10:49
multifactor que se propondrá.
00:10:52
Entonces, pequeña peculiaridad,
00:10:53
es cierto que a ella es una cosa que
00:10:56
Me olvidé de hacerlo, es decir,
00:10:58
que tengo uno que probé antes.
00:11:00
Por supuesto todo
00:11:01
funcionó bien en eso.
00:11:02
Así que para ti, para poder
00:11:03
mostrar precisamente aquí solamente,
00:11:05
Normalmente tenía una opción aquí,
00:11:06
primero una ventana de elección para elegir el
00:11:08
el tipo de autenticación que quería.
00:11:09
Sin embargo, en esta ventana,
00:11:10
Ya he elegido.
00:11:11
Autenticación por SMS en realidad en
00:11:13
configurar mi número de teléfono,
00:11:15
solo hay una pequeña cosa
00:11:16
que olvidé hacer,
00:11:17
Es cancelar la opción por completo
00:11:18
autenticación para que
00:11:20
que se le pregunte de nuevo,
00:11:21
lo que me hace llegar aquí en realidad
00:11:23
finalmente directamente en la ventana
00:11:24
quién me preguntará el código eh,
00:11:25
ya que en mi caso ya lo he incautado
00:11:27
pero por supuesto normalmente aquí
00:11:29
primero tenga la ventana que le irá
00:11:31
solicitar tipo de autenticación
00:11:33
multifactor que desee.
00:11:34
Y así, por supuesto,
00:11:35
en mi teléfono,
00:11:36
haciendo mi solicitud de conexión,
00:11:38
Recibí un código que podré
00:11:40
y eso me permite, por supuesto,
00:11:43
autenticación en Office 365,
00:11:44
es un código no de 19 mm con 6 dígitos.
00:11:47
Perdóname a quien se te pide
00:11:49
en este caso?
00:11:51
Así que ahí lo tienes,
00:11:51
Vuelvo a mi estancia en la ventana
00:11:53
conectado y por supuesto en mi interfaz.
00:11:55
Principio para que ahí lo tengas,
00:11:56
que lo primero que yo
00:11:57
quería mostrarte,
00:11:58
es esta autenticación multifactor.
00:12:00
Puede optar por definirlo o
00:12:03
no para cada uno de nuestros usuarios
00:12:05
y luego, por supuesto, nosotros
00:12:07
Establezca el tipo de autenticación
00:12:09
que queremos y
00:12:11
aplicémoslo un poco.
00:12:12
Quería mostrar aquí bien pensado,
00:12:14
realmente tenemos esta gestión
00:12:16
donde se hace desde nuestro
00:12:18
Menú de usuarios activos.
00:12:22
Para permanecer en la autenticación,
00:12:23
hay otro punto ahora
00:12:25
que me gustaría indicarles,
00:12:27
también es la estrategia de caducidad
00:12:29
contraseñas, es decir,
00:12:32
es decir que por defecto hay un
00:12:34
elección que puede tener entre el
00:12:36
posibilidad de que sus contraseñas le lleguen
00:12:38
o automáticamente en solicitud de ser
00:12:39
cambiado cada x veces por defecto.
00:12:41
Es cada 90 días si
00:12:42
un valor existe de forma predeterminada.
00:12:44
En este sentido, el valor que puede
00:12:46
además se modificará entre 90
00:12:48
y 730 días hasta 2 años.
00:12:50
Pero hay otra opción.
00:12:51
Que tampoco es para usar
00:12:53
política de caducidad, contraseña.
00:12:55
Por lo tanto, las contraseñas que usted
00:12:57
el uso será válido hasta
00:12:58
usted como administrador,
00:13:00
o el usuario por sí mismo
00:13:02
decide cambiarlo.
00:13:04
Pequeña precisión de la historia,
00:13:05
si me lo permiten en relación con
00:13:08
toda esta estrategia de notificación,
00:13:10
uh, es que esta estrategia de caducidad,
00:13:15
discúlpame y no
00:13:17
directiva de autenticación.
00:13:18
Lo que quería decirte con eso,
00:13:19
¿Es eso?
00:13:20
Hace aproximadamente un año,
00:13:21
Microsoft nos empuja a poner en
00:13:23
establece una política de tiempo de espera para
00:13:25
contraseñas establecidas por
00:13:27
incumplimiento de más de 3 meses para cualquier persona
00:13:29
que tenía una nueva tineta de Office 365.
00:13:31
Debes saber que durante un año,
00:13:33
Microsoft ha cambiado su
00:13:35
estrategia versus estudios
00:13:36
que se han hecho desde que se ha
00:13:38
encontró que finalmente empujó un
00:13:40
usuario para cambiar su palabra de
00:13:41
pasa cada 3 meses o 6 meses,
00:13:43
tenía la tendencia a hacer que
00:13:45
El usuario irá a elegir una palabra
00:13:46
pase muy cercano a la contraseña.
00:13:48
Sobre el que añadiremos
00:13:49
por ejemplo 1213 y qué,
00:13:51
desde el punto de vista de la seguridad,
00:13:52
es un poco vergonzoso.
00:13:54
Y así Microsoft se dio cuenta
00:13:56
que era mejor no acabar
00:13:58
política de contraseñas de put
00:14:00
obligatorio es más bien empujar
00:14:01
el usuario que desea elegir una palabra de
00:14:03
pase que permanecerá más tiempo,
00:14:04
pero una contraseña que tendrá
00:14:06
seguridad mucho más fuerte.
00:14:07
Una contraseña que contendrá un
00:14:09
número de caracteres especiales,
00:14:10
una contraseña que será una oración.
00:14:12
Este es el tipo de contraseña que no
00:14:15
no será fácil de descifrar al final.
00:14:17
Y entonces es mejor hacer esas cosas.
00:14:18
Que finalmente,
00:14:19
la directiva predeterminada,
00:14:20
todo esto para decirte que en
00:14:22
Su portal de Office 365,
00:14:23
Puede establecer si lo desea
00:14:25
o no implementar un
00:14:28
este tipo y así si lo ha hecho recientemente,
00:14:30
en el último año,
00:14:31
se suscribe a Office 365 normalmente
00:14:33
Esta estrategia no debería ser
00:14:35
habilitado de forma predeterminada.
00:14:37
Para comprobar todo esto,
00:14:38
Te propongo que vayas a la
00:14:40
configuración de piezas como lo hago aquí.
00:14:43
Y así en esta parte de configuración
00:14:45
luego no la configuración.
00:14:46
Finalmente
00:14:46
también se puede encontrar por
00:14:48
allí a través de contraseñas
00:14:50
nunca caduca para tener realmente
00:14:51
información completa,
00:14:52
más bien repasaremos los parámetros
00:14:54
tanto para mí como en los ajustes
00:14:56
vamos a ir a la configuración
00:14:58
de organización como lo hago aquí.
00:15:00
Y en estos entornos organizacionales,
00:15:01
encontramos la opción de seguridad y
00:15:03
confidencialidad como la tengo aquí,
00:15:05
en el que podemos modificar el
00:15:08
política de caducidad de contraseñas.
00:15:11
Si hago clic en él,
00:15:12
Veo en mi ejemplo que
00:15:13
no tienen una estrategia en su lugar.
00:15:15
Solo tengo la casilla que está desmarcada
00:15:17
y así en mi caso todas las palabras de
00:15:19
los pases tendrán validez ilimitada
00:15:21
hasta que los cambio por mi cuenta.
00:15:23
Por supuesto, podría bastante
00:15:25
volver a poner en marcha una estrategia
00:15:26
como te dije,
00:15:27
Usted elige el número de
00:15:28
días en los que eliges
00:15:30
la caducidad de sus contraseñas,
00:15:31
así que entre 30 y 730 y lo mismo
00:15:34
la cantidad de tiempo que un usuario está antes
00:15:37
se notificará en tales casos.
00:15:39
Simplemente en este lugar
00:15:41
que elegiremos esta opción.
00:15:42
Lo último sobre esta estrategia,
00:15:44
si lo cambias,
00:15:45
solo se tendrá en cuenta
00:15:47
para sus próximas contraseñas.
00:15:48
¿Significa esto que bueno,
00:15:49
por supuesto que en este sentido es más
00:15:51
lógico ya que si configura
00:15:52
La directiva sólo sobre contraseñas
00:15:54
que no tienen un límite de validación,
00:15:55
es solo una vez que
00:15:56
cambiar las contraseñas que
00:15:57
los nuevos tomarán un límite,
00:15:58
pero lo contrario también es cierto,
00:16:00
es decir, si tiene
00:16:01
una estrategia que está en marcha
00:16:02
y quieres cancelarlo,
00:16:03
seguirá siendo necesario primero
00:16:04
Restablecer el
00:16:06
contraseñas para que el nuevo
00:16:08
se debe tener en cuenta la estrategia.
00:16:10
Así que aquí hay un pequeño paréntesis por
00:16:12
informar a esta autenticación,
00:16:13
es estratégico,
00:16:14
encontraremos alrededor de las otras herramientas
00:16:16
de autenticación perdóname
00:16:17
en Office 365 y quién nos hará
00:16:19
para gestionar mejor nuestra seguridad.
00:16:24
Ahora te proponía
00:16:25
para abordar la seguridad que va más allá
00:16:28
llegar directamente al usuario y
00:16:29
especialmente a nivel de su mensajería.
00:16:32
Como parte del uso
00:16:33
desde su buzón, por supuesto,
00:16:35
de forma predeterminada, el usuario,
00:16:36
sólo él tiene acceso a su
00:16:38
Buzón a menos que pase desde
00:16:40
el área de administración a través de opciones
00:16:42
de delegación que sean posibles.
00:16:44
Junto a eso.
00:16:45
Sin embargo, es posible poner
00:16:46
reglas vigentes para poder
00:16:49
aprobar mensajes potencialmente
00:16:50
de un usuario o transferencia
00:16:52
mensajes a otra cuenta.
00:16:54
Es muy posible hacer esto.
00:16:56
Reglas de mensajería,
00:16:58
hay muchos de ellos.
00:17:00
Estamos hablando aquí de las reglas de
00:17:02
administrador de correo electrónico bien
00:17:03
obviamente para diferenciar reglas.
00:17:04
Correos electrónicos de Outlook que solo afectarán a un
00:17:07
usuario en su software de correo electrónico.
00:17:10
Aquí, estamos hablando de reglas que
00:17:12
puede afectar a todo el mundo
00:17:14
Servidor de Exchange y, por lo tanto, quién puede
00:17:16
involucrar a varios usuarios
00:17:18
o un usuario elige.
00:17:19
Por lo tanto, le propondré que
00:17:21
revise estas reglas allí,
00:17:22
así como la opción de seguimiento de
00:17:23
mensaje que nos permitirá
00:17:25
Revisar si un mensaje se ha realizado correctamente
00:17:27
recibió y consideró spam donde,
00:17:28
finalmente, nunca fue recibido.
00:17:32
Por todo esto,
00:17:33
nos vamos a ir a la
00:17:35
Centro de administración de Exchange
00:17:37
Centro de administración de Exchange en
00:17:40
que encontraremos las opciones
00:17:43
avances específicos de la mensajería.
00:17:46
Así que vamos a llegar allí.
00:17:52
Entonces, pequeña aclaración en mi caso,
00:17:55
en mi centro
00:17:56
administración de nuevo,
00:17:56
el centro antiguo que aparece de forma predeterminada.
00:17:59
Así que, por supuesto, publicaré el nuevo
00:18:02
Centro de administración de Exchange que
00:18:04
será más interesante para nuestra hazaña.
00:18:06
Y normalmente tienes que tener
00:18:08
algo que se parece bastante
00:18:10
a lo que muestro en la pantalla cuando
00:18:12
vaya a la parte de Excel.
00:18:13
En esta parte de Exchange,
00:18:15
encontraremos todo lo que
00:18:17
es reglas y seguimiento de mensajes en
00:18:19
la parte que se llamará aquí.
00:18:21
Flujo de correo.
00:18:22
Realmente
00:18:22
la parte que finalmente se verá afectada, y
00:18:25
bien los movimientos de correo es
00:18:27
lo que vamos a poner en marcha ciertas reglas,
00:18:29
unos, algunos de seguimiento u otros.
00:18:31
Primero revisemos las reglas.
00:18:33
Si ya conoces el
00:18:36
reglas en el lado de Outlook,
00:18:38
las reglas que puede establecer el usuario,
00:18:39
encontramos una lógica que es la misma,
00:18:42
excepto que aquí,
00:18:43
en última instancia, son reglas que
00:18:45
se establecerá para todo el servidor
00:18:47
Intercambio o un conjunto de cajas,
00:18:49
ver un cuadro específico que será
00:18:52
elegidos y los tipos de reglas.
00:18:54
Hay muchos de ellos de aquí.
00:18:58
Pero en espíritu,
00:18:59
en la filosofía de la regla,
00:19:00
es lo mismo, una regla,
00:19:02
podremos poner condiciones,
00:19:03
acciones, excepciones,
00:19:05
para que se active
00:19:07
en algunos no deseados.
00:19:08
Lo que te propondré,
00:19:10
es para revisar un ejemplo,
00:19:11
un ejemplo que dirá que finalmente
00:19:13
deseamos, porque nuestros usuarios,
00:19:14
en este caso usuario,
00:19:15
Philippe o Yo,
00:19:16
queremos que este usuario
00:19:18
todo el mensaje que enviará,
00:19:21
Yo
00:19:21
Puedo validar sus mensajes de alguna manera.
00:19:24
Estableceremos una moderación
00:19:26
correos electrónicos que la persona enviará
00:19:28
para que pueda validarlos antes
00:19:30
que el envío sea efectivo.
00:19:32
Este es un ejemplo de reglas, vamos por eso.
00:19:35
Crea una nueva regla, salta.
00:19:38
Al crear una regla,
00:19:39
encontramos algunos
00:19:41
ejemplos de reglas predeterminadas,
00:19:42
pero también podemos seleccionar a continuación,
00:19:44
más opciones para realmente encontrar
00:19:46
conjunto de opciones de regla
00:19:49
disponible con Microsoft Exchange,
00:19:51
hay muchos de ellos.
00:19:52
Será imposible para mí en el
00:19:54
marco de nuestro nombramiento del día
00:19:55
de cualquier zancada evocada.
00:19:56
Llamaremos a esta regla
00:19:59
aprobación, por ejemplo, aprobación.
00:20:01
Philippe.
00:20:05
Aplicaré esta regla para que
00:20:07
de acuerdo con ciertos criterios, por lo que está bien,
00:20:09
Aplicaré esa regla.
00:20:10
Finalmente cuando mi remitente
00:20:12
será Philippe Houillon,
00:20:14
como mencioné anteriormente,
00:20:16
así que voy a ir a buscar en mi lista.
00:20:17
Eso es todo, tengo a Philippe que está aquí,
00:20:19
hop, lo seleccionaremos.
00:20:21
Buena la dirección de correo electrónico adjunta a un
00:20:22
52 tesis se llama pasante de gato.
00:20:24
No te sorprendas por el ejemplo de que
00:20:26
ves aquí y allá la idea es que
00:20:28
tan pronto como mi cuenta terminada pueda entender,
00:20:29
stage arcade enviará un correo electrónico,
00:20:31
Estableceré unas ciertas reglas y
00:20:33
entonces podré elegir acciones.
00:20:35
Como por ejemplo a lo que dije aquí,
00:20:39
Este. Estaba hablando de la posibilidad de.
00:20:44
Si aprobar o no el mensaje.
00:20:46
Así que normalmente,
00:20:47
Tenía que tenerlo por defecto,
00:20:49
Vi en más opciones,
00:20:50
no es gran cosa.
00:20:51
Heuu ¿lo tenía?
00:20:59
Así que sí, porque yo
00:21:00
encuentra la opción de advertir,
00:21:01
pero normalmente tenía una parte.
00:21:04
Obviamente, ahí es cuando estoy para ti
00:21:05
lidera con el ejemplo, siempre lo es.
00:21:06
Eso es todo, estaba ahí, lo busco, lo busco,
00:21:08
Lo encontré más en ese momento,
00:21:09
era para transferir el mensaje para
00:21:11
aprobación, porque iba a decir,
00:21:12
siempre es en el momento en que
00:21:12
le mostrará el ejemplo,
00:21:13
es que tengo un poco más
00:21:15
difícil mostrarle los casos concretos.
00:21:16
Pero no, ahí estará la idea de que sea
00:21:18
transferir de manera efectiva,
00:21:19
reenviar el mensaje para su aprobación.
00:21:21
Pues puede ser una persona ya elegida,
00:21:24
elegiremos entre contactos específicos,
00:21:26
elegiremos hacerlo por ejemplo en
00:21:28
mi cuenta de prueba, es decir, la cuenta.
00:21:30
ADMIN y MS,
00:21:31
Elijo aquí buenas cuentas anuales,
00:21:33
lo que significa que tan pronto como mi cuenta,
00:21:35
Philippe Houillon mi consejo arcade
00:21:36
para querer enviar un mensaje?
00:21:38
Finalmente, bueno,
00:21:38
El mensaje se reenviará a
00:21:40
aprobación a mi cuenta de administrador y a mí
00:21:42
tendrá que aprobar el mensaje enviado
00:21:44
por la cuenta del aprendiz para que
00:21:45
en realidad se puede enviar.
00:21:47
Puede ser una seguridad que envió,
00:21:49
especialmente cuando tenemos empleados,
00:21:51
diremos un poco un poco
00:21:53
nuevo pasante u otra persona en la que haya
00:21:55
a veces ha necesitado en poco tiempo,
00:21:57
al principio para aprobar algunos
00:21:58
mensajes y bueno las reglas cambian.
00:22:00
Puede permitirnos en nuestro
00:22:02
si es así.
00:22:04
Por supuesto, como una regla clásica,
00:22:05
también podemos poner excepciones
00:22:07
al nivel de nuestro gobierno y luego
00:22:09
elija una serie de opciones
00:22:10
sobre la que no voy demasiado,
00:22:11
pero delgado, pero en particular,
00:22:12
va a ser eso es lo que aplico
00:22:14
bueno, mi regla de inmediato es
00:22:15
¿Qué significaba esta regla?
00:22:16
Aplico bien mis reglas de acuerdo con,
00:22:17
ya que una regla siempre tenemos
00:22:20
varios que se pueden activar
00:22:21
y posiblemente volver a
00:22:22
conflicto entre sí.
00:22:25
¿Se habilitará esta regla?
00:22:26
¿Quién tiene un rango de fechas específico?
00:22:28
Ese es realmente el tipo de opciones
00:22:30
que podré elegir aquí y
00:22:32
luego guardar para validar mi.
00:22:34
Regla allí,
00:22:35
No lo voy a hacer aquí,
00:22:37
pero fue para mostrarte
00:22:38
un ejemplo y, por supuesto,
00:22:39
después encontramos en estos casos
00:22:41
nuestra regla en una lista relevante,
00:22:43
con un orden de prioridad,
00:22:44
además de una baja prioridad y apuesta
00:22:46
con una regla ******* se ejecutará 6
00:22:48
primero lo que se necesita.
00:22:50
No olvides que hay un pedido
00:22:52
ejecución de reglas desde
00:22:54
algunos pueden entrar en
00:22:55
conflicto entre sí.
00:22:57
Así que ese es un pequeño ejemplo de
00:22:59
Reglas de mensajería que nos pueden
00:23:00
mejorar nuestra seguridad
00:23:01
ya que te mostré un ejemplo
00:23:03
y por supuesto hay otros.
00:23:04
También puede ser que un mensaje sea
00:23:07
sistemáticamente transferido o no.
00:23:08
Realmente hay toda una serie
00:23:11
de posibilidades cuando
00:23:12
gestionará nuestras reglas.
00:23:16
Junto a estas reglas,
00:23:18
cuando te quedas en el juego,
00:23:19
realmente mensajería para seguridad
00:23:20
que podemos llevar a nuestro mensaje,
00:23:22
la idea también puede ser
00:23:23
para saber si a veces,
00:23:25
Se ha recibido o no un mensaje
00:23:28
que puedo tener comentarios
00:23:30
por tiempo de los usuarios que
00:23:31
dicen que no entienden,
00:23:33
que no ven un mensaje
00:23:34
que deberían haber recibido tales
00:23:36
mensaje de la persona que tiene
00:23:37
a priori no fue bien recibido.
00:23:39
Así que hay varios códigos en estos
00:23:40
caso es lo que bien tiene el mensaje
00:23:42
se ha recibido pero es el usuario quien
00:23:43
tiene un problema técnico en su caja,
00:23:44
¿Se recibió el mensaje?
00:23:46
Sobre el spam a nivel de servidor,
00:23:47
lo que hace que el usuario no lo vea,
00:23:49
o es el mensaje
00:23:50
¿No se ha recibido?
00:23:52
Pozo
00:23:53
tenemos seguimiento de mensajes
00:23:54
que tiene bastante interesante para todo
00:23:57
esto ya que nos permitirá
00:23:59
para encontrar en una playa de
00:24:01
oportuno si los mensajes
00:24:03
fueron recibidos o no.
00:24:05
Usaré el ejemplo de
00:24:07
Philippe Philippe, por ejemplo,
00:24:08
volver atrás que debería tener normalmente
00:24:11
recibir ciertos mensajes específicos
00:24:12
cuyos últimos 2 días tendrán a priori no.
00:24:15
Allí
00:24:15
no los recibió.
00:24:16
Así que voy a ser capaz de potencialmente
00:24:18
seguimiento del mensaje.
00:24:20
Así que no voy a hacer las solicitudes
00:24:21
de forma predeterminada porque tiene
00:24:23
los tipos de seguimiento ofrecidos por defecto,
00:24:25
pero haré una solicitud personalizada.
00:24:27
Iré a partir de ahí,
00:24:29
iniciar un seguimiento y luego lo haré
00:24:31
elegir y algunos filtros,
00:24:33
por supuesto para mi seguimiento,
00:24:35
para que no sea que los mensajes del Sur son
00:24:37
hecho en todos los mensajes
00:24:38
recibos enviados a mi
00:24:40
servidor porque de lo contrario sería
00:24:41
finalmente eso va muy complicado.
00:24:43
Así que voy a elegir que es
00:24:45
Todos los mensajes que se envían
00:24:46
a Felipe entonces no me tenía
00:24:48
especificado desde el remitente en
00:24:50
particular así que me iré
00:24:51
todos los remitentes y luego yo
00:24:53
elegirá el intervalo de tiempo.
00:24:55
Pues os dejo la playa por defecto
00:24:56
es decir, los últimos 2 días.
00:24:58
Para mi informe.
00:24:59
Y luego quiero finalmente elegir lo que veo,
00:25:01
un informe inmediato disponible en
00:25:03
línea o es lo que veo un informe
00:25:05
que se puede descargar en formato CSV?
00:25:07
Un informe resumido o un informe
00:25:10
detallado en relación con mis mensajes?
00:25:12
Así que buscaré desde
00:25:14
a partir de ahí y así tengo un seguimiento de la
00:25:16
mensajes recibidos en los últimos 2
00:25:18
días a nivel de cuenta Philippe.
00:25:21
Así que, por supuesto, 52 pruebas así que
00:25:22
obviamente aquí tengo poco mensaje
00:25:23
pero veo que en mi caso un
00:25:25
priori los últimos mensajes que
00:25:26
fueron recibidos de los cuales los últimos 2
00:25:28
todos los días tienen el estado emitido
00:25:30
en otras palabras, todos tienen el estatus
00:25:32
que han sido bien recibidos así que
00:25:34
podrá desde allí,
00:25:35
le dijo a Philippe que
00:25:36
Bah si no ha recibido
00:25:37
Mensaje. En cualquier caso no llega
00:25:39
no a priori de transporte
00:25:40
de estos mensajes ya que no
00:25:42
ver o aparecer estos mensajes.
00:25:44
En el spam no ha aparecido ninguno de los dos,
00:25:45
así que es que a priori, eh.
00:25:47
Puede ser el remitente quien tenga
00:25:48
un problema u otro problema, pero
00:25:50
en realidad no es que mi mensaje tenga
00:25:52
a priori nunca está en mi caso pasar
00:25:54
a mi servidor de correo de Exchange.
00:25:55
De lo contrario, obviamente tendría un estado,
00:25:57
un estatus especial de mi
00:25:59
mensaje como digo que hay
00:26:01
bien recibido que ha sido rechazado,
00:26:03
que ha sido spameado. Aquí tienes
00:26:04
Hay varios escenarios disponibles
00:26:07
en estos casos por estos famosos mensajes.
00:26:10
Tenga cuidado, el seguimiento de mensajes no tiene
00:26:12
con el fin de ver los detalles de un correo electrónico.
00:26:14
Si endo,
00:26:15
Acabo de ver un estado para
00:26:16
ver los detalles de un correo electrónico,
00:26:17
que preferimos encontrar el menú
00:26:19
Descublo que te voy
00:26:21
revocar en unos momentos.
00:26:23
Pero aquí está,
00:26:23
en la idea de cómo seremos capaces de
00:26:25
seguimiento efectivo de messg.
00:26:29
Otro punto, permanecer en el
00:26:31
opciones que podremos hacer lado con
00:26:34
nuestros usuarios, por seguridad,
00:26:36
también tenemos en Office
00:26:39
365 una opción bastante interesante
00:26:41
que se denomina registro de auditoría.
00:26:44
Todas las acciones llevadas a cabo por el
00:26:46
usuarios dentro de Office 365
00:26:48
se puede guardar dentro de en
00:26:50
lo que se denomina registro de auditoría,
00:26:51
y como administrador
00:26:53
para este registro de auditoría,
00:26:55
Entonces tengo la posibilidad de hacer
00:26:57
búsquedas para encontrar
00:26:58
realmente todo tipo de elementos.
00:27:00
El registro de auditoría,
00:27:01
Lo encontraré en el
00:27:03
parte de seguridad de mi centro
00:27:05
Administración de Office 365.
00:27:08
Ir a mi centro de
00:27:11
administración de seguridad.
00:27:13
Te encuentro por supuesto todos los
00:27:15
opciones relacionadas con la seguridad y
00:27:17
especialmente el que nos interesará.
00:27:18
Si voy a la opción de búsqueda.
00:27:22
Encontraré la posibilidad de hacer
00:27:24
una búsqueda en el registro de auditoría.
00:27:28
Dejaremos que se cargue la opción.
00:27:31
Lo primero que debes hacer cuando
00:27:32
están en el registro de auditoría,
00:27:33
es para activarlo.
00:27:35
Así que en mi ejemplo, ya lo es,
00:27:37
pero si aún no lo es,
00:27:39
cuando esté en la parte de auditoría aquí,
00:27:40
tienes por fondos a un banner
00:27:42
amarillo que aparecerá o si va,
00:27:44
que el registro de auditoría es
00:27:45
de forma predeterminada no está habilitada,
00:27:46
pero que ahora puedes activarlo,
00:27:48
que tan pronto como vayas a hacerlo.
00:27:50
Cualquier acción realizada por sus usuarios
00:27:52
potencialmente se puede rastrear,
00:27:53
encontrado por este famoso registro de auditoría.
00:27:57
Permítanme darles un ejemplo.
00:27:58
Me gustaría encontrar por
00:27:59
ejemplo todos los archivos que,
00:28:02
para la semana pasada,
00:28:03
todos los archivos de Philippe
00:28:04
que habría sido modificado,
00:28:05
cuyo nombre ha sido cambiado y bueno yo
00:28:08
puede hacer una búsqueda
00:28:10
en el nivel de mi registro de auditoría.
00:28:11
En primer lugar en cuanto a fechas, por supuesto.
00:28:13
Pues ahí es bueno,
00:28:14
Tengo la última semana que es quién es
00:28:16
aquí configurado, que puedo modificar.
00:28:18
También elegiré los usuarios
00:28:20
afectado por mi registro de auditoría,
00:28:22
Yo voy a ser Philippe un
00:28:23
de nuevo en mi ejemplo.
00:28:25
Entonces, Philippe houillon.
00:28:26
Y luego también elegiré cuál
00:28:29
tipo de actividad que quiero auditar,
00:28:31
porque te di un ejemplo,
00:28:33
me
00:28:34
frente a archivos
00:28:35
que habría sido renombrado.
00:28:36
Pero finalmente encontramos y
00:28:38
mucho ejemplo una vez más
00:28:40
Sería incapaz de hacerlos a todos ustedes
00:28:41
citarlos ahora desde
00:28:43
Quiero encontrar actividades
00:28:44
que se referirá a los expedientes,
00:28:46
actividades que encontrará
00:28:47
lo que me preocupará perdóname
00:28:49
las diferentes herramientas eh,
00:28:50
actividades alrededor de azulejos alrededor
00:28:52
compartir punto alrededor de una unidad
00:28:54
y así sucesivamente la gestión de
00:28:55
archivos con los que hablé con la gerencia.
00:28:57
El archivo adjunto, por ejemplo,
00:28:58
Dormí enviando mensajes y demás.
00:28:59
Encuentro muchos casos.
00:29:02
Dices disponible y finalmente
00:29:03
lo que estoy haciendo hoy es
00:29:05
que le muestran un ejemplo para
00:29:06
ilustrar toda la riqueza
00:29:08
registro de auditoría.
00:29:09
Así que vamos a tomar el ejemplo con precisión.
00:29:11
que estaba diciendo que era un archivo renombrado.
00:29:13
Normalmente saldré o es así
00:29:16
que lo tenía aquí?
00:29:17
Aquí tienes
00:29:17
siempre se puede hacer una búsqueda infinita.
00:29:19
Nuestra búsqueda aquí una duda.
00:29:21
Así que aquí buscaré
00:29:23
Todos los archivos cuyo nombre se ha cambiado
00:29:25
por Philippe esta última semana.
00:29:27
Y luego también puedo hacer un filtro
00:29:29
Para buscar elementos también más
00:29:30
específico en relación con un archivo,
00:29:32
una carpeta o sitio en particular.
00:29:35
Voy a aquí así que buscar E Monsite,
00:29:39
por lo que puede tomar, por supuesto,
00:29:40
un poco de tiempo.
00:29:40
La búsqueda de la auditoría según
00:29:42
de la investigación que haces
00:29:43
por supuesto en mi caso,
00:29:44
no tomará mucho ya que
00:29:45
finalmente es la investigación
00:29:47
hecho en un usuario en
00:29:48
particular en un área de tono
00:29:50
bastante restringido y lo que es más acerca de
00:29:51
una cuenta que no sirve para mucho
00:29:53
eh ya que así cuenta 2 pruebas
00:29:55
obviamente no hay mucho
00:29:57
de intercambios sobre esto y por eso veo que se va
00:29:59
en el momento en que en realidad hace 2 días,
00:30:00
el 20 de septiembre de 2016, hay
00:30:03
Archivos afectados cuyo nombre se ha cambiado.
00:30:05
Y entrando en detalle,
00:30:06
por supuesto, encuentro el detalle,
00:30:07
los detalles en estos casos,
00:30:08
qué tipo de archivo o
00:30:10
es lo que se almacenó,
00:30:11
cómo se renombró y así sucesivamente.
00:30:13
Entonces, por supuesto, el registro de auditoría,
00:30:15
Otra vez
00:30:16
te permite encontrar realmente todo
00:30:18
resultados de investigación importantes.
00:30:21
Ejemplo donde realmente puede servir
00:30:22
desde el punto de vista de la seguridad,
00:30:24
Por ejemplo, delega la administración
00:30:26
de oficio trescientos sesenta y cinco
00:30:26
a otras personas.
00:30:28
Bueno, es posible.
00:30:29
El deber de registro de auditoría y bueno, todo
00:30:31
cambios realizados a un punto de
00:30:33
vista de administrador por una persona.
00:30:35
¿Quién habría tenido los derechos de administración,
00:30:37
además de la cuenta maestra.
00:30:38
Y eso también se puede auditar.
00:30:40
Se puede encontrar así
00:30:41
desde el punto de vista de la seguridad,
00:30:43
entiendes bien el muy grande
00:30:44
la importancia de este registro de auditoría, y
00:30:46
también otro punto que quería
00:30:47
mostrar la riqueza de
00:30:49
este que el ejemplo que quiero
00:30:50
mostrar es solo un ejemplo entre
00:30:52
los cientos de ejemplos propuestos
00:30:54
para la investigación de auditoría.
00:30:58
También tenga en cuenta que una auditoría
00:30:59
también puede exportarlo,
00:31:01
así que si es necesario exportas tu resultado
00:31:04
investigación de auditoría con este pie.
00:31:07
Y aquí hay un poco para
00:31:09
cerrar algunos ejemplos que yo
00:31:11
hablas de características de seguridad
00:31:12
alrededor del usuario porque
00:31:14
finalmente que yo manejo reglas,
00:31:16
si estoy hando un seguimiento de un mensaje o
00:31:18
Estoy buscando algo en las aguas,
00:31:19
decir que en realidad me permite
00:31:21
administrar mejor la seguridad del acuerdo
00:31:23
usuario y todo lo que hay en él.
00:31:28
Ahora dun.de vista más general para
00:31:31
la empresa. También tenemos
00:31:37
otros tipos de información que se pueden buscar desde one.de
00:31:37
vista de seguridad en particular. Vamos a
00:31:40
encontrar todo lo que se informa
00:31:42
y todo lo que es centro de
00:31:43
mensajería, todo lo que se pone a
00:31:45
día. Y sí, era importante
00:31:46
para gestionar mejor su seguridad
00:31:48
tener siempre la posibilidad
00:31:49
tener acceso a los informes
00:31:51
uso de los servicios y también
00:31:53
Para tener acceso a las últimas actualizaciones,
00:31:55
posible día para conocer un pequeño día
00:31:57
poco o lo somos. Pues todo
00:31:59
primero, vamos a volver para eso en
00:32:00
nuestro centro de administración
00:32:02
Principal. En nuestra página
00:32:03
principal, tenemos, cuando
00:32:05
mostramos todos los menús, un
00:32:08
menú que realmente va aquí
00:32:10
se llamaba informe. Entonces, el
00:32:11
informes para el paréntesis, nosotros
00:32:13
también se encuentra en los menús
00:32:15
más específico. Si voy a la calle
00:32:16
con cadena, tengo informes
00:32:17
específico para Exchange. Si yo
00:32:19
entrar en cuadro, tengo
00:32:20
informes específicos para compartir
00:32:21
y así sucesivamente. La idea, de
00:32:24
en general, es para poder
00:32:27
buscar algo
00:32:28
estadísticas que te interesarían
00:32:29
en comparación con en ma. Como qué
00:32:31
perdóname en mis informes
00:32:33
de uso, bueno podría
00:32:34
ver finalmente, eh. En
00:32:36
la semana pasada, ¿cuáles son los
00:32:38
usuarios que han sido los que más han sido
00:32:40
activos, cuáles eran sus
00:32:41
último inicio de sesión? Sobre qué tipo
00:32:43
¿Están conectados?
00:32:44
¿Cuánto tiempo tardaron?
00:32:46
conectarse en este o aquel día?
00:32:47
Eso es todo, eso es lo que vamos a encontrar
00:32:50
finalmente en estos famosos informes
00:32:51
a ver aquí encontramos. Cuando
00:32:53
ir a los informes
00:32:55
de usos generales, encuentro
00:32:56
finalmente cualquier tipo de informe sobre
00:32:58
todos mis servicios, entonces ves
00:33:00
Por ejemplo, en onedrive veil el
00:33:02
número de archivos almacenados en
00:33:03
todo. Por ejemplo, puedo ver
00:33:05
en realidad bah el número
00:33:06
de usuarios, el número de
00:33:07
archivos de los que cada uno de ellos tiene de
00:33:08
tienda, puedo tener el tamaño de
00:33:10
estos archivos y así sucesivamente. Es
00:33:12
realmente la idea de estos famosos
00:33:13
informes de uso que haré
00:33:15
encontrar aquí y quién bah por
00:33:17
informar a los resultados que obtendrán
00:33:19
devolver, me permitirá mejorar
00:33:20
en última instancia, gestione la seguridad
00:33:21
ya que veo un poco mejor
00:33:23
de estos informes. Quién
00:33:25
accede exactamente a mis datos a
00:33:26
qué tipo de datos, cómo
00:33:27
se utilizan? Así que puede ser
00:33:29
bastante interesante, por supuesto.
00:33:31
para repasar estos famosos informes.
00:33:33
No paso mucho tiempo allí
00:33:34
en estos informes, porque bien
00:33:36
seguro, la idea después de buscar un
00:33:37
poco más precisamente estos
00:33:38
informes y complicados en el
00:33:39
marco de su cita del día,
00:33:40
para mostrárselos muy
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
vista de seguridad.
00:33:50
Además de eso, también piense en el
00:33:53
Centro de mensajes que se puede encontrar
00:33:55
en el menú Estado de salud,
00:33:57
el menú de salud que
00:33:58
le permitirá ver para un servicio
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Vista de Microsoft hay posibles
00:34:05
problemas técnicos, pero también,
00:34:06
puede acceder desde este
00:34:09
sesgo allí en el centro de mensajes que.
00:34:12
La idea, desde el centro de mensajes,
00:34:15
será para finalmente encontrar
00:34:17
noticias sobre la solución de Office
00:34:20
365 noticias que pueden ser relevantes para un
00:34:22
servicio particular pero que puede
00:34:24
también se refieren de manera más general
00:34:26
administración y seguridad.
00:34:28
Y así puede ser interesante y
00:34:30
importante pasar por estas entradas
00:34:32
allí y así lo encuentro en relación a
00:34:34
este centro de mensajes aquí presente.
00:34:36
Hay una pequeña ventana que me revocará,
00:34:39
uh, ¿la lista completa de estos documentos?
00:34:42
Que también puedo automatizar
00:34:44
en mi lengua de administración,
00:34:45
por lo que hay desgracia de administración y
00:34:47
en francés para marcar esta casilla
00:34:49
te permitirá traducir todo.
00:34:51
Estos documentos en francés en una calidad
00:34:53
traducción que es bastante buena.
00:34:54
Obviamente
00:34:55
no es solo traducción
00:34:57
literal que será legible si
00:34:58
cambia de un idioma a otro.
00:35:00
Así que puedo desde aquí elegir
00:35:02
finalmente busque la lista de documentos
00:35:04
que me interesará y yo también puedo,
00:35:06
a través de preferencias,
00:35:07
está bien elegido para ciertas cosas,
00:35:09
En particular, elija el tipo de documentos
00:35:10
que me serán devueltos de esta manera, por ejemplo,
00:35:12
Quiero un partido u otro
00:35:14
entre todo lo que se me propondrá aquí,
00:35:16
eh, mira que tenemos,
00:35:17
tenemos muchos de ellos.
00:35:18
Como qué
00:35:19
No quiero que me hayan notificado el
00:35:20
todo menos solo en seguridad,
00:35:22
seguridad en la nube y bueno yo
00:35:24
por supuesto aquí encuentra el
00:35:26
la parte que se verá afectada.
00:35:28
Igualmente.
00:35:28
También puedo elegir ser notificado
00:35:30
por correo electrónico tan pronto como haya un
00:35:32
notificación en este centro de mensajes,
00:35:34
uno en estos casos,
00:35:35
De hecho, puedo elegir que me notifiquen
00:35:37
ya sea en mi dirección principal,
00:35:39
mi dirección de administrador o en
00:35:40
una dirección de correo electrónico que
00:35:42
en estos casos especificará
00:35:43
aquí si es otra dirección
00:35:45
que la dirección a la que se hace referencia como
00:35:46
dirección técnica predeterminada en
00:35:48
el centro de administración.
00:35:51
Sí, así que son 2 mensajeros
00:35:52
puede ser lo suficientemente interesante para
00:35:54
tener acceso a todo lo que es
00:35:55
realmente actualizado y uh
00:35:57
y preferencias administrativas.
00:35:59
A nivel de esta documentación
00:36:01
alrededor o alrededor de la seguridad
00:36:03
otros servicios.
00:36:08
Otro punto también sobre el que
00:36:10
Me gustaría volver a la seguridad,
00:36:13
eso es todo lo que va a ser ahora,
00:36:15
la seguridad en caso de que,
00:36:17
puede ser de pérdida
00:36:19
información o seguridad en
00:36:22
realmente caso de gestión de amenazas.
00:36:24
Algo que encontraremos
00:36:26
en el menú de seguridad.
00:36:29
Me gustaría volver a hablar con ustedes al respecto.
00:36:31
Un poco de investigación de I Discovery.
00:36:35
¿Qué va a ser?
00:36:35
Investigación de descubrimiento,
00:36:36
esta va a ser la posibilidad de
00:36:39
buscar contenido entre todo.
00:36:42
Todo lo que usa en Office 365,
00:36:44
entonces puede ser por
00:36:45
informe a su correo electrónico,
00:36:46
se puede comparar con OneDrive.
00:36:47
Querido Paul, TEAM Sky,
00:36:48
MH o cualquier otra herramienta que usted
00:36:51
se puede utilizar con la solución.
00:36:52
La idea es poder encontrar
00:36:55
fácilmente algo,
00:36:56
una búsqueda en particular por palabra clave
00:36:57
que podré hacer o por otro
00:37:00
elementos como archivos adjuntos,
00:37:01
documentos especiales u otros.
00:37:03
Bueno, vamos por todo esto,
00:37:05
charla sobre investigación I Discovery
00:37:07
y en el acto,
00:37:08
a diferencia del seguimiento de mensajes,
00:37:10
Descubrimiento de investigación
00:37:11
permitirá tener los detalles de la
00:37:13
elementos que se encuentran como el
00:37:14
detalle de un correo electrónico o el detalle de un
00:37:16
documento en el que una palabra clave,
00:37:18
por ejemplo, se buscaría.
00:37:20
Así lo tienes en el menú
00:37:22
seguridad un menú con precisión,
00:37:23
que se llamará I Discovery,
00:37:25
en el que se puede hacer
00:37:27
investigación clásica que Discovery o
00:37:29
Búsqueda avanzada de Advanced Discovery,
00:37:31
saber que la búsqueda avanzada no
00:37:32
sólo se refiere a un determinado tipo de licencia?
00:37:34
Es necesario desechar,
00:37:35
si no digo estupidez,
00:37:36
licencias al menos uh.
00:37:39
35 para disponer de la búsqueda
00:37:40
avanzado que permite un poco más
00:37:43
de opciones hace que uno sea bastante simple.
00:37:45
Allí
00:37:45
entraremos en el
00:37:46
menú clásico I Discovery,
00:37:47
para nuestro ejemplo,
00:37:49
la idea de la investigación Discovery
00:37:50
será para crear un código de búsqueda
00:37:53
en el que podré
00:37:55
hacer investigaciones específicas
00:37:57
y luego exportarlos.
00:37:59
Así que voy a crear un cuerpo primero.
00:38:01
Lo que voy a nombrar,
00:38:03
entonces lo llamaremos investigación
00:38:04
sólo un ejemplo que tengo aquí.
00:38:07
Así que lo llamé investigación
00:38:08
uno en mi ejemplo y luego.
00:38:12
Así que tan pronto como lo valide para mí.
00:38:14
Eso
00:38:14
es un menú que tiende
00:38:15
para ser un poco largo.
00:38:16
Ya veremos
00:38:16
incluso al exportar artículos.
00:38:18
No siempre es muy muy
00:38:21
muy muy rápido.
00:38:22
Carcay.
00:38:24
Eso es todo, crea mi caso para mí
00:38:26
que se llama búsqueda uno.
00:38:27
Y en relación con este caso,
00:38:29
así que voy a poder hacer
00:38:31
una nueva búsqueda.
00:38:33
Así que voy a hacer una nueva investigación.
00:38:35
Descubrimiento
00:38:36
Elegiré un nombre también para mi
00:38:39
investigación que llamaré prueba 21.
00:38:44
Uh, ¿por qué se quejó de mí? Sí
00:38:48
es porque tuve que hacer un anuncio.
00:38:49
Eso es porque validé.
00:38:51
De hecho quería validar
00:38:52
con entrada de teclado,
00:38:52
malinterpretó en el nivel de la descripción.
00:38:55
En resumen, elegiré en
00:38:56
nivel de mi investigación,
00:38:57
¿En qué tipo de
00:38:58
contenido que buscaré finalmente
00:38:59
lo que quería antes,
00:39:01
uno puede buscar en la mensajería,
00:39:02
se puede buscar en el
00:39:03
herramientas de almacenamiento en línea,
00:39:04
uno puede buscar en otros
00:39:06
herramientas como yammer u otras,
00:39:08
así que finalmente qué es,
00:39:10
en lo que soy
00:39:11
ir a buscar mi artículo?
00:39:12
Así que elige habilitar ubicaciones
00:39:14
en el que quiero buscar o
00:39:16
posiblemente si realmente voy
00:39:18
hacer una búsqueda global,
00:39:19
No puedo comprobar nada aquí ¿eh?
00:39:21
Porque ahí al final está
00:39:22
filtros que pondré
00:39:23
lugar cuando voy a revisarlos,
00:39:25
vamos a poner eso yo.
00:39:26
De hecho, estás buscando
00:39:27
elementos específicos a nivel de la
00:39:29
Buzón de Correo de Intercambio de Philippe.
00:39:31
Siempre reanudaré
00:39:33
el ejemplo de Philippe.
00:39:35
Así que voy a ir a buscar su nombre.
00:39:38
Eso es todo, no te sorprendas.
00:39:40
Una búsqueda de un pequeño
00:39:41
un poco más largo que en otros lugares.
00:39:42
Él, él Descubrimiento y bueno no
00:39:44
el más conveniente para eso.
00:39:46
Como dije,
00:39:47
no es el más rápido,
00:39:48
pero verás que es
00:39:51
sin embargo, bastante conveniente.
00:39:52
Así que aquí estoy.
00:39:54
De hecho, el buzón
00:39:55
de Philippe a quien encuentro,
00:39:57
Lo validaré así.
00:39:58
Hago una buena búsqueda
00:40:00
Descubrimiento solo en Philippe.
00:40:01
Quiero elegir.
00:40:02
¿Posiblemente
00:40:03
también investigue un poco sobre
00:40:05
compartir los sitios de puntos en los que tiene
00:40:06
acceso a carpetas públicas?
00:40:07
Miguel
00:40:07
Vendo tuellement puedo bien
00:40:09
seguro que lo haré ahí mi idea así que es
00:40:11
que haré una búsqueda
00:40:12
al nivel realmente de la caja
00:40:14
a las letras y al nivel de este
00:40:16
buscar diré las palabras clave
00:40:18
finalmente que quiero encontrar
00:40:20
por ejemplo, palabras clave, formación.
00:40:23
Así que estoy haciendo una búsqueda
00:40:24
de hecho, en la caja de Philippe,
00:40:26
a nivel de la formación de palabras clave y, por supuesto,
00:40:29
Puedo añadir otras palabras clave.
00:40:30
Puedo añadir más
00:40:31
condiciones para mi investigación,
00:40:33
Claro
00:40:34
para encontrar más específicamente
00:40:36
elementos allí digamos,
00:40:37
Te encuentro todo eso
00:40:38
se refiere a la palabra que entrena
00:40:39
en el nivel de buzón.
00:40:41
Así que pueden ser adjuntos,
00:40:42
pueden ser cosas en el asunto del correo electrónico,
00:40:43
pueden ser cosas en el
00:40:44
cuerpo del correo y así sucesivamente.
00:40:45
Así que a partir de aquí gestionaremos
00:40:49
nuestra investigación.
00:40:50
Acabo de enviar mi solicitud
00:40:51
de la investigación en el Discovery.
00:40:53
Debes saber que una búsqueda
00:40:55
puede llevar tiempo.
00:40:56
Depende de lo que busques
00:40:57
porque en mi ejemplo,
00:40:58
no debería ser demasiado largo,
00:40:59
van a ser solo unos minutos,
00:41:01
pero pueden ser varios
00:41:02
decenas de minutos.
00:41:03
Si realmente estás buscando
00:41:05
algo muy específico.
00:41:07
Así que esa es mi investigación.
00:41:08
He creado no es para
00:41:10
tanto ya terminado.
00:41:11
No sé si ella ya me tiene no bah no,
00:41:13
es gente que todavía está en progreso.
00:41:15
Así que en realidad voy en mi prueba.
00:41:16
Así que vuelvo a entrar.
00:41:17
Descubriré que siempre he
00:41:19
la investigación está actualmente en curso.
00:41:21
Me permite hacer una investigación en curso
00:41:23
pero potencialmente comenzar otro.
00:41:24
Esto es algo que es bastante conveniente,
00:41:25
debe Descubrimiento que no tenía antes
00:41:27
el arco antes cuando estaba haciendo un
00:41:29
investigación continúa mi investigación,
00:41:31
No pude hacer otro
00:41:32
mientras estaba en curso,
00:41:33
allí tuve un inicio de investigación,
00:41:34
Podría crear de facto un nuevo
00:41:36
investigación paralela por lo que es un
00:41:39
punto interesante con Discovery so
00:41:40
allí la idea será en realidad bah de.
00:41:43
A la espera de que finalice la búsqueda
00:41:45
y una vez terminado,
00:41:46
Podría exportar los resultados de
00:41:48
mi investigación y por lo tanto la idea va a ser
00:41:51
realmente encontrar allí todos los elementos.
00:41:53
En mi ejemplo, todos los correos electrónicos,
00:41:53
todos los archivos adjuntos,
00:41:54
todos los objetos,
00:41:56
cuerpo de correos electrónicos que contendrían mi palabra clave,
00:41:58
entrenamiento y por lo tanto una vez que haya terminado,
00:42:00
Por supuesto, tendría un resultado
00:42:02
estadísticas de mi investigación y mi
00:42:04
posibilidad de exportar estos,
00:42:05
y así el Descubrimiento es suficiente
00:42:07
interesante ya que nos permite
00:42:08
realmente buscar elementos de
00:42:09
forma completa en un usuario
00:42:11
o un conjunto de usuarios,
00:42:12
incluyendo los elementos que hubieran sido.
00:42:13
Eliminado recientemente,
00:42:14
y por lo tanto quién Discovery por ejemplo,
00:42:16
podría permitirnos encontrar
00:42:18
elementos eliminados recientemente
00:42:20
por un usuario,
00:42:22
simplemente poniendo el
00:42:23
cosas buenas en la investigación.
00:42:25
Así que puedo a partir de ahí,
00:42:26
buscar artículos y pozo
00:42:27
seguro Para cualquier otro tipo de opción,
00:42:29
puede ser útil.
00:42:29
Pero si te lo cuento desde un punto de vista de
00:42:31
vista de seguridad, esa es realmente la razón.
00:42:32
Ah, ahí,
00:42:33
ser capaz de encontrar
00:42:35
artículos perdidos que no se intencionalmente
00:42:36
por el usuario porque él
00:42:37
encuentra más en todo lo que encuentra
00:42:39
a o voluntariamente porque
00:42:40
lo habría eliminado,
00:42:40
que se encuentren.
00:42:41
Pues el Discovery en estos 2 casos
00:42:43
figura o en otros.
00:42:44
Puede ser bastante útil para nosotros.
00:42:47
Lama search stick y finish,
00:42:49
si voy a la parte de exportación?
00:42:53
El tiempo que se carga o,
00:42:55
Fui tal vez un poco rápido.
00:42:56
De hecho, pensé que se había terminado,
00:42:57
Claro que no.
00:42:59
Si aún mi búsqueda ha terminado
00:43:00
tan bueno en muy poco tiempo,
00:43:02
Podré exportar.
00:43:02
Eso es porque aún no lo he tenido.
00:43:04
preguntado pero aquí especificamos así
00:43:06
Tengo 480 elementos que son buenos
00:43:07
completado para un total de 572 mega
00:43:10
que se encontraron 29B, mi dedo índice.
00:43:12
Y así pude ver por qué
00:43:15
a través de la exportación y una pelota encontrar el camino
00:43:17
aseo por supuesto de Philippe también.
00:43:19
Y así, a partir de ahí,
00:43:21
Puedo aquí, eh, eso es todo,
00:43:23
de hecho, es aquí donde debería tener el
00:43:25
hazlo de nuevo tanto por mí como pueda
00:43:26
exportar mis resultados y puedo
00:43:28
de los cuales exportar mis resultados en
00:43:29
Formato Excel en comparación con algunos
00:43:31
condiciones que quiero encontrar
00:43:33
aquí y la idea será encontrar
00:43:35
elementos realmente muy precisos
00:43:37
a través de su investigación I Discovery.
00:43:39
Ahí no lo voy a hacer porque
00:43:40
que es un poco largo para
00:43:42
que nuestro nombramiento.
00:43:42
Pero sepan Para información que nosotros
00:43:44
pueden bastante estos elementos.
00:43:46
I Discovery los manteno uno ya que
00:43:47
en la parte de exportación
00:43:49
encontrar las diferentes exportaciones
00:43:50
que tuvo lugar o tenemos
00:43:52
también un rastro de nuestra investigación,
00:43:53
lo que permite revalidar
00:43:55
una búsqueda realizada por
00:43:57
el pasado mucho más rápido.
00:43:59
Vi que podíamos disculparme,
00:44:02
Vi que también podíamos
00:44:04
exportar directamente al impositor,
00:44:05
lo que permitirá inyectarlos
00:44:07
en Outlook para poder sí.
00:44:09
¿Entonces?
00:44:09
Eso es todo
00:44:10
va a ser más en el marco
00:44:11
buscar como lo hice aquí
00:44:13
específicamente para datos
00:44:14
de mensajería ya que por supuesto el
00:44:15
PST elementos a los que se referirán
00:44:16
datos de correo electrónico pero
00:44:17
así que sí te lo confirmo,
00:44:19
es potencialmente posible
00:44:20
exportarlos a pst.
00:44:21
Por otro lado si lo hubiera hecho
00:44:22
investigación diremos más
00:44:24
global en otros elementos,
00:44:25
No necesariamente tendría a ese tipo
00:44:27
de exportación que me tendría en
00:44:28
estos casos se propusieron OK.
00:44:31
Sí, así que por poca precisión
00:44:33
sobre esta investigación,
00:44:34
si tiene más preguntas sobre el tema,
00:44:35
Claro
00:44:36
no lo dudes también Discovery es
00:44:37
algo realmente interesante,
00:44:39
pero eso puede ser un poco
00:44:40
confuso al principio.
00:44:44
Carcay. Me iré mientras espero esto
00:44:47
este menú está ahí ya que hay un último
00:44:49
menú que quería aclararte.
00:44:50
Menú muy importante cuando
00:44:51
estamos hablando de seguridad.
00:44:53
Eso es todo lo que está sucediendo al final.
00:44:55
acerca de las directivas de seguridad
00:44:57
que se puede configurar en el
00:45:00
nivel de nuestro servidor Exchange.
00:45:02
Si vuelvo a mi centro
00:45:04
Administración de Seguridad
00:45:05
como lo hago aquí.
00:45:08
Encontraré a partir de ahí,
00:45:10
por supuesto, un menú que se llamará
00:45:12
gestión de amenazas que,
00:45:15
como su nombre indica,
00:45:15
nos permitirá mejorar
00:45:16
gestionar todo lo que son amenazas,
00:45:18
que pueden llegar a su servidor
00:45:19
de mensajería y, por lo tanto, de lo que
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
vista de spam ¿eh? Puede ser
00:45:26
spam que es demasiado para mí
00:45:28
ver que pueden ser virus que
00:45:29
están contenidos en habitaciones
00:45:30
datos adjuntos contenidos en
00:45:32
cuerpo de correo, puede ser
00:45:34
enlaces a enlaces fraudulentos, a
00:45:37
en particular todo lo relacionado con
00:45:38
enlaces de phishing o en. O bien
00:45:40
phishing, alienígenas que irán a nosotros
00:45:41
llevar a un sitio que tendrá para
00:45:43
tratar de alejarse de
00:45:44
datos personales,
00:45:45
datos bancarios y, por supuesto,
00:45:47
por todo esto, tenemos, en el
00:45:48
nivel de nuestro servidor Exchange,
00:45:50
directivas que ya están implementadas
00:45:52
en su lugar por defecto y que
00:45:54
podría modificarse en consecuencia
00:45:55
de sus necesidades. Eh. De acuerdo
00:45:57
obviamente, hay toda una serie
00:45:58
estrategias, amigos en su lugar
00:46:01
muy importante para gestionar mejor nuestro
00:46:03
diferentes amenazas. Entonces, cuando
00:46:06
Voy al menú de estrategia. Entonces
00:46:08
Sí, ya me ha met metdo en ella, es
00:46:10
porque el menú administra un poco
00:46:11
un poco cambiado en visio también.
00:46:13
Así que finalmente encuentro todo esto
00:46:15
lo que preocupará. Entonces te lo diré
00:46:17
pide un momento porque
00:46:18
eso no es exactamente lo que yo
00:46:20
quería mostrar. Y creo que
00:46:22
Tuve un pequeño error de visualización.
00:46:25
Vuelva a ponerlo de inmediato. Yo
00:46:27
vuelve a mis estrategias. Sí
00:46:28
eso es todo, eso fue más bien lo que yo
00:46:29
quería tener un pero famoso
00:46:31
estrategia y, por lo tanto, en particular,
00:46:32
encuentra en todo eso yo a ti
00:46:34
así evocó todos estos
00:46:35
estrategias a uno especialmente aquí, todo
00:46:37
lo que preocupará a los Anti
00:46:39
phishing, el antivirus de
00:46:40
Antispam. Y así sucesivamente. Así que yo
00:46:42
proponerte de ti, de ti
00:46:44
mostrar como ejemplo un poco
00:46:46
específicamente las estrategias
00:46:47
spam antispam,
00:46:49
estrategia muy importante cuando
00:46:52
administrará un servidor de correo.
00:46:55
Cuando entrando en mis estrategias
00:46:57
anti spam, lo haré
00:46:58
encontrar varios tipos de
00:46:59
estrategias que ya están en marcha.
00:47:00
Estrategias en 30 para todos
00:47:02
correos electrónicos entrantes que voy a tener
00:47:03
por supuesto ir estrategia de
00:47:05
cables de conexión que me alimentarán
00:47:06
permitir filtrar o no por
00:47:08
Direcciones IP para confiar en ellos o
00:47:10
rechazarlos, o la estrategia
00:47:11
Almacén de correo saliente
00:47:13
indeseable anti indeseable
00:47:14
perdóname, él hace eso cuando
00:47:16
Yo soy el que realmente lo hará.
00:47:17
enviado es lo que no puedo
00:47:19
configurar algunos
00:47:20
¿Estrategias? Y así te voy
00:47:22
citar algunos ejemplos, al mismo tiempo
00:47:23
tiempo que tendrán que informar
00:47:25
con eso. Si por ejemplo quiero
00:47:28
aprobar sistemáticamente o
00:47:30
rechazar sistemáticamente un
00:47:32
remitente, bueno, va a ser sobre
00:47:33
mi estrategia en 30 del correo
00:47:35
indeseable, por ejemplo, lo haré
00:47:37
encontrar todas las opciones
00:47:38
en él, hay muchos de ellos. De acuerdo
00:47:40
claro, lo encontraré en
00:47:41
bajando un poco el
00:47:43
capacidad para encontrar listas
00:47:45
remitentes y dominios,
00:47:46
permitir dónde bloquear lo que hace
00:47:47
sólo si tengo por ejemplo
00:47:49
sistemáticamente uno de los
00:47:51
usuarios de un dominio. Quién es
00:47:52
ve redirigir a spam en el nivel de
00:47:54
mi servidor porque sabemos
00:47:56
piensa que es un
00:47:57
spam o un problema mientras
00:47:59
no lo es, bueno podría
00:48:02
Aprobar automáticamente
00:48:04
todo lo que concierne a esta área
00:48:06
en mi parte de dominio autorizada,
00:48:08
o al menos un remitente específico
00:48:10
en la parte de remitente de confianza.
00:48:13
Por el contrario, recibo correos electrónicos de
00:48:14
spam que siempre se acepta.
00:48:16
Quiero que esté bloqueado y bien
00:48:17
Puedo de esta manera bloquear
00:48:19
remitentes o nombres de dominio eh
00:48:21
son cosas que podré hacer.
00:48:22
Personalizar para gestionar mejor mi
00:48:24
seguridad desde un punto de vista estratégico?
00:48:27
Después, por supuesto,
00:48:28
hay otras series de acciones eh,
00:48:29
que encontraremos aquí por supuesto.
00:48:31
Como qué
00:48:32
Puedo elegir permitir o no
00:48:35
Permitir ciertos tipos de archivos adjuntos.
00:48:37
Algunos tipos de extensiones,
00:48:38
de archivos, etc.,
00:48:39
Claro
00:48:40
son cosas que pueden ser
00:48:43
también manejado por sus pies allí.
00:48:46
La directiva de cables de conexión
00:48:47
que tengo aquí, como dije,
00:48:48
va a ser lo mismo,
00:48:49
pero permitir o no permitir
00:48:50
Direcciones IP directamente a
00:48:52
en lugar de autorización real,
00:48:54
algo que concierne a un
00:48:56
por lo tanto, el dominio concierne a una entidad.
00:48:57
A veces podría ser aprobado por
00:48:59
predeterminado o denegado por defecto todo esto
00:49:01
que proviene de una ubicación específica,
00:49:03
la ubicación geográfica específica,
00:49:05
que a menudo se materializará eventualmente
00:49:07
por una dirección IP pública.
00:49:08
Y así puedo en estos casos
00:49:11
elegir lo que está permitido o no.
00:49:14
Y luego, de manera similar,
00:49:14
También te encuentro todo esto
00:49:16
que es la estrategia de salida.
00:49:17
Aquí te daré otro ejemplo,
00:49:18
aquí, estos ejemplos de la transferencia predeterminada,
00:49:22
Microsoft Exchange no permitirá
00:49:24
la transferencia al exterior desde
00:49:26
poder transferir
00:49:28
correos electrónicos al exterior,
00:49:30
puede ser un dios de la seguridad
00:49:31
y por lo tanto, por defecto, no es
00:49:32
algo que está activo.
00:49:33
Bueno, fue en mi ejemplo.
00:49:35
porque ha sido modificado, por supuesto,
00:49:36
pero puedo en relación con estos
00:49:38
estrategias allí aprobar con precisión
00:49:39
o no aprobar por defecto
00:49:41
algunos parámetros, como el
00:49:43
pudiendo transferir.
00:49:44
Un correo electrónico a alguien fuera de mi
00:49:47
por lo que la organización es, de hecho,
00:49:48
es una estrategia bastante pequeña que
00:49:51
puede configurar una vez más,
00:49:53
estos son ejemplos que yo
00:49:54
te cita allí hoy,
00:49:55
pero hay muchos de ellos
00:49:56
que se puede personalizar,
00:49:57
cuyo propósito, por supuesto, y
00:49:59
definir lo que está permitido
00:50:01
o lo que está permitido,
00:50:02
no en mi ejemplo,
00:50:04
su servidor de correo pero también
00:50:06
más generalmente en el nivel
00:50:07
uno de mis servidores a Office 365
00:50:10
para la gestión de todas mis herramientas.
00:50:12
Así que solo quiero agregar.
00:50:14
Solo para estar seguros de que E estamos de acuerdo
00:50:16
cuando se habla de transferencia,
00:50:17
no se habló de transferir un
00:50:19
contrato de correo en Outlook y que nosotros el
00:50:22
transferencias a alguien afuera.
00:50:23
Allí, en este caso,
00:50:24
si fuera esta opción la que yo
00:50:26
te habla aquí, la transferencia automática,
00:50:28
Hablo bien.
00:50:29
Ahí estoy en mis estrategias
00:50:32
indeseable, así que estoy hablando de correos electrónicos.
00:50:34
Allí significa que bueno en
00:50:36
mi caso está permitido,
00:50:37
no hay problema pero si
00:50:38
No lo había autorizado,
00:50:40
significaría que nadie
00:50:42
podría enviar un correo electrónico para reenviar?
00:50:46
perdóname un correo electrónico al exterior,
00:50:46
Estoy hablando de transferencias pero
00:50:49
transferencia automática.
00:50:50
Por otro lado en mi software de
00:50:52
mensajería y que yo decida
00:50:53
para reenviar un correo electrónico elegido.
00:50:55
No hay problema,
00:50:56
Podré hacerlo en la K correcta
00:50:57
No sé si respondí al
00:50:59
pregunta porque eso es exactamente todo.
00:51:01
Es cierto que aquí está,
00:51:02
puede tener la duda en estos
00:51:03
Caso entre la opción de transferencia
00:51:05
de Outlook para el usuario y el
00:51:06
transferencia automática
00:51:07
todos nuestros correos electrónicos.
00:51:09
Aquí estoy hablando de la transferencia automática
00:51:10
de todos nuestros mensajes en este caso.
00:51:12
OK no, está bien,
00:51:13
Gracias.
00:51:14
No hay problema en otros temas
00:51:16
al respecto o de alguna manera
00:51:18
más general no lo dudes ya que
00:51:20
esta parte constituyó un poco
00:51:22
la última te quería
00:51:24
mostrar alrededor de nuestra cita.
00:51:28
Para recordar un poco en comparación con
00:51:30
a lo que hoy os hablo,
00:51:32
Te invito a que recuerdes bien por fin
00:51:33
3 puntos principales que encontramos alrededor
00:51:35
de las opciones de seguridad
00:51:37
que se puede poner en marcha.
00:51:38
Hay seguridad limpia
00:51:40
autenticación
00:51:41
eso es lo que te tenía bien
00:51:42
al principio hablándole sobre
00:51:44
autenticación multifactor o
00:51:45
de la caducidad de las contraseñas,
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
vista de nuestro usuario por
00:51:53
informar, en particular, a las acciones
00:51:54
que para hacer nuestro usuario.
00:51:55
En esto, se pueden establecer ciertas reglas.
00:51:57
Particularmente, uno de los
00:51:59
reglas de gestión,
00:52:00
incluyendo mensajes que hemos visto.
00:52:02
También podemos auditar a nuestro usuario
00:52:04
para haber rastreado finalmente los recursos compartidos
00:52:07
que podrá llevar a cabo dentro de las herramientas
00:52:10
Office 365 y no en este caso Semana Santa.
00:52:12
Dentro de la mensajería.
00:52:13
Por lo que estoy hablando aquí.
00:52:14
Y luego, por supuesto, el seguimiento de mensajes que
00:52:16
también le permite tener un rastro de un mensaje.
00:52:17
Aquí es donde se ha recibido o no,
00:52:19
y luego también tenemos el
00:52:21
más estrategias globales que
00:52:23
más preocupada la empresa, eh,
00:52:25
estos son los informes que me harán
00:52:27
permitir de manera efectiva y bien.
00:52:28
Para ver mejor ciertas cosas
00:52:29
y para ajustar mejor mi seguridad.
00:52:31
El centro de mensajes que me permitirá
00:52:33
estar siempre informado sobre las actualizaciones.
00:52:35
Y luego, por supuesto,
00:52:36
I Investigación de descubrimiento,
00:52:37
quien está al lado me lo permitirá y
00:52:39
bien permitirá a mi usuario,
00:52:41
Finalmente
00:52:41
en su lugar permitirá mi administrador
00:52:43
2 búsqueda de artículos específicos
00:52:45
en un usuario o un año.
00:52:46
Un conjunto de grupos de usuarios
00:52:48
y luego, por supuesto,
00:52:49
las famosas estrategias que pueden
00:52:52
establecerse en el nivel antispam,
00:52:54
ya sea a nivel anti-phishing o en el
00:52:56
nivel de antivirus y eso lo permitirá.
00:52:58
Obviamente
00:52:59
para proteger mejor mi servidor
00:53:01
Office 365 remoto.
00:53:02
En cuanto al acceso a
00:53:05
diferentes características.
00:53:07
Así que eso es lo que quería.
00:53:07
Usted menciona en el marco
00:53:08
de nuestra cita del día.
00:53:10
Si tiene alguna pregunta, por supuesto
00:53:12
complementario a esto,
00:53:13
Los invito a evocarme almas que las evocan.
00:53:15
De lo contrario, me gustaría recordarles
00:53:17
o mencionas,
00:53:18
si no eres demasiado consciente de ello,
00:53:20
que también tiene acceso a su portal,
00:53:22
mouquin tu portal que te hará
00:53:25
haciendo referencia a un número de
00:53:27
temas de formación y por lo tanto usted en
00:53:29
encontrar sobre la administración de estos
00:53:31
temas de formación y en particular uno.
00:53:34
Estableceremos un
00:53:35
pequeño tema en torno a la seguridad.
00:53:37
Tan relacionado con lo que nosotros
00:53:39
lo vimos hoy.
00:53:41
Aquí tienes
00:53:41
gracias por su
00:53:43
participación durante este
00:53:45
formación y te deseo
00:53:47
así que una muy buena secuela.
00:53:48
Un muy buen día.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Also das ist, wie gesagt,
00:00:11
Die Idee ist, ein wenig zu sehen
00:00:13
für 45 Min einige Begriffe
00:00:15
die wir um die haben,
00:00:16
Sicherheit in Office 365.
00:00:18
Begriff, der ziemlich wichtig ist
00:00:21
sicherheit zu organisieren,
00:00:22
beides aus Sicht der Authentifizierung
00:00:25
, um eine Verbindung mit dem
00:00:26
Standpunkt der Nutzer,
00:00:28
zur besseren Verwaltung von Benutzerkonten
00:00:30
oder aus Sicht des Unternehmens
00:00:32
um die verschiedenen
00:00:34
Ströme, die auf der Ebene von
00:00:36
unser Büro 365 Raum.
00:00:38
Also in diesem Zusammenhang, was ich Ihnen vorschlagen werde,
00:00:42
es ist effektiv zu überprüfen
00:00:43
bestimmte Konzepte,
00:00:44
beginnend mit allem, was
00:00:46
ist ein Sicherheitsbegriff,
00:00:47
Authentifizierung darin.
00:00:48
Ich habe vorgeschlagen, mich erneut zu adressieren
00:00:50
zusammen die Umsetzung von
00:00:53
Multi-Faktor-Authentifizierung,
00:00:54
im Englischen auch multi Factor genannt,
00:00:56
Authentifizierung daher, mfa,
00:00:57
sowie die Überprüfung der Programmierung
00:01:00
Richtlinie zum Ablauf von Wörtern
00:01:02
Pass hat die Möglichkeit oder nicht
00:01:04
dass unsere Passwörter passieren
00:01:06
Ablauf jedes x Mal oder so,
00:01:08
Im Gegenteil
00:01:09
es ist nicht und lass es sein
00:01:11
der Administrator oder der Benutzer
00:01:13
wer entscheidet.
00:01:14
Entschuldigung
00:01:15
Wir werden dann einige überprüfen
00:01:17
ein paar Dinge in der Umgebung,
00:01:20
daher Sicherheit,
00:01:22
jetzt eher orientiert
00:01:24
Benutzer in diesem.
00:01:25
Wir werden einige Menüs sehen
00:01:28
auf der hohen Ebene vor allem der
00:01:29
Messaging, das Regeln sind
00:01:31
gefolgt von Nachricht, Regeln,
00:01:32
Nachrichtenverfolgung, die
00:01:34
also erlauben Sie uns,
00:01:35
Brunnen
00:01:36
festlegung bestimmter Regeln
00:01:38
spezial zum Beispiel Kopieren,
00:01:41
Überprüfen einer Nachricht von einem
00:01:43
Benutzer oder fand das Tracking
00:01:45
der Nachricht, die uns finden wird
00:01:47
machen es leicht zu finden
00:01:48
wenn eine Nachricht empfangen wurde,
00:01:50
wenn es in Spam verschoben wurde unter
00:01:53
Ebene unseres Exchange-Servers.
00:01:56
Gleich.
00:01:56
Ich werde vorschlagen, auf
00:01:59
das Überwachungsprotokoll auch
00:02:00
in diesem Exchange-Teil vorhanden,
00:02:02
das Überwachungsprotokoll, das zu uns geht
00:02:04
zulassen endlich nicht vorhanden
00:02:05
notwendigerweise im Abschnittsteil.
00:02:07
Ich gehe zumindest in den Sicherheitsteil,
00:02:08
genauso viel für mich.
00:02:10
Dieses Audit-Protokoll ermöglicht es uns,
00:02:12
ist gut, um tatsächlich eine
00:02:14
mehrere Benutzer,
00:02:15
siehe alle Konten unserer
00:02:17
Feld, um z.B. die
00:02:19
Elemente, die hätten gelöscht werden können,
00:02:21
umbenennen, verschieben,
00:02:22
sowie jede andere Serie von
00:02:25
Möglichkeiten, die wir finden
00:02:27
von seinen Gastgebern.
00:02:29
Dann dun.de mehr Sicherheitsansicht.
00:02:33
Es ist wichtig, entsorgen zu können
00:02:36
von bestimmten Informationen Informationen
00:02:38
zur möglichen Verbindung
00:02:39
Trennung unserer Benutzer von
00:02:42
allgemeiner auf der Ebene
00:02:44
Dienstleistungen oder
00:02:46
Informationen aktualisieren
00:02:48
auf der Exchange-Serviceebene angeboten.
00:02:50
Es kann natürlich wichtig sein,
00:02:52
immer auf dem neuesten Stand zu sein unter
00:02:54
Sicherheitsniveau und in diesem I
00:02:55
Schlagen Sie vor, dass Sie die Berichte überprüfen
00:02:57
und das Office Message Center.
00:03:00
360,
00:03:01
immer in der
00:03:02
Sicherheit aus Unternehmenssicht,
00:03:04
Wir werden auch eine
00:03:05
wenig das Prinzip der Forschung,
00:03:07
und Discovery Research Discovery, die
00:03:09
in Bezug auf ein Schlüsselwort,
00:03:11
kann uns erlauben,
00:03:13
Elemente auf der Ebene von
00:03:14
Messaging, aber auch
00:03:16
andere Office 365-Tools eins.
00:03:17
Ich denke alles von mir,
00:03:18
alles, was ein Werkzeug ist,
00:03:19
die es uns ermöglichen,
00:03:22
Online-Dokumentenspeicherung
00:03:23
wie Ein Laufwerk oder Freigabepunkt.
00:03:25
Die Idee von Discovery wird sein,
00:03:26
finden und exportieren können
00:03:28
alle Elemente einer Suche.
00:03:30
Insbesondere, dass wir tun werden und dann
00:03:33
Wir werden auch die
00:03:35
Sicherheitsrichtlinien vorhanden für
00:03:37
unsere auf unserem Exchange Server
00:03:39
Strategie, die es uns ermöglicht
00:03:40
insbesondere alles zu verwalten, was ist,
00:03:43
Anti-Spam, Anti-Phishing, wo
00:03:45
Antivirus im Allgemeinen,
00:03:47
eine, die an unseren Server angeschlossen ist.
00:03:50
Also werden wir ein kleines sehen
00:03:51
einige Beispiele auf der Ebene
00:03:52
dieser Strategie, damit wir
00:03:54
Lassen Sie uns sowohl sehen, wo es sich befindet als auch
00:03:56
wie wir sie verändern können,
00:03:57
oder sogar neue erstellen.
00:03:59
Das ist also der Plan, den ich mir anschaue.
00:04:01
angeboten, auf Sie zuzugehen.
00:04:01
Für die 3/4 Stunden
00:04:04
Lass uns zusammen herumgehen
00:04:05
Office 365-Sicherheit.
00:04:08
Also das erste, was ich tun werde,
00:04:11
es ist natürlich so,
00:04:12
wir werden uns mit unserem Portal verbinden,
00:04:15
dann das Konto werde ich
00:04:17
verwenden, um eine Verbindung herzustellen,
00:04:18
Es ist ein Konto, das die
00:04:19
Zugang zur Verwaltung,
00:04:21
die Nutzung der Dienste,
00:04:22
a was erlaubt, wenn zu einem bestimmten Zeitpunkt
00:04:24
wir brauchen Zugang als
00:04:26
dieser Benutzer für mich zu Ihnen
00:04:29
zeigt einige Funktionen.
00:04:30
Es wird ein wenig bequemer sein,
00:04:32
aber ich verstehe das in
00:04:33
in den meisten Fällen,
00:04:35
wir haben die Verwaltung und
00:04:36
die Nutzung von Diensten, die getrennt sind.
00:04:39
Kurz
00:04:39
Ich werde mich einloggen, also
00:04:41
in meine Office 365-Umgebung.
00:04:43
Gee-up.
00:04:44
Ich entscheide mich, nicht eingeloggt zu bleiben
00:04:46
weil im Laufe meiner Arbeit,
00:04:48
Ich werde oft an die Stelle gebracht
00:04:49
von einem Konto zum anderen,
00:04:50
also ist es besser, es nicht zu tun.
00:04:54
Also hier bin ich auf der Homepage
00:04:56
meines Office 365 wohin ich natürlich gehe
00:04:58
Mein App-Startegreifer suchen
00:04:59
mit all meinen Bewerbungen und
00:05:01
natürlich das, was hauptsächlich geht
00:05:02
interesse uns heute,
00:05:04
es wird das Admin-Portal sein.
00:05:12
Hier sind wir also in
00:05:14
das Administrationsportal,
00:05:15
im Kontext der Dinge, die
00:05:16
Ich zeige es Ihnen heute,
00:05:17
eine, von der wir einige senden
00:05:20
der Hauptverwaltungsbereich,
00:05:21
insbesondere alles, was mit
00:05:23
Passwortverwaltung,
00:05:25
aber wir werden auch
00:05:27
Gehen Sie zu den erweiterten Menüs von
00:05:30
Sicherheits- oder Exchange-Menü für die
00:05:32
E-Mail-spezifische Sicherheit,
00:05:34
insbesondere in Bezug auf die Vorschriften,
00:05:37
Nachrichten- oder andere Nachverfolgung
00:05:40
Merkmale dieses Typs.
00:05:42
Ich beginne damit, dass Sie einen Punkt ansprechen,
00:05:44
Wer ist multi-faktorauthentifizierung?
00:05:47
So haben Sie im allgemeinen Teil
00:05:50
Ihr Admin-Portal,
00:05:52
die Verwaltung von all Ihren
00:05:55
Benutzerkonten durch Gehen
00:05:56
im Menü "Aktiver Benutzer".
00:05:58
Also in meinem Fall,
00:05:59
es geht darum, dass es ziemlich viel Konto gibt,
00:06:01
es ist ein Thesenraum, also
00:06:02
Es gibt einige Konten, die lizenziert sind
00:06:04
andere, die es gut haben, sind nicht zu viel.
00:06:05
Wichtig ist hierbei, dass
00:06:07
aus diesem Benutzermenü
00:06:10
Vermögenswerte, die wir verwalten können.
00:06:12
Multi-Faktor-Authentifizierung.
00:06:13
Also, im Zweifelsfall,
00:06:16
Was ist Authentifizierung?
00:06:17
Mehrstufige?
00:06:18
Nun, Multi-Faktor-Authentifizierung
00:06:20
wird eine zusätzliche Sicherheit sein
00:06:22
bei der Verbindung zu Ihrem
00:06:25
Konto, um Sie standardmäßig zu authentifizieren,
00:06:27
Sie wählen, ob Sie Ihre
00:06:29
Office 365-ID im Allgemeinen,
00:06:31
Ihr E-Mail-Konto mit einem Wort von
00:06:34
Pässe natürlich, das ist definiert.
00:06:35
Die Idee der Multi-Faktor-Authentifizierung
00:06:36
und das zusätzlich zum Passwort,
00:06:38
Wir werden nach einem oder mehreren fragen
00:06:41
andere Kriterien, die uns erlauben.
00:06:43
Um auf unsere Dienste zuzugreifen?
00:06:46
Schauen wir uns das genauer an.
00:06:48
Indem Sie sich mit dem entsprechenden Menü verbinden.
00:06:51
Hier sind wir also im Menü
00:06:54
Multi-Faktor-Authentifizierung,
00:06:54
Als erstes werden wir
00:06:56
hier definieren können,
00:06:56
Dies ist das Konto, das betroffen ist
00:07:00
durch Authentifizierung.
00:07:01
Standardmäßig wird in diesem Menü auf
00:07:03
alle Konten werden deaktiviert.
00:07:04
Wie mein Fall hier,
00:07:06
Ich habe einen Status für jedes meiner Konten
00:07:09
auf Aktivitätsebene vorhanden.
00:07:12
Ich schlage Ihnen daher vor,
00:07:13
das Beispiel unseres aktiven Kontos,
00:07:14
also unser Konto, das heißt
00:07:17
hier Admin und SMS-Konto.
00:07:19
Für die wir daher
00:07:22
Multi-Faktor-Authentifizierung,
00:07:23
einer, den wir sehen werden, wird die Wahl haben,
00:07:25
wir werden uns dafür entscheiden, es zu setzen
00:07:27
Multi-Faktor-Authentifizierung
00:07:28
durch Anforderung einer Bestätigung durch
00:07:30
eine SMS mit 2. Authentifizierung.
00:07:34
Also dafür,
00:07:35
Ich habe zuerst die Auswahl von
00:07:36
gute Konten dann, wie ich habe
00:07:37
nicht schlecht in meiner Liste,
00:07:38
wir werden zuerst hingehen und danach suchen.
00:07:40
Das war's, ich habe es hier unten, meine Kontamination.
00:07:42
Frau I kann es zuerst auswählen
00:07:45
und wählen Sie dann in den Aktionen
00:07:48
Schnelle Aktivierung der Authentifizierung
00:07:50
Multifaktor für dieses Konto.
00:07:53
Hop, das mache ich hier,
00:07:55
Ich aktiviere meine Multi-Faktor-Authentifizierung,
00:07:57
Ich wechsle gut in den aktivierten Zustand und dies
00:08:00
das kann ich auch auf dem Niveau
00:08:02
diese Multi-Faktor-Authentifizierung,
00:08:04
es ist das neben dem Benutzerbereich
00:08:06
in dem ich mich standardmäßig befinde,
00:08:08
Ich finde genau rechts
00:08:10
Diensteinstellungen.
00:08:12
Und in den Einstellungen des Dienstes,
00:08:14
Ich werde mich endlich entscheiden
00:08:16
einige Dinge über meine
00:08:18
Multi-Faktor-Authentifizierung.
00:08:19
Ah ich habe die Möglichkeit,
00:08:20
Wählen Sie mehrere Dinge aus
00:08:22
von hier und insbesondere was
00:08:23
wird uns hier interessieren,
00:08:25
Dies sind die Verifizierungsoptionen.
00:08:27
Schließlich, welche Art von Option ich werde
00:08:29
erlauben Sie meinen Benutzern, die
00:08:31
Multi-Faktor-Authentifizierung haben?
00:08:33
Unter diesen Optionen kann ich vor allem
00:08:36
den Anruf finden,
00:08:37
die Tatsache, dass in der Tat ein Anruf
00:08:39
Telefon hat Sie zusätzlich übergeben
00:08:40
eine andere Abstammung zu validieren,
00:08:42
es kann sein,
00:08:42
und das ist das Beispiel, das ich nehmen werde.
00:08:44
Eine SMS, die in diesen Fällen
00:08:46
senden kann ein
00:08:48
Authentifizierung per Benachrichtigung.
00:08:50
verzeihen Sie mir über eine mobile App oder
00:08:52
noch mit einem speziellen Verifizierungscode
00:08:54
die auf Telefonebene kommuniziert wird.
00:08:57
Wir haben also mehrere Möglichkeiten von
00:08:59
Verifizierung, die aktiviert werden kann oder nicht.
00:09:03
Und dann komme ich in gewisser Weise darauf zurück.
00:09:04
etwas schneller, aber daneben,
00:09:06
Sie können auch andere Optionen auswählen,
00:09:07
zum Beispiel zu wählen ist was
00:09:09
sobald ich authentisch war,
00:09:10
mit einem Gerät authentifiziert,
00:09:11
Gibt es eine gewisse Verzögerung, die
00:09:14
dass ich als zuversichtlich angesehen werde?
00:09:17
Wir werden nicht noch einmal systematisch nachfragen
00:09:18
Diese Antifitation vor einem
00:09:20
bestimmte Anzahl von Tagen definiert?
00:09:22
Eine Sache kann ich hier auch definieren,
00:09:24
natürlich auch,
00:09:25
Ich kann IP-Adressen wie
00:09:27
So in Vertrauen gesetzt werden, wenn es freundlich ist
00:09:29
wenn ich eine Nutzungsanfrage stelle
00:09:30
über eine dieser IP-Adressen,
00:09:32
dort wird es natürlich nicht von mir verlangt,
00:09:33
Ich werde automatisch akzeptiert.
00:09:35
Dies sind also einige Parameter, die
00:09:38
man kann hier tatsächlich definieren in
00:09:41
Begriffe für die Multi-Faktor-Authentifizierung.
00:09:43
Sobald ich es eingestellt habe,
00:09:44
Selbstverständlich werde ich meine
00:09:47
Wahl, weil ich hier mache.
00:09:50
Also ja, das ist es, was ich überprüfe,
00:09:52
aber ich hatte, ich war mir nicht sicher, ob es
00:09:53
gut unter Berücksichtigung meiner Registrierung.
00:09:55
Dies ist der Fall,
00:09:56
und dann endlich meine
00:09:57
Multi-Faktor-Benachrichtigung wie I
00:09:59
habe es auf meinem aktiven Konto auf
00:10:00
bei welchem ich gerade eingeloggt bin und
00:10:02
nun, ich werde Ihnen einfach vorschlagen
00:10:04
, um sich vom Konto abzumelden.
00:10:07
Gee-up.
00:10:08
Äh da, da gibt es noch mehr kleine Botschaft,
00:10:10
es kann manchmal passieren, wenn
00:10:11
eine Trennung.
00:10:12
Tatsächlich
00:10:12
einige kleine Probleme der Trennung.
00:10:15
Was wir in diesem Bereich tun werden
00:10:16
In diesem Fall schließen wir einfach
00:10:18
vollständig unseren Browser.
00:10:19
Wir werden es wieder öffnen.
00:10:23
Und dann hüpfen, es dient gut
00:10:25
kleiner Moment auf meinem anderen,
00:10:26
auf meinem anderen Bildschirm und dann gehen wir zu
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
natürlich mit unserem Account,
00:10:33
also zeige ich dir nur einen kleinen Moment
00:10:35
weil ich dachte, er hätte es auswendig gelernt,
00:10:36
aber das ist nicht der Fall, weil ich bestanden habe
00:10:38
beim privaten Surfen ganz einfach.
00:10:42
Also werde ich mich wieder mit meinem
00:10:44
Konto mit meinem Passwort.
00:10:45
Und dann werde ich jetzt haben
00:10:48
jetzt Authentifizierung
00:10:49
Multifaktor, der vorgeschlagen wird.
00:10:52
Also, kleine Besonderheit,
00:10:53
es ist wahr, dass es eine Sache ist, die
00:10:56
Ich habe vergessen zu tun, das heißt,
00:10:58
dass ich einen habe, den ich vorher getestet habe.
00:11:00
Natürlich alles
00:11:01
hat gut daran gearbeitet.
00:11:02
Also für Sie, um in der Lage zu sein,
00:11:03
genau hier zeigen,
00:11:05
Normalerweise hatte ich hier die Wahl,
00:11:06
Zuerst ein Fenster Ihrer Wahl, um die
00:11:08
die Art der Authentifizierung, die ich wollte.
00:11:09
In diesem Fenster wird jedoch
00:11:10
Ich habe mich bereits entschieden.
00:11:11
SMS-Authentifizierung tatsächlich in
00:11:13
Meine Telefonnummer einstellen,
00:11:15
es gibt nur eine Kleinigkeit
00:11:16
die ich vergessen habe zu tun,
00:11:17
Es ist, die Option vollständig abzubrechen
00:11:18
Authentifizierung, damit es
00:11:20
erneut gefragt werden,
00:11:21
was mich eigentlich hier ankommen lässt
00:11:23
endlich direkt im Fenster
00:11:24
wer wird mich den Code fragen huh,
00:11:25
da ich es in meinem Fall bereits beschlagnahmt habe
00:11:27
aber natürlich normalerweise hier Sie
00:11:29
Zuerst haben Sie das Fenster, das zu Ihnen geht
00:11:31
Authentifizierungstyp anfordern
00:11:33
Multifaktor, den Sie wollen.
00:11:34
Und so gibt es natürlich,
00:11:35
auf meinem Handy,
00:11:36
durch meine Verbindungsanfrage,
00:11:38
Ich habe einen Code erhalten, den ich
00:11:40
greifen und das erlaubt mir natürlich
00:11:43
Authentifizierung unter Office 365,
00:11:44
Es ist ein Code nicht 19 mm mit 6 Ziffern.
00:11:47
Vergib mir, wer von dir verlangt wird
00:11:49
In diesem Fall?
00:11:51
Da hast du es also,
00:11:51
Ich komme zurück zu meinem Fensteraufenthalt
00:11:53
verbunden und natürlich auf meiner Schnittstelle.
00:11:55
Prinzip, also da hast du es,
00:11:56
das erste, was ich
00:11:57
wollte Ihnen zeigen,
00:11:58
Es ist diese Multi-Faktor-Authentifizierung.
00:12:00
Sie können es definieren oder
00:12:03
nein für jeden unserer Nutzer
00:12:05
und dann natürlich wir
00:12:07
Festlegen des Authentifizierungstyps
00:12:09
die wir wollen und wir
00:12:11
Wenden wir es ein wenig an.
00:12:12
Ich wollte hier gut durchdacht zeigen,
00:12:14
wir haben wirklich dieses Management
00:12:16
wo es von unserem
00:12:18
Menü "Aktive Benutzer".
00:12:22
Um bei der Authentifizierung zu bleiben,
00:12:23
es gibt jetzt einen anderen Punkt
00:12:25
die ich Ihnen mitteilen möchte,
00:12:27
es ist auch die Ablaufstrategie
00:12:29
Passwörter, d.h.
00:12:32
das heißt, dass standardmäßig ein
00:12:34
Sie haben die Wahl zwischen den
00:12:36
Möglichkeit, dass Ihre Passwörter Sie erhalten
00:12:38
oder automatisch in Anfrage zu sein
00:12:39
standardmäßig alle x Mal geändert.
00:12:41
Es ist alle 90 Tage, wenn
00:12:42
Standardmäßig ist ein Wert vorhanden.
00:12:44
In diesem Sinne ist der Wert, der
00:12:46
außerdem zwischen 90 geändert werden
00:12:48
und 730 Tage also bis zu 2 Jahren.
00:12:50
Aber es gibt noch eine andere Wahl.
00:12:51
Was auch nicht zu verwenden ist
00:12:53
Ablaufrichtlinie, Kennwort.
00:12:55
Somit sind die Passwörter, die Sie
00:12:57
Die Nutzung ist gültig, bis
00:12:58
Sie als Administrator,
00:13:00
oder der Nutzer selbst
00:13:02
beschließt, es zu ändern.
00:13:04
Kleine Präzision der Geschichte,
00:13:05
wenn ich mir erlauben darf in Bezug auf
00:13:08
diese gesamte Benachrichtigungsstrategie,
00:13:10
äh, es ist diese Ablaufstrategie,
00:13:15
Entschuldigung und nicht
00:13:17
Authentifizierungsrichtlinie.
00:13:18
Was ich Ihnen damit sagen wollte,
00:13:19
Ist es so?
00:13:20
Vor etwa einem Jahr,
00:13:21
Microsoft drängt uns, uns einzufügen
00:13:23
legt eine Time-Out-Richtlinie für
00:13:25
Kennwörter, die von
00:13:27
Standard über 3 Monate für jede Person
00:13:29
die eine neue Office 365 Tinette hatte.
00:13:31
Sie sollten wissen, dass für ein Jahr,
00:13:33
Microsoft hat seine
00:13:35
Strategie versus Studium
00:13:36
die gemacht wurden, seit es
00:13:38
fand, dass schließlich ein
00:13:40
Benutzer, um sein Wort von zu ändern
00:13:41
besteht alle 3 Monate oder 6 Monate,
00:13:43
es hatte die Tendenz, das zu machen
00:13:45
Der Benutzer wählt ein Wort aus
00:13:46
sehr nah am Passwort.
00:13:48
Zu denen wir hinzufügen werden
00:13:49
zum Beispiel 1213 und was,
00:13:51
aus Sicherheitssicht
00:13:52
ist ein bisschen schade.
00:13:54
Und so erkannte Microsoft
00:13:56
dass es besser war, nicht am Ende zu landen
00:13:58
Kennwortrichtlinie einfügen
00:14:00
obligatorisch ist eher zu schieben
00:14:01
Der Benutzer, der ein Wort von
00:14:03
Pass, der länger bleibt,
00:14:04
aber ein Passwort, das
00:14:06
viel stärkere Sicherheit.
00:14:07
Ein Kennwort, das entweder eine
00:14:09
Anzahl der Sonderzeichen,
00:14:10
ein Passwort, das ein Satz sein wird.
00:14:12
Dies ist die Art von Passwort, die nicht
00:14:15
wird am Ende nicht leicht zu knacken sein.
00:14:17
Und so ist es besser, diese Dinge zu tun.
00:14:18
Dass schließlich,
00:14:19
die Standardrichtlinie,
00:14:20
all dies, um Ihnen das zu sagen, in
00:14:22
Ihr Office 365-Portal,
00:14:23
Sie können einstellen, wenn Sie möchten
00:14:25
oder keine Implementierung eines
00:14:28
dieser Typ und so, wenn Sie kürzlich haben,
00:14:30
im letzten Jahr,
00:14:31
Abonniert Office 365 normal
00:14:33
Diese Strategie sollte nicht
00:14:35
standardmäßig aktiviert.
00:14:37
Um all dies zu überprüfen,
00:14:38
Ich schlage Ihnen vor, zum
00:14:40
Teilekonfiguration wie ich es hier tue.
00:14:43
Und so in diesem Konfigurationsteil
00:14:45
dann keine Konfiguration.
00:14:46
Endlich
00:14:46
es kann auch gefunden werden von
00:14:48
dort durch Passwörter
00:14:50
läuft nie ab, um wirklich zu haben
00:14:51
vollständige Informationen,
00:14:52
wir werden lieber die Parameter durchgehen
00:14:54
so viel für mich und in den Einstellungen
00:14:56
Wir gehen zu den Einstellungen
00:14:58
der Organisation, wie ich es hier tue.
00:15:00
Und in diesen organisatorischen Umgebungen
00:15:01
wir finden die Option Sicherheit und
00:15:03
Vertraulichkeit, wie ich sie hier habe,
00:15:05
in dem wir die
00:15:08
Richtlinie zum Ablauf von Kennwörtern.
00:15:11
Wenn ich darauf klicke,
00:15:12
Ich sehe in meinem Beispiel, dass ich
00:15:13
keine Strategie haben.
00:15:15
Ich habe nur das Kästchen, das nicht angecheckt ist
00:15:17
und so in meinem Fall alle Worte von
00:15:19
Pässe haben unbegrenzte Gültigkeit
00:15:21
bis ich sie selbst ändere.
00:15:23
Natürlich könnte ich durchaus
00:15:25
eine Strategie wieder an ort und Stelle setzen
00:15:26
wie ich euch sagte,
00:15:27
Sie wählen die Anzahl von
00:15:28
Tage, an denen Sie wählen
00:15:30
das Ablaufen Ihrer Passwörter,
00:15:31
also zwischen 30 und 730 und gleich
00:15:34
die Zeit, die ein Benutzer vor sich befindet
00:15:37
wird in solchen Fällen benachrichtigt.
00:15:39
Einfach an diesem Ort
00:15:41
dass wir diese Option wählen werden.
00:15:42
Letzte Sache über diese Strategie,
00:15:44
wenn Sie es ändern,
00:15:45
es wird nur berücksichtigt
00:15:47
für Ihre nächsten Passwörter.
00:15:48
Bedeutet das so gut,
00:15:49
natürlich ist es in diesem Sinne mehr
00:15:51
logisch, wenn Sie einrichten
00:15:52
Die Richtlinie gilt nur für Kennwörter
00:15:54
die keine Validierungsgrenze haben,
00:15:55
es ist nur einmal Sie
00:15:56
Ändern Sie die Kennwörter, die
00:15:57
die neuen werden ein Limit nehmen,
00:15:58
aber das Gegenteil ist auch der Fall,
00:16:00
d.h. wenn Sie
00:16:01
eine Strategie, die vorhanden ist
00:16:02
und Sie möchten es stornieren,
00:16:03
es wird immer noch notwendig sein, zuerst
00:16:04
Setzen Sie die
00:16:06
Kennwörter, damit die neue
00:16:08
Strategie berücksichtigt werden.
00:16:10
Hier ist also eine kleine Klammer von
00:16:12
an diese Authentifizierung melden,
00:16:13
es ist strategisch,
00:16:14
wir finden rund um die anderen Tools
00:16:16
der Authentifizierung verzeihen Sie mir
00:16:17
in Office 365 und wer wird uns
00:16:19
um unsere Sicherheit besser zu verwalten.
00:16:24
Jetzt habe ich Ihnen vorgeschlagen
00:16:25
um Sicherheit zu adressieren, die mehr geht
00:16:28
den Nutzer direkt zu erreichen und
00:16:29
vor allem auf der Ebene seiner Botschaft.
00:16:32
Im Rahmen der Nutzung
00:16:33
aus seinem Briefkasten natürlich,
00:16:35
Standardmäßig kann der Benutzer
00:16:36
nur er hat Zugang zu seinem
00:16:38
Postfach, es sei denn, Sie passieren von
00:16:40
der Administrationsbereich über Optionen
00:16:42
der Delegation, die möglich sind.
00:16:44
Daneben.
00:16:45
Es ist jedoch möglich,
00:16:46
In-Place-Regeln, um
00:16:49
Möglicherweise Nachrichten genehmigen
00:16:50
eines Nutzers oder Transfers
00:16:52
Nachrichten an ein anderes Konto.
00:16:54
Es ist durchaus möglich, dies zu tun.
00:16:56
Messaging-Regeln,
00:16:58
davon gibt es viele.
00:17:00
Wir sprechen hier über die Regeln der
00:17:02
E-Mail-Administrator gut
00:17:03
offensichtlich, um Regeln zu differenzieren.
00:17:04
Outlook-E-Mails, die nur Auswirkungen auf eine
00:17:07
Benutzer in ihrer E-Mail-Software.
00:17:10
Hier geht es um Regeln, die
00:17:12
kann sich auf das Gesamte auswirken
00:17:14
Exchange Server und damit wer kann
00:17:16
mehrere Benutzer einbeziehen
00:17:18
oder ein Benutzer wählt aus.
00:17:19
Ich werde Ihnen daher vorschlagen,
00:17:21
diese Regeln dort zu überprüfen,
00:17:22
sowie die Tracking-Option von
00:17:23
Nachricht, die es uns ermöglicht,
00:17:25
Überprüfen, ob eine Nachricht erfolgreich war
00:17:27
Spam erhalten und als spam betrachtet, wenn
00:17:28
schließlich wurde nie empfangen.
00:17:32
Für all dies,
00:17:33
Wir gehen zum
00:17:35
Exchange-Verwaltungskonsole
00:17:37
Exchange Admin Center in
00:17:40
welche wir die Optionen finden werden
00:17:43
Messaging-spezifische Verbesserungen.
00:17:46
Also werden wir dorthin gelangen.
00:17:52
Also, kleine Klarstellung in meinem Fall,
00:17:55
in meinem Zentrum
00:17:56
Wieder Verwaltung,
00:17:56
die alte Mitte, die standardmäßig angezeigt wird.
00:17:59
Also werde ich natürlich das neue posten
00:18:02
Exchange Admin Center, das
00:18:04
wird für unsere Leistung interessanter sein.
00:18:06
Und normalerweise muss man
00:18:08
etwas, das ziemlich ähnlich aussieht
00:18:10
zu dem, was ich auf dem Bildschirm anzeige, wenn
00:18:12
Sie wechseln zum Excel-Teil.
00:18:13
In diesem Exchange-Teil
00:18:15
wir finden alles, was
00:18:17
ist Regeln und Nachrichtenverfolgung in
00:18:19
der Teil, der hier aufgerufen wird.
00:18:21
Nachrichtenfluss.
00:18:22
Tatsächlich
00:18:22
die Partei, die letztendlich betroffen sein wird, und
00:18:25
gut Mail-Bewegungen ist
00:18:27
was wir mit bestimmten Regeln aufstellen werden,
00:18:29
einige, einige Follow-up oder andere.
00:18:31
Lassen Sie uns zuerst die Regeln überprüfen.
00:18:33
Wenn Sie die
00:18:36
Regeln auf der Outlook-Seite,
00:18:38
die Regeln, die vom Benutzer festgelegt werden können,
00:18:39
wir finden eine Logik, die gleich ist,
00:18:42
außer dass hier,
00:18:43
sie sind letztlich Regeln, die
00:18:45
wird für den gesamten Server eingerichtet
00:18:47
Austausch oder ein Satz Boxen,
00:18:49
Sehen Sie sich ein bestimmtes Feld an, das
00:18:52
ausgewählt und die Arten von Regeln.
00:18:54
Es gibt viele von ihnen von hier.
00:18:58
Aber im Geiste,
00:18:59
in der Philosophie der Herrschaft,
00:19:00
es ist dasselbe, eine Regel,
00:19:02
wir werden in der Lage sein, Bedingungen zu stellen,
00:19:03
Aktionen, Ausnahmen,
00:19:05
damit es aktiviert wird
00:19:07
in einigen nicht erwünscht.
00:19:08
Was ich euch vorschlagen werde,
00:19:10
es ist ein Beispiel zu überprüfen,
00:19:11
ein Beispiel, das sagen wird, dass endlich
00:19:13
wir wünschen, weil unsere Nutzer,
00:19:14
in diesem Fall Benutzer,
00:19:15
Philippe oder Yo,
00:19:16
Wir möchten, dass dieser Benutzer
00:19:18
alle Nachrichten, die gesendet werden,
00:19:21
Ich
00:19:21
Ich kann seine Botschaften in gewisser Weise bestätigen.
00:19:24
Wir werden eine Moderation einrichten
00:19:26
E-Mails, die die Person senden wird
00:19:28
damit ich sie vorher validieren kann
00:19:30
dass der Versand wirksam ist.
00:19:32
Dies ist ein Beispiel für Regeln, wir gehen dafür.
00:19:35
Erstellen Sie eine neue Regel, hop.
00:19:38
Beim Erstellen einer Regel
00:19:39
wir finden ein paar
00:19:41
Beispiele für Standardregeln,
00:19:42
aber wir können auch unten auswählen,
00:19:44
mehr Optionen, um wirklich zu finden
00:19:46
Satz von Regeloptionen
00:19:49
verfügbar mit Microsoft Exchange,
00:19:51
davon gibt es viele.
00:19:52
Es wird für mich unmöglich sein, in der
00:19:54
Rahmen unserer Ernennung des Tages
00:19:55
von jedem Schritt evoziert.
00:19:56
Wir nennen diese Regel
00:19:59
Genehmigung zum Beispiel Genehmigung.
00:20:01
Philippe.
00:20:05
Ich werde diese Regel anwenden, damit
00:20:07
nach bestimmten Kriterien, also ist es in Ordnung,
00:20:09
Ich werde diese Regel anwenden.
00:20:10
Endlich, wenn mein Absender
00:20:12
wird Philippe Houillon sein,
00:20:14
wie ich bereits erwähnt habe,
00:20:16
also werde ich meine Liste durchsuchen.
00:20:17
Das war's, ich habe Philippe, der hier ist,
00:20:19
hop, wir wählen es aus.
00:20:21
Gut die E-Mail-Adresse, die an eine
00:20:22
52 Thesen nennt man Cat intern.
00:20:24
Seien Sie nicht überrascht von dem Beispiel, dass
00:20:26
Sie sehen hier und da die Idee ist, dass
00:20:28
sobald mein fertiges Konto verstehen kann,
00:20:29
stage arcade sendet Ihnen eine E-Mail,
00:20:31
Ich werde bestimmte Regeln aufstellen und
00:20:33
dann kann ich Aktien auswählen.
00:20:35
Wie zum Beispiel zu dem, was ich hier gesagt habe,
00:20:39
Äh. Ich sprach über die Möglichkeit von.
00:20:44
Ob die Nachricht genehmigt werden soll oder nicht.
00:20:46
Also normalerweise,
00:20:47
Ich musste es standardmäßig haben,
00:20:49
Ich sah in mehr Optionen,
00:20:50
es ist keine große Sache.
00:20:51
Heuu hatte ich es?
00:20:59
Also ja, weil ich
00:21:00
findet die Option zum Warnen,
00:21:01
aber normalerweise hatte ich einen Anteil.
00:21:04
Natürlich bin ich dann für Sie da
00:21:05
führt mit gutem Beispiel voran, das ist es immer.
00:21:06
Das war's, es war da, ich suche es, ich suche danach,
00:21:08
Ich fand es damals mehr,
00:21:09
es sollte die Nachricht für
00:21:11
Zustimmung, weil ich sagen wollte,
00:21:12
es ist immer in dem Moment, in dem ich
00:21:12
zeigt Ihnen das Beispiel,
00:21:13
es ist, dass ich ein bisschen mehr habe
00:21:15
schwierig, Ihnen die konkreten Fälle zu zeigen.
00:21:16
Aber nein, da wird die Idee sein, dass es sein wird
00:21:18
effektiv zu übertragen,
00:21:19
leiten Sie die Nachricht zur Genehmigung weiter.
00:21:21
Nun, es kann eine Person sein, die bereits ausgewählt wurde,
00:21:24
wir wählen aus spezifischen Kontakten,
00:21:26
wir werden uns dafür entscheiden, es zum Beispiel unter
00:21:28
mein Testkonto, nämlich das Konto.
00:21:30
ADMIN und MS,
00:21:31
Ich wähle hier gute Jahresabschlüsse,
00:21:33
was bedeutet, dass, sobald mein Konto,
00:21:35
Philippe Houillon mein Arcade-Rat
00:21:36
eine Nachricht senden möchten?
00:21:38
Schließlich, nun,
00:21:38
Die Nachricht wird weitergeleitet an
00:21:40
Genehmigung meines Administratorkontos und ich
00:21:42
Muss die gesendete Nachricht genehmigen
00:21:44
durch das Azubi-Konto, so dass sie
00:21:45
kann tatsächlich gesendet werden.
00:21:47
Es kann eine Sicherheit sein, die sendet,
00:21:49
vor allem, wenn wir Mitarbeiter haben,
00:21:51
wir werden ein wenig ein wenig sagen
00:21:53
neuer Praktikant oder andere, auf denen es gibt
00:21:55
hat manchmal in kurzer Zeit benötigt,
00:21:57
zu Beginn einige genehmigen
00:21:58
Nachrichten und nun, die Regeln ändern sich.
00:22:00
Möge uns erlauben, in unserem
00:22:02
wenn ja.
00:22:04
Natürlich, wie eine klassische Regel,
00:22:05
wir können auch Ausnahmen setzen
00:22:07
auf der Ebene unserer Herrschaft und dann
00:22:09
Wählen Sie eine Reihe von Optionen
00:22:10
auf die ich nicht zu viel gehe,
00:22:11
aber schlank, aber vor allem,
00:22:12
es wird das sein, was ich anwende
00:22:14
nun, meine Regel ist sofort
00:22:15
Was bedeutete diese Regel?
00:22:16
Ich wende meine Regeln gut an nach,
00:22:17
seit einer Regel haben wir immer
00:22:20
mehrere, die aktiviert werden können
00:22:21
und eventuell zurück zu
00:22:22
miteinander in Konflikt geraten.
00:22:25
Wird diese Regel aktiviert?
00:22:26
Wer hat einen bestimmten Datumsbereich?
00:22:28
Das sind wirklich die Arten von Optionen
00:22:30
dass ich hier wählen kann und
00:22:32
Speichern Sie dann, um meine zu validieren.
00:22:34
Dort herrschen,
00:22:35
Ich werde es hier nicht tun,
00:22:37
aber es war, um es Ihnen zu zeigen
00:22:38
ein Beispiel und natürlich,
00:22:39
nachdem wir in diesen Fällen gefunden haben
00:22:41
unsere Regel in einer relevanten Liste,
00:22:43
in der Reihenfolge der Priorität,
00:22:44
plus eine niedrige Priorität und Wette
00:22:46
mit einer Regel ******* wird 6 ausgeführt
00:22:48
zuerst, was benötigt wird.
00:22:50
Vergessen Sie nicht, dass es eine Bestellung gibt
00:22:52
Ausführung von Regeln seit
00:22:54
einige können in
00:22:55
miteinander in Konflikt geraten.
00:22:57
Das ist also ein kleines Beispiel für
00:22:59
Messaging-Regeln, die uns können
00:23:00
unsere Sicherheit zu verbessern
00:23:01
da ich Ihnen ein Beispiel gezeigt habe
00:23:03
und natürlich gibt es noch andere.
00:23:04
Es kann auch sein, dass eine Nachricht
00:23:07
systematisch übertragen oder nicht.
00:23:08
Es gibt wirklich eine ganze Serie
00:23:11
der Möglichkeiten, wenn
00:23:12
wird unsere Regeln verwalten.
00:23:16
Neben diesen Regeln,
00:23:18
wenn du im Spiel bleibst,
00:23:19
wirklich Messaging für die Sicherheit
00:23:20
die wir zu unserer Botschaft bringen können,
00:23:22
die Idee kann auch sein
00:23:23
zu wissen, ob manchmal,
00:23:25
eine Nachricht empfangen wurde oder nicht
00:23:28
die ich Feedback bekommen kann
00:23:30
nach Zeit der Benutzer, die
00:23:31
sagen, sie verstehen es nicht,
00:23:33
die keine Nachricht sehen
00:23:34
dass sie eine solche
00:23:36
Nachricht von einer solchen Person, die
00:23:37
priori wurde es nicht gut angenommen.
00:23:39
Es gibt also mehrere Codes in diesen
00:23:40
Fall ist, was die Botschaft gut hat
00:23:42
empfangen wurde, aber es ist der Benutzer, der
00:23:43
ein technisches Problem an seiner Box hat,
00:23:44
Wurde die Nachricht empfangen?
00:23:46
Bei Spam auf Serverebene,
00:23:47
was dazu führt, dass der Benutzer es nicht sieht,
00:23:49
oder ist die Nachricht
00:23:50
ist tatsächlich nicht eingegangen?
00:23:52
Brunnen
00:23:53
Wir haben Nachrichtenverfolgung
00:23:54
was genug Interessantes für alles hat
00:23:57
Dies, da es uns ermöglicht,
00:23:59
an einem Strand von
00:24:01
rechtzeitig, wenn Nachrichten
00:24:03
empfangen wurden oder nicht.
00:24:05
Ich werde das Beispiel von
00:24:07
Philippe Philippe zum Beispiel,
00:24:08
Gehen Sie zurück, dass es normalerweise hätte
00:24:11
Bestimmte Nachrichten empfangen
00:24:12
deren letzte 2 Tage a priori no.
00:24:15
Dort
00:24:15
er erhielt sie nicht.
00:24:16
Also werde ich in der Lage sein, potentiell
00:24:18
Verfolgen Sie die Nachricht.
00:24:20
Also werde ich die Anfragen nicht stellen
00:24:21
standardmäßig, weil Sie
00:24:23
die standardmäßig angebotenen Tracking-Arten,
00:24:25
aber ich werde eine persönliche Anfrage stellen.
00:24:27
Ich gehe von dort aus,
00:24:29
starten Sie ein Follow-up und dann werde ich
00:24:31
auswählen und etwas filtern,
00:24:33
natürlich für meine Nachbereitung,
00:24:35
also nicht, dass die Südbotschaften
00:24:37
für alle Nachrichten erledigt
00:24:38
Quittungen an meine
00:24:40
Server, weil es sonst
00:24:41
schließlich gehen das sehr kompliziert.
00:24:43
Also werde ich wählen, dass es
00:24:45
alle Nachrichten, die gesendet werden
00:24:46
zu Philip, dann hatte er mich nicht
00:24:48
angegeben, da der Absender in
00:24:50
besonders, also werde ich gehen
00:24:51
alle Absender und dann ich
00:24:53
wählt den Zeitraum aus.
00:24:55
Nun, ich lasse den Standardstrand
00:24:56
nämlich die letzten 2 Tage.
00:24:58
Für meinen Bericht.
00:24:59
Und dann möchte ich endlich wählen, was ich sehe,
00:25:01
einen sofortigen Bericht verfügbar in
00:25:03
Zeile oder ist das, was ich einen Bericht sehe
00:25:05
welche kann im CSV-Format heruntergeladen werden?
00:25:07
Ein zusammenfassender Bericht oder ein Bericht
00:25:10
detailliert in Bezug auf meine Nachrichten?
00:25:12
Also suche ich von
00:25:14
von dort und so habe ich ein Follow-up der
00:25:16
Nachrichten, die auf den letzten 2 empfangen wurden
00:25:18
Tage auf Philippe-Kontoebene.
00:25:21
Also natürlich 52 Tests so
00:25:22
offensichtlich habe ich hier wenig Botschaft
00:25:23
aber ich sehe, dass in meinem Fall ein
00:25:25
Priori die neuesten Nachrichten, die
00:25:26
wurden erhalten, von denen die letzten 2
00:25:28
Tage haben alle den Status ausgestellt
00:25:30
mit anderen Worten, alle haben den Status
00:25:32
die gut angenommen wurden, also habe ich
00:25:34
wird von dort aus in der Lage sein,
00:25:35
sagte Philippe, dass
00:25:36
Bah, wenn er nicht erhalten hat
00:25:37
Nachricht. Auf jeden Fall kommt es nicht
00:25:39
nicht a priori des Verkehrs
00:25:40
dieser Nachrichten, da ich dies nicht tue
00:25:42
diese Meldungen anzeigen oder anzeigen.
00:25:44
In Spam hat weder
00:25:45
also ist es das a priori, äh.
00:25:47
Es kann der Absender sein, der
00:25:48
ein Problem oder ein anderes Problem, aber
00:25:50
nicht wirklich, dass meine Nachricht
00:25:52
priori ist in meinem Fall nie passiert
00:25:54
auf meinen Exchange-Mailserver.
00:25:55
Sonst hätte ich natürlich einen Staat,
00:25:57
ein Sonderstatus meiner
00:25:59
Nachricht, wie ich sage, dass es
00:26:01
gut aufgenommen, was abgelehnt wurde,
00:26:03
die gespammt wurde. Bitte schön
00:26:04
Es stehen mehrere Szenarien zur Verfügung
00:26:07
in diesen Fällen für diese berühmten Botschaften.
00:26:10
Seien Sie vorsichtig, Nachrichtenverfolgung hat keine
00:26:12
um die Details einer E-Mail einsehen zu können.
00:26:14
Wenn ich hineingehe,
00:26:15
Ich sehe nur einen Status für
00:26:16
die Details einer E-Mail einsehen,
00:26:17
dass wir lieber die Speisekarte finden
00:26:19
Ich entdecke, dass ich dich will
00:26:21
in wenigen Augenblicken widerrufen.
00:26:23
Aber hier ist es,
00:26:23
in der Idee, wie wir in der Lage sein werden,
00:26:25
effektiv auf messg.
00:26:29
Ein weiterer Punkt, um in der
00:26:31
Optionen, mit denen wir in der Lage sein werden
00:26:34
unsere Nutzer, aus Sicherheitsgründen,
00:26:36
wir haben auch in Office
00:26:39
365 eine ziemlich interessante Option
00:26:41
dies wird als Überwachungsprotokoll bezeichnet.
00:26:44
Alle Aktionen, die von der
00:26:46
Benutzer in Office 365
00:26:48
kann in in
00:26:50
was als Überwachungsprotokoll bezeichnet wird,
00:26:51
und als Administrator
00:26:53
für dieses Überwachungsprotokoll
00:26:55
Ich habe dann die Möglichkeit zu tun
00:26:57
Suchen zu finden
00:26:58
wirklich alle möglichen Elemente.
00:27:00
Das Überwachungsprotokoll,
00:27:01
Ich werde es in der
00:27:03
Sicherheitsteil meines Zentrums
00:27:05
Office 365-Verwaltung.
00:27:08
Zu meinem Zentrum von
00:27:11
Sicherheitsverwaltung.
00:27:13
Ich finde Sie natürlich alle
00:27:15
sicherheitsrelevante Optionen und
00:27:17
vor allem diejenige, die uns interessieren wird.
00:27:18
Wenn ich zur Suchoption gehe.
00:27:22
Ich werde die Möglichkeit finden,
00:27:24
eine Suche im Überwachungsprotokoll.
00:27:28
Wir lassen die Option laden.
00:27:31
Das erste, was zu tun ist, wenn Sie
00:27:32
im Überwachungsprotokoll sind,
00:27:33
es ist, um es zu aktivieren.
00:27:35
In meinem Beispiel ist es also bereits so,
00:27:37
aber wenn es noch nicht ist,
00:27:39
wenn Sie sich hier im Audit-Teil befinden,
00:27:40
Sie haben durch Gelder zu einem Banner
00:27:42
gelb, das erscheint oder wenn es geht,
00:27:44
dass das Überwachungsprotokoll
00:27:45
standardmäßig nicht aktiviert,
00:27:46
aber dass Sie es jetzt aktivieren können,
00:27:48
als sobald Sie es tun.
00:27:50
Alle von Ihren Benutzern durchgeführten Aktionen
00:27:52
potenziell rückführbar sind,
00:27:53
gefunden von diesem berühmten Audit-Protokoll.
00:27:57
Lassen Sie mich Ihnen ein Beispiel geben.
00:27:58
Ich möchte finden von
00:27:59
Beispiel für alle Dateien, die
00:28:02
für letzte Woche,
00:28:03
alle Dateien von Philippe
00:28:04
die geändert worden wären,
00:28:05
deren Name geändert wurde und nun, ich
00:28:08
kann eine Suche durchführen
00:28:10
auf der Ebene meines Überwachungsprotokolls.
00:28:11
Zunächst einmal natürlich in Bezug auf die Daten.
00:28:13
Nun, da ist es gut,
00:28:14
Ich habe die letzte Woche, die ist, wer ist
00:28:16
hier eingerichtet, was ich modifizieren kann.
00:28:18
Ich werde auch die Benutzer auswählen
00:28:20
von meinem Audit-Protokoll betroffen sind,
00:28:22
Mir wird Es philippe a
00:28:23
wieder in meinem Beispiel.
00:28:25
Also, Philippe houillon.
00:28:26
Und dann werde ich auch wählen, welche
00:28:29
Art der Aktivität, die ich auditieren möchte,
00:28:31
weil ich dir ein Beispiel gegeben habe,
00:28:33
Ich
00:28:34
im Vergleich zu Dateien
00:28:35
die umbenannt worden wäre.
00:28:36
Aber schließlich finden wir und
00:28:38
noch einmal viel Beispiel
00:28:40
Ich wäre nicht in der Lage, euch alle zu tun
00:28:41
zitieren Sie sie jetzt seit
00:28:43
Ich möchte Aktivitäten finden
00:28:44
die die Dateien betreffen,
00:28:46
Aktivitäten, die finden
00:28:47
was mich beunruhigt, verzeihen Sie mir
00:28:49
die verschiedenen Werkzeuge huh,
00:28:50
Aktivitäten rund um Fliesen in der Umgebung
00:28:52
Freigabepunkt um ein Laufwerk
00:28:54
und so weiter die Verwaltung von
00:28:55
Dateien Ich habe mit dem Management gesprochen.
00:28:57
Der Anhang zum Beispiel,
00:28:58
Ich schlief Messaging und so weiter.
00:28:59
Ich finde viele Fälle.
00:29:02
Sie sagen verfügbar und endlich
00:29:03
was ich heute mache, ist
00:29:05
die Ihnen ein Beispiel für
00:29:06
veranschaulichen den ganzen Reichtum
00:29:08
Überwachungsprotokoll.
00:29:09
Wir werden also das Beispiel genau nehmen
00:29:11
dass ich sagte, dass es sich um eine umbenannte Datei handelte.
00:29:13
Normalerweise gehe ich aus oder ist es das
00:29:16
dass ich es hier hatte?
00:29:17
Bitte schön
00:29:17
man kann immer eine unendliche Suche machen.
00:29:19
Unsere Suche hier ein Zweifel.
00:29:21
Also hier werde ich tatsächlich suchen
00:29:23
Alle Dateien, die umbenannt wurden
00:29:25
von Philippe letzte Woche.
00:29:27
Und dann kann ich auch einen Filter machen
00:29:29
um auch nach Artikeln zu suchen mehr
00:29:30
spezifisch in Bezug auf eine Datei,
00:29:32
einen bestimmten Ordner oder eine bestimmte Site.
00:29:35
Ich werde hier so suchen E Monsite,
00:29:39
so kann es natürlich dauern
00:29:40
ein bisschen Zeit.
00:29:40
Die Suche nach dem Audit nach
00:29:42
der Forschung, die Sie durchführen
00:29:43
natürlich in meinem Fall,
00:29:44
es wird nicht viel dauern, da
00:29:45
schließlich ist es Forschung
00:29:47
erstellt auf einem Benutzer in
00:29:48
speziell auf einem Tonbereich
00:29:50
ziemlich eingeschränkt und was mehr ist
00:29:51
ein Konto, das nicht viel Zweck erfüllt
00:29:53
huh da zählt so 2 Tests
00:29:55
offensichtlich gibt es nicht viel
00:29:57
des Austauschs darüber und so sehe ich das Verlassen
00:29:59
bis zu dem Zeitpunkt, der tatsächlich vor 2 Tagen,
00:30:00
am 20. September, August 2016, gibt es
00:30:03
Betroffene Dateien, die umbenannt wurden.
00:30:05
Und ins Detail gehen,
00:30:06
natürlich finde ich das Detail,
00:30:07
die Einzelheiten in diesen Fällen,
00:30:08
welche Art von Datei oder
00:30:10
ist, was es gespeichert wurde,
00:30:11
wie es umbenannt wurde und so weiter.
00:30:13
Also natürlich das Audit-Protokoll,
00:30:15
Noch einmal
00:30:16
ermöglicht es Ihnen, wirklich alles zu finden
00:30:18
wichtige Forschungsergebnisse.
00:30:21
Beispiel, wo es wirklich dienen kann
00:30:22
aus Sicherheitssicht
00:30:24
Sie delegieren beispielsweise die Verwaltung
00:30:26
von Amts wegen dreihundertfünfundsechzig
00:30:26
an andere Menschen.
00:30:28
Nun, es ist möglich.
00:30:29
Die Audit-Log-Pflicht und gut alle
00:30:31
Änderungen, die an einem Punkt von
00:30:33
Administratoransicht durch eine Person.
00:30:35
Wer hätte die Rechte der Verwaltung gehabt,
00:30:37
zusätzlich zum Hauptkonto.
00:30:38
Und das kann auch auditiert werden.
00:30:40
Es kann so gefunden werden
00:30:41
aus Sicherheitssicht
00:30:43
Sie verstehen gut die sehr großen
00:30:44
die Bedeutung dieses Überwachungsprotokolls und
00:30:46
auch ein weiterer Punkt, den ich wollte
00:30:47
zeigen den sehr großen Reichtum von
00:30:49
dieses, das das Beispiel, das ich möchte
00:30:50
Zeigen ist nur ein Beispiel unter
00:30:52
die Hunderte von Beispielen vorgeschlagen
00:30:54
für Audit-Recherchen.
00:30:58
Beachten Sie auch, dass ein Audit
00:30:59
Sie können es auch exportieren,
00:31:01
So exportieren Sie bei Bedarf Ihr Ergebnis
00:31:04
Audit-Forschung mit diesem Fuß.
00:31:07
Und hier ist ein bisschen für
00:31:09
Schließen Sie einige Beispiele, die ich
00:31:11
Sie sprechen über Sicherheitsfunktionen
00:31:12
um den Benutzer herum, weil
00:31:14
schließlich, dass ich Regeln verwalte,
00:31:16
ob ich eine Nachricht weiterverfolgung oder
00:31:18
Ich suche etwas im Wasser,
00:31:19
sagen, es erlaubt mir tatsächlich,
00:31:21
Bessere Verwaltung der Vertragssicherheit
00:31:23
Benutzer und alles darin.
00:31:28
Jetzt dun.de allgemeinere Ansicht für
00:31:31
das Unternehmen. Wir haben auch
00:31:37
andere Arten von Informationen, die von one.de aus durchsucht werden können
00:31:37
Insbesondere die Sicherheitsansicht. Wir werden
00:31:40
Alles finden, was gemeldet wird
00:31:42
und alles, was im Mittelpunkt steht
00:31:43
Messaging, alles, was eingesetzt wird
00:31:45
Tag. Und ja, es war wichtig
00:31:46
um Ihre Sicherheit besser zu verwalten
00:31:48
immer die Möglichkeit zu haben
00:31:49
Zugriff auf Berichte haben
00:31:51
Nutzung der Dienste und auch
00:31:53
um Zugriff auf die neuesten Updates für
00:31:55
möglicher Tag, um einen kleinen
00:31:57
wenig oder wir sind. Nun, alles
00:31:59
Erstens werden wir dafür zurückkommen in
00:32:00
unser Verwaltungszentrum
00:32:02
Hauptsächlich. Auf unserer Seite
00:32:03
Main, wir haben, wenn
00:32:05
wir zeigen alle Menüs an, ein
00:32:08
Menü, das tatsächlich hier geht
00:32:10
wurde Bericht genannt. Also, die
00:32:11
Berichte für die Klammer, wir
00:32:13
auch in den Menüs zu finden
00:32:15
spezifischer. Wenn ich nach draußen gehe
00:32:16
mit String habe ich Berichte
00:32:17
spezifisch für Exchange. Wenn ich
00:32:19
in den Rahmen gehen, ich habe
00:32:20
spezifische Berichte für die Freigabe
00:32:21
Periode und so weiter. Die Idee, von
00:32:24
im Allgemeinen ist es in der Lage zu sein,
00:32:27
nach etwas suchen
00:32:28
Statistiken, die Sie interessieren würden
00:32:29
im Vergleich zu in ma. Zum Beispiel
00:32:31
verzeihen Sie mir in meinen Berichten
00:32:33
von Nutzen, nun, ich könnte
00:32:34
siehe schließlich, äh. Im
00:32:36
letzte Woche, was sind die
00:32:38
Benutzer, die am meisten waren
00:32:40
aktiv, was waren ihre
00:32:41
letzter Login? Auf welchem Typ
00:32:43
Sind sie miteinander verbunden?
00:32:44
Wie lange haben sie gedauert?
00:32:46
an diesem oder jenem Tag verbinden?
00:32:47
Das war's, das ist es, was wir finden werden
00:32:50
endlich in diesen berühmten Berichten
00:32:51
ein siehe hier finden wir. Wenn ich
00:32:53
in Berichte gehen
00:32:55
der allgemeinen Verwendung, finde ich
00:32:56
schließlich jede Art von Bericht über
00:32:58
alle meine Dienstleistungen, dann sehen Sie
00:33:00
Zum Beispiel auf OneDrive verschleiern Sie die
00:33:02
Anzahl der dateien, die in
00:33:03
alle. Zum Beispiel kann ich sehen
00:33:05
eigentlich bah die Zahl
00:33:06
der Benutzer, die Anzahl der
00:33:07
Dateien, die sie jeweils haben
00:33:08
Laden, ich kann die Größe von
00:33:10
diese Dateien und so weiter. Es ist
00:33:12
wirklich die Idee dieser berühmten
00:33:13
Nutzungsberichte, die ich werde
00:33:15
finden Sie hier und wer bah von
00:33:17
berichten sie an die Ergebnisse, die sie werden
00:33:19
zurückgeben, wird mir erlauben, besser zu werden
00:33:20
Letztendliche Verwaltung der Sicherheit
00:33:21
da sehe ich etwas besser
00:33:23
aus diesen Berichten. Wer
00:33:25
greift genau auf meine Daten zu
00:33:26
welche Art von Daten, wie sie
00:33:27
verwendet werden? So kann es sein
00:33:29
ganz interessant natürlich
00:33:31
um diese berühmten Berichte durchzugehen.
00:33:33
Ich verbringe nicht viel Zeit dort
00:33:34
in diesen Berichten, weil gut
00:33:36
sicher, die Idee nach der Suche nach einem
00:33:37
wenig genauer diese
00:33:38
Berichte und kompliziert in der
00:33:39
Rahmen Ihres Tagestermins,
00:33:40
um sie Ihnen sehr zu zeigen
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
Sicherheitsansicht.
00:33:50
Denken Sie außerdem an die
00:33:53
Nachrichtencenter, das gefunden werden kann
00:33:55
im Menü Integritätsstatus,
00:33:57
das Gesundheitsmenü Sie
00:33:58
ermöglicht es Ihnen, für einen Dienst zu sehen
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft Ansicht dort sind möglich
00:34:05
technische Probleme, aber auch,
00:34:06
Sie können von hier aus darauf zugreifen
00:34:09
Bias gibt es im Message Center das.
00:34:12
Die Idee, aus dem Message Center,
00:34:15
wird endlich zu finden sein
00:34:17
Neuigkeiten zur Office-Lösung
00:34:20
365 Nachrichten, die für eine
00:34:22
besondere Dienstleistung, die aber
00:34:24
auch allgemeiner betroffen
00:34:26
Verwaltung und Sicherheit.
00:34:28
Und so kann es interessant sein und
00:34:30
Wichtig, um diese Tickets durchzugehen
00:34:32
dort und so finde ich in Bezug auf
00:34:34
Dieses Nachrichtenzentrum hier vorhanden.
00:34:36
Es gibt ein kleines Fenster, das mich widerrufen wird,
00:34:39
äh, die ganze Liste dieser Dokumente?
00:34:42
Die ich auch automatisieren kann
00:34:44
in meiner Verwaltungssprache,
00:34:45
also gibt es Unglück der Verwaltung und
00:34:47
auf Französisch, um dieses Kontrollkästchen zu aktivieren
00:34:49
ermöglicht es Ihnen, alles zu übersetzen.
00:34:51
Diese Dokumente in französischer Sprache in einer Qualität
00:34:53
Übersetzung, die ziemlich gut ist.
00:34:54
Offensichtlich
00:34:55
es ist nicht nur Übersetzung
00:34:57
Literal, das lesbar ist, wenn wir
00:34:58
wechselt von einer Sprache in eine andere.
00:35:00
So kann ich von hier aus wählen
00:35:02
Endlich finden Sie die Liste der Dokumente
00:35:04
das wird mich interessieren und ich kann auch,
00:35:06
über Einstellungen,
00:35:07
ist für bestimmte Dinge gut gewählt,
00:35:09
wählen Sie insbesondere die Art der Dokumente
00:35:10
die mir auf diese Weise zurückgebracht werden, zum Beispiel,
00:35:12
Ich möchte die eine oder andere Partei
00:35:14
unter all dem, was mir hier vorgeschlagen wird,
00:35:16
huh, siehst, dass wir haben,
00:35:17
wir haben viele davon.
00:35:18
Zum Beispiel
00:35:19
Ich möchte nicht benachrichtigt worden sein über
00:35:20
alles aber nur auf Sicherheit,
00:35:22
Cloud-Sicherheit und well I
00:35:24
natürlich findet hier die
00:35:26
die Betroffene Partei.
00:35:28
Gleich.
00:35:28
Ich kann auch wählen, ob ich benachrichtigt werde
00:35:30
per E-Mail, sobald es eine
00:35:32
Benachrichtigung in diesem Nachrichtencenter,
00:35:34
eine in diesen Fällen,
00:35:35
Ich kann tatsächlich wählen, ob ich benachrichtigt werde
00:35:37
entweder an meiner Hauptadresse,
00:35:39
meine Administratoradresse oder auf
00:35:40
eine E-Mail-Adresse, an die ich
00:35:42
wird in diesen Fällen
00:35:43
hier, wenn es sich um eine andere Adresse handelt
00:35:45
als die Adresse, auf die verwiesen wird als
00:35:46
Technische Standardadresse in
00:35:48
das Verwaltungszentrum.
00:35:51
Ja, es sind also 2 Boten
00:35:52
kann interessant genug sein für
00:35:54
Zugang zu allem haben, was
00:35:55
tatsächlich aktualisiert und äh
00:35:57
und administrative Präferenzen.
00:35:59
Auf der Ebene dieser Dokumentation
00:36:01
rund um oder um die Sicherheit
00:36:03
andere Dienstleistungen.
00:36:08
Ein weiterer Punkt auch, zu dem
00:36:10
Ich möchte auf die Sicherheit zurückkommen,
00:36:13
das ist alles, was jetzt sein wird,
00:36:15
die Sicherheit im Falle,
00:36:17
kann von Verlust sein
00:36:19
Informationen oder Sicherheit in
00:36:22
wirklich Threat Management Fall.
00:36:24
Etwas, das wir finden werden
00:36:26
im Sicherheitsmenü.
00:36:29
Darüber möchte ich noch einmal mit Ihnen sprechen.
00:36:31
Ein bisschen I Discovery Forschung.
00:36:35
Was wird es sein?
00:36:35
Entdeckungsforschung,
00:36:36
Dies wird die Möglichkeit sein,
00:36:39
Suchen Sie unter allem nach Inhalten.
00:36:42
Alles, was Sie in Office 365 verwenden,
00:36:44
dann kann es sein, indem
00:36:45
An Ihre E-Mail-Adresse melden,
00:36:46
Es kann mit OneDrive verglichen werden.
00:36:47
Lieber Paul, TEAM Sky,
00:36:48
MH oder ein anderes Tool, das Sie
00:36:51
kann mit der Lösung verwendet werden.
00:36:52
Die Idee ist, in der Lage zu sein,
00:36:55
leicht etwas,
00:36:56
eine Suche insbesondere nach Schlagwort
00:36:57
die ich tun kann oder durch andere
00:37:00
Elemente wie Anlagen,
00:37:01
spezielle Dokumente oder andere.
00:37:03
Nun, wir gehen für all das,
00:37:05
Vortrag über Forschung I Discovery
00:37:07
und vor Ort,
00:37:08
im Gegensatz zur Nachrichtenverfolgung,
00:37:10
Discovery Research uns
00:37:11
ermöglicht es, die Details der
00:37:13
Elemente, die als
00:37:14
Detail einer E-Mail oder das Detail einer
00:37:16
Dokument, in dem ein Schlüsselwort,
00:37:18
zum Beispiel gesucht werden.
00:37:20
So haben Sie im Menü
00:37:22
Sicherheit ein Menü genau,
00:37:23
die I Discovery heißen wird,
00:37:25
in denen man tun kann
00:37:27
klassische Forschung, die Discovery oder
00:37:29
Erweiterte Discovery erweiterte Suche,
00:37:31
Wissen, dass die erweiterte Suche nicht funktioniert
00:37:32
nur eine bestimmte Art von Lizenz betrifft?
00:37:34
Es ist notwendig zu entsorgen,
00:37:35
wenn ich nicht Dummheit sage,
00:37:36
Lizenzen mindestens uh.
00:37:39
35 über die Durchsuchung zu verfügen
00:37:40
fortgeschritten, die ein wenig mehr ermöglicht
00:37:43
von Optionen macht man ganz einfach.
00:37:45
Dort
00:37:45
wir werden in die
00:37:46
klassisches I Discovery Menü,
00:37:47
für unser Beispiel,
00:37:49
die Idee der Discovery-Forschung
00:37:50
wird sein, einen Suchcode zu erstellen
00:37:53
in dem ich in der Lage sein werde,
00:37:55
spezifische Forschung betreiben
00:37:57
und exportieren Sie sie dann.
00:37:59
Also werde ich zuerst einen Körper erschaffen.
00:38:01
Was ich nennen werde,
00:38:03
dann nennen wir es Forschung
00:38:04
nur ein Beispiel, das ich hier habe.
00:38:07
Also nannte ich es Forschung
00:38:08
eine in meinem Beispiel und dann.
00:38:12
Also sobald es es für mich validieren wird.
00:38:14
Es
00:38:14
Es ist ein Menü, das tendiert
00:38:15
um ein bisschen lang zu sein.
00:38:16
Wir sehen
00:38:16
auch beim Exportieren von Elementen.
00:38:18
Es ist nicht immer sehr sehr
00:38:21
sehr sehr schnell.
00:38:22
Gee-up.
00:38:24
Das war's, es schafft meinen Fall für mich
00:38:26
die als Search One bezeichnet wird.
00:38:27
Und in Bezug auf diesen Fall,
00:38:29
also werde ich in der Lage sein,
00:38:31
eine neue Suche.
00:38:33
Also werde ich einige neue Nachforschungen angestellt.
00:38:35
Entdeckung
00:38:36
Ich werde einen Namen auch für meine
00:38:39
Forschung, die ich Test 21 nennen werde.
00:38:44
Äh, warum murrte er über mich? Ja
00:38:48
es liegt daran, dass ich eine Ankündigung machen musste.
00:38:49
Das liegt daran, dass ich validiert habe.
00:38:51
In der Tat wollte ich validieren
00:38:52
mit Tastatureingabe,
00:38:52
er missverstanden auf der Ebene der Beschreibung.
00:38:55
Kurz gesagt, ich werde wählen bei
00:38:56
Niveau meiner Forschung,
00:38:57
was ist es in welcher Art von
00:38:58
Inhalt Werde ich endlich suchen
00:38:59
was ich früher wollte,
00:39:01
man kann in der Nachricht suchen,
00:39:02
man kann in der
00:39:03
Online-Speicher-Tools,
00:39:04
man kann in anderen suchen
00:39:06
Tools wie Yammer oder andere,
00:39:08
also schließlich, was ist es,
00:39:10
in was bin ich
00:39:11
meinen Artikel holen?
00:39:12
Wählen Sie also standorte aus
00:39:14
in dem ich suchen möchte oder
00:39:16
möglicherweise, wenn ich wirklich gehe
00:39:18
eine globale Suche durchführen,
00:39:19
Ich kann hier nichts überprüfen, oder?
00:39:21
Denn dort ist es am Ende
00:39:22
Filter, die ich einfügen werde
00:39:23
Ort, wenn ich gehe, um sie zu überprüfen,
00:39:25
Sagen wir das mich.
00:39:26
Sie suchen in der Tat
00:39:27
spezifische Elemente auf der Ebene der
00:39:29
Philippes Exchange-Postfach.
00:39:31
Ich werde immer wieder weitermachen
00:39:33
das Beispiel von Philippe.
00:39:35
Also werde ich hingehen und seinen Namen bekommen.
00:39:38
Das war's, wundern Sie sich nicht selbst.
00:39:40
Eine Suche nach einem kleinen
00:39:41
etwas länger als anderswo.
00:39:42
Er, er Entdeckung und und gut nicht
00:39:44
das bequemste dafür.
00:39:46
Wie gesagt,
00:39:47
es ist nicht das schnellste,
00:39:48
aber Sie werden sehen, dass es
00:39:51
aber sehr praktisch.
00:39:52
Hier bin ich also.
00:39:54
In der Tat, die Mailbox
00:39:55
von Philippe, den ich finde,
00:39:57
Ich werde es so validieren.
00:39:58
Ich mache eine gute Suche
00:40:00
Entdeckung nur auf Philippe.
00:40:01
Ich möchte wählen.
00:40:02
Kann ich möglicherweise
00:40:03
Recherchieren Sie auch über
00:40:05
Freigabepunktstandorte, an denen es sich beschnt
00:40:06
Zugriff auf öffentliche Ordner?
00:40:07
Michael
00:40:07
Ich verkaufe tuellement ich kann gut
00:40:09
Sicher, es dort zu tun meine Idee, also ist es
00:40:11
dass ich eine Suche machen werde
00:40:12
auf der Ebene wirklich der Box
00:40:14
zu den Buchstaben und auf der Ebene dieser
00:40:16
Suche Ich sage die Schlüsselwörter
00:40:18
endlich, das ich finden möchte
00:40:20
z.B. Keywords, Training.
00:40:23
Also mache ich eine Suche
00:40:24
tatsächlich auf Philippes Schachtel,
00:40:26
auf der Ebene des Keyword-Trainings und natürlich,
00:40:29
Ich kann andere Schlüsselwörter hinzufügen.
00:40:30
Ich kann mehr hinzufügen
00:40:31
Bedingungen für meine Forschung,
00:40:33
Natürlich
00:40:34
um genauer zu finden
00:40:36
Elemente dort sagen wir,
00:40:37
Ich finde dich all das
00:40:38
betrifft das Wort, dass Schulungen
00:40:39
auf Postfachebene.
00:40:41
So können es Anhänge sein,
00:40:42
es können Dinge im Betreff der E-Mail sein,
00:40:43
es können Dinge in der
00:40:44
Text der Mail und so weiter.
00:40:45
Also werden wir von hier aus
00:40:49
unsere Forschung.
00:40:50
Ich habe gerade meine Anfrage gesendet
00:40:51
der Forschung in der Entdeckung.
00:40:53
Sie sollten wissen, dass eine Suche
00:40:55
es kann einige Zeit dauern.
00:40:56
Es hängt davon ab, wonach Sie suchen
00:40:57
in meinem Beispiel
00:40:58
es sollte nicht zu lang sein,
00:40:59
es wird nur ein paar Minuten dauern,
00:41:01
aber es können mehrere sein
00:41:02
Dutzende von Minuten.
00:41:03
Wenn Sie wirklich auf der Suche nach
00:41:05
etwas sehr Spezifisches.
00:41:07
Das ist also meine Forschung.
00:41:08
Ich habe erstellt ist nicht für
00:41:10
so viel schon fertig.
00:41:11
Ich weiß nicht, ob sie mich schon hat nein bah nein,
00:41:13
Es sind Leute, die noch in Arbeit sind.
00:41:15
Also gehe ich tatsächlich in meinen Test.
00:41:16
Also gehe ich wieder rein.
00:41:17
Ich werde feststellen, dass ich immer
00:41:19
Derzeit wird erforscht.
00:41:21
Es ermöglicht mir, eine Recherche in Arbeit zu machen
00:41:23
aber möglicherweise einen anderen starten.
00:41:24
Dies ist etwas, das sehr praktisch ist,
00:41:25
Muss Entdeckung gemacht werden, die vorher nicht
00:41:27
der Bogen davor, als ich eine
00:41:29
Forschung setzt es meine Forschung fort,
00:41:31
Ich konnte keinen anderen machen
00:41:32
während es in Bearbeitung war,
00:41:33
dort hatte ich einen Recherchestart,
00:41:34
Ich könnte de facto eine neue
00:41:36
parallele Forschung, so dass es ein
00:41:39
interessanter Punkt mit Discovery so
00:41:40
dort wird die Idee tatsächlich bah de sein.
00:41:43
Warten auf abschluss der Suche
00:41:45
und sobald es fertig ist,
00:41:46
Ich konnte die Ergebnisse von
00:41:48
Meine Forschung und daher wird die Idee sein,
00:41:51
wirklich finden Sie dort alle Elemente.
00:41:53
In meinem Beispiel sind alle E-Mails,
00:41:53
alle Anhänge,
00:41:54
alle Objekte,
00:41:56
Text von E-Mails, die mein Keyword enthalten würden,
00:41:58
Training und daher, wenn ich fertig bin,
00:42:00
Ich hätte natürlich ein Ergebnis
00:42:02
Statistiken meiner Forschung und meiner
00:42:04
Möglichkeit, diese zu exportieren,
00:42:05
und so reicht discovery
00:42:07
interessant, da es uns ermöglicht,
00:42:08
suchen Sie wirklich nach Elementen von
00:42:09
vollständiger Weg auf einem Benutzer
00:42:11
oder eine Gruppe von Benutzern,
00:42:12
einschließlich der Elemente, die gewesen wären.
00:42:13
Kürzlich gelöscht,
00:42:14
und damit wer zum Beispiel Discovery,
00:42:16
könnte es uns ermöglichen,
00:42:18
Kürzlich gelöschte Elemente
00:42:20
von einem Benutzer,
00:42:22
einfach durch setzen Sie die
00:42:23
Gute Dinge in der Forschung.
00:42:25
Also kann ich von dort aus,
00:42:26
suche nach Artikeln und brunnen
00:42:27
sicher Für jede andere Art von Option,
00:42:29
es kann nützlich sein.
00:42:29
Aber wenn ich Ihnen davon erzähle, von einem Punkt aus
00:42:31
Sicherheitsansicht, das ist wirklich der Grund.
00:42:32
Oh da,
00:42:33
in der Lage sein,
00:42:35
Gegenstände verloren, die unbeabsichtigt verloren gehen
00:42:36
vom Benutzer, weil er
00:42:37
findet mehr in allem, was er findet
00:42:39
a oder freiwillig, weil er
00:42:40
hätte es gelöscht,
00:42:40
dass sie gefunden werden sollten.
00:42:41
Nun, er Entdeckung in diesen 2 Fällen
00:42:43
Figur oder in anderen.
00:42:44
Kann für uns sehr nützlich sein.
00:42:47
Lama Suchstab und Fertig stellen,
00:42:49
wenn ich zum Exportteil gehe?
00:42:53
Die Zeit, in der es geladen wird oder,
00:42:55
Ich ging vielleicht ein wenig schnell gehen.
00:42:56
Tatsächlich dachte ich, es sei vorbei,
00:42:57
Natürlich nicht.
00:42:59
Wenn meine Suche noch vorbei ist
00:43:00
so gut in sehr kurzer Zeit,
00:43:02
Ich werde exportieren können.
00:43:02
Das liegt daran, dass ich es noch nicht hatte
00:43:04
gefragt, aber hier geben wir so an
00:43:06
Ich habe 480 Elemente, die gut sind
00:43:07
fertiggestellt für insgesamt 572 Mega
00:43:10
die 29B gefunden wurden, mein Zeigefinger.
00:43:12
Und so konnte ich sehen, warum
00:43:15
per Export und ein Ball finden den Weg
00:43:17
Toilette natürlich auch von Philippe.
00:43:19
Und so von dort aus,
00:43:21
Ich kann hier, äh das war's,
00:43:23
hier sollte ich in der Tat die
00:43:25
mach es noch einmal, so viel ich kann
00:43:26
Exportieren Sie meine Ergebnisse und ich kann
00:43:28
davon meine Ergebnisse exportieren unter
00:43:29
Excel-Format im Vergleich zu einigen
00:43:31
Bedingungen, die ich finden möchte
00:43:33
hier und die Idee wird sein,
00:43:35
wirklich sehr präzise Elemente
00:43:37
durch seine I Discovery Forschung.
00:43:39
Dort werde ich es nicht tun, weil
00:43:40
dass es ein bisschen lang ist für
00:43:42
welche unser Termin.
00:43:42
Aber wissen Für Informationen, dass wir
00:43:44
können durchaus diese Elemente.
00:43:46
I Discovery behalte sie eins seit
00:43:47
im Exportteil
00:43:49
Finden Sie die verschiedenen Exporte
00:43:50
die stattgefunden haben oder wir haben
00:43:52
auch eine Spur unserer Forschung,
00:43:53
die eine erneute Validierung ermöglicht
00:43:55
eine Suche, die von
00:43:57
die Vergangenheit viel schneller.
00:43:59
Ich sah, dass wir mich entschuldigen konnten,
00:44:02
Ich habe gesehen, dass wir auch
00:44:04
direkt exportieren impester,
00:44:05
wodurch sie injiziert werden können
00:44:07
in Outlook, um ja zu können.
00:44:09
Dann?
00:44:09
Das wars
00:44:10
es wird mehr im Rahmen sein
00:44:11
Suche wie hier
00:44:13
speziell für Daten
00:44:14
der Nachrichtenübermittlung, da natürlich die
00:44:15
PST-Elemente, die sie betreffen
00:44:16
E-Mail-Daten, aber
00:44:17
also ja, ich bestätige es Ihnen,
00:44:19
es ist potentiell möglich
00:44:20
Exportieren Sie sie nach pst.
00:44:21
Auf der anderen Seite, wenn ich es getan hätte
00:44:22
Forschung werden wir mehr sagen
00:44:24
global auf anderen Elementen,
00:44:25
Ich hätte diesen Typen nicht unbedingt
00:44:27
des Exports, der mich in
00:44:28
diese Fälle wurden in Ordnung vorgeschlagen.
00:44:31
Ja, also für wenig Präzision
00:44:33
zu dieser Forschung,
00:44:34
wenn Sie weitere Fragen zum Thema haben,
00:44:35
Natürlich
00:44:36
zögern Sie auch nicht Discovery ist
00:44:37
etwas wirklich Interessantes,
00:44:39
aber das kann ein bisschen sein
00:44:40
verwirrend am Anfang.
00:44:44
Gee-up. Ich werde gehen, während ich darauf warte
00:44:47
dieses Menü gibt es, da es ein letztes
00:44:49
Menü, das ich Ihnen erklären wollte.
00:44:50
Sehr wichtiges Menü, wenn
00:44:51
wir sprechen über Sicherheit.
00:44:53
Das ist alles, was am Ende vor sich geht
00:44:55
Informationen zu Sicherheitsrichtlinien
00:44:57
die am
00:45:00
Ebene unseres Exchange-Servers.
00:45:02
Wenn ich in mein Zentrum zurückkomme
00:45:04
Sicherheitsverwaltung
00:45:05
wie ich es hier tue.
00:45:08
Ich werde von dort aus finden,
00:45:10
natürlich ein Menü, das aufgerufen wird
00:45:12
Bedrohungsmanagement, das
00:45:15
wie der Name schon sagt,
00:45:15
wird es uns ermöglichen, besser zu werden
00:45:16
alles zu verwalten, was Bedrohungen sind,
00:45:18
die möglicherweise auf Ihrem Server ankommen
00:45:19
der Nachrichtenübermittlung und damit was wird
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Spam-Ansicht, oder? Es kann sein
00:45:26
Spam, der mir zu viel ist
00:45:28
sehen, dass es viren sein kann, die
00:45:29
sind in Zimmern enthalten
00:45:30
Anlagen, die in
00:45:32
Text der E-Mail, es kann sein
00:45:34
Links zu betrügerischen Links, ein
00:45:37
insbesondere alles, was mit
00:45:38
Phishing-Links oder de. Oder oder
00:45:40
Phishing, Aliens, die zu uns gehen
00:45:41
Auf eine Website bringen, die für
00:45:43
Ziel der Abwendung von
00:45:44
personenbezogene Daten,
00:45:45
Bankverbindung und natürlich,
00:45:47
für all das haben wir, an der
00:45:48
Ebene unseres Exchange-Servers,
00:45:50
Richtlinien, die bereits implementiert sind
00:45:52
standardmäßig vorhanden und welche
00:45:54
könnte entsprechend modifiziert werden
00:45:55
Ihrer Bedürfnisse. Hä. Okay
00:45:57
offensichtlich gibt es eine ganze Reihe
00:45:58
Strategien, Freunde an Ort und Stelle
00:46:01
sehr wichtig, um unsere
00:46:03
verschiedene Bedrohungen. Wenn also
00:46:06
Ich gehe zum Strategiemenü. Dann
00:46:08
Ja, er hat mich schon hineingelegt, es ist
00:46:10
weil das Menü ein wenig verwaltet
00:46:11
ein wenig geändert in Visio auch.
00:46:13
Also finde ich endlich das alles
00:46:15
was besorgniserregend sein wird. Dann sage ich es Ihnen
00:46:17
bittet um einen kleinen Moment, weil
00:46:18
das ist nicht ganz das, was ich
00:46:20
wollte anzeigen. Und ich glaube, dass
00:46:22
Ich hatte einen kleinen Anzeigefehler.
00:46:25
Legen Sie es sofort zurück. Ich
00:46:27
geht auf meine Strategien zurück. Ja
00:46:28
das war's, das war eher das, was ich
00:46:29
wollte eine aber berühmt haben
00:46:31
Strategie und daher werden wir insbesondere
00:46:32
finde in allem, was ich zu dir finde
00:46:34
so evozierten all diese
00:46:35
Strategien zu einem vor allem hier, alles
00:46:37
was wird die Anti betreffen
00:46:39
Phishing, das Antivirenprogramm von
00:46:40
Anti-Spam. Und so weiter. Also habe ich
00:46:42
Ihnen von Ihnen, von Ihnen vorschlagen
00:46:44
als Beispiel ein wenig zeigen
00:46:46
konkret die Strategien
00:46:47
Anti-Spam-Spam,
00:46:49
sehr wichtige Strategie, wenn
00:46:52
verwaltet einen Mailserver.
00:46:55
Wenn ich auf meine Strategien eingehe
00:46:57
Anti-Spam, ich werde
00:46:58
Finden Sie verschiedene Arten von
00:46:59
Strategien, die bereits vorhanden sind.
00:47:00
Strategien in 30 für alle
00:47:02
Eingehende E-Mails, die ich haben werde
00:47:03
natürlich go Strategie von
00:47:05
Verbindungskabel, die mich versorgen
00:47:06
Filtern zulassen oder nicht nach
00:47:08
IP-Adressen, um ihnen zu vertrauen oder
00:47:10
sie oder die Strategie abzulehnen
00:47:11
Speicher für ausgehende E-Mails
00:47:13
unerwünschtes Anti unerwünschtes
00:47:14
verzeih mir, er tut das, wenn
00:47:16
Ich bin derjenige, der tatsächlich
00:47:17
gesendet ist, was ich nicht kann
00:47:19
Richten Sie einige ein
00:47:20
Strategien? Und so gehe ich zu dir
00:47:22
nennen Sie einige Beispiele, gleichzeitig
00:47:23
Zeit, die sie melden müssen
00:47:25
damit. Wenn ich zum Beispiel
00:47:28
systematisch genehmigen oder
00:47:30
systematisch ablehnen
00:47:32
Sender, nun, es wird darum gehen
00:47:33
meine Strategie in 30 der Mail
00:47:35
unerwünscht zum Beispiel, ich werde
00:47:37
Alle Optionen finden
00:47:38
darin gibt es viele von ihnen. Okay
00:47:40
sicher, ich werde in
00:47:41
ein wenig nach unten gehen die
00:47:43
Möglichkeit, Listen zu finden
00:47:45
Absender und Domains,
00:47:46
Zulassen, wo blockiert werden soll, was
00:47:47
nur wenn ich z.B.
00:47:49
systematisch einer der
00:47:51
Benutzer einer Domäne. Wer ist
00:47:52
sieht Weiterleitung auf Spam auf der Ebene von
00:47:54
Mein Server, weil wir wissen
00:47:56
denkt, dass es ein
00:47:57
Spam oder ein Problem während
00:47:59
es ist nicht, nun, ich könnte
00:48:02
ganz automatisch genehmigen
00:48:04
alles, was diesen Bereich betreffen wird
00:48:06
in meinem autorisierten Domain-Teil,
00:48:08
oder zumindest einen bestimmten Absender
00:48:10
im Teil "Vertrauenswürdiger Absender".
00:48:13
Umgekehrt erhalte ich E-Mails von
00:48:14
Spam, der immer akzeptiert wird.
00:48:16
Ich möchte, dass es blockiert wird und gut
00:48:17
Ich kann auf diese Weise blockieren
00:48:19
Absender oder Domainnamen huh
00:48:21
sind Dinge, die ich tun kann.
00:48:22
Anpassen, um meine
00:48:24
Sicherheit aus strategischer Sicht?
00:48:27
Danach natürlich,
00:48:28
es gibt andere Reihe von Aktionen huh,
00:48:29
die wir natürlich hier finden.
00:48:31
Zum Beispiel
00:48:32
Ich kann wählen, ob ich zulassen oder nicht
00:48:35
Bestimmte Arten von Anhängen zulassen.
00:48:37
Einige Arten von Erweiterungen,
00:48:38
von Dateien und so weiter,
00:48:39
Natürlich
00:48:40
sind Dinge, die sein können
00:48:43
auch von seinen Füßen dort verwaltet.
00:48:46
Die Verbindungskabelrichtlinie
00:48:47
die ich hier habe, wie gesagt,
00:48:48
es wird dasselbe sein,
00:48:49
aber zulassen oder nicht zulassen
00:48:50
IP-Adressen direkt a
00:48:52
anstatt tatsächlich autorisiert zu sein,
00:48:54
etwas, das eine
00:48:56
Domäne betrifft daher eine Entität.
00:48:57
Ich konnte manchmal genehmigen von
00:48:59
Standard oder standardmäßig abgelehnt all dies
00:49:01
die von einem bestimmten Ort kommen,
00:49:03
die spezifische geografische Lage,
00:49:05
die sich oft irgendwann materialisiert
00:49:07
durch eine öffentliche IP-Adresse.
00:49:08
Und so kann ich in diesen Fällen
00:49:11
Wählen Sie, was erlaubt ist oder nicht.
00:49:14
Und dann ähnlich,
00:49:14
Ich finde dich auch all das
00:49:16
Das ist eine Outbound-Strategie.
00:49:17
Hier gebe ich Ihnen ein weiteres Beispiel,
00:49:18
hier diese Beispiele für die Standardübertragung,
00:49:22
Microsoft Exchange lässt nicht zu
00:49:24
die Übertragung nach außen seit
00:49:26
in der Lage sein, zu übertragen
00:49:28
E-Mails nach außen,
00:49:30
es kann ein **** der Sicherheit sein
00:49:31
und so ist es standardmäßig nicht
00:49:32
etwas, das aktiv ist.
00:49:33
Nun, es ging in meinem Beispiel
00:49:35
weil es natürlich modifiziert wurde,
00:49:36
aber ich kann in Bezug auf diese
00:49:38
Strategien dort genau genehmigen
00:49:39
oder nicht standardmäßig genehmigen
00:49:41
einige Parameter wie die
00:49:43
übertragen zu können.
00:49:44
Eine E-Mail an jemanden außerhalb meiner
00:49:47
so ist Organisation in der Tat,
00:49:48
es ist eine recht kleine Strategie, dass wir
00:49:51
kann noch einmal eingerichtet werden,
00:49:53
Dies sind Beispiele, die ich
00:49:54
zitiert Sie heute dort,
00:49:55
aber es gibt viele von ihnen
00:49:56
die individuell angepasst werden können,
00:49:57
deren Zweck natürlich und
00:49:59
Definieren, was erlaubt ist
00:50:01
oder was erlaubt ist,
00:50:02
nicht in meinem Beispiel,
00:50:04
sein Mailserver aber auch
00:50:06
allgemeiner auf der Ebene
00:50:07
einer meiner Server zu Office 365
00:50:10
für die Verwaltung aller meiner Tools.
00:50:12
Also möchte ich nur hinzufügen.
00:50:14
Nur um sicher zu sein, dass wir uns einig sind
00:50:16
wenn Sie über Transfer sprechen,
00:50:17
von einer Übertragung einer
00:50:19
E-Mail-Vertrag in Outlook und dass wir die
00:50:22
Transfers an jemanden außerhalb.
00:50:23
Dort, in diesem Fall,
00:50:24
Wenn es diese Option war, dass ich
00:50:26
spricht hier zu Ihnen, die automatische Übertragung,
00:50:28
Ich spreche gut.
00:50:29
Da bin ich in meinen Strategien
00:50:32
unerwünscht, also spreche ich von E-Mails.
00:50:34
Dort bedeutet es, dass gut in
00:50:36
in meinem Fall ist es erlaubt,
00:50:37
Es gibt kein Problem, aber wenn
00:50:38
Ich hatte es nicht autorisiert,
00:50:40
es würde bedeuten, dass niemand
00:50:42
könnte eine E-Mail zum Weiterleiten senden?
00:50:46
verzeihen Sie mir eine E-Mail nach außen,
00:50:46
Ich spreche von Transfers, aber
00:50:49
automatische Übertragung.
00:50:50
Auf der anderen Seite in meiner Software von
00:50:52
Messaging und dass ich entscheide
00:50:53
, um eine ausgewählte E-Mail weiterzuleiten.
00:50:55
Es gibt kein Problem,
00:50:56
Ich werde es am richtigen K tun können
00:50:57
Ich weiß nicht, ob ich die
00:50:59
Frage, weil das genau das ist.
00:51:01
Es ist wahr, dass es hier ist,
00:51:02
er mag an diesen Zweifeln zweifeln
00:51:03
Groß-/Kleinschreibung zwischen der Übertragungsoption
00:51:05
von Outlook für den Benutzer und die
00:51:06
automatisch übertragen
00:51:07
alle unsere E-Mails.
00:51:09
Hier spreche ich von der automatischen Übertragung
00:51:10
aller unserer Nachrichten in diesem Fall.
00:51:12
OK nein, das ist in Ordnung,
00:51:13
Vielen Dank.
00:51:14
Kein Problem bei anderen Themen
00:51:16
darüber oder in gewisser Weise
00:51:18
allgemeiner zögern Sie nicht, da
00:51:20
Dieser Teil bildete ein wenig
00:51:22
das letzte, das ich wollte dich
00:51:24
zeigen Rund um unseren Termin.
00:51:28
Um sich ein wenig zu erinnern im Vergleich zu
00:51:30
zu dem, worüber ich heute mit Ihnen spreche,
00:51:32
Ich lade Sie ein, sich endlich gut zu erinnern
00:51:33
3 Hauptpunkte, die wir finden
00:51:35
der Sicherheitsoptionen
00:51:37
das kann eingerichtet werden.
00:51:38
Es gibt saubere Sicherheit
00:51:40
Authentifizierung
00:51:41
das war es, was ich hatte dich okay
00:51:42
zu Beginn, indem Sie Ihnen erzählen über
00:51:44
Multi-Faktor-Authentifizierung oder
00:51:45
des Ablaufs von Passwörtern, es
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
Ansicht unseres Nutzers von
00:51:53
insbesondere über Maßnahmen berichten
00:51:54
als um unseren Benutzer zu machen.
00:51:55
Darin können bestimmte Regeln festgelegt werden.
00:51:57
Insbesondere ist eine der
00:51:59
Verwaltungsregeln,
00:52:00
einschließlich Nachrichten, die wir gesehen haben.
00:52:02
Wir können auch unseren Benutzer auditieren
00:52:04
endlich Aktien zurückverfolgt zu haben
00:52:07
die er innerhalb der Werkzeuge ausführen kann
00:52:10
Office 365 und in diesem Fall nicht Ostern.
00:52:12
Innerhalb des Messaging.
00:52:13
Für das, worüber ich hier spreche.
00:52:14
Und dann natürlich, Nachrichtenverfolgung, die
00:52:16
Ermöglicht es Ihnen auch, eine Spur einer Nachricht zu haben.
00:52:17
Hier wurde es empfangen oder nicht,
00:52:19
und dann haben wir auch noch die
00:52:21
mehr globale Strategien, die
00:52:23
mehr besorgt das Unternehmen, huh,
00:52:25
Dies sind die Berichte, die mich machen werden
00:52:27
effektiv und gut zulassen.
00:52:28
Um bestimmte Dinge besser zu sehen
00:52:29
und um meine Sicherheit besser anzupassen.
00:52:31
Das Nachrichtencenter, mit dem ich
00:52:33
immer über Updates informiert sein.
00:52:35
Und dann natürlich,
00:52:36
I Entdeckungsforschung,
00:52:37
wer nebenan ist, wird mir erlauben und
00:52:39
gut wird meinem Benutzer erlauben,
00:52:41
Endlich
00:52:41
lässt stattdessen meinen Administrator zu
00:52:43
2 Suche nach bestimmten Artikeln
00:52:45
auf einen Benutzer oder ein Jahr.
00:52:46
Eine Gruppe von Benutzergruppen
00:52:48
und dann natürlich,
00:52:49
die berühmten Strategien, die
00:52:52
sich entweder auf Anti-Spam-Ebene zu etablieren,
00:52:54
entweder auf Anti-Phishing-Ebene oder auf der
00:52:56
Antivirus-Level und das wird erlauben.
00:52:58
Offensichtlich
00:52:59
um meinen Server besser zu sichern
00:53:01
Office 365 Remote.
00:53:02
Wie für den Zugang zu
00:53:05
verschiedene Funktionen.
00:53:07
Das ist es, was ich wollte.
00:53:07
Sie erwähnen im Rahmen
00:53:08
unseres Termins des Tages.
00:53:10
Wenn Sie Fragen haben, natürlich
00:53:12
ergänzend dazu,
00:53:13
Ich lade euch ein, mich Seelen hervorzurufen, die sie heraufbeschwören.
00:53:15
Ansonsten möchte ich Sie daran erinnern,
00:53:17
oder Sie erwähnen,
00:53:18
wenn Sie sich dessen nicht allzu bewusst sind,
00:53:20
dass Sie auch Zugriff auf Ihr Portal haben,
00:53:22
mouquin Ihr Portal, das Sie
00:53:25
Verweis auf eine Reihe von
00:53:27
Schulungsthemen und damit Sie in
00:53:29
finden Sie auf der Verwaltung dieser
00:53:31
Ausbildungsthemen und insbesondere eines.
00:53:34
Wir werden eine
00:53:35
kleines Thema rund um die Sicherheit.
00:53:37
So bezogen auf das, was wir
00:53:39
haben wir heute gesehen.
00:53:41
Bitte schön
00:53:41
Vielen Dank für Ihre
00:53:43
Teilnahme an diesem
00:53:45
Training und ich wünsche Ihnen
00:53:47
also eine sehr gute Fortsetzung.
00:53:48
Ein sehr guter Tag.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Então foi o que eu disse,
00:00:11
a ideia é ver um pouco
00:00:13
para 45 Min algumas noções
00:00:15
que temos em torno do,
00:00:16
segurança no Office 365.
00:00:18
Noção que vê muito importante
00:00:21
para organizar a segurança,
00:00:22
tanto do ponto de vista da autenticação
00:00:25
para se conectar ao
00:00:26
ponto de vista dos usuários,
00:00:28
para gerenciar melhor as contas dos usuários
00:00:30
ou do ponto de vista da empresa
00:00:32
para garantir melhor o diferente
00:00:34
fluxos que chegarão ao nível de
00:00:36
nosso escritório 365 espaço.
00:00:38
Então, neste que eu vou propor a você,
00:00:42
é rever efetivamente
00:00:43
certos conceitos,
00:00:44
começando com tudo o que
00:00:46
é um conceito de segurança,
00:00:47
autenticação nisso.
00:00:48
Eu propus a reaprereçar
00:00:50
juntos a implementação de
00:00:53
autenticação multifatorial,
00:00:54
também chamado em inglês multi Factor,
00:00:56
autenticação, portanto, mfa,
00:00:57
bem como rever como programar
00:01:00
política de expiração de palavras
00:01:02
passar tem a possibilidade ou não
00:01:04
que nossas senhas acontecem com
00:01:06
expiração a cada x tempo ou aqui,
00:01:08
Pelo contrário.
00:01:09
não é e deixá-lo ser
00:01:11
o administrador ou o usuário
00:01:13
que decide.
00:01:14
Com licença
00:01:15
vamos, então, rever alguns
00:01:17
algumas coisas ao redor,
00:01:20
portanto, a segurança,
00:01:22
bastante orientado agora
00:01:24
usuário neste.
00:01:25
Vamos ver alguns menus
00:01:28
no alto nível, em primeiro lugar, o
00:01:29
mensagens que são regras
00:01:31
seguido de mensagem, regras,
00:01:32
rastreamento de mensagem que vai
00:01:34
então permita-nos,
00:01:35
Poço
00:01:36
para estabelecer certas regras
00:01:38
especial, por exemplo, copiar,
00:01:41
validar uma mensagem de um de um de um
00:01:43
usuário ou encontrou o rastreamento
00:01:45
de mensagem que vai nos encontrar
00:01:47
tornar mais fácil de encontrar
00:01:48
se uma mensagem foi recebida,
00:01:50
se ele foi movido para spam em
00:01:53
nível do nosso servidor Exchange.
00:01:56
Igualmente.
00:01:56
Vou propor voltar para
00:01:59
o registro de auditoria também
00:02:00
presente nesta parte do Exchange,
00:02:02
o registro de auditoria que vai para nós
00:02:04
permitir finalmente não apresentar
00:02:05
necessariamente na parte da seção.
00:02:07
Eu vou pelo menos na parte de segurança,
00:02:08
tanto para mim.
00:02:10
Este registro de auditoria nos permitirá
00:02:12
é bom realmente auditar um
00:02:14
vários usuários,
00:02:15
ver todas as contas de nossa
00:02:17
caixa para ver, por exemplo, o
00:02:19
itens que poderiam ter sido excluídos,
00:02:21
renomear, mover,
00:02:22
bem como qualquer outra série de
00:02:25
possibilidades que encontramos
00:02:27
por seus anfitriões.
00:02:29
Então dun.de mais visão de segurança.
00:02:33
É importante ser capaz de descartar
00:02:36
de certas informações
00:02:38
quanto à possível conexão
00:02:39
desconectando nossos usuários de
00:02:42
mais geralmente no nível
00:02:44
serviços ou
00:02:46
Atualizar informações
00:02:48
oferecido no nível de serviço Exchange.
00:02:50
Pode ser importante, é claro,
00:02:52
estar sempre atualizado em
00:02:54
nível de segurança e neste eu
00:02:55
sugere que você revise os relatórios
00:02:57
e o centro de mensagens do escritório.
00:03:00
360,
00:03:01
sempre ficando no
00:03:02
segurança do ponto de vista empresarial,
00:03:04
também vamos rever um
00:03:05
pouco o princípio da pesquisa,
00:03:07
e Discovery Research Discovery que,
00:03:09
em relação, em particular, a uma palavra-chave,
00:03:11
pode nos permitir encontrar
00:03:13
elementos ao nível de
00:03:14
mensagens, mas também
00:03:16
outro escritório 365 ferramentas um.
00:03:17
Eu penso tudo em mim mesmo,
00:03:18
tudo o que é uma ferramenta,
00:03:19
que nos permitirá gerenciar
00:03:22
armazenamento de documentos on-line
00:03:23
como uma unidade ou ponto de share.
00:03:25
A ideia do Discovery vai ser
00:03:26
encontrar e ser capaz de exportar
00:03:28
todos os elementos de uma busca.
00:03:30
Particular que vamos fazer e, em seguida,
00:03:33
também vamos rever o
00:03:35
políticas de segurança presentes para
00:03:37
nosso em nosso servidor Exchange
00:03:39
estratégia que nos permite
00:03:40
em particular para gerenciar tudo o que é,
00:03:43
anti spam, anti phishing onde
00:03:45
antivírus em geral,
00:03:47
um anexado ao nosso servidor.
00:03:50
Então nós vamos ver um pouco
00:03:51
alguns exemplos no nível
00:03:52
desta estratégia para que nós
00:03:54
vamos ver tanto onde ele está localizado e
00:03:56
como podemos mudá-los,
00:03:57
ou mesmo criar novos.
00:03:59
Então esse é o plano que estou olhando.
00:04:01
ofereceu-se para se aproximar de você.
00:04:01
Durante as 3/4 horas que
00:04:04
vamos juntos ao redor
00:04:05
escritório 365 segurança.
00:04:08
Então, a primeira coisa que eu vou fazer,
00:04:11
é que, é claro,
00:04:12
vamos nos conectar ao nosso portal,
00:04:15
em seguida, a conta que eu vou
00:04:17
usar para conectar,
00:04:18
é uma conta que tem para o
00:04:19
acesso à administração,
00:04:21
o uso dos serviços,
00:04:22
a o que permite se em um determinado momento
00:04:24
precisamos de acesso como
00:04:26
que o usuário para mim para você
00:04:29
mostra algumas características.
00:04:30
Será um pouco mais conveniente,
00:04:32
mas eu entendo que em
00:04:33
a maioria dos casos,
00:04:35
temos a administração e
00:04:36
o uso de serviços que são separados.
00:04:39
Breve
00:04:39
Eu vou fazer login, então
00:04:41
ao meu ambiente Office 365.
00:04:43
Gee-up.
00:04:44
Eu escolho não ficar logado
00:04:46
porque no decorrer do meu trabalho,
00:04:48
Muitas vezes sou trazido para passar
00:04:49
de uma conta para outra,
00:04:50
então é melhor não fazê-lo.
00:04:54
Então aqui estou eu na página inicial
00:04:56
do meu Escritório 365 onde eu vou, claro,
00:04:58
encontrar meu lançador de aplicativos
00:04:59
com todas as minhas aplicações e
00:05:01
é claro que o que principalmente vai
00:05:02
nos interessa hoje,
00:05:04
vai ser o portal de administração.
00:05:12
Então aqui estamos nós
00:05:14
o portal da administração,
00:05:15
no contexto das coisas que
00:05:16
Eu vou te mostrar hoje,
00:05:17
um que vamos enviar alguns de
00:05:20
a principal área administrativa,
00:05:21
em particular tudo relacionado com
00:05:23
gerenciamento de senhas,
00:05:25
mas também teremos que
00:05:27
ir para os menus mais avançados de
00:05:30
Menu de segurança ou troca para o
00:05:32
segurança específica de e-mail,
00:05:34
em particular no que diz respeito às regras,
00:05:37
mensagem ou outro rastreamento
00:05:40
características deste tipo.
00:05:42
Eu vou começar com você abordando um ponto,
00:05:44
quem é a autenticação multifatorial?
00:05:47
Então você tem na parte geral
00:05:50
seu portal de administração,
00:05:52
a gestão, claro, de todos os seus
00:05:55
contas de usuário, indo
00:05:56
no menu do usuário ativo.
00:05:58
Então, no meu caso,
00:05:59
é sobre há um pouco de conta,
00:06:01
é um espaço de tese para
00:06:02
há algumas contas são licenciadas
00:06:04
outros que têm isso bom não é muito.
00:06:05
O importante aqui é que
00:06:07
a partir deste menu de usuário
00:06:10
ativos que podemos gerenciar.
00:06:12
Autenticação multifatorial.
00:06:13
Então, em caso de dúvida,
00:06:16
o que é autenticação
00:06:17
multifatorial?
00:06:18
Bem, autenticação multifatorial
00:06:20
vai ser uma segurança extra
00:06:22
solicitado ao se conectar ao seu
00:06:25
conta para autenticar você por padrão,
00:06:27
você escolhe entrar em seu
00:06:29
365 º de identidade do Escritório em geral,
00:06:31
sua conta de e-mail com uma palavra de
00:06:34
passes, é claro que está definido.
00:06:35
A ideia de autenticação multifatorial
00:06:36
e que, além da senha,
00:06:38
vamos pedir por um ou mais
00:06:41
outros critérios para nos permitir.
00:06:43
Para acessar nossos serviços?
00:06:46
Vamos dar uma olhada mais de perto.
00:06:48
Conectando-se ao menu relevante.
00:06:51
Então aqui estamos nós no menu
00:06:54
Autenticação multifatorial,
00:06:54
primeira coisa que vamos
00:06:56
ser capaz de definir aqui,
00:06:56
esta é a conta será impactada
00:07:00
através da autenticação.
00:07:01
Padrão neste menu para
00:07:03
todas as contas serão desativadas.
00:07:04
Como é meu caso aqui,
00:07:06
Eu tenho um estado para cada uma das minhas contas
00:07:09
existente no nível de atividade.
00:07:12
Eu proponho, portanto, que você tome
00:07:13
o exemplo de nossa conta ativa,
00:07:14
então nossa conta que é chamada
00:07:17
aqui administração e conta SMS.
00:07:19
Para o qual vamos, portanto, colocar
00:07:22
autenticação multifatorial,
00:07:23
um que veremos terá a escolha,
00:07:25
vamos escolher colocá-lo
00:07:27
autenticação multifatorial
00:07:28
solicitando confirmação por
00:07:30
um 2º SMS de autenticação.
00:07:34
Então, para isso,
00:07:35
Eu primeiro tenho a seleção de
00:07:36
boas contas, então como eu tenho
00:07:37
nada mal na minha lista,
00:07:38
Primeiro vamos procurá-lo.
00:07:40
É isso, eu tenho aqui no fundo, meu contaminado.
00:07:42
Ms. Eu posso primeiro selecioná-lo
00:07:45
e, em seguida, escolher nas ações
00:07:48
rápido para habilitar a autenticação
00:07:50
multifatorial para esta conta.
00:07:53
Hop, é isso que estou fazendo aqui,
00:07:55
Eu ativei minha autenticação multifatorial,
00:07:57
Eu mudo bem para o estado ativado e isso
00:08:00
que eu também posso fazer no nível
00:08:02
essa autenticação multifatorial,
00:08:04
é que além do espaço do usuário
00:08:06
em que estou por padrão,
00:08:08
Eu acho que apenas à direita
00:08:10
configurações de serviço.
00:08:12
E nas configurações do serviço,
00:08:14
Eu finalmente escolherei
00:08:16
algumas coisas sobre o meu
00:08:18
autenticação multifatorial.
00:08:19
Ah, eu tenho a possibilidade de
00:08:20
escolher várias coisas de
00:08:22
daqui e, em particular, o que
00:08:23
vai nos interessar aqui,
00:08:25
estas são as opções de verificação.
00:08:27
Finalmente, que tipo de opção eu vou
00:08:29
permitir que meus usuários que vão
00:08:31
tem autenticação multifatorial?
00:08:33
Entre essas opções, eu posso notavelmente
00:08:36
encontrar o telefonema,
00:08:37
o fato de que de fato uma chamada
00:08:39
telefone passou por você, além
00:08:40
para validar outra filiação,
00:08:42
pode ser,
00:08:42
e esse é o exemplo que vou dar.
00:08:44
Um SMS que está nesses casos,
00:08:46
enviá-lo pode ser um
00:08:48
autenticação via notificação.
00:08:50
perdoe-me através de um aplicativo móvel ou
00:08:52
ainda com um código de verificação especial
00:08:54
que é comunicado no nível do telefone.
00:08:57
Então temos várias opções de
00:08:59
verificação que pode ser ativada ou não.
00:09:03
E então lá, eu volto para ele de uma forma
00:09:04
um pouco mais rápido, mas ao lado dele,
00:09:06
você também pode escolher outras opções,
00:09:07
por exemplo, escolher é o que
00:09:09
uma vez que eu tenha sido autêntico,
00:09:10
autenticado com um dispositivo,
00:09:11
há um certo atraso que faz
00:09:14
que eu sou considerado confiante?
00:09:17
Não perguntaremos novamente sistematicamente
00:09:18
esta anti fication antes de um
00:09:20
certo número de dias definidos?
00:09:22
Uma coisa que eu também posso definir aqui,
00:09:24
claro também,
00:09:25
Eu posso escolher endereços IP como
00:09:27
sendo colocado em confiança como esse se tipo
00:09:29
se eu fizer um pedido de uso
00:09:30
através de um desses endereços IP,
00:09:32
lá, é claro, não será pedido de mim,
00:09:33
Serei automaticamente aceito.
00:09:35
Então estes são alguns parâmetros que
00:09:38
pode-se realmente definir aqui em
00:09:41
termos de autenticação multifatorial.
00:09:43
Uma vez que eu defini-lo,
00:09:44
Eu vou, naturalmente, gravar o meu
00:09:47
escolha, porque eu faço aqui.
00:09:50
Então, sim, isso é o que sim eu verificar,
00:09:52
mas eu tinha eu não tinha certeza de que
00:09:53
bem levado em conta meu registro.
00:09:55
Este é o caso,
00:09:56
e, finalmente, para verificar o meu
00:09:57
notificação multi-fator como I
00:09:59
fez isso na minha conta ativa em
00:10:00
qual eu estou atualmente logado e
00:10:02
bem, eu vou propor a você simplesmente
00:10:04
para sair da conta.
00:10:07
Gee-up.
00:10:08
Há mais pouca mensagem,
00:10:10
isso pode acontecer às vezes quando
00:10:11
uma desconexão.
00:10:12
Realmente
00:10:12
alguns pequenos problemas de desconexão.
00:10:15
O que vamos fazer nisso
00:10:16
nesse caso, vamos simplesmente fechar
00:10:18
completamente nosso navegador.
00:10:19
Vamos reabri-lo.
00:10:23
E então pule, serve bem
00:10:25
pouco momento no meu outro,
00:10:26
na minha outra tela e, em seguida, vamos
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
é claro que com nossa conta,
00:10:33
então eu só vou mostrar-lhe um pouco de momento
00:10:35
porque eu pensei que ele tinha memorizado,
00:10:36
mas esse não é o caso, porque eu passei
00:10:38
na navegação privada, muito simplesmente.
00:10:42
Então eu vou me reconectar com o meu
00:10:44
conta com minha senha.
00:10:45
E então eu vou ter agora
00:10:48
agora autenticação
00:10:49
multifatorial que será proposto.
00:10:52
Então, pequena peculiaridade,
00:10:53
é verdade que para ele é uma coisa que
00:10:56
Esqueci de fazer, ou seja.
00:10:58
que eu tenho um que eu testei um antes.
00:11:00
Claro que tudo
00:11:01
trabalhou bem nisso.
00:11:02
Então, para você, para ser capaz de
00:11:03
mostrar precisamente aqui apenas,
00:11:05
Eu normalmente tinha uma escolha aqui,
00:11:06
primeiro uma janela de escolha para escolher o
00:11:08
o tipo de autenticação que eu queria.
00:11:09
No entanto, nesta janela,
00:11:10
Eu já escolhi.
00:11:11
Autenticação de SMS, na verdade, em
00:11:13
definindo meu número de telefone,
00:11:15
há apenas uma pequena coisa
00:11:16
que eu esqueci de fazer,
00:11:17
é cancelar a opção completamente
00:11:18
autenticação para que ele
00:11:20
ser perguntado novamente,
00:11:21
o que me faz chegar aqui, na verdade,
00:11:23
finalmente diretamente na janela
00:11:24
que vai me perguntar o código hein,
00:11:25
desde que no meu caso eu já apoderei
00:11:27
mas é claro que normalmente aqui você
00:11:29
primeiro ter a janela que vai para você
00:11:31
tipo de autenticação de solicitação
00:11:33
multifatorial que você quer.
00:11:34
E então lá, é claro,
00:11:35
no meu telefone,
00:11:36
fazendo meu pedido de conexão,
00:11:38
Eu recebi um código que eu vou ser capaz de
00:11:40
compreender e que me permitem, é claro,
00:11:43
autenticação no Office 365,
00:11:44
é um código não 19 mm com 6 dígitos.
00:11:47
Perdoe-me quem lhe pedem.
00:11:49
neste caso?
00:11:51
Então aí está,
00:11:51
Eu volto para minha janela ficar
00:11:53
conectado e, claro, na minha interface.
00:11:55
Princípio então aí está,
00:11:56
que a primeira coisa que eu
00:11:57
queria mostrar a você,
00:11:58
é essa autenticação multifatorial.
00:12:00
Você pode optar por defini-lo ou
00:12:03
não para cada um de nossos usuários
00:12:05
e, em seguida, é claro que nós
00:12:07
definir o tipo de autenticação
00:12:09
que queremos e nós
00:12:11
Vamos aplicá-lo um pouco.
00:12:12
Eu queria mostrar aqui bem pensado,
00:12:14
nós realmente temos essa gestão
00:12:16
onde é feito a partir de nossa
00:12:18
Menu de usuários ativos.
00:12:22
Para ficar na autenticação,
00:12:23
há outro ponto agora
00:12:25
que eu gostaria de indicar para você,
00:12:27
é também a estratégia de expiração
00:12:29
senhas, ou seja,
00:12:32
ou seja, que por padrão há uma
00:12:34
escolha que você pode ter entre o
00:12:36
possibilidade de que suas senhas vão levá-lo
00:12:38
ou automaticamente, a pedido de ser
00:12:39
alterado a cada x vezes por padrão.
00:12:41
É a cada 90 dias se
00:12:42
um valor existe por padrão.
00:12:44
Nesse sentido, o valor que pode
00:12:46
além disso, ser modificado entre 90
00:12:48
e 730 dias até 2 anos.
00:12:50
Mas há outra escolha.
00:12:51
Que também não é para usar
00:12:53
política de expiração, senha.
00:12:55
Assim, as senhas que você
00:12:57
uso será válido até
00:12:58
você como administrador,
00:13:00
ou o usuário por si mesmo
00:13:02
decide mudá-lo.
00:13:04
Pequena precisão da história,
00:13:05
se eu posso permitir-me em relação a
00:13:08
toda essa estratégia de notificação,
00:13:10
uh .é que essa estratégia de expiração,
00:13:15
desculpe-me e não
00:13:17
política de autenticação.
00:13:18
O que eu queria te dizer por isso,
00:13:19
É isso?
00:13:20
Cerca de um ano atrás,
00:13:21
Microsoft nos empurrar para colocar em
00:13:23
coloca uma política de tempo-out para
00:13:25
senhas que foram estabelecidas por
00:13:27
padrão ao longo de 3 meses para qualquer pessoa
00:13:29
que tinha um novo escritório 365 tinette.
00:13:31
Você deve saber que por um ano,
00:13:33
A Microsoft mudou sua
00:13:35
estratégia versus estudos
00:13:36
que foram feitos desde que foi
00:13:38
descobriu que finalmente empurrou um
00:13:40
usuário para mudar sua palavra de
00:13:41
passa a cada 3 meses ou 6 meses,
00:13:43
ele tinha a tendência de fazer isso
00:13:45
o usuário irá escolher uma palavra
00:13:46
passe muito próximo para a senha.
00:13:48
Em que vamos adicionar
00:13:49
por exemplo, 1213 e o quê,
00:13:51
do ponto de vista da segurança,
00:13:52
é uma pena.
00:13:54
E assim a Microsoft percebeu
00:13:56
que era melhor não acabar
00:13:58
colocar política de senha
00:14:00
obrigatório é sim empurrar
00:14:01
o usuário para escolher uma palavra de
00:14:03
passar que vai ficar mais tempo,
00:14:04
mas uma senha que terá
00:14:06
segurança muito mais forte.
00:14:07
Uma senha que qualquer um deles conterá um
00:14:09
número de caracteres especiais,
00:14:10
uma senha que será uma frase.
00:14:12
Este é o tipo de senha que não
00:14:15
não será fácil de quebrar no final.
00:14:17
E por isso é melhor fazer essas coisas.
00:14:18
Que finalmente,
00:14:19
a política padrão,
00:14:20
tudo isso para dizer-lhe que em
00:14:22
Seu portal Office 365,
00:14:23
você pode definir, se você quiser
00:14:25
ou não implementar um
00:14:28
esse tipo e assim, se você tem recentemente,
00:14:30
no último ano,
00:14:31
assina o Office 365 normalmente
00:14:33
esta estratégia não deve ser
00:14:35
ativado por padrão.
00:14:37
Para verificar tudo isso,
00:14:38
Eu proponho que você vá para o
00:14:40
configuração de peça como eu faço aqui.
00:14:43
E assim, nesta parte de configuração
00:14:45
em seguida, não configuração.
00:14:46
Finalmente
00:14:46
ele também pode ser encontrado por
00:14:48
lá através de senhas
00:14:50
nunca expira para realmente ter
00:14:51
informações completas,
00:14:52
vamos preferir passar pelos parâmetros
00:14:54
tanto para mim e nas configurações
00:14:56
vamos para as configurações
00:14:58
de organização como eu faço aqui.
00:15:00
E nesses ambientes organizacionais,
00:15:01
encontramos a opção de segurança e
00:15:03
confidencialidade como eu tenho aqui,
00:15:05
em que podemos modificar o
00:15:08
política de expiração de senha.
00:15:11
Se eu clicar nele,
00:15:12
Eu vejo no meu exemplo que eu
00:15:13
não tem uma estratégia em vigor.
00:15:15
Eu só tenho a caixa que não é verificada
00:15:17
e assim, no meu caso, todas as palavras de
00:15:19
passes terão validade ilimitada
00:15:21
até que eu mudá-los por conta própria.
00:15:23
Claro, eu poderia bastante
00:15:25
colocar uma estratégia de volta no lugar
00:15:26
como eu lhe disse,
00:15:27
você escolhe o número de
00:15:28
dias em que você escolher
00:15:30
a expiração de suas senhas,
00:15:31
assim entre 30 e 730 e o mesmo
00:15:34
a quantidade de tempo que um usuário está antes
00:15:37
serão notificados nesses casos.
00:15:39
Simplesmente neste lugar
00:15:41
que escolheremos essa opção.
00:15:42
Última coisa sobre essa estratégia,
00:15:44
se você mudá-lo,
00:15:45
ele só será levado em conta
00:15:47
para suas próximas senhas.
00:15:48
Isso significa que bem,
00:15:49
é claro que, neste sentido, é mais
00:15:51
lógica desde se você configurar
00:15:52
a política apenas em senhas
00:15:54
que não têm um limite de validação,
00:15:55
é só uma vez que você
00:15:56
alterar as senhas que
00:15:57
os novos tomarão um limite,
00:15:58
mas o inverso também é verdade,
00:16:00
ou seja, se você tem
00:16:01
uma estratégia que está em vigor
00:16:02
e você quer cancelá-lo,
00:16:03
ainda será necessário primeiro
00:16:04
redefinir o
00:16:06
senhas para que o novo
00:16:08
estratégia ser levado em conta.
00:16:10
Então aqui está um pequeno parêntese por
00:16:12
relatar a esta autenticação,
00:16:13
é estratégico,
00:16:14
vamos encontrar em torno das outras ferramentas
00:16:16
de autenticação me perdoe
00:16:17
no Office 365 e quem nos vai
00:16:19
para gerenciar melhor nossa segurança.
00:16:24
Agora eu estava pedindo você em casamento.
00:16:25
para abordar a segurança que vai mais
00:16:28
chegar diretamente ao usuário e
00:16:29
especialmente no nível de suas mensagens.
00:16:32
Como parte do uso
00:16:33
de sua caixa de correio, é claro,
00:16:35
por padrão, o usuário,
00:16:36
só que ele tem acesso à sua
00:16:38
Caixa de correio, a menos que você passe de
00:16:40
a área de administração através de opções
00:16:42
de delegação que são possíveis.
00:16:44
Ao lado disso.
00:16:45
No entanto, é possível colocar
00:16:46
em regras de vigor para ser capaz de
00:16:49
potencialmente aprovar mensagens
00:16:50
de um usuário ou transferência
00:16:52
mensagens para outra conta.
00:16:54
É bem possível fazer isso.
00:16:56
Regras de mensagens,
00:16:58
há muitos deles.
00:17:00
Estamos falando aqui sobre as regras de
00:17:02
administrador de e-mail bem
00:17:03
obviamente para diferenciar regras.
00:17:04
E-mails do Outlook que impactarão apenas um
00:17:07
usuário em seu software de e-mail.
00:17:10
Aqui, estamos falando de regras que
00:17:12
pode impactar todo o
00:17:14
Trocar servidor e, portanto, quem pode
00:17:16
envolvem vários usuários
00:17:18
ou um usuário escolhe.
00:17:19
Vou, portanto, propor a vocês para
00:17:21
rever essas regras lá,
00:17:22
bem como a opção de rastreamento de
00:17:23
mensagem que nos permitirá
00:17:25
revisão se uma mensagem foi bem sucedida
00:17:27
recebido e considerado spam onde,
00:17:28
finalmente, nunca foi recebido.
00:17:32
Por tudo isso,
00:17:33
vamos para o
00:17:35
Centro de administração de troca
00:17:37
Centro de administração de troca em
00:17:40
que vamos encontrar as opções
00:17:43
avanços específicos de mensagens.
00:17:46
Então, vamos chegar lá.
00:17:52
Então, pequeno esclarecimento no meu caso,
00:17:55
no meu centro
00:17:56
administração novamente,
00:17:56
o antigo centro que aparece por padrão.
00:17:59
Então, é claro, eu vou postar o novo
00:18:02
Centro de administração de troca que
00:18:04
será mais interessante para o nosso feito.
00:18:06
E você normalmente tem que ter
00:18:08
algo que parece bastante semelhante
00:18:10
para o que eu exibir na tela quando
00:18:12
você vai para a parte Excel.
00:18:13
Nesta parte do Intercâmbio,
00:18:15
vamos encontrar tudo o que
00:18:17
é regras e rastreamento de mensagens em
00:18:19
a parte que será chamada aqui.
00:18:21
Fluxo de correio.
00:18:22
Realmente
00:18:22
o partido que será, em última análise, afetado, e
00:18:25
movimentos bem correio é
00:18:27
o que vamos colocar em prática certas regras,
00:18:29
alguns, algum acompanhamento ou outro.
00:18:31
Vamos rever as regras primeiro.
00:18:33
Se você já sabe o
00:18:36
regras do lado do Outlook,
00:18:38
as regras que podem ser estabelecidas pelo usuário,
00:18:39
encontramos uma lógica que é a mesma,
00:18:42
exceto que aqui,
00:18:43
eles são, em última análise, regras que
00:18:45
será estabelecido para todo o servidor
00:18:47
Troca ou um conjunto de caixas,
00:18:49
ver uma caixa específica que será
00:18:52
escolhidos e os tipos de regras.
00:18:54
Há muitos deles daqui.
00:18:58
Mas em espírito,
00:18:59
na filosofia da regra,
00:19:00
é a mesma coisa, uma regra,
00:19:02
seremos capazes de colocar condições,
00:19:03
ações, exceções,
00:19:05
para que ele ative
00:19:07
em alguns não procurados.
00:19:08
O que eu vou propor a você,
00:19:10
é rever um exemplo,
00:19:11
um exemplo que vai dizer que finalmente
00:19:13
desejamos, porque nossos usuários,
00:19:14
neste caso, usuário,
00:19:15
Philippe ou Yo,
00:19:16
queremos que este usuário
00:19:18
toda a mensagem que enviará,
00:19:21
Eu
00:19:21
Posso validar as mensagens dele de certa forma.
00:19:24
Vamos criar uma moderação
00:19:26
e-mails que a pessoa vai enviar
00:19:28
para que eu possa validá-los antes
00:19:30
que o carregamento é eficaz.
00:19:32
Este é um exemplo de regras, nós vamos para isso.
00:19:35
Crie uma nova regra, pule.
00:19:38
Ao criar uma regra,
00:19:39
encontramos alguns
00:19:41
exemplos de regras padrão,
00:19:42
mas também podemos selecionar abaixo,
00:19:44
mais opções para realmente encontrar
00:19:46
conjunto de opções de regras
00:19:49
disponível com o Microsoft Exchange,
00:19:51
há muitos deles.
00:19:52
Será impossível para mim no
00:19:54
estrutura de nossa nomeação do dia
00:19:55
de qualquer passo evocado.
00:19:56
Vamos chamar essa regra.
00:19:59
aprovação, por exemplo, aprovação.
00:20:01
Philippe.
00:20:05
Vou aplicar esta regra para
00:20:07
de acordo com certos critérios, então está tudo bem,
00:20:09
Vou aplicar essa regra.
00:20:10
Finalmente, quando meu remetente
00:20:12
será Philippe Houillon,
00:20:14
como mencionei anteriormente,
00:20:16
então eu vou procurar na minha lista.
00:20:17
É isso, eu tenho Philippe que está aqui,
00:20:19
hop, vamos selecioná-lo.
00:20:21
Bom o endereço de e-mail anexado a um
00:20:22
52 teses se chamam estagiário gato.
00:20:24
Não se surpreenda com o exemplo de que
00:20:26
você vê aqui e ali a ideia é que
00:20:28
assim que minha conta terminada puder entender,
00:20:29
o fliperama de palco enviará um e-mail,
00:20:31
Eu vou estabelecer uma certa regra e
00:20:33
então eu vou ser capaz de escolher ações.
00:20:35
Como por exemplo, o que eu disse aqui,
00:20:39
Não, não, não. Eu estava falando sobre a possibilidade de.
00:20:44
Aprovar ou não a mensagem.
00:20:46
Então, normalmente,
00:20:47
Eu tinha que tê-lo por padrão,
00:20:49
Eu vi em mais opções,
00:20:50
Não é nada demais.
00:20:51
Heuu, eu estava com ele?
00:20:59
Então, sim, porque eu
00:21:00
encontra a opção de avisar,
00:21:01
mas eu normalmente tinha uma parte.
00:21:04
Obviamente, é quando eu sou para você.
00:21:05
leva pelo exemplo, sempre é.
00:21:06
É isso, estava lá, eu procuro, procuro,
00:21:08
Eu encontrei mais na época,
00:21:09
era transferir a mensagem para
00:21:11
aprovação, porque eu ia dizer,
00:21:12
é sempre no momento em que eu
00:21:12
vai mostrar o exemplo,
00:21:13
é que eu tenho um pouco mais
00:21:15
difícil mostrar-lhe os casos concretos.
00:21:16
Mas não, aí está a ideia de que será
00:21:18
efetivamente para transferir,
00:21:19
encaminhar a mensagem para aprovação.
00:21:21
Bem, pode ser uma pessoa já escolhida,
00:21:24
escolheremos entre contatos específicos,
00:21:26
vamos escolher fazê-lo, por exemplo, em
00:21:28
minha conta de teste ou seja, a conta.
00:21:30
ADMIN e MS,
00:21:31
Eu escolho aqui boas contas anuais,
00:21:33
o que significa que assim que minha conta,
00:21:35
Philippe Houillon meu conselho de fliperama
00:21:36
querer enviar uma mensagem?
00:21:38
Finalmente, bem,
00:21:38
a mensagem será encaminhada para
00:21:40
aprovação para a minha conta administrativa e eu
00:21:42
terá que aprovar a mensagem enviada
00:21:44
pela conta do estagiário para que eles
00:21:45
pode realmente ser enviado.
00:21:47
Pode ser uma segurança que enviou,
00:21:49
especialmente quando temos funcionários,
00:21:51
vamos dizer um pouco um pouco
00:21:53
novo estagiário ou outro em quem há
00:21:55
às vezes é necessário em pouco tempo,
00:21:57
no início para aprovar alguns
00:21:58
mensagens e bem as regras mudam.
00:22:00
Pode nos permitir em nosso
00:22:02
se sim.
00:22:04
Claro, como uma regra clássica,
00:22:05
também podemos colocar exceções
00:22:07
no nível de nossa regra e, em seguida,
00:22:09
escolher uma série de opções
00:22:10
em que eu não vou muito,
00:22:11
mas magra, mas em particular,
00:22:12
ele vai ser que é o que eu aplico
00:22:14
bem minha regra imediatamente é
00:22:15
O que essa regra significa?
00:22:16
Eu aplico bem minhas regras de acordo com,
00:22:17
uma regra que sempre temos
00:22:20
vários que podem ativar
00:22:21
e, possivelmente, voltar para
00:22:22
conflito uns com os outros.
00:22:25
Essa regra será ativada?
00:22:26
Quem tem um intervalo de datas específico?
00:22:28
Esse é realmente o tipo de opções
00:22:30
que eu vou ser capaz de escolher aqui e
00:22:32
em seguida, salvar para validar o meu.
00:22:34
Regra lá,
00:22:35
Eu não vou fazer isso aqui,
00:22:37
mas foi para mostrar-lhe
00:22:38
um exemplo e, claro,
00:22:39
depois que encontramos nestes casos
00:22:41
nossa regra em uma lista relevante,
00:22:43
com uma ordem de prioridade,
00:22:44
mais uma baixa prioridade e aposta
00:22:46
com uma regra ******* 6 executará
00:22:48
primeiro o que é necessário.
00:22:50
Não se esqueça que há uma ordem
00:22:52
execução de regras desde
00:22:54
alguns podem entrar em
00:22:55
conflito uns com os outros.
00:22:57
Então esse é um pequeno exemplo de
00:22:59
regras de mensagens que podem nos
00:23:00
melhorar nossa segurança
00:23:01
desde que eu mostrei-lhe um exemplo
00:23:03
e, claro, há outros.
00:23:04
Também pode ser que uma mensagem é
00:23:07
sistematicamente transferido ou não.
00:23:08
Há realmente uma série inteira
00:23:11
de possibilidades quando
00:23:12
vai gerenciar nossas regras.
00:23:16
Ao lado dessas regras,
00:23:18
quando você fica no jogo,
00:23:19
realmente mensagens para a segurança
00:23:20
que podemos trazer para nossa mensagem,
00:23:22
a ideia também pode ser
00:23:23
para saber se às vezes,
00:23:25
uma mensagem foi recebida ou não
00:23:28
que eu posso ter feedback
00:23:30
pelo tempo dos usuários que
00:23:31
dizem que eles não entendem,
00:23:33
que não vêem uma mensagem
00:23:34
que eles deveriam ter recebido tal
00:23:36
mensagem de tal pessoa que tem
00:23:37
priori não foi bem recebido.
00:23:39
Portanto, há vários códigos nestes
00:23:40
caso é o que a mensagem tem bem
00:23:42
foi recebido, mas é o usuário que
00:23:43
tem um problema técnico em sua caixa,
00:23:44
A mensagem foi recebida?
00:23:46
No spam no nível do servidor,
00:23:47
o que faz com que o usuário não veja,
00:23:49
ou é a mensagem
00:23:50
de fato não foi recebido?
00:23:52
Poço
00:23:53
temos rastreamento de mensagens
00:23:54
que tem bastante interessante para tudo
00:23:57
isso, uma vez que nos permitirá
00:23:59
para encontrar em uma praia de
00:24:01
oportunamente se mensagens
00:24:03
foram recebidos ou não.
00:24:05
Vou usar o exemplo de
00:24:07
Philippe Philippe, por exemplo,
00:24:08
voltar que deveria ter normalmente
00:24:11
receber certas mensagens específicas
00:24:12
cujos últimos 2 dias terão a priori não.
00:24:15
Ali
00:24:15
ele não recebê-los.
00:24:16
Então eu vou ser capaz de potencialmente
00:24:18
acompanhar a mensagem.
00:24:20
Então eu não vou fazer os pedidos
00:24:21
por padrão, porque você tem
00:24:23
os tipos de rastreamento oferecidos por padrão,
00:24:25
mas farei uma solicitação personalizada.
00:24:27
Eu vou de lá,
00:24:29
iniciar um acompanhamento e, em seguida, eu vou
00:24:31
escolher e alguma filtragem,
00:24:33
é claro que para o meu acompanhamento,
00:24:35
então não que as mensagens sul é
00:24:37
feito em todas as mensagens
00:24:38
recibos enviados para o meu
00:24:40
servidor, porque caso contrário, seria
00:24:41
finalmente isso vai muito complicado.
00:24:43
Então eu vou escolher que é
00:24:45
todas as mensagens que são enviadas
00:24:46
para Philip, então ele não me tinha
00:24:48
especificado desde o remetente em
00:24:50
particular, então eu vou deixar
00:24:51
todos os remetentes e, em seguida, eu
00:24:53
escolherá o intervalo de tempo.
00:24:55
Bem, eu deixo a praia padrão
00:24:56
ou seja, os últimos 2 dias.
00:24:58
Para o meu relatório.
00:24:59
E então eu quero finalmente escolher o que eu vejo,
00:25:01
um relatório imediato disponível em
00:25:03
linha ou é o que eu vejo um relatório
00:25:05
que pode ser baixado em formato CSV?
00:25:07
Um relatório sumário ou um relatório
00:25:10
detalhado em relação às minhas mensagens?
00:25:12
Então eu vou procurar a partir de
00:25:14
de lá e assim lá eu tenho um acompanhamento do
00:25:16
mensagens recebidas no último 2
00:25:18
dias no nível da conta Philippe.
00:25:21
Então, é claro, 52 testes para
00:25:22
obviamente aqui eu tenho pouca mensagem
00:25:23
mas eu vejo que no meu caso um
00:25:25
priori as últimas mensagens que
00:25:26
foram recebidos dos quais os últimos 2
00:25:28
dias todos têm o status emitido
00:25:30
em outras palavras, todos têm o status
00:25:32
que foram bem recebidos para que eu
00:25:34
será capaz a partir daí,
00:25:35
disse Philippe que
00:25:36
Bah se ele não recebeu
00:25:37
Mensagem. De qualquer forma, ele não vem
00:25:39
não um priori de transporte
00:25:40
dessas mensagens, uma vez que eu não
00:25:42
ver ou aparecer essas mensagens.
00:25:44
No spam não apareceu nem para entregar,
00:25:45
então é que a priori, uh.
00:25:47
Pode ser o remetente que tem
00:25:48
um problema ou outro problema, mas
00:25:50
não realmente que a minha mensagem tem
00:25:52
priori nunca é no meu caso acontecer
00:25:54
para o meu servidor de e-mail Exchange.
00:25:55
Caso contrário, eu obviamente teria um estado,
00:25:57
um status especial do meu
00:25:59
mensagem como eu digo que há
00:26:01
bem recebido que foi rejeitado,
00:26:03
que foi spam. Aí está.
00:26:04
há vários cenários disponíveis
00:26:07
nestes casos para essas mensagens famosas.
00:26:10
Tenha cuidado, o rastreamento de mensagens não tem
00:26:12
com o propósito de ver os detalhes de um e-mail.
00:26:14
Se eu entrar,
00:26:15
Eu só vejo um status para
00:26:16
ver os detalhes de um e-mail,
00:26:17
que vamos preferir encontrar o menu
00:26:19
Eu descobri que eu vou você
00:26:21
revogar em alguns momentos.
00:26:23
Mas aqui está,
00:26:23
na ideia de como seremos capazes de
00:26:25
efetivamente acompanhar em messg.
00:26:29
Outro ponto, para ficar no
00:26:31
opções que vamos ser capazes de fazer lado com
00:26:34
nossos usuários, por segurança,
00:26:36
também temos no Escritório
00:26:39
365 uma opção muito interessante
00:26:41
que é chamado de registro de auditoria.
00:26:44
Todas as ações realizadas pelo
00:26:46
usuários dentro do Office 365
00:26:48
pode ser salvo dentro em
00:26:50
o que é chamado de registro de auditoria,
00:26:51
e como administrador
00:26:53
para este registro de auditoria,
00:26:55
Eu então tenho a possibilidade de fazer
00:26:57
pesquisas para encontrar
00:26:58
realmente todos os tipos de elementos.
00:27:00
O registro de auditoria,
00:27:01
Eu vou encontrá-lo no
00:27:03
parte de segurança do meu centro
00:27:05
Administração do Escritório 365.
00:27:08
Indo para o meu centro de
00:27:11
administração de segurança.
00:27:13
Eu te acho, é claro, todos os
00:27:15
opções relacionadas à segurança e
00:27:17
especialmente aquele que nos interessará.
00:27:18
Se eu for para a opção de busca.
00:27:22
Eu vou encontrar a possibilidade de fazer
00:27:24
uma pesquisa no registro de auditoria.
00:27:28
Vamos deixar a opção carregar.
00:27:31
A primeira coisa a fazer quando você
00:27:32
estão no registro de auditoria,
00:27:33
é ativá-lo.
00:27:35
Então, no meu exemplo, já é,
00:27:37
mas se ainda não for,
00:27:39
quando você está na parte de auditoria aqui,
00:27:40
você tem por fundos para um banner
00:27:42
amarelo que vai aparecer ou se ele vai,
00:27:44
que o registro de auditoria é
00:27:45
por padrão não ativado,
00:27:46
mas que agora você pode ativá-lo,
00:27:48
do que assim que você for fazê-lo.
00:27:50
Qualquer ação tomada por seus usuários
00:27:52
pode potencialmente ser rastreado,
00:27:53
encontrado por este famoso registro de auditoria.
00:27:57
Deixe-me dar um exemplo.
00:27:58
Eu gostaria de encontrar por
00:27:59
exemplo de todos os arquivos que,
00:28:02
na semana passada,
00:28:03
todos os arquivos de Philippe
00:28:04
que teria sido modificado,
00:28:05
cujo nome foi mudado e bem, eu
00:28:08
pode fazer uma pesquisa
00:28:10
ao nível do meu registro de auditoria.
00:28:11
Em primeiro lugar, em termos de datas, é claro.
00:28:13
Bem, lá é bom,
00:28:14
Eu tenho a última semana que é quem é
00:28:16
aqui configurado, que eu posso modificar.
00:28:18
Eu também vou escolher os usuários
00:28:20
impactado pelo meu registro de auditoria,
00:28:22
Eu vai ser Philippe um
00:28:23
novamente no meu exemplo.
00:28:25
Então, Philippe Houillon.
00:28:26
E então eu também vou escolher qual
00:28:29
tipo de atividade que eu quero auditar,
00:28:31
porque eu lhe dei um exemplo,
00:28:33
me
00:28:34
versus arquivos
00:28:35
que teria sido renomeado.
00:28:36
Mas finalmente encontramos e
00:28:38
um monte de exemplo mais uma vez
00:28:40
Eu seria incapaz de fazer todos vocês.
00:28:41
citá-los agora desde
00:28:43
Eu quero encontrar atividades
00:28:44
que vai preocupar os arquivos,
00:28:46
atividades que vão encontrar
00:28:47
que vai me preocupar me perdoar
00:28:49
as diferentes ferramentas hein,
00:28:50
atividades em torno de telhas ao redor
00:28:52
compartilhar ponto em torno de Uma unidade
00:28:54
e assim por diante a gestão de
00:28:55
arquivos eu falei com a gerência.
00:28:57
O anexo, por exemplo,
00:28:58
Eu dormia com mensagens e assim por diante.
00:28:59
Acho muitos casos.
00:29:02
Você diz disponível e finalmente
00:29:03
o que eu estou fazendo hoje é
00:29:05
que mostram um exemplo para
00:29:06
ilustrar toda a riqueza
00:29:08
registro de auditoria.
00:29:09
Então nós vamos tomar o exemplo precisamente
00:29:11
que eu estava dizendo que era um arquivo renomeado.
00:29:13
Normalmente eu saio ou é
00:29:16
que eu tinha aqui?
00:29:17
Aí está.
00:29:17
pode-se sempre fazer uma busca infinita.
00:29:19
Nossa busca aqui é uma dúvida.
00:29:21
Então aqui eu vou realmente procurar
00:29:23
todos os arquivos que foram renomeados
00:29:25
por Philippe na semana passada.
00:29:27
E então eu também posso fazer um filtro
00:29:29
para procurar itens também mais
00:29:30
específico em relação a um arquivo,
00:29:32
uma pasta ou site específico.
00:29:35
Eu vou aqui então procurar E Monsite,
00:29:39
para que ele possa tomar, é claro,
00:29:40
um pouco de tempo.
00:29:40
A busca pela auditoria de acordo com
00:29:42
da pesquisa que você faz
00:29:43
é claro que, no meu caso,
00:29:44
não vai demorar muito desde
00:29:45
finalmente é pesquisa
00:29:47
feito em um usuário em
00:29:48
particular em uma área de tom
00:29:50
bastante restrito e o que é mais sobre
00:29:51
uma conta que não serve muito propósito
00:29:53
huh já que assim conta 2 testes
00:29:55
obviamente não há muito
00:29:57
de trocas sobre isso e assim eu vejo deixando
00:29:59
pelo tempo que realmente 2 dias atrás,
00:30:00
em 20 de setembro de 2016, há
00:30:03
Arquivos impactados que foram renomeados.
00:30:05
E entrando em detalhes,
00:30:06
claro, eu acho o detalhe,
00:30:07
os detalhes nesses casos,
00:30:08
que tipo de arquivo ou
00:30:10
é o que foi armazenado,
00:30:11
como foi renomeado e assim por diante.
00:30:13
Então, é claro, o registro de auditoria,
00:30:15
Mais uma vez
00:30:16
permite que você realmente encontrar tudo
00:30:18
resultados importantes da pesquisa.
00:30:21
Exemplo de onde ele pode realmente servir
00:30:22
do ponto de vista da segurança,
00:30:24
por exemplo, você delega a administração
00:30:26
ex officio 365
00:30:26
para outras pessoas.
00:30:28
Bem, é possível.
00:30:29
O dever de registro de auditoria e bem todos
00:30:31
mudanças feitas a um ponto de
00:30:33
visão administrador por uma pessoa.
00:30:35
Quem teria os direitos da administração,
00:30:37
além da conta principal.
00:30:38
E isso pode ser auditado também.
00:30:40
Pode ser encontrado assim
00:30:41
do ponto de vista da segurança,
00:30:43
você entende bem o muito grande
00:30:44
a importância deste registro de auditoria, e
00:30:46
também outro ponto que eu queria
00:30:47
mostrar a riqueza muito grande de
00:30:49
este que o exemplo que eu quero
00:30:50
mostrando é apenas um exemplo entre
00:30:52
as centenas de exemplos propostos
00:30:54
para pesquisa de auditoria.
00:30:58
Observe também que uma auditoria
00:30:59
você também pode exportá-lo,
00:31:01
por isso, se necessário, você exportar seu resultado
00:31:04
pesquisa auditoria por este pé.
00:31:07
E então aqui está um pouco para
00:31:09
fechar alguns exemplos que eu
00:31:11
você fala sobre recursos de segurança
00:31:12
em torno do usuário, porque
00:31:14
finalmente que eu gerencio regras,
00:31:16
se eu estou acompanhando uma mensagem ou
00:31:18
Estou procurando algo nas águas,
00:31:19
dizer que realmente me permite
00:31:21
melhor gerenciar a segurança do acordo
00:31:23
usuário e tudo nele.
00:31:28
Agora dun.de visão mais geral para
00:31:31
a empresa. Nós também temos
00:31:37
outros tipos de informações que podem ser pesquisadas a partir de one.de
00:31:37
visão de segurança em particular. Nós vamos
00:31:40
encontrar tudo o que é relatado
00:31:42
e tudo o que é o centro de
00:31:43
mensagens, tudo o que é colocado para
00:31:45
dia. E sim, era importante
00:31:46
para gerenciar melhor sua segurança
00:31:48
para sempre ter a possibilidade
00:31:49
ter acesso a relatórios
00:31:51
uso dos serviços e também
00:31:53
para ter acesso às últimas atualizações para
00:31:55
dia possível para conhecer um pequeno
00:31:57
pouco ou nós somos. Bem, tudo
00:31:59
primeiro, vamos voltar para que em
00:32:00
nosso centro de administração
00:32:02
Principal. Em nossa página
00:32:03
principal, temos, quando
00:32:05
nós exibimos todos os menus, um
00:32:08
menu que realmente vai aqui
00:32:10
foi chamado de relatório. Então, o
00:32:11
relatórios para o parêntese, nós
00:32:13
também encontrado nos menus
00:32:15
mais específico. Se eu for lá fora.
00:32:16
com string, eu tenho relatórios
00:32:17
específico para Exchange. Se eu.
00:32:19
entrar em quadro, eu tenho
00:32:20
relatórios específicos para compartilhamento
00:32:21
período e assim por diante. A ideia de, de
00:32:24
em geral, é ser capaz
00:32:27
procurar por algo
00:32:28
estatísticas que lhe interessariam
00:32:29
em comparação com em ma. Como o que
00:32:31
perdoe-me em meus relatórios
00:32:33
de uso, bem, eu poderia
00:32:34
ver finalmente. No
00:32:36
na semana passada, quais são os
00:32:38
usuários que têm sido os mais
00:32:40
ativo, quais eram seus
00:32:41
último login? Em que tipo
00:32:43
Eles estão conectados?
00:32:44
Quanto tempo eles levaram
00:32:46
conectar-se neste ou naquele dia?
00:32:47
É isso, é isso que vamos encontrar.
00:32:50
finalmente nestes famosos relatórios
00:32:51
uma ver aqui que encontramos. Quando eu
00:32:53
entrar em relatórios
00:32:55
de usos gerais, eu acho
00:32:56
finalmente qualquer tipo de relatório sobre
00:32:58
todos os meus serviços, então você vê
00:33:00
por exemplo, em onedrive véu o
00:33:02
número de arquivos armazenados em
00:33:03
todo. Por exemplo, eu posso ver
00:33:05
realmente bah o número
00:33:06
dos usuários, o número de
00:33:07
arquivos que cada um tem de
00:33:08
loja, eu posso ter o tamanho de
00:33:10
esses arquivos e assim por diante. É
00:33:12
realmente a ideia desses famosos
00:33:13
relatórios de uso que eu vou
00:33:15
encontrar aqui e que bah por
00:33:17
relatar os resultados que eles vão
00:33:19
retribuir, vai me permitir melhor
00:33:20
em última análise gerenciar a segurança
00:33:21
desde que eu vejo um pouco melhor
00:33:23
a partir desses relatórios. Quem
00:33:25
acessa exatamente meus dados para
00:33:26
que tipo de dados, como
00:33:27
são usados? Então pode ser
00:33:29
bastante interessante, é claro
00:33:31
para passar por esses relatórios famosos.
00:33:33
Eu não passo muito tempo lá.
00:33:34
nestes relatórios, porque bem
00:33:36
seguro, a ideia depois de procurar um
00:33:37
pouco mais precisamente estes
00:33:38
relatórios e complicado no
00:33:39
quadro de sua nomeação do dia,
00:33:40
para mostrá-los a você muito
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
visão de segurança.
00:33:50
Além disso, também pense no
00:33:53
centro de mensagens que pode ser encontrado
00:33:55
no menu Estado de Saúde,
00:33:57
o menu de saúde que você
00:33:58
permitirá que você veja para um serviço
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Visão da Microsoft são possíveis
00:34:05
problemas técnicos, mas também,
00:34:06
você pode acessar a partir deste
00:34:09
viés lá no centro de mensagens que.
00:34:12
A ideia, do centro de mensagens,
00:34:15
será finalmente encontrar
00:34:17
notícias sobre a solução Office
00:34:20
365 notícias que podem ser relevantes para um
00:34:22
serviço particular, mas que pode
00:34:24
também se preocupam mais geralmente
00:34:26
administração e segurança.
00:34:28
E assim pode ser interessante e
00:34:30
importante passar por esses bilhetes
00:34:32
lá e assim eu acho em relação a
00:34:34
este centro de mensagens aqui presente.
00:34:36
Há uma pequena janela que vai me revogar,
00:34:39
Toda a lista desses documentos?
00:34:42
Que eu também posso automatizar
00:34:44
na minha linguagem de administração,
00:34:45
por isso há infortúnio de administração e
00:34:47
em francês para verificar nesta caixa
00:34:49
permitirá que você traduza tudo.
00:34:51
Estes documentos em francês em uma qualidade
00:34:53
tradução que é muito bom.
00:34:54
Obviamente
00:34:55
não é apenas tradução
00:34:57
literal que será legível se nós
00:34:58
muda de uma língua para outra.
00:35:00
Então eu posso daqui escolher
00:35:02
finalmente encontrar a lista de documentos
00:35:04
que vai me interessar e eu também posso,
00:35:06
através de preferências,
00:35:07
é bem escolhido para certas coisas,
00:35:09
em particular, escolher o tipo de documentos
00:35:10
que será trazido de volta para mim desta forma, por exemplo,
00:35:12
Eu quero uma festa ou outra
00:35:14
entre tudo o que será proposto para mim aqui,
00:35:16
veja que temos,
00:35:17
temos muitos deles.
00:35:18
Como o que
00:35:19
Eu não quero ter sido notificado sobre
00:35:20
tudo, mas apenas na segurança,
00:35:22
segurança na nuvem e bem, eu
00:35:24
é claro que aqui encontra o
00:35:26
a parte que será afetada.
00:35:28
Igualmente.
00:35:28
Eu também posso escolher ser notificado
00:35:30
por e-mail, logo que há um
00:35:32
notificação neste centro de mensagens,
00:35:34
um nestes casos,
00:35:35
Eu posso realmente escolher ser notificado
00:35:37
ou no meu endereço principal,
00:35:39
meu endereço administrador ou em
00:35:40
um endereço de e-mail que eu
00:35:42
será, nestes casos, especificar
00:35:43
aqui, se é outro endereço
00:35:45
do que o endereço referenciado como
00:35:46
endereço técnico padrão em
00:35:48
o centro de administração.
00:35:51
sim, então são 2 mensageiros
00:35:52
pode ser interessante o suficiente para
00:35:54
ter acesso a tudo o que é
00:35:55
realmente atualizado e uh
00:35:57
e preferências administrativas.
00:35:59
Ao nível desta documentação
00:36:01
em torno ou em torno da segurança
00:36:03
outros serviços.
00:36:08
Outro ponto também sobre o qual
00:36:10
Eu gostaria de voltar para a segurança,
00:36:13
isso é tudo o que vai ser agora,
00:36:15
a segurança no caso,
00:36:17
pode ser de perda
00:36:19
informação ou segurança em
00:36:22
realmente caso de gerenciamento de ameaças.
00:36:24
Algo que encontraremos
00:36:26
no menu de segurança.
00:36:29
Gostaria de falar com você novamente sobre isso.
00:36:31
Um pouco da pesquisa do I Discovery.
00:36:35
O que vai ser?
00:36:35
Pesquisa de descoberta,
00:36:36
esta vai ser a possibilidade de
00:36:39
procurar conteúdo entre tudo.
00:36:42
Tudo o que você usa no Office 365,
00:36:44
então ele pode ser por
00:36:45
relatar ao seu e-mail,
00:36:46
ele pode ser comparado ao OneDrive.
00:36:47
Caro Paul, TEAM Sky,
00:36:48
MH ou qualquer outra ferramenta que você
00:36:51
pode ser usado com a solução.
00:36:52
A ideia é ser capaz de encontrar
00:36:55
facilmente alguma coisa,
00:36:56
uma pesquisa em particular por palavra-chave
00:36:57
que eu vou ser capaz de fazer ou por outros
00:37:00
itens como anexos,
00:37:01
documentos especiais ou outros.
00:37:03
Bem, nós estamos indo para tudo isso,
00:37:05
falar sobre pesquisa I Discovery
00:37:07
e no local,
00:37:08
ao contrário do rastreamento de mensagens,
00:37:10
Discovery nos pesquisa
00:37:11
permitirá ter os detalhes do
00:37:13
elementos que são encontrados como o
00:37:14
detalhe de um e-mail ou o detalhe de um
00:37:16
documento em que uma palavra-chave,
00:37:18
por exemplo, seria procurado.
00:37:20
Então você tem no menu
00:37:22
segurança um menu precisamente,
00:37:23
que se chamará I Discovery,
00:37:25
em que se pode fazer
00:37:27
pesquisa clássica que discovery ou
00:37:29
Pesquisa avançada do Discovery,
00:37:31
sabendo que a pesquisa avançada não
00:37:32
só diz respeito a um certo tipo de licença?
00:37:34
É necessário descartar,
00:37:35
se eu não disser estupidez,
00:37:36
licenças, pelo menos.
00:37:39
35 para descartar a busca
00:37:40
avançado que permite um pouco mais
00:37:43
de opções faz um muito simples.
00:37:45
Ali
00:37:45
vamos entrar no
00:37:46
menu clássico do I Discovery,
00:37:47
para o nosso exemplo,
00:37:49
a ideia de pesquisa Discovery
00:37:50
será criar um código de pesquisa
00:37:53
em que eu vou ser capaz de
00:37:55
fazer pesquisa específica
00:37:57
e depois exportá-los.
00:37:59
Então eu vou criar um corpo primeiro.
00:38:01
O que eu vou nomear,
00:38:03
então vamos chamá-lo de pesquisa
00:38:04
apenas um exemplo que eu tenho aqui.
00:38:07
Então eu chamei de pesquisa
00:38:08
um no meu exemplo e, em seguida, .
00:38:12
Assim que for validá-lo para mim.
00:38:14
Ela
00:38:14
é um menu que tende
00:38:15
para ser um pouco longo.
00:38:16
Veremos
00:38:16
incluindo ao exportar itens.
00:38:18
Nem sempre é muito, muito
00:38:21
muito, muito rápido.
00:38:22
Gee-up.
00:38:24
É isso, cria meu caso para mim.
00:38:26
que é chamado de busca um.
00:38:27
E em relação a este caso,
00:38:29
então eu vou ser capaz de fazer
00:38:31
uma nova pesquisa.
00:38:33
Então, vou fazer uma nova pesquisa.
00:38:35
Descobrimento
00:38:36
Eu vou escolher um nome também para o meu
00:38:39
pesquisa que eu vou chamar teste 21.
00:38:44
Por que ele resmungou sobre mim? Sim
00:38:48
é porque eu tive que fazer um anúncio.
00:38:49
Isso é porque eu validei.
00:38:51
Na verdade, eu queria validar
00:38:52
com entrada de teclado,
00:38:52
ele entendeu mal no nível da descrição.
00:38:55
Em suma, eu vou escolher em
00:38:56
nível da minha pesquisa,
00:38:57
o que é em que tipo de
00:38:58
conteúdo que vou pesquisar finalmente
00:38:59
o que eu queria antes,
00:39:01
pode-se pesquisar nas mensagens,
00:39:02
pode-se pesquisar no
00:39:03
ferramentas de armazenamento on-line,
00:39:04
pode-se pesquisar em outros
00:39:06
ferramentas como yammer ou outro,
00:39:08
então, finalmente, o que é isso,
00:39:10
no que eu sou
00:39:11
Vai pegar meu item?
00:39:12
Então escolha habilitar locais
00:39:14
em que eu quero pesquisar ou
00:39:16
possivelmente, se eu realmente ir
00:39:18
fazer uma pesquisa global,
00:39:19
Não posso checar nada aqui, hein?
00:39:21
Porque lá no final é
00:39:22
filtros que eu vou colocar em
00:39:23
lugar quando eu vou vê-los,
00:39:25
Vamos colocar isso em mim.
00:39:26
Você está realmente procurando
00:39:27
elementos específicos no nível do
00:39:29
Caixa de correio do Philippe's Exchange.
00:39:31
Eu sempre retomarei
00:39:33
o exemplo de Philippe.
00:39:35
Então vou pegar o nome dele.
00:39:38
É isso, não se surpreenda.
00:39:40
Uma busca por um pequeno
00:39:41
um pouco mais do que em outros lugares.
00:39:42
Ele, ele Discovery e e bom não
00:39:44
o mais conveniente para isso.
00:39:46
Como eu disse,
00:39:47
não é o mais rápido,
00:39:48
mas você vai ver que é
00:39:51
no entanto bastante conveniente.
00:39:52
Então aqui estou eu.
00:39:54
De fato, a caixa de correio
00:39:55
de Philippe que eu acho,
00:39:57
Vou validá-lo assim.
00:39:58
Eu faço uma boa busca
00:40:00
Descoberta apenas em Philippe.
00:40:01
Eu quero escolher.
00:40:02
Eu possível
00:40:03
também fazer algumas pesquisas sobre
00:40:05
compartilhar sites de ponto em que tem
00:40:06
acesso a pastas públicas?
00:40:07
Michael
00:40:07
Eu vendo tuellement eu posso bem
00:40:09
certeza de fazê-lo lá a minha ideia por isso é
00:40:11
que eu vou fazer uma pesquisa
00:40:12
no nível realmente da caixa
00:40:14
para as letras e ao nível deste
00:40:16
pesquisa eu vou dizer as palavras-chave
00:40:18
finalmente que eu quero encontrar
00:40:20
por exemplo, palavras-chave, treinamento.
00:40:23
Então eu estou fazendo uma busca
00:40:24
de fato na caixa de Philippe,
00:40:26
no nível do treinamento de palavras-chave e, claro,
00:40:29
Posso adicionar outras palavras-chave.
00:40:30
Eu posso adicionar mais
00:40:31
condições para minha pesquisa,
00:40:33
É claro
00:40:34
para encontrar mais especificamente
00:40:36
elementos lá, digamos,
00:40:37
Eu acho tudo isso para você.
00:40:38
diz respeito à palavra de que os treinamentos
00:40:39
no nível da caixa de correio.
00:40:41
Então pode ser anexos,
00:40:42
podem ser coisas no assunto do e-mail,
00:40:43
pode ser coisas no
00:40:44
corpo do correio e assim por diante.
00:40:45
Então nós vamos daqui gerenciar
00:40:49
nossa pesquisa.
00:40:50
Acabei de enviar meu pedido.
00:40:51
de pesquisa na Discovery.
00:40:53
Você deve saber que uma busca
00:40:55
pode levar tempo.
00:40:56
Depende do que você está procurando
00:40:57
pois, no meu exemplo,
00:40:58
não deve demorar muito,
00:40:59
vai ser apenas alguns minutos,
00:41:01
mas pode ser vários
00:41:02
dezenas de minutos.
00:41:03
Se você está realmente procurando
00:41:05
algo muito específico.
00:41:07
Então essa é a minha pesquisa.
00:41:08
Eu criei não é para
00:41:10
tanto já terminado.
00:41:11
Eu não sei se ela já tem me não bah não,
00:41:13
são pessoas que ainda estão em progresso.
00:41:15
Então eu realmente vou no meu teste.
00:41:16
Então eu volto.
00:41:17
Eu vou descobrir que eu sempre
00:41:19
a pesquisa está em andamento.
00:41:21
Isso me permite fazer uma pesquisa em andamento
00:41:23
mas potencialmente começar outro.
00:41:24
Isso é algo que é bastante conveniente,
00:41:25
deve Discovery que não tinha antes
00:41:27
o arco antes, quando eu estava fazendo um
00:41:29
pesquisa continua minha pesquisa,
00:41:31
Eu não poderia fazer outro.
00:41:32
enquanto estava em progresso,
00:41:33
lá eu tive um início de pesquisa,
00:41:34
Eu poderia de fato criar um novo
00:41:36
pesquisa paralela por isso é um
00:41:39
ponto interessante com discovery para
00:41:40
lá a ideia será realmente bah de.
00:41:43
Esperando que a busca seja concluída
00:41:45
e uma vez terminado,
00:41:46
Eu poderia exportar os resultados de
00:41:48
minha pesquisa e, portanto, a ideia vai ser
00:41:51
realmente encontrar lá todos os elementos.
00:41:53
No meu exemplo, todos os e-mails,
00:41:53
todos os anexos,
00:41:54
todos os objetos,
00:41:56
corpo de e-mails que conteriam minha palavra-chave,
00:41:58
treinamento e, portanto, uma vez que eu terminei,
00:42:00
Eu teria, é claro, um resultado
00:42:02
estatísticas da minha pesquisa e meu
00:42:04
possibilidade de exportá-los,
00:42:05
e assim ele Discovery é suficiente
00:42:07
interessante, uma vez que nos permite
00:42:08
realmente procurar por itens de
00:42:09
maneira completa em um usuário
00:42:11
ou um conjunto de usuários,
00:42:12
incluindo os elementos que teriam sido.
00:42:13
Recentemente excluído,
00:42:14
e, portanto, quem discovery, por exemplo,
00:42:16
poderia nos permitir encontrar
00:42:18
itens recentemente excluídos
00:42:20
por um usuário,
00:42:22
simplesmente colocando o
00:42:23
coisas boas na pesquisa.
00:42:25
Então eu posso a partir daí,
00:42:26
procurar itens e bem
00:42:27
seguro Para qualquer outro tipo de opção,
00:42:29
pode ser útil.
00:42:29
Mas se eu lhe contar sobre isso a partir de um ponto de
00:42:31
visão de segurança, é realmente por isso.
00:42:32
Oh, aí,
00:42:33
ser capaz de encontrar
00:42:35
itens perdidos que é involuntariamente
00:42:36
pelo usuário, porque ele
00:42:37
encontra mais em tudo o que ele encontra
00:42:39
um ou voluntariamente, porque ele
00:42:40
teria apagado,
00:42:40
que eles devem ser encontrados.
00:42:41
Bem, ele Discovery nestes 2 casos
00:42:43
figura ou em outros.
00:42:44
Pode ser muito útil para nós.
00:42:47
Lama busca vara e acabamento,
00:42:49
se eu for para a parte de exportação?
00:42:53
O tempo que ele carrega ou,
00:42:55
Eu fui talvez ir um pouco rápido.
00:42:56
Na verdade, eu pensei que tinha acabado,
00:42:57
Claro que não.
00:42:59
Se ainda assim minha busca acabou
00:43:00
tão bom em muito pouco tempo,
00:43:02
Eu vou ser capaz de exportar.
00:43:02
Isso é porque eu ainda não tive.
00:43:04
perguntou, mas aqui especificamos assim
00:43:06
Eu tenho 480 elementos que são bons
00:43:07
concluído para um total de 572 mega
00:43:10
que foram encontrados 29B, meu dedo indicador.
00:43:12
E assim eu podia ver por que
00:43:15
via exportação e uma bola encontrar o caminho
00:43:17
banheiro, é claro, de Philippe também.
00:43:19
E assim, a partir daí,
00:43:21
Eu posso aqui, uh é isso,
00:43:23
é aqui, na verdade, que eu deveria ter o
00:43:25
fazê-lo novamente tanto para mim que eu posso
00:43:26
exportar meus resultados e eu posso
00:43:28
dos quais para exportar meus resultados sob
00:43:29
Formato Excel em comparação com alguns
00:43:31
condições que eu quero encontrar
00:43:33
aqui ea ideia será encontrar
00:43:35
elementos realmente muito precisos
00:43:37
através de sua pesquisa I Discovery.
00:43:39
Lá eu não vou fazer isso porque
00:43:40
que é um pouco longo para
00:43:42
que nossa nomeação.
00:43:42
Mas saiba Por informações que nós
00:43:44
pode muito esses elementos.
00:43:46
Eu Discovery mantê-los um desde
00:43:47
na parte de exportação que
00:43:49
encontrar as diferentes exportações
00:43:50
que ocorreu ou temos
00:43:52
também um traço de nossa pesquisa,
00:43:53
o que torna possível revalidar
00:43:55
uma pesquisa que foi feita por
00:43:57
o passado muito mais rápido.
00:43:59
Eu vi que poderíamos me desculpar,
00:44:02
Eu vi que também poderíamos
00:44:04
exportar diretamente impester,
00:44:05
que permitirá que eles sejam injetados
00:44:07
no Outlook para ser capaz de sim.
00:44:09
Então?
00:44:09
É isso,
00:44:10
ele vai ser mais no quadro
00:44:11
pesquisa como eu fiz aqui
00:44:13
especificamente para dados
00:44:14
de mensagens desde, é claro, o
00:44:15
elementos pst que vão preocupar
00:44:16
dados de e-mail, mas
00:44:17
então sim, eu confirmo para você,
00:44:19
é potencialmente possível
00:44:20
exportá-los para o PST.
00:44:21
Por outro lado, se eu tivesse feito
00:44:22
pesquisa vamos dizer mais
00:44:24
global em outros elementos,
00:44:25
Eu não teria necessariamente esse cara
00:44:27
de exportação que me teria em
00:44:28
esses casos foram propostos OK.
00:44:31
sim, então para pouca precisão
00:44:33
nesta pesquisa,
00:44:34
se você tiver mais perguntas sobre o assunto,
00:44:35
É claro
00:44:36
não hesite também Discovery é
00:44:37
algo realmente interessante,
00:44:39
mas isso pode ser um pouco
00:44:40
confuso no início.
00:44:44
Gee-up. Vou embora enquanto espero por isso.
00:44:47
este menu lá, uma vez que há um último
00:44:49
menu que eu queria esclarecer para você.
00:44:50
Menu muito importante quando
00:44:51
estamos falando de segurança.
00:44:53
Isso é tudo o que está acontecendo no final
00:44:55
sobre políticas de segurança
00:44:57
que pode ser configurado no
00:45:00
nível do nosso servidor Exchange.
00:45:02
Se eu voltar ao meu centro
00:45:04
Administração de Segurança
00:45:05
como eu faço aqui.
00:45:08
Eu vou encontrar a partir daí,
00:45:10
é claro, um menu que será chamado
00:45:12
gerenciamento de ameaças que,
00:45:15
como o nome sugere,
00:45:15
nos permitirá melhorar
00:45:16
gerenciar tudo o que é ameaças,
00:45:18
que pode chegar em seu servidor
00:45:19
de mensagens e, portanto, o que vai
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
visualização de spam hein? Pode ser
00:45:26
spam que é demais para mim
00:45:28
vê-lo pode ser vírus que
00:45:29
estão contidos em salas
00:45:30
anexos que estão contidos em
00:45:32
corpo de correio, pode ser
00:45:34
links para links fraudulentos, um
00:45:37
em particular tudo relacionado com
00:45:38
links de phishing ou en. Ou ou
00:45:40
phishing, alienígenas que vão para nós
00:45:41
trazer para um site que terá para
00:45:43
objetivo de se afastar de
00:45:44
detalhes pessoais,
00:45:45
detalhes bancários e, claro,
00:45:47
por tudo isso, temos, no
00:45:48
nível do nosso servidor Exchange,
00:45:50
políticas que já estão implementadas
00:45:52
no lugar por padrão e que
00:45:54
poderia ser modificado de acordo
00:45:55
de suas necessidades. Hem. Okey
00:45:57
obviamente, há uma série inteira
00:45:58
estratégias, amigos no lugar
00:46:01
muito importante para gerenciar melhor o nosso
00:46:03
ameaças diferentes. Então, quando
00:46:06
Eu vou para o menu de estratégia. Então
00:46:08
Sim, ele já me colocou nele, é
00:46:10
porque o menu gerenciar um pouco
00:46:11
um pouco mudado em visio também.
00:46:13
Então eu finalmente encontrar tudo isso
00:46:15
que vai preocupar. Então eu vou te dizer
00:46:17
pede um pouco de momento, porque
00:46:18
isso não é bem o que eu
00:46:20
queria exibir. E eu acredito que
00:46:22
Eu tinha um pequeno bug de exibição.
00:46:25
Coloque de volta imediatamente. Eu
00:46:27
volta às minhas estratégias. Sim
00:46:28
é isso, que foi sim o que eu
00:46:29
queria ter um, mas famoso
00:46:31
estratégia e, portanto, em particular, vamos
00:46:32
encontrar em tudo o que eu para você
00:46:34
assim evocou todos esses
00:46:35
estratégias para um especialmente aqui, tudo
00:46:37
o que vai preocupar o Anti
00:46:39
phishing, o antivírus de
00:46:40
Antisspam. E assim por diante. Então eu
00:46:42
proponha você de você, de você
00:46:44
mostrar como um exemplo um pouco
00:46:46
especificamente as estratégias
00:46:47
spam antisspam,
00:46:49
estratégia muito importante quando
00:46:52
gerenciará um servidor de e-mail.
00:46:55
Quando eu entro em minhas estratégias
00:46:57
anti spam, eu vou
00:46:58
encontrar vários tipos de
00:46:59
estratégias que já estão em vigor.
00:47:00
Estratégias em 30 para todos
00:47:02
e-mails recebidos eu vou ter
00:47:03
é claro ir estratégia de
00:47:05
fios de conexão que vai me alimentar
00:47:06
permitir filtrar ou não por
00:47:08
Endereços IP para confiar neles ou
00:47:10
recusá-los, ou a estratégia
00:47:11
Loja de correio de saída
00:47:13
anti indesejável anti indesejável
00:47:14
perdoe-me, ele faz isso quando
00:47:16
Eu sou o único que vai realmente
00:47:17
enviado é o que eu não posso
00:47:19
configurar alguns
00:47:20
Estratégias? E então eu vou para você
00:47:22
citar alguns exemplos, ao mesmo tempo
00:47:23
tempo que eles terão que relatar
00:47:25
com isso. Se, por exemplo, eu quiser
00:47:28
sistematicamente aprovar ou
00:47:30
sistematicamente recusar um
00:47:32
remetente, bem, vai ser sobre
00:47:33
minha estratégia em 30 do correio
00:47:35
indesejável, por exemplo, eu vou
00:47:37
encontrar todas as opções
00:47:38
nele, há um monte deles. Okey
00:47:40
claro, eu vou encontrar em
00:47:41
descendo um pouco o
00:47:43
capacidade de encontrar listas
00:47:45
remetentes e domínios,
00:47:46
permitir onde bloquear o que faz
00:47:47
só se eu tiver, por exemplo,
00:47:49
sistematicamente um dos
00:47:51
usuários de um domínio. Quem é
00:47:52
vê redirecionar para spam no nível de
00:47:54
meu servidor, porque sabemos
00:47:56
acha que é um
00:47:57
spam ou um problema enquanto
00:47:59
não é, bem, eu poderia
00:48:02
aprovam automaticamente
00:48:04
tudo o que vai preocupar esta área
00:48:06
na minha parte de domínio autorizada,
00:48:08
ou pelo menos um remetente específico
00:48:10
na parte de remetente confiável.
00:48:13
Por outro lado, recebo e-mails de
00:48:14
spam que é sempre aceito.
00:48:16
Quero que seja bloqueada e bem.
00:48:17
Eu posso por este lado bloquear
00:48:19
remetentes ou nomes de domínio hein
00:48:21
são coisas que eu vou ser capaz de fazer.
00:48:22
Personalize para gerenciar melhor meu
00:48:24
segurança de um ponto de vista estratégico?
00:48:27
Depois, é claro,
00:48:28
há outras séries de ações hein,
00:48:29
que vamos encontrar aqui, é claro.
00:48:31
Como o que
00:48:32
Eu posso escolher permitir ou não
00:48:35
Permita certos tipos de anexos.
00:48:37
Alguns tipos de extensões,
00:48:38
de arquivos e assim por diante,
00:48:39
É claro
00:48:40
são coisas que podem ser
00:48:43
também gerenciado por seus pés lá.
00:48:46
A política de fio de conexão
00:48:47
que eu tenho aqui, como eu disse,
00:48:48
vai ser a mesma coisa,
00:48:49
mas permitir ou não permitir
00:48:50
Endereços IP diretamente um
00:48:52
em vez de realmente autorizado,
00:48:54
algo que vai preocupar um
00:48:56
domínio, portanto, diz respeito a uma entidade.
00:48:57
Eu poderia, às vezes, aprovado por
00:48:59
padrão ou negado por padrão tudo isso
00:49:01
que vem de um local específico,
00:49:03
a localização geográfica específica,
00:49:05
que muitas vezes será materializado eventualmente
00:49:07
por um endereço IP público.
00:49:08
E assim eu posso nestes casos
00:49:11
escolher o que é permitido ou não.
00:49:14
E, da mesma forma,
00:49:14
Eu também acho tudo isso para você.
00:49:16
que é estratégia de saída.
00:49:17
Aqui eu vou te dar outro exemplo,
00:49:18
aqui, esses exemplos da transferência padrão,
00:49:22
Microsoft Exchange não permitirá
00:49:24
a transferência para o exterior desde
00:49:26
ser capaz de transferir
00:49:28
e-mails para o exterior,
00:49:30
pode ser um **** de segurança
00:49:31
e assim por padrão não é
00:49:32
algo que está ativo.
00:49:33
Bem, foi no meu exemplo
00:49:35
porque foi modificado, é claro,
00:49:36
mas eu posso em relação a estes
00:49:38
estratégias lá precisamente aprovar
00:49:39
ou não aprovar por padrão
00:49:41
alguns parâmetros, como o
00:49:43
ser capaz de transferir.
00:49:44
Um e-mail para alguém fora do meu
00:49:47
então a organização é, de fato,
00:49:48
é uma estratégia muito pequena que nós
00:49:51
pode configurar mais uma vez,
00:49:53
estes são exemplos de que eu
00:49:54
cita você lá hoje,
00:49:55
mas há um monte deles
00:49:56
que podem ser personalizados,
00:49:57
cujo propósito, é claro, e
00:49:59
definir o que é permitido
00:50:01
ou o que é permitido,
00:50:02
não no meu exemplo,
00:50:04
seu servidor de e-mail, mas também
00:50:06
mais geralmente no nível
00:50:07
um do meu servidor para o Office 365
00:50:10
para a gestão de todas as minhas ferramentas.
00:50:12
Então eu só quero adicionar.
00:50:14
Só para ter certeza E nós concordamos
00:50:16
quando você fala sobre transferência,
00:50:17
não houve conversa de transferir um
00:50:19
contrato de e-mail no Outlook e que nós o
00:50:22
transfere para alguém lá fora.
00:50:23
Lá, neste caso,
00:50:24
se fosse essa opção que eu
00:50:26
fala com você aqui, a transferência automática,
00:50:28
Eu falo bem.
00:50:29
Lá estou eu em minhas estratégias
00:50:32
indesejável, então estou falando de e-mails.
00:50:34
Lá isso significa que o bom em
00:50:36
no meu caso é permitido,
00:50:37
não há problema, mas se
00:50:38
Eu não tinha autorizado,
00:50:40
isso significaria que ninguém
00:50:42
poderia enviar um e-mail para a frente?
00:50:46
perdoe-me um e-mail para o exterior,
00:50:46
Estou falando de transferências, mas.
00:50:49
transferência automática.
00:50:50
Por outro lado, no meu software de
00:50:52
mensagens e que eu decido
00:50:53
para encaminhar um e-mail escolhido.
00:50:55
Não há problema,
00:50:56
Eu vou ser capaz de fazê-lo no K direito
00:50:57
Eu não sei se eu respondi o
00:50:59
pergunta, porque é exatamente isso.
00:51:01
É verdade que aqui está,
00:51:02
ele pode ter a dúvida nestes
00:51:03
caso o entre a opção de transferência
00:51:05
do Outlook para o usuário e o
00:51:06
transferência automática
00:51:07
todos os nossos e-mails.
00:51:09
Aqui estou eu falando sobre a transferência automática
00:51:10
de todas as nossas mensagens neste caso.
00:51:12
Ok, não, tudo bem,
00:51:13
Obrigado.
00:51:14
Não há problema em outras questões
00:51:16
sobre isso ou de uma forma
00:51:18
mais geral não hesitar desde
00:51:20
esta parte constituiu um pouco
00:51:22
o último que eu queria que você
00:51:24
mostrar em torno de nossa nomeação.
00:51:28
Para lembrar um pouco comparado com
00:51:30
para o que eu estou falando com você hoje,
00:51:32
Convido você a se lembrar bem finalmente.
00:51:33
3 pontos principais que encontramos ao redor
00:51:35
das opções de segurança
00:51:37
que podem ser colocados no lugar.
00:51:38
Há segurança limpa
00:51:40
autenticação
00:51:41
isso é o que eu tinha você bem
00:51:42
no início, dizendo-lhe sobre
00:51:44
autenticação multifatorial ou
00:51:45
da expiração de senhas,
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
visão do nosso usuário por
00:51:53
relatar em particular às ações
00:51:54
do que fazer nosso usuário.
00:51:55
Nisso, certas regras podem ser estabelecidas.
00:51:57
Particular, um dos
00:51:59
regras de gestão,
00:52:00
incluindo mensagens que vimos.
00:52:02
Também podemos auditar nosso usuário
00:52:04
ter finalmente rastreado ações
00:52:07
que ele será capaz de realizar dentro das ferramentas
00:52:10
Escritório 365 e não neste caso Páscoa.
00:52:12
Dentro de mensagens.
00:52:13
Pelo que estou falando aqui.
00:52:14
E, claro, rastreamento de mensagens que
00:52:16
também permite que você tenha um traço de uma mensagem.
00:52:17
Aqui é onde ele foi recebido ou não,
00:52:19
e, em seguida, também temos o
00:52:21
mais estratégias globais que vão
00:52:23
mais preocupado a empresa, hein,
00:52:25
estes são os relatórios que vão me fazer
00:52:27
permitir de forma eficaz e bem.
00:52:28
Para ver certas coisas melhor
00:52:29
e para ajustar melhor minha segurança.
00:52:31
O centro de mensagens que me permitirá
00:52:33
sempre esteja informado sobre atualizações.
00:52:35
E então, é claro,
00:52:36
Eu pesquisa discovery,
00:52:37
que está ao lado vai me permitir e
00:52:39
bem permitirá que meu usuário,
00:52:41
Finalmente
00:52:41
em vez disso, permitirá que o meu administrador
00:52:43
2 busca por itens específicos
00:52:45
em um usuário ou um ano.
00:52:46
Um conjunto de grupos de usuários
00:52:48
e então, é claro,
00:52:49
as famosas estratégias que podem
00:52:52
estabelecer-se ou no nível antisspam,
00:52:54
seja no nível anti-phishing ou no
00:52:56
nível antivírus e isso permitirá.
00:52:58
Obviamente
00:52:59
para proteger melhor meu servidor
00:53:01
Escritório 365 remoto.
00:53:02
Quanto ao acesso a
00:53:05
características diferentes.
00:53:07
Então era isso que eu queria.
00:53:07
Você menciona no quadro
00:53:08
de nossa nomeação do dia.
00:53:10
Se você tem alguma dúvida, é claro
00:53:12
complementar a isso,
00:53:13
Convido você a evocar minhas almas evocá-las.
00:53:15
Caso contrário, eu gostaria de lembrá-lo
00:53:17
ou você menciona,
00:53:18
se você não está muito ciente disso,
00:53:20
que você também tem acesso ao seu portal,
00:53:22
mouquin seu portal que você vai
00:53:25
referenciando um número de
00:53:27
tópicos de treinamento e, portanto, você em
00:53:29
encontrar sobre a administração destes
00:53:31
tópicos de treinamento e, em particular, um.
00:53:34
Vamos montar um
00:53:35
pequeno tópico em torno da segurança.
00:53:37
Tão relacionado com o que nós
00:53:39
nós vimos hoje.
00:53:41
Aí está.
00:53:41
obrigado por sua
00:53:43
participação durante este
00:53:45
treinamento e eu desejo-lhe
00:53:47
então uma sequência muito boa.
00:53:48
Um dia muito bom.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Dus dat is zoals ik al zei,
00:00:11
het idee is om een beetje te zien
00:00:13
voor 45 Min enkele noties
00:00:15
die we hebben rond de,
00:00:16
beveiliging in Office 365.
00:00:18
Idee dat heel belangrijk is
00:00:21
om de veiligheid te organiseren,
00:00:22
beide vanuit het oogpunt van authenticatie
00:00:25
om verbinding te maken met de
00:00:26
het standpunt van de gebruikers,
00:00:28
om gebruikersaccounts beter te beheren
00:00:30
of vanuit het oogpunt van het bedrijf
00:00:32
om de verschillende
00:00:34
stromen die zullen komen op het niveau van
00:00:36
ons kantoor 365 ruimte.
00:00:38
Dus in dit wat ik u ga voorstellen,
00:00:42
het is om effectief te herzien
00:00:43
bepaalde begrippen,
00:00:44
te beginnen met alles wat
00:00:46
is een begrip van veiligheid,
00:00:47
authenticatie daarin.
00:00:48
Ik heb voorgesteld om opnieuw te adresse
00:00:50
samen de implementatie van
00:00:53
multi-factor authenticatie,
00:00:54
ook wel in het Engels multi Factor genoemd,
00:00:56
authenticatie dus, mfa,
00:00:57
evenals het beoordelen van hoe te programmeren
00:01:00
beleid voor het verlopen van woorden
00:01:02
pas heeft de mogelijkheid of niet
00:01:04
dat onze wachtwoorden toevallig
00:01:06
expiratie elke x keer of zo,
00:01:08
Integendeel
00:01:09
het is niet en laat het zijn
00:01:11
de beheerder of de gebruiker
00:01:13
wie beslist.
00:01:14
Pardon
00:01:15
we zullen dan enkele
00:01:17
een paar dingen in de buurt,
00:01:20
dus veiligheid,
00:01:22
nogal georiënteerd nu
00:01:24
gebruiker in deze.
00:01:25
We zullen enkele menu's zien
00:01:28
op hoog niveau in de eerste plaats de
00:01:29
berichten die regels zijn
00:01:31
gevolgd door bericht, regels,
00:01:32
bericht tracking die zal
00:01:34
dus sta ons toe,
00:01:35
Goed
00:01:36
om bepaalde regels vast te stellen
00:01:38
speciaal voor bijvoorbeeld kopiëren,
00:01:41
een bericht valideren van een van een
00:01:43
gebruiker of vond de tracking
00:01:45
van bericht dat ons zal vinden
00:01:47
maak het gemakkelijk te vinden
00:01:48
als er een bericht is ontvangen,
00:01:50
als het is verplaatst naar spam op
00:01:53
niveau van onze Exchange-server.
00:01:56
Gelijkelijk.
00:01:56
Ik zal voorstellen om terug te komen op
00:01:59
het auditlogboek ook
00:02:00
aanwezig in dit uitwisselingsgedeelte,
00:02:02
het auditlogboek dat naar ons gaat
00:02:04
laat uiteindelijk niet aanwezig zijn
00:02:05
noodzakelijkerwijs in het sectiegedeelte.
00:02:07
Ik ga in ieder geval in het beveiligingsgedeelte,
00:02:08
tot zover mij.
00:02:10
Met dit auditlogboek kunnen we
00:02:12
is goed om daadwerkelijk een audit te doen
00:02:14
meerdere gebruikers,
00:02:15
bekijk alle accounts van onze
00:02:17
om bijvoorbeeld de
00:02:19
items die verwijderd hadden kunnen worden,
00:02:21
hernoemen, verplaatsen,
00:02:22
evenals elke andere reeks van
00:02:25
mogelijkheden die we vinden
00:02:27
door zijn gastheren.
00:02:29
Dan dun.de meer beveiligingsweergave.
00:02:33
Het is belangrijk om te kunnen beschikken
00:02:36
van bepaalde informatie
00:02:38
over de mogelijke verbinding
00:02:39
het loskoppelen van onze gebruikers van
00:02:42
meer in het algemeen op het niveau
00:02:44
diensten of
00:02:46
Informatie bijwerken
00:02:48
aangeboden op het serviceniveau Exchange.
00:02:50
Het kan natuurlijk belangrijk zijn om
00:02:52
om altijd op de hoogte te zijn van
00:02:54
niveau van veiligheid en in deze I
00:02:55
stel voor dat u de rapporten bekijkt
00:02:57
en het berichtencentrum op kantoor.
00:03:00
360,
00:03:01
altijd verblijven in de
00:03:02
beveiliging vanuit het oogpunt van de onderneming,
00:03:04
we zullen ook een
00:03:05
weinig het principe van onderzoek,
00:03:07
en Discovery Research Discovery die,
00:03:09
met name met betrekking tot een trefwoord,
00:03:11
kan ons in staat stellen om te vinden
00:03:13
elementen op het niveau van
00:03:14
berichten, maar ook
00:03:16
andere Office 365 tools een.
00:03:17
Ik denk alles van mezelf,
00:03:18
alles wat een hulpmiddel is,
00:03:19
dat zal ons in staat stellen om te beheren
00:03:22
online opslag van documenten
00:03:23
zoals Eén schijf of deelpunt.
00:03:25
Het idee van Discovery zal zijn om
00:03:26
zoeken en kunnen exporteren
00:03:28
alle elementen van een zoekopdracht.
00:03:30
Bijzonder dat gaan we doen en dan
00:03:33
we zullen ook de
00:03:35
beveiligingsbeleid aanwezig voor
00:03:37
onze op onze Exchange server
00:03:39
strategie die ons in staat stelt
00:03:40
in het bijzonder om alles te beheren wat is,
00:03:43
anti spam, anti phishing waar
00:03:45
antivirus in het algemeen,
00:03:47
een die is aangesloten op onze server.
00:03:50
Dus we gaan een kleintje zien
00:03:51
enkele voorbeelden op het niveau
00:03:52
van deze strategie zodat we
00:03:54
laten we eens kijken waar het zich bevindt en
00:03:56
hoe we ze kunnen veranderen,
00:03:57
of zelfs nieuwe maken.
00:03:59
Dus dat is het plan waar ik naar kijk.
00:04:01
aangeboden om u te benaderen.
00:04:01
Voor de 3/4 uur hebben we
00:04:04
laten we samen rondgaan
00:04:05
office 365 beveiliging.
00:04:08
Dus het eerste wat ik ga doen,
00:04:11
het is dat natuurlijk,
00:04:12
we zullen verbinding maken met ons portaal,
00:04:15
dan het account dat ik zal doen
00:04:17
gebruiken om verbinding te maken,
00:04:18
het is een account dat de
00:04:19
toegang tot de administratie,
00:04:21
het gebruik van de diensten,
00:04:22
a wat toestaat als op een bepaald moment
00:04:24
we hebben toegang nodig als
00:04:26
die gebruiker voor mij aan jou
00:04:29
toont enkele functies.
00:04:30
Het zal een beetje handiger zijn,
00:04:32
maar ik begrijp dat in
00:04:33
in de meeste gevallen,
00:04:35
wij hebben de administratie en
00:04:36
het gebruik van diensten die los van elkaar staan.
00:04:39
Kort
00:04:39
Ik ga inloggen dus
00:04:41
naar mijn Office 365-omgeving.
00:04:43
Goh.
00:04:44
Ik kies ervoor om niet ingelogd te blijven
00:04:46
omdat in de loop van mijn werk,
00:04:48
Ik word vaak tot stand gebracht
00:04:49
van het ene account naar het andere,
00:04:50
het is dus beter om het niet te doen.
00:04:54
Dus hier ben ik op de homepage
00:04:56
van mijn Office 365 waar ik natuurlijk naartoe ga
00:04:58
zoek mijn app-opstartprogramma
00:04:59
met al mijn toepassingen en
00:05:01
natuurlijk wat vooral gaat
00:05:02
interesseer ons vandaag,
00:05:04
het wordt de admin portal.
00:05:12
Dus hier zijn we in
00:05:14
het administratieportaal,
00:05:15
in de context van de dingen die
00:05:16
Ik ga je vandaag laten zien,
00:05:17
een die we zullen sturen sommige van
00:05:20
het belangrijkste administratieve gebied,
00:05:21
in het bijzonder alles wat met
00:05:23
wachtwoordbeheer,
00:05:25
maar we zullen ook moeten
00:05:27
ga naar de meer geavanceerde menu's van
00:05:30
Beveiligings- of Exchange-menu voor de
00:05:32
e-mail-specifieke beveiliging,
00:05:34
met name wat de regels betreft,
00:05:37
bericht of andere tracking
00:05:40
kenmerken van dit type.
00:05:42
Ik zal beginnen met het aanpakken van één punt,
00:05:44
wie is multi-factor authenticatie?
00:05:47
Dus je hebt in het algemene deel
00:05:50
uw admin portal,
00:05:52
het beheer van al uw
00:05:55
gebruikersaccounts door te gaan
00:05:56
in het actieve gebruikersmenu.
00:05:58
Dus in mijn geval,
00:05:59
het gaat erom dat er nogal wat rekening mee wordt gehouden,
00:06:01
het is een scriptieruimte dus
00:06:02
er zijn enkele accounts met een licentie
00:06:04
anderen die het goed hebben is niet te veel.
00:06:05
Het belangrijkste hier is dat
00:06:07
vanuit dit gebruikersmenu
00:06:10
activa die we kunnen beheren.
00:06:12
Multi-factor authenticatie.
00:06:13
Dus, bij twijfel,
00:06:16
wat is authenticatie
00:06:17
multifactor?
00:06:18
Nou, multi-factor authenticatie
00:06:20
wordt een extra beveiliging
00:06:22
gevraagd bij het verbinden met uw
00:06:25
account om u standaard te verifiëren,
00:06:27
u ervoor kiest om uw
00:06:29
Office 365-id in het algemeen,
00:06:31
uw e-mailaccount met een woord van
00:06:34
passen natuurlijk is dat gedefinieerd.
00:06:35
Het idee van multi-factor authenticatie
00:06:36
en dat naast het wachtwoord,
00:06:38
wij vragen om één of meerdere
00:06:41
andere criteria om ons toe te staan.
00:06:43
Om toegang te krijgen tot onze diensten?
00:06:46
Laten we het eens nader bekijken.
00:06:48
Door verbinding te maken met het betreffende menu.
00:06:51
Dus hier zijn we in het menu
00:06:54
Multi-factor authenticatie,
00:06:54
het eerste wat we gaan doen
00:06:56
hier kunnen definiëren,
00:06:56
dit is welk account zal worden beïnvloed
00:07:00
door middel van authenticatie.
00:07:01
Standaard in dit menu naar
00:07:03
alle accounts worden gedeactiveerd.
00:07:04
Zoals ik hier het geval ben,
00:07:06
Ik heb een status voor elk van mijn accounts
00:07:09
bestaande op activiteitenniveau.
00:07:12
Ik stel daarom voor dat u
00:07:13
het voorbeeld van ons actieve account,
00:07:14
dus ons account dat heet
00:07:17
hier admin en SMS account.
00:07:19
Waarvoor we daarom
00:07:22
multi-factor authenticatie,
00:07:23
een die we zullen zien zal de keuze hebben,
00:07:25
we zullen ervoor kiezen om het te plaatsen
00:07:27
multi-factor authenticatie
00:07:28
door bevestiging aan te vragen door
00:07:30
een 2e authenticatie SMS.
00:07:34
Dus daarvoor,
00:07:35
Ik heb eerst de selectie van
00:07:36
goede accounts dan zoals ik heb
00:07:37
niet slecht in mijn lijstje,
00:07:38
we gaan er eerst naar op zoek.
00:07:40
Dat is het, ik heb het hier onderaan, mijn besmetting.
00:07:42
Mevrouw I kan het eerst selecteren
00:07:45
en kies vervolgens in de acties
00:07:48
snel om authenticatie in te schakelen
00:07:50
multifactor voor dit account.
00:07:53
Hop, dat is wat ik hier doe,
00:07:55
Ik activeer mijn multi-factor authenticatie,
00:07:57
Ik schakel goed over naar de geactiveerde toestand en dit
00:08:00
dat kan ik ook op het niveau
00:08:02
deze multi-factor authenticatie,
00:08:04
het is dat naast de gebruikersruimte
00:08:06
waarin ik standaard ben,
00:08:08
Ik vind precies aan de rechterkant
00:08:10
service-instellingen.
00:08:12
En in de instellingen van de service,
00:08:14
Ik zal uiteindelijk kiezen
00:08:16
een aantal dingen over mijn
00:08:18
multi-factor authenticatie.
00:08:19
Ah ik heb de mogelijkheid om
00:08:20
kies verschillende dingen uit
00:08:22
van hier en in het bijzonder wat
00:08:23
zal ons hier interesseren,
00:08:25
dit zijn de verificatie-opties.
00:08:27
Tot slot, wat voor soort optie ik ga doen
00:08:29
mijn gebruikers toestaan die dat wel zullen doen
00:08:31
multi-factor authenticatie hebben?
00:08:33
Onder deze opties kan ik met name
00:08:36
zoek het telefoontje,
00:08:37
het feit dat inderdaad een oproep
00:08:39
telefoon is u naast
00:08:40
om een andere afstaking te valideren,
00:08:42
het kan zijn,
00:08:42
en dat is het voorbeeld dat ik zal nemen.
00:08:44
Een SMS die in deze gevallen,
00:08:46
verzenden kan een
00:08:48
authenticatie via notificatie.
00:08:50
vergeef me via een mobiele app of
00:08:52
nog steeds met een speciale verificatiecode
00:08:54
die op telefoonniveau wordt gecommuniceerd.
00:08:57
We hebben dus verschillende opties van
00:08:59
verificatie die kan worden geactiveerd of niet.
00:09:03
En dan kom ik er in zekere zin op terug.
00:09:04
iets sneller, maar ernaast,
00:09:06
u kunt ook andere opties kiezen,
00:09:07
bijvoorbeeld kiezen is wat
00:09:09
als ik eenmaal authentiek ben geweest,
00:09:10
geauthenticeerd met een apparaat,
00:09:11
is er een zekere vertraging die maakt
00:09:14
dat ik als zelfverzekerd word beschouwd?
00:09:17
We zullen het niet systematisch opnieuw vragen
00:09:18
deze antificatie voor een
00:09:20
bepaald aantal dagen gedefinieerd?
00:09:22
Eén ding kan ik hier ook definiëren,
00:09:24
natuurlijk ook,
00:09:25
Ik kan IP-adressen kiezen zoals
00:09:27
zo in vertrouwen worden gesteld als vriendelijk
00:09:29
als ik een verzoek tot gebruik doe
00:09:30
via een van deze IP-adressen,
00:09:32
daar zal het natuurlijk niet van mij gevraagd worden,
00:09:33
Ik word automatisch geaccepteerd.
00:09:35
Dit zijn dus enkele parameters die
00:09:38
men kan hier eigenlijk definiëren in
00:09:41
multi-factor authenticatie termen.
00:09:43
Zodra ik het heb ingesteld,
00:09:44
Ik zal uiteraard mijn
00:09:47
keuze omdat ik hier maak.
00:09:50
Dus ja, dat is wat ja ik check,
00:09:52
maar ik had ik was niet zeker dat het
00:09:53
goed rekening gehouden met mijn registratie.
00:09:55
Dit is het geval,
00:09:56
en dan eindelijk om mijn
00:09:57
multi-factor notificatie zoals ik
00:09:59
deed het op mijn actieve account op
00:10:00
welke ik momenteel ben ingelogd en
00:10:02
nou ik zal u eenvoudig voorstellen
00:10:04
om uit te loggen bij het account.
00:10:07
Goh.
00:10:08
Uh daar, er is meer kleine boodschap,
00:10:10
het kan soms gebeuren wanneer
00:10:11
een ontkoppeling.
00:10:12
Feitelijk
00:10:12
enkele kleine problemen van ontkoppeling.
00:10:15
Wat we hierin gaan doen
00:10:16
in dat geval sluiten we gewoon
00:10:18
volledig onze browser.
00:10:19
We zullen het heropenen.
00:10:23
En dan hop, het serveert goed
00:10:25
klein moment op mijn andere,
00:10:26
op mijn andere scherm en dan gaan we naar
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
uiteraard met ons account,
00:10:33
dus ik zal je even laten zien
00:10:35
omdat ik dacht dat hij het uit het hoofd had geleerd,
00:10:36
maar dat is niet het geval, want ik ben geslaagd
00:10:38
in private browsing, heel eenvoudig.
00:10:42
Dus ik ga opnieuw verbinding maken met mijn
00:10:44
account met mijn wachtwoord.
00:10:45
En dan ga ik nu
00:10:48
nu authenticatie
00:10:49
multifactor die zal worden voorgesteld.
00:10:52
Dus, kleine eigenaardigheid,
00:10:53
het is waar dat het een ding is dat
00:10:56
Ik ben het vergeten te doen, dat wil zeggen
00:10:58
dat ik er een heb die ik eerder heb getest.
00:11:00
Natuurlijk alles
00:11:01
werkte daar goed op.
00:11:02
Dus voor jou, om te kunnen
00:11:03
toon alleen hier precies,
00:11:05
Normaal had ik hier een keuze,
00:11:06
eerst een venster naar keuze om de
00:11:08
het type verificatie dat ik wilde.
00:11:09
In dit venster wordt echter
00:11:10
Ik heb al gekozen.
00:11:11
SMS-authenticatie eigenlijk in
00:11:13
mijn telefoonnummer instellen,
00:11:15
er is maar één klein dingetje
00:11:16
dat ben ik vergeten te doen,
00:11:17
het is om de optie volledig te annuleren
00:11:18
authenticatie zodat het
00:11:20
opnieuw gevraagd worden,
00:11:21
wat maakt dat ik hier eigenlijk kom
00:11:23
eindelijk direct in het venster
00:11:24
wie zal mij de code vragen hè,
00:11:25
omdat ik het in mijn geval al in beslag heb genomen
00:11:27
maar natuurlijk normaal gesproken hier
00:11:29
heb eerst het venster dat naar u toe gaat
00:11:31
verificatietype aanvragen
00:11:33
multifactor die u wilt.
00:11:34
En daar, natuurlijk,
00:11:35
op mijn telefoon,
00:11:36
door mijn verbindingsverzoek in te dienen,
00:11:38
Ik heb een code ontvangen die ik kan
00:11:40
grijpen en dat sta me toe natuurlijk
00:11:43
verificatie op Office 365,
00:11:44
het is een code niet 19 mm met 6 cijfers.
00:11:47
Vergeef me wie er van je gevraagd wordt
00:11:49
in dit geval?
00:11:51
Dus daar heb je het,
00:11:51
Ik kom terug naar mijn raamverblijf
00:11:53
verbonden en natuurlijk op mijn interface.
00:11:55
Principe dus daar heb je het,
00:11:56
dat eerste wat ik
00:11:57
wilde u laten zien,
00:11:58
het is deze multi-factor authenticatie.
00:12:00
U kunt ervoor kiezen om het te definiëren of
00:12:03
nee voor elk van onze gebruikers
00:12:05
en dan natuurlijk wij
00:12:07
het verificatietype instellen
00:12:09
dat we willen en we
00:12:11
laten we het een beetje toepassen.
00:12:12
Ik wilde hier goed doordacht laten zien,
00:12:14
we hebben echt dit management
00:12:16
waar het wordt gedaan vanuit onze
00:12:18
Menu Actieve gebruikers.
00:12:22
Om in authenticatie te blijven,
00:12:23
er is nu een ander punt
00:12:25
dat wil ik u graag meedelen,
00:12:27
het is ook de expiratiestrategie
00:12:29
wachtwoorden, d.w.z.
00:12:32
dat wil zeggen dat er standaard een
00:12:34
keuze die u kunt hebben tussen de
00:12:36
mogelijkheid dat uw wachtwoorden u zullen krijgen
00:12:38
of automatisch in request to be
00:12:39
standaard elke x keer gewijzigd.
00:12:41
Het is elke 90 dagen als
00:12:42
een waarde bestaat standaard.
00:12:44
In die zin de waarde die kan
00:12:46
bovendien worden gewijzigd tussen 90
00:12:48
en 730 dagen dus tot 2 jaar.
00:12:50
Maar er is nog een andere keuze.
00:12:51
Die ook niet te gebruiken is
00:12:53
verloopbeleid, wachtwoord.
00:12:55
Dus, de wachtwoorden die u
00:12:57
gebruik is geldig tot
00:12:58
u als beheerder,
00:13:00
of de gebruiker zelf
00:13:02
besluit het te veranderen.
00:13:04
Kleine precisie van de geschiedenis,
00:13:05
als ik het mij mag veroorloren met betrekking tot
00:13:08
deze hele meldingsstrategie,
00:13:10
uh, het is dat deze expiratiestrategie,
00:13:15
excuseer me en niet
00:13:17
verificatiebeleid.
00:13:18
Wat ik je daarmee wilde vertellen,
00:13:19
is het zo op?
00:13:20
Ongeveer een jaar geleden,
00:13:21
Microsoft pusht ons om in te zetten
00:13:23
plaatst een time-out beleid voor
00:13:25
wachtwoorden die zijn ingesteld door
00:13:27
standaard meer dan 3 maanden voor elke persoon
00:13:29
die een nieuwe Office 365 tinette had.
00:13:31
Je moet weten dat voor een jaar,
00:13:33
Microsoft heeft zijn
00:13:35
strategie versus studies
00:13:36
die zijn gemaakt sinds het is
00:13:38
vond dat uiteindelijk een duwde een
00:13:40
gebruiker om zijn woord te veranderen van
00:13:41
passeert elke 3 maanden of 6 maanden,
00:13:43
het had de neiging om dat te maken
00:13:45
de gebruiker gaat een woord kiezen
00:13:46
zeer dicht bij het wachtwoord.
00:13:48
Waarop we zullen toevoegen
00:13:49
bijvoorbeeld 1213 en wat,
00:13:51
vanuit veiligheidsoogpunt,
00:13:52
is een beetje jammer.
00:13:54
En zo realiseerde Microsoft zich
00:13:56
dat het beter was om niet te eindigen
00:13:58
wachtwoordbeleid plaatsen
00:14:00
verplicht is eerder duwen
00:14:01
de gebruiker om een woord van
00:14:03
pas die langer blijft,
00:14:04
maar een wachtwoord dat zal hebben
00:14:06
veel sterkere beveiliging.
00:14:07
Een wachtwoord dat een van beide een
00:14:09
aantal speciale tekens,
00:14:10
een wachtwoord dat een zin zal zijn.
00:14:12
Dit is het soort wachtwoord dat dat niet doet
00:14:15
zal uiteindelijk niet gemakkelijk te kraken zijn.
00:14:17
En dus is het beter om die dingen te doen.
00:14:18
Dat tot slot,
00:14:19
het standaardbeleid,
00:14:20
dit alles om je te vertellen dat in
00:14:22
Uw Office 365-portal,
00:14:23
u kunt instellen als u wilt
00:14:25
of niet implementeren van een
00:14:28
dit type en dus als je onlangs,
00:14:30
in het afgelopen jaar,
00:14:31
is normaal geabonneerd op Office 365
00:14:33
deze strategie mag niet
00:14:35
standaard ingeschakeld.
00:14:37
Om dit alles te controleren,
00:14:38
Ik stel u voor om naar de
00:14:40
onderdeelconfiguratie zoals ik hier doe.
00:14:43
En dus in dit configuratiedeel
00:14:45
dan geen configuratie.
00:14:46
Eindelijk
00:14:46
het is ook te vinden door
00:14:48
daar via wachtwoorden
00:14:50
verloopt nooit om echt te hebben
00:14:51
volledige informatie,
00:14:52
we zullen liever de parameters doornemen
00:14:54
zoveel voor mij en in de instellingen
00:14:56
we gaan naar de instellingen
00:14:58
van organisatie zoals ik hier doe.
00:15:00
En in deze organisatorische omgevingen,
00:15:01
we vinden de optie beveiliging en
00:15:03
vertrouwelijkheid zoals ik die hier heb,
00:15:05
waarin we de
00:15:08
beleid voor het verlopen van wachtwoorden.
00:15:11
Als ik erop klik,
00:15:12
Ik zie in mijn voorbeeld dat ik
00:15:13
geen strategie hebben.
00:15:15
Ik heb alleen het vakje dat niet is aangevinkt
00:15:17
en dus in mijn geval alle woorden van
00:15:19
passen hebben onbeperkte geldigheid
00:15:21
totdat ik ze zelf verander.
00:15:23
Natuurlijk kon ik best
00:15:25
zet een strategie weer op zijn plaats
00:15:26
zoals ik je al zei,
00:15:27
u kiest het aantal
00:15:28
dagen waarin u kiest
00:15:30
het verlopen van uw wachtwoorden,
00:15:31
dus tussen de 30 en 730 en hetzelfde
00:15:34
de hoeveelheid tijd die een gebruiker voor
00:15:37
zal in dergelijke gevallen op de hoogte worden gebracht.
00:15:39
Gewoon op deze plek
00:15:41
dat we deze optie zullen kiezen.
00:15:42
Laatste ding over deze strategie,
00:15:44
als u het wijzigt,
00:15:45
er wordt alleen rekening mee gehouden
00:15:47
voor uw volgende wachtwoorden.
00:15:48
Betekent dit dat goed,
00:15:49
in die zin is het natuurlijk meer
00:15:51
logisch omdat als u instellen
00:15:52
het beleid alleen voor wachtwoorden
00:15:54
die geen validatielimiet hebben,
00:15:55
het is maar één keer dat je
00:15:56
wijzig de wachtwoorden die
00:15:57
de nieuwe zullen een limiet nemen,
00:15:58
maar het omgekeerde is ook waar,
00:16:00
d.w.z. als u
00:16:01
een strategie die er is
00:16:02
en u wilt het annuleren,
00:16:03
het zal nog steeds eerst nodig zijn
00:16:04
reset de
00:16:06
wachtwoorden zodat de nieuwe
00:16:08
er wordt rekening gehouden met de strategie.
00:16:10
Dus hier is een klein haakje door
00:16:12
rapporteren aan deze authenticatie,
00:16:13
het is strategisch,
00:16:14
we zullen rond de andere tools vinden
00:16:16
van authenticatie vergeef me
00:16:17
in Office 365 en wie zal ons
00:16:19
om onze beveiliging beter te beheren.
00:16:24
Nu vroeg ik u ten huwelijk
00:16:25
om beveiliging aan te pakken die meer gaat
00:16:28
de gebruiker rechtstreeks te bereiken en
00:16:29
vooral op het niveau van de berichtgeving.
00:16:32
Als onderdeel van het gebruik
00:16:33
uit zijn brievenbus, natuurlijk,
00:16:35
standaard, de gebruiker,
00:16:36
alleen hij heeft toegang tot zijn
00:16:38
Mailbox tenzij u overgaat van
00:16:40
het administratiegebied via opties
00:16:42
van delegatie die mogelijk zijn.
00:16:44
Daarnaast.
00:16:45
Het is wel mogelijk om
00:16:46
regels om
00:16:49
mogelijk berichten goedkeuren
00:16:50
van een gebruiker of overdracht
00:16:52
berichten naar een ander account.
00:16:54
Het is heel goed mogelijk om dit te doen.
00:16:56
Regels voor berichten,
00:16:58
dat zijn er veel.
00:17:00
We hebben het hier over de regels van
00:17:02
e-mail beheerder goed
00:17:03
uiteraard om regels te differentiëren.
00:17:04
Outlook-e-mails die alleen van invloed zijn op een
00:17:07
gebruiker op hun e-mailsoftware.
00:17:10
Hier hebben we het over regels die
00:17:12
kan van invloed zijn op de gehele
00:17:14
Exchange server en dus wie kan
00:17:16
meerdere gebruikers betrekken
00:17:18
of een gebruiker kiest.
00:17:19
Ik zal u dan ook voorstellen om
00:17:21
deze regels daar te herzien,
00:17:22
evenals de tracking optie van
00:17:23
bericht waarmee we
00:17:25
controleren of een bericht is geslaagd
00:17:27
ontvangen en beschouwd als spam waar,
00:17:28
uiteindelijk, werd nooit ontvangen.
00:17:32
Voor dit alles,
00:17:33
we gaan naar de
00:17:35
Exchange-beheercentrum
00:17:37
Exchange-beheercentrum in
00:17:40
waar we de opties zullen vinden
00:17:43
messaging-specifieke verbeteringen.
00:17:46
Dus we gaan er komen.
00:17:52
Dus, kleine verduidelijking in mijn geval,
00:17:55
in mijn centrum
00:17:56
administratie opnieuw,
00:17:56
het oude centrum dat standaard wordt weergegeven.
00:17:59
Dus natuurlijk zal ik de nieuwe
00:18:02
Exchange-beheercentrum dat
00:18:04
zal interessanter zijn voor onze prestatie.
00:18:06
En je moet normaal gesproken
00:18:08
iets dat nogal op elkaar lijkt
00:18:10
naar wat ik wanneer op het scherm weer geef
00:18:12
je gaat naar het Excel gedeelte.
00:18:13
In dit uitwisselingsgedeelte,
00:18:15
we zullen alles vinden wat
00:18:17
is regels en bericht bijhouden in
00:18:19
het deel dat hier zal worden genoemd.
00:18:21
E-mailstroom.
00:18:22
Feitelijk
00:18:22
de partij die uiteindelijk zal worden getroffen, en
00:18:25
nou mailbewegingen is
00:18:27
wat we bepaalde regels gaan invoeren,
00:18:29
sommige, sommige follow-up of andere.
00:18:31
Laten we eerst de regels bekijken.
00:18:33
Als u de
00:18:36
regels aan de Outlook-kant,
00:18:38
de regels die door de gebruiker kunnen worden vastgesteld,
00:18:39
we vinden een logica die hetzelfde is,
00:18:42
behalve dat hier,
00:18:43
het zijn uiteindelijk regels die
00:18:45
wordt vastgesteld voor de gehele server
00:18:47
Ruil of een set dozen,
00:18:49
zie een specifiek vak dat
00:18:52
gekozen en de soorten regels.
00:18:54
Er zijn er veel van hier.
00:18:58
Maar in de geest,
00:18:59
in de filosofie van de regel,
00:19:00
het is hetzelfde, een regel,
00:19:02
we zullen voorwaarden kunnen stellen,
00:19:03
acties, uitzonderingen,
00:19:05
om het te activeren
00:19:07
bij sommigen niet gewenst.
00:19:08
Wat ik u zal voorstellen,
00:19:10
het is om een voorbeeld te bekijken,
00:19:11
een voorbeeld dat zal zeggen dat eindelijk
00:19:13
wij wensen, omdat onze gebruikers,
00:19:14
in dit geval gebruiker,
00:19:15
Philippe of Yo,
00:19:16
we willen dat deze gebruiker
00:19:18
alle berichten die zullen sturen,
00:19:21
Ik
00:19:21
Ik kan zijn boodschappen op een of andere manier valideren.
00:19:24
We zullen een moderatie opzetten
00:19:26
e-mails die de persoon zal verzenden
00:19:28
zodat ik ze eerder kan valideren
00:19:30
dat de zending effectief is.
00:19:32
Dit is een voorbeeld van regels, daar gaan we voor.
00:19:35
Maak een nieuwe regel, hop.
00:19:38
Bij het maken van een regel,
00:19:39
we vinden er een paar
00:19:41
voorbeelden van standaardregels,
00:19:42
maar we kunnen ook hieronder selecteren,
00:19:44
meer opties om echt te vinden
00:19:46
set regelopties
00:19:49
beschikbaar met Microsoft Exchange,
00:19:51
dat zijn er veel.
00:19:52
Het zal voor mij onmogelijk zijn in de
00:19:54
kader van onze afspraak van de dag
00:19:55
van elke stap die wordt opgeroepen.
00:19:56
We noemen deze regel
00:19:59
goedkeuring bijvoorbeeld goedkeuring.
00:20:01
Philippe.
00:20:05
Ik zal deze regel toepassen, dus
00:20:07
volgens bepaalde criteria, dus het is goed,
00:20:09
Ik zal die regel toepassen.
00:20:10
Eindelijk wanneer mijn afzender
00:20:12
wordt Philippe Houillon,
00:20:14
zoals ik al eerder zei,
00:20:16
dus ik ga mijn lijstje doorzoeken.
00:20:17
Dat is het, ik heb Philippe die hier is,
00:20:19
hop, we selecteren het.
00:20:21
Goed het e-mailadres dat is gekoppeld aan een
00:20:22
52 scripties heet Cat intern.
00:20:24
Wees niet verbaasd door het voorbeeld dat
00:20:26
je ziet hier en daar het idee dat
00:20:28
zodra mijn voltooide account het kan begrijpen,
00:20:29
stage arcade stuurt een e-mail,
00:20:31
Ik zal een aantal regels vaststellen en
00:20:33
dan kan ik aandelen kiezen.
00:20:35
Wat betreft bijvoorbeeld wat ik hier zei,
00:20:39
Whl Ik had het over de mogelijkheid van.
00:20:44
Het wel of niet goedkeuren van het bericht.
00:20:46
Dus normaal gesproken,
00:20:47
Ik moest het standaard hebben,
00:20:49
Ik zag in meer opties,
00:20:50
het is niet erg.
00:20:51
Heuu had ik het?
00:20:59
Dus ja, want ik
00:21:00
vindt de optie om te waarschuwen,
00:21:01
maar ik had normaal gesproken een aandeel.
00:21:04
Dat is natuurlijk het moment waarop ik voor jou ben
00:21:05
geeft het goede voorbeeld, dat is het altijd.
00:21:06
Dat is het, het was er, ik zoek het, ik zoek het,
00:21:08
Ik vond het meer op dat moment,
00:21:09
het was om het bericht over te dragen voor
00:21:11
goedkeuring, want ik ging zeggen:
00:21:12
het is altijd op het moment dat ik
00:21:12
zal u het voorbeeld laten zien,
00:21:13
het is dat ik iets meer heb
00:21:15
moeilijk om je de concrete gevallen te laten zien.
00:21:16
Maar nee, daar zal het idee zijn
00:21:18
effectief over te dragen,
00:21:19
stuur het bericht ter goedkeuring door.
00:21:21
Nou, het kan een persoon zijn die al is gekozen,
00:21:24
we zullen kiezen uit specifieke contacten,
00:21:26
we zullen ervoor kiezen om het bijvoorbeeld te doen bij
00:21:28
mijn testaccount namelijk het account.
00:21:30
ADMIN en MS,
00:21:31
Ik kies hier voor een goede jaarrekening,
00:21:33
wat betekent dat zodra mijn account,
00:21:35
Philippe Houillon mijn arcade raad
00:21:36
om een bericht te willen sturen?
00:21:38
Tot slot, Nou,
00:21:38
het bericht wordt doorgestuurd naar
00:21:40
goedkeuring voor mijn beheerdersaccount en ik
00:21:42
moet het verzonden bericht goedkeuren
00:21:44
door het trainee account zodat ze
00:21:45
kan daadwerkelijk worden verzonden.
00:21:47
Het kan een beveiliging zijn die verzonden,
00:21:49
vooral als we werknemers hebben,
00:21:51
we zullen een beetje zeggen een beetje
00:21:53
nieuwe stagiair of andere over wie er is
00:21:55
heeft soms nodig in een korte tijd,
00:21:57
aan het begin om sommige goed te keuren
00:21:58
berichten en tja de regels veranderen.
00:22:00
Moge ons toelaten in onze
00:22:02
zo ja.
00:22:04
Natuurlijk, als een klassieke regel,
00:22:05
we kunnen ook uitzonderingen plaatsen
00:22:07
op het niveau van onze regel en dan
00:22:09
kies een aantal opties
00:22:10
waarop ik niet te veel ga,
00:22:11
maar mager, maar in het bijzonder,
00:22:12
het zal zijn dat is wat ik toe pas
00:22:14
nou mijn regel is meteen
00:22:15
wat betekende deze regel?
00:22:16
Ik pas mijn regels goed toe volgens,
00:22:17
omdat een regel die we altijd hebben
00:22:20
verschillende die kunnen activeren
00:22:21
en eventueel terug te keren naar
00:22:22
conflicteren met elkaar.
00:22:25
Wordt deze regel ingeschakeld?
00:22:26
Wie heeft een specifiek datumbereik?
00:22:28
Dat zijn echt de soorten opties
00:22:30
dat ik hier zal kunnen kiezen en
00:22:32
sla vervolgens op om mijn te valideren.
00:22:34
Heers daar,
00:22:35
Ik ga het hier niet doen,
00:22:37
maar het was om je te laten zien
00:22:38
een voorbeeld en natuurlijk,
00:22:39
nadat we in deze gevallen hebben gevonden
00:22:41
onze regel in een relevante lijst,
00:22:43
in een volgorde van prioriteit,
00:22:44
plus een lage prioriteit en inzet
00:22:46
met een regel ******* 6 zal uitvoeren
00:22:48
eerst wat er nodig is.
00:22:50
Vergeet niet dat er een bestelling is
00:22:52
uitvoering van regels sinds
00:22:54
sommigen kunnen
00:22:55
conflicteren met elkaar.
00:22:57
Dat is een klein voorbeeld van
00:22:59
berichtregels die ons kunnen
00:23:00
onze beveiliging te verbeteren
00:23:01
sinds ik je een voorbeeld heb laten zien
00:23:03
en natuurlijk zijn er anderen.
00:23:04
Het kan ook zijn dat een bericht
00:23:07
systematisch overgedragen of anderszins.
00:23:08
Er is echt een hele serie
00:23:11
van mogelijkheden wanneer
00:23:12
zal onze regels beheren.
00:23:16
Naast deze regels,
00:23:18
wanneer je in het spel blijft,
00:23:19
echt berichten voor beveiliging
00:23:20
die we tot onze boodschap kunnen brengen,
00:23:22
het idee kan ook
00:23:23
om te weten of soms,
00:23:25
een bericht is ontvangen of niet
00:23:28
waar ik feedback op kan krijgen
00:23:30
op tijd van gebruikers die
00:23:31
zeggen dat ze het niet begrijpen,
00:23:33
die geen bericht zien
00:23:34
dat zij zoiets hadden moeten ontvangen
00:23:36
bericht van een dergelijke persoon die
00:23:37
priori werd het niet goed ontvangen.
00:23:39
Er zitten dus verschillende codes in deze
00:23:40
case is wat de boodschap goed heeft
00:23:42
zijn ontvangen, maar het is de gebruiker die
00:23:43
heeft een technisch probleem op zijn doos,
00:23:44
Is het bericht ontvangen?
00:23:46
Over spam op serverniveau,
00:23:47
waardoor de gebruiker het niet ziet,
00:23:49
of is de boodschap
00:23:50
is inderdaad niet ontvangen?
00:23:52
Goed
00:23:53
we hebben het bijhouden van berichten
00:23:54
die genoeg interessant heeft voor alles
00:23:57
dit omdat het ons in staat zal stellen
00:23:59
te vinden op een strand van
00:24:01
tijdig als berichten
00:24:03
werden ontvangen of niet.
00:24:05
Ik zal het voorbeeld van
00:24:07
Philippe Philippe bijvoorbeeld,
00:24:08
ga terug dat het normaal had moeten zijn
00:24:11
bepaalde specifieke berichten ontvangen
00:24:12
waarvan de laatste 2 dagen a priori nee hebben.
00:24:15
Daar
00:24:15
hij kreeg ze niet.
00:24:16
Dus ik ga in staat zijn om potentieel
00:24:18
volg het bericht op.
00:24:20
Dus ik ga de verzoeken niet doen
00:24:21
standaard omdat u
00:24:23
de soorten tracking die standaard worden aangeboden,
00:24:25
maar ik zal een persoonlijk verzoek doen.
00:24:27
Ik ga van daaruit verder,
00:24:29
start een follow-up en dan zal ik
00:24:31
kiezen en wat filteren,
00:24:33
natuurlijk voor mijn voor mijn follow-up,
00:24:35
dus niet dat de Zuidboodschappen
00:24:37
gedaan op alle berichten
00:24:38
ontvangstbewijzen verzonden naar mijn
00:24:40
server omdat het anders
00:24:41
uiteindelijk gaat dat heel ingewikkeld.
00:24:43
Dus ik ga kiezen dat het
00:24:45
alle berichten die worden verzonden
00:24:46
aan Philip toen had hij mij niet
00:24:48
opgegeven sinds de afzender in
00:24:50
bijzonder dus ik zal vertrekken
00:24:51
alle afzenders en dan ik
00:24:53
kiest het tijdsbereik.
00:24:55
Nou ik verlaat het standaard strand
00:24:56
namelijk de laatste 2 dagen.
00:24:58
Voor mijn verslag.
00:24:59
En dan wil ik eindelijk kiezen wat ik zie,
00:25:01
een onmiddellijk rapport beschikbaar in
00:25:03
regel of is wat ik zie een rapport
00:25:05
welke kan worden gedownload in CSV-formaat?
00:25:07
Een samenvattend rapport of een rapport
00:25:10
gedetailleerd met betrekking tot mijn berichten?
00:25:12
Dus ik zal zoeken van
00:25:14
van daaruit en dus heb ik daar een follow-up van de
00:25:16
berichten ontvangen op de laatste 2
00:25:18
dagen op het niveau van de Philippe-rekening.
00:25:21
Dus natuurlijk 52 testen dus
00:25:22
uiteraard heb ik hier weinig boodschap
00:25:23
maar ik zie dat in mijn geval een
00:25:25
priori de laatste berichten die
00:25:26
werden ontvangen waarvan de laatste 2
00:25:28
dagen hebben ze allemaal de status afgegeven
00:25:30
met andere woorden, ze hebben allemaal de status
00:25:32
die goed zijn ontvangen, dus ik
00:25:34
zal van daaruit in staat zijn,
00:25:35
vertelde Philippe dat
00:25:36
Bah als hij niet heeft ontvangen
00:25:37
Bericht. Het komt in ieder geval niet
00:25:39
niet a priori van vervoer
00:25:40
van deze berichten omdat ik niet
00:25:42
deze berichten zien of weergeven.
00:25:44
In spam is geen van beide verschenen om te leveren,
00:25:45
dus het is dat a priori, euh.
00:25:47
Het kan de afzender zijn die
00:25:48
een probleem of een ander probleem, maar
00:25:50
niet eigenlijk dat mijn bericht
00:25:52
priori is in mijn geval nooit gebeurd
00:25:54
naar mijn Exchange-mailserver.
00:25:55
Anders zou ik natuurlijk een staat hebben,
00:25:57
een speciale status van mijn
00:25:59
bericht als ik zeg dat er
00:26:01
goed ontvangen dat is afgewezen,
00:26:03
dat is gespamd. Daar ga je
00:26:04
er zijn verschillende scenario's beschikbaar
00:26:07
in deze gevallen voor deze beroemde berichten.
00:26:10
Wees voorzichtig, het bijhouden van berichten heeft geen
00:26:12
om de details van een e-mail te bekijken.
00:26:14
Als ik naar binnen ga,
00:26:15
Ik zie alleen een status voor
00:26:16
zie de details van een e-mail,
00:26:17
dat we liever het menu zullen vinden
00:26:19
Ik ontdek dat ik je zal
00:26:21
herroepen in een paar ogenblikken.
00:26:23
Maar hier is het,
00:26:23
in het idee van hoe we in staat zullen zijn om
00:26:25
effectief opvolgen van messg.
00:26:29
Nog een punt, om in de
00:26:31
opties die we aan de kant kunnen doen
00:26:34
onze gebruikers, voor de veiligheid,
00:26:36
we hebben ook in Office
00:26:39
365 een behoorlijk interessante optie
00:26:41
dit wordt het controlelogboek genoemd.
00:26:44
Alle acties die door de
00:26:46
gebruikers binnen Office 365
00:26:48
kan worden opgeslagen binnen in
00:26:50
wat het auditlogboek wordt genoemd,
00:26:51
en als beheerder
00:26:53
voor dit auditlogboek,
00:26:55
Ik heb dan de mogelijkheid om te doen
00:26:57
zoekopdrachten om te vinden
00:26:58
echt allerlei elementen.
00:27:00
Het auditlogboek,
00:27:01
Ik zal het vinden in de
00:27:03
beveiligingsonderdeel van mijn centrum
00:27:05
Office 365-beheer.
00:27:08
Naar mijn centrum van
00:27:11
beveiligingsadministratie.
00:27:13
Ik vind je natuurlijk alle
00:27:15
beveiligingsgerelateerde opties en
00:27:17
vooral degene die ons zal interesseren.
00:27:18
Als ik naar de zoekoptie ga.
00:27:22
Ik zal de mogelijkheid vinden om te doen
00:27:24
een zoekopdracht in het controlelogboek.
00:27:28
We laten de optie laden.
00:27:31
Het eerste wat je moet doen als je
00:27:32
zich in het controlelogboek bevinden,
00:27:33
het is om het te activeren.
00:27:35
Dus in mijn voorbeeld is het al,
00:27:37
maar als dat nog niet het is,
00:27:39
wanneer u zich hier in het auditgedeelte bevindt,
00:27:40
je hebt door geld aan een banner
00:27:42
geel dat zal verschijnen of als het gaat,
00:27:44
dat het controlelogboek
00:27:45
standaard niet ingeschakeld,
00:27:46
maar dat u het nu kunt activeren,
00:27:48
dan zodra je het gaat doen.
00:27:50
Elke actie die door uw gebruikers wordt ondernomen
00:27:52
kan eventueel worden getraceerd,
00:27:53
gevonden door dit beroemde auditlogboek.
00:27:57
Ik geef een voorbeeld.
00:27:58
Ik wil graag vinden door
00:27:59
voorbeeld alle bestanden die,
00:28:02
voor vorige week,
00:28:03
alle dossiers van Philippe
00:28:04
die zou zijn gewijzigd,
00:28:05
wiens naam is veranderd en nou ja ik
00:28:08
kan een zoekopdracht uitvoeren
00:28:10
op het niveau van mijn auditlog.
00:28:11
Allereerst qua data natuurlijk.
00:28:13
Nou daar is het goed,
00:28:14
Ik heb de laatste week die is wie is
00:28:16
hier opgezet, die ik kan aanpassen.
00:28:18
Ik zal ook de gebruikers kiezen
00:28:20
beïnvloed door mijn auditlogboek,
00:28:22
Ik het wordt Philippe een
00:28:23
weer in mijn voorbeeld.
00:28:25
Philippe houillon dus.
00:28:26
En dan zal ik ook kiezen welke
00:28:29
type activiteit dat ik wil controleren,
00:28:31
omdat ik je een voorbeeld gaf,
00:28:33
mij
00:28:34
versus bestanden
00:28:35
die zou zijn hernoemd.
00:28:36
Maar uiteindelijk vinden we en
00:28:38
weer veel voorbeelden
00:28:40
Ik zou niet in staat zijn om jullie allemaal te doen
00:28:41
citeer ze nu sinds
00:28:43
Ik wil activiteiten vinden
00:28:44
die betrekking hebben op de dossiers,
00:28:46
activiteiten die zullen vinden
00:28:47
die zal gaan over vergeef me
00:28:49
de verschillende gereedschappen he,
00:28:50
activiteiten rond tegels rond
00:28:52
share point rond One drive
00:28:54
enzovoort het beheer van
00:28:55
dossiers die ik met het management heb gesproken.
00:28:57
De bijlage bijvoorbeeld,
00:28:58
Ik sliep append en ga zo maar door.
00:28:59
Ik vind veel gevallen.
00:29:02
U zegt beschikbaar en eindelijk
00:29:03
wat ik vandaag doe is
00:29:05
die je een voorbeeld laten zien voor
00:29:06
illustreer alle rijkdom
00:29:08
auditlogboek.
00:29:09
Dus we gaan precies het voorbeeld nemen
00:29:11
dat ik zei dat dat een hernoemd bestand was.
00:29:13
Normaal ga ik uit of is het
00:29:16
dat ik het hier had?
00:29:17
Daar ga je
00:29:17
men kan altijd een oneindige zoektocht doen.
00:29:19
Onze zoektocht hier een twijfelgeval.
00:29:21
Dus hier zal ik eigenlijk zoeken
00:29:23
alle bestanden die zijn hernoemd
00:29:25
door Philippe deze laatste week.
00:29:27
En dan kan ik ook nog een filter maken
00:29:29
om te zoeken naar objecten ook meer
00:29:30
specifiek met betrekking tot een bestand,
00:29:32
een bepaalde map of site.
00:29:35
Ik zal hier dus zoeken E Monsite,
00:29:39
zo kan het natuurlijk
00:29:40
een beetje tijd.
00:29:40
De zoektocht naar de audit volgens
00:29:42
van het onderzoek dat je doet
00:29:43
natuurlijk in mijn geval,
00:29:44
er is niet veel voor nodig, want
00:29:45
eindelijk is het onderzoek
00:29:47
gemaakt op een gebruiker in
00:29:48
met name op een toongebied
00:29:50
vrij beperkt en wat meer is over
00:29:51
een account dat niet veel nut heeft
00:29:53
huh want zo telt 2 testen
00:29:55
uiteraard is er niet veel
00:29:57
van uitwisselingen hierover en dus zie ik vertrekken
00:29:59
tegen de tijd dat eigenlijk 2 dagen geleden,
00:30:00
op 20 september, augustus 2016, zijn er
00:30:03
Getroffen bestanden waarvan de naam is gewijzigd.
00:30:05
En in detail treden,
00:30:06
natuurlijk vind ik het detail,
00:30:07
de bijzonderheden in deze gevallen;
00:30:08
welk type bestand of
00:30:10
is wat het werd opgeslagen,
00:30:11
hoe het werd hernoemd en ga zo maar door.
00:30:13
Dus natuurlijk het auditlogboek,
00:30:15
Nog een keer
00:30:16
stelt je in staat om echt alles te vinden
00:30:18
belangrijke onderzoeksresultaten.
00:30:21
Voorbeeld waar het echt kan dienen
00:30:22
vanuit veiligheidsoogpunt,
00:30:24
u delegeert bijvoorbeeld de administratie
00:30:26
ambtshalve driehonderdvijfenzestig
00:30:26
aan andere mensen.
00:30:28
Nou, het is mogelijk.
00:30:29
De audit log plicht en goed alles
00:30:31
wijzigingen aangebracht in een punt van
00:30:33
beheerdersweergave door een persoon.
00:30:35
Wie zou de rechten van bestuur hebben gehad,
00:30:37
naast het master-account.
00:30:38
En dat kan ook worden gecontroleerd.
00:30:40
Het is zo te vinden
00:30:41
vanuit veiligheidsoogpunt,
00:30:43
je begrijpt goed de zeer grote
00:30:44
het belang van dit controlelogboek, en
00:30:46
ook een ander punt dat ik wilde
00:30:47
toon de zeer grote rijkdom van
00:30:49
deze is het voorbeeld dat ik wil
00:30:50
tonen is slechts één voorbeeld van
00:30:52
de honderden voorgestelde voorbeelden
00:30:54
voor auditonderzoek.
00:30:58
Merk ook op dat een audit
00:30:59
u kunt het ook exporteren,
00:31:01
dus indien nodig exporteert u uw resultaat
00:31:04
audit onderzoek door deze voet.
00:31:07
Dus hier is een beetje voor
00:31:09
sluit enkele voorbeelden die ik
00:31:11
je hebt het over beveiligingsfuncties
00:31:12
om de gebruiker heen omdat
00:31:14
eindelijk dat ik regels beheer,
00:31:16
of ik een bericht opvolg of
00:31:18
Ik zoek iets in het water,
00:31:19
zeggen dat het me eigenlijk toestaat om
00:31:21
beter beheer van de beveiliging van overeenkomsten
00:31:23
gebruiker en alles wat erin zit.
00:31:28
Nu dun.de meer algemene weergave voor
00:31:31
het bedrijf. We hebben ook
00:31:37
andere soorten informatie die kunnen worden doorzocht vanuit one.de
00:31:37
beveiligingsweergave in het bijzonder. We gaan naar
00:31:40
vind alles wat wordt gerapporteerd
00:31:42
en alles wat het centrum is van
00:31:43
messaging, alles wat erop wordt gezet
00:31:45
dag. En ja, het was belangrijk
00:31:46
om uw beveiliging beter te beheren
00:31:48
om altijd de mogelijkheid te hebben
00:31:49
toegang hebben tot rapporten
00:31:51
gebruik van de diensten en ook
00:31:53
om toegang te hebben tot de laatste updates voor
00:31:55
mogelijke dag om een kleine te kennen
00:31:57
weinig of we zijn. Nou alles
00:31:59
eerst komen we daarvoor terug in
00:32:00
ons administratiecentrum
00:32:02
Voornaamste. Op onze pagina
00:32:03
belangrijkste, we hebben, wanneer
00:32:05
we tonen alle menu's, een
00:32:08
menu dat hier eigenlijk naartoe gaat
00:32:10
heette rapport. Dus, de
00:32:11
rapporten voor het haakje, we
00:32:13
ook te vinden in de menu's
00:32:15
specifieker. Als ik naar buiten ga
00:32:16
met string, ik heb rapporten
00:32:17
specifiek voor Exchange. Als ik
00:32:19
ga in beeld, ik heb
00:32:20
specifieke rapporten voor share
00:32:21
punt en ga zo maar door. Het idee, van
00:32:24
in het algemeen is het om te kunnen
00:32:27
zoek iets
00:32:28
statistieken die u zouden interesseren
00:32:29
vergeleken met in ma. Zoals wat
00:32:31
vergeef me in mijn verslagen
00:32:33
van gebruik, nou ik kon
00:32:34
zie tot slot, euh. In het
00:32:36
vorige week, wat zijn de
00:32:38
gebruikers die het meest zijn geweest
00:32:40
actief, wat waren hun
00:32:41
laatste login? Op welk type
00:32:43
Zijn ze met elkaar verbonden?
00:32:44
Hoe lang hebben ze gese tijd
00:32:46
verbinden op deze of die dag?
00:32:47
Dat is het, dat gaan we vinden
00:32:50
eindelijk in deze beroemde rapporten
00:32:51
een zie hier vinden we. Toen ik
00:32:53
ga in rapporten
00:32:55
van algemeen gebruik, vind ik
00:32:56
ten slotte elk type verslag over
00:32:58
al mijn diensten, dan zie je
00:33:00
bijvoorbeeld op onedrive sluier de
00:33:02
aantal bestanden opgeslagen in
00:33:03
alle. Ik zie bijvoorbeeld
00:33:05
eigenlijk bah het getal
00:33:06
van de gebruikers, het aantal
00:33:07
bestanden die ze elk hebben van
00:33:08
winkel, ik kan de grootte van
00:33:10
deze bestanden en ga zo maar door. T is
00:33:12
echt het idee van deze beroemde
00:33:13
gebruiksrapporten die ik zal doen
00:33:15
vind hier en wie bah door
00:33:17
rapporteren aan de resultaten die ze zullen doen
00:33:19
geef terug, zal me in staat stellen om beter
00:33:20
uiteindelijk de beveiliging beheren
00:33:21
omdat ik een beetje beter zie
00:33:23
uit deze rapporten. Wie
00:33:25
heeft precies toegang tot mijn gegevens
00:33:26
wat voor soort gegevens, hoe het
00:33:27
worden gebruikt? Het kan dus
00:33:29
best interessant natuurlijk
00:33:31
om deze beroemde rapporten door tenemen.
00:33:33
Ik breng er niet veel tijd door
00:33:34
in deze rapporten, want goed
00:33:36
veilig, het idee na het zoeken naar een
00:33:37
weinig preciezer deze
00:33:38
rapporten en ingewikkeld in de
00:33:39
kader van uw afspraak van de dag,
00:33:40
om ze je heel erg te laten zien
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
beveiligingsweergave.
00:33:50
Denk daarnaast ook aan de
00:33:53
berichtencentrum dat te vinden is
00:33:55
in het menu Gezondheidsstatus,
00:33:57
het gezondheidsmenu dat u
00:33:58
hiermee kunt u zien voor een service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft view zijn er mogelijk
00:34:05
technische problemen, maar ook,
00:34:06
u kunt toegang krijgen van deze
00:34:09
bias daar bij het berichtencentrum dat.
00:34:12
Het idee, van het berichtencentrum,
00:34:15
zal zijn om eindelijk te vinden
00:34:17
nieuws over de Office-oplossing
00:34:20
365 nieuwsberichten die relevant kunnen zijn voor een
00:34:22
specifieke service, maar die kan
00:34:24
ook meer in het algemeen
00:34:26
administratie en beveiliging.
00:34:28
En dus kan het interessant zijn en
00:34:30
belangrijk om deze tickets door te maken
00:34:32
daar en zo vind ik in relatie tot
00:34:34
dit berichtencentrum hier aanwezig.
00:34:36
Er is een klein venster dat me zal intrekken,
00:34:39
uh, de hele lijst van deze documenten?
00:34:42
Dat kan ik ook automatiseren
00:34:44
in mijn voertaal,
00:34:45
dus er ongeluk van administratie en
00:34:47
in het Frans om dit vakje aan te vinken
00:34:49
hiermee kunt u alles vertalen.
00:34:51
Deze documenten in het Frans in een kwaliteit
00:34:53
vertaling die redelijk goed is.
00:34:54
Klaarblijkelijk
00:34:55
het is niet alleen vertaling
00:34:57
letterlijk dat zal leesbaar zijn als we
00:34:58
schakelt over van de ene taal naar de andere.
00:35:00
Dus ik kan van hieruit kiezen
00:35:02
eindelijk de lijst met documenten vinden
00:35:04
dat zal me interesseren en ik kan ook,
00:35:06
via voorkeuren,
00:35:07
is goed gekozen voor bepaalde dingen,
00:35:09
kies in het bijzonder het type documenten
00:35:10
die op deze manier bij mij terug zal worden gebracht, bijvoorbeeld,
00:35:12
Ik wil het ene of het andere feest
00:35:14
onder alles wat mij hier zal worden voorgesteld,
00:35:16
huh, zie dat we hebben,
00:35:17
we hebben er veel.
00:35:18
Zoals wat
00:35:19
Ik wil niet op de hoogte zijn gesteld van
00:35:20
alles behalve alleen op veiligheid,
00:35:22
cloudbeveiliging en nou ja ik
00:35:24
natuurlijk vindt hier de
00:35:26
de partij die getroffen zal worden.
00:35:28
Gelijkelijk.
00:35:28
Ik kan er ook voor kiezen om op de hoogte te worden gesteld
00:35:30
per e-mail zodra er een
00:35:32
melding in dit berichtencentrum,
00:35:34
één in deze gevallen,
00:35:35
Ik kan er eigenlijk voor kiezen om op de hoogte te worden gesteld
00:35:37
hetzij op mijn hoofdadres,
00:35:39
mijn beheerdersadres of op
00:35:40
een e-mailadres dat ik
00:35:42
zal in deze gevallen specificeren
00:35:43
hier als het een ander adres is
00:35:45
dan het adres waarnaar wordt verwezen als
00:35:46
standaard technisch adres in
00:35:48
het administratiecentrum.
00:35:51
ja dus het zijn 2 boodschappers
00:35:52
kan interessant genoeg zijn voor
00:35:54
toegang hebben tot alles wat is
00:35:55
eigenlijk bijgewerkt en uh
00:35:57
en administratieve voorkeuren.
00:35:59
Op het niveau van deze documentatie
00:36:01
rond of rond beveiliging
00:36:03
andere diensten.
00:36:08
Een ander punt ook waarop
00:36:10
Ik wil nog terugkomen op de beveiliging,
00:36:13
dat is alles wat dat nu gaat zijn,
00:36:15
de veiligheid in het geval,
00:36:17
kan van verlies zijn
00:36:19
informatie of beveiliging in
00:36:22
echt threat management case.
00:36:24
Iets wat we zullen vinden
00:36:26
in het menu Beveiliging.
00:36:29
Daar wil ik het nog eens met u over hebben.
00:36:31
Een beetje I Discovery onderzoek.
00:36:35
Wat gaat het worden?
00:36:35
Ontdekkingsonderzoek,
00:36:36
dit wordt de mogelijkheid van
00:36:39
zoek naar inhoud tussen alles.
00:36:42
Alles wat u gebruikt in Office 365,
00:36:44
dan kan het door
00:36:45
rapporteer aan uw e-mail,
00:36:46
het is te vergelijken met OneDrive.
00:36:47
Beste Paul, TEAM Sky,
00:36:48
MH of een ander hulpmiddel dat u
00:36:51
kan worden gebruikt met de oplossing.
00:36:52
Het idee is om te kunnen vinden
00:36:55
gemakkelijk iets,
00:36:56
een zoekopdracht in het bijzonder op trefwoord
00:36:57
dat ik zal kunnen doen of door andere
00:37:00
items zoals bijlagen,
00:37:01
speciale documenten of andere.
00:37:03
Nou, we gaan voor dit alles,
00:37:05
praten over onderzoek I Discovery
00:37:07
en ter plaatse,
00:37:08
in tegenstelling tot het volgen van berichten,
00:37:10
Ontdekkingsonderzoek ons
00:37:11
zal het mogelijk maken om de details van de
00:37:13
elementen die worden gevonden als de
00:37:14
detail van een e-mail of het detail van een
00:37:16
document waarin een trefwoord,
00:37:18
zou bijvoorbeeld gezocht worden.
00:37:20
Zo heb je in het menu
00:37:22
beveiliging een menu nauwkeurig,
00:37:23
die I Discovery zal heten,
00:37:25
waarin men kan doen
00:37:27
klassiek onderzoek dat Ontdekking of
00:37:29
Geavanceerd zoeken op ontdekking,
00:37:31
wetende dat geavanceerd zoeken niet
00:37:32
alleen betrekking heeft op een bepaald type licentie?
00:37:34
Het is noodzakelijk om te verwijderen,
00:37:35
als ik niet domheid zeg,
00:37:36
licenties tenminste uh.
00:37:39
35 om van de zoekopdracht te beschikken
00:37:40
geavanceerd dat een beetje meer mogelijk maakt
00:37:43
van opties maakt men heel eenvoudig.
00:37:45
Daar
00:37:45
we gaan in op de
00:37:46
klassiek I Discovery menu,
00:37:47
voor ons voorbeeld,
00:37:49
het idee van Discovery onderzoek
00:37:50
zal zijn om een zoekcode te maken
00:37:53
waarin ik in staat zal zijn om
00:37:55
specifiek onderzoek doen
00:37:57
en exporteer ze vervolgens.
00:37:59
Dus ik ga eerst een lichaam maken.
00:38:01
Wat ik zal noemen,
00:38:03
dan noemen we het onderzoek
00:38:04
slechts één voorbeeld heb ik hier.
00:38:07
Dus ik noemde het onderzoek
00:38:08
eentje in mijn voorbeeld en toen.
00:38:12
Dus zodra het het voor mij gaat valideren.
00:38:14
Het
00:38:14
het is een menu dat neigt naar
00:38:15
om een beetje lang te zijn.
00:38:16
We zien
00:38:16
ook bij het exporteren van artikelen.
00:38:18
Het is niet altijd erg erg
00:38:21
heel erg snel.
00:38:22
Goh.
00:38:24
Dat is het, het creëert mijn zaak voor mij
00:38:26
dat heet search one.
00:38:27
En met betrekking tot deze zaak,
00:38:29
dus ik ga kunnen doen
00:38:31
een nieuwe zoekopdracht.
00:38:33
Dus ik ga wat nieuw onderzoek doen.
00:38:35
Ontdekking
00:38:36
Ik zal ook een naam kiezen voor mijn
00:38:39
onderzoek dat ik test 21 zal noemen.
00:38:44
Uh, waarom mopperde hij over mij? Ja
00:38:48
het is omdat ik een aankondiging moest doen.
00:38:49
Dat komt omdat ik het gevalideerd heb.
00:38:51
In feite wilde ik valideren
00:38:52
met toetsenbordinvoer,
00:38:52
hij begreep het verkeerd op het niveau van de beschrijving.
00:38:55
Kortom, ik kies voor bij
00:38:56
niveau van mijn onderzoek,
00:38:57
wat is het in welk type
00:38:58
inhoud die ik eindelijk zal zoeken
00:38:59
wat ik eerder wilde,
00:39:01
men kan zoeken in de berichtgeving,
00:39:02
men kan zoeken in de
00:39:03
online opslagtools,
00:39:04
men kan zoeken in anderen
00:39:06
tools zoals yammer of andere,
00:39:08
dus eindelijk wat is het,
00:39:10
in wat ben ik
00:39:11
ga ik mijn object halen?
00:39:12
Kies er dus voor om locaties in te schakelen
00:39:14
waarin ik wil zoeken of
00:39:16
mogelijk als ik echt ga
00:39:18
voer een globale zoekopdracht uit,
00:39:19
Ik kan hier niets controleren he?
00:39:21
Want daar is het uiteindelijk
00:39:22
filters die ik zal plaatsen
00:39:23
plaats als ik ze ga controleren,
00:39:25
laten we dat eens zetten.
00:39:26
U bent inderdaad op zoek naar
00:39:27
specifieke elementen op het niveau van de
00:39:29
Philippe's Exchange mailbox.
00:39:31
Ik zal altijd doorgaan
00:39:33
het voorbeeld van Philippe.
00:39:35
Dus ik ga zijn naam halen.
00:39:38
Dat is het, wees zelf niet verbaasd.
00:39:40
Een zoektocht naar een kleine
00:39:41
iets langer dan elders.
00:39:42
Hij, hij Ontdekking en en goed niet
00:39:44
het handigst daarvoor.
00:39:46
Zoals ik al zei,
00:39:47
het is niet de snelste,
00:39:48
maar je zult zien dat het
00:39:51
maar heel handig.
00:39:52
Hier ben ik dan.
00:39:54
Inderdaad, de brievenbus
00:39:55
van Philippe die ik vind,
00:39:57
Ik zal het zo valideren.
00:39:58
Ik doe een goede zoektocht
00:40:00
Ontdekking alleen op Philippe.
00:40:01
Ik wil kiezen.
00:40:02
Doe ik misschien
00:40:03
doe ook wat onderzoek naar
00:40:05
share point sites waar het heeft
00:40:06
toegang tot openbare mappen?
00:40:07
Michael
00:40:07
Ik verkoop tuellement ik kan het goed
00:40:09
zeker om het daar mijn idee te doen, dus het is
00:40:11
dat ik een zoekopdracht zal doen
00:40:12
op het niveau van de doos
00:40:14
naar de letters en op het niveau hiervan
00:40:16
zoeken Ik zeg de trefwoorden
00:40:18
eindelijk dat ik wil vinden
00:40:20
bijv. trefwoorden, training.
00:40:23
Dus ik doe een zoekopdracht
00:40:24
inderdaad op de doos van Philippe,
00:40:26
op het niveau van de keyword training en natuurlijk,
00:40:29
Ik kan andere trefwoorden toevoegen.
00:40:30
Ik kan meer toevoegen
00:40:31
voorwaarden voor mijn onderzoek,
00:40:33
Natuurlijk
00:40:34
om specifieker te vinden
00:40:36
elementen daar laten we zeggen,
00:40:37
Ik vind jullie allemaal dat
00:40:38
betreft het woord dat trainingen
00:40:39
op mailboxniveau.
00:40:41
Het kunnen dus bijlagen zijn,
00:40:42
het kunnen dingen zijn in het onderwerp van de e-mail,
00:40:43
het kunnen dingen zijn in de
00:40:44
hoofdtekst van de post en ga zo maar door.
00:40:45
Dus we zullen vanaf hier beheren
00:40:49
ons onderzoek.
00:40:50
Ik heb zojuist mijn verzoek verzonden
00:40:51
van onderzoek in de Discovery.
00:40:53
U moet weten dat een zoekopdracht
00:40:55
het kan tijd kosten.
00:40:56
Het hangt ervan af wat u zoekt
00:40:57
want in mijn voorbeeld,
00:40:58
het moet niet te lang duren,
00:40:59
het zal maar een paar minuten duren,
00:41:01
maar het kunnen meerdere zijn
00:41:02
tientallen minuten.
00:41:03
Als u echt op zoek bent naar
00:41:05
iets heel specifieks.
00:41:07
Dus dat is mijn onderzoek.
00:41:08
Ik heb niet gemaakt voor
00:41:10
zoveel al af.
00:41:11
Ik weet niet of ze me al heeft geen bah nee,
00:41:13
het zijn mensen die nog in ontwikkeling zijn.
00:41:15
Dus ik ga eigenlijk in mijn test.
00:41:16
Dus ik ga er weer in.
00:41:17
Ik zal merken dat ik altijd
00:41:19
onderzoek is momenteel aan de gang.
00:41:21
Het stelt me in staat om een onderzoek in uitvoering te doen
00:41:23
maar mogelijk een andere beginnen.
00:41:24
Dit is iets dat heel handig is,
00:41:25
moet Discovery dat had niet eerder
00:41:27
de boog ervoor toen ik een
00:41:29
onderzoek het zet mijn onderzoek voort,
00:41:31
Ik kon geen andere maken
00:41:32
terwijl het aan de gang was,
00:41:33
daar had ik een onderzoeksstart,
00:41:34
Ik zou de facto een nieuwe
00:41:36
parallel onderzoek, dus het is een
00:41:39
interessant punt met Discovery dus
00:41:40
daar zal het idee eigenlijk bah de zijn.
00:41:43
Wachten tot de zoektocht is voltooid
00:41:45
en als het klaar is,
00:41:46
Ik kon de resultaten van
00:41:48
mijn onderzoek en dus het idee zal zijn om
00:41:51
vind er echt alle elementen.
00:41:53
In mijn voorbeeld, alle e-mails,
00:41:53
alle bijlagen,
00:41:54
alle objecten,
00:41:56
body van e-mails die mijn trefwoord zouden bevatten,
00:41:58
opleiding en dus als ik klaar ben,
00:42:00
Ik zou natuurlijk een resultaat hebben
00:42:02
statistieken van mijn onderzoek en mijn
00:42:04
mogelijkheid om deze te exporteren,
00:42:05
en dus is discovery genoeg
00:42:07
interessant omdat het ons in staat stelt om
00:42:08
echt zoeken naar items van
00:42:09
volledige manier op een gebruiker
00:42:11
of een reeks gebruikers,
00:42:12
inclusief de elementen die dat zouden zijn geweest.
00:42:13
Onlangs verwijderd,
00:42:14
en dus die Discovery bijvoorbeeld,
00:42:16
zou ons in staat kunnen stellen om te vinden
00:42:18
onlangs verwijderde items
00:42:20
door een gebruiker,
00:42:22
simpelweg door het plaatsen van de
00:42:23
goede dingen in onderzoek.
00:42:25
Dus ik kan van daaruit,
00:42:26
zoeken naar items en goed
00:42:27
veilig Voor elk ander type optie,
00:42:29
het kan nuttig zijn.
00:42:29
Maar als ik je erover vertel vanuit een punt van
00:42:31
beveiligingsweergave, dat is echt waarom.
00:42:32
O daar,
00:42:33
kunnen vinden
00:42:35
items die onbedoeld verloren zijn gegaan
00:42:36
door de gebruiker omdat hij
00:42:37
vindt meer in alles wat hij vindt
00:42:39
a of vrijwillig omdat hij
00:42:40
zou het hebben verwijderd,
00:42:40
dat ze gevonden moeten worden.
00:42:41
Nou hij Discovery in deze 2 gevallen
00:42:43
figuur of in anderen.
00:42:44
Kan heel nuttig voor ons zijn.
00:42:47
Lama zoekstok en afwerking,
00:42:49
als ik naar het exportgedeelte ga?
00:42:53
De tijd dat het laadt of,
00:42:55
Ik ging misschien een beetje snel.
00:42:56
Sterker nog, ik dacht dat het voorbij was,
00:42:57
Natuurlijk niet.
00:42:59
Als mijn zoektocht nog voorbij is
00:43:00
zo goed in een zeer korte tijd,
00:43:02
Ik zal kunnen exporteren.
00:43:02
Dat komt omdat ik het nog niet heb gehad
00:43:04
gevraagd maar hier specificeren we zo
00:43:06
Ik heb 480 elementen die goed zijn
00:43:07
voltooid voor een totaal van 572 mega
00:43:10
die werden gevonden 29B, mijn wijsvinger.
00:43:12
En zo kon ik zien waarom
00:43:15
via export en een bal de weg vinden
00:43:17
toilet natuurlijk van Philippe ook.
00:43:19
En van daaruit,
00:43:21
Ik kan hier, euh dat is het,
00:43:23
het is hier in feite dat ik de
00:43:25
doe het nog een keer zoveel als ik kan
00:43:26
exporteer mijn resultaten en ik kan
00:43:28
waarvan ik mijn resultaten kan exporteren onder
00:43:29
Excel-indeling in vergelijking met sommige
00:43:31
voorwaarden die ik wil vinden
00:43:33
hier en het idee zal zijn om te vinden
00:43:35
echt heel precieze elementen
00:43:37
door zijn I Discovery onderzoek.
00:43:39
Daar ga ik het niet doen want
00:43:40
waar het een beetje lang voor is
00:43:42
die onze afspraak.
00:43:42
Maar weten Voor informatie dat we
00:43:44
kan nogal deze elementen.
00:43:46
Ik Discovery houd ze een sinds
00:43:47
in het exportgedeelte
00:43:49
vind de verschillende exporten
00:43:50
dat heeft plaatsgevonden of we hebben
00:43:52
ook een spoor van ons onderzoek,
00:43:53
wat het mogelijk maakt om opnieuw te valideren
00:43:55
een zoekopdracht die is uitgevoerd door
00:43:57
het verleden veel sneller.
00:43:59
Ik zag dat we me konden verontschuldigen,
00:44:02
Ik zag dat we dat ook konden
00:44:04
direct impester exporteren,
00:44:05
waardoor ze kunnen worden geïnjecteerd
00:44:07
in Outlook om te kunnen ja.
00:44:09
Dan?
00:44:09
Dat is het,
00:44:10
het zal meer in beeld zijn
00:44:11
zoeken zoals ik hier deed
00:44:13
specifiek voor gegevens
00:44:14
van berichten omdat natuurlijk de
00:44:15
pst elementen ze zullen betrekking hebben op
00:44:16
e-mailgegevens, maar
00:44:17
dus ja ik bevestig het je,
00:44:19
het is potentieel mogelijk
00:44:20
exporteer ze naar pst.
00:44:21
Aan de andere kant als ik het had gedaan
00:44:22
onderzoek zullen we meer zeggen
00:44:24
globaal op andere elementen,
00:44:25
Ik zou die man niet per se hebben
00:44:27
van de export die me in
00:44:28
deze gevallen werden ok voorgesteld.
00:44:31
ja dus voor weinig precisie
00:44:33
over dit onderzoek,
00:44:34
als u nog vragen heeft over dit onderwerp,
00:44:35
Natuurlijk
00:44:36
aarzel niet ook Discovery is
00:44:37
iets heel interessants,
00:44:39
maar dat kan een beetje zijn
00:44:40
verwarrend in het begin.
00:44:44
Goh. Ik zal vertrekken in afwachting van dit
00:44:47
dit menu is er omdat er een laatste is
00:44:49
menu dat ik je wilde verduidelijken.
00:44:50
Zeer belangrijk menu wanneer
00:44:51
we hebben het over veiligheid.
00:44:53
Dat is alles wat er uiteindelijk aan de hand is
00:44:55
over beveiligingsbeleid
00:44:57
die kan worden ingesteld bij de
00:45:00
niveau van onze Exchange-server.
00:45:02
Als ik terugkom naar mijn centrum
00:45:04
Beveiligingsbeheer
00:45:05
zoals ik hier doe.
00:45:08
Ik zal van daaruit vinden,
00:45:10
natuurlijk een menu dat zal worden genoemd
00:45:12
threat management dat,
00:45:15
zoals de naam al doet vermoeden,
00:45:15
zal ons in staat stellen om beter
00:45:16
beheer alles wat bedreigingen zijn,
00:45:18
die op uw server kunnen aankomen
00:45:19
van berichten en dus wat zal
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
spam bekijken he? Het kan
00:45:26
spam die mij te veel is
00:45:28
zie dat het virussen kunnen zijn die
00:45:29
zijn opgenomen in kamers
00:45:30
bijlagen die zijn opgenomen in
00:45:32
lichaam van post, het kan zijn
00:45:34
links naar frauduleuze links, een
00:45:37
in het bijzonder alles wat met
00:45:38
phishing links of nl. Of of
00:45:40
phishing, aliens die naar ons toe gaan
00:45:41
breng naar een site die voor
00:45:43
zich afkeren van
00:45:44
persoonlijke gegevens,
00:45:45
bankgegevens en natuurlijk,
00:45:47
voor dit alles hebben we, bij de
00:45:48
niveau van onze Exchange-server,
00:45:50
beleid dat al is geïmplementeerd
00:45:52
standaard aanwezig en welke
00:45:54
kan dienovereenkomstig worden gewijzigd
00:45:55
van uw behoeften. Hè. OK
00:45:57
uiteraard is er een hele serie
00:45:58
strategieën, vrienden op hun plaats
00:46:01
zeer belangrijk om onze
00:46:03
verschillende bedreigingen. Dus wanneer
00:46:06
Ik ga naar het strategiemenu. Dan
00:46:08
ja, hij heeft me er al in gezet, het is
00:46:10
omdat het menu een beetje beheert
00:46:11
een beetje veranderd in visio ook.
00:46:13
Dus ik vind eindelijk dit allemaal
00:46:15
die zal zorgen baren. Dan vertel ik het je
00:46:17
vraagt om een klein moment omdat
00:46:18
dat is niet helemaal wat ik
00:46:20
wilde weergeven. En ik geloof dat
00:46:22
Ik had een kleine display bug.
00:46:25
Zet hem meteen terug. Ik
00:46:27
gaat terug naar mijn strategieën. Ja
00:46:28
dat is het, dat was eerder wat ik
00:46:29
wilde een maar maar beroemd
00:46:31
strategie en daarom in het bijzonder zullen we
00:46:32
vind in alles wat Ik voor jou
00:46:34
riep dus al deze
00:46:35
strategieën om vooral hier, alles
00:46:37
wat zal de Anti
00:46:39
phishing, de antivirus van
00:46:40
Anti-spam. En ga zo maar door. Dus ik
00:46:42
u voorstellen van u, van u
00:46:44
laat als voorbeeld een beetje zien
00:46:46
specifiek de strategieën
00:46:47
anti-spam spam,
00:46:49
zeer belangrijke strategie wanneer
00:46:52
zal een mailserver beheren.
00:46:55
Als ik in mijn strategieën ga
00:46:57
anti spam, ik zal
00:46:58
vind verschillende soorten
00:46:59
strategieën die er al zijn.
00:47:00
Strategieën in 30 voor iedereen
00:47:02
inkomende e-mails die ik ga hebben
00:47:03
natuurlijk gaan strategie van
00:47:05
aansluitdraden die me zullen voeden
00:47:06
laten filteren of niet op
00:47:08
IP-adressen om ze te vertrouwen of
00:47:10
hen weigeren, of de strategie
00:47:11
Uitgaand e-mailarchief
00:47:13
ongewenste anti-ongewenste
00:47:14
vergeef me, dat doet hij als
00:47:16
Ik ben degene die dat daadwerkelijk zal doen
00:47:17
verzonden is wat ik niet kan
00:47:19
stel wat in
00:47:20
Strategieën? En dus ga ik naar jou
00:47:22
noem enkele voorbeelden, tegelijkertijd
00:47:23
tijd die ze zullen moeten melden
00:47:25
daarmee. Als ik bijvoorbeeld wil
00:47:28
systematisch goedkeuren of
00:47:30
systematisch een
00:47:32
afzender, nou het gaat over
00:47:33
mijn strategie in 30 van de mail
00:47:35
ongewenst bijvoorbeeld, ik zal
00:47:37
het vinden van alle opties
00:47:38
daarin zitten er veel. OK
00:47:40
zeker, ik zal vinden in
00:47:41
een beetje naar beneden gaan de
00:47:43
mogelijkheid om lijsten te vinden
00:47:45
afzenders en domeinen,
00:47:46
toestaan waar te blokkeren wat maakt
00:47:47
alleen als ik bijvoorbeeld
00:47:49
systematisch een van de
00:47:51
gebruikers van een domein. Wie is
00:47:52
ziet redirect naar spam op het niveau van
00:47:54
mijn server omdat we weten
00:47:56
denkt dat het een
00:47:57
spam of een probleem terwijl
00:47:59
dat is het niet, nou dat zou ik kunnen
00:48:02
vrij automatisch goedkeuren
00:48:04
alles wat dit gebied zal betreffen
00:48:06
in mijn geautoriseerde domeingedeelte,
00:48:08
of op zijn minst een specifieke afzender
00:48:10
in het gedeelte met de vertrouwde afzender.
00:48:13
Omgekeerd ontvang ik e-mails van
00:48:14
spam die altijd geaccepteerd wordt.
00:48:16
Ik wil dat het wordt geblokkeerd en goed
00:48:17
Ik kan op deze manier blokkeren
00:48:19
afzenders of domeinnamen huh
00:48:21
zijn dingen die ik zal kunnen doen.
00:48:22
Aanpassen om mijn
00:48:24
veiligheid vanuit strategisch oogpunt?
00:48:27
Na, natuurlijk,
00:48:28
er zijn andere reeksen acties huh,
00:48:29
die we hier natuurlijk wel zullen vinden.
00:48:31
Zoals wat
00:48:32
Ik kan kiezen om toe te staan of niet
00:48:35
Bepaalde typen bijlagen toestaan.
00:48:37
Sommige soorten extensies,
00:48:38
van bestanden enzovoort,
00:48:39
Natuurlijk
00:48:40
zijn dingen die kunnen zijn
00:48:43
ook wel aan zijn voeten daar.
00:48:46
Het beleid voor verbindingskabels
00:48:47
die ik hier heb, zoals ik al zei,
00:48:48
het wordt hetzelfde,
00:48:49
maar wel of niet toestaan
00:48:50
IP-adressen direct een
00:48:52
in plaats van daadwerkelijk toegestaan,
00:48:54
iets dat betrekking zal hebben op een
00:48:56
domein betreft dus een entiteit.
00:48:57
Ik kon soms goedgekeurd door
00:48:59
standaard of geweigerd door standaard dit alles
00:49:01
die afkomstig is van een specifieke locatie,
00:49:03
de specifieke geografische locatie;
00:49:05
die vaak uiteindelijk zal worden gematerialiseerd
00:49:07
door een openbaar IP-adres.
00:49:08
En zo kan ik in deze gevallen
00:49:11
kies wat wel of niet mag.
00:49:14
En dan ook nog,
00:49:14
Ik vind jullie ook allemaal
00:49:16
dat is outbound strategie.
00:49:17
Hier zal ik je nog een voorbeeld geven,
00:49:18
hier, deze voorbeelden van de standaardoverdracht,
00:49:22
Microsoft Exchange staat niet toe
00:49:24
de overdracht naar buiten sinds
00:49:26
kunnen overdragen
00:49:28
e-mails naar buiten,
00:49:30
het kan een **** van veiligheid zijn
00:49:31
en dus standaard is het niet
00:49:32
iets dat actief is.
00:49:33
Nou, het ging in mijn voorbeeld
00:49:35
omdat het natuurlijk is aangepast,
00:49:36
maar ik kan in relatie tot deze
00:49:38
strategieën daar precies goedkeuren
00:49:39
of niet standaard goedkeuren
00:49:41
enkele parameters zoals de
00:49:43
kunnen overdragen.
00:49:44
Een e-mail naar iemand buiten mijn
00:49:47
dus organisatie is inderdaad,
00:49:48
het is vrij kleine strategie dat we
00:49:51
kan opnieuw instellen,
00:49:53
dit zijn voorbeelden die ik
00:49:54
citeert u daar vandaag,
00:49:55
maar er zijn er veel
00:49:56
die kan worden aangepast,
00:49:57
waarvan het doel natuurlijk en
00:49:59
definiëren wat is toegestaan
00:50:01
of wat is toegestaan,
00:50:02
niet in mijn voorbeeld,
00:50:04
zijn mailserver maar ook
00:50:06
meer in het algemeen op het niveau
00:50:07
een van mijn server naar Office 365
00:50:10
voor het beheer van al mijn tools.
00:50:12
Dus ik wil er alleen maar aan toevoegen.
00:50:14
Voor de zekerheid zijn we het eens
00:50:16
als je het hebt over overdracht,
00:50:17
er was geen sprake van het overdragen van een
00:50:19
mail contract in Outlook en dat we de
00:50:22
transfers naar iemand buiten.
00:50:23
Daar, in dit geval,
00:50:24
als het deze optie was dat ik
00:50:26
spreekt u hier aan, de automatische overdracht,
00:50:28
Ik spreek goed.
00:50:29
Daar sta ik dan in mijn strategieën
00:50:32
ongewenst, dus ik heb het over e-mails.
00:50:34
Daar betekent het dat goed in
00:50:36
mijn geval mag het,
00:50:37
er is geen probleem, maar als
00:50:38
Ik had er geen toestemming voor gegeven,
00:50:40
het zou betekenen dat niemand
00:50:42
kan een e-mail sturen om door te sturen?
00:50:46
vergeef me een e-mail naar buiten,
00:50:46
Ik heb het over transfers, maar
00:50:49
automatische overdracht.
00:50:50
Aan de andere kant in mijn software van
00:50:52
berichten sturen en dat ik beslis
00:50:53
om een gekozen e-mail door te sturen.
00:50:55
Er is geen probleem,
00:50:56
Ik zal het kunnen doen op de juiste K
00:50:57
Ik weet niet of ik de
00:50:59
vraag want dat is het precies.
00:51:01
Het is waar dat het hier is,
00:51:02
hij kan de twijfel hebben in deze
00:51:03
geval de tussen de overdrachtsoptie
00:51:05
van Outlook voor de gebruiker en de
00:51:06
automatisch overzetten
00:51:07
al onze e-mails.
00:51:09
Hier heb ik het over de automatische overdracht
00:51:10
van al onze boodschappen in dit geval.
00:51:12
OK nee dat is prima,
00:51:13
Bedankt.
00:51:14
Geen probleem bij andere zaken
00:51:16
erover of op een of andere manier
00:51:18
meer algemeen aarzel niet, want
00:51:20
dit deel vormde een beetje
00:51:22
de laatste die ik je wilde
00:51:24
rondleiden rond onze afspraak.
00:51:28
Om een beetje te onthouden in vergelijking met
00:51:30
naar waar ik het vandaag met u over heb,
00:51:32
Ik nodig je uit om eindelijk goed te onthouden
00:51:33
3 hoofdpunten die we rond vinden
00:51:35
van de beveiligingsopties
00:51:37
dat kan worden ingevoerd.
00:51:38
Er is schone beveiliging
00:51:40
authenticatie
00:51:41
dat is wat ik had je oke
00:51:42
in het begin door je te vertellen over
00:51:44
multi-factor authenticatie of
00:51:45
van het verlopen van wachtwoorden, het
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
weergave van onze gebruiker door
00:51:53
met name verslag uit te brengen over acties
00:51:54
dan om onze gebruiker te maken.
00:51:55
Hierin kunnen bepaalde regels worden vastgesteld.
00:51:57
Bijzonder, een van de
00:51:59
beheersregels,
00:52:00
inclusief berichten die we hebben gezien.
00:52:02
We kunnen ook onze gebruiker controleren
00:52:04
om eindelijk aandelen te hebben getraceerd
00:52:07
die hij binnen de tools zal kunnen uitvoeren
00:52:10
Office 365 en in dit geval pasen niet.
00:52:12
Binnen messaging.
00:52:13
Voor waar ik het hier over heb.
00:52:14
En dan natuurlijk, bericht tracking dat
00:52:16
ook kunt u een spoor van een bericht hebben.
00:52:17
Dit is waar het is ontvangen of niet,
00:52:19
en dan hebben we ook nog de
00:52:21
meer globale strategieën die
00:52:23
meer bezorgd over het bedrijf, hè,
00:52:25
dit zijn de rapporten die mij zullen maken
00:52:27
effectief en goed toestaan.
00:52:28
Om bepaalde dingen beter te zien
00:52:29
en om mijn beveiliging beter aan te passen.
00:52:31
Het berichtencentrum waarmee ik
00:52:33
blijf altijd op de hoogte van updates.
00:52:35
En dan natuurlijk,
00:52:36
I Ontdekkingsonderzoek,
00:52:37
wie is naast de deur zal me toestaan en
00:52:39
goed zal mijn gebruiker toestaan,
00:52:41
Eindelijk
00:52:41
zal in plaats daarvan mijn beheerder toestaan
00:52:43
2 zoeken naar specifieke items
00:52:45
op een gebruiker of een jaar.
00:52:46
Een set gebruikersgroepen
00:52:48
en dan natuurlijk,
00:52:49
de beroemde strategieën die kunnen
00:52:52
zich vestigen op antispamniveau,
00:52:54
hetzij op antiphishingniveau, hetzij op het niveau van de
00:52:56
antivirus niveau en dat zal toestaan.
00:52:58
Klaarblijkelijk
00:52:59
om mijn server beter te beveiligen
00:53:01
Office 365 op afstand.
00:53:02
Wat betreft de toegang tot
00:53:05
verschillende functies.
00:53:07
Dus dat is wat ik wilde.
00:53:07
U noemt in het kader
00:53:08
van onze afspraak van de dag.
00:53:10
Als je vragen hebt natuurlijk
00:53:12
aanvullend hierop,
00:53:13
Ik nodig jullie uit om mij zielen op te roepen die hen oproepen.
00:53:15
Anders wil ik u eraan herinneren
00:53:17
of u vermeldt,
00:53:18
als u zich er niet al te veel van bewust bent,
00:53:20
dat u ook toegang heeft tot uw portaal,
00:53:22
mouquin uw portaal dat u zal
00:53:25
verwijzend naar een aantal
00:53:27
trainingsonderwerpen en dus jij in
00:53:29
vinden op de administratie van deze
00:53:31
opleidingsonderwerpen en in het bijzonder één.
00:53:34
We zullen een
00:53:35
klein onderwerp rond beveiliging.
00:53:37
Dus gerelateerd aan wat we
00:53:39
dat zagen we vandaag.
00:53:41
Daar ga je
00:53:41
dank u voor uw
00:53:43
deelname tijdens deze
00:53:45
training en ik wens je
00:53:47
een heel goed vervolg dus.
00:53:48
Een hele goede dag.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Quindi è come ho detto,
00:00:11
l'idea è di vedere un po'
00:00:13
per 45 Min alcune nozioni
00:00:15
che abbiamo intorno al,
00:00:16
sicurezza in Office 365.
00:00:18
Nozione che vede abbastanza importante
00:00:21
per organizzare la sicurezza,
00:00:22
sia dal punto di vista dell'autenticazione
00:00:25
Per connettersi all'unità
00:00:26
il punto di vista degli utenti,
00:00:28
per gestire meglio gli account utente
00:00:30
o dal punto di vista dell'azienda
00:00:32
per proteggere meglio i diversi
00:00:34
flussi che arriveranno al livello di
00:00:36
il nostro ufficio 365 spazio.
00:00:38
Quindi in questo che vi proporrò,
00:00:42
è quello di rivedere in modo efficace
00:00:43
alcuni concetti,
00:00:44
a partire da tutto ciò che
00:00:46
è un concetto di sicurezza,
00:00:47
autenticazione in questo.
00:00:48
Ho proposto di ri-indirizzare
00:00:50
insieme l'attuazione di
00:00:53
autenticazione a più fattori,
00:00:54
chiamato anche in inglese multi Factor,
00:00:56
autenticazione quindi, mfa,
00:00:57
oltre a rivedere come programmare
00:01:00
Criteri di scadenza di Word
00:01:02
pass ha la possibilità o meno
00:01:04
che le nostre password accadono a
00:01:06
scadenza ogni x volte o quello,
00:01:08
Al contrario
00:01:09
non lo è e lascia che sia
00:01:11
l'amministratore o l'utente
00:01:13
chi decide.
00:01:14
Mi scusi
00:01:15
esamineremo quindi alcuni
00:01:17
alcune cose intorno,
00:01:20
quindi sicurezza,
00:01:22
piuttosto orientato ora
00:01:24
utente in questo.
00:01:25
Vedremo alcuni menu
00:01:28
ad alto livello prima di tutto il
00:01:29
Messaggi che sono regole
00:01:31
seguito da messaggio, regole,
00:01:32
verifica dei messaggi che
00:01:34
quindi permettici,
00:01:35
Bene
00:01:36
per stabilire determinate regole
00:01:38
speciale per esempio copia,
00:01:41
Convalidare un messaggio da uno di essi
00:01:43
utente o trovato il tracciamento
00:01:45
di messaggio che ci troverà
00:01:47
renderlo facile da trovare
00:01:48
se è stato ricevuto un messaggio,
00:01:50
Se è stato spostato in spam all'indirizzo
00:01:53
livello del nostro server Exchange.
00:01:56
Altrettanto.
00:01:56
Proporrò di tornare a
00:01:59
Anche il log di controllo
00:02:00
presente in questa parte di Scambio,
00:02:02
il log di controllo che ci verrà in mente
00:02:04
consentire infine non presente
00:02:05
necessariamente nella parte della sezione.
00:02:07
Vado almeno nella parte di sicurezza,
00:02:08
tanto per me.
00:02:10
Questo registro di controllo ci consentirà
00:02:12
è bene controllare effettivamente un
00:02:14
più utenti,
00:02:15
vedi tutti i resoconti dei nostri
00:02:17
per visualizzare, ad esempio, la casella
00:02:19
elementi che avrebbero potuto essere eliminati,
00:02:21
rinominare, spostare,
00:02:22
così come qualsiasi altra serie di
00:02:25
possibilità che troviamo
00:02:27
dai suoi ospiti.
00:02:29
Quindi dun.de una visualizzazione di sicurezza più.
00:02:33
È importante essere in grado di smaltire
00:02:36
di alcune informazioni
00:02:38
per quanto riguarda l'eventuale connessione
00:02:39
disconnettere i nostri utenti da
00:02:42
più in generale al livello
00:02:44
servizi o
00:02:46
Informazioni sull'aggiornamento
00:02:48
offerto a livello di servizio exchange.
00:02:50
Naturalmente può essere importante
00:02:52
per essere sempre aggiornati a
00:02:54
livello di sicurezza e in questo I
00:02:55
si consiglia di esaminare i report
00:02:57
e il centro messaggi di Office.
00:03:00
360,
00:03:01
soggiornando sempre nel
00:03:02
sicurezza dal punto di vista aziendale,
00:03:04
esamineremo anche un
00:03:05
poco il principio della ricerca,
00:03:07
e Discovery Research Discovery che,
00:03:09
in relazione in particolare a una parola chiave,
00:03:11
può permetterci di trovare
00:03:13
elementi a livello di
00:03:14
messaggistica, ma anche
00:03:16
altri strumenti di Office 365 uno.
00:03:17
Penso tutto di me stesso,
00:03:18
tutto ciò che è uno strumento,
00:03:19
che ci permetterà di gestire
00:03:22
archiviazione di documenti online
00:03:23
come Un'unità o un punto di condivisione.
00:03:25
L'idea di Discovery sarà quella di
00:03:26
trovare ed essere in grado di esportare
00:03:28
tutti gli elementi di una ricerca.
00:03:30
Particolare che faremo e poi
00:03:33
esamineremo anche il
00:03:35
criteri di sicurezza presenti per
00:03:37
il nostro sul nostro server Exchange
00:03:39
strategia che ci permette
00:03:40
in particolare per gestire tutto ciò che è,
00:03:43
anti spam, anti phishing dove
00:03:45
antivirus in generale,
00:03:47
uno collegato al nostro server.
00:03:50
Quindi ne vedremo uno piccolo
00:03:51
alcuni esempi a livello
00:03:52
di questa strategia in modo che
00:03:54
vediamo sia dove si trova e
00:03:56
come possiamo cambiarli,
00:03:57
o anche crearne di nuovi.
00:03:59
Questo è il piano che sto guardando.
00:04:01
si è offerto di avvicinarti.
00:04:01
Per le 3/4 ore noi
00:04:04
andiamo insieme in giro
00:04:05
Sicurezza di Office 365.
00:04:08
Quindi la prima cosa che farò,
00:04:11
è quello, naturalmente,
00:04:12
ci collegheremo al nostro portale,
00:04:15
quindi l'account che farò
00:04:17
utilizzare per connettersi,
00:04:18
Si tratta di un account che ha al
00:04:19
accesso all'amministrazione,
00:04:21
l'utilizzo dei servizi,
00:04:22
a cosa permette se in un dato momento
00:04:24
abbiamo bisogno di accesso come
00:04:26
quell'utente per me a te
00:04:29
mostra alcune funzionalità.
00:04:30
Sarà un po 'più conveniente,
00:04:32
ma capisco che in
00:04:33
la maggior parte dei casi,
00:04:35
abbiamo l'amministrazione e
00:04:36
l'uso di servizi separati.
00:04:39
Breve
00:04:39
Ho intenzione di andare ad accedere così
00:04:41
nel mio ambiente Office 365.
00:04:43
Gee-up.
00:04:44
Scelgo di non rimanere connesso
00:04:46
perché nel corso del mio lavoro,
00:04:48
Sono spesso portato a fare
00:04:49
da un account all'altro,
00:04:50
quindi è meglio non farlo.
00:04:54
Quindi eccomi qui nella homepage
00:04:56
del mio Office 365 dove vado ovviamente
00:04:58
trova il mio icona di avvio delle app
00:04:59
con tutte le mie applicazioni e
00:05:01
naturalmente ciò che va principalmente
00:05:02
interessarci oggi,
00:05:04
sarà il portale di amministrazione.
00:05:12
Quindi eccoci qui in
00:05:14
il portale di amministrazione,
00:05:15
nel contesto delle cose che
00:05:16
Ti mostrerò oggi,
00:05:17
uno da cui ne invieremo alcuni
00:05:20
l'area amministrativa principale,
00:05:21
in particolare tutto ciò che riguarda
00:05:23
gestione delle password,
00:05:25
ma dovremo anche
00:05:27
vai ai menu più avanzati di
00:05:30
Menu Protezione o Exchange per il menu
00:05:32
sicurezza specifica per l'e-mail,
00:05:34
in particolare per quanto riguarda le norme,
00:05:37
messaggi o altro monitoraggio
00:05:40
caratteristiche di questo tipo.
00:05:42
Inizierò con te affrontando un punto,
00:05:44
chi è l'autenticazione a più fattori?
00:05:47
Così hai nella parte generale
00:05:50
il tuo portale di amministrazione,
00:05:52
la gestione ovviamente di tutti i vostri
00:05:55
account utente andando
00:05:56
nel menu utente attivo.
00:05:58
Quindi, nel mio caso,
00:05:59
si tratta di c'è un bel po 'di account,
00:06:01
è uno spazio di tesi quindi
00:06:02
Alcuni account sono concessi in licenza
00:06:04
altri che ce l'hanno bene non sono troppi.
00:06:05
La cosa importante qui è che
00:06:07
da questo menu utente
00:06:10
asset che possiamo gestire.
00:06:12
Autenticazione a più fattori.
00:06:13
Quindi, in caso di dubbio,
00:06:16
Che cos'è l'autenticazione
00:06:17
multifattore?
00:06:18
Bene, l'autenticazione a più fattori
00:06:20
sarà una sicurezza in più
00:06:22
richiesto al momento della connessione al tuo
00:06:25
per autenticarti per impostazione predefinita,
00:06:27
scegli di inserire il tuo
00:06:29
ID di Office 365 in generale,
00:06:31
il tuo account e-mail con una parola di
00:06:34
passa ovviamente che è definito.
00:06:35
L'idea dell'autenticazione a più fattori
00:06:36
e che oltre alla password,
00:06:38
ne chiederemo uno o più
00:06:41
altri criteri per permetterci.
00:06:43
Per accedere ai nostri servizi?
00:06:46
Diamo un'occhiata più da vicino.
00:06:48
Collegandosi al relativo menu.
00:06:51
Quindi eccoci nel menu
00:06:54
Autenticazione a più fattori,
00:06:54
prima cosa che faremo
00:06:56
essere in grado di definire qui,
00:06:56
Questo è l'account che verrà interessato
00:07:00
attraverso l'autenticazione.
00:07:01
Impostazione predefinita in questo menu su
00:07:03
tutti gli account saranno disattivati.
00:07:04
Come nel mio caso,
00:07:06
Ho uno stato per ciascuno dei miei account
00:07:09
esistenti a livello di attività.
00:07:12
Propongo pertanto di prendere
00:07:13
l'esempio del nostro account attivo,
00:07:14
quindi il nostro account che si chiama
00:07:17
qui admin e account SMS.
00:07:19
Per il quale metteremo quindi
00:07:22
autenticazione a più fattori,
00:07:23
uno che vedremo avrà la scelta,
00:07:25
sceglieremo di metterlo
00:07:27
autenticazione a più fattori
00:07:28
richiedendo la conferma da parte di
00:07:30
un 2° SMS di autenticazione.
00:07:34
Quindi, per questo,
00:07:35
Ho prima la selezione di
00:07:36
buoni conti allora come ho
00:07:37
non male nella mia lista,
00:07:38
per prima cosa andremo a cercarlo.
00:07:40
Questo è tutto, ce l'ho qui in fondo, il mio contaminante.
00:07:42
Ms Posso prima selezionarlo
00:07:45
e quindi scegliere nelle azioni
00:07:48
Rapido per abilitare l'autenticazione
00:07:50
multifattore per questo account.
00:07:53
Hop, è quello che sto facendo qui,
00:07:55
Attivo la mia autenticazione a più fattori,
00:07:57
Passo bene allo stato attivato e questo
00:08:00
che posso fare anche a livello
00:08:02
questa autenticazione a più fattori,
00:08:04
è che oltre allo spazio utente
00:08:06
in cui mi trovo di default,
00:08:08
Trovo proprio sulla destra
00:08:10
impostazioni del servizio.
00:08:12
E nelle impostazioni del servizio,
00:08:14
Finalmente sceglierò
00:08:16
alcune cose sul mio
00:08:18
autenticazione a più fattori.
00:08:19
Ah ho la possibilità di
00:08:20
scegli diverse cose da
00:08:22
da qui e in particolare cosa
00:08:23
ci interesserà qui,
00:08:25
queste sono le opzioni di verifica.
00:08:27
Infine, che tipo di opzione ho intenzione di fare
00:08:29
consenti ai miei utenti che lo faranno
00:08:31
hai l'autenticazione a più fattori?
00:08:33
Tra queste opzioni, posso in particolare
00:08:36
trova la telefonata,
00:08:37
il fatto che effettivamente una chiamata
00:08:39
il telefono ti ha superato in aggiunta
00:08:40
per convalidare un'altra filiazione,
00:08:42
può essere,
00:08:42
e questo è l'esempio che prenderò.
00:08:44
Un SMS che è in questi casi,
00:08:46
Send it può essere un
00:08:48
autenticazione tramite notifica.
00:08:50
perdonami tramite un'app mobile o
00:08:52
ancora con un codice di verifica speciale
00:08:54
che viene comunicato a livello telefonico.
00:08:57
Quindi abbiamo diverse opzioni di
00:08:59
verifica attivabile o meno.
00:09:03
E poi lì, ci torno in un certo senso
00:09:04
un po 'più veloce, ma accanto ad esso,
00:09:06
puoi anche scegliere altre opzioni,
00:09:07
Ad esempio, scegliere è ciò che
00:09:09
una volta che sono stato autentico,
00:09:10
autenticato con un dispositivo,
00:09:11
c'è un certo ritardo che rende
00:09:14
che sono considerato fiducioso?
00:09:17
Non chiederemo di nuovo sistematicamente
00:09:18
questa applicazione prima di un
00:09:20
certo numero di giorni definiti?
00:09:22
Una cosa che posso definire anche qui,
00:09:24
naturalmente anche,
00:09:25
Posso scegliere indirizzi IP come
00:09:27
essere messi in fiducia in quel modo se gentili
00:09:29
se faccio una richiesta di utilizzo
00:09:30
tramite uno di questi indirizzi IP,
00:09:32
lì naturalmente non mi verrà chiesto,
00:09:33
Sarò automaticamente accettato.
00:09:35
Quindi questi sono alcuni parametri che
00:09:38
si può effettivamente definire qui in
00:09:41
termini di autenticazione a più fattori.
00:09:43
Una volta impostato,
00:09:44
Naturalmente registrerò il mio
00:09:47
scelta perché faccio qui.
00:09:50
Quindi sì, è quello che sì, controllo,
00:09:52
ma l'avevo fatto non ero sicuro che
00:09:53
ben preso in considerazione la mia registrazione.
00:09:55
Questo è il caso,
00:09:56
e poi finalmente per controllare il mio
00:09:57
notifica a più fattori come I
00:09:59
l'ho fatto sul mio account attivo il
00:10:00
quale sono attualmente connesso e
00:10:02
beh ti proporrò semplicemente
00:10:04
per disconnettersi dall'account.
00:10:07
Gee-up.
00:10:08
Uh lì, c'è più poco messaggio,
00:10:10
può accadere a volte quando
00:10:11
una disconnessione.
00:10:12
Infatti
00:10:12
alcuni piccoli problemi di disconnessione.
00:10:15
Cosa faremo in questo
00:10:16
in tal caso chiuderemo semplicemente
00:10:18
completamente il nostro browser.
00:10:19
Lo riapriremo.
00:10:23
E poi salta, serve bene
00:10:25
piccolo momento sull'altro mio,
00:10:26
sull'altra schermata e poi andremo a
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
naturalmente con il nostro account,
00:10:33