La sécurité dans Microsoft 365 Webcast

Découvrez comment utiliser les fonctionnalités de sécurité dans les applications Microsoft 365 pour protéger vos données confidentielles grâce à cette vidéo.
Suivez les tutoriels pour comprendre les bonnes pratiques de sécurité, sécuriser le partage d'informations, protéger vos e-mails par chiffrement, bloquer des expéditeurs, partager des documents de manière sécurisée, et récupérer des éléments effacés.
Suivez les étapes présentées dans cette vidéo pour améliorer votre expérience de sécurité en ligne dans Microsoft 365.

  • 53:49
  • 1479 vues
00:00:10
Voilà donc comme je disais,
00:00:11
l'idée c'est de voir un petit peu
00:00:13
pendant 45 Min quelques notions
00:00:15
que nous avons autour de la,
00:00:16
de la sécurité dans Office 365.
00:00:18
Notion qui voit assez importante
00:00:21
pour organiser la sécurité,
00:00:22
tant du point de vue de l'authentification
00:00:25
pour se connecter au service du
00:00:26
point de vue des utilisateurs,
00:00:28
pour mieux gérer les comptes utilisateurs
00:00:30
ou du point de vue de l'entreprise
00:00:32
pour mieux sécuriser les différents
00:00:34
flux qui vont arriver au niveau de
00:00:36
notre de notre espace Office 365.
00:00:38
Donc en cela ce que je vais vous proposer,
00:00:42
c'est de revoir effectivement
00:00:43
certaines notions,
00:00:44
à commencer par tout ce qui
00:00:46
est notion de sécurité,
00:00:47
d'authentification en ça.
00:00:48
Je vous proposais de Ré aborder
00:00:50
ensemble la mise en place de
00:00:53
l'authentification multifacteur,
00:00:54
appelé aussi en anglais multi Factor,
00:00:56
authentification donc, mfa,
00:00:57
ainsi que de revoir comment programmer
00:01:00
la stratégie d'expiration de mot
00:01:02
de passe a la possibilité ou non
00:01:04
que nos mots de passe arrive à
00:01:06
expiration tous les x temps ou que,
00:01:08
au contraire,
00:01:09
il ne le soit pas et que ce soit
00:01:11
l'administrateur où l'utilisateur
00:01:13
qui en décide.
00:01:14
Pardon,
00:01:15
nous allons revoir ensuite quelques
00:01:17
quelques petites choses autour,
00:01:20
donc de la sécurité,
00:01:22
plutôt orientée à présent
00:01:24
utilisateur en cela.
00:01:25
Nous allons voir quelques menus
00:01:28
au haut niveau tout d'abord de la
00:01:29
messagerie que sont les règles
00:01:31
suivies de message, les règles,
00:01:32
le suivi de message qui vont
00:01:34
donc nous permettre,
00:01:35
Eh bien,
00:01:36
d'établir certaines certaines règles
00:01:38
particulières pour par exemple copier,
00:01:41
valider un message venant d'un d'un
00:01:43
utilisateur ou encore retrouvé le suivi
00:01:45
de message qui va nous retrouver nous
00:01:47
permettent de retrouver facilement
00:01:48
si un message a bien été reçu,
00:01:50
s'il a été déplacé en spam au
00:01:53
niveau de notre serveur Exchange.
00:01:56
Également.
00:01:56
Je vais proposer de revenir sur
00:01:59
le journal d'audit également
00:02:00
présent dans cette partie Exchange,
00:02:02
le journal d'audit qui va nous
00:02:04
permettre enfin non pas présent
00:02:05
forcément dans la partie section.
00:02:07
Je vais du moins dans la partie sécurité,
00:02:08
autant pour moi.
00:02:10
Ce journal d'audit va nous permettre
00:02:12
est bien d'auditer effectivement un
00:02:14
utilisateur plusieurs utilisateurs,
00:02:15
voir l'ensemble des comptes de notre
00:02:17
boîte pour voir par exemple les
00:02:19
éléments qui auraient pu être supprimer,
00:02:21
renommer, déplacer,
00:02:22
ainsi que toute autre série de
00:02:25
possibilités que nous retrouvons
00:02:27
par ses hôtes.
00:02:29
Ensuite dun.de vue plus sécurité entreprise.
00:02:33
Il est important de pouvoir disposer
00:02:36
de certaines informations informations
00:02:38
quant à l'éventuel connexion
00:02:39
déconnexion de nos utilisateurs de
00:02:42
manière plus générale au au niveau
00:02:44
des des services ou encore des
00:02:46
informations Quant aux mises à jour
00:02:48
proposées au niveau des services Exchange.
00:02:50
Ça peut être important à bien sûr
00:02:52
pour toujours être bien à jour au
00:02:54
niveau de la sécurité et en cela je
00:02:55
vous proposer de revoir les rapports
00:02:57
et le centre de messagerie d'office.
00:03:00
360,
00:03:01
toujours en restant dans les la
00:03:02
sécurité d'un point de vue entreprise,
00:03:04
nous allons également revoir un
00:03:05
peu le principe des recherches,
00:03:07
et Discovery Recherche Discovery qui,
00:03:09
par rapport notamment à un mot-clé,
00:03:11
peut nous permettre de retrouver
00:03:13
des éléments au niveau de
00:03:14
la messagerie, mais également des
00:03:16
autres outils d'office 365 un.
00:03:17
Je pense tout à moi,
00:03:18
tout ce qui est outil,
00:03:19
qui vont nous permettre de gérer
00:03:22
le stockage de documents en ligne
00:03:23
comme One drive ou share point.
00:03:25
L'idée de Discovery va être de
00:03:26
retrouver et de pouvoir exporter
00:03:28
tous les éléments d'une recherche.
00:03:30
Particulière que nous ferons et puis
00:03:33
nous allons également revoir les
00:03:35
stratégies de sécurité présente pour
00:03:37
notre sur notre serveur Exchange
00:03:39
stratégie qui nous permettent
00:03:40
notamment de gérer tout ce qui est,
00:03:43
anti spam, anti hameçonnage où
00:03:45
antivirus de manière générale,
00:03:47
un rattaché à notre serveur.
00:03:50
Donc nous allons voir un petit
00:03:51
peu quelques exemples au niveau
00:03:52
de cette stratégie pour que nous
00:03:54
voyons à la fois ou elle se situe et
00:03:56
comment nous pouvons les modifier,
00:03:57
voire en créer de nouvelles.
00:03:59
Voilà donc le plan que je
00:04:01
vous proposais d'aborder.
00:04:01
Pour les 3/4 d'heures que nous
00:04:04
allons passer ensemble autour
00:04:05
de la sécurité d'office 365.
00:04:08
Donc première chose que je vais faire,
00:04:11
c'est que bien évidemment,
00:04:12
nous allons nous connecter à notre portail,
00:04:15
alors le compte que je vais
00:04:17
utiliser pour nous connecter,
00:04:18
c'est un compte qui a à la
00:04:19
fois accès à l'administration,
00:04:21
à l'utilisation des services,
00:04:22
un ce qui permet si à un moment donné
00:04:24
nous avons besoin d'accéder en tant
00:04:26
que utilisateur pour que je vous
00:04:29
montre certaines fonctionnalités.
00:04:30
Ce sera un petit peu plus pratique,
00:04:32
mais j'entends bien que dans
00:04:33
la plupart des cas,
00:04:35
nous avons l'administration et
00:04:36
l'utilisation des services qui sont séparés.
00:04:39
Bref,
00:04:39
je vais aller me connecter donc
00:04:41
à mon environnement Office 365.
00:04:43
Hop.
00:04:44
Je choisir de ne pas rester connecté
00:04:46
parce que dans le cadre de mon travail,
00:04:48
je suis souvent amené à passer
00:04:49
d'un compte à un autre,
00:04:50
donc il vaut mieux ne pas le faire.
00:04:54
Me voici donc dans la page d'accueil
00:04:56
de mon Office 365 où je vais bien sûr
00:04:58
retrouver mon lanceur d'application
00:04:59
avec toutes mes applications et
00:05:01
bien sûr ce qui va principalement
00:05:02
nous intéresser aujourd'hui,
00:05:04
ça va être le portail d'administration.
00:05:12
Voilà donc nous voici dans
00:05:14
le portail d'administration,
00:05:15
dans le cadre donc des choses que
00:05:16
je vais vous montrer aujourd'hui,
00:05:17
un nous enverrons certaines à partir de
00:05:20
l'espace principal d'administration,
00:05:21
notamment tout ce qui concerne
00:05:23
la gestion des mots de passe,
00:05:25
mais nous serons également amenés à
00:05:27
aller dans les menus plus avancées de
00:05:30
sécurité ou de menu Exchange pour la
00:05:32
sécurité spécifiques à la messagerie un,
00:05:34
notamment en ce qui concerne les règles,
00:05:37
les suivi de message ou autres
00:05:40
fonctionnalités de ce type.
00:05:42
Je vais commencer par vous abordez un point,
00:05:44
qui est l'authentification multifacteur ?
00:05:47
Vous avez donc dans la la partie générale
00:05:50
de votre portail d'administration,
00:05:52
la gestion bien sûr de tout vos
00:05:55
comptes utilisateurs en allant
00:05:56
dans le menu utilisateur actif.
00:05:58
Alors dans mon cas,
00:05:59
il s'agit de il y a pas mal de compte,
00:06:01
c'est une un espace de thèse donc
00:06:02
il y a certains comptes sont licence
00:06:04
d'autres qui l'ont bon c'est pas trop ça.
00:06:05
L'important ici l'important est que
00:06:07
à partir de ce menu d'utilisateurs
00:06:10
actifs nous pouvons gérer.
00:06:12
L'authentification multifacteur.
00:06:13
Alors, si un doute,
00:06:16
qu'est-ce que l'authentification
00:06:17
multifacteur ?
00:06:18
Et bien l'authentification multifacteur
00:06:20
va être une sécurité supplémentaire
00:06:22
demandée lors de la connexion à votre
00:06:25
compte pour vous authentifier par défaut,
00:06:27
vous choisissez de saisir votre
00:06:29
identifiant Office 365 en général,
00:06:31
votre compte mail avec un mot de
00:06:34
passe bien sûr qui est défini.
00:06:35
L'idée de l'authentification multifacteur
00:06:36
et qu'en plus du mot de passe,
00:06:38
nous allons demander un voir plusieurs
00:06:41
autres critères pour nous permettre.
00:06:43
D'accéder à nos services ?
00:06:46
Voyons cela de plus près.
00:06:48
En nous connectant au menu concerné.
00:06:51
Nous voici donc dans le menu
00:06:54
d'authentification Multifacteur,
00:06:54
première chose que nous allons
00:06:56
pouvoir définir ici,
00:06:56
c'est quel compte seront impactés
00:07:00
par l'authentification.
00:07:01
Par défaut au niveau de ce menu à
00:07:03
tous les comptes seront désactivés.
00:07:04
Comme c'est mon cas ici,
00:07:06
j'ai un État pour chacun de mes comptes
00:07:09
existants à au niveau des activités.
00:07:12
Je vous propose donc de prendre
00:07:13
l'exemple de notre compte actif,
00:07:14
donc notre compte qui s'appelle
00:07:17
ici compte admin et SMS.
00:07:19
Pour lequel nous allons donc mettre
00:07:22
une authentification multifacteur,
00:07:23
un nous verrons-nous aurons le choix,
00:07:25
nous allons choisir de lui mettre
00:07:27
une authentification multifacteur
00:07:28
en demandant la confirmation par
00:07:30
un SMS de 2e authentification.
00:07:34
Donc pour ça,
00:07:35
j'ai d'abord la sélection des
00:07:36
bons comptes alors comme j'en ai
00:07:37
pas mal dans ma liste,
00:07:38
on va d'abord aller le rechercher.
00:07:40
Voilà, je l'ai ici en bas, mon contamine.
00:07:42
Ms je peux d'abord le sélectionnés
00:07:45
et puis choisir dans les actions
00:07:48
rapides d'activer l'authentification
00:07:50
multifacteur pour ce compte.
00:07:53
Hop, c'est ce que je fais ici,
00:07:55
j'active mon authentification multifacteur,
00:07:57
je passe bien à l'État activé et ce
00:08:00
que je peux également faire au niveau
00:08:02
de cette authentification multifacteur,
00:08:04
c'est que outre l'espace utilisateur
00:08:06
dans lequel je suis par défaut,
00:08:08
je retrouve juste à droite
00:08:10
les paramètres du service.
00:08:12
Et dans les paramètres du service,
00:08:14
je vais finalement choisir
00:08:16
certaines choses concernant mon
00:08:18
authentification multifacteur.
00:08:19
Ah j'ai j'ai possibilité de
00:08:20
choisir plusieurs choses à partir
00:08:22
d'ici et notamment ce qui
00:08:23
va nous intéresser ici,
00:08:25
ce sont les options de vérification.
00:08:27
Finalement, quel type de option je vais
00:08:29
permettre à mes utilisateurs qui vont
00:08:31
avoir l'authentification multifacteur ?
00:08:33
Parmi ces options, je peut notamment
00:08:36
retrouver l'appel téléphonique,
00:08:37
le fait que effectivement un appel
00:08:39
téléphonique vous soit passé en plus
00:08:40
pour valider une autre filiation,
00:08:42
ça peut être,
00:08:42
et c'est l'exemple que je vais prendre.
00:08:44
Un SMS qui est dans ces cas-là,
00:08:46
envoyer ça peut être une
00:08:48
authentification via une notification.
00:08:50
pardonnez-moi via une application mobile ou
00:08:52
encore à code de vérification particulier
00:08:54
qui est communiquée au niveau du téléphone.
00:08:57
On a donc plusieurs options de
00:08:59
vérification que l'on peut activer ou non.
00:09:03
Et puis là, j'y reviens de manière un
00:09:04
petit peu plus rapide, mais à côté,
00:09:06
on peut également choisir d'autres options,
00:09:07
par exemple de choisir est ce que
00:09:09
une fois que je me suis authentique,
00:09:10
authentifié avec un appareil,
00:09:11
est ce que il y a un certain délai qui fait
00:09:14
que je suis estimé comme étant confiance ?
00:09:17
On redemandera pas systématiquement
00:09:18
cet anti fication avant un
00:09:20
certain nombre de jours défini ?
00:09:22
Une chose que je peux aussi définir ici,
00:09:24
bien entendu également,
00:09:25
je peux choisir des adresses IP comme
00:09:27
étant mise de confiance comme ça si genre
00:09:29
si je fais une demande d'utilisation
00:09:30
via l'une de ces adresses IP,
00:09:32
là bien sûr elle me sera pas demandé,
00:09:33
je serai automatiquement accepté.
00:09:35
Donc ce sont quelques paramètres que
00:09:38
l'on peut effectivement définir ici en
00:09:41
termes d'authentification multi-facteurs.
00:09:43
Une fois que je l'ai défini,
00:09:44
je vais bien sûr enregistrer mon
00:09:47
choix parce que je fais ici.
00:09:50
Alors oui, c'est ce que oui je vérifie,
00:09:52
mais j'avais j'étais pas sûr que ça a
00:09:53
bien pris en compte mon enregistrement.
00:09:55
C'est le cas-là,
00:09:56
et puis finalement pour vérifier mon
00:09:57
notification multifacteur comme je
00:09:59
l'ai fait sur mon compte actif sur
00:10:00
lequel je suis actuellement connecté et
00:10:02
bien je vais vous proposer simplement
00:10:04
de nous déconnecter du compte.
00:10:07
Hop.
00:10:08
Ouh là là, y a plus de petit message,
00:10:10
ça peut arriver parfois lors
00:10:11
d'une déconnexion.
00:10:12
Effectivement,
00:10:12
quelques petits soucis de déconnexion.
00:10:15
Ce que l'on va faire dans ce
00:10:16
cas-là on va simplement refermer
00:10:18
complètement notre navigateur.
00:10:19
On va le rouvrir.
00:10:23
Et puis hop, ça sert bien
00:10:25
petit instant sur mon autre,
00:10:26
sur mon autre écran et puis on va se
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
bien sûr avec notre compte,
00:10:33
alors je vous montre juste un petit instant
00:10:35
parce que je pensais qu'il l'avait mémorisé,
00:10:36
mais c'est pas le cas parce que je suis passé
00:10:38
en en navigation privée, tout simplement.
00:10:42
Je vais donc me reconnecter à mon
00:10:44
compte avec mon mot de passe.
00:10:45
Et puis je vais avoir à présent
00:10:48
maintenant une authentification
00:10:49
multifacteur qui va être proposé.
00:10:52
Alors, petite particularité,
00:10:53
c'est vrai que à c'est une chose que
00:10:56
j'ai oublié de faire, c'est à dire
00:10:58
que j'ai un j'ai testé un auparavant.
00:11:00
Bien évidemment que tout
00:11:01
fonctionnait bien là-dessus.
00:11:02
Donc pour vous, pouvoir vous le
00:11:03
montrer justement ici seulement,
00:11:05
j'avais normalement ici le choix,
00:11:06
d'abord une fenêtre de choix pour choisir le
00:11:08
type d'authentification que je souhaitais.
00:11:09
Or, dans cette fenêtre,
00:11:10
j'ai déjà choisi.
00:11:11
L'authentification par SMS en fait en
00:11:13
définissant mon numéro de téléphone,
00:11:15
il y a juste une petite chose
00:11:16
que j'ai oublié de faire,
00:11:17
c'est annuler l'option complètement
00:11:18
d'authentification pour qu'elle
00:11:20
me soit redemandé,
00:11:21
ce qui fait que j'arrive ici en fait
00:11:23
finalement directement dans la fenêtre
00:11:24
qui va me demander le code hein,
00:11:25
puisque dans mon cas je l'ai déjà saisi
00:11:27
mais bien sûr normalement ici vous
00:11:29
avez d'abord la fenêtre qui va vous
00:11:31
demander le type d'authentification
00:11:33
multifacteur que vous souhaitez.
00:11:34
Et donc là, bien sûr,
00:11:35
sur mon téléphone,
00:11:36
en faisant ma demande de connexion,
00:11:38
j'ai reçu un code que je vais pouvoir
00:11:40
saisir et qui me permettent bien sûr
00:11:43
l'authentification sur Office 365,
00:11:44
c'est un code à non pas 19 mm à 6 chiffres.
00:11:47
Pardonnez-moi qui vous est demandé
00:11:49
dans ce cas-là ?
00:11:51
Donc voilà,
00:11:51
je reviens sur ma fenêtre rester
00:11:53
connecté et bien sûr sur mon interface.
00:11:55
Principe donc voilà,
00:11:56
cette première chose que je
00:11:57
voulais vous montrer,
00:11:58
c'est cette authentification multifacteur.
00:12:00
On peut choisir de la définir ou
00:12:03
non pour chacun de nos utilisateurs
00:12:05
et ensuite bien évidemment nous
00:12:07
définissions le type d'authentification
00:12:09
que nous souhaitons et nous
00:12:11
l'appliquons comme un petit peu.
00:12:12
Je voulais montrer ici bien pensé,
00:12:14
nous avons vraiment cette gestion
00:12:16
là qui se fait à partir de notre
00:12:18
menu d'utilisateurs actifs.
00:12:22
Pour rester dans l'authentification,
00:12:23
il y a un autre point maintenant
00:12:25
que je souhaiterais vous indiquer,
00:12:27
c'est aussi la stratégie d'expiration
00:12:29
des mots de passe, c'est à dire,
00:12:32
c'est à dire que par défaut il y a un
00:12:34
choix que vous pouvez avoir entre la
00:12:36
possibilité que vos mots de passe vous
00:12:38
soit automatiquement en demande d'être
00:12:39
changés tous les x temps par défaut.
00:12:41
C'est tous les 90 jours si
00:12:42
une valeur existe par défaut.
00:12:44
En ce sens, la valeur qui peut
00:12:46
d'ailleurs être modifiée entre 90
00:12:48
et 730 jours donc jusqu'à 2 ans.
00:12:50
Mais il y a un autre choix.
00:12:51
Qui est aussi de ne pas utiliser de
00:12:53
stratégie d'expiration, de mot de passe.
00:12:55
Ainsi, les mots de passe que vous
00:12:57
utilisez seront valables jusqu'à ce que
00:12:58
soit vous en tant qu'administrateur,
00:13:00
soit l'utilisateur par lui-même
00:13:02
décide d'en changer.
00:13:04
Petite précision d'histoire,
00:13:05
si je puis me permettre par rapport à
00:13:08
cette toute cette stratégie de notification,
00:13:10
euh, c'est que cette stratégie d'expiration,
00:13:15
excusez-moi et non pas
00:13:17
stratégie d'authentification.
00:13:18
Ce que je voulais vous dire par là,
00:13:19
c'est que jusqu ?
00:13:20
Il y a environ un an,
00:13:21
Microsoft nous pousser à mettre en
00:13:23
place une stratégie d'expiration des
00:13:25
mots de passe qui était établie par
00:13:27
défaut sur 3 mois pour toute personne
00:13:29
qui avait un nouveau tinette Office 365.
00:13:31
Il faut savoir que depuis un an,
00:13:33
Microsoft a un petit peu changé sa
00:13:35
stratégie par rapport à des études
00:13:36
qui ont été faites puisque il a été
00:13:38
constaté que finalement poussé un
00:13:40
utilisateur à changer son mot de
00:13:41
passe tous les 3 mois ou les 6 mois,
00:13:43
ça avait comme tendance de faire que
00:13:45
l'utilisateur va aller choisir un mot
00:13:46
de passe très proche vers le mot de passe.
00:13:48
Sur lequel on va rajouter
00:13:49
par exemple 1213 et ce qui,
00:13:51
du point de vue sécurité,
00:13:52
est un petit peu dommage.
00:13:54
Et donc Microsoft s'est rendu compte
00:13:56
qu'il valait mieux finalement ne pas
00:13:58
mettre de stratégie de mot de passe
00:14:00
obligatoire est plutôt de pousser
00:14:01
l'utilisateur à choisir un mot de
00:14:03
passe qui restera plus longtemps,
00:14:04
mais un mot de passe qui aura
00:14:06
une sécurité beaucoup plus forte.
00:14:07
Un mot de passe qui soit contiendra un
00:14:09
certain nombre de caractères spéciaux,
00:14:10
un mot de passe qui sera une phrase.
00:14:12
Voilà le genre de mot de passe qui ne
00:14:15
seront pas facile finalement à à craquer.
00:14:17
Et donc il vaut mieux ces choses-là.
00:14:18
Que finalement,
00:14:19
la stratégie par défaut,
00:14:20
tout cela pour vous dire que dans
00:14:22
votre portail Office 365,
00:14:23
vous pouvez définir si vous souhaitez
00:14:25
ou non mettre en place une stratégie de
00:14:28
ce type-là et donc si vous avez récemment,
00:14:30
dans la dernière année,
00:14:31
souscrit à Office 365 normalement
00:14:33
cette stratégie ne doit pas être
00:14:35
activée par défaut.
00:14:37
Pour vérifier tout cela,
00:14:38
je vous propose de nous rendre dans la
00:14:40
partie configuration comme je le fais ici.
00:14:43
Et donc dans cette partie configuration
00:14:45
alors non pas configuration.
00:14:46
Enfin,
00:14:46
on peut aussi la retrouver par
00:14:48
là par le biais des mots de passe
00:14:50
n'expire jamais pour vraiment avoir
00:14:51
l'information complète,
00:14:52
on va plutôt passer par les paramètres
00:14:54
autant pour moi et dans les paramètres
00:14:56
on va aller dans les paramètres
00:14:58
d'organisation comme je le fais ici.
00:15:00
Et dans ces paramètres d'organisation,
00:15:01
nous retrouvons l'option sécurité et
00:15:03
confidentialité tel que je l'ai ici,
00:15:05
dans laquelle nous pouvons modifier la
00:15:08
stratégie d'expiration du mot de passe.
00:15:11
Si je clique dessus,
00:15:12
je constate dans mon exemple que je
00:15:13
n'ai pas de stratégie mise en place.
00:15:15
J'ai simplement la case qui est décochée
00:15:17
et donc dans mon cas tous les mots de
00:15:19
passe auront une validité illimitée
00:15:21
jusqu'à ce que je les change par moi même.
00:15:23
Bien sûr, je pourrais tout à fait
00:15:25
remettre en place une stratégie
00:15:26
comme je vous le disais,
00:15:27
vous choisissez le nombre de
00:15:28
jours dans lequel vous choisissez
00:15:30
l'expiration de vos mots de passe,
00:15:31
donc entre 30 et 730 et pareillement
00:15:34
le délai avant lequel un utilisateur
00:15:37
sera dans ces cas-là notifié.
00:15:39
Tout simplement à cet endroit là
00:15:41
qu'on va choisir cette option.
00:15:42
Dernière chose par rapport à cette stratégie,
00:15:44
si vous la modifier,
00:15:45
elle ne sera prise en compte que
00:15:47
pour vos prochains mots de passe.
00:15:48
Est ce qui veut dire que bon,
00:15:49
bien sûr dans ce sens-là c'est plus
00:15:51
logique puisque si vous mettez en place
00:15:52
la stratégie que sur des mots de passe
00:15:54
qui n'ont pas de limite de validation,
00:15:55
c'est seulement une fois que vous
00:15:56
changerez les mots de passe que
00:15:57
les nouveaux prendront une limite,
00:15:58
mais l'inverse est également vrai,
00:16:00
c'est à dire que si vous avez
00:16:01
une stratégie qui est en place
00:16:02
et que vous voulez l'annuler,
00:16:03
il faudra quand même d'abord
00:16:04
réinitialiser une première fois les
00:16:06
mots de passe pour que la nouvelle
00:16:08
stratégie soit prise en compte.
00:16:10
Voilà donc petite parenthèse par
00:16:12
rapport à cette authentification,
00:16:13
c'est stratégique,
00:16:14
on va retrouver autour des autres outils
00:16:16
de l'authentification pardonnez-moi
00:16:17
dans Office 365 et qui vont nous
00:16:19
permettre de mieux gérer notre sécurité.
00:16:24
Maintenant, je vous proposais
00:16:25
d'aborder la sécurité qui va plus
00:16:28
toucher l'utilisateur directement et
00:16:29
notamment au niveau de sa messagerie.
00:16:32
Dans le cadre de l'utilisation
00:16:33
de sa boîte mail, bien sûr,
00:16:35
par défaut, l'utilisateur,
00:16:36
il n'y a que lui qui a accès à sa
00:16:38
boite Mail sauf si vous passez depuis
00:16:40
l'espace d'administration via des options
00:16:42
de délégation qui sont possibles.
00:16:44
À côté de ça.
00:16:45
Il est cependant possible de mettre
00:16:46
en place des règles pour pouvoir
00:16:49
potentiellement approuver les messages
00:16:50
d'un utilisateur ou alors transférer
00:16:52
les messages vers un autre compte.
00:16:54
Il est tout à fait possible de faire cela.
00:16:56
Des règles de messagerie,
00:16:58
il en existe énormément.
00:17:00
On parle ici des règles de
00:17:02
messagerie administrateur bien
00:17:03
évidemment à différencier des règles.
00:17:04
Messageries Outlook qui impacteront qu'un
00:17:07
utilisateur sur son logiciel de messagerie.
00:17:10
Là, on parle bien de règles qui
00:17:12
peuvent se impacter sur l'ensemble du
00:17:14
serveur Exchange et donc qui peuvent
00:17:16
concerner plusieurs utilisateurs
00:17:18
ou un utilisateur choisit.
00:17:19
Je vais donc vous proposer de
00:17:21
revoir ces règles là,
00:17:22
ainsi que l'option de suivi de
00:17:23
message qui va nous permettre de
00:17:25
revoir si un message a bien été
00:17:27
reçu et considéré comme spam où,
00:17:28
finalement, n'a jamais été réceptionné.
00:17:32
Pour tout cela,
00:17:33
nous allons nous rendre dans le
00:17:35
centre d'administration Exchange
00:17:37
centre d'administration Exchange dans
00:17:40
lequel nous retrouverons les options
00:17:43
avancées spécifiques à la messagerie.
00:17:46
Nous allons donc nous y rendre.
00:17:52
Alors, petite précision dans mon cas,
00:17:55
au niveau de mon centre
00:17:56
d'administration encore,
00:17:56
l'ancien centre qui s'affiche par défaut.
00:17:59
Donc, bien sûr, je vais afficher le nouveau
00:18:02
centre d'administration Exchange qui
00:18:04
sera plus intéressant pour notre exploit.
00:18:06
Et vous devez normalement avoir
00:18:08
quelque chose qui ressemble plutôt
00:18:10
à ce que j'affiche à l'écran lorsque
00:18:12
vous allez dans la partie Excel.
00:18:13
Dans cette partie Exchange,
00:18:15
nous allons retrouver tout ce qui
00:18:17
est règles et suivi de message dans
00:18:19
la partie qui va s'appeler ici.
00:18:21
Flux de courrier.
00:18:22
Effectivement,
00:18:22
la partie qui va finalement concernée et
00:18:25
bien les déplacements de courrier est
00:18:27
ce qu'on va mettre en place certaines règles,
00:18:29
certains, certains suivi ou autre.
00:18:31
Revoyons d'abord les règles.
00:18:33
Si vous connaissez déjà les
00:18:36
règles côté Outlook,
00:18:38
les règles qu'on peut établir l'utilisateur,
00:18:39
on retrouve une logique qui est la même,
00:18:42
sauf qu'ici,
00:18:43
ce sont finalement des règles qui
00:18:45
s'établiront pour l'ensemble du serveur
00:18:47
Exchange ou un ensemble de boîtes,
00:18:49
voir une boîte spécifique qui sera
00:18:52
choisie et les types de règles.
00:18:54
On en retrouve énormément à partir d'ici.
00:18:58
Mais dans l'esprit,
00:18:59
dans la philosophie de la règle,
00:19:00
c'est la même chose, une règle,
00:19:02
on va pouvoir mettre des conditions,
00:19:03
des actions, des exceptions,
00:19:05
pour que celle-ci s'active
00:19:07
dans certains pas voulu.
00:19:08
Ce que je vais vous proposer,
00:19:10
c'est de revoir un exemple,
00:19:11
un exemple qui va dire que finalement
00:19:13
on souhaite, car nos utilisateurs,
00:19:14
en l'occurrence utilisateur,
00:19:15
Philippe ou Yo,
00:19:16
on souhaite que cet utilisateur pour
00:19:18
tout le message qui va envoyer,
00:19:21
je,
00:19:21
je puis valider ses message en quelque sorte.
00:19:24
On va mettre en place une modération
00:19:26
des mails que la personne va envoyer
00:19:28
pour que je puisse les valider avant
00:19:30
que l'envoi soit bien effectif.
00:19:32
C'est un exemple de règles, on va pour cela.
00:19:35
Créer une nouvelle règle, hop.
00:19:38
Quand on crée une règle,
00:19:39
on retrouve à quelques quelques
00:19:41
exemples de règles par défaut,
00:19:42
mais nous pouvons aussi sélectionné plus bas,
00:19:44
plus d'options pour vraiment retrouver
00:19:46
l'ensemble des options de règles
00:19:49
disponible avec Microsoft Exchange,
00:19:51
il y en a énormément.
00:19:52
Il me sera impossible dans le
00:19:54
cadre de notre rendez-vous du jour
00:19:55
de toute foulée évoqué.
00:19:56
On va appeler cette règle
00:19:59
d'approbation par exemple approbation.
00:20:01
Philippe.
00:20:05
Je vais appliquer cette règle donc
00:20:07
selon certains critères, donc ça va,
00:20:09
je vais appliquer cette règle.
00:20:10
Finalement lorsque mon expéditeur
00:20:12
sera Philippe Houillon,
00:20:14
comme je vous l'ai évoqué tout à l'heure,
00:20:16
donc je vais aller rechercher dans ma liste.
00:20:17
Voilà, j'ai Philippe qui est ici,
00:20:19
hop, on va le sélectionné.
00:20:21
Bon l'adresse mail rattachée à un
00:20:22
52 thèses s'appelle stagiaire Cat.
00:20:24
Ne soyez pas étonné par l'exemple que
00:20:26
vous voyez ici et là l'idée c'est que
00:20:28
dès que mon compte fini peut comprendre,
00:20:29
stage arcade va envoyer un mail,
00:20:31
je vais établir une certaine règles et
00:20:33
puis je vais pouvoir choisir des actions.
00:20:35
Comme par exemple à ce que je disais ici,
00:20:39
heu. J'évoquais la possibilité de.
00:20:44
D'approuver ou non le le message.
00:20:46
Alors normalement,
00:20:47
je devais l'avoir par défaut,
00:20:49
je voyais dans plus d'options,
00:20:50
c'est pas très grave.
00:20:51
Heuu est ce que je l'avais ?
00:20:59
Alors oui, parce que je
00:21:00
retrouve l'option de avertir,
00:21:01
mais j'avais normalement une une action.
00:21:04
Évidemment, c'est quand je vous
00:21:05
montre l'exemple, c'est toujours.
00:21:06
Voilà, c'était là, je la, je la chercher,
00:21:08
je la trouvais plus sur le moment,
00:21:09
c'était transférer le message pour
00:21:11
approbation, parce que j'allais dire,
00:21:12
c'est toujours au moment ou je
00:21:12
vais vous montrer l'exemple,
00:21:13
c'est que je avoir un peu plus de
00:21:15
mal à vous montrer les cas concrets.
00:21:16
Mais non, là l'idée ça va être
00:21:18
effectivement de transférer,
00:21:19
transférer le message pour approbation.
00:21:21
Bon ça peut être une personne déjà choisi,
00:21:24
on va choisir a des contacts spécifiques,
00:21:26
on va choisir de le faire par exemple à
00:21:28
mon compte de test à savoir le compte.
00:21:30
ADMIN et MS,
00:21:31
je choisis ici bons comptes annuels,
00:21:33
qui veut dire que dès que mon compte,
00:21:35
Philippe Houillon mon Conseil arcade
00:21:36
à vouloir envoyer un message ?
00:21:38
Finalement, Eh bien,
00:21:38
le message va être transféré pour
00:21:40
approbation à mon compte admin et je
00:21:42
vais devoir approuver le message envoyé
00:21:44
par le compte stagiaire pour qu'ils
00:21:45
puissent puissent être effectivement envoyé.
00:21:47
Ça peut être une sécurité qui a envoyé,
00:21:49
notamment quand nous avons des employés,
00:21:51
on va dire un petit peu un petit peu
00:21:53
nouveau stagiaire ou autre sur lequel il y
00:21:55
a par moment besoin dans un court temps,
00:21:57
au début d'approuver certains
00:21:58
messages et bien les règles changent.
00:22:00
Peuvent nous permettre dans notre
00:22:02
cas de figure de le faire.
00:22:04
Bien sûr, à l'image une règle classique,
00:22:05
on peut aussi mettre des exceptions
00:22:07
au niveau de notre règle et puis
00:22:09
choisir un certain nombre d'options
00:22:10
sur lequel je ne vais pas trop,
00:22:11
mais pencher, mais notamment,
00:22:12
ça va être est ce que j'applique
00:22:14
bien ma règle tout de suite est
00:22:15
ce que suica cette règle ?
00:22:16
J'applique bien mes règles d'après,
00:22:17
puisque une règle on en a toujours
00:22:20
plusieurs qui peuvent s'activer
00:22:21
et éventuellement rentrer en
00:22:22
conflit les unes avec les autres.
00:22:25
Est ce que cette règle va être activé ?
00:22:26
Qui a une plage de dates spécifiques ?
00:22:28
Voilà c'est vraiment ces types d'options
00:22:30
que je vais ici pouvoir choisir et
00:22:32
ensuite enregistrer pour valider ma.
00:22:34
Règle là,
00:22:35
je vais pas le faire ici,
00:22:37
mais c'était pour vous montrer
00:22:38
un exemple et bien sûr,
00:22:39
après nous retrouvons dans ces cas-là
00:22:41
notre règle dans une liste concernée,
00:22:43
avec un ordre de priorité,
00:22:44
plus une priorité basse et mise
00:22:46
avec une règle ******* 6 exécutera
00:22:48
en premier ce qu'il faut.
00:22:50
Pas oublier que il y a un ordre
00:22:52
d'exécution de règles puisque
00:22:54
certaines peuvent entrer en
00:22:55
conflit les unes avec les autres.
00:22:57
Voilà donc pour petit exemple de
00:22:59
règles de messagerie qui peuvent nous
00:23:00
permettre d'améliorer notre sécurité
00:23:01
puisque je vous ai montré un exemple
00:23:03
et bien sûr il y en a d'autres.
00:23:04
Ça peut être aussi qu'un message soit
00:23:07
systématiquement transféré ou autre.
00:23:08
Il y a vraiment toute une série
00:23:11
de possibilités lorsque l'on
00:23:12
va gérer nos règles.
00:23:16
À côté de ces règles,
00:23:18
quand on reste dans la partie,
00:23:19
vraiment messagerie pour la sécurité
00:23:20
qu'on peut apporter à nos message,
00:23:22
l'idée peut être aussi
00:23:23
de savoir si par moment,
00:23:25
un message a bien été reçu ou non
00:23:28
qui moi on peut avoir des remontées
00:23:30
par moment d'utilisateurs qui de
00:23:31
disent qu'ils ne comprennent pas,
00:23:33
qui ne voient pas de message
00:23:34
qu'ils auraient dû recevoir tel
00:23:36
message de telle personne qui a
00:23:37
priori ça n'a pas été bien reçu.
00:23:39
Il y a donc plusieurs codes dans ces
00:23:40
cas-là est ce que le message a bien
00:23:42
été reçu mais c'est l'utilisateur qui
00:23:43
a un problème technique sur sa boite,
00:23:44
est ce que le message a été reçu ?
00:23:46
On spam au niveau serveur,
00:23:47
ce qui fait que l'utilisateur ne le voit pas,
00:23:49
ou encore est-ce que le message
00:23:50
a effectivement pas été reçu ?
00:23:52
Eh bien,
00:23:53
nous avons le suivi de message
00:23:54
qui a assez intéressant pour tout
00:23:57
cela puisqu'il va nous permettre
00:23:59
de retrouver à une plage de de
00:24:01
de temps voulu si des messages
00:24:03
ont bien été reçu ou non.
00:24:05
Je vais reprendre l'exemple de
00:24:07
Philippe Philippe par exemple,
00:24:08
remonter que il aurait dû normalement
00:24:11
recevoir certains messages particuliers
00:24:12
dont les 2 derniers jours aura a priori non.
00:24:15
Là,
00:24:15
il ne les a pas reçu.
00:24:16
Je vais donc pouvoir potentiellement
00:24:18
faire un suivi de message.
00:24:20
Je vais faire donc non pas les requêtes
00:24:21
par défaut parce que vous avez des
00:24:23
des types de suivi proposé par défaut,
00:24:25
mais je vais faire une requête personnalisée.
00:24:27
Je vais à partir de là,
00:24:29
démarrer un suivi et puis je vais
00:24:31
choisir et quelques filtrage,
00:24:33
bien évidemment pour mon pour mon suivi,
00:24:35
donc pas que le Sud messages se
00:24:37
fasse sur l'ensemble des messages
00:24:38
reçus envoyés au niveau de mon
00:24:40
serveur parce que sinon ce serait
00:24:41
enfin qui vont très compliqué.
00:24:43
Je vais donc choisir que ce soit
00:24:45
tous les messages qui soit envoyé
00:24:46
à Philippe alors il ne m'a pas
00:24:48
précisé depuis que l expéditeur en
00:24:50
particulier donc je vais laisser
00:24:51
tous les expéditeurs et puis je
00:24:53
vais choisir la plage de temps.
00:24:55
Bon je je laisse la plage par défaut
00:24:56
à savoir les 2 derniers jours.
00:24:58
Pour mon rapport.
00:24:59
Et puis je veux choisir enfin ce que je vois,
00:25:01
un rapport immédiat disponible en
00:25:03
ligne ou est ce que je vois un rapport
00:25:05
qui est téléchargeable sous format CSV ?
00:25:07
Un rapport de synthèse ou un rapport
00:25:10
détaillé par rapport à mes messages ?
00:25:12
Je vais donc rechercher à partir
00:25:14
de là et donc là j'ai un suivi des
00:25:16
messages reçus sur les 2 derniers
00:25:18
jours au niveau du compte Philippe.
00:25:21
Alors bien sûr 52 tests donc
00:25:22
évidemment ici j'ai peu de message
00:25:23
mais je vois que dans mon cas a
00:25:25
priori les derniers messages qui
00:25:26
ont été reçues dont les 2 derniers
00:25:28
jours ont tous le statut délivré
00:25:30
autrement dit ont tous le statut
00:25:32
qui ont bien été reçus donc je
00:25:34
vais pouvoir à partir de là,
00:25:35
a indiqué à Philippe que
00:25:36
Bah s'il n'a pas reçu
00:25:37
de message. En tout cas ça ne vient
00:25:39
pas a priori de du du transport
00:25:40
de ces messages puisque je ne
00:25:42
vois ni apparaître ces messages.
00:25:44
En spam n'y a ni apparu en délivrer,
00:25:45
donc c'est qu'a priori, euh.
00:25:47
C'est peut être l'expéditeur qui ont
00:25:48
un problème ou un problème autre mais
00:25:50
pas effectivement que mon message a
00:25:52
priori n'est jamais dans mon cas arriver
00:25:54
jusqu'à mon serveur de messagerie Exchange.
00:25:55
Sinon j'aurais évidemment un État,
00:25:57
un statut particulier de mon
00:25:59
message comme je le dis qu'il y a
00:26:01
bien été reçue qui a été rejeté,
00:26:03
qui a été mis en spam. Voilà,
00:26:04
on a plusieurs cas de figure disponible
00:26:07
dans ces cas-là pour ces fameux messages.
00:26:10
Attention, le suivi de message n'a pas
00:26:12
pour vocation de voir le détail d'un mail.
00:26:14
Si je vais dedans,
00:26:15
je vois juste un statut pour
00:26:16
voir le détail d'un mail,
00:26:17
ça on retrouvera plutôt le menu
00:26:19
I Discovery que je vais vous
00:26:21
révoquer d'ici quelques instants.
00:26:23
Mais voilà,
00:26:23
dans l'idée comment on va pouvoir
00:26:25
effectivement faire du suivi de messg.
00:26:29
Autre point, pour rester dans les
00:26:31
options qu'on va pouvoir faire côté de
00:26:34
nos utilisateurs, pour la sécurité,
00:26:36
nous avons également dans Office
00:26:39
365 une option assez intéressante
00:26:41
qui s'appelle le journal d'audit.
00:26:44
Toutes les actions réalisées par les
00:26:46
utilisateurs au sein de Office 365
00:26:48
peuvent être enregistrées au sein dans
00:26:50
ce qu'on appelle le journal d'audit,
00:26:51
et en tant qu'administrateur
00:26:53
concernant ce journal d'audit,
00:26:55
j'ai possibilité ensuite de faire
00:26:57
des recherches pour retrouver
00:26:58
vraiment tout type d'éléments.
00:27:00
Le journal d'audit,
00:27:01
je vais le retrouver dans la
00:27:03
partie sécurité de mon centre
00:27:05
d'administration Office 365.
00:27:08
En allant dans mon centre de
00:27:11
d'administration de sécurité.
00:27:13
Je vous Retrouvez bien sûr toutes les
00:27:15
options en rapport avec la sécurité et
00:27:17
notamment celle qui va nous intéresser.
00:27:18
Si je vais dans l'option de recherche.
00:27:22
Je vais retrouver la possibilité de faire
00:27:24
une recherche dans le journal d'audit.
00:27:28
On va laisser l'option se charger.
00:27:31
Première chose à faire quand vous
00:27:32
êtes dans le journal d'audit,
00:27:33
c'est de l'activer.
00:27:35
Alors dans mon exemple, il l'est déjà,
00:27:37
mais s'il ne l'est pas encore,
00:27:39
quand vous êtes dans la partie audit ici,
00:27:40
vous avez par des fonds au un bandeau
00:27:42
jaune qui apparaîtra ou s'il y allant,
00:27:44
que le journal d'audit n'est
00:27:45
par défaut pas activé,
00:27:46
mais que vous pouvez dès à présent l'activer,
00:27:48
que donc dès que vous allez le faire.
00:27:50
Toute action faite par vos utilisateurs
00:27:52
pourront potentiellement être tracée,
00:27:53
retrouvé par ce fameux journal d'audit.
00:27:57
Je vous prends un exemple.
00:27:58
J'aimerais retrouver par
00:27:59
exemple tout les fichiers qui,
00:28:02
pour la semaine passée,
00:28:03
tous les fichiers de Philippe
00:28:04
qui auraient été modifiés,
00:28:05
dont le nom a été modifié et bien je
00:28:08
peux tout à fait faire une recherche
00:28:10
au niveau de mon journal d'audit.
00:28:11
D'abord au niveau des dates, bien évidemment.
00:28:13
Bon là ça tombe bien,
00:28:14
j'ai la dernière semaine qui est qui est
00:28:16
ici mise en place, que je peux modifier.
00:28:18
Je vais choisir également les utilisateurs
00:28:20
impactés par mon journal d'audit,
00:28:22
Moi ça va être Philippe une
00:28:23
fois de plus dans mon exemple.
00:28:25
Donc, Philippe houillon.
00:28:26
Et puis je vais aussi choisir quel
00:28:29
type d'activité je souhaite auditer,
00:28:31
parce que je vous donnais un exemple,
00:28:33
moi,
00:28:34
par rapport à des fichiers
00:28:35
qui aurait été renommé.
00:28:36
Mais finalement on retrouve et
00:28:38
énormément d'exemple une fois de plus
00:28:40
je serais incapable de vous tous
00:28:41
vous les citer maintenant puisque
00:28:43
je veux retrouver des activités
00:28:44
qui vont concerner les fichiers,
00:28:46
des activités qui vont retrouver
00:28:47
qui vont concerner pardonnez-moi
00:28:49
les différents outils hein,
00:28:50
les activités autour de tiles autour
00:28:52
de share point autour de One drive
00:28:54
ainsi de suite donc la gestion des
00:28:55
fichiers que j'ai parlé à la gestion.
00:28:57
Le pièce jointe par exemple,
00:28:58
je dormais messagerie et ainsi de suite.
00:28:59
Je retrouve énormément de cas.
00:29:02
Vous dites disponible et finalement
00:29:03
ce que je fais aujourd'hui c'est
00:29:05
que vous montrer un exemple pour
00:29:06
vous illustrer toute la richesse
00:29:08
de journal d'audit.
00:29:09
Donc on va reprendre l'exemple justement
00:29:11
que je disais qui était un fichier renommé.
00:29:13
Normalement je sors ou est-ce
00:29:16
que je l'avais ici ?
00:29:17
Voilà,
00:29:17
on peut toujours faire une recherche infinie.
00:29:19
Notre recherche ici un doute.
00:29:21
Je vais donc ici rechercher effectivement
00:29:23
tous les fichiers qui aura été renommé
00:29:25
par Philippe cette dernière semaine.
00:29:27
Et puis je peux aussi faire un filtre
00:29:29
pour rechercher des éléments aussi plus
00:29:30
spécifiques par rapport à un fichier,
00:29:32
un dossier ou un site en particulier.
00:29:35
Je vais ici donc recherché E Monsite,
00:29:39
donc ça peut prendre bien sûr
00:29:40
un petit peu de temps.
00:29:40
La recherche de l'audit en fonction
00:29:42
de la recherche que vous faites
00:29:43
bien sûr dans mon cas,
00:29:44
ça en prendra pas beaucoup puisque
00:29:45
finalement il s'agit de de recherche
00:29:47
faite sur un utilisateur en
00:29:48
particulier sur une zone de ton
00:29:50
assez restreinte et qui plus est sur
00:29:51
un compte qui ne sert pas beaucoup
00:29:53
hein puisque comme ça compte 2 tests
00:29:55
évidemment il n'y a pas beaucoup
00:29:57
d'échanges là-dessus et donc je vois partir
00:29:59
d'ici que effectivement il y a 2 jours,
00:30:00
le 20 septembre août 2016, il y a des
00:30:03
fichiers impactés qui ont été renommés.
00:30:05
Et en allant dans le détail,
00:30:06
bien évidemment, je retrouve le détail,
00:30:07
le détail dans ces cas-là,
00:30:08
de quel type de fichier ou
00:30:10
est ce qu'il était stocké,
00:30:11
comment il a été renommé ainsi de suite.
00:30:13
Donc bien sûr, le journal d'audit,
00:30:15
une fois de plus,
00:30:16
vous permet de retrouver vraiment tout
00:30:18
des résultats de recherche important.
00:30:21
Exemple ou ça peut servir vraiment
00:30:22
d'un point de vue sécurité,
00:30:24
vous déléguez par exemple l'administration
00:30:26
d'office trois-Cent-Soixante-cinq
00:30:26
à d'autres personnes.
00:30:28
Et bien il est possible.
00:30:29
Le journal d'audit devoir et bien toutes
00:30:31
les modifications faites d'un point de
00:30:33
vue administrateur par une personne.
00:30:35
Qui aurait eu les droits d'administration,
00:30:37
en plus du compte principal.
00:30:38
Et ça, ça peut être audité également.
00:30:40
Ça peut être retrouvé donc
00:30:41
d'un point de vue sécurité,
00:30:43
vous comprenez bien la très grande
00:30:44
importance de ce journal d'audit et
00:30:46
également autre point que je voulais
00:30:47
montrer la très grande richesse de
00:30:49
celui-ci que l'exemple que je veux
00:30:50
montrer n'est qu'un exemple parmi
00:30:52
les centaines d'exemples proposés
00:30:54
pour les recherches d'audit.
00:30:58
À noter également que un audit
00:30:59
vous pouvez aussi l'exporter,
00:31:01
donc si besoin vous exportez votre résultat
00:31:04
de recherche d'audit par ce pied là.
00:31:07
Et donc voilà un petit peu pour
00:31:09
clôturer quelques exemples que je
00:31:11
vous évoquez de fonctions de sécurité
00:31:12
autour de l'utilisateur parce que
00:31:14
finalement que je gère des règles,
00:31:16
que je fasse un suivi de message ou que
00:31:18
je recherche quelque chose dans les eaux,
00:31:19
dites ça me permet effectivement de
00:31:21
mieux gérer la sécurité d'accord
00:31:23
d'utilisateur et tout ce qu'il y a dedans.
00:31:28
Maintenant dun.de vue plus général pour
00:31:31
l'entreprise. Nous avons également
00:31:37
dautresdautrestypesd'informationsquipeuventetrerecherchéesdun.de
00:31:37
vue sécurité notamment. On va
00:31:40
retrouver tout ce qui est rapport
00:31:42
et tout ce qui est centre de
00:31:43
messagerie, tout ce qui est mise à
00:31:45
jour. Et oui, il était important
00:31:46
pour mieux gérer sa sécurité
00:31:48
d'avoir toujours possibilité
00:31:49
d'avoir accès à des rapports
00:31:51
d'utilisation des services et aussi
00:31:53
d'avoir accès aux dernières mises à
00:31:55
jour possibles pour savoir un petit
00:31:57
peu ou on en est. Eh bien tout
00:31:59
d'abord, on va revenir pour ça dans
00:32:00
notre centre d'administration
00:32:02
principale. Dans notre page
00:32:03
principale, nous avons, lorsque
00:32:05
nous affichons tous les menus, un
00:32:08
menu qui va effectivement ici
00:32:10
s'appelait rapport. Alors, les
00:32:11
rapports pour la parenthèse, on en
00:32:13
retrouve également dans les menus
00:32:15
plus spécifiques. Si je vais dehors
00:32:16
avec chaîne, j'ai des rapports
00:32:17
spécifiques pour Exchange. Si je
00:32:19
vais dans charpente, j'ai des
00:32:20
rapports spécifiques pour share
00:32:21
point et ainsi de suite. L'idée, de
00:32:24
manière générale, c'est de pouvoir
00:32:27
recherchez quelque chose
00:32:28
statistiques qui vous intéresserait
00:32:29
par rapport dans ma. Par exemple,
00:32:31
pardonnez-moi dans mes rapports
00:32:33
d'utilisation, et bien je pourrais
00:32:34
voir finalement, euh. Dans la
00:32:36
dernière semaine, quels sont les
00:32:38
utilisateurs qui ont été le plus
00:32:40
actifs, quelles ont été leur
00:32:41
dernière connexion ? Sur quel type
00:32:43
de service sont-ils connectés ?
00:32:44
Combien de temps se sont-ils
00:32:46
connecter sur tel ou tel jour ?
00:32:47
Voilà, c'est ça qu'on va retrouver
00:32:50
finalement dans ces fameux rapports
00:32:51
un voyez ici on retrouve. Quand je
00:32:53
vais dans les rapports
00:32:55
d'utilisation généraux, je retrouve
00:32:56
finalement tout type de rapport sur
00:32:58
tout mes services, alors vous voyez
00:33:00
par exemple sur onedrive voile le
00:33:02
nombre de fichiers stockés en en
00:33:03
tout. Par exemple, je peux voir
00:33:05
effectivement bah le nombre
00:33:06
d'utilisateurs, le nombre de
00:33:07
fichiers qu'ils ont chacun de
00:33:08
stocker, je peux avoir la taille de
00:33:10
ces fichiers ainsi de suite. C'est
00:33:12
vraiment l'idée de ces fameux
00:33:13
rapports d'utilisation que je vais
00:33:15
retrouver ici et qui bah par
00:33:17
rapport aux résultats qu'ils vont
00:33:19
redonner, me permettront de mieux
00:33:20
gérer finalement la sécurité
00:33:21
puisque je vois un petit peu mieux
00:33:23
à partir de ces rapports. Qui
00:33:25
accède exactement mes données à
00:33:26
quel type de données, comment elles
00:33:27
sont utilisées ? Donc ça peut être
00:33:29
assez intéressant bien évidemment
00:33:31
de passer par ces fameux rapports.
00:33:33
J'y passe pas énormément de temps
00:33:34
dans ces rapports, parce que bien
00:33:36
sûr, l'idée après de fouiller d'un
00:33:37
peu plus précisément ces ces
00:33:38
rapports et compliquées dans le
00:33:39
cadre de votre rendez-vous du jour,
00:33:40
de vous les montrer très
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
vue de la sécurité.
00:33:50
À côté de cela, pensez également au
00:33:53
centre de messagerie que l'on retrouve
00:33:55
dans le menu d'État d'intégrité,
00:33:57
le menu d'intégrité vous
00:33:58
permettra de voir pour un service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
vue Microsoft il y a d'éventuels
00:34:05
problèmes techniques, mais également,
00:34:06
vous pouvez accéder à partir de ce
00:34:09
biais là au centre de message qui.
00:34:12
L'idée, à partir du centre de messagerie,
00:34:15
va être de retrouver finalement des
00:34:17
actualités autour de la solution Office
00:34:20
365 actualités qui peuvent concerner un
00:34:22
service particulier mais qui peuvent
00:34:24
aussi concerner plus généralement
00:34:26
l'administration et la sécurité.
00:34:28
Et donc ça peut être intéressant et
00:34:30
important de passer par ces billets
00:34:32
là et donc je retrouve par rapport à
00:34:34
ce centre de messagerie ici présent.
00:34:36
Il y a une petite fenêtre qui va me révoquer,
00:34:39
euh, toute la liste de ces documents ?
00:34:42
Que je peux d'ailleurs automatiser
00:34:44
dans ma langue d'administration,
00:34:45
donc là malheur d'administration et
00:34:47
en français à cocher sur cette case
00:34:49
vous permettra de tout traduire.
00:34:51
Ces documents en français dans une qualité
00:34:53
de traduction qui est plutôt bonne.
00:34:54
Bien évidemment,
00:34:55
c'est pas juste de la traduction
00:34:57
littérale qui sera lisible si on
00:34:58
passe d'une langue à une autre.
00:35:00
Donc je peux à partir d'ici choisir
00:35:02
finalement retrouver la liste des documents
00:35:04
qui vont m'intéresser et je peux aussi,
00:35:06
via les préférences,
00:35:07
est bien choisir à certaines choses,
00:35:09
notamment choisir le type de documents
00:35:10
qui me seront remontés ainsi, par exemple,
00:35:12
je veux qu'une partie ou une autre
00:35:14
parmi tout ce qui me sera proposé ici,
00:35:16
hein, voyez qu'on a,
00:35:17
on en a énormément.
00:35:18
Par exemple,
00:35:19
je veux pas avoir être notifié sur
00:35:20
tout mais uniquement sur la sécurité,
00:35:22
la sécurité cloud et bien je
00:35:24
retrouve bien évidemment ici la
00:35:26
partie qui va être concerné.
00:35:28
Également.
00:35:28
Je peux aussi choisir d'être notifié
00:35:30
par mail dès lors qu'il y a une
00:35:32
notification dans ce centre de messagerie,
00:35:34
un dans ces cas-là,
00:35:35
je peux choisir effectivement d'être notifié
00:35:37
soit sur sur mon adresse principale,
00:35:39
mon adresse administrateur ou sur
00:35:40
une adresse de messagerie que je
00:35:42
vais dans ces cas-là de préciser
00:35:43
ici s'il s'agit d'une adresse autre
00:35:45
que l'adresse référencée comme
00:35:46
adresse technique par défaut dans
00:35:48
le centre d'administration.
00:35:51
Ouais donc ce sont 2 messageries
00:35:52
peut être assez intéressant pour
00:35:54
avoir accès à tout ce qui est
00:35:55
effectivement mise à jour et euh
00:35:57
et préférences d'administration.
00:35:59
Au niveau donc de cette documentation
00:36:01
autour de la sécurité ou autour
00:36:03
des autres services.
00:36:08
Autre point également sur lesquels
00:36:10
j'aimerais revenir bien sur la sécurité,
00:36:13
c'est tout ce qui va être maintenant,
00:36:15
les la sécurité en cas,
00:36:17
peut être de de de perte
00:36:19
d'information ou les sécurité en
00:36:22
cas vraiment de gestion de menace.
00:36:24
Chose qu'on va retrouver
00:36:26
au niveau du menu sécurité.
00:36:29
J'aimerais vous reparler par rapport à cela.
00:36:31
Un petit peu de la recherche I Discovery.
00:36:35
Qu'est ce que ça va être ?
00:36:35
La recherche Discovery,
00:36:36
ça va être là la possibilité de
00:36:39
rechercher du contenu parmi tout.
00:36:42
Tout ce que vous utilisez dans Office 365,
00:36:44
alors ça peut être par
00:36:45
rapport à votre messagerie,
00:36:46
ça peut être par rapport à onedrive.
00:36:47
Cher Paul, TEAM Sky,
00:36:48
MH ou tout autre outil que vous
00:36:51
pouvez utiliser avec la solution.
00:36:52
L'idée étant de pouvoir retrouver
00:36:55
facilement quelque chose,
00:36:56
une recherche notamment par mot-clé
00:36:57
que je vais pouvoir faire ou par autre
00:37:00
élément comme des pièces jointes,
00:37:01
des documents particuliers ou autre.
00:37:03
Eh bien, on va pour tout cela,
00:37:05
parler de recherche I Discovery
00:37:07
et sur le coup,
00:37:08
contrairement au suivi de message,
00:37:10
la recherche Discovery nous
00:37:11
permettra d'avoir le détail des
00:37:13
éléments que l'on retrouve comme le
00:37:14
détail d'un mail ou le détail d'un
00:37:16
document dans lequel un mot clé,
00:37:18
par exemple, serait recherché.
00:37:20
Donc vous avez dans le menu
00:37:22
de sécurité un menu justement,
00:37:23
qui va s'appeler I Discovery,
00:37:25
dans lequel on peut faire de la
00:37:27
recherche classique qui Discovery ou de
00:37:29
la recherche avancée Advanced Discovery,
00:37:31
en sachant que la recherche avancée ne
00:37:32
concerne qu'un certain type de licence ?
00:37:34
Il faut disposer,
00:37:35
si je ne dis pas de bêtise,
00:37:36
des licences au moins euh.
00:37:39
35 pour disposer de la recherche
00:37:40
avancée qui permet un petit peu plus
00:37:43
d'options en fait un tout simplement.
00:37:45
Là,
00:37:45
nous allons aller dans le
00:37:46
menu I Discovery classique,
00:37:47
pour notre exemple,
00:37:49
l'idée de la recherche Discovery
00:37:50
va être de créer un code recherche
00:37:53
dans lequel je vais pouvoir
00:37:55
faire des recherches spécifiques
00:37:57
et ensuite les exporter.
00:37:59
Je vais donc d'abord créer un corps.
00:38:01
Que je vais nommer,
00:38:03
alors on va l'appeler recherche
00:38:04
un juste un exemple que j'ai ici.
00:38:07
Donc je l'appelais recherche
00:38:08
un dans mon exemple et puis.
00:38:12
Alors dès que ça va bien me le valider.
00:38:14
Ça,
00:38:14
c'est un menu qui a tendance
00:38:15
à être un petit peu long.
00:38:16
On verra,
00:38:16
y compris lorsqu'on exporte des éléments.
00:38:18
C'est pas toujours très très
00:38:21
très très rapide.
00:38:22
Hop.
00:38:24
Voilà, ça me créé mon cas
00:38:26
qui s'appelle recherche un.
00:38:27
Et par rapport à ce cas,
00:38:29
je vais donc pouvoir faire
00:38:31
une nouvelle recherche.
00:38:33
Je vais donc faire une nouvelle recherche.
00:38:35
Discovery,
00:38:36
je vais choisir un nom également pour ma
00:38:39
recherche que je vais appeler test 21.
00:38:44
Euh pourquoi il m'a râler ? Oui,
00:38:48
c'est parce que j'ai dû faire une annonce.
00:38:49
Voilà parce que j'ai validé.
00:38:51
En fait j'ai voulu valider
00:38:52
avec entrée au clavier,
00:38:52
il a mal compris au niveau de la description.
00:38:55
Bref, je vais choisir au
00:38:56
niveau de ma recherche,
00:38:57
qu'est ce que dans quel type de
00:38:58
contenu je vais rechercher finalement
00:38:59
ce que je voulais tout à l'heure,
00:39:01
on peut rechercher dans la messagerie,
00:39:02
on peut rechercher dans les
00:39:03
outils de stockage en ligne,
00:39:04
on peut chercher dans les autres
00:39:06
outils type yammer ou autre,
00:39:08
donc finalement qu'est ce que,
00:39:10
dans quoi est-ce que je
00:39:11
vais chercher mon élément ?
00:39:12
Donc choisir d'activer les emplacements
00:39:14
dans lesquels je veux rechercher ou
00:39:16
éventuellement si je vais vraiment
00:39:18
faire une recherche globale,
00:39:19
je peux ne rien cocher ici hein ?
00:39:21
Parce que là finalement ce sont
00:39:22
des filtres que je vais mettre en
00:39:23
place lorsque je vais les cocher,
00:39:25
mettons que moi.
00:39:26
Vous recherchez effectivement des
00:39:27
éléments particuliers au niveau de la
00:39:29
boîte aux lettres Exchange de Philippe.
00:39:31
Je vais toujours reprendre
00:39:33
l'exemple de Philippe.
00:39:35
Je vais donc aller rechercher son nom.
00:39:38
Voilà, ne soyez pas étonné elle-même.
00:39:40
Une recherche un petit
00:39:41
peu plus long qu'ailleurs.
00:39:42
Lui, il Discovery et et bon pas
00:39:44
le plus pratique pour ça.
00:39:46
Comme je disais,
00:39:47
il n'est pas le plus rapide,
00:39:48
mais vous verrez qu'il est
00:39:51
cependant assez pratique.
00:39:52
Voilà donc j'ai ici.
00:39:54
Effectivement, la boîte aux lettres
00:39:55
de Philippe que je retrouve,
00:39:57
je vais le valider comme ça.
00:39:58
Je fais bien une recherche
00:40:00
Discovery uniquement sur Philippe.
00:40:01
Je veux choisir.
00:40:02
Est-ce que éventuellement je
00:40:03
fais une recherche aussi sur les
00:40:05
sites share point auquel il a
00:40:06
accès sur les dossiers publics ?
00:40:07
Michel,
00:40:07
je vend tuellement je peux bien
00:40:09
sûr le faire là mon idée donc c'est
00:40:11
que je vais faire une recherche
00:40:12
au niveau vraiment des de la boîte
00:40:14
aux lettres et au niveau de cette
00:40:16
recherche je vais dire les mots clés
00:40:18
finalement que je souhaite retrouver
00:40:20
par exemple mots clés, formation.
00:40:23
Je fais donc une recherche
00:40:24
effectivement sur la boîte de Philippe,
00:40:26
au niveau du mot-clé formation et bien sûr,
00:40:29
je peux ajouter d'autres mots clés.
00:40:30
Je peux ajouter d'autres
00:40:31
conditions pour ma recherche,
00:40:33
bien entendu,
00:40:34
pour retrouver plus spécifiquement
00:40:36
des éléments là mettons,
00:40:37
je vous Retrouvez tout ce qui
00:40:38
concerne le mot que les formations
00:40:39
au niveau de la boîte aux lettres.
00:40:41
Donc ça peut être des pièces jointes,
00:40:42
ça peut être des choses dans l'objet du mail,
00:40:43
ça peut être des choses dans le
00:40:44
corps du mail ainsi de suite.
00:40:45
On va donc à partir d'ici gérer
00:40:49
notre recherche.
00:40:50
Je viens d'envoyer ma demande
00:40:51
de recherche dans le Discovery.
00:40:53
Il faut savoir qu'une recherche
00:40:55
ça peut prendre du temps.
00:40:56
Ça dépend de ce que vous recherchez
00:40:57
pour dans mon exemple,
00:40:58
ça ne devrait pas être trop long,
00:40:59
ça va être juste quelques minutes,
00:41:01
mais ça peut être plusieurs
00:41:02
dizaines de minutes.
00:41:03
Si vraiment vous recherchez
00:41:05
quelque chose de très précis.
00:41:07
Voilà donc là ma recherche.
00:41:08
J'ai créé n'est pas pour
00:41:10
autant déjà déjà fini.
00:41:11
Je sais pas si elle m'a déjà non bah non,
00:41:13
c'est des gens c'est encore en cours.
00:41:15
Ainsi je vais effectivement dans mon test.
00:41:16
Ainsi je retourne dedans.
00:41:17
Je vais constater que j'ai bien toujours
00:41:19
une recherche en cours actuellement.
00:41:21
Ça me permet de faire une recherche en cours
00:41:23
mais potentiellement démarrer une autre.
00:41:24
C'est une chose qui est assez pratique,
00:41:25
doit Discovery qui avait pas avant
00:41:27
l'arc avant quand je faisais une
00:41:29
recherche ça continue ma ma recherche,
00:41:31
je pouvais pas en faire une autre
00:41:32
temps qu'elle était en cours,
00:41:33
là j'ai eu un démarrage de recherche,
00:41:34
je pourrais tout à fait créer une nouvelle
00:41:36
recherche en parallèle donc c'est un
00:41:39
point intéressant avec Discovery donc
00:41:40
là l'idée va être effectivement bah de.
00:41:43
L'attente que la recherche soit fini
00:41:45
et une fois que celle-ci sera fini,
00:41:46
je pourrais exporter les résultats de
00:41:48
ma recherche et donc l'idée va être de
00:41:51
retrouver vraiment là tous les éléments.
00:41:53
Dans mon exemple, tous les mails,
00:41:53
toutes les pièces jointes,
00:41:54
tous les tous les objets,
00:41:56
corps de mails qui contiendrait mon mot clé,
00:41:58
formation et donc une fois que j'aurais fini,
00:42:00
j'aurais bien sûr un résultat
00:42:02
statistique de ma recherche et ma
00:42:04
possibilité d'exporter celles-ci,
00:42:05
et donc il Discovery est assez
00:42:07
intéressant puisqu'il nous permet de
00:42:08
rechercher vraiment des éléments de
00:42:09
manière complète sur un utilisateur
00:42:11
ou un ensemble d'utilisateurs,
00:42:12
y compris les éléments qui auraient été.
00:42:13
Récemment supprimés,
00:42:14
et donc qui Discovery par exemple,
00:42:16
pourraient nous permettre de retrouver
00:42:18
des éléments récemment supprimés
00:42:20
par un utilisateur,
00:42:22
tout simplement en mettant les
00:42:23
bonnes choses dans la recherche.
00:42:25
Je peux donc à partir de là,
00:42:26
rechercher des éléments et bien
00:42:27
sûr Pour tout autre type d'option,
00:42:29
ça peut servir.
00:42:29
Mais si je vous en parle d'un point de
00:42:31
vue sécurité, c'est vraiment pour ça.
00:42:32
Ah là là,
00:42:33
le fait de pouvoir retrouver des
00:42:35
éléments perdu que soit involontairement
00:42:36
par l'utilisateur parce qu'il les
00:42:37
retrouve plus dans tout ce qu'il
00:42:39
a ou volontairement parce qu'il
00:42:40
en aurait supprimé,
00:42:40
qu'il faudrait les retrouver.
00:42:41
Et bien il Discovery dans ces 2 cas
00:42:43
de figure ou dans d'autres encore.
00:42:44
Peut nous être tout à fait utile.
00:42:47
Lama recherche bâton et en terminer,
00:42:49
si je vais dans la partie exportation ?
00:42:53
Le temps que ça charge oue,
00:42:55
je suis allé peut être aller un peu vite.
00:42:56
En fait, je croyais que c'était terminé,
00:42:57
mais non.
00:42:59
Si pourtant ma recherche est terminée
00:43:00
donc bon d'ici très peu de temps,
00:43:02
je vais pouvoir exporter.
00:43:02
C'est parce que je n'ai pas encore
00:43:04
demandé mais là on précise donc
00:43:06
j'ai 480 éléments qui sont bien
00:43:07
terminées pour un total de 572 méga
00:43:10
qui ont été retrouvés 29B, mon index.
00:43:12
Et donc faut je pourrais voir pourquoi
00:43:15
via l'export et une bal trouver la voie
00:43:17
toilette bien sûr de Philippe également.
00:43:19
Et donc à partir de là,
00:43:21
je peux ici, euh voilà,
00:43:23
c'est ici en fait que j'aurais dû le
00:43:25
le refaire autant pour moi je peux
00:43:26
exporter mes résultats et je peux
00:43:28
dont exporter mes résultats sous
00:43:29
format Excel par rapport à certaines
00:43:31
conditions que je veux retrouver
00:43:33
ici et l'idée va être de retrouver
00:43:35
vraiment très précisément des éléments
00:43:37
grâce à ses recherches I Discovery.
00:43:39
Là je vais pas le faire parce
00:43:40
que c'est un petit peu long pour
00:43:42
lequel notre rendez-vous.
00:43:42
Mais sachez Pour information que nous
00:43:44
pouvons tout à fait ces éléments.
00:43:46
I Discovery les conserver un puisque
00:43:47
dans la partie exportations nous
00:43:49
retrouvons les différentes exportations
00:43:50
qui ont eu lieu ou nous avons
00:43:52
également une trace de nos recherches,
00:43:53
ce qui permet de de de revalider
00:43:55
une recherche qui a été faite par
00:43:57
le passé beaucoup plus rapidement.
00:43:59
J'ai vu qu'on pouvait excusez-moi,
00:44:02
j'ai vu que également on pouvait
00:44:04
exporter directement empester,
00:44:05
ce qui permettra de leur injecter
00:44:07
dans Outlook pour pouvoir oui.
00:44:09
Alors ?
00:44:09
Voilà là,
00:44:10
ça va plutôt être dans le cadre
00:44:11
recherche comme j'ai fais ici
00:44:13
spécifiquement pour delà des données
00:44:14
de messagerie puisque bien sûr les
00:44:15
éléments pst ils vont concerner
00:44:16
des données de messagerie mais
00:44:17
donc oui je vous le confirme,
00:44:19
il est possible potentiellement
00:44:20
de les exporter en pst.
00:44:21
Par contre si j'avais fait de
00:44:22
la recherche on va dire plus
00:44:24
global sur des d'autres éléments,
00:44:25
j'aurais pas forcément ce type
00:44:27
de d'export qui m'aurait dans
00:44:28
ces cas-là était proposé OK.
00:44:31
Ouais donc pour petite précision
00:44:33
sur ces recherches,
00:44:34
si vous avez d'autres questions sur le sujet,
00:44:35
bien sûr,
00:44:36
n'hésitez pas aussi Discovery c'est
00:44:37
quelque chose vraiment intéressant,
00:44:39
mais qui peut être un petit peu
00:44:40
déroutant à la prise en main au début.
00:44:44
Hop. Je vais quitter en attendant ce
00:44:47
ce menu là puisque il y a un dernier
00:44:49
menu que je voulais vous préciser.
00:44:50
Menu très important lorsque
00:44:51
l'on parle de de sécurité.
00:44:53
C'est finalement tout ce qui va
00:44:55
concerner les stratégies de sécurité
00:44:57
que l'on peut mettre en place au
00:45:00
niveau de notre serveur Exchange.
00:45:02
Si je reviens dans mon centre
00:45:04
d'administration de la sécurité
00:45:05
comme je le fais ici.
00:45:08
Je vais retrouver à partir de là,
00:45:10
bien sûr, un menu qui va s'appeler
00:45:12
la gestion des menaces qui,
00:45:15
comme son nom l'indique,
00:45:15
va nous permettre de mieux
00:45:16
gérer tout ce qui est menaces,
00:45:18
qui peuvent arriver sur votre serveur
00:45:19
de messagerie et donc quelles vont
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
vue spam hein ? Ça peut être des
00:45:26
des des spams qui me sont trop pour
00:45:28
voyez ça peut être des virus qui
00:45:29
sont contenus dans des pièces
00:45:30
jointes qui sont contenus dans des
00:45:32
corps de mail, ça peut être des
00:45:34
liens à des liens frauduleux, a
00:45:37
notamment tout ce qui concerne les
00:45:38
liens de phishing ou en. Ou ou de
00:45:40
hameçonnage, aliens qui vont nous
00:45:41
amener sur un site qui aura pour
00:45:43
but de nous détourner des
00:45:44
coordonnées personnelles,
00:45:45
coordonnées bancaires et bien sûr,
00:45:47
pour tout cela, nous avons, au
00:45:48
niveau de notre serveur Exchange,
00:45:50
des stratégies qui sont déjà mises
00:45:52
en place par défaut et qui
00:45:54
pouvaient être modifiés en fonction
00:45:55
de vos besoins. Hein. Bien
00:45:57
évidemment, il y a toute une série
00:45:58
de stratégies, des amis en place
00:46:01
très important pour mieux gérer nos
00:46:03
différentes menaces. Donc lorsque
00:46:06
je vais dans menu stratégie. Alors
00:46:08
oui, il m'a déjà mis dedans, c'est
00:46:10
parce que le menu gérer petit peu
00:46:11
un petit peu changé en visio aussi.
00:46:13
Je retrouve donc finalement tout ce
00:46:15
qui va concerner. Alors je vous
00:46:17
demande un petit instant parce que
00:46:18
c'est pas tout à fait ce que je
00:46:20
voulais afficher. Et je crois que
00:46:22
j'avais un petit bug d'affichage.
00:46:25
Remets ça tout de suite. Je
00:46:27
retourne dans mes stratégies. Oui,
00:46:28
voilà, c'était plutôt ça que je
00:46:29
voulais avoir un mais mais fameuse
00:46:31
stratégie et donc notamment on va
00:46:32
retrouver dans tout ce que je vous
00:46:34
évoquais ainsi toutes ces
00:46:35
stratégies à un notamment ici, tout
00:46:37
ce qui va concerner l'Anti
00:46:39
hameçonnage, l'antivirus de
00:46:40
Antispam. Ainsi de suite. Donc je
00:46:42
vous proposer de vous, de vous
00:46:44
montrer en exemple un petit peu
00:46:46
plus précisément les stratégies
00:46:47
anti courrier indésirable antispam,
00:46:49
stratégie très importante lorsqu'on
00:46:52
va gérer un serveur de messagerie.
00:46:55
Quand je vais dans mes stratégies
00:46:57
anti courrier indésirable, je vais
00:46:58
trouver plusieurs types de
00:46:59
stratégies qui sont déjà en place.
00:47:00
Les stratégies en 30 pour tous les
00:47:02
mails entrants que je vais avoir
00:47:03
bien évidemment aller stratégie de
00:47:05
fil de connexion qui vont me
00:47:06
permettre de filtrer ou non par des
00:47:08
adresses IP pour les approuver ou
00:47:10
les refuser, ou encore la stratégie
00:47:11
Store sortante de courrier
00:47:13
indésirable anti indésirables
00:47:14
pardonnez-moi, il fait que lorsque
00:47:16
c'est moi qui vais effectivement
00:47:17
envoyé est ce que je peux pas
00:47:19
mettre en place certaines
00:47:20
stratégies ? Et donc je vais vous
00:47:22
citer certains exemples, en même
00:47:23
temps qu'ils vont avoir rapport
00:47:25
avec ça. Si par exemple je souhaite
00:47:28
approuver systématiquement ou
00:47:30
refuser systématiquement un
00:47:32
expéditeur, et bien ça va concerner
00:47:33
ma stratégie en 30 du courrier
00:47:35
indésirable par exemple, je vais en
00:47:37
retrouvant toutes les options
00:47:38
dedans, il y en a énormément. Bien
00:47:40
sûr, je vais retrouver en
00:47:41
descendant un petit peu la
00:47:43
possibilité de retrouver des listes
00:47:45
d'expéditeurs et domaines,
00:47:46
autoriser où bloquer ce qui fait
00:47:47
que si j'ai par exemple
00:47:49
systématiquement un des des
00:47:51
utilisateurs d'un domaine. Qui se
00:47:52
voit rediriger en spam au niveau de
00:47:54
mon serveur parce que on savoir
00:47:56
pense qu'il s'agit a de
00:47:57
de spam ou d'un problème alors que
00:47:59
ça ne l'est pas, et bien je pourrais
00:48:02
tout à fait approuver automatiquement
00:48:04
tout ce qui va concerner ce domaine
00:48:06
dans ma partie domaine autorisé,
00:48:08
ou du moins un expéditeur spécifique
00:48:10
dans la partie expéditeur approuvé.
00:48:13
À l'inverse, je reçois des mails de
00:48:14
spam qui sont toujours acceptés.
00:48:16
Je veux que ce soit bloqué et bien
00:48:17
je peux par ce biais là bloquer des
00:48:19
expéditeurs ou des noms de domaines hein
00:48:21
sont des choses que je vais pouvoir.
00:48:22
Personnaliser pour mieux gérer ma
00:48:24
sécurité d'un point de vue stratégique ?
00:48:27
Après, bien sûr,
00:48:28
il y a d'autres série d'actions hein,
00:48:29
qu'on va retrouver ici bien entendu.
00:48:31
Par exemple,
00:48:32
je peux choisir de d'autoriser ou ne pas
00:48:35
autoriser certains types de pièces jointes.
00:48:37
Certains types d'extensions,
00:48:38
de fichiers ainsi de suite,
00:48:39
bien entendu,
00:48:40
sont des choses qui peuvent être
00:48:43
également gérée par ses pieds là.
00:48:46
La stratégie de fil de connexion
00:48:47
que j'ai ici, comme je le disais,
00:48:48
ça va être la même chose,
00:48:49
mais pour autoriser ou ne pas autoriser
00:48:50
des adresses IP directement un
00:48:52
plutôt que effectivement autorisé,
00:48:54
quelque chose qui va concerner un
00:48:56
domaine donc concerner une entité.
00:48:57
Je pourrais par moment approuvé par
00:48:59
défaut ou refusée par défaut tout ce
00:49:01
qui vient d'un emplacement spécifique,
00:49:03
la emplacement géographique spécifique,
00:49:05
qui sera souvent matérialisé finalement
00:49:07
par une adresse IP publique.
00:49:08
Et donc je peux dans ces cas-là
00:49:11
choisir ce qui est autorisé ou non.
00:49:14
Et puis pareillement,
00:49:14
je vous retrouve aussi tout ce
00:49:16
qui est stratégie sortante.
00:49:17
Là je vais vous citer un autre exemple,
00:49:18
ici, ces exemples du transfert par défaut,
00:49:22
Microsoft Exchange ne va pas autoriser
00:49:24
le transfert vers l'extérieur puisque
00:49:26
le fait de pouvoir transférer
00:49:28
les mails vers l'extérieur,
00:49:30
ça peut être un **** de sécurité
00:49:31
et donc par défaut c'est pas
00:49:32
quelque chose qui est actif.
00:49:33
Bon ça allait dans mon exemple
00:49:35
parce qu'on l'a modifié bien sûr,
00:49:36
mais je peux par rapport à ces
00:49:38
stratégies là justement approuver
00:49:39
ou ne pas approuver par défaut
00:49:41
certains paramètres tels que le
00:49:43
fait de pouvoir transférer.
00:49:44
Un mail vers quelqu'un d'extérieur à mon
00:49:47
organisation voilà donc effectivement,
00:49:48
c'est assez petite stratégie que l'on
00:49:51
peut mettre en place une fois de plus,
00:49:53
ce sont des exemples que je
00:49:54
vous cite là aujourd'hui,
00:49:55
mais il en existe énormément
00:49:56
que l'on peut personnaliser,
00:49:57
dont le but bien entendu et de
00:49:59
bien définir ce que l'on autorise
00:50:01
ou ce que l'on autorise,
00:50:02
pas dans mon exemple,
00:50:04
son serveur de messagerie mais aussi
00:50:06
de manière plus générale au niveau
00:50:07
un de mon de mon serveur à Office 365
00:50:10
pour la gestion de tous mes outils.
00:50:12
Donc j'ai je voudrais juste rajouter.
00:50:14
Juste pour être sûr E on est d'accord
00:50:16
quand vous parlez de transfert,
00:50:17
on parlait pas de transfert d'un
00:50:19
mail contrat dans Outlook et qu'on le
00:50:22
transfère vers quelqu'un d'extérieur.
00:50:23
Là, en l'occurrence,
00:50:24
si c'était cette cette option dont je
00:50:26
vous parle ici, le transfert automatique,
00:50:28
je parle bien.
00:50:29
Là je suis dans mon mes stratégies
00:50:32
indésirables, donc je parle bien des mails.
00:50:34
Là ça veut dire que bon dans
00:50:36
mon cas c'est autorisé,
00:50:37
y a pas de problème mais si
00:50:38
je ne l'avais pas autorisé,
00:50:40
ça voudrait dire que personne ne
00:50:42
pourrait envoyer un mail à transférer ?
00:50:46
pardonnez-moi un mails vers l'extérieur,
00:50:46
je parle bien de transferts mais
00:50:49
de transfert automatique.
00:50:50
Par contre dans mon logiciel de
00:50:52
messagerie et que moi je décide
00:50:53
de transférer un mail choisi.
00:50:55
Là y'a pas de problème,
00:50:56
je vais pouvoir le faire au K justes
00:50:57
je sais pas si j'ai bien répondu à la
00:50:59
question parce que c'est exactement ça.
00:51:01
C'est c'est vrai que voilà,
00:51:02
il peut avoir le le doute dans ces
00:51:03
cas-là le entre l'option de transfert
00:51:05
de Outlook pour l'utilisateur et le
00:51:06
fait de transférer automatiquement
00:51:07
l'ensemble de nos mails.
00:51:09
Là je parle bien du transfert automatique
00:51:10
de l'ensemble de nos messages dans ce cas.
00:51:12
OK non c'est très bien,
00:51:13
merci.
00:51:14
Pas de problème sur d'autres questions
00:51:16
au sujet à ce sujet-là ou de manière
00:51:18
plus générale n'hésitez pas puisque
00:51:20
cette partie constitué un petit peu
00:51:22
le dernier ça que je voulais vous
00:51:24
montrer autour de notre rendez-vous.
00:51:28
Pour bien retenir un petit peu par rapport
00:51:30
à ce que je vous évoquez aujourd'hui,
00:51:32
je vous invite à bien retenir finalement
00:51:33
3 grands points qu'on retrouve autour
00:51:35
de la des options de de sécurité
00:51:37
que l'on peut mettre en place.
00:51:38
Il y a la sécurité propre
00:51:40
à l'authentification,
00:51:41
c'est ce que je vous avais okay
00:51:42
au début en vous parlant de
00:51:44
l'authentification multifacteur ou
00:51:45
de l'expiration des mots de passe, il
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
vue de notre utilisateur par
00:51:53
rapport notamment aux actions
00:51:54
que à faire notre utilisateur.
00:51:55
En cela, on peut établir certaines règles.
00:51:57
Particulière, un des des
00:51:59
des règles de gestion,
00:52:00
notamment de messages qu'on a vu.
00:52:02
On peut également audité notre utilisateur
00:52:04
pour avoir trace finalement des actions
00:52:07
qu'il pourra réaliser au sein des outils
00:52:10
Office 365 et pas en l'occurrence Pâques.
00:52:12
Au sein de la messagerie.
00:52:13
Pour ce que je vous évoque ici.
00:52:14
Et puis bien sûr, le suivi de message qui
00:52:16
permet aussi d'avoir trace d'un message.
00:52:17
C'est là bien été reçu ou non,
00:52:19
et puis aussi nous avons les
00:52:21
stratégies plus globales qui vont
00:52:23
plus concernés l'entreprise, hein,
00:52:25
ce sont les rapports qui vont me
00:52:27
permettre effectivement et bien.
00:52:28
De mieux voir certaines choses
00:52:29
et de mieux ajuster ma sécurité.
00:52:31
Le centre de messagerie qui me permettra de
00:52:33
toujours être informé sur les mises à jour.
00:52:35
Et puis bien sûr,
00:52:36
les recherches I Discovery,
00:52:37
qui est à côté me permettront et
00:52:39
bien permettront à mon utilisateur,
00:52:41
enfin,
00:52:41
permettront plutôt à mon administrateur
00:52:43
2 rechercher des éléments spécifiques
00:52:45
sur un utilisateur ou un an.
00:52:46
Un ensemble de groupes d'utilisateurs
00:52:48
et puis bien évidemment,
00:52:49
les fameuses stratégies qui peuvent
00:52:52
s'établir soit au niveau antispam,
00:52:54
soit au niveau anti hameçonnage ou au
00:52:56
niveau antivirus et qui permettront.
00:52:58
Bien évidemment,
00:52:59
de mieux sécuriser mon serveur
00:53:01
distant Office 365.
00:53:02
Quant à l'accès des
00:53:05
différentes fonctionnalités.
00:53:07
Voilà donc ce que je voulais.
00:53:07
Vous évoquez dans le cadre
00:53:08
de notre rendez-vous du jour.
00:53:10
Si vous avez des questions bien sûr
00:53:12
complémentaires par rapport à cela,
00:53:13
je vous invite à me les âmes les évoquiez.
00:53:15
Sinon j'aimerais vous rappeler
00:53:17
ou vous évoquez,
00:53:18
si vous n'en avez pas trop connaissance,
00:53:20
que vous avez aussi accès à votre portail,
00:53:22
mouquin votre portail qui va vous
00:53:25
référencer un certain nombre de de
00:53:27
sujets de formation et donc vous en
00:53:29
retrouverez sur l'administration de ces
00:53:31
sujets de formation et notamment un.
00:53:34
Nous allons mettre en place un
00:53:35
petit sujet autour de la sécurité.
00:53:37
Donc rapport avec ce que nous
00:53:39
avons vu aujourd'hui.
00:53:41
Voilà,
00:53:41
je vous remercie pour votre
00:53:43
participation au cours de cette
00:53:45
formation et je vous souhaite
00:53:47
donc une très bonne suite.
00:53:48
Une très bonne journée.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Вот как я уже сказал,
00:00:11
идея состоит в том, чтобы увидеть немного
00:00:13
за 45 мин некоторые понятия
00:00:15
что у нас вокруг,
00:00:16
безопасность в Office 365.
00:00:18
Понятие, которое видит довольно важным
00:00:21
организовать охрану,
00:00:22
оба с точки зрения аутентификации
00:00:25
для подключения к
00:00:26
точка зрения пользователей,
00:00:28
для лучшего управления учетными записями пользователей
00:00:30
или с точки зрения компании
00:00:32
для лучшей защиты различных
00:00:34
потоки, которые прибудут на уровне
00:00:36
наш офис 365 место.
00:00:38
Итак, в этом то, что я собираюсь предложить вам,
00:00:42
она заключается в том, чтобы эффективно пересматривать
00:00:43
определенные понятия,
00:00:44
начиная со всего, что
00:00:46
является концепцией безопасности,
00:00:47
аутентификация в этом.
00:00:48
Я предложил обратиться к повторному адресу
00:00:50
совместное осуществление
00:00:53
многофакторная аутентификация,
00:00:54
также называется по-английски multi Factor,
00:00:56
следовательно, аутентификация, mfa,
00:00:57
а также обзор того, как программировать
00:01:00
Политика истечения срока действия word
00:01:02
пропуск имеет возможность или нет
00:01:04
что наши пароли случаются с
00:01:06
истечение срока действия каждый x раз или что,
00:01:08
Напротив
00:01:09
это не так, и пусть это будет
00:01:11
администратор или пользователь
00:01:13
кто решает.
00:01:14
Простите
00:01:15
Затем мы рассмотрим некоторые
00:01:17
несколько вещей вокруг,
00:01:20
следовательно, безопасность,
00:01:22
скорее ориентирован сейчас
00:01:24
пользователя в этом.
00:01:25
Мы увидим некоторые меню
00:01:28
на высоком уровне прежде всего
00:01:29
обмен сообщениями, являющийся правилами
00:01:31
за которым следуют сообщение, правила,
00:01:32
отслеживание сообщений, которое
00:01:34
так что позвольте нам,
00:01:35
Колодец
00:01:36
установить определенные правила
00:01:38
специальное, например, копирование,
00:01:41
Проверка сообщения от одного из
00:01:43
пользователь или найденное отслеживание
00:01:45
сообщения, которое найдет нас
00:01:47
сделать его легким для поиска
00:01:48
если сообщение было получено,
00:01:50
если он был перемещен в спам на
00:01:53
уровень нашего биржевого сервера.
00:01:56
Поровну.
00:01:56
Предложу вернуться к
00:01:59
Журнал аудита также
00:02:00
присутствует в данной биржевой части,
00:02:02
журнал аудита, который будет пошел к нам
00:02:04
Разрешить окончательно не присутствовать
00:02:05
обязательно в раздельной части.
00:02:07
Я иду хотя бы в охранную часть,
00:02:08
столько же для меня.
00:02:10
Этот журнал аудита позволит нам
00:02:12
хорошо для фактического аудита
00:02:14
несколько пользователей,
00:02:15
посмотреть все аккаунты наших
00:02:17
, чтобы увидеть, например,
00:02:19
элементы, которые можно было бы удалить,
00:02:21
переименовать, переместить,
00:02:22
а также любые другие серии
00:02:25
возможности, которые мы находим
00:02:27
его хозяевами.
00:02:29
Затем dun.de больше представлений о безопасности.
00:02:33
Важно уметь утилизировать
00:02:36
определенной информации
00:02:38
что касается возможного подключения
00:02:39
отключение наших пользователей от
00:02:42
в более общем плане на уровне
00:02:44
услуги или
00:02:46
Информация об обновлении
00:02:48
предлагается на уровне обслуживания Exchange.
00:02:50
Это может быть важно, конечно,
00:02:52
всегда быть в курсе событий
00:02:54
уровень безопасности и в этом Я
00:02:55
Рекомендуется просмотреть отчеты
00:02:57
и центр офисных сообщений.
00:03:00
360,
00:03:01
всегда оставаясь в
00:03:02
безопасность с точки зрения предприятия,
00:03:04
мы также рассмотрим
00:03:05
мало принципа исследования,
00:03:07
и Discovery Research Discovery, который,
00:03:09
в отношении, в частности, ключевого слова,
00:03:11
может позволить нам найти
00:03:13
элементы на уровне
00:03:14
обмен сообщениями, но также
00:03:16
другие инструменты Office 365 один.
00:03:17
Я думаю обо всем о себе,
00:03:18
все, что является инструментом,
00:03:19
что позволит нам управлять
00:03:22
онлайн-хранение документов
00:03:23
например Один диск или точка общего доступа.
00:03:25
Идея Discovery будет заключаться в том, чтобы
00:03:26
найти и иметь возможность экспортировать
00:03:28
все элементы поиска.
00:03:30
Конкретное, что мы сделаем и потом
00:03:33
мы также рассмотрим
00:03:35
Политики безопасности, присутствующие для
00:03:37
наш на нашем биржевом сервере
00:03:39
стратегия, которая позволяет нам
00:03:40
в частности, управлять всем, что есть,
00:03:43
анти спам, антифишинг где
00:03:45
антивирус в целом,
00:03:47
один из них подключен к нашему серверу.
00:03:50
Итак, мы увидим маленького
00:03:51
некоторые примеры на уровне
00:03:52
этой стратегии, чтобы мы
00:03:54
давайте посмотрим, где он находится, и
00:03:56
как мы можем их изменить,
00:03:57
или даже создавать новые.
00:03:59
Так что это план, на который я смотрю.
00:04:01
предложили подойти к вам.
00:04:01
За 3/4 часа мы
00:04:04
Давайте пойдем вместе
00:04:05
безопасность офиса 365.
00:04:08
Итак, первое, что я собираюсь сделать,
00:04:11
это, конечно, то, что
00:04:12
мы подключимся к нашему порталу,
00:04:15
тогда счет я буду
00:04:17
использовать для подключения,
00:04:18
это учетная запись, которая имеет
00:04:19
доступ к администрации,
00:04:21
использование услуг,
00:04:22
a Что позволяет, если в данный момент времени
00:04:24
нам нужен доступ как
00:04:26
что пользователь для меня к вам
00:04:29
показывает некоторые особенности.
00:04:30
Будет немного удобнее,
00:04:32
но я понимаю, что в
00:04:33
в большинстве случаев,
00:04:35
у нас есть администрация и
00:04:36
использование услуг, которые являются отдельными.
00:04:39
Короткий
00:04:39
Я собираюсь войти в систему, чтобы
00:04:41
в мою среду Office 365.
00:04:43
Джи-ап.
00:04:44
Я решил не оставаться в системе
00:04:46
потому что в ходе моей работы,
00:04:48
Меня часто доводят до лет
00:04:49
с одного счета на другой,
00:04:50
так что лучше этого не делать.
00:04:54
Итак, вот я на главной странице
00:04:56
моего Office 365, куда я хожу, конечно,
00:04:58
Найти мой лаунчер приложений
00:04:59
со всеми моими приложениями и
00:05:01
конечно, что в основном идет
00:05:02
заинтерессуйте нас сегодня,
00:05:04
это будет портал администрирования.
00:05:12
Итак, мы здесь
00:05:14
портал администрирования,
00:05:15
в контексте вещей, которые
00:05:16
Я покажу вам сегодня,
00:05:17
один, который мы отправим некоторые из
00:05:20
главная административная зона,
00:05:21
в частности, все, что связано с
00:05:23
управление паролями,
00:05:25
но нам также придется
00:05:27
перейдите к более продвинутым меню
00:05:30
Меню «Безопасность» или «Обмен» для
00:05:32
безопасность, специфичная для электронной почты,
00:05:34
в частности, в отношении правил,
00:05:37
сообщение или другое отслеживание
00:05:40
особенности этого типа.
00:05:42
Я начну с того, что вы зайтесь одним моментом:
00:05:44
Кто такой многофакторная аутентификация?
00:05:47
Итак, у вас есть в общей части
00:05:50
ваш портал администрирования,
00:05:52
управление, конечно, всеми вашими
00:05:55
учетные записи пользователей, перейдя
00:05:56
в меню активного пользователя.
00:05:58
Так что в моем случае,
00:05:59
речь идет о том, что есть довольно много аккаунта,
00:06:01
это пространство тезисов, поэтому
00:06:02
Есть некоторые учетные записи, лицензированные
00:06:04
других, у кого это хорошо, не слишком много.
00:06:05
Здесь важно то, что
00:06:07
из этого меню пользователя
00:06:10
активы, которыми мы можем управлять.
00:06:12
Многофакторная проверка подлинности.
00:06:13
Итак, если сомневаетесь,
00:06:16
Что такое аутентификация
00:06:17
Многофакторной?
00:06:18
Ну, многофакторная аутентификация
00:06:20
будет дополнительной безопасностью
00:06:22
запрашивается при подключении к
00:06:25
учетная запись для аутентификации вас по умолчанию,
00:06:27
Вы выбираете для ввода
00:06:29
Идентификатор Office 365 в целом,
00:06:31
Ваша учетная запись электронной почты со словом
00:06:34
проходит, конечно, что определено.
00:06:35
Идея многофакторной аутентификации
00:06:36
и что в дополнение к паролю,
00:06:38
мы попросим один или несколько
00:06:41
другие критерии, которые нам разрешены.
00:06:43
Чтобы получить доступ к нашим услугам?
00:06:46
Давайте посмотрим поближе.
00:06:48
Подключившись к соответствующему меню.
00:06:51
Итак, мы в меню
00:06:54
Многофакторная аутентификация,
00:06:54
Первое, что мы собираемся сделать
00:06:56
уметь определять здесь,
00:06:56
Это то, какая учетная запись будет затронута
00:07:00
через аутентификацию.
00:07:01
По умолчанию в этом меню используется значение
00:07:03
все учетные записи будут деактивированы.
00:07:04
Как и в моем случае здесь,
00:07:06
У меня есть состояние для каждого из моих счетов
00:07:09
существующие на уровне деятельности.
00:07:12
Поэтому я предлагаю вам взять
00:07:13
пример нашего активного счета,
00:07:14
так наш аккаунт, который называется
00:07:17
здесь админ и SMS аккаунт.
00:07:19
За что мы поэтому поставим
00:07:22
многофакторная аутентификация,
00:07:23
один, который мы увидим, будет иметь выбор,
00:07:25
мы выберем его
00:07:27
многофакторная проверка подлинности
00:07:28
запросив подтверждение
00:07:30
2-е SMS-сообщение с аутентификацией.
00:07:34
Для этого
00:07:35
Сначала у меня есть выбор
00:07:36
хорошие счета тогда, как у меня есть
00:07:37
неплохо в моем списке,
00:07:38
мы сначала пойдем и будем искать его.
00:07:40
Вот и все, у меня это здесь, внизу, моя загрязняет.
00:07:42
Мисс Я могу сначала выбрать его
00:07:45
и затем выберите в действиях
00:07:48
быстро включить проверку подлинности
00:07:50
многофакторность для этой учетной записи.
00:07:53
Хоп, это то, что я делаю здесь,
00:07:55
Я активирую многофакторную аутентификацию,
00:07:57
Я хорошо переключаюсь в активированное состояние и это
00:08:00
что я также могу сделать на уровне
00:08:02
эта многофакторная проверка подлинности,
00:08:04
Это то, что помимо пользовательского пространства
00:08:06
в котором я нахожусь по умолчанию,
00:08:08
Я нахожу только справа
00:08:10
настройки службы.
00:08:12
А в настройках сервиса,
00:08:14
Я наконец-то выберу
00:08:16
некоторые вещи о моем
00:08:18
многофакторная проверка подлинности.
00:08:19
, у меня есть возможность
00:08:20
выберите несколько вещей из
00:08:22
отсюда и в частности что
00:08:23
заинтересует нас здесь,
00:08:25
это варианты проверки.
00:08:27
Наконец, какой вариант я собираюсь
00:08:29
Разрешить мои пользователи, которые будут
00:08:31
имеют многофакторную проверку подлинности?
00:08:33
Среди этих вариантов я могу отметить
00:08:36
найти телефонный звонок,
00:08:37
тот факт, что действительно звонок
00:08:39
телефон передал Вас дополнительно
00:08:40
для подтверждения другого рода,
00:08:42
это может быть,
00:08:42
и это тот пример, который я возьму.
00:08:44
SMS, которое в этих случаях,
00:08:46
отправить его может быть
00:08:48
аутентификация через уведомление.
00:08:50
прости меня через мобильное приложение или
00:08:52
все еще со специальным проверочным кодом
00:08:54
который передается на уровне телефона.
00:08:57
Итак, у нас есть несколько вариантов
00:08:59
верификация, которая может быть активирована или нет.
00:09:03
И там, я возвращаюсь к нему в некотором роде.
00:09:04
немного быстрее, но рядом с ним,
00:09:06
вы также можете выбрать другие варианты,
00:09:07
Например, выбрать именно то, что
00:09:09
как только я был подлинным,
00:09:10
аутентифицированный с помощью устройства,
00:09:11
есть ли определенная задержка, которая делает
00:09:14
что меня считают уверенным в себе?
00:09:17
Мы не будем спрашивать снова систематически
00:09:18
Это анти-фикация перед
00:09:20
определенное количество дней определено?
00:09:22
Одна вещь, которую я также могу определить здесь,
00:09:24
конечно же, также,
00:09:25
Я могу выбрать IP-адреса, такие как
00:09:27
быть поставленным в доверие таким образом, если добрый
00:09:29
если я сделаю запрос на использование
00:09:30
через один из этих IP-адресов,
00:09:32
там, конечно, этого не попросят у меня,
00:09:33
Я буду автоматически принят.
00:09:35
Итак, вот некоторые параметры, которые
00:09:38
на самом деле можно определить здесь в
00:09:41
условия многофакторной проверки подлинности.
00:09:43
Как только я его установил,
00:09:44
Я, конечно, зарегирую свой
00:09:47
выбор, потому что я делаю здесь.
00:09:50
Так что да, это то, что да, я проверяю,
00:09:52
но у меня была не уверенность, что это
00:09:53
хорошо учтена моя регистрация.
00:09:55
Это так,
00:09:56
и, наконец, проверить мой
00:09:57
многофакторное уведомление, как у меня
00:09:59
сделал это на моем активном аккаунте на
00:10:00
какой из них я в настоящее время вошел в систему и
00:10:02
ну я вам просто предложу
00:10:04
, чтобы выйти из учетной записи.
00:10:07
Джи-ап.
00:10:08
Эх, есть еще маленькое послание,
00:10:10
Иногда это может произойти, когда
00:10:11
отключение.
00:10:12
Действительно
00:10:12
некоторые небольшие проблемы отключения.
00:10:15
Что мы собираемся сделать в этом
00:10:16
в этом случае мы просто закроем
00:10:18
полностью наш браузер.
00:10:19
Мы вновь откроем его.
00:10:23
А потом хмель, он хорошо служит
00:10:25
маленький момент на моем другом,
00:10:26
на моем другом экране, а затем мы собираемся
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
конечно же с нашей учетной записью,
00:10:33
поэтому я просто покажу вам небольшой момент
00:10:35
потому что я думал, что он запомнил это,
00:10:36
но это не так, потому что я прошел
00:10:38
в приватном просмотре, довольно просто.
00:10:42
Так что я собираюсь снова подключиться к своему
00:10:44
аккаунт с моим паролем.
00:10:45
И тогда у меня будет сейчас
00:10:48
теперь аутентификация
00:10:49
многофакторность, которая будет предложена.
00:10:52
Итак, маленькая особенность,
00:10:53
это правда, что для него есть вещь, которая
00:10:56
Я забыл сделать, то есть
00:10:58
что у меня есть один, который я тестировал раньше.
00:11:00
Конечно, все
00:11:01
хорошо работал над этим.
00:11:02
Так что для вас, чтобы иметь возможность
00:11:03
показать точно только здесь,
00:11:05
У меня обычно был выбор здесь,
00:11:06
Сначала окно выбора для выбора
00:11:08
тип аутентификации, который я хотел.
00:11:09
Однако в этом окне
00:11:10
Я уже выбрал.
00:11:11
SMS-аутентификация фактически в
00:11:13
установка моего номера телефона,
00:11:15
есть только одна маленькая вещь
00:11:16
что я забыл сделать,
00:11:17
это потому, что опция полностью отменена
00:11:18
аутентификация, чтобы она
00:11:20
спросить еще раз,
00:11:21
что заставляет меня приехать сюда на самом деле
00:11:23
наконец прямо в окне
00:11:24
кто спросит меня код, да,
00:11:25
так как в моем случае я уже захватил его
00:11:27
но, конечно, обычно здесь вы
00:11:29
сначала есть окно, которое будет идти к вам
00:11:31
Тип аутентификации запроса
00:11:33
многофакторный, который вы хотите.
00:11:34
И так там, конечно,
00:11:35
на моем телефоне,
00:11:36
сделав запрос на подключение,
00:11:38
Я получил код, который смогу
00:11:40
хватать, и это позволяет мне, конечно,
00:11:43
проверка подлинности в Office 365,
00:11:44
это код не 19 мм с 6 цифрами.
00:11:47
Прости меня, кого просят от тебя
00:11:49
в таком случае?
00:11:51
Вот и все,
00:11:51
Я возвращаюсь к своему пребыванию в окне
00:11:53
подключен и конечно же на моем интерфейсе.
00:11:55
Принцип, так что вот он,
00:11:56
что первое, что я
00:11:57
хотел показать вам,
00:11:58
это многофакторная аутентификация.
00:12:00
Вы можете определить его или
00:12:03
нет для каждого из наших пользователей
00:12:05
и, конечно, мы
00:12:07
Задайте тип проверки подлинности
00:12:09
что мы хотим и мы
00:12:11
давайте применим его как по чуть-чуть.
00:12:12
Я хотел показать здесь хорошо продуманный,
00:12:14
у нас действительно есть этот менеджмент
00:12:16
где это делается из нашего
00:12:18
Меню активных пользователей.
00:12:22
Чтобы остаться в аутентификации,
00:12:23
Теперь есть еще один момент
00:12:25
на что я хотел бы вам указать,
00:12:27
Это также стратегия экспирации
00:12:29
пароли, т.е.,
00:12:32
то есть по умолчанию существует
00:12:34
Выбор, который вы можете иметь между
00:12:36
возможность того, что ваши пароли помогут вам
00:12:38
или автоматически в запросе
00:12:39
по умолчанию изменяется каждый x раз.
00:12:41
Это каждые 90 дней, если
00:12:42
значение существует по умолчанию.
00:12:44
В этом смысле ценность, которая может
00:12:46
кроме того, будут изменены между 90
00:12:48
и 730 дней до 2 лет.
00:12:50
Но есть и другой выбор.
00:12:51
Который также не использовать
00:12:53
политика истечения срока действия, пароль.
00:12:55
Таким образом, пароли вас
00:12:57
Использование будет действительны до тех пор, пока
00:12:58
Вы как администратор,
00:13:00
или сам пользователь
00:13:02
решает изменить его.
00:13:04
Малая точность истории,
00:13:05
если позволить себе в отношении
00:13:08
вся эта стратегия уведомлений,
00:13:10
Эх, это то, что эта стратегия экспирации,
00:13:15
извините и не
00:13:17
политика проверки подлинности.
00:13:18
То, что я хотел сказать вам этим,
00:13:19
это так?
00:13:20
Около года назад,
00:13:21
Корпорация Майкрософт подталкивает нас к введению
00:13:23
устанавливает политику тайм-аута для
00:13:25
пароли, установленные
00:13:27
дефолт более 3 месяцев для любого человека
00:13:29
который имел новую тинетку Office 365.
00:13:31
Вы должны знать, что в течение года,
00:13:33
Microsoft изменила свой
00:13:35
стратегия в сравнении с исследованиями
00:13:36
которые были сделаны с тех пор, как это было
00:13:38
обнаружил, что окончательно толкнул
00:13:40
пользователь, чтобы изменить свое слово с
00:13:41
проходит каждые 3 месяца или 6 месяцев,
00:13:43
она склонялась к тому, чтобы делать это
00:13:45
Пользователь перейдет к выбору слова
00:13:46
очень близко перейти к паролю.
00:13:48
На который добавим
00:13:49
например 1213 и что,
00:13:51
с точки зрения безопасности,
00:13:52
немного обидно.
00:13:54
И так Microsoft поняла
00:13:56
что лучше не заканчивать
00:13:58
политика ввода паролей
00:14:00
обязательный — это скорее проталкивать
00:14:01
пользователь, чтобы выбрать слово
00:14:03
пропуск, который проговится дольше,
00:14:04
но пароль, который будет иметь
00:14:06
гораздо более сильная безопасность.
00:14:07
Пароль, который будет содержать
00:14:09
количество специальных символов,
00:14:10
пароль, который будет предложением.
00:14:12
Это тип пароля, который не
00:14:15
В итоге будет непросто взломать.
00:14:17
И поэтому лучше делать эти вещи.
00:14:18
И, наконец,
00:14:19
политика по умолчанию,
00:14:20
все это, чтобы сказать вам, что в
00:14:22
Портал Office 365,
00:14:23
Вы можете установить, если хотите
00:14:25
или не реализовать
00:14:28
этот тип и так, если у вас недавно,
00:14:30
в прошлом году,
00:14:31
подписывается на Office 365 в обычном режиме
00:14:33
Эта стратегия не должна быть
00:14:35
включено по умолчанию.
00:14:37
Чтобы проверить все это,
00:14:38
Я предлагаю вам пойти в
00:14:40
часть конфигурации, как я делаю здесь.
00:14:43
И так в этой части конфигурации
00:14:45
затем не конфигурация.
00:14:46
Наконец
00:14:46
его также можно найти по
00:14:48
там через пароли
00:14:50
никогда не истекает, чтобы действительно иметь
00:14:51
полная информация,
00:14:52
мы скорее пройдемся по параметрам
00:14:54
столько же для меня и в настройках
00:14:56
перейдем в настройки
00:14:58
организации, как и я здесь.
00:15:00
И в этих организационных условиях
00:15:01
находим опцию безопасности и
00:15:03
конфиденциальность, как у меня здесь,
00:15:05
в котором мы можем изменить
00:15:08
политика истечения срока действия пароля.
00:15:11
Если я нажму на него,
00:15:12
Я вижу на своем примере, что я
00:15:13
не имеют стратегии.
00:15:15
У меня просто есть флажок, который снят
00:15:17
и поэтому в моем случае все слова
00:15:19
абонементы будут иметь неограниченный срок действия
00:15:21
до тех пор, пока я не поменяю их самостоятельно.
00:15:23
Конечно, я мог бы вполне
00:15:25
вернуть стратегию на место
00:15:26
как я сказал вам,
00:15:27
Вы выбираете номер
00:15:28
дни, в которые вы выбираете
00:15:30
истечение срока действия ваших паролей,
00:15:31
таким образом, между 30 и 730 и тем же
00:15:34
Количество времени, в которое пользователь находится до этого
00:15:37
будет уведомлен в таких случаях.
00:15:39
Просто в этом месте
00:15:41
что мы выберем этот вариант.
00:15:42
Последнее, что касается этой стратегии,
00:15:44
если вы измените его,
00:15:45
это будет учитываться только
00:15:47
для следующих паролей.
00:15:48
Значит ли это, что хорошо,
00:15:49
конечно, в этом смысле это больше
00:15:51
логический, так как если вы настроили
00:15:52
Политика только для паролей
00:15:54
которые не имеют предела проверки,
00:15:55
это только один раз, когда вы
00:15:56
Измените пароли, которые
00:15:57
новые возьмут лимит,
00:15:58
но верно и обратное,
00:16:00
т.е. если у вас есть
00:16:01
стратегия, которая действует
00:16:02
и вы хотите отменить его,
00:16:03
это все равно будет необходимо в первую очередь
00:16:04
Сбросьте
00:16:06
пароли, чтобы новый
00:16:08
стратегия должна быть принята во внимание.
00:16:10
Итак, вот небольшая скобка
00:16:12
сообщить об этой аутентификации,
00:16:13
это стратегически,
00:16:14
мы найдем вокруг других инструментов
00:16:16
аутентификации прости меня
00:16:17
в Office 365 и кто нас
00:16:19
чтобы лучше управлять нашей безопасностью.
00:16:24
Теперь я предлагал вам
00:16:25
Для обеспечения безопасности, которая идет дной
00:16:28
достучаться до пользователя напрямую и
00:16:29
особенно на уровне его сообщений.
00:16:32
В рамках использования
00:16:33
из своего почтового ящика, конечно,
00:16:35
по умолчанию пользователь,
00:16:36
только он имеет доступ к своему
00:16:38
Почтовый ящик, если вы не перейдете из
00:16:40
административная зона через опции
00:16:42
делегирования, которое возможно.
00:16:44
Рядом с этим.
00:16:45
Однако можно поставить
00:16:46
на месте правил, чтобы иметь возможность
00:16:49
потенциально утверждать сообщения
00:16:50
пользователя или передачи
00:16:52
сообщений на другую учетную запись.
00:16:54
Сделать это вполне возможно.
00:16:56
Правила обмена сообщениями,
00:16:58
их очень много.
00:17:00
Речь идет о правилах
00:17:02
администратор электронной почты хорошо
00:17:03
очевидно, чтобы дифференцировать правила.
00:17:04
Сообщения электронной почты Outlook, которые будут влиять только на
00:17:07
пользователь на своем почтовом программном обеспечении.
00:17:10
Здесь речь идет о правилах, которые
00:17:12
может повлиять на все
00:17:14
Сервер Exchange и, следовательно, кто может
00:17:16
вовлечение нескольких пользователей
00:17:18
или пользователь выбирает.
00:17:19
Поэтому я предложу Вам
00:17:21
ознакомиться с этими правилами там,
00:17:22
а также опция отслеживания
00:17:23
сообщение, которое позволит нам
00:17:25
Проверьте, было ли сообщение успешным
00:17:27
полученный и считающийся спамом, где,
00:17:28
наконец, так и не был получен.
00:17:32
За все это,
00:17:33
мы пойдем в
00:17:35
Центр администрирования Exchange
00:17:37
Центр администрирования Exchange в
00:17:40
варианты которого мы найдем
00:17:43
достижения в области обмена сообщениями.
00:17:46
Итак, мы доберемся туда.
00:17:52
Итак, небольшое уточнение в моем случае,
00:17:55
в моем центре
00:17:56
снова администрация,
00:17:56
старый центр, который отображается по умолчанию.
00:17:59
Поэтому, конечно, я выложу новый
00:18:02
Центр администрирования Exchange, который
00:18:04
будет интереснее для нашего подвига.
00:18:06
И вы обычно должны иметь
00:18:08
что-то, что выглядит довольно похоже
00:18:10
к тому, что я отображаю на экране, когда
00:18:12
вы перейдете к части Excel.
00:18:13
В этой части Обмена
00:18:15
мы найдем все, что
00:18:17
это правила и отслеживание сообщений в
00:18:19
часть, которая будет называться здесь.
00:18:21
Поток обработки почты.
00:18:22
Действительно
00:18:22
сторона, которая в конечном итоге будет затронута, и
00:18:25
ну почтовые движения
00:18:27
что мы собираемся ввести в действие определенные правила,
00:18:29
некоторые, некоторые последующие или другие.
00:18:31
Давайте сначала рассмотрим правила.
00:18:33
Если вы уже знаете
00:18:36
правила на стороне Outlook,
00:18:38
правила, которые могут быть установлены пользователем,
00:18:39
мы находим ту же логику, которая одинакова,
00:18:42
за исключением того, что здесь,
00:18:43
в конечном счете, это правила, которые
00:18:45
будет установлен для всего сервера
00:18:47
Обмен или набор коробок,
00:18:49
Посмотрите конкретное поле, которое будет
00:18:52
выбранные и типы правил.
00:18:54
Их отсюда очень много.
00:18:58
Но по духу,
00:18:59
в философии правила,
00:19:00
это то же самое, правило,
00:19:02
мы сможем поставить условия,
00:19:03
действия, исключения,
00:19:05
для его активации
00:19:07
в некоторых не хотел.
00:19:08
Что я вам предложу,
00:19:10
это для того, чтобы рассмотреть пример,
00:19:11
пример, который скажет, что наконец-то
00:19:13
мы желаем, потому что наши пользователи,
00:19:14
в данном случае пользователь,
00:19:15
Филипп или Йо,
00:19:16
Мы хотим, чтобы этот пользователь
00:19:18
все сообщения, которые будут отправлены,
00:19:21
Я
00:19:21
Я могу каким-то образом подтвердить его сообщения.
00:19:24
Настроим модерацию
00:19:26
электронные письма, которые человек будет отправлять
00:19:28
чтобы я мог проверить их раньше
00:19:30
что груз является эффективным.
00:19:32
Это пример правил, мы идем на это.
00:19:35
Создайте новое правило, прыгайте.
00:19:38
При создании правила,
00:19:39
мы находим несколько
00:19:41
примеры правил по умолчанию,
00:19:42
но мы также можем выбрать ниже,
00:19:44
больше вариантов, чтобы действительно найти
00:19:46
набор параметров правила
00:19:49
доступно с Microsoft Exchange,
00:19:51
их очень много.
00:19:52
Это будет невозможно для меня в
00:19:54
рамки нашего назначения дня
00:19:55
любого вызванного шага.
00:19:56
Мы назовем это правило
00:19:59
утверждение, например, утверждение.
00:20:01
Филипп.
00:20:05
Я буду применять это правило таким образом, чтобы
00:20:07
по определенным критериям, так что ничего страшного,
00:20:09
Я буду применять это правило.
00:20:10
Наконец, когда мой отправитель
00:20:12
будет Филипп Уйон,
00:20:14
как я уже упоминал ранее,
00:20:16
так что я собираюсь пойти и поискать свой список.
00:20:17
Вот и все, у меня есть Филипп, который здесь,
00:20:19
hop, мы выберем его.
00:20:21
Хороший адрес электронной почты, прикрепленный к
00:20:22
52 диссертации называются Cat intern.
00:20:24
Не удивляйтесь примеру, что
00:20:26
Вы видите здесь и там идею заключается в том, что
00:20:28
как только мой готовый счет сможет понять,
00:20:29
сценическая аркада отправит электронное письмо,
00:20:31
Я установю определенные правила и
00:20:33
тогда я смогу выбирать акции.
00:20:35
Как, например, к тому, что я сказал здесь,
00:20:39
Э. Я говорил о возможности.
00:20:44
Следует ли утверждать сообщение или нет.
00:20:46
Так что обычно,
00:20:47
Я должен был иметь его по умолчанию,
00:20:49
Я видел в большем количестве вариантов,
00:20:50
ничего страшного.
00:20:51
Хеуу, было ли у меня это?
00:20:59
Так что да, потому что я
00:21:00
находит возможность предупредить,
00:21:01
но у меня обычно была доля.
00:21:04
Очевидно, что именно тогда я для тебя
00:21:05
подает пример, так оно и есть всегда.
00:21:06
Вот и все, это было там, я ищу это, я ищу это,
00:21:08
Я нашел его больше в то время,
00:21:09
он должен был передать сообщение для
00:21:11
одобрение, потому что я собирался сказать:
00:21:12
это всегда в тот момент, когда я
00:21:12
покажет вам пример,
00:21:13
это то, что у меня есть немного больше
00:21:15
трудно показать вам конкретные случаи.
00:21:16
Но нет, там идея будет
00:21:18
эффективно передавать,
00:21:19
переслать сообщение на утверждение.
00:21:21
Ну это может быть уже выбранный человек,
00:21:24
мы выберем из конкретных контактов,
00:21:26
мы выберем это, например, по адресу
00:21:28
моя тестовая учетная запись, а именно учетная запись.
00:21:30
ADMIN и MS,
00:21:31
Выбираю здесь хорошие годовые счета,
00:21:33
что означает, что как только моя учетная запись,
00:21:35
Филипп Уйон мой аркадный совет
00:21:36
хотите отправить сообщение?
00:21:38
Наконец, ну,
00:21:38
Сообщение будет переадресовано на
00:21:40
утверждение для моей учетной записи администратора и меня
00:21:42
придется утвердить отправленное сообщение
00:21:44
по счету стажера, чтобы они
00:21:45
на самом деле может быть отправлен.
00:21:47
Это может быть безопасность, которая отправляет,
00:21:49
особенно, когда у нас есть сотрудники,
00:21:51
скажем немного
00:21:53
новый стажер или другой, на кого есть
00:21:55
в разы, необходимые в короткие сроки,
00:21:57
в начале утвердить некоторые
00:21:58
сообщения и правила меняются.
00:22:00
Пусть мы в наши
00:22:02
если да.
00:22:04
Конечно, как классическое правило,
00:22:05
Мы также можем поставить исключения
00:22:07
на уровне нашего правила, а затем
00:22:09
выберите несколько вариантов
00:22:10
на который я не хожу слишком много,
00:22:11
но худощавый, но, в частности,
00:22:12
это будет то, что я применяю
00:22:14
ну, мое правило сразу же:
00:22:15
что означало это правило?
00:22:16
Я хорошо применяю свои правила в соответствии с,
00:22:17
так как правило у нас всегда есть
00:22:20
несколько, которые можно активировать
00:22:21
и, возможно, вернуться к
00:22:22
конфликтуют друг с другом.
00:22:25
Будет ли включено это правило?
00:22:26
У кого есть определенный диапазон дат?
00:22:28
Это действительно типы опций
00:22:30
что я смогу выбрать здесь и
00:22:32
затем сохраните для проверки моего.
00:22:34
Правь там,
00:22:35
Я не собираюсь делать это здесь,
00:22:37
но это было для того, чтобы показать вам
00:22:38
пример и, конечно же,
00:22:39
после того, как мы найдем в этих случаях
00:22:41
наше правило в соответствующем списке,
00:22:43
с порядком очередности,
00:22:44
плюс низкий приоритет и ставка
00:22:46
с правилом ******* 6 выполнит
00:22:48
во-первых, что нужно.
00:22:50
Не забывайте, что есть заказ
00:22:52
исполнение правил с тех пор
00:22:54
Некоторые из них могут входить в
00:22:55
конфликтуют друг с другом.
00:22:57
Вот небольшой пример
00:22:59
правила обмена сообщениями, которые мы можем
00:23:00
улучшить нашу безопасность
00:23:01
так как я показал вам пример
00:23:03
и, конечно, есть и другие.
00:23:04
Также может быть, что сообщение
00:23:07
систематически передаваемые или иным образом.
00:23:08
Там действительно целая серия
00:23:11
возможностей, когда
00:23:12
будет управлять нашими правилами.
00:23:16
Рядом с этими правилами,
00:23:18
когда вы остаетесь в игре,
00:23:19
действительно обмен сообщениями для безопасности
00:23:20
что мы можем привнести в наше послание,
00:23:22
идея также может быть
00:23:23
чтобы знать, если иногда,
00:23:25
сообщение получено или нет
00:23:28
с которыми я могу иметь обратную связь
00:23:30
по времени пользователей, которые
00:23:31
говорят, что они не понимают,
00:23:33
которые не видят сообщение
00:23:34
что они должны были получить такие
00:23:36
сообщение от такого лица, которое имеет
00:23:37
априори он не был хорошо принят.
00:23:39
Таким образом, в этих есть несколько кодов.
00:23:40
Case - это то, что сообщение имеет хорошо
00:23:42
был получен, но именно пользователь
00:23:43
имеет техническую проблему на своей коробке,
00:23:44
Было ли получено сообщение?
00:23:46
О спаме на уровне сервера,
00:23:47
что заставляет пользователя не видеть его,
00:23:49
или является сообщением
00:23:50
действительно не был получен?
00:23:52
Колодец
00:23:53
у нас есть отслеживание сообщений
00:23:54
который имеет достаточно интересного для всего
00:23:57
Это так как это позволит нам
00:23:59
найти на пляже
00:24:01
своевременно, если сообщения
00:24:03
были получены или нет.
00:24:05
Я буду использовать пример
00:24:07
Филипп Филипп, например,
00:24:08
Вернитесь назад, что он должен был иметь нормально
00:24:11
получать определенные сообщения
00:24:12
чьи последние 2 дня априори не будут.
00:24:15
Там
00:24:15
он их не получил.
00:24:16
Так что я смогу потенциально
00:24:18
следите за сообщением.
00:24:20
Поэтому я не собираюсь делать запросы
00:24:21
по умолчанию, потому что у вас есть
00:24:23
типы отслеживания, предлагаемые по умолчанию,
00:24:25
но я сделаю индивидуальный запрос.
00:24:27
Я пойду оттуда,
00:24:29
начните последующее наблюдение, и тогда я
00:24:31
выбрать и некоторую фильтрацию,
00:24:33
конечно, для моего последующего наблюдения,
00:24:35
так что не то, чтобы послания Юга были
00:24:37
сделано на всех сообщениях
00:24:38
квитанции, отправленные на мой
00:24:40
сервер, потому что в противном случае это было бы
00:24:41
наконец, это очень сложно.
00:24:43
Поэтому я собираюсь выбрать, что это
00:24:45
все отправленные сообщения
00:24:46
Филиппу тогда у него не было меня
00:24:48
указано, так как отправитель в
00:24:50
особенно, поэтому я уйду
00:24:51
все отправители, а затем я
00:24:53
выберет временной диапазон.
00:24:55
Ну, я покидаю пляж по умолчанию
00:24:56
а именно последние 2 дня.
00:24:58
Для моего доклада.
00:24:59
И тогда я хочу, наконец, выбрать то, что я вижу,
00:25:01
немедленный отчет, доступный в
00:25:03
строка или то, что я вижу в отчете
00:25:05
которые можно скачать в формате CSV?
00:25:07
Сводный отчет или отчет
00:25:10
подробно в отношении моих сообщений?
00:25:12
Поэтому я буду искать от
00:25:14
оттуда и так далее у меня есть продолжение
00:25:16
сообщений, полученных за последние 2
00:25:18
дней на уровне счета Филиппа.
00:25:21
Так что, конечно, 52 теста так
00:25:22
очевидно, что здесь у меня мало сообщений
00:25:23
но я вижу, что в моем случае
00:25:25
априори последние сообщения, которые
00:25:26
были получены, из которых последние 2
00:25:28
все дни имеют выданный статус
00:25:30
другими словами, все имеют статус
00:25:32
которые были хорошо приняты, поэтому я
00:25:34
сможет оттуда,
00:25:35
сказал Филиппу, что
00:25:36
Бах, если он не получил
00:25:37
Сообщение. Ни в коем случае не приходит
00:25:39
не априори транспорта
00:25:40
этих сообщений, так как я этого не делаю
00:25:42
просмотреть или отосмотреть эти сообщения.
00:25:44
В спаме не появилось ни того, ни другого,
00:25:45
так что это априори, эх.
00:25:47
Это может быть отправитель, который имеет
00:25:48
проблема или другая проблема, но
00:25:50
на самом деле не то, что мое сообщение имеет
00:25:52
априори никогда в моем случае не происходит
00:25:54
на мой почтовый сервер Exchange.
00:25:55
Иначе у меня, очевидно, было бы государство,
00:25:57
особый статус моего
00:25:59
сообщение, как я говорю, что есть
00:26:01
хорошо принят, который был отвергнут,
00:26:03
который был заспамлен. Здорово
00:26:04
Существует несколько доступных сценариев
00:26:07
в этих случаях для этих известных сообщений.
00:26:10
Будьте внимательны, отслеживание сообщений не имеет
00:26:12
с целью просмотра деталей электронного письма.
00:26:14
Если я зайду,
00:26:15
Я просто вижу статус для
00:26:16
увидеть детали электронного письма,
00:26:17
что мы скорее найдем меню
00:26:19
Я обнаруживаю, что я буду тобой
00:26:21
отозвать через несколько мгновений.
00:26:23
Но вот оно,
00:26:23
в идее о том, как мы сможем
00:26:25
эффективно следить за беспорядком.
00:26:29
Еще один момент, чтобы остаться в
00:26:31
варианты, с которыми мы сможем обойти стороной
00:26:34
наши пользователи, для безопасности,
00:26:36
у нас также есть в офисе
00:26:39
365 довольно интересный вариант
00:26:41
который называется журналом аудита.
00:26:44
Все действия, осуществляемые
00:26:46
пользователей в Office 365
00:26:48
может быть сохранен внутри в
00:26:50
что называется журналом аудита,
00:26:51
и в качестве администратора
00:26:53
для этого журнала аудита,
00:26:55
Тогда у меня есть возможность сделать
00:26:57
поиск, чтобы найти
00:26:58
действительно всевозможные элементы.
00:27:00
Журнал аудита,
00:27:01
Я найду его в
00:27:03
охранная часть моего центра
00:27:05
Администрирование Office 365.
00:27:08
Идем в мой центр
00:27:11
администрирование безопасности.
00:27:13
Я нахожу вас, конечно, все
00:27:15
параметры, связанные с безопасностью, и
00:27:17
особенно тот, который нас заинтересует.
00:27:18
Если я перейду к опции поиска.
00:27:22
Я найду возможность сделать
00:27:24
поиск в журнале аудита.
00:27:28
Мы позволим опции загрузиться.
00:27:31
Первое, что нужно сделать, когда вы
00:27:32
находятся в журнале аудита,
00:27:33
он заключается в его активации.
00:27:35
Так что в моем примере это уже так,
00:27:37
но если его еще нет,
00:27:39
когда вы находитесь в аудиторской части здесь,
00:27:40
у вас есть средства на баннер
00:27:42
желтый, который появится или если он пойдет,
00:27:44
что журнал аудита
00:27:45
по умолчанию не включено,
00:27:46
но что теперь вы можете активировать его,
00:27:48
чем только вы пойдете это делать.
00:27:50
Любые действия, предпринятые пользователями
00:27:52
потенциально может быть прослежен,
00:27:53
найдено по этому знаменитому журналу аудита.
00:27:57
Приведу пример.
00:27:58
Я хотел бы найти по
00:27:59
пример всех файлов, которые,
00:28:02
за последнюю неделю,
00:28:03
все файлы Филиппа
00:28:04
что было бы изменено,
00:28:05
чье имя было изменено и хорошо я
00:28:08
может выполнить поиск
00:28:10
на уровне моего журнала аудита.
00:28:11
В первую очередь, конечно, с точки зрения дат.
00:28:13
Ну там это хорошо,
00:28:14
У меня есть последняя неделя, которая является тем, кто
00:28:16
здесь настроена, которую я могу изменить.
00:28:18
Я также буду выбирать пользователей
00:28:20
под влиянием моего журнала аудита,
00:28:22
Я собираюсь быть Филиппом
00:28:23
опять же в моем примере.
00:28:25
Итак, Филипп Уйон.
00:28:26
И тогда я также выберу, какой
00:28:29
вид деятельности, которую я хочу провести аудит,
00:28:31
потому что я привел вам пример,
00:28:33
меня
00:28:34
сравнение файлов
00:28:35
который был бы переименован.
00:28:36
Но в конце концов мы находим и
00:28:38
много примеров еще раз
00:28:40
Я не смогу сделать всех вас
00:28:41
цитируйте их сейчас, так как
00:28:43
Я хочу найти мероприятия
00:28:44
которые будут касаться файлов,
00:28:46
мероприятия, которые найдут
00:28:47
что будет касаться простите меня
00:28:49
различные инструменты,
00:28:50
действия вокруг плитки вокруг
00:28:52
Точка общего доступа вокруг одного диска
00:28:54
и так далее по управлению
00:28:55
файлы, с помощью которых я разговаривал с руководством.
00:28:57
Вложение, например,
00:28:58
Я спал, обмениваясь сообщениями и так далее.
00:28:59
Я нахожу много случаев.
00:29:02
Вы говорите, что доступно и, наконец,
00:29:03
То, что я делаю сегодня, это
00:29:05
которые показывают вам пример для
00:29:06
проиллюстрировать все богатство
00:29:08
журнал аудита.
00:29:09
Итак, мы возьмем пример точно.
00:29:11
что я говорил, что это переименованный файл.
00:29:13
Обычно я выхожу наружу или это
00:29:16
что у меня это было здесь?
00:29:17
Здорово
00:29:17
всегда можно сделать бесконечный поиск.
00:29:19
Наш поиск здесь вызывает сомнения.
00:29:21
Так что здесь я буду искать
00:29:23
все переименованные файлы
00:29:25
Филипп на прошлой неделе.
00:29:27
И тогда я также могу сделать фильтр
00:29:29
для поиска товаров также подробнее
00:29:30
специфичные по отношению к файлу,
00:29:32
определенную папку или сайт.
00:29:35
Я буду здесь так искать E Monsite,
00:29:39
так что это может занять, конечно,
00:29:40
немного времени.
00:29:40
Поиск аудита по
00:29:42
исследований, которые вы делаете
00:29:43
конечно, в моем случае,
00:29:44
это не займет много времени, так как
00:29:45
наконец, это исследование
00:29:47
сделано на пользователя в
00:29:48
особенно в области тона
00:29:50
довольно ограничено и что еще о
00:29:51
учетная запись, которая не служит большой цели
00:29:53
Хух, так как так считается 2 теста
00:29:55
очевидно, что их не так много
00:29:57
обменов по этому поводу и поэтому я вижу уход
00:29:59
к тому времени, что на самом деле 2 дня назад,
00:30:00
на 20 сентября 2016 года
00:30:03
Затронутые файлы, которые были переименованы.
00:30:05
И впадая в детали,
00:30:06
конечно, я нахожу детали,
00:30:07
подробности в этих случаях,
00:30:08
какого типа файла или
00:30:10
это то, что он хранил,
00:30:11
как его переименовывали и так далее.
00:30:13
Поэтому, конечно, журнал аудита,
00:30:15
Снова
00:30:16
позволяет действительно найти все
00:30:18
важные результаты исследований.
00:30:21
Пример, где он действительно может служить
00:30:22
с точки зрения безопасности,
00:30:24
Например, делегирование администрирования
00:30:26
ex officio триста шестьдесят пять
00:30:26
другим людям.
00:30:28
Что ж, это возможно.
00:30:29
Обязанность по аудиту журнала и хорошо все
00:30:31
изменения, внесенные в точку
00:30:33
просмотр администратора человеком.
00:30:35
Кто имел бы права на управление,
00:30:37
в дополнение к основной учетной записи.
00:30:38
И это тоже можно проверить.
00:30:40
Его можно найти так
00:30:41
с точки зрения безопасности,
00:30:43
Вы хорошо понимаете очень большой
00:30:44
важность этого журнала аудита, а также
00:30:46
также еще один момент, который я хотел
00:30:47
показать очень большое богатство
00:30:49
этот пример я хочу
00:30:50
показ является лишь одним из примеров среди
00:30:52
сотни предложенных примеров
00:30:54
для аудиторских исследований.
00:30:58
Также обратите внимание, что аудит
00:30:59
вы также можете экспортировать его,
00:31:01
поэтому при необходимости вы экспортируете свой результат
00:31:04
аудиторские исследования этой ногой.
00:31:07
Итак, вот немного для
00:31:09
Закройте некоторые примеры, которые я
00:31:11
Вы говорите о функциях безопасности
00:31:12
вокруг пользователя, потому что
00:31:14
наконец, что я управляю правилами,
00:31:16
следую ли я за сообщением или
00:31:18
Я ищу что-то в водах,
00:31:19
сказать, что это на самом деле позволяет мне
00:31:21
улучшенное управление безопасностью соглашения
00:31:23
пользователь и все в нем.
00:31:28
Теперь dun.de более общее представление для
00:31:31
компании. У нас также есть
00:31:37
другие типы информации, которые можно искать в one.de
00:31:37
в частности, представление о безопасности. Мы собираемся
00:31:40
найти все, что сообщается
00:31:42
и все, что является центром
00:31:43
обмен сообщениями, все, что помещается в
00:31:45
день. И да, это было важно
00:31:46
для лучшего управления безопасностью
00:31:48
всегда иметь возможность
00:31:49
иметь доступ к отчетам
00:31:51
использование услуг, а также
00:31:53
чтобы иметь доступ к последним обновлениям
00:31:55
возможный день, чтобы узнать маленький
00:31:57
мало или мы. Ну все
00:31:59
Во-первых, мы вернемся для этого в
00:32:00
наш административный центр
00:32:02
Главный. На нашей странице
00:32:03
главная, у нас есть, когда
00:32:05
мы показываем все меню,
00:32:08
меню, которое на самом деле идет сюда
00:32:10
назывался докладом. Итак,
00:32:11
отчеты в скобках, мы
00:32:13
также встречается в меню
00:32:15
более конкретно. Если я выйду на улицу
00:32:16
со строкой, у меня есть отчеты
00:32:17
специфично для Exchange. Если я
00:32:19
зайдите в кадр, у меня есть
00:32:20
конкретные отчеты для общего доступа
00:32:21
период и так далее. Идея,
00:32:24
в общем, это значит быть способным
00:32:27
поиск чего-либо
00:32:28
статистика, которая вас заинтересует
00:32:29
по сравнению с в ма. Как что
00:32:31
простите меня в моих отчетах
00:32:33
пользы, ну я мог бы
00:32:34
посмотрите, наконец, эх. В
00:32:36
на прошлой неделе, что такое
00:32:38
пользователей, которые были самыми
00:32:40
активные, какими были их
00:32:41
последний логин? По какому типу
00:32:43
Связаны ли они?
00:32:44
Сколько времени они заняли
00:32:46
подключиться в тот или иной день?
00:32:47
Вот и все, вот что мы найдем
00:32:50
наконец, в этих знаменитых отчетах
00:32:51
A см. здесь мы находим. Когда я
00:32:53
перейти в отчеты
00:32:55
общего назначения, я нахожу
00:32:56
наконец, любой тип отчета о
00:32:58
все мои услуги, то вы видите
00:33:00
Например, на завесе OneDrive
00:33:02
количество файлов, хранящихся в
00:33:03
все. Например, я вижу
00:33:05
на самом деле bah число
00:33:06
пользователей, количество
00:33:07
файлы, которые у каждого из них есть
00:33:08
магазин, я могу иметь размер
00:33:10
эти файлы и так далее. Это
00:33:12
действительно идея этих знаменитых
00:33:13
Отчеты об использовании, которые я буду
00:33:15
найти здесь и кто бах по
00:33:17
отчитываться о результатах, которые они будут
00:33:19
отдай, позволю мне лучше
00:33:20
В конечном счете управление безопасностью
00:33:21
так как я вижу немного лучше
00:33:23
из этих докладов. Кто
00:33:25
получает доступ именно к моим данным
00:33:26
что это за данные, как это
00:33:27
используются? Так может быть
00:33:29
довольно интересно, конечно
00:33:31
чтобы пройтись по этим известным отчетам.
00:33:33
Я не провожу там много времени
00:33:34
в этих отчетах, потому что хорошо
00:33:36
безопасный, идея после поиска
00:33:37
немного точнее эти
00:33:38
отчеты и сложные в
00:33:39
рамки Вашего назначения дня,
00:33:40
показать их вам очень
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
представление безопасности.
00:33:50
Кроме того, подумайте также о
00:33:53
Центр сообщений, который можно найти
00:33:55
в меню Состояние работоспособности,
00:33:57
меню здоровья вы
00:33:58
позволит вам увидеть услугу
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Возможно представление Майкрософт
00:34:05
технические проблемы, но также,
00:34:06
Вы можете получить доступ из этого
00:34:09
предвзятость там в центре сообщения что.
00:34:12
Идея, из центра сообщений,
00:34:15
будет наконец-то найти
00:34:17
новости о решении Office
00:34:20
365 новостей, которые могут быть актуальны для
00:34:22
конкретная услуга, но которая может
00:34:24
также касаются более общего
00:34:26
администрирование и безопасность.
00:34:28
И поэтому это может быть интересно и
00:34:30
важно пройти через эти билеты
00:34:32
там и так я нахожу в отношении
00:34:34
этот центр сообщений здесь присутствует.
00:34:36
Есть маленькое окно, которое отзовет меня,
00:34:39
Эх, весь список этих документов?
00:34:42
Что я также могу автоматизировать
00:34:44
на моем языке администрирования,
00:34:45
так что есть несчастье администрации и
00:34:47
на французском языке, чтобы поставить галочку в этом поле
00:34:49
позволит вам перевести все.
00:34:51
Эти документы на французском языке в качестве
00:34:53
перевод, который довольно хорош.
00:34:54
Очевидно
00:34:55
это не просто перевод
00:34:57
буквальный, который будет читаем, если мы
00:34:58
переключается с одного языка на другой.
00:35:00
Так что я могу отсюда выбрать
00:35:02
наконец найти список документов
00:35:04
что заинтересует меня, и я тоже могу,
00:35:06
через настройки,
00:35:07
хорошо подобран к определенным вещам,
00:35:09
в частности, выберите тип документов
00:35:10
которые будут возвращены мне таким образом, например,
00:35:12
Я хочу ту или иную партию
00:35:14
среди всего, что будет предложено мне здесь,
00:35:16
ага, смоть, что у нас есть,
00:35:17
у нас их много.
00:35:18
Как что
00:35:19
Я не хочу, чтобы меня уведомляли о
00:35:20
все, но только по безопасности,
00:35:22
облачная безопасность и хорошо я
00:35:24
конечно здесь находит
00:35:26
сторона, которая будет затронута.
00:35:28
Поровну.
00:35:28
Я также могу выбрать, чтобы получить уведомление
00:35:30
по электронной почте, как только появится
00:35:32
уведомление в этом центре сообщений,
00:35:34
один в этих случаях,
00:35:35
Я действительно могу выбрать, чтобы меня уведомили
00:35:37
либо по моему основному адресу,
00:35:39
Мой адрес администратора или включен
00:35:40
адрес электронной почты, который я
00:35:42
будет в этих случаях указывать
00:35:43
Здесь, если это другой адрес
00:35:45
чем адрес, упомянутый как
00:35:46
технический адрес по умолчанию в
00:35:48
административный центр.
00:35:51
Да так это 2 мессенджера
00:35:52
может быть достаточно интересным для
00:35:54
иметь доступ ко всему, что есть
00:35:55
фактически обновлено и uh
00:35:57
и административные преференции.
00:35:59
На уровне этой документации
00:36:01
вокруг или вокруг безопасности
00:36:03
другие услуги.
00:36:08
Еще один момент, по которому
00:36:10
Я хотел бы вернуться к безопасности,
00:36:13
это все, что будет сейчас,
00:36:15
безопасность в случае,
00:36:17
может быть убыточной
00:36:19
информация или безопасность в
00:36:22
реально случай управления угрозами.
00:36:24
Что-то, что мы найдем
00:36:26
в меню безопасности.
00:36:29
Я хотел бы еще раз поговорить с вами об этом.
00:36:31
Немного исследований I Discovery.
00:36:35
Что это будет?
00:36:35
Исследования открытий,
00:36:36
Это будет возможность
00:36:39
поиск контента среди всего.
00:36:42
Все, что вы используете в Office 365,
00:36:44
тогда это может быть
00:36:45
сообщить на свою электронную почту,
00:36:46
его можно сравнить с OneDrive.
00:36:47
Уважаемый Пол, TEAM Sky,
00:36:48
MH или любой другой инструмент вы
00:36:51
можно использовать с раствором.
00:36:52
Идея состоит в том, чтобы иметь возможность найти
00:36:55
легко что-то,
00:36:56
поиск, в частности, по ключевому слову
00:36:57
что я смогу сделать или другим
00:37:00
такие элементы, как вложения,
00:37:01
специальные документы или другие.
00:37:03
Ну, мы идем на все это,
00:37:05
разговор об исследованиях I Discovery
00:37:07
и на месте,
00:37:08
в отличие от отслеживания сообщений,
00:37:10
Открытие исследуйте нас
00:37:11
позволит иметь детали
00:37:13
Элементы, которые находятся в виде
00:37:14
сведения об электронном письме или сведения о письме
00:37:16
документ, в котором ключевое слово,
00:37:18
например, будет испрашиваться.
00:37:20
Так у вас есть в меню
00:37:22
безопасность меню точно,
00:37:23
который будет называться I Discovery,
00:37:25
в котором можно сделать
00:37:27
классическое исследование, которое Открытие или
00:37:29
Расширенный поиск обнаружения,
00:37:31
Зная, что расширенный поиск не выполняется
00:37:32
касается только определенного типа лицензии?
00:37:34
Необходимо утилизировать,
00:37:35
если я не скажу глупость,
00:37:36
лицензии по крайней мере ух.
00:37:39
35 избавиться от поиска
00:37:40
продвинутый, который позволяет немного больше
00:37:43
вариантов делает один довольно просто.
00:37:45
Там
00:37:45
мы зайдем в
00:37:46
классическое меню I Discovery,
00:37:47
для нашего примера,
00:37:49
идея исследования Discovery
00:37:50
будет создан код поиска
00:37:53
в котором я смогу
00:37:55
проводить конкретные исследования
00:37:57
а затем экспортировать их.
00:37:59
Итак, сначала я собираюсь создать тело.
00:38:01
Как я назову,
00:38:03
тогда мы назовем это исследованием
00:38:04
только один пример, который у меня здесь есть.
00:38:07
Поэтому я назвал это исследованием.
00:38:08
один в моем примере, а затем.
00:38:12
Так что, как только это подтвердится для меня.
00:38:14
Оно
00:38:14
это меню, которое имеет тенденцию
00:38:15
быть немного длинным.
00:38:16
Мы видим
00:38:16
в том числе при экспорте товаров.
00:38:18
Это не всегда очень очень очень
00:38:21
очень очень быстро.
00:38:22
Джи-ап.
00:38:24
Вот и все, это создает мое дело для меня
00:38:26
который называется поисковым.
00:38:27
И в связи с этим делом,
00:38:29
так что я смогу сделать
00:38:31
новый поиск.
00:38:33
Поэтому я собираюсь провести новое исследование.
00:38:35
Открытие
00:38:36
Я выберу имя также для моего
00:38:39
исследование, которое я назову тестом 21.
00:38:44
Эх, почему он ворчал обо мне? Да
00:38:48
это потому, что я должен был сделать объявление.
00:38:49
Это потому, что я подтвердил.
00:38:51
На самом деле я хотел подтвердить
00:38:52
с клавиатурным вводом,
00:38:52
он неправильно понял на уровне описания.
00:38:55
Короче говоря, я выберу на
00:38:56
уровень моих исследований,
00:38:57
что это такое в каком типе
00:38:58
контент, который я буду искать, наконец,
00:38:59
то, что я хотел раньше,
00:39:01
можно искать в сообщении,
00:39:02
можно искать в
00:39:03
инструменты онлайн-хранения,
00:39:04
можно искать в других
00:39:06
такие инструменты, как yammer или другие,
00:39:08
так что, наконец, что это такое,
00:39:10
в чем я
00:39:11
пойти получить мой товар?
00:39:12
Поэтому выберите включение местоположений
00:39:14
в котором я хочу искать или
00:39:16
возможно, если я действительно пойду
00:39:18
сделать глобальный поиск,
00:39:19
Я не могу проверить что-либо здесь, да?
00:39:21
Потому что там, в конце концов, это
00:39:22
фильтры, которые я вставлю
00:39:23
место, когда я иду их проверять,
00:39:25
давайте поставим это мне.
00:39:26
Вы действительно ищете
00:39:27
конкретные элементы на уровне
00:39:29
Почтовый ящик Филиппа Exchange.
00:39:31
Я всегда буду резюме
00:39:33
пример Филиппа.
00:39:35
Так что я собираюсь пойти и получить его имя.
00:39:38
Вот и все, не удивляйтесь самой.
00:39:40
Поиск маленького
00:39:41
немного длиннее, чем в других местах.
00:39:42
Он, он Открытие и не хороший
00:39:44
наиболее удобный для этого.
00:39:46
Как я уже сказал,
00:39:47
он не самый быстрый,
00:39:48
но вы увидите, что это
00:39:51
однако довольно удобно.
00:39:52
И вот я здесь.
00:39:54
Действительно, почтовый ящик
00:39:55
Филиппа, которого я нахожу,
00:39:57
Я проверю это так.
00:39:58
Я делаю хороший поиск
00:40:00
Открытие только на Филиппе.
00:40:01
Я хочу выбирать.
00:40:02
Могу ли я
00:40:03
также проявить некоторые исследования по
00:40:05
сайты точек общего доступа, на которых он имеет
00:40:06
доступ к общим папкам?
00:40:07
Майкл
00:40:07
Я продаю тюэльмент, я могу хорошо
00:40:09
обязательно сделайте это там моя идея, так что это
00:40:11
что я сделаю поиск
00:40:12
на уровне действительно коробки
00:40:14
к буквам и на уровне этого
00:40:16
поиск Я скажу ключевые слова
00:40:18
наконец-то, что я хочу найти
00:40:20
например, ключевые слова, обучение.
00:40:23
Итак, я делаю поиск
00:40:24
действительно на коробке Филиппа,
00:40:26
на уровне обучения ключевым словам и, конечно же,
00:40:29
Я могу добавить другие ключевые слова.
00:40:30
Я могу добавить больше
00:40:31
условия для моих исследований,
00:40:33
Конечно
00:40:34
чтобы найти более конкретно
00:40:36
элементы там, скажем,
00:40:37
Я нахожу тебя всем этим
00:40:38
касается слова, что тренинги
00:40:39
на уровне почтового ящика.
00:40:41
Так что это могут быть вложения,
00:40:42
это могут быть вещи в теме письма,
00:40:43
это могут быть вещи в
00:40:44
тела почты и так далее.
00:40:45
Так что мы будем отсюда управлять
00:40:49
наши исследования.
00:40:50
Я только что отправил свой запрос
00:40:51
исследований в Дискавери.
00:40:53
Вы должны знать, что поиск
00:40:55
это может занять некоторое время.
00:40:56
Это зависит от того, что вы ищете
00:40:57
ибо в моем примере,
00:40:58
он не должен быть слишком длинным,
00:40:59
это будет всего несколько минут,
00:41:01
но их может быть несколько
00:41:02
десятки минут.
00:41:03
Если вы действительно ищете
00:41:05
что-то очень конкретное.
00:41:07
Это мое исследование.
00:41:08
Я создал не для
00:41:10
так много уже закончено.
00:41:11
Я не знаю, есть ли у нее уже у меня нет бах нет,
00:41:13
это люди, это все еще в процессе.
00:41:15
Так что я на самом деле иду в свой тест.
00:41:16
Поэтому я возвращаюсь.
00:41:17
Я обнаруживаю, что я всегда
00:41:19
в настоящее время проводятся исследования.
00:41:21
Это позволяет мне проводить исследования в процессе
00:41:23
но потенциально начать другой.
00:41:24
Это то, что довольно удобно,
00:41:25
Должно открытие, которого не было раньше
00:41:27
поклон перед тем, когда я делал
00:41:29
исследование это продолжает мои исследования,
00:41:31
Я не мог сделать еще один
00:41:32
пока он продолжается,
00:41:33
там у меня было начало исследований,
00:41:34
Я мог бы де-факто создать новый
00:41:36
параллельные исследования, так что это
00:41:39
интересный момент с Discovery так
00:41:40
там идея на самом деле будет bah de.
00:41:43
Ожидание завершения поиска
00:41:45
и как только он будет закончен,
00:41:46
Я мог экспортировать результаты
00:41:48
мои исследования и, следовательно, идея будет заключаться в том, чтобы
00:41:51
действительно найти там все элементы.
00:41:53
В моем примере все электронные письма,
00:41:53
все вложения,
00:41:54
все объекты,
00:41:56
тело писем, которые будут содержать мое ключевое слово,
00:41:58
обучение и, следовательно, как только я закончу,
00:42:00
У меня, конечно, был бы результат.
00:42:02
статистика моих исследований и моих
00:42:04
возможность их экспорта,
00:42:05
и так это Discovery достаточно
00:42:07
интересно, так как позволяет нам
00:42:08
действительно ищите предметы
00:42:09
полный путь на пользователя
00:42:11
или набор пользователей,
00:42:12
включая элементы, которые были бы.
00:42:13
Недавно удаленные,
00:42:14
и, следовательно, кто Discovery, например,
00:42:16
может позволить нам найти
00:42:18
недавно удаленные элементы
00:42:20
пользователем,
00:42:22
просто поставив
00:42:23
хорошие вещи в исследованиях.
00:42:25
Так что я могу оттуда,
00:42:26
поиск предметов и колодца
00:42:27
безопасно Для любого другого типа опции,
00:42:29
это может быть полезно.
00:42:29
Но если я расскажу вам об этом с точки зрения
00:42:31
Взгляд на безопасность, вот почему.
00:42:32
О, там,
00:42:33
возможность найти
00:42:35
предметы, потерянные непреднамеренно
00:42:36
пользователем, потому что он
00:42:37
находит больше во всем, что находит
00:42:39
a или добровольно, потому что он
00:42:40
удалил бы его,
00:42:40
что они должны быть найдены.
00:42:41
Ну и он Открытие в этих 2 случаях
00:42:43
фигура или в других.
00:42:44
Может быть весьма полезен для нас.
00:42:47
Лама поиск палки и отделки,
00:42:49
если я перейду к экспортной части?
00:42:53
Время его загрузки или,
00:42:55
Я пошел, может быть, немного быстро.
00:42:56
На самом деле, я думал, что все кончено,
00:42:57
Конечно, нет.
00:42:59
Если поиски еще не закончились
00:43:00
так хорошо за очень короткое время,
00:43:02
Я смогу экспортировать.
00:43:02
Это потому, что у меня его еще не было.
00:43:04
спросили, но здесь мы указываем так
00:43:06
У меня есть 480 элементов, которые хороши
00:43:07
завершено в общей сложности 572 мега
00:43:10
которые были найдены 29B, мой указательный палец.
00:43:12
И поэтому я мог понять, почему
00:43:15
через экспорт и мяч найти путь
00:43:17
туалет конечно Филиппа тоже.
00:43:19
И оттуда,
00:43:21
Я могу здесь, эх, вот и все,
00:43:23
именно здесь, на самом деле, я должен иметь
00:43:25
сделать это снова, насколько я могу
00:43:26
экспортировать мои результаты, и я могу
00:43:28
из которых экспортировать мои результаты под
00:43:29
Формат Excel по сравнению с некоторыми
00:43:31
условия, которые я хочу найти
00:43:33
здесь и идея будет заключаться в том, чтобы найти
00:43:35
действительно очень точные элементы
00:43:37
через его исследование I Discovery.
00:43:39
Там я не собираюсь этого делать, потому что
00:43:40
что это немного долго для
00:43:42
которое наше назначение.
00:43:42
Но знайте для информации, что мы
00:43:44
может вполне эти элементы.
00:43:46
Я Discovery держу их один с тех пор
00:43:47
в экспортной части мы
00:43:49
найти различные экспортные экспорта
00:43:50
что имело место или у нас есть
00:43:52
также след наших исследований,
00:43:53
что дает возможность повторной валидировать
00:43:55
поиск, выполненный
00:43:57
прошлое намного быстрее.
00:43:59
Я увидел, что мы можем извинить меня,
00:44:02
Я видел, что и мы можем
00:44:04
экспортировать прямо нецестер,
00:44:05
что позволит вводить их
00:44:07
в Outlook, чтобы иметь возможность да.
00:44:09
Тогда?
00:44:09
Ну вот
00:44:10
это будет больше в кадре
00:44:11
поиск, как я сделал здесь
00:44:13
специально для данных
00:44:14
сообщений, так как, конечно,
00:44:15
PST элементы, которые они будут касаться
00:44:16
данные электронной почты, но
00:44:17
так что да, я подтверждаю это тебе,
00:44:19
Это потенциально возможно
00:44:20
экспортировать их в pst.
00:44:21
С другой стороны, если бы я сделал
00:44:22
исследования мы скажем больше
00:44:24
глобальный по другим элементам,
00:44:25
У меня не обязательно будет этот парень.
00:44:27
экспорта, который бы привел меня в
00:44:28
эти случаи были предложены ОК.
00:44:31
Да так для небольшой точности
00:44:33
об этом исследовании,
00:44:34
если у вас есть какие-либо дополнительные вопросы по этой теме,
00:44:35
Конечно
00:44:36
не стесняйтесь также Discovery
00:44:37
что-то действительно интересное,
00:44:39
но это может быть немного
00:44:40
сбивает с толку в начале.
00:44:44
Джи-ап. Я уйду, ожидая этого
00:44:47
это меню есть, так как есть последнее
00:44:49
меню, которое я хотел вам уточнить.
00:44:50
Очень важное меню, когда
00:44:51
речь идет о безопасности.
00:44:53
Это все, что происходит в конце концов.
00:44:55
о политиках безопасности
00:44:57
которые можно настроить на
00:45:00
уровень нашего биржевого сервера.
00:45:02
Если я вернусь в свой центр
00:45:04
Администрирование безопасности
00:45:05
как и я здесь.
00:45:08
Я найду оттуда,
00:45:10
конечно, меню, которое будет называться
00:45:12
управление угрозами, что,
00:45:15
как следует из названия,
00:45:15
позволит нам лучше
00:45:16
управлять всем, что является угрозой,
00:45:18
которые могут поступить на ваш сервер
00:45:19
сообщений и, следовательно, что будет
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
спам смотреть да? Это может быть
00:45:26
спам, который слишком много для меня
00:45:28
Видите, это могут быть вирусы, которые
00:45:29
содержатся в номерах
00:45:30
вложения, содержащиеся в
00:45:32
тело почты, это может быть
00:45:34
ссылки на мошеннические ссылки, a
00:45:37
в частности, все, что связано с
00:45:38
фишинговые ссылки или en. Или или
00:45:40
фишинг, инопланетяне, которые пойдут к нам
00:45:41
привести на сайт, который будет иметь для
00:45:43
стремитесь отвернуться от
00:45:44
личные данные,
00:45:45
банковские реквизиты и, конечно же,
00:45:47
за все это, мы имеем, на
00:45:48
уровень нашего биржевого сервера,
00:45:50
Политики, которые уже реализованы
00:45:52
на месте по умолчанию и какие
00:45:54
может быть изменен соответствующим образом
00:45:55
ваших потребностей. Да. Хорошо
00:45:57
очевидно, что существует целая серия
00:45:58
стратегии, друзья на месте
00:46:01
очень важно лучше управлять нашими
00:46:03
различные угрозы. Так когда
00:46:06
Я захожу в меню стратегии. Тогда
00:46:08
Да, он уже поместил меня в него, это
00:46:10
Потому что меню немного управляет
00:46:11
немного изменился и в визио.
00:46:13
И вот я, наконец, нахожу все это
00:46:15
что будет касаться. Тогда я вам скажу
00:46:17
просит немного времени, потому что
00:46:18
это не совсем то, что я
00:46:20
хотел отобразить. И я верю, что
00:46:22
У меня была небольшая ошибка отображения.
00:46:25
Положите его обратно сразу. Я
00:46:27
возвращается к моим стратегиям. Да
00:46:28
вот и все, это было скорее то, что я
00:46:29
хотел иметь но знаменитый
00:46:31
стратегия и, следовательно, в частности мы будем
00:46:32
найти во всем, что Я тебе
00:46:34
таким образом, вызвали все эти
00:46:35
стратегии к одному особенно здесь, все
00:46:37
что будет касаться Анти
00:46:39
фишинг, антивирус
00:46:40
Антиспам. И так далее. Так что я
00:46:42
предложить вас от вас, от вас
00:46:44
показать в качестве примера немного
00:46:46
в частности, стратегии
00:46:47
анти-спам спам,
00:46:49
очень важная стратегия, когда
00:46:52
будет управлять почтовым сервером.
00:46:55
Когда я вхожу в свои стратегии
00:46:57
анти спам, я буду
00:46:58
найти несколько типов
00:46:59
стратегии, которые уже существуют.
00:47:00
Стратегии в 30 для всех
00:47:02
входящие электронные письма, которые у меня будут
00:47:03
конечно идти стратегия
00:47:05
соединительные провода, которые будут кормить меня
00:47:06
разрешить фильтровать или нет по
00:47:08
IP-адреса, чтобы доверять им или
00:47:10
отказаться от них, или от стратегии
00:47:11
Хранилище исходящей почты
00:47:13
нежелательный антижелатель
00:47:14
прости меня, он делает это, когда
00:47:16
Я тот, кто на самом деле
00:47:17
послал это то, что я не могу
00:47:19
настройка некоторых
00:47:20
Стратегии? И поэтому я иду к тебе
00:47:22
приведите несколько примеров, в то же время
00:47:23
время, которое они должны будут отчитаться
00:47:25
с этим. Если, например, я хочу
00:47:28
систематически утверждать или
00:47:30
систематически отказываться
00:47:32
отправитель, ну, это будет о
00:47:33
моя стратегия в 30 письмах
00:47:35
нежелательный, например, я буду
00:47:37
поиск всех вариантов
00:47:38
в нем их очень много. Хорошо
00:47:40
уверен, я найду в
00:47:41
немного снизув
00:47:43
возможность поиска списков
00:47:45
отправители и домены,
00:47:46
Разрешить где блокировать то, что делает
00:47:47
только если у меня есть, например,
00:47:49
систематически один из
00:47:51
пользователей домена. Кто такой
00:47:52
видит редирект на спам на уровне
00:47:54
мой сервер, потому что мы знаем
00:47:56
думает, что это
00:47:57
спам или проблема в то время
00:47:59
это не так, ну, я мог бы
00:48:02
совершенно автоматически утверждать
00:48:04
все, что будет касаться этой сферы
00:48:06
в части моего авторизованного домена,
00:48:08
или, по крайней мере, конкретный отправитель
00:48:10
в части доверенного отправителя.
00:48:13
И наоборот, я получаю электронные письма от
00:48:14
спам, который всегда принимается.
00:48:16
Я хочу, чтобы он был заблокирован и хорошо
00:48:17
Я могу таким образом заблокировать
00:48:19
отправители или доменные имена, да
00:48:21
это то, что я смогу сделать.
00:48:22
Настройка для лучшего управления
00:48:24
безопасность со стратегической точки зрения?
00:48:27
После, конечно,
00:48:28
есть и другие серии действий,
00:48:29
которые мы, конечно, найдем здесь.
00:48:31
Как что
00:48:32
Я могу выбрать, разрешать или нет
00:48:35
Разрешить определенные типы вложений.
00:48:37
Некоторые типы расширений,
00:48:38
файлов и так далее,
00:48:39
Конечно
00:48:40
это вещи, которые могут быть
00:48:43
также управлял ногами там.
00:48:46
Политика подключений
00:48:47
что у меня здесь, как я уже сказал,
00:48:48
это будет то же самое,
00:48:49
но разрешать или не разрешать
00:48:50
IP-адреса непосредственно
00:48:52
а не фактически уполномоченный,
00:48:54
что-то, что будет касаться
00:48:56
домен, следовательно, касается сущности.
00:48:57
Иногда я мог одобрить
00:48:59
по умолчанию или запрещено по умолчанию все это
00:49:01
который поступает из определенного места,
00:49:03
конкретное географическое положение,
00:49:05
которые часто материализуются в конечном итоге
00:49:07
общедоступным IP-адресом.
00:49:08
И так я могу в этих случаях
00:49:11
выберите, что разрешено или нет.
00:49:14
И то же самое,
00:49:14
Я также нахожу вас все это
00:49:16
что является исходящей стратегией.
00:49:17
Здесь я приведу вам другой пример,
00:49:18
вот эти примеры переноса по умолчанию,
00:49:22
Microsoft Exchange не разрешает
00:49:24
перенос наружу с тех пор
00:49:26
возможность перевода
00:49:28
электронные письма наружу,
00:49:30
это может быть **** безопасности
00:49:31
и поэтому по умолчанию это не так
00:49:32
что-то активное.
00:49:33
Ну, это пошло в моем примере
00:49:35
потому что он был изменен, конечно,
00:49:36
но я могу по отношению к этим
00:49:38
стратегии там точно утверждают
00:49:39
или не одобряет по умолчанию
00:49:41
Некоторые параметры, такие как
00:49:43
возможность перевода.
00:49:44
Электронное письмо кому-то за пределами моего
00:49:47
так что организация действительно есть,
00:49:48
это довольно маленькая стратегия, что мы
00:49:51
может настроить еще раз,
00:49:53
Это примеры, которые я
00:49:54
цитирует вас там сегодня,
00:49:55
но их много
00:49:56
которые могут быть настроены,
00:49:57
чья цель конечно и
00:49:59
Определите, что разрешено
00:50:01
или то, что разрешено,
00:50:02
не в моем примере,
00:50:04
его почтовый сервер, а также
00:50:06
в более общем плане на уровне
00:50:07
один из моих серверов в Office 365
00:50:10
для управления всеми моими инструментами.
00:50:12
Поэтому я просто хочу добавить.
00:50:14
Просто чтобы быть уверенным, что E мы согласны
00:50:16
когда вы говорите о трансфере,
00:50:17
не было и разговоров о передаче
00:50:19
почтовый контракт в Outlook и то, что мы
00:50:22
передает кому-то снаружи.
00:50:23
Там, в данном случае,
00:50:24
Если бы это был этот вариант, я бы
00:50:26
говорит с вами здесь, автоматический перевод,
00:50:28
Я хорошо говорю.
00:50:29
Вот я в своих стратегиях
00:50:32
нежелательный, поэтому я говорю об электронных письмах.
00:50:34
Там это означает, что хорошо в
00:50:36
мое дело разрешено,
00:50:37
нет проблем, но если
00:50:38
Я не санкционировал его,
00:50:40
это означало бы, что никто
00:50:42
можете ли вы отправить электронное письмо для пересылки?
00:50:46
прости мне письмо наружу,
00:50:46
Я говорю о трансферах, но
00:50:49
автоматический перевод.
00:50:50
С другой стороны, в моем программном обеспечении
00:50:52
обмен сообщениями и то, что я решаю
00:50:53
, чтобы переслать выбранное письмо.
00:50:55
Нет никаких проблем,
00:50:56
Я смогу сделать это в правильном K
00:50:57
Я не знаю, ответил ли я
00:50:59
вопрос, потому что это именно то, что все.
00:51:01
Это правда, что вот оно,
00:51:02
он может сомневаться в этих
00:51:03
Случай между вариантами передачи
00:51:05
Outlook для пользователя и
00:51:06
автоматический перенос
00:51:07
все наши электронные письма.
00:51:09
Здесь я говорю об автоматическом переводе
00:51:10
всех наших сообщений в данном случае.
00:51:12
Хорошо, нет, это нормально,
00:51:13
Спасибо.
00:51:14
Нет проблем по другим вопросам
00:51:16
об этом или в некотором роде
00:51:18
более общие не стесняйтесь, так как
00:51:20
эта часть представляла собой немного
00:51:22
последний, который я хотел тебя
00:51:24
показать вокруг нашего назначения.
00:51:28
Чтобы запомнить немного по сравнению с
00:51:30
к тому, о чем я говорю с вами сегодня,
00:51:32
Я приглашаю вас хорошо вспомнить, наконец,
00:51:33
3 основных момента, которые мы находим вокруг
00:51:35
параметров безопасности
00:51:37
которые могут быть введены в действие.
00:51:38
Есть чистая безопасность
00:51:40
аутентификация
00:51:41
это то, что у меня было хорошо
00:51:42
в начале рассказав вам о
00:51:44
многофакторная аутентификация или
00:51:45
истечения срока действия паролей, это
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
просмотр нашего пользователя
00:51:53
сообщать, в частности, о действиях
00:51:54
чем сделать нашего пользователя.
00:51:55
При этом могут быть установлены определенные правила.
00:51:57
В частности, один из
00:51:59
правила управления,
00:52:00
включая сообщения, которые мы видели.
00:52:02
Мы также можем провести аудит нашего пользователя
00:52:04
чтобы окончательно отследить акции
00:52:07
что он сможет осуществлять в рамках инструментов
00:52:10
Office 365 и не в данном случае Пасха.
00:52:12
В сообщениях.
00:52:13
За то, о чем я здесь говорю.
00:52:14
И, конечно же, отслеживание сообщений, что
00:52:16
также позволяет иметь трассировку сообщения.
00:52:17
Вот где он был получен или нет,
00:52:19
и тогда у нас также есть
00:52:21
более глобальные стратегии, которые
00:52:23
больше беспокоило компанию, да,
00:52:25
Это отчеты, которые сделают меня
00:52:27
позволяют эффективно и хорошо.
00:52:28
Чтобы увидеть определенные вещи лучше
00:52:29
и чтобы лучше настроить мою безопасность.
00:52:31
Центр сообщений, который позволит мне
00:52:33
всегда быть в курсе обновлений.
00:52:35
И потом, конечно,
00:52:36
I Исследование Discovery,
00:52:37
кто находится по соседству, позволит мне и
00:52:39
хорошо позволит мой пользователь,
00:52:41
Наконец
00:52:41
Вместо этого разрешит мой администратор
00:52:43
2 поиск конкретных товаров
00:52:45
на пользователя или год.
00:52:46
Набор групп пользователей
00:52:48
и, конечно же,
00:52:49
известные стратегии, которые могут
00:52:52
утвердиться либо на уровне антиспама,
00:52:54
либо на уровне антифишинга, либо на уровне
00:52:56
антивирусный уровень и это позволит.
00:52:58
Очевидно
00:52:59
для лучшей защиты сервера
00:53:01
Удаленный Office 365.
00:53:02
Что касается доступа к
00:53:05
различные функции.
00:53:07
Вот чего я хотел.
00:53:07
Вы упоминаете в фреймворке
00:53:08
нашего назначения дня.
00:53:10
Если у вас есть какие-либо вопросы, конечно,
00:53:12
дополняя это,
00:53:13
Я приглашаю вас вызвать у меня души, вызвать их.
00:53:15
В противном случае я хотел бы напомнить вам
00:53:17
или вы упоминаете,
00:53:18
если вы не слишком осведомлены об этом,
00:53:20
что у вас также есть доступ к вашему порталу,
00:53:22
mouquin ваш портал, который будет вам
00:53:25
ссылки на ряд
00:53:27
обучающие темы и, следовательно, вы в
00:53:29
найти на администрировании этих
00:53:31
учебные темы и в частности.
00:53:34
Мы настроим
00:53:35
небольшая тема о безопасности.
00:53:37
Так связано с тем, что мы
00:53:39
мы видели сегодня.
00:53:41
Здорово
00:53:41
спасибо за
00:53:43
участие в этом
00:53:45
обучение и я желаю вам
00:53:47
так что очень хорошее продолжение.
00:53:48
Очень хороший день.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
So that's as I said,
00:00:11
the idea is to see a little bit
00:00:13
for 45 Min some notions
00:00:15
that we have around the,
00:00:16
security in Office 365.
00:00:18
Notion that sees quite important
00:00:21
to organize security,
00:00:22
both from the point of view of authentication
00:00:25
to connect to the
00:00:26
users' point of view,
00:00:28
to better manage user accounts
00:00:30
or from the company's point of view
00:00:32
to better secure the different
00:00:34
flows that will arrive at the level of
00:00:36
our office 365 space.
00:00:38
So in this what I am going to propose to you,
00:00:42
it is to review effectively
00:00:43
certain concepts,
00:00:44
starting with everything that
00:00:46
is a concept of security,
00:00:47
authentication in that.
00:00:48
I proposed to re-address
00:00:50
together the implementation of
00:00:53
multi-factor authentication,
00:00:54
also called in English multi Factor,
00:00:56
authentication therefore, mfa,
00:00:57
as well as reviewing how to program
00:01:00
word expiration policy
00:01:02
pass has the possibility or not
00:01:04
that our passwords happen to
00:01:06
expiration every x time or that,
00:01:08
On the contrary
00:01:09
it is not and let it be
00:01:11
the administrator or the user
00:01:13
who decides.
00:01:14
Excuse me
00:01:15
we will then review some
00:01:17
a few things around,
00:01:20
therefore security,
00:01:22
rather oriented now
00:01:24
user in this.
00:01:25
We will see some menus
00:01:28
at the high level first of all of the
00:01:29
messaging that are rules
00:01:31
followed by message, rules,
00:01:32
message tracking that will
00:01:34
so allow us,
00:01:35
Well
00:01:36
to establish certain rules
00:01:38
special for example copying,
00:01:41
validate a message from one of a
00:01:43
user or found the tracking
00:01:45
of message that will find us
00:01:47
make it easy to find
00:01:48
if a message has been received,
00:01:50
if it was moved to spam at
00:01:53
level of our Exchange server.
00:01:56
Equally.
00:01:56
I will propose to come back to
00:01:59
the audit log also
00:02:00
present in this Exchange part,
00:02:02
the audit log that will go to us
00:02:04
allow finally not present
00:02:05
necessarily in the section part.
00:02:07
I go at least in the security part,
00:02:08
as much for me.
00:02:10
This audit log will allow us
00:02:12
is good to actually audit a
00:02:14
multiple users,
00:02:15
see all the accounts of our
00:02:17
box to see for example the
00:02:19
items that could have been deleted,
00:02:21
rename, move,
00:02:22
as well as any other series of
00:02:25
possibilities that we find
00:02:27
by its hosts.
00:02:29
Then dun.de more security view.
00:02:33
It is important to be able to dispose
00:02:36
of certain information information
00:02:38
as to the possible connection
00:02:39
disconnecting our users from
00:02:42
more generally at the level
00:02:44
services or
00:02:46
Update information
00:02:48
offered at the Exchange service level.
00:02:50
It can be important to of course
00:02:52
to always be up to date at
00:02:54
level of security and in this I
00:02:55
suggest that you review the reports
00:02:57
and the office message center.
00:03:00
360,
00:03:01
always staying in the
00:03:02
security from an enterprise point of view,
00:03:04
we will also review a
00:03:05
little the principle of research,
00:03:07
and Discovery Research Discovery which,
00:03:09
in relation in particular to a keyword,
00:03:11
can allow us to find
00:03:13
elements at the level of
00:03:14
messaging, but also
00:03:16
other office 365 tools one.
00:03:17
I think everything of myself,
00:03:18
everything that is a tool,
00:03:19
that will allow us to manage
00:03:22
online document storage
00:03:23
like One drive or share point.
00:03:25
The idea of Discovery is going to be to
00:03:26
find and be able to export
00:03:28
all the elements of a search.
00:03:30
Particular that we will do and then
00:03:33
we will also review the
00:03:35
security policies present for
00:03:37
our on our Exchange server
00:03:39
strategy that allows us
00:03:40
in particular to manage everything that is,
00:03:43
anti spam, anti phishing where
00:03:45
antivirus in general,
00:03:47
one attached to our server.
00:03:50
So we're going to see a little one
00:03:51
some examples at the level
00:03:52
of this strategy so that we
00:03:54
let's see both where it is located and
00:03:56
how we can change them,
00:03:57
or even create new ones.
00:03:59
So that's the plan I'm looking at.
00:04:01
offered to approach you.
00:04:01
For the 3/4 hours we
00:04:04
let's go together around
00:04:05
office 365 security.
00:04:08
So first thing I'm going to do,
00:04:11
it is that of course,
00:04:12
we will connect to our portal,
00:04:15
then the account I will
00:04:17
use to connect,
00:04:18
it is an account that has to the
00:04:19
access to the administration,
00:04:21
the use of the services,
00:04:22
a what allows if at a given time
00:04:24
we need access as
00:04:26
that user for me to you
00:04:29
shows some features.
00:04:30
It will be a little more convenient,
00:04:32
but I understand that in
00:04:33
most cases,
00:04:35
we have the administration and
00:04:36
the use of services that are separate.
00:04:39
Brief
00:04:39
I'm going to go log in so
00:04:41
to my Office 365 environment.
00:04:43
Gee-up.
00:04:44
I choose not to stay logged in
00:04:46
because in the course of my work,
00:04:48
I am often brought to pass
00:04:49
from one account to another,
00:04:50
so it's better not to do it.
00:04:54
So here I am in the homepage
00:04:56
of my Office 365 where I go of course
00:04:58
find my app launcher
00:04:59
with all my applications and
00:05:01
of course what mainly goes
00:05:02
interest us today,
00:05:04
it's going to be the admin portal.
00:05:12
So here we are in
00:05:14
the administration portal,
00:05:15
in the context of the things that
00:05:16
I'm going to show you today,
00:05:17
one we will send some from
00:05:20
the main administration area,
00:05:21
in particular everything related to
00:05:23
password management,
00:05:25
but we will also have to
00:05:27
go to the more advanced menus of
00:05:30
Security or Exchange menu for the
00:05:32
email-specific security one,
00:05:34
in particular as regards the rules,
00:05:37
message or other tracking
00:05:40
features of this type.
00:05:42
I'll start with you addressing one point,
00:05:44
who is multi-factor authentication?
00:05:47
So you have in the general part
00:05:50
your admin portal,
00:05:52
the management of course of all your
00:05:55
user accounts by going
00:05:56
in the active user menu.
00:05:58
So in my case,
00:05:59
it is about there is quite a bit of account,
00:06:01
it is a thesis space so
00:06:02
there are some accounts are licensed
00:06:04
others who have it good is not too much.
00:06:05
The important thing here is that
00:06:07
from this user menu
00:06:10
assets we can manage.
00:06:12
Multi-factor authentication.
00:06:13
So, if in doubt,
00:06:16
what is authentication
00:06:17
multifactor?
00:06:18
Well, multi-factor authentication
00:06:20
is going to be an extra security
00:06:22
requested when connecting to your
00:06:25
account to authenticate you by default,
00:06:27
you choose to enter your
00:06:29
Office 365 ID in general,
00:06:31
your email account with a word of
00:06:34
passes of course that is defined.
00:06:35
The idea of multi-factor authentication
00:06:36
and that in addition to the password,
00:06:38
we will ask for one or more
00:06:41
other criteria to allow us.
00:06:43
To access our services?
00:06:46
Let's take a closer look.
00:06:48
By connecting to the relevant menu.
00:06:51
So here we are in the menu
00:06:54
Multi-factor authentication,
00:06:54
first thing we're going to
00:06:56
be able to define here,
00:06:56
this is which account will be impacted
00:07:00
through authentication.
00:07:01
Default at this menu to
00:07:03
all accounts will be deactivated.
00:07:04
As is my case here,
00:07:06
I have a state for each of my accounts
00:07:09
existing at the activity level.
00:07:12
I therefore propose that you take
00:07:13
the example of our active account,
00:07:14
so our account which is called
00:07:17
here admin and SMS account.
00:07:19
For which we will therefore put
00:07:22
multi-factor authentication,
00:07:23
one we will see will have the choice,
00:07:25
we will choose to put it
00:07:27
multi-factor authentication
00:07:28
by requesting confirmation by
00:07:30
a 2nd authentication SMS.
00:07:34
So for that,
00:07:35
I first have the selection of
00:07:36
good accounts then as I have
00:07:37
not bad in my list,
00:07:38
we will first go and look for it.
00:07:40
That's it, I have it here at the bottom, my contaminate.
00:07:42
Ms I can first select it
00:07:45
and then choose in the actions
00:07:48
quick to enable authentication
00:07:50
multifactor for this account.
00:07:53
Hop, that's what I'm doing here,
00:07:55
I activate my multi-factor authentication,
00:07:57
I switch well to the activated state and this
00:08:00
that I can also do at the level
00:08:02
this multi-factor authentication,
00:08:04
it is that besides the user space
00:08:06
in which I am by default,
00:08:08
I find just on the right
00:08:10
service settings.
00:08:12
And in the settings of the service,
00:08:14
I will finally choose
00:08:16
some things about my
00:08:18
multi-factor authentication.
00:08:19
Ah I have the possibility to
00:08:20
choose several things from
00:08:22
from here and in particular what
00:08:23
will interest us here,
00:08:25
these are the verification options.
00:08:27
Finally, what kind of option I'm going to
00:08:29
allow my users who will
00:08:31
have multi-factor authentication?
00:08:33
Among these options, I can notably
00:08:36
find the phone call,
00:08:37
the fact that indeed a call
00:08:39
telephone has passed you in addition
00:08:40
to validate another filiation,
00:08:42
it can be,
00:08:42
and that is the example I will take.
00:08:44
An SMS that is in these cases,
00:08:46
send it can be a
00:08:48
authentication via notification.
00:08:50
forgive me via a mobile app or
00:08:52
still with a special verification code
00:08:54
which is communicated at the phone level.
00:08:57
So we have several options of
00:08:59
verification that can be activated or not.
00:09:03
And then there, I come back to it in a way
00:09:04
a little faster, but next to it,
00:09:06
you can also choose other options,
00:09:07
for example to choose is what
00:09:09
once I have been authentic,
00:09:10
authenticated with a device,
00:09:11
is there a certain delay that makes
00:09:14
that I am considered to be confident?
00:09:17
We will not ask again systematically
00:09:18
this anti fication before a
00:09:20
certain number of days defined?
00:09:22
One thing I can also define here,
00:09:24
of course also,
00:09:25
I can choose IP addresses like
00:09:27
being put in trust like that if kind
00:09:29
if I make a request for use
00:09:30
via one of these IP addresses,
00:09:32
there of course it will not be asked of me,
00:09:33
I will be automatically accepted.
00:09:35
So these are some parameters that
00:09:38
one can actually define here in
00:09:41
multi-factor authentication terms.
00:09:43
Once I set it,
00:09:44
I will of course record my
00:09:47
choice because I make here.
00:09:50
So yes, that's what yes I check,
00:09:52
but I had I wasn't sure that it
00:09:53
well taken into account my registration.
00:09:55
This is the case,
00:09:56
and then finally to check my
00:09:57
multi-factor notification like I
00:09:59
did it on my active account on
00:10:00
which one I am currently logged in and
00:10:02
well I will propose to you simply
00:10:04
to log out of the account.
00:10:07
Gee-up.
00:10:08
Uh there, there's more little message,
00:10:10
it can happen sometimes when
00:10:11
a disconnection.
00:10:12
Actually
00:10:12
some small problems of disconnection.
00:10:15
What we are going to do in this
00:10:16
in that case we will simply close
00:10:18
completely our browser.
00:10:19
We will reopen it.
00:10:23
And then hop, it serves well
00:10:25
little moment on my other,
00:10:26
on my other screen and then we're going to
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
of course with our account,
00:10:33
so I'll just show you a little moment
00:10:35
because I thought he had memorized it,
00:10:36
but that's not the case because I've passed
00:10:38
in private browsing, quite simply.
00:10:42
So I'm going to reconnect to my
00:10:44
account with my password.
00:10:45
And then I'm going to have now
00:10:48
now authentication
00:10:49
multifactor that will be proposed.
00:10:52
So, small peculiarity,
00:10:53
it is true that to it is a thing that
00:10:56
I forgot to do, that is to say
00:10:58
that I have one I tested one before.
00:11:00
Of course everything
00:11:01
worked well on that.
00:11:02
So for you, to be able to
00:11:03
show precisely here only,
00:11:05
I normally had a choice here,
00:11:06
first a window of choice to choose the
00:11:08
the type of authentication I wanted.
00:11:09
However, in this window,
00:11:10
I have already chosen.
00:11:11
SMS authentication actually in
00:11:13
setting my phone number,
00:11:15
there's just one little thing
00:11:16
that I forgot to do,
00:11:17
it is to cancel the option completely
00:11:18
authentication so that it
00:11:20
be asked again,
00:11:21
what makes me arrive here actually
00:11:23
finally directly in the window
00:11:24
who will ask me the code huh,
00:11:25
since in my case I have already seized it
00:11:27
but of course normally here you
00:11:29
first have the window that will go to you
00:11:31
request authentication type
00:11:33
multifactor you want.
00:11:34
And so there, of course,
00:11:35
on my phone,
00:11:36
by making my connection request,
00:11:38
I received a code that I will be able to
00:11:40
grasp and that allow me of course
00:11:43
authentication on Office 365,
00:11:44
it is a code not 19 mm with 6 digits.
00:11:47
Forgive me who is asked of you
00:11:49
in this case?
00:11:51
So there you have it,
00:11:51
I come back to my window stay
00:11:53
connected and of course on my interface.
00:11:55
Principle so there you have it,
00:11:56
that first thing I
00:11:57
wanted to show you,
00:11:58
it's this multi-factor authentication.
00:12:00
You can choose to define it or
00:12:03
no for each of our users
00:12:05
and then of course we
00:12:07
set the authentication type
00:12:09
that we want and we
00:12:11
let's apply it as a little bit.
00:12:12
I wanted to show here well thought out,
00:12:14
we really have this management
00:12:16
where it is done from our
00:12:18
Active users menu.
00:12:22
To stay in authentication,
00:12:23
there is another point now
00:12:25
that I would like to indicate to you,
00:12:27
it is also the expiration strategy
00:12:29
passwords, i.e.,
00:12:32
that is to say that by default there is a
00:12:34
choice you can have between the
00:12:36
possibility that your passwords will get you
00:12:38
or automatically in request to be
00:12:39
changed every x times by default.
00:12:41
It is every 90 days if
00:12:42
a value exists by default.
00:12:44
In this sense, the value that can
00:12:46
moreover be modified between 90
00:12:48
and 730 days so up to 2 years.
00:12:50
But there is another choice.
00:12:51
Which is also not to use
00:12:53
expiration policy, password.
00:12:55
Thus, the passwords you
00:12:57
use will be valid until
00:12:58
you as administrator,
00:13:00
or the user by himself
00:13:02
decides to change it.
00:13:04
Small precision of history,
00:13:05
if I may allow myself in relation to
00:13:08
this whole notification strategy,
00:13:10
uh, it's that this expiration strategy,
00:13:15
excuse me and not
00:13:17
authentication policy.
00:13:18
What I wanted to tell you by that,
00:13:19
is it that up?
00:13:20
About a year ago,
00:13:21
Microsoft push us to put in
00:13:23
places a time-out policy for
00:13:25
passwords that were established by
00:13:27
default over 3 months for any person
00:13:29
which had a new Office 365 tinette.
00:13:31
You should know that for a year,
00:13:33
Microsoft has changed its
00:13:35
strategy versus studies
00:13:36
that have been made since it has been
00:13:38
found that finally pushed a
00:13:40
user to change his word from
00:13:41
passes every 3 months or 6 months,
00:13:43
it had the tendency to make that
00:13:45
the user will go to choose a word
00:13:46
very close pass to the password.
00:13:48
On which we will add
00:13:49
for example 1213 and what,
00:13:51
from a security point of view,
00:13:52
is a bit of a shame.
00:13:54
And so Microsoft realized
00:13:56
that it was better not to end up
00:13:58
put password policy
00:14:00
obligatory is rather to push
00:14:01
the user to choose a word of
00:14:03
pass that will stay longer,
00:14:04
but a password that will have
00:14:06
much stronger security.
00:14:07
A password that either will contain a
00:14:09
number of special characters,
00:14:10
a password that will be a sentence.
00:14:12
This is the kind of password that does not
00:14:15
will not be easy to crack in the end.
00:14:17
And so it's better to do those things.
00:14:18
That finally,
00:14:19
the default policy,
00:14:20
all this to tell you that in
00:14:22
Your Office 365 portal,
00:14:23
you can set if you want
00:14:25
or not implement a
00:14:28
this type and so if you have recently,
00:14:30
in the last year,
00:14:31
subscribes to Office 365 normally
00:14:33
this strategy should not be
00:14:35
enabled by default.
00:14:37
To check all this,
00:14:38
I propose you to go to the
00:14:40
part configuration as I do here.
00:14:43
And so in this configuration part
00:14:45
then not configuration.
00:14:46
Finally
00:14:46
it can also be found by
00:14:48
there through passwords
00:14:50
never expires to really have
00:14:51
complete information,
00:14:52
we will rather go through the parameters
00:14:54
as much for me and in the settings
00:14:56
we will go to the settings
00:14:58
of organization as I do here.
00:15:00
And in these organizational settings,
00:15:01
we find the option security and
00:15:03
confidentiality as I have it here,
00:15:05
in which we can modify the
00:15:08
password expiration policy.
00:15:11
If I click on it,
00:15:12
I see in my example that I
00:15:13
do not have a strategy in place.
00:15:15
I just have the box that is unchecked
00:15:17
and so in my case all the words of
00:15:19
passes will have unlimited validity
00:15:21
until I change them on my own.
00:15:23
Of course, I could quite
00:15:25
put a strategy back in place
00:15:26
as I told you,
00:15:27
you choose the number of
00:15:28
days in which you choose
00:15:30
the expiration of your passwords,
00:15:31
so between 30 and 730 and the same
00:15:34
the amount of time a user is before
00:15:37
will be notified in such cases.
00:15:39
Simply in this place
00:15:41
that we will choose this option.
00:15:42
Last thing about this strategy,
00:15:44
if you change it,
00:15:45
it will only be taken into account
00:15:47
for your next passwords.
00:15:48
Does this mean that well,
00:15:49
of course in this sense it is more
00:15:51
logical since if you set up
00:15:52
the policy only on passwords
00:15:54
that do not have a validation limit,
00:15:55
it's only once you
00:15:56
change the passwords that
00:15:57
the new ones will take a limit,
00:15:58
but the reverse is also true,
00:16:00
i.e. if you have
00:16:01
a strategy that is in place
00:16:02
and you want to cancel it,
00:16:03
it will still be necessary first
00:16:04
reset the
00:16:06
passwords so that the new
00:16:08
strategy be taken into account.
00:16:10
So here is a small parenthesis by
00:16:12
report to this authentication,
00:16:13
it's strategic,
00:16:14
we will find around the other tools
00:16:16
of authentication forgive me
00:16:17
in Office 365 and who will us
00:16:19
to better manage our security.
00:16:24
Now I was proposing to you
00:16:25
to address security that goes more
00:16:28
reach the user directly and
00:16:29
especially at the level of its messaging.
00:16:32
As part of the use
00:16:33
from his mailbox, of course,
00:16:35
by default, the user,
00:16:36
only he has access to his
00:16:38
Mailbox unless you pass from
00:16:40
the administration area via options
00:16:42
of delegation that are possible.
00:16:44
Next to that.
00:16:45
It is however possible to put
00:16:46
in place rules to be able to
00:16:49
potentially approve messages
00:16:50
of a user or transfer
00:16:52
messages to another account.
00:16:54
It is quite possible to do this.
00:16:56
Messaging rules,
00:16:58
there are a lot of them.
00:17:00
We are talking here about the rules of
00:17:02
email administrator well
00:17:03
obviously to differentiate rules.
00:17:04
Outlook emails that will impact only a
00:17:07
user on their email software.
00:17:10
Here, we are talking about rules that
00:17:12
can impact the entire
00:17:14
Exchange server and therefore who can
00:17:16
involve multiple users
00:17:18
or a user chooses.
00:17:19
I will therefore propose to you to
00:17:21
review these rules there,
00:17:22
as well as the tracking option of
00:17:23
message that will allow us to
00:17:25
review if a message has been successful
00:17:27
received and considered spam where,
00:17:28
finally, was never received.
00:17:32
For all this,
00:17:33
we will go to the
00:17:35
Exchange admin center
00:17:37
Exchange admin center in
00:17:40
which we will find the options
00:17:43
messaging-specific advancements.
00:17:46
So we're going to get there.
00:17:52
So, small clarification in my case,
00:17:55
at my center
00:17:56
administration again,
00:17:56
the old center that appears by default.
00:17:59
So, of course, I'll post the new
00:18:02
Exchange admin center that
00:18:04
will be more interesting for our feat.
00:18:06
And you normally have to have
00:18:08
something that looks rather similar
00:18:10
to what I display on the screen when
00:18:12
you go to the Excel part.
00:18:13
In this Exchange part,
00:18:15
we will find everything that
00:18:17
is rules and message tracking in
00:18:19
the part that will be called here.
00:18:21
Mail flow.
00:18:22
Actually
00:18:22
the party that will ultimately be affected, and
00:18:25
well mail movements is
00:18:27
what we are going to put in place certain rules,
00:18:29
some, some follow-up or other.
00:18:31
Let's review the rules first.
00:18:33
If you already know the
00:18:36
rules on the Outlook side,
00:18:38
the rules that can be established by the user,
00:18:39
we find a logic that is the same,
00:18:42
except that here,
00:18:43
they are ultimately rules that
00:18:45
will be established for the entire server
00:18:47
Exchange or a set of boxes,
00:18:49
see a specific box that will be
00:18:52
chosen and the types of rules.
00:18:54
There are a lot of them from here.
00:18:58
But in spirit,
00:18:59
in the philosophy of the rule,
00:19:00
it's the same thing, a rule,
00:19:02
we will be able to put conditions,
00:19:03
actions, exceptions,
00:19:05
for it to activate
00:19:07
in some not wanted.
00:19:08
What I will propose to you,
00:19:10
it is to review an example,
00:19:11
an example that will say that finally
00:19:13
we wish, because our users,
00:19:14
in this case user,
00:19:15
Philippe or Yo,
00:19:16
we want this user to
00:19:18
all the message that will send,
00:19:21
I
00:19:21
I can validate his messages in a way.
00:19:24
We will set up a moderation
00:19:26
emails that the person will send
00:19:28
so that I can validate them before
00:19:30
that the shipment is effective.
00:19:32
This is an example of rules, we go for that.
00:19:35
Create a new rule, hop.
00:19:38
When creating a rule,
00:19:39
we find a few
00:19:41
examples of default rules,
00:19:42
but we can also select below,
00:19:44
more options to really find
00:19:46
set of rule options
00:19:49
available with Microsoft Exchange,
00:19:51
there are a lot of them.
00:19:52
It will be impossible for me in the
00:19:54
framework of our appointment of the day
00:19:55
of any stride evoked.
00:19:56
We'll call this rule
00:19:59
approval for example approval.
00:20:01
Philippe.
00:20:05
I will apply this rule so
00:20:07
according to certain criteria, so it's okay,
00:20:09
I will apply that rule.
00:20:10
Finally when my sender
00:20:12
will be Philippe Houillon,
00:20:14
as I mentioned earlier,
00:20:16
so I'm going to go and search my list.
00:20:17
That's it, I have Philippe who is here,
00:20:19
hop, we'll select it.
00:20:21
Good the email address attached to a
00:20:22
52 theses is called Cat intern.
00:20:24
Don't be surprised by the example that
00:20:26
you see here and there the idea is that
00:20:28
as soon as my finished account can understand,
00:20:29
stage arcade will send an email,
00:20:31
I will establish a certain rules and
00:20:33
then I will be able to choose shares.
00:20:35
As for example to what I said here,
00:20:39
Uh. I was talking about the possibility of.
00:20:44
Whether or not to approve the message.
00:20:46
So normally,
00:20:47
I had to have it by default,
00:20:49
I saw in more options,
00:20:50
it's not a big deal.
00:20:51
Heuu did I have it?
00:20:59
So yes, because I
00:21:00
finds the option to warn,
00:21:01
but I normally had a share.
00:21:04
Obviously, that's when I'm for you
00:21:05
leads by example, it always is.
00:21:06
That's it, it was there, I look for it, I look for it,
00:21:08
I found it more at the time,
00:21:09
it was to transfer the message for
00:21:11
approval, because I was going to say,
00:21:12
it's always at the moment when I
00:21:12
will show you the example,
00:21:13
it's that I have a little more
00:21:15
difficult to show you the concrete cases.
00:21:16
But no, there the idea it will be
00:21:18
effectively to transfer,
00:21:19
forward the message for approval.
00:21:21
Well it can be a person already chosen,
00:21:24
we will choose from specific contacts,
00:21:26
we will choose to do it for example at
00:21:28
my test account namely the account.
00:21:30
ADMIN and MS,
00:21:31
I choose here good annual accounts,
00:21:33
which means that as soon as my account,
00:21:35
Philippe Houillon my arcade council
00:21:36
to want to send a message?
00:21:38
Finally, Well,
00:21:38
the message will be forwarded to
00:21:40
approval to my admin account and I
00:21:42
will have to approve the message sent
00:21:44
by the trainee account so that they
00:21:45
can actually be sent.
00:21:47
It can be a security that sent,
00:21:49
especially when we have employees,
00:21:51
we'll say a little bit a little bit
00:21:53
new intern or other on whom there is
00:21:55
has at times needed in a short time,
00:21:57
at the beginning to approve some
00:21:58
messages and well the rules change.
00:22:00
May allow us in our
00:22:02
if so.
00:22:04
Of course, like a classic rule,
00:22:05
we can also put exceptions
00:22:07
at the level of our rule and then
00:22:09
choose a number of options
00:22:10
on which I do not go too much,
00:22:11
but lean, but in particular,
00:22:12
it's going to be that's what I apply
00:22:14
well my rule right away is
00:22:15
what did this rule mean?
00:22:16
I apply my rules well according to,
00:22:17
since a rule we always have
00:22:20
several that can activate
00:22:21
and possibly return to
00:22:22
conflict with one another.
00:22:25
Will this rule be enabled?
00:22:26
Who has a specific date range?
00:22:28
That's really the types of options
00:22:30
that I will be able to choose here and
00:22:32
then save to validate my.
00:22:34
Rule there,
00:22:35
I'm not going to do it here,
00:22:37
but it was to show you
00:22:38
an example and of course,
00:22:39
after we find in these cases
00:22:41
our rule in a relevant list,
00:22:43
with an order of priority,
00:22:44
plus a low priority and bet
00:22:46
with a rule ******* 6 will execute
00:22:48
first what is needed.
00:22:50
Don't forget that there is an order
00:22:52
execution of rules since
00:22:54
some may enter into
00:22:55
conflict with one another.
00:22:57
So that's a small example of
00:22:59
messaging rules that can us
00:23:00
improve our security
00:23:01
since I showed you an example
00:23:03
and of course there are others.
00:23:04
It can also be that a message is
00:23:07
systematically transferred or otherwise.
00:23:08
There really is a whole series
00:23:11
of possibilities when
00:23:12
will manage our rules.
00:23:16
Next to these rules,
00:23:18
when you stay in the game,
00:23:19
really messaging for security
00:23:20
that we can bring to our message,
00:23:22
the idea can also be
00:23:23
to know if at times,
00:23:25
a message has been received or not
00:23:28
which I can have feedback
00:23:30
by time of users who
00:23:31
say they don't understand,
00:23:33
who don't see a message
00:23:34
that they should have received such
00:23:36
message from such person who has
00:23:37
priori it was not well received.
00:23:39
So there are several codes in these
00:23:40
case is what the message has well
00:23:42
been received but it is the user who
00:23:43
has a technical problem on his box,
00:23:44
Was the message received?
00:23:46
On spam at the server level,
00:23:47
which makes the user not see it,
00:23:49
or is the message
00:23:50
has indeed not been received?
00:23:52
Well
00:23:53
we have message tracking
00:23:54
which has enough interesting for everything
00:23:57
this since it will allow us
00:23:59
to find at a beach of
00:24:01
timely if messages
00:24:03
were received or not.
00:24:05
I will use the example of
00:24:07
Philippe Philippe for example,
00:24:08
go back that it should have normally
00:24:11
receive certain specific messages
00:24:12
whose last 2 days will have a priori no.
00:24:15
There
00:24:15
he did not receive them.
00:24:16
So I'm going to be able to potentially
00:24:18
follow up on the message.
00:24:20
So I'm not going to make the requests
00:24:21
by default because you have
00:24:23
the types of tracking offered by default,
00:24:25
but I will make a personalized request.
00:24:27
I'll go from there,
00:24:29
start a follow-up and then I will
00:24:31
choose and some filtering,
00:24:33
of course for my for my follow-up,
00:24:35
so not that the South messages is
00:24:37
done on all messages
00:24:38
receipts sent to my
00:24:40
server because otherwise it would be
00:24:41
finally that go very complicated.
00:24:43
So I'm going to choose that it's
00:24:45
all messages that are sent
00:24:46
to Philip then he didn't have me
00:24:48
specified since the sender in
00:24:50
particular so I will leave
00:24:51
all senders and then I
00:24:53
will choose the time range.
00:24:55
Well I leave the default beach
00:24:56
namely the last 2 days.
00:24:58
For my report.
00:24:59
And then I want to finally choose what I see,
00:25:01
an immediate report available in
00:25:03
line or is what I see a report
00:25:05
which can be downloaded in CSV format?
00:25:07
A summary report or a report
00:25:10
detailed in relation to my messages?
00:25:12
So I'll search from
00:25:14
from there and so there I have a follow-up of the
00:25:16
messages received on the last 2
00:25:18
days at the Philippe account level.
00:25:21
So of course 52 tests so
00:25:22
obviously here I have little message
00:25:23
but I see that in my case a
00:25:25
priori the latest messages that
00:25:26
were received of which the last 2
00:25:28
days all have the status issued
00:25:30
in other words, all have the status
00:25:32
which have been well received so I
00:25:34
will be able from there,
00:25:35
told Philippe that
00:25:36
Bah if he has not received
00:25:37
message. In any case it does not come
00:25:39
not a priori of transport
00:25:40
of these messages since I do not
00:25:42
see or appear these messages.
00:25:44
In spam has neither appeared to deliver,
00:25:45
so it's that a priori, uh.
00:25:47
It may be the sender who have
00:25:48
a problem or another problem but
00:25:50
not actually that my message has
00:25:52
priori is never in my case happen
00:25:54
to my Exchange mail server.
00:25:55
Otherwise I would obviously have a state,
00:25:57
a special status of my
00:25:59
message as I say that there is
00:26:01
well received that has been rejected,
00:26:03
that has been spammed. There you go
00:26:04
there are several scenarios available
00:26:07
in these cases for these famous messages.
00:26:10
Be careful, message tracking does not have
00:26:12
for the purpose of seeing the details of an email.
00:26:14
If I go in,
00:26:15
I just see a status for
00:26:16
see the details of an email,
00:26:17
that we will rather find the menu
00:26:19
I Discovery that I will you
00:26:21
revoke in a few moments.
00:26:23
But here it is,
00:26:23
in the idea of how we will be able to
00:26:25
effectively follow up on messg.
00:26:29
Another point, to stay in the
00:26:31
options that we will be able to do side with
00:26:34
our users, for security,
00:26:36
we also have in Office
00:26:39
365 a pretty interesting option
00:26:41
which is called the audit log.
00:26:44
All actions carried out by the
00:26:46
users within Office 365
00:26:48
can be saved within in
00:26:50
what is called the audit log,
00:26:51
and as an administrator
00:26:53
for this audit log,
00:26:55
I then have the possibility to do
00:26:57
searches to find
00:26:58
really all kinds of elements.
00:27:00
The audit log,
00:27:01
I will find it in the
00:27:03
security part of my center
00:27:05
Office 365 administration.
00:27:08
Going to my center of
00:27:11
security administration.
00:27:13
I find you of course all the
00:27:15
security-related options and
00:27:17
especially the one that will interest us.
00:27:18
If I go to the search option.
00:27:22
I will find the possibility to do
00:27:24
a search in the audit log.
00:27:28
We will let the option load.
00:27:31
First thing to do when you
00:27:32
are in the audit log,
00:27:33
it is to activate it.
00:27:35
So in my example, it already is,
00:27:37
but if it is not yet,
00:27:39
when you are in the audit part here,
00:27:40
you have by funds to a banner
00:27:42
yellow that will appear or if it goes,
00:27:44
that the audit log is
00:27:45
by default not enabled,
00:27:46
but that you can now activate it,
00:27:48
than as soon as you go to do it.
00:27:50
Any action taken by your users
00:27:52
can potentially be traced,
00:27:53
found by this famous audit log.
00:27:57
Let me give you an example.
00:27:58
I would like to find by
00:27:59
example all the files that,
00:28:02
for last week,
00:28:03
all of Philippe's files
00:28:04
that would have been modified,
00:28:05
whose name has been changed and well I
00:28:08
can do a search
00:28:10
at the level of my audit log.
00:28:11
First of all in terms of dates, of course.
00:28:13
Well there it's good,
00:28:14
I have the last week which is who is
00:28:16
here set up, which I can modify.
00:28:18
I will also choose the users
00:28:20
impacted by my audit log,
00:28:22
Me it's going to be Philippe a
00:28:23
again in my example.
00:28:25
So, Philippe houillon.
00:28:26
And then I will also choose which
00:28:29
type of activity I want to audit,
00:28:31
because I gave you an example,
00:28:33
me
00:28:34
versus files
00:28:35
which would have been renamed.
00:28:36
But finally we find and
00:28:38
a lot of example once again
00:28:40
I would be unable to do all of you
00:28:41
quote them now since
00:28:43
I want to find activities
00:28:44
which will concern the files,
00:28:46
activities that will find
00:28:47
which will concern forgive me
00:28:49
the different tools huh,
00:28:50
activities around tiles around
00:28:52
share point around One drive
00:28:54
and so on the management of
00:28:55
files I talked to management.
00:28:57
The attachment for example,
00:28:58
I slept messaging and so on.
00:28:59
I find a lot of cases.
00:29:02
You say available and finally
00:29:03
what I'm doing today is
00:29:05
that show you an example for
00:29:06
illustrate all the richness
00:29:08
audit log.
00:29:09
So we're going to take the example precisely
00:29:11
that I was saying that was a renamed file.
00:29:13
Normally I go out or is it
00:29:16
that I had it here?
00:29:17
There you go
00:29:17
one can always do an infinite search.
00:29:19
Our search here a doubt.
00:29:21
So here I will actually search
00:29:23
all files that have been renamed
00:29:25
by Philippe this last week.
00:29:27
And then I can also make a filter
00:29:29
to search for items also more
00:29:30
specific in relation to a file,
00:29:32
a particular folder or site.
00:29:35
I will here so search E Monsite,
00:29:39
so it can take of course
00:29:40
a little bit of time.
00:29:40
The search for the audit according to
00:29:42
of the research you do
00:29:43
of course in my case,
00:29:44
it won't take much since
00:29:45
finally it is research
00:29:47
made on a user in
00:29:48
particular on an area of tone
00:29:50
quite restricted and what is more about
00:29:51
an account that doesn't serve much purpose
00:29:53
huh since like that counts 2 tests
00:29:55
obviously there is not much
00:29:57
of exchanges on this and so I see leaving
00:29:59
by the time that actually 2 days ago,
00:30:00
on September 20, August 2016, there are
00:30:03
Impacted files that have been renamed.
00:30:05
And going into detail,
00:30:06
of course, I find the detail,
00:30:07
the details in these cases,
00:30:08
what type of file or
00:30:10
is what it was stored,
00:30:11
how it was renamed and so on.
00:30:13
So of course, the audit log,
00:30:15
once again,
00:30:16
allows you to really find everything
00:30:18
important research results.
00:30:21
Example where it can really serve
00:30:22
from a security point of view,
00:30:24
for example, you delegate the administration
00:30:26
ex officio three-hundred-sixty-five
00:30:26
to other people.
00:30:28
Well, it is possible.
00:30:29
The audit log duty and well all
00:30:31
changes made to a point of
00:30:33
administrator view by a person.
00:30:35
Who would have had the rights of administration,
00:30:37
in addition to the master account.
00:30:38
And that can be audited as well.
00:30:40
It can be found so
00:30:41
from a security point of view,
00:30:43
you understand well the very large
00:30:44
the importance of this audit log, and
00:30:46
also another point I wanted
00:30:47
show the very great richness of
00:30:49
this one that the example I want
00:30:50
showing is just one example among
00:30:52
the hundreds of examples proposed
00:30:54
for audit research.
00:30:58
Also note that an audit
00:30:59
you can also export it,
00:31:01
so if necessary you export your result
00:31:04
audit research by this foot.
00:31:07
And so here's a little bit for
00:31:09
close some examples that I
00:31:11
you talk about security features
00:31:12
around the user because
00:31:14
finally that I manage rules,
00:31:16
whether I am following up on a message or
00:31:18
I am looking for something in the waters,
00:31:19
say it actually allows me to
00:31:21
better manage agreement security
00:31:23
user and everything in it.
00:31:28
Now dun.de more general view for
00:31:31
the company. We also have
00:31:37
other types of information that may be searched from one.de
00:31:37
security view in particular. We're going to
00:31:40
find everything that is reported
00:31:42
and all that is center of
00:31:43
messaging, everything that is put to
00:31:45
day. And yes, it was important
00:31:46
to better manage your security
00:31:48
to always have the possibility
00:31:49
have access to reports
00:31:51
use of the services and also
00:31:53
to have access to the latest updates to
00:31:55
possible day to know a small
00:31:57
little or we are. Well everything
00:31:59
first, we're going to come back for that in
00:32:00
our administration center
00:32:02
Main. In our page
00:32:03
main, we have, when
00:32:05
we display all menus, a
00:32:08
menu that actually goes here
00:32:10
was called report. So, the
00:32:11
reports for the parenthesis, we
00:32:13
also found in the menus
00:32:15
more specific. If I go outside
00:32:16
with string, I have reports
00:32:17
specific for Exchange. If I
00:32:19
go into frame, I have
00:32:20
specific reports for share
00:32:21
period and so on. The idea, of
00:32:24
in general, it is to be able
00:32:27
search for something
00:32:28
statistics that would interest you
00:32:29
compared to in ma. Like what
00:32:31
forgive me in my reports
00:32:33
of use, well I could
00:32:34
see finally, uh. In the
00:32:36
last week, what are the
00:32:38
users who have been the most
00:32:40
active, what were their
00:32:41
last login? On what type
00:32:43
Are they connected?
00:32:44
How long did they take
00:32:46
connect on this or that day?
00:32:47
That's it, that's what we're going to find
00:32:50
finally in these famous reports
00:32:51
a see here we find. When I
00:32:53
go into reports
00:32:55
of general uses, I find
00:32:56
finally any type of report on
00:32:58
all my services, then you see
00:33:00
for example on onedrive veil the
00:33:02
number of files stored in
00:33:03
all. For example, I can see
00:33:05
actually bah the number
00:33:06
of users, the number of
00:33:07
files they each have from
00:33:08
store, I can have the size of
00:33:10
these files and so on. It's
00:33:12
really the idea of these famous
00:33:13
usage reports that I will
00:33:15
find here and who bah by
00:33:17
report to the results they will
00:33:19
give back, will allow me to better
00:33:20
ultimately manage security
00:33:21
since I see a little better
00:33:23
from these reports. Who
00:33:25
accesses exactly my data to
00:33:26
what kind of data, how it
00:33:27
are used? So it can be
00:33:29
quite interesting of course
00:33:31
to go through these famous reports.
00:33:33
I don't spend a lot of time there
00:33:34
in these reports, because well
00:33:36
safe, the idea after searching a
00:33:37
little more precisely these
00:33:38
reports and complicated in the
00:33:39
frame of your appointment of the day,
00:33:40
to show them to you very
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
security view.
00:33:50
Besides that, also think about the
00:33:53
message center that can be found
00:33:55
in the Health Status menu,
00:33:57
the health menu you
00:33:58
will allow you to see for a service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft view there are possible
00:34:05
technical problems, but also,
00:34:06
you can access from this
00:34:09
bias there at the message center that.
00:34:12
The idea, from the message center,
00:34:15
will be to finally find
00:34:17
news about the Office solution
00:34:20
365 news items that may be relevant to a
00:34:22
particular service but which can
00:34:24
also concern more generally
00:34:26
administration and security.
00:34:28
And so it can be interesting and
00:34:30
important to go through these tickets
00:34:32
there and so I find in relation to
00:34:34
this message center here present.
00:34:36
There is a small window that will revoke me,
00:34:39
uh, the whole list of these documents?
00:34:42
That I can also automate
00:34:44
in my language of administration,
00:34:45
so there misfortune of administration and
00:34:47
in French to check on this box
00:34:49
will allow you to translate everything.
00:34:51
These documents in French in a quality
00:34:53
translation which is pretty good.
00:34:54
Obviously
00:34:55
it's not just translation
00:34:57
literal that will be readable if we
00:34:58
switches from one language to another.
00:35:00
So I can from here choose
00:35:02
finally find the list of documents
00:35:04
that will interest me and I can also,
00:35:06
via preferences,
00:35:07
is well chosen to certain things,
00:35:09
in particular choose the type of documents
00:35:10
which will be brought back to me in this way, for example,
00:35:12
I want one party or another
00:35:14
among all that will be proposed to me here,
00:35:16
huh, see that we have,
00:35:17
we have a lot of them.
00:35:18
Like what
00:35:19
I don't want to have been notified on
00:35:20
everything but only on security,
00:35:22
cloud security and well I
00:35:24
of course here finds the
00:35:26
the party that will be affected.
00:35:28
Equally.
00:35:28
I can also choose to be notified
00:35:30
by email as soon as there is a
00:35:32
notification in this message center,
00:35:34
one in these cases,
00:35:35
I can actually choose to be notified
00:35:37
either on my main address,
00:35:39
my administrator address or on
00:35:40
an email address that I
00:35:42
will in these cases specify
00:35:43
here if it is another address
00:35:45
than the address referenced as
00:35:46
default technical address in
00:35:48
the administration centre.
00:35:51
Yeah so it's 2 messengers
00:35:52
can be interesting enough for
00:35:54
have access to everything that is
00:35:55
actually updated and uh
00:35:57
and administrative preferences.
00:35:59
At the level of this documentation
00:36:01
around or around security
00:36:03
other services.
00:36:08
Another point also on which
00:36:10
I would like to come back to security,
00:36:13
that's all that's going to be now,
00:36:15
the safety in case,
00:36:17
may be of loss
00:36:19
information or security in
00:36:22
really threat management case.
00:36:24
Something we will find
00:36:26
in the security menu.
00:36:29
I would like to talk to you again about that.
00:36:31
A little bit of I Discovery research.
00:36:35
What is it going to be?
00:36:35
Discovery research,
00:36:36
this is going to be the possibility of
00:36:39
search for content among everything.
00:36:42
Everything you use in Office 365,
00:36:44
then it can be by
00:36:45
report to your email,
00:36:46
it can be compared to OneDrive.
00:36:47
Dear Paul, TEAM Sky,
00:36:48
MH or any other tool you
00:36:51
can be used with the solution.
00:36:52
The idea is to be able to find
00:36:55
easily something,
00:36:56
a search in particular by keyword
00:36:57
that I will be able to do or by other
00:37:00
items such as attachments,
00:37:01
special documents or other.
00:37:03
Well, we're going for all this,
00:37:05
talk about research I Discovery
00:37:07
and on the spot,
00:37:08
unlike message tracking,
00:37:10
Discovery research us
00:37:11
will allow to have the details of the
00:37:13
elements that are found as the
00:37:14
detail of an email or the detail of a
00:37:16
document in which a keyword,
00:37:18
for example, would be sought.
00:37:20
So you have in the menu
00:37:22
security a menu precisely,
00:37:23
which will be called I Discovery,
00:37:25
in which one can do
00:37:27
classic research that Discovery or
00:37:29
Advanced Discovery advanced search,
00:37:31
knowing that advanced search does not
00:37:32
only concerns a certain type of license?
00:37:34
It is necessary to dispose,
00:37:35
if I do not say stupidity,
00:37:36
licenses at least uh.
00:37:39
35 to dispose of the search
00:37:40
advanced that allows a little more
00:37:43
of options makes one quite simply.
00:37:45
There
00:37:45
we will go into the
00:37:46
classic I Discovery menu,
00:37:47
for our example,
00:37:49
the idea of Discovery research
00:37:50
will be to create a search code
00:37:53
in which I will be able to
00:37:55
do specific research
00:37:57
and then export them.
00:37:59
So I'm going to create a body first.
00:38:01
What I will name,
00:38:03
then we'll call it research
00:38:04
just one example I have here.
00:38:07
So I called it research
00:38:08
one in my example and then.
00:38:12
So as soon as it's going to validate it for me.
00:38:14
It
00:38:14
it's a menu that tends
00:38:15
to be a little bit long.
00:38:16
We'il see
00:38:16
including when exporting items.
00:38:18
It's not always very very
00:38:21
very very fast.
00:38:22
Gee-up.
00:38:24
That's it, it creates my case for me
00:38:26
which is called search one.
00:38:27
And in relation to this case,
00:38:29
so I'm going to be able to do
00:38:31
a new search.
00:38:33
So I'm going to do some new research.
00:38:35
Discovery
00:38:36
I will choose a name also for my
00:38:39
research that I will call test 21.
00:38:44
Uh, why did he grumble about me? Yes
00:38:48
it's because I had to make an announcement.
00:38:49
That's because I validated.
00:38:51
In fact I wanted to validate
00:38:52
with keyboard input,
00:38:52
he misunderstood at the level of the description.
00:38:55
In short, I will choose at
00:38:56
level of my research,
00:38:57
what is it in what type of
00:38:58
content I will search finally
00:38:59
what I wanted earlier,
00:39:01
one can search in the messaging,
00:39:02
one can search in the
00:39:03
online storage tools,
00:39:04
one can search in others
00:39:06
tools such as yammer or other,
00:39:08
so finally what is it,
00:39:10
in what am I
00:39:11
go get my item?
00:39:12
So choose to enable locations
00:39:14
in which I want to search or
00:39:16
possibly if I really go
00:39:18
do a global search,
00:39:19
I can't check anything here huh?
00:39:21
Because there in the end it is
00:39:22
filters that I will put in
00:39:23
place when I go to check them,
00:39:25
let's put that me.
00:39:26
You are indeed looking for
00:39:27
specific elements at the level of the
00:39:29
Philippe's Exchange mailbox.
00:39:31
I will always resume
00:39:33
the example of Philippe.
00:39:35
So I'm going to go and get his name.
00:39:38
That's it, don't be surprised herself.
00:39:40
A search for a small
00:39:41
slightly longer than elsewhere.
00:39:42
He, he Discovery and and good not
00:39:44
the most convenient for that.
00:39:46
As I said,
00:39:47
it is not the fastest,
00:39:48
but you will see that it is
00:39:51
however quite convenient.
00:39:52
So here I am.
00:39:54
Indeed, the mailbox
00:39:55
of Philippe whom I find,
00:39:57
I'll validate it like that.
00:39:58
I do a good search
00:40:00
Discovery only on Philippe.
00:40:01
I want to choose.
00:40:02
Do I possibly
00:40:03
also do some research on
00:40:05
share point sites at which it has
00:40:06
access to public folders?
00:40:07
Michael
00:40:07
I sell tuellement I can well
00:40:09
sure to do it there my idea so it's
00:40:11
that I will do a search
00:40:12
at the level really of the box
00:40:14
to the letters and at the level of this
00:40:16
search I'll say the keywords
00:40:18
finally that I want to find
00:40:20
e.g. keywords, training.
00:40:23
So I'm doing a search
00:40:24
indeed on Philippe's box,
00:40:26
at the level of the keyword training and of course,
00:40:29
I can add other keywords.
00:40:30
I can add more
00:40:31
conditions for my research,
00:40:33
Of course
00:40:34
to find more specifically
00:40:36
elements there let's say,
00:40:37
I find you all that
00:40:38
concerns the word that trainings
00:40:39
at the mailbox level.
00:40:41
So it can be attachments,
00:40:42
it can be things in the subject of the email,
00:40:43
it can be things in the
00:40:44
body of the mail and so on.
00:40:45
So we will from here manage
00:40:49
our research.
00:40:50
I just sent my request
00:40:51
of research in the Discovery.
00:40:53
You should know that a search
00:40:55
it can take time.
00:40:56
It depends on what you are looking for
00:40:57
for in my example,
00:40:58
it shouldn't be too long,
00:40:59
it's going to be just a few minutes,
00:41:01
but it can be several
00:41:02
tens of minutes.
00:41:03
If you are really looking for
00:41:05
something very specific.
00:41:07
So that's my research.
00:41:08
I created is not for
00:41:10
so much already finished.
00:41:11
I don't know if she has already me no bah no,
00:41:13
it's people it's still in progress.
00:41:15
So I actually go in my test.
00:41:16
So I go back in.
00:41:17
I will find that I have always
00:41:19
research is currently underway.
00:41:21
It allows me to do a research in progress
00:41:23
but potentially start another.
00:41:24
This is something that is quite convenient,
00:41:25
must Discovery that had not before
00:41:27
the bow before when I was doing a
00:41:29
research it continues my research,
00:41:31
I couldn't make another one
00:41:32
while it was in progress,
00:41:33
there I had a research start,
00:41:34
I could de facto create a new
00:41:36
parallel research so it's a
00:41:39
interesting point with Discovery so
00:41:40
there the idea will actually be bah de.
00:41:43
Waiting for the search to be finished
00:41:45
and once it is finished,
00:41:46
I could export the results of
00:41:48
my research and therefore the idea is going to be to
00:41:51
really find there all the elements.
00:41:53
In my example, all emails,
00:41:53
all attachments,
00:41:54
all objects,
00:41:56
body of emails that would contain my keyword,
00:41:58
training and therefore once I am finished,
00:42:00
I would of course have a result
00:42:02
statistics of my research and my
00:42:04
possibility to export these,
00:42:05
and so it Discovery is enough
00:42:07
interesting since it allows us to
00:42:08
really search for items of
00:42:09
complete way on a user
00:42:11
or a set of users,
00:42:12
including the elements that would have been.
00:42:13
Recently deleted,
00:42:14
and therefore who Discovery for example,
00:42:16
could allow us to find
00:42:18
recently deleted items
00:42:20
by a user,
00:42:22
simply by putting the
00:42:23
good things in research.
00:42:25
So I can from there,
00:42:26
search for items and well
00:42:27
safe For any other type of option,
00:42:29
it can be useful.
00:42:29
But if I tell you about it from a point of
00:42:31
security view, that's really why.
00:42:32
Oh there,
00:42:33
being able to find
00:42:35
items lost that is unintentionally
00:42:36
by the user because he
00:42:37
finds more in everything he finds
00:42:39
a or voluntarily because he
00:42:40
would have deleted it,
00:42:40
that they should be found.
00:42:41
Well he Discovery in these 2 cases
00:42:43
figure or in others.
00:42:44
Can be quite useful to us.
00:42:47
Lama search stick and finish,
00:42:49
if I go to the export part?
00:42:53
The time it loads or,
00:42:55
I went maybe go a little fast.
00:42:56
In fact, I thought it was over,
00:42:57
Of course not.
00:42:59
If yet my search is over
00:43:00
so good in a very short time,
00:43:02
I will be able to export.
00:43:02
That's because I haven't had it yet
00:43:04
asked but here we specify so
00:43:06
I have 480 elements that are good
00:43:07
completed for a total of 572 mega
00:43:10
who were found 29B, my index finger.
00:43:12
And so I could see why
00:43:15
via export and a ball find the way
00:43:17
toilet of course of Philippe also.
00:43:19
And so from there,
00:43:21
I can here, uh that's it,
00:43:23
it is here in fact that I should have the
00:43:25
do it again as much for me I can
00:43:26
export my results and I can
00:43:28
of which to export my results under
00:43:29
Excel format compared to some
00:43:31
conditions I want to find
00:43:33
here and the idea will be to find
00:43:35
really very precise elements
00:43:37
through his I Discovery research.
00:43:39
There I'm not going to do it because
00:43:40
that it's a little bit long for
00:43:42
which our appointment.
00:43:42
But know For information that we
00:43:44
can quite these elements.
00:43:46
I Discovery keep them one since
00:43:47
in the export part we
00:43:49
find the different exports
00:43:50
that took place or we have
00:43:52
also a trace of our research,
00:43:53
which makes it possible to revalidate
00:43:55
a search that was done by
00:43:57
the past much faster.
00:43:59
I saw that we could excuse me,
00:44:02
I saw that also we could
00:44:04
export directly impester,
00:44:05
which will allow them to be injected
00:44:07
in Outlook to be able to yes.
00:44:09
Then?
00:44:09
That's it,
00:44:10
it's going to be more in the frame
00:44:11
search as I did here
00:44:13
specifically for data
00:44:14
of messaging since of course the
00:44:15
pst elements they will concern
00:44:16
email data but
00:44:17
so yes I confirm it to you,
00:44:19
it is potentially possible
00:44:20
export them to pst.
00:44:21
On the other hand if I had done
00:44:22
research we will say more
00:44:24
global on other elements,
00:44:25
I wouldn't necessarily have that guy
00:44:27
of export that would have me in
00:44:28
these cases were proposed OK.
00:44:31
Yeah so for little precision
00:44:33
on this research,
00:44:34
if you have any further questions on the subject,
00:44:35
Of course
00:44:36
do not hesitate also Discovery is
00:44:37
something really interesting,
00:44:39
but that can be a little bit
00:44:40
confusing at the beginning.
00:44:44
Gee-up. I will leave while waiting for this
00:44:47
this menu there since there is a last
00:44:49
menu that I wanted to clarify to you.
00:44:50
Very important menu when
00:44:51
we are talking about security.
00:44:53
That's all that's going on in the end
00:44:55
about security policies
00:44:57
that can be set up at the
00:45:00
level of our Exchange server.
00:45:02
If I come back to my center
00:45:04
Security Administration
00:45:05
as I do here.
00:45:08
I will find from there,
00:45:10
of course, a menu that will be called
00:45:12
threat management that,
00:45:15
as the name suggests,
00:45:15
will allow us to better
00:45:16
manage everything that is threats,
00:45:18
that may arrive on your server
00:45:19
of messaging and therefore what will
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
spam view huh? It can be
00:45:26
spam that is too much for me
00:45:28
see it can be viruses that
00:45:29
are contained in rooms
00:45:30
attachments that are contained in
00:45:32
body of mail, it can be
00:45:34
links to fraudulent links, a
00:45:37
in particular everything related to
00:45:38
phishing links or en. Or or
00:45:40
phishing, aliens that will go to us
00:45:41
bring to a site that will have for
00:45:43
aim to turn away from
00:45:44
personal details,
00:45:45
bank details and of course,
00:45:47
for all this, we have, at the
00:45:48
level of our Exchange server,
00:45:50
policies that are already implemented
00:45:52
in place by default and which
00:45:54
could be modified accordingly
00:45:55
of your needs. Huh. Ok
00:45:57
obviously, there is a whole series
00:45:58
strategies, friends in place
00:46:01
very important to better manage our
00:46:03
different threats. So when
00:46:06
I go to strategy menu. Then
00:46:08
yes, he's already put me in it, it's
00:46:10
because the menu manage a little bit
00:46:11
a little changed in visio too.
00:46:13
So I finally find all this
00:46:15
which will concern. Then I'll tell you
00:46:17
asks for a little moment because
00:46:18
that's not quite what I
00:46:20
wanted to display. And I believe that
00:46:22
I had a small display bug.
00:46:25
Put it back right away. I
00:46:27
goes back to my strategies. Yes
00:46:28
that's it, that was rather what I
00:46:29
wanted to have a but but famous
00:46:31
strategy and therefore in particular we will
00:46:32
find in all that I to you
00:46:34
thus evoked all these
00:46:35
strategies to one especially here, everything
00:46:37
what will concern the Anti
00:46:39
phishing, the antivirus of
00:46:40
Anti-spam. And so on. So I
00:46:42
propose you from you, from you
00:46:44
show as an example a little bit
00:46:46
specifically the strategies
00:46:47
anti-spam spam,
00:46:49
very important strategy when
00:46:52
will manage a mail server.
00:46:55
When I go into my strategies
00:46:57
anti spam, I will
00:46:58
find several types of
00:46:59
strategies that are already in place.
00:47:00
Strategies in 30 for all
00:47:02
incoming emails I'm going to have
00:47:03
of course go strategy of
00:47:05
connection wires that will feed me
00:47:06
allow to filter or not by
00:47:08
IP addresses to trust them or
00:47:10
refuse them, or the strategy
00:47:11
Outbound mail store
00:47:13
undesirable anti undesirable
00:47:14
forgive me, he does that when
00:47:16
I'm the one who will actually
00:47:17
sent is what I can not
00:47:19
set up some
00:47:20
Strategies? And so I'm going to you
00:47:22
cite some examples, at the same time
00:47:23
time they will have to report
00:47:25
with that. If for example I want
00:47:28
systematically approve or
00:47:30
systematically refuse a
00:47:32
sender, well it's going to be about
00:47:33
my strategy in 30 of the mail
00:47:35
undesirable for example, I will
00:47:37
finding all the options
00:47:38
in it, there are a lot of them. Ok
00:47:40
sure, I will find in
00:47:41
going down a little bit the
00:47:43
ability to find lists
00:47:45
senders and domains,
00:47:46
allow where to block what makes
00:47:47
only if I have for example
00:47:49
systematically one of the
00:47:51
users of a domain. Who is
00:47:52
sees redirect to spam at the level of
00:47:54
my server because we know
00:47:56
thinks it is a
00:47:57
spam or a problem while
00:47:59
it's not, well I could
00:48:02
quite automatically approve
00:48:04
everything that will concern this area
00:48:06
in my authorized domain part,
00:48:08
or at least a specific sender
00:48:10
in the trusted sender part.
00:48:13
Conversely, I receive emails from
00:48:14
spam that is always accepted.
00:48:16
I want it to be blocked and well
00:48:17
I can by this way block
00:48:19
senders or domain names huh
00:48:21
are things I will be able to do.
00:48:22
Customize to better manage my
00:48:24
security from a strategic point of view?
00:48:27
After, of course,
00:48:28
there are other series of actions huh,
00:48:29
which we will find here of course.
00:48:31
Like what
00:48:32
I can choose to allow or not
00:48:35
Allow certain types of attachments.
00:48:37
Some types of extensions,
00:48:38
of files and so on,
00:48:39
Of course
00:48:40
are things that can be
00:48:43
also managed by his feet there.
00:48:46
The connection wire policy
00:48:47
that I have here, as I said,
00:48:48
it's going to be the same thing,
00:48:49
but to allow or not to allow
00:48:50
IP addresses directly a
00:48:52
rather than actually authorized,
00:48:54
something that will concern a
00:48:56
domain therefore concern an entity.
00:48:57
I could at times approved by
00:48:59
default or denied by default all this
00:49:01
that comes from a specific location,
00:49:03
the specific geographical location,
00:49:05
which will often be materialized eventually
00:49:07
by a public IP address.
00:49:08
And so I can in these cases
00:49:11
choose what is allowed or not.
00:49:14
And then similarly,
00:49:14
I also find you all this
00:49:16
which is outbound strategy.
00:49:17
Here I will give you another example,
00:49:18
here, these examples of the default transfer,
00:49:22
Microsoft Exchange will not allow
00:49:24
the transfer to the outside since
00:49:26
being able to transfer
00:49:28
emails to the outside,
00:49:30
it can be a **** of security
00:49:31
and so by default it's not
00:49:32
something that is active.
00:49:33
Well it went in my example
00:49:35
because it has been modified of course,
00:49:36
but I can in relation to these
00:49:38
strategies there precisely approve
00:49:39
or not approve by default
00:49:41
some parameters such as the
00:49:43
being able to transfer.
00:49:44
An email to someone outside my
00:49:47
so organization is indeed,
00:49:48
it is quite small strategy that we
00:49:51
can set up once again,
00:49:53
these are examples that I
00:49:54
quotes you there today,
00:49:55
but there are a lot of them
00:49:56
that can be customized,
00:49:57
whose purpose of course and
00:49:59
define what is allowed
00:50:01
or what is allowed,
00:50:02
not in my example,
00:50:04
its mail server but also
00:50:06
more generally at the level
00:50:07
one of my server to Office 365
00:50:10
for the management of all my tools.
00:50:12
So I just want to add.
00:50:14
Just to be sure E we agree
00:50:16
when you talk about transfer,
00:50:17
there was no talk of transferring a
00:50:19
mail contract in Outlook and that we the
00:50:22
transfers to someone outside.
00:50:23
There, in this case,
00:50:24
if it was this option that I
00:50:26
speaks to you here, the automatic transfer,
00:50:28
I speak well.
00:50:29
There I am in my strategies
00:50:32
undesirable, so I'm talking about emails.
00:50:34
There it means that good in
00:50:36
my case it is allowed,
00:50:37
there is no problem but if
00:50:38
I had not authorized it,
00:50:40
it would mean that no one
00:50:42
could send an email to forward?
00:50:46
forgive me an email to the outside,
00:50:46
I am talking about transfers but
00:50:49
automatic transfer.
00:50:50
On the other hand in my software of
00:50:52
messaging and that I decide
00:50:53
to forward a chosen email.
00:50:55
There is no problem,
00:50:56
I will be able to do it at the right K
00:50:57
I don't know if I answered the
00:50:59
question because that's exactly it.
00:51:01
It's true that here it is,
00:51:02
he may have the doubt in these
00:51:03
case the between the transfer option
00:51:05
of Outlook for the user and the
00:51:06
automatically transferring
00:51:07
all our emails.
00:51:09
Here I am talking about the automatic transfer
00:51:10
of all our messages in this case.
00:51:12
OK no that's fine,
00:51:13
Thank you.
00:51:14
No problem on other issues
00:51:16
about it or in a way
00:51:18
more general do not hesitate since
00:51:20
this part constituted a little bit
00:51:22
the last one I wanted you
00:51:24
show around our appointment.
00:51:28
To remember a little bit compared to
00:51:30
to what I am talking to you about today,
00:51:32
I invite you to remember well finally
00:51:33
3 main points that we find around
00:51:35
of the security options
00:51:37
that can be put in place.
00:51:38
There is clean security
00:51:40
authentication,
00:51:41
that's what I had you okay
00:51:42
at the beginning by telling you about
00:51:44
multi-factor authentication or
00:51:45
of the expiration of passwords, it
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
view of our user by
00:51:53
report in particular to actions
00:51:54
than to make our user.
00:51:55
In this, certain rules can be established.
00:51:57
Particular, one of the
00:51:59
management rules,
00:52:00
including messages we have seen.
00:52:02
We can also audit our user
00:52:04
to have finally traced shares
00:52:07
that he will be able to carry out within the tools
00:52:10
Office 365 and not in this case Easter.
00:52:12
Within messaging.
00:52:13
For what I am talking about here.
00:52:14
And then of course, message tracking that
00:52:16
also allows you to have a trace of a message.
00:52:17
This is where it has been received or not,
00:52:19
and then also we have the
00:52:21
more global strategies that will
00:52:23
more concerned the company, huh,
00:52:25
these are the reports that will make me
00:52:27
allow effectively and well.
00:52:28
To see certain things better
00:52:29
and to better adjust my security.
00:52:31
The message center that will allow me to
00:52:33
always be informed about updates.
00:52:35
And then of course,
00:52:36
I Discovery research,
00:52:37
who is next door will allow me and
00:52:39
well will allow my user,
00:52:41
Finally
00:52:41
will instead allow my administrator
00:52:43
2 search for specific items
00:52:45
on a user or a year.
00:52:46
A set of user groups
00:52:48
and then of course,
00:52:49
the famous strategies that can
00:52:52
establish themselves either at the anti-spam level,
00:52:54
either at the anti-phishing level or at the
00:52:56
antivirus level and that will allow.
00:52:58
Obviously
00:52:59
to better secure my server
00:53:01
Office 365 remote.
00:53:02
As for access to
00:53:05
different features.
00:53:07
So that's what I wanted.
00:53:07
You mention in the framework
00:53:08
of our appointment of the day.
00:53:10
If you have any questions of course
00:53:12
complementary to this,
00:53:13
I invite you to evoke me souls evoke them.
00:53:15
Otherwise I would like to remind you
00:53:17
or you mention,
00:53:18
if you are not too aware of it,
00:53:20
that you also have access to your portal,
00:53:22
mouquin your portal that will you
00:53:25
referencing a number of
00:53:27
training topics and therefore you in
00:53:29
find on the administration of these
00:53:31
training topics and in particular one.
00:53:34
We will set up a
00:53:35
small topic around security.
00:53:37
So related to what we
00:53:39
we saw today.
00:53:41
There you go
00:53:41
thank you for your
00:53:43
participation during this
00:53:45
training and I wish you
00:53:47
so a very good sequel.
00:53:48
A very good day.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Así que eso es como dije,
00:00:11
la idea es ver un poco
00:00:13
durante 45 Min algunas nociones
00:00:15
que tenemos alrededor de,
00:00:16
seguridad en Office 365.
00:00:18
Noción que ve bastante importante
00:00:21
para organizar la seguridad,
00:00:22
ambos desde el punto de vista de la autenticación
00:00:25
Para conectarse al
00:00:26
el punto de vista de los usuarios,
00:00:28
para administrar mejor las cuentas de usuario
00:00:30
o desde el punto de vista de la empresa
00:00:32
para asegurar mejor los diferentes
00:00:34
flujos que llegarán al nivel de
00:00:36
nuestra oficina 365 espacio.
00:00:38
Así que en esto lo que te voy a proponer,
00:00:42
es revisar eficazmente
00:00:43
ciertos conceptos,
00:00:44
empezando por todo lo que
00:00:46
es un concepto de seguridad,
00:00:47
autenticación en eso.
00:00:48
Propuse volver a dirigirme
00:00:50
juntos la aplicación de
00:00:53
autenticación multifactor,
00:00:54
también llamado en inglés multi Factor,
00:00:56
autenticación por lo tanto, mfa,
00:00:57
así como revisar cómo programar
00:01:00
Directiva de caducidad de palabras
00:01:02
el pase tiene la posibilidad o no
00:01:04
que nuestras contraseñas pasan a
00:01:06
expiración cada x vez o eso,
00:01:08
Al contrario
00:01:09
no lo es y déjalo ser
00:01:11
el administrador o el usuario
00:01:13
quién decide.
00:01:14
Perdona
00:01:15
luego revisaremos algunos
00:01:17
algunas cosas alrededor,
00:01:20
por lo tanto, seguridad,
00:01:22
más bien orientado ahora
00:01:24
usuario en esto.
00:01:25
Veremos algunos menús
00:01:28
al alto nivel, en primer lugar de la
00:01:29
mensajes que son reglas
00:01:31
seguido de mensaje, reglas,
00:01:32
seguimiento de mensajes que
00:01:34
así que permítenos,
00:01:35
Pozo
00:01:36
para establecer ciertas reglas
00:01:38
especial, por ejemplo, copiar,
00:01:41
Validar un mensaje de uno de los
00:01:43
usuario o encontró el seguimiento
00:01:45
de mensaje que nos encontrará
00:01:47
hacer que sea fácil de encontrar
00:01:48
si se ha recibido un mensaje,
00:01:50
Si se movió a Spam en
00:01:53
nivel de nuestro servidor Exchange.
00:01:56
Igualmente.
00:01:56
Propondré volver a
00:01:59
El registro de auditoría también
00:02:00
presente en esta parte de Exchange,
00:02:02
el registro de auditoría que nos llegará
00:02:04
permitir finalmente no presente
00:02:05
necesariamente en la parte de la sección.
00:02:07
Voy al menos en la parte de seguridad,
00:02:08
tanto para mí.
00:02:10
Este registro de auditoría nos permitirá
00:02:12
es bueno auditar realmente un
00:02:14
múltiples usuarios,
00:02:15
ver todas las cuentas de nuestro
00:02:17
para ver, por ejemplo, el
00:02:19
elementos que podrían haberse eliminado,
00:02:21
renombrar, mover,
00:02:22
así como cualquier otra serie de
00:02:25
posibilidades que encontramos
00:02:27
por sus anfitriones.
00:02:29
A continuación, dun.de más vista de seguridad.
00:02:33
Es importante poder disponer
00:02:36
de cierta información
00:02:38
en cuanto a la posible conexión
00:02:39
desconectar a nuestros usuarios de
00:02:42
más generalmente en el nivel
00:02:44
servicios o
00:02:46
Actualizar información
00:02:48
ofrecido en el nivel de servicio de Exchange.
00:02:50
Puede ser importante, por supuesto,
00:02:52
estar siempre al día en
00:02:54
nivel de seguridad y en este I
00:02:55
sugerirle que revise los informes
00:02:57
y el centro de mensajes de la oficina.
00:03:00
360,
00:03:01
siempre permaneciendo en el
00:03:02
seguridad desde el punto de vista empresarial,
00:03:04
también revisaremos un
00:03:05
poco el principio de investigación,
00:03:07
y Discovery Research Discovery que,
00:03:09
en relación, en particular, con una palabra clave,
00:03:11
puede permitirnos encontrar
00:03:13
elementos a nivel de
00:03:14
mensajería, pero también
00:03:16
otras herramientas de Office 365 uno.
00:03:17
Pienso todo de mí mismo,
00:03:18
todo lo que es una herramienta,
00:03:19
que nos permitirá gestionar
00:03:22
almacenamiento de documentos en línea
00:03:23
como Una unidad o punto compartido.
00:03:25
La idea de Discovery va a ser
00:03:26
encontrar y poder exportar
00:03:28
todos los elementos de una búsqueda.
00:03:30
Particular que haremos y luego
00:03:33
también revisaremos el
00:03:35
directivas de seguridad presentes para
00:03:37
nuestro en nuestro servidor de Exchange
00:03:39
estrategia que nos permite
00:03:40
en particular para gestionar todo lo que es,
00:03:43
anti spam, anti phishing donde
00:03:45
antivirus en general,
00:03:47
uno adjunto a nuestro servidor.
00:03:50
Así que vamos a ver un pequeño
00:03:51
algunos ejemplos a nivel
00:03:52
de esta estrategia para que nosotros
00:03:54
veamos tanto dónde se encuentra como
00:03:56
cómo podemos cambiarlos,
00:03:57
o incluso crear otros nuevos.
00:03:59
Así que ese es el plan que estoy viendo.
00:04:01
se ofreció a acercarse a usted.
00:04:01
Durante las 3/4 horas
00:04:04
vayamos juntos por ahí
00:04:05
seguridad de Office 365.
00:04:08
Así que lo primero que voy a hacer,
00:04:11
es que, por supuesto,
00:04:12
nos conectaremos a nuestro portal,
00:04:15
luego la cuenta voy a
00:04:17
usar para conectarse,
00:04:18
es una cuenta que tiene que el
00:04:19
acceso a la administración,
00:04:21
el uso de los servicios,
00:04:22
a lo que permite si en un momento dado
00:04:24
necesitamos acceso como
00:04:26
ese usuario para mí a ti
00:04:29
muestra algunas características.
00:04:30
Será un poco más conveniente,
00:04:32
pero entiendo que en
00:04:33
la mayoría de los casos,
00:04:35
tenemos la administración y
00:04:36
el uso de servicios que están separados.
00:04:39
Breve
00:04:39
Voy a iniciar sesión, así que
00:04:41
a mi entorno de Office 365.
00:04:43
Carcay.
00:04:44
Elijo no permanecer conectado
00:04:46
porque en el curso de mi trabajo,
00:04:48
A menudo me llevan a cabo
00:04:49
de una cuenta a otra,
00:04:50
así que es mejor no hacerlo.
00:04:54
Así que aquí estoy en la página de inicio
00:04:56
de mi Office 365 donde voy por supuesto
00:04:58
buscar mi iniciador de aplicaciones
00:04:59
con todas mis aplicaciones y
00:05:01
por supuesto lo que va principalmente
00:05:02
nos interesa hoy,
00:05:04
va a ser el portal de administración.
00:05:12
Así que aquí estamos
00:05:14
el portal de administración,
00:05:15
en el contexto de las cosas que
00:05:16
Te voy a mostrar hoy,
00:05:17
uno desde el que enviaremos algunos
00:05:20
el área de administración principal,
00:05:21
en particular todo lo relacionado con
00:05:23
gestión de contraseñas,
00:05:25
pero también tendremos que
00:05:27
ir a los menús más avanzados de
00:05:30
Menú Seguridad o Exchange para el
00:05:32
seguridad específica del correo electrónico,
00:05:34
en particular por lo que se refiere a las normas,
00:05:37
mensaje u otro seguimiento
00:05:40
características de este tipo.
00:05:42
Comenzaré con usted abordando un punto,
00:05:44
¿Quién es la autenticación multifactor?
00:05:47
Así que tienes en la parte general
00:05:50
su portal de administración,
00:05:52
la gestión, por supuesto, de todos sus
00:05:55
cuentas de usuario yendo
00:05:56
en el menú de usuario activo.
00:05:58
Así que en mi caso,
00:05:59
se trata de que hay bastante cuenta,
00:06:01
es un espacio de tesis por lo que
00:06:02
Hay algunas cuentas con licencia
00:06:04
otros que lo tienen bien no es demasiado.
00:06:05
Lo importante aquí es que
00:06:07
desde este menú de usuario
00:06:10
activos que podemos gestionar.
00:06:12
Autenticación multifactor.
00:06:13
Entonces, en caso de duda,
00:06:16
qué es la autenticación
00:06:17
¿Multifactorial?
00:06:18
Bueno, autenticación multifactor
00:06:20
va a ser una seguridad extra
00:06:22
solicitado al conectarse a su
00:06:25
cuenta para autenticarlo de forma predeterminada,
00:06:27
Elige introducir su
00:06:29
Identificador de Office 365 en general,
00:06:31
su cuenta de correo electrónico con una palabra de
00:06:34
pasa por supuesto que está definido.
00:06:35
La idea de la autenticación multifactor
00:06:36
y que además de la contraseña,
00:06:38
pediremos uno o más
00:06:41
otros criterios que nos permitan.
00:06:43
¿Para acceder a nuestros servicios?
00:06:46
Echemos un vistazo más de cerca.
00:06:48
Conectándose al menú correspondiente.
00:06:51
Así que aquí estamos en el menú
00:06:54
Autenticación multifactor,
00:06:54
lo primero que vamos a hacer
00:06:56
ser capaz de definir aquí,
00:06:56
Esta es la cuenta que se verá afectada
00:07:00
a través de la autenticación.
00:07:01
El valor predeterminado en este menú es
00:07:03
todas las cuentas se desactivarán.
00:07:04
Como es mi caso aquí,
00:07:06
Tengo un estado para cada una de mis cuentas
00:07:09
existentes a nivel de actividad.
00:07:12
Por lo tanto, le propongo que tome
00:07:13
el ejemplo de nuestra cuenta activa,
00:07:14
así que nuestra cuenta que se llama
00:07:17
aquí admin y cuenta de SMS.
00:07:19
Para lo cual pondremos por lo tanto
00:07:22
autenticación multifactor,
00:07:23
uno que veremos tendrá la opción,
00:07:25
elegiremos ponerlo
00:07:27
autenticación multifactor
00:07:28
solicitando confirmación por
00:07:30
un 2º SMS de autenticación.
00:07:34
Así que para eso,
00:07:35
Primero tengo la selección de
00:07:36
buenas cuentas entonces como tengo
00:07:37
no está mal en mi lista,
00:07:38
primero iremos a buscarlo.
00:07:40
Eso es todo, lo tengo aquí en la parte inferior, mi contaminante.
00:07:42
Ms Primero puedo seleccionarlo
00:07:45
y, a continuación, elija en las acciones
00:07:48
rápido para habilitar la autenticación
00:07:50
multifactor para esta cuenta.
00:07:53
Hop, eso es lo que estoy haciendo aquí,
00:07:55
Activo mi autenticación multifactor,
00:07:57
Cambio bien al estado activado y esto
00:08:00
que también puedo hacer a nivel
00:08:02
esta autenticación multifactor,
00:08:04
es que además del espacio de usuario
00:08:06
en el que estoy por defecto,
00:08:08
Encuentro justo a la derecha
00:08:10
configuración del servicio.
00:08:12
Y en la configuración del servicio,
00:08:14
Finalmente elegiré
00:08:16
algunas cosas sobre mi
00:08:18
autenticación multifactor.
00:08:19
Ah tengo la posibilidad de
00:08:20
elegir varias cosas de
00:08:22
a partir de aquí y en particular qué
00:08:23
nos interesará aquí,
00:08:25
estas son las opciones de verificación.
00:08:27
Por último, a qué tipo de opción voy a
00:08:29
permitir a mis usuarios que
00:08:31
tiene autenticación multifactor?
00:08:33
Entre estas opciones, puedo destacar
00:08:36
encontrar la llamada telefónica,
00:08:37
el hecho de que efectivamente una llamada
00:08:39
el teléfono te ha pasado además
00:08:40
para validar otra filiación,
00:08:42
puede ser,
00:08:42
y ese es el ejemplo que tomaré.
00:08:44
Un SMS que es en estos casos,
00:08:46
enviarlo puede ser un
00:08:48
autenticación mediante notificación.
00:08:50
perdóname a través de una aplicación móvil o
00:08:52
todavía con un código de verificación especial
00:08:54
que se comunica a nivel telefónico.
00:08:57
Así que tenemos varias opciones de
00:08:59
verificación que se puede activar o no.
00:09:03
Y luego, vuelvo a él de alguna manera.
00:09:04
un poco más rápido, pero al lado,
00:09:06
también puede elegir otras opciones,
00:09:07
por ejemplo elegir es lo que
00:09:09
una vez que he sido auténtico,
00:09:10
autenticado con un dispositivo,
00:09:11
¿Hay un cierto retraso que hace que
00:09:14
que se me considera confiado?
00:09:17
No volveremos a preguntar sistemáticamente
00:09:18
esta anti ficación antes de un
00:09:20
cierto número de días definidos?
00:09:22
Una cosa que también puedo definir aquí,
00:09:24
por supuesto también,
00:09:25
Puedo elegir direcciones IP como
00:09:27
ser puesto en confianza de esa manera si es amable
00:09:29
si hago una solicitud de uso
00:09:30
a través de una de estas direcciones IP,
00:09:32
allí, por supuesto, no se me pedirá,
00:09:33
Seré aceptado automáticamente.
00:09:35
Así que estos son algunos parámetros que
00:09:38
uno puede definir aquí en
00:09:41
términos de autenticación multifactor.
00:09:43
Una vez que lo configuré,
00:09:44
Por supuesto, grabaré mi
00:09:47
elección porque la hago aquí.
00:09:50
Así que sí, eso es lo que sí compruebo,
00:09:52
pero no estaba seguro de que
00:09:53
bien tenido en cuenta mi registro.
00:09:55
Este es el caso,
00:09:56
y luego finalmente para comprobar mi
00:09:57
notificación multifactor como I
00:09:59
lo hice en mi cuenta activa en
00:10:00
en cuál estoy conectado actualmente y
00:10:02
bueno te lo propondré simplemente
00:10:04
para cerrar sesión en la cuenta.
00:10:07
Carcay.
00:10:08
Uh allí, hay más poco mensaje,
00:10:10
puede suceder a veces cuando
00:10:11
una desconexión.
00:10:12
Realmente
00:10:12
algunos pequeños problemas de desconexión.
00:10:15
Qué vamos a hacer en esto
00:10:16
en ese caso simplemente cerraremos
00:10:18
completamente nuestro navegador.
00:10:19
Lo reabriremos.
00:10:23
Y luego lúpulo, sirve bien
00:10:25
pequeño momento en mi otro,
00:10:26
en mi otra pantalla y luego vamos a
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
por supuesto con nuestra cuenta,
00:10:33
así que solo te mostraré un pequeño momento
00:10:35
porque pensé que lo había memorizado,
00:10:36
pero ese no es el caso porque he pasado
00:10:38
en la navegación privada, simplemente.
00:10:42
Así que voy a volver a conectarme con mi
00:10:44
cuenta con mi contraseña.
00:10:45
Y luego voy a tener ahora
00:10:48
ahora autenticación
00:10:49
multifactor que se propondrá.
00:10:52
Entonces, pequeña peculiaridad,
00:10:53
es cierto que a ella es una cosa que
00:10:56
Me olvidé de hacerlo, es decir,
00:10:58
que tengo uno que probé antes.
00:11:00
Por supuesto todo
00:11:01
funcionó bien en eso.
00:11:02
Así que para ti, para poder
00:11:03
mostrar precisamente aquí solamente,
00:11:05
Normalmente tenía una opción aquí,
00:11:06
primero una ventana de elección para elegir el
00:11:08
el tipo de autenticación que quería.
00:11:09
Sin embargo, en esta ventana,
00:11:10
Ya he elegido.
00:11:11
Autenticación por SMS en realidad en
00:11:13
configurar mi número de teléfono,
00:11:15
solo hay una pequeña cosa
00:11:16
que olvidé hacer,
00:11:17
Es cancelar la opción por completo
00:11:18
autenticación para que
00:11:20
que se le pregunte de nuevo,
00:11:21
lo que me hace llegar aquí en realidad
00:11:23
finalmente directamente en la ventana
00:11:24
quién me preguntará el código eh,
00:11:25
ya que en mi caso ya lo he incautado
00:11:27
pero por supuesto normalmente aquí
00:11:29
primero tenga la ventana que le irá
00:11:31
solicitar tipo de autenticación
00:11:33
multifactor que desee.
00:11:34
Y así, por supuesto,
00:11:35
en mi teléfono,
00:11:36
haciendo mi solicitud de conexión,
00:11:38
Recibí un código que podré
00:11:40
y eso me permite, por supuesto,
00:11:43
autenticación en Office 365,
00:11:44
es un código no de 19 mm con 6 dígitos.
00:11:47
Perdóname a quien se te pide
00:11:49
en este caso?
00:11:51
Así que ahí lo tienes,
00:11:51
Vuelvo a mi estancia en la ventana
00:11:53
conectado y por supuesto en mi interfaz.
00:11:55
Principio para que ahí lo tengas,
00:11:56
que lo primero que yo
00:11:57
quería mostrarte,
00:11:58
es esta autenticación multifactor.
00:12:00
Puede optar por definirlo o
00:12:03
no para cada uno de nuestros usuarios
00:12:05
y luego, por supuesto, nosotros
00:12:07
Establezca el tipo de autenticación
00:12:09
que queremos y
00:12:11
aplicémoslo un poco.
00:12:12
Quería mostrar aquí bien pensado,
00:12:14
realmente tenemos esta gestión
00:12:16
donde se hace desde nuestro
00:12:18
Menú de usuarios activos.
00:12:22
Para permanecer en la autenticación,
00:12:23
hay otro punto ahora
00:12:25
que me gustaría indicarles,
00:12:27
también es la estrategia de caducidad
00:12:29
contraseñas, es decir,
00:12:32
es decir que por defecto hay un
00:12:34
elección que puede tener entre el
00:12:36
posibilidad de que sus contraseñas le lleguen
00:12:38
o automáticamente en solicitud de ser
00:12:39
cambiado cada x veces por defecto.
00:12:41
Es cada 90 días si
00:12:42
un valor existe de forma predeterminada.
00:12:44
En este sentido, el valor que puede
00:12:46
además se modificará entre 90
00:12:48
y 730 días hasta 2 años.
00:12:50
Pero hay otra opción.
00:12:51
Que tampoco es para usar
00:12:53
política de caducidad, contraseña.
00:12:55
Por lo tanto, las contraseñas que usted
00:12:57
el uso será válido hasta
00:12:58
usted como administrador,
00:13:00
o el usuario por sí mismo
00:13:02
decide cambiarlo.
00:13:04
Pequeña precisión de la historia,
00:13:05
si me lo permiten en relación con
00:13:08
toda esta estrategia de notificación,
00:13:10
uh, es que esta estrategia de caducidad,
00:13:15
discúlpame y no
00:13:17
directiva de autenticación.
00:13:18
Lo que quería decirte con eso,
00:13:19
¿Es eso?
00:13:20
Hace aproximadamente un año,
00:13:21
Microsoft nos empuja a poner en
00:13:23
establece una política de tiempo de espera para
00:13:25
contraseñas establecidas por
00:13:27
incumplimiento de más de 3 meses para cualquier persona
00:13:29
que tenía una nueva tineta de Office 365.
00:13:31
Debes saber que durante un año,
00:13:33
Microsoft ha cambiado su
00:13:35
estrategia versus estudios
00:13:36
que se han hecho desde que se ha
00:13:38
encontró que finalmente empujó un
00:13:40
usuario para cambiar su palabra de
00:13:41
pasa cada 3 meses o 6 meses,
00:13:43
tenía la tendencia a hacer que
00:13:45
El usuario irá a elegir una palabra
00:13:46
pase muy cercano a la contraseña.
00:13:48
Sobre el que añadiremos
00:13:49
por ejemplo 1213 y qué,
00:13:51
desde el punto de vista de la seguridad,
00:13:52
es un poco vergonzoso.
00:13:54
Y así Microsoft se dio cuenta
00:13:56
que era mejor no acabar
00:13:58
política de contraseñas de put
00:14:00
obligatorio es más bien empujar
00:14:01
el usuario que desea elegir una palabra de
00:14:03
pase que permanecerá más tiempo,
00:14:04
pero una contraseña que tendrá
00:14:06
seguridad mucho más fuerte.
00:14:07
Una contraseña que contendrá un
00:14:09
número de caracteres especiales,
00:14:10
una contraseña que será una oración.
00:14:12
Este es el tipo de contraseña que no
00:14:15
no será fácil de descifrar al final.
00:14:17
Y entonces es mejor hacer esas cosas.
00:14:18
Que finalmente,
00:14:19
la directiva predeterminada,
00:14:20
todo esto para decirte que en
00:14:22
Su portal de Office 365,
00:14:23
Puede establecer si lo desea
00:14:25
o no implementar un
00:14:28
este tipo y así si lo ha hecho recientemente,
00:14:30
en el último año,
00:14:31
se suscribe a Office 365 normalmente
00:14:33
Esta estrategia no debería ser
00:14:35
habilitado de forma predeterminada.
00:14:37
Para comprobar todo esto,
00:14:38
Te propongo que vayas a la
00:14:40
configuración de piezas como lo hago aquí.
00:14:43
Y así en esta parte de configuración
00:14:45
luego no la configuración.
00:14:46
Finalmente
00:14:46
también se puede encontrar por
00:14:48
allí a través de contraseñas
00:14:50
nunca caduca para tener realmente
00:14:51
información completa,
00:14:52
más bien repasaremos los parámetros
00:14:54
tanto para mí como en los ajustes
00:14:56
vamos a ir a la configuración
00:14:58
de organización como lo hago aquí.
00:15:00
Y en estos entornos organizacionales,
00:15:01
encontramos la opción de seguridad y
00:15:03
confidencialidad como la tengo aquí,
00:15:05
en el que podemos modificar el
00:15:08
política de caducidad de contraseñas.
00:15:11
Si hago clic en él,
00:15:12
Veo en mi ejemplo que
00:15:13
no tienen una estrategia en su lugar.
00:15:15
Solo tengo la casilla que está desmarcada
00:15:17
y así en mi caso todas las palabras de
00:15:19
los pases tendrán validez ilimitada
00:15:21
hasta que los cambio por mi cuenta.
00:15:23
Por supuesto, podría bastante
00:15:25
volver a poner en marcha una estrategia
00:15:26
como te dije,
00:15:27
Usted elige el número de
00:15:28
días en los que eliges
00:15:30
la caducidad de sus contraseñas,
00:15:31
así que entre 30 y 730 y lo mismo
00:15:34
la cantidad de tiempo que un usuario está antes
00:15:37
se notificará en tales casos.
00:15:39
Simplemente en este lugar
00:15:41
que elegiremos esta opción.
00:15:42
Lo último sobre esta estrategia,
00:15:44
si lo cambias,
00:15:45
solo se tendrá en cuenta
00:15:47
para sus próximas contraseñas.
00:15:48
¿Significa esto que bueno,
00:15:49
por supuesto que en este sentido es más
00:15:51
lógico ya que si configura
00:15:52
La directiva sólo sobre contraseñas
00:15:54
que no tienen un límite de validación,
00:15:55
es solo una vez que
00:15:56
cambiar las contraseñas que
00:15:57
los nuevos tomarán un límite,
00:15:58
pero lo contrario también es cierto,
00:16:00
es decir, si tiene
00:16:01
una estrategia que está en marcha
00:16:02
y quieres cancelarlo,
00:16:03
seguirá siendo necesario primero
00:16:04
Restablecer el
00:16:06
contraseñas para que el nuevo
00:16:08
se debe tener en cuenta la estrategia.
00:16:10
Así que aquí hay un pequeño paréntesis por
00:16:12
informar a esta autenticación,
00:16:13
es estratégico,
00:16:14
encontraremos alrededor de las otras herramientas
00:16:16
de autenticación perdóname
00:16:17
en Office 365 y quién nos hará
00:16:19
para gestionar mejor nuestra seguridad.
00:16:24
Ahora te proponía
00:16:25
para abordar la seguridad que va más allá
00:16:28
llegar directamente al usuario y
00:16:29
especialmente a nivel de su mensajería.
00:16:32
Como parte del uso
00:16:33
desde su buzón, por supuesto,
00:16:35
de forma predeterminada, el usuario,
00:16:36
sólo él tiene acceso a su
00:16:38
Buzón a menos que pase desde
00:16:40
el área de administración a través de opciones
00:16:42
de delegación que sean posibles.
00:16:44
Junto a eso.
00:16:45
Sin embargo, es posible poner
00:16:46
reglas vigentes para poder
00:16:49
aprobar mensajes potencialmente
00:16:50
de un usuario o transferencia
00:16:52
mensajes a otra cuenta.
00:16:54
Es muy posible hacer esto.
00:16:56
Reglas de mensajería,
00:16:58
hay muchos de ellos.
00:17:00
Estamos hablando aquí de las reglas de
00:17:02
administrador de correo electrónico bien
00:17:03
obviamente para diferenciar reglas.
00:17:04
Correos electrónicos de Outlook que solo afectarán a un
00:17:07
usuario en su software de correo electrónico.
00:17:10
Aquí, estamos hablando de reglas que
00:17:12
puede afectar a todo el mundo
00:17:14
Servidor de Exchange y, por lo tanto, quién puede
00:17:16
involucrar a varios usuarios
00:17:18
o un usuario elige.
00:17:19
Por lo tanto, le propondré que
00:17:21
revise estas reglas allí,
00:17:22
así como la opción de seguimiento de
00:17:23
mensaje que nos permitirá
00:17:25
Revisar si un mensaje se ha realizado correctamente
00:17:27
recibió y consideró spam donde,
00:17:28
finalmente, nunca fue recibido.
00:17:32
Por todo esto,
00:17:33
nos vamos a ir a la
00:17:35
Centro de administración de Exchange
00:17:37
Centro de administración de Exchange en
00:17:40
que encontraremos las opciones
00:17:43
avances específicos de la mensajería.
00:17:46
Así que vamos a llegar allí.
00:17:52
Entonces, pequeña aclaración en mi caso,
00:17:55
en mi centro
00:17:56
administración de nuevo,
00:17:56
el centro antiguo que aparece de forma predeterminada.
00:17:59
Así que, por supuesto, publicaré el nuevo
00:18:02
Centro de administración de Exchange que
00:18:04
será más interesante para nuestra hazaña.
00:18:06
Y normalmente tienes que tener
00:18:08
algo que se parece bastante
00:18:10
a lo que muestro en la pantalla cuando
00:18:12
vaya a la parte de Excel.
00:18:13
En esta parte de Exchange,
00:18:15
encontraremos todo lo que
00:18:17
es reglas y seguimiento de mensajes en
00:18:19
la parte que se llamará aquí.
00:18:21
Flujo de correo.
00:18:22
Realmente
00:18:22
la parte que finalmente se verá afectada, y
00:18:25
bien los movimientos de correo es
00:18:27
lo que vamos a poner en marcha ciertas reglas,
00:18:29
unos, algunos de seguimiento u otros.
00:18:31
Primero revisemos las reglas.
00:18:33
Si ya conoces el
00:18:36
reglas en el lado de Outlook,
00:18:38
las reglas que puede establecer el usuario,
00:18:39
encontramos una lógica que es la misma,
00:18:42
excepto que aquí,
00:18:43
en última instancia, son reglas que
00:18:45
se establecerá para todo el servidor
00:18:47
Intercambio o un conjunto de cajas,
00:18:49
ver un cuadro específico que será
00:18:52
elegidos y los tipos de reglas.
00:18:54
Hay muchos de ellos de aquí.
00:18:58
Pero en espíritu,
00:18:59
en la filosofía de la regla,
00:19:00
es lo mismo, una regla,
00:19:02
podremos poner condiciones,
00:19:03
acciones, excepciones,
00:19:05
para que se active
00:19:07
en algunos no deseados.
00:19:08
Lo que te propondré,
00:19:10
es para revisar un ejemplo,
00:19:11
un ejemplo que dirá que finalmente
00:19:13
deseamos, porque nuestros usuarios,
00:19:14
en este caso usuario,
00:19:15
Philippe o Yo,
00:19:16
queremos que este usuario
00:19:18
todo el mensaje que enviará,
00:19:21
Yo
00:19:21
Puedo validar sus mensajes de alguna manera.
00:19:24
Estableceremos una moderación
00:19:26
correos electrónicos que la persona enviará
00:19:28
para que pueda validarlos antes
00:19:30
que el envío sea efectivo.
00:19:32
Este es un ejemplo de reglas, vamos por eso.
00:19:35
Crea una nueva regla, salta.
00:19:38
Al crear una regla,
00:19:39
encontramos algunos
00:19:41
ejemplos de reglas predeterminadas,
00:19:42
pero también podemos seleccionar a continuación,
00:19:44
más opciones para realmente encontrar
00:19:46
conjunto de opciones de regla
00:19:49
disponible con Microsoft Exchange,
00:19:51
hay muchos de ellos.
00:19:52
Será imposible para mí en el
00:19:54
marco de nuestro nombramiento del día
00:19:55
de cualquier zancada evocada.
00:19:56
Llamaremos a esta regla
00:19:59
aprobación, por ejemplo, aprobación.
00:20:01
Philippe.
00:20:05
Aplicaré esta regla para que
00:20:07
de acuerdo con ciertos criterios, por lo que está bien,
00:20:09
Aplicaré esa regla.
00:20:10
Finalmente cuando mi remitente
00:20:12
será Philippe Houillon,
00:20:14
como mencioné anteriormente,
00:20:16
así que voy a ir a buscar en mi lista.
00:20:17
Eso es todo, tengo a Philippe que está aquí,
00:20:19
hop, lo seleccionaremos.
00:20:21
Buena la dirección de correo electrónico adjunta a un
00:20:22
52 tesis se llama pasante de gato.
00:20:24
No te sorprendas por el ejemplo de que
00:20:26
ves aquí y allá la idea es que
00:20:28
tan pronto como mi cuenta terminada pueda entender,
00:20:29
stage arcade enviará un correo electrónico,
00:20:31
Estableceré unas ciertas reglas y
00:20:33
entonces podré elegir acciones.
00:20:35
Como por ejemplo a lo que dije aquí,
00:20:39
Este. Estaba hablando de la posibilidad de.
00:20:44
Si aprobar o no el mensaje.
00:20:46
Así que normalmente,
00:20:47
Tenía que tenerlo por defecto,
00:20:49
Vi en más opciones,
00:20:50
no es gran cosa.
00:20:51
Heuu ¿lo tenía?
00:20:59
Así que sí, porque yo
00:21:00
encuentra la opción de advertir,
00:21:01
pero normalmente tenía una parte.
00:21:04
Obviamente, ahí es cuando estoy para ti
00:21:05
lidera con el ejemplo, siempre lo es.
00:21:06
Eso es todo, estaba ahí, lo busco, lo busco,
00:21:08
Lo encontré más en ese momento,
00:21:09
era para transferir el mensaje para
00:21:11
aprobación, porque iba a decir,
00:21:12
siempre es en el momento en que
00:21:12
le mostrará el ejemplo,
00:21:13
es que tengo un poco más
00:21:15
difícil mostrarle los casos concretos.
00:21:16
Pero no, ahí estará la idea de que sea
00:21:18
transferir de manera efectiva,
00:21:19
reenviar el mensaje para su aprobación.
00:21:21
Pues puede ser una persona ya elegida,
00:21:24
elegiremos entre contactos específicos,
00:21:26
elegiremos hacerlo por ejemplo en
00:21:28
mi cuenta de prueba, es decir, la cuenta.
00:21:30
ADMIN y MS,
00:21:31
Elijo aquí buenas cuentas anuales,
00:21:33
lo que significa que tan pronto como mi cuenta,
00:21:35
Philippe Houillon mi consejo arcade
00:21:36
para querer enviar un mensaje?
00:21:38
Finalmente, bueno,
00:21:38
El mensaje se reenviará a
00:21:40
aprobación a mi cuenta de administrador y a mí
00:21:42
tendrá que aprobar el mensaje enviado
00:21:44
por la cuenta del aprendiz para que
00:21:45
en realidad se puede enviar.
00:21:47
Puede ser una seguridad que envió,
00:21:49
especialmente cuando tenemos empleados,
00:21:51
diremos un poco un poco
00:21:53
nuevo pasante u otra persona en la que haya
00:21:55
a veces ha necesitado en poco tiempo,
00:21:57
al principio para aprobar algunos
00:21:58
mensajes y bueno las reglas cambian.
00:22:00
Puede permitirnos en nuestro
00:22:02
si es así.
00:22:04
Por supuesto, como una regla clásica,
00:22:05
también podemos poner excepciones
00:22:07
al nivel de nuestro gobierno y luego
00:22:09
elija una serie de opciones
00:22:10
sobre la que no voy demasiado,
00:22:11
pero delgado, pero en particular,
00:22:12
va a ser eso es lo que aplico
00:22:14
bueno, mi regla de inmediato es
00:22:15
¿Qué significaba esta regla?
00:22:16
Aplico bien mis reglas de acuerdo con,
00:22:17
ya que una regla siempre tenemos
00:22:20
varios que se pueden activar
00:22:21
y posiblemente volver a
00:22:22
conflicto entre sí.
00:22:25
¿Se habilitará esta regla?
00:22:26
¿Quién tiene un rango de fechas específico?
00:22:28
Ese es realmente el tipo de opciones
00:22:30
que podré elegir aquí y
00:22:32
luego guardar para validar mi.
00:22:34
Regla allí,
00:22:35
No lo voy a hacer aquí,
00:22:37
pero fue para mostrarte
00:22:38
un ejemplo y, por supuesto,
00:22:39
después encontramos en estos casos
00:22:41
nuestra regla en una lista relevante,
00:22:43
con un orden de prioridad,
00:22:44
además de una baja prioridad y apuesta
00:22:46
con una regla ******* se ejecutará 6
00:22:48
primero lo que se necesita.
00:22:50
No olvides que hay un pedido
00:22:52
ejecución de reglas desde
00:22:54
algunos pueden entrar en
00:22:55
conflicto entre sí.
00:22:57
Así que ese es un pequeño ejemplo de
00:22:59
Reglas de mensajería que nos pueden
00:23:00
mejorar nuestra seguridad
00:23:01
ya que te mostré un ejemplo
00:23:03
y por supuesto hay otros.
00:23:04
También puede ser que un mensaje sea
00:23:07
sistemáticamente transferido o no.
00:23:08
Realmente hay toda una serie
00:23:11
de posibilidades cuando
00:23:12
gestionará nuestras reglas.
00:23:16
Junto a estas reglas,
00:23:18
cuando te quedas en el juego,
00:23:19
realmente mensajería para seguridad
00:23:20
que podemos llevar a nuestro mensaje,
00:23:22
la idea también puede ser
00:23:23
para saber si a veces,
00:23:25
Se ha recibido o no un mensaje
00:23:28
que puedo tener comentarios
00:23:30
por tiempo de los usuarios que
00:23:31
dicen que no entienden,
00:23:33
que no ven un mensaje
00:23:34
que deberían haber recibido tales
00:23:36
mensaje de la persona que tiene
00:23:37
a priori no fue bien recibido.
00:23:39
Así que hay varios códigos en estos
00:23:40
caso es lo que bien tiene el mensaje
00:23:42
se ha recibido pero es el usuario quien
00:23:43
tiene un problema técnico en su caja,
00:23:44
¿Se recibió el mensaje?
00:23:46
Sobre el spam a nivel de servidor,
00:23:47
lo que hace que el usuario no lo vea,
00:23:49
o es el mensaje
00:23:50
¿No se ha recibido?
00:23:52
Pozo
00:23:53
tenemos seguimiento de mensajes
00:23:54
que tiene bastante interesante para todo
00:23:57
esto ya que nos permitirá
00:23:59
para encontrar en una playa de
00:24:01
oportuno si los mensajes
00:24:03
fueron recibidos o no.
00:24:05
Usaré el ejemplo de
00:24:07
Philippe Philippe, por ejemplo,
00:24:08
volver atrás que debería tener normalmente
00:24:11
recibir ciertos mensajes específicos
00:24:12
cuyos últimos 2 días tendrán a priori no.
00:24:15
Allí
00:24:15
no los recibió.
00:24:16
Así que voy a ser capaz de potencialmente
00:24:18
seguimiento del mensaje.
00:24:20
Así que no voy a hacer las solicitudes
00:24:21
de forma predeterminada porque tiene
00:24:23
los tipos de seguimiento ofrecidos por defecto,
00:24:25
pero haré una solicitud personalizada.
00:24:27
Iré a partir de ahí,
00:24:29
iniciar un seguimiento y luego lo haré
00:24:31
elegir y algunos filtros,
00:24:33
por supuesto para mi seguimiento,
00:24:35
para que no sea que los mensajes del Sur son
00:24:37
hecho en todos los mensajes
00:24:38
recibos enviados a mi
00:24:40
servidor porque de lo contrario sería
00:24:41
finalmente eso va muy complicado.
00:24:43
Así que voy a elegir que es
00:24:45
Todos los mensajes que se envían
00:24:46
a Felipe entonces no me tenía
00:24:48
especificado desde el remitente en
00:24:50
particular así que me iré
00:24:51
todos los remitentes y luego yo
00:24:53
elegirá el intervalo de tiempo.
00:24:55
Pues os dejo la playa por defecto
00:24:56
es decir, los últimos 2 días.
00:24:58
Para mi informe.
00:24:59
Y luego quiero finalmente elegir lo que veo,
00:25:01
un informe inmediato disponible en
00:25:03
línea o es lo que veo un informe
00:25:05
que se puede descargar en formato CSV?
00:25:07
Un informe resumido o un informe
00:25:10
detallado en relación con mis mensajes?
00:25:12
Así que buscaré desde
00:25:14
a partir de ahí y así tengo un seguimiento de la
00:25:16
mensajes recibidos en los últimos 2
00:25:18
días a nivel de cuenta Philippe.
00:25:21
Así que, por supuesto, 52 pruebas así que
00:25:22
obviamente aquí tengo poco mensaje
00:25:23
pero veo que en mi caso un
00:25:25
priori los últimos mensajes que
00:25:26
fueron recibidos de los cuales los últimos 2
00:25:28
todos los días tienen el estado emitido
00:25:30
en otras palabras, todos tienen el estatus
00:25:32
que han sido bien recibidos así que
00:25:34
podrá desde allí,
00:25:35
le dijo a Philippe que
00:25:36
Bah si no ha recibido
00:25:37
Mensaje. En cualquier caso no llega
00:25:39
no a priori de transporte
00:25:40
de estos mensajes ya que no
00:25:42
ver o aparecer estos mensajes.
00:25:44
En el spam no ha aparecido ninguno de los dos,
00:25:45
así que es que a priori, eh.
00:25:47
Puede ser el remitente quien tenga
00:25:48
un problema u otro problema, pero
00:25:50
en realidad no es que mi mensaje tenga
00:25:52
a priori nunca está en mi caso pasar
00:25:54
a mi servidor de correo de Exchange.
00:25:55
De lo contrario, obviamente tendría un estado,
00:25:57
un estatus especial de mi
00:25:59
mensaje como digo que hay
00:26:01
bien recibido que ha sido rechazado,
00:26:03
que ha sido spameado. Aquí tienes
00:26:04
Hay varios escenarios disponibles
00:26:07
en estos casos por estos famosos mensajes.
00:26:10
Tenga cuidado, el seguimiento de mensajes no tiene
00:26:12
con el fin de ver los detalles de un correo electrónico.
00:26:14
Si endo,
00:26:15
Acabo de ver un estado para
00:26:16
ver los detalles de un correo electrónico,
00:26:17
que preferimos encontrar el menú
00:26:19
Descublo que te voy
00:26:21
revocar en unos momentos.
00:26:23
Pero aquí está,
00:26:23
en la idea de cómo seremos capaces de
00:26:25
seguimiento efectivo de messg.
00:26:29
Otro punto, permanecer en el
00:26:31
opciones que podremos hacer lado con
00:26:34
nuestros usuarios, por seguridad,
00:26:36
también tenemos en Office
00:26:39
365 una opción bastante interesante
00:26:41
que se denomina registro de auditoría.
00:26:44
Todas las acciones llevadas a cabo por el
00:26:46
usuarios dentro de Office 365
00:26:48
se puede guardar dentro de en
00:26:50
lo que se denomina registro de auditoría,
00:26:51
y como administrador
00:26:53
para este registro de auditoría,
00:26:55
Entonces tengo la posibilidad de hacer
00:26:57
búsquedas para encontrar
00:26:58
realmente todo tipo de elementos.
00:27:00
El registro de auditoría,
00:27:01
Lo encontraré en el
00:27:03
parte de seguridad de mi centro
00:27:05
Administración de Office 365.
00:27:08
Ir a mi centro de
00:27:11
administración de seguridad.
00:27:13
Te encuentro por supuesto todos los
00:27:15
opciones relacionadas con la seguridad y
00:27:17
especialmente el que nos interesará.
00:27:18
Si voy a la opción de búsqueda.
00:27:22
Encontraré la posibilidad de hacer
00:27:24
una búsqueda en el registro de auditoría.
00:27:28
Dejaremos que se cargue la opción.
00:27:31
Lo primero que debes hacer cuando
00:27:32
están en el registro de auditoría,
00:27:33
es para activarlo.
00:27:35
Así que en mi ejemplo, ya lo es,
00:27:37
pero si aún no lo es,
00:27:39
cuando esté en la parte de auditoría aquí,
00:27:40
tienes por fondos a un banner
00:27:42
amarillo que aparecerá o si va,
00:27:44
que el registro de auditoría es
00:27:45
de forma predeterminada no está habilitada,
00:27:46
pero que ahora puedes activarlo,
00:27:48
que tan pronto como vayas a hacerlo.
00:27:50
Cualquier acción realizada por sus usuarios
00:27:52
potencialmente se puede rastrear,
00:27:53
encontrado por este famoso registro de auditoría.
00:27:57
Permítanme darles un ejemplo.
00:27:58
Me gustaría encontrar por
00:27:59
ejemplo todos los archivos que,
00:28:02
para la semana pasada,
00:28:03
todos los archivos de Philippe
00:28:04
que habría sido modificado,
00:28:05
cuyo nombre ha sido cambiado y bueno yo
00:28:08
puede hacer una búsqueda
00:28:10
en el nivel de mi registro de auditoría.
00:28:11
En primer lugar en cuanto a fechas, por supuesto.
00:28:13
Pues ahí es bueno,
00:28:14
Tengo la última semana que es quién es
00:28:16
aquí configurado, que puedo modificar.
00:28:18
También elegiré los usuarios
00:28:20
afectado por mi registro de auditoría,
00:28:22
Yo voy a ser Philippe un
00:28:23
de nuevo en mi ejemplo.
00:28:25
Entonces, Philippe houillon.
00:28:26
Y luego también elegiré cuál
00:28:29
tipo de actividad que quiero auditar,
00:28:31
porque te di un ejemplo,
00:28:33
me
00:28:34
frente a archivos
00:28:35
que habría sido renombrado.
00:28:36
Pero finalmente encontramos y
00:28:38
mucho ejemplo una vez más
00:28:40
Sería incapaz de hacerlos a todos ustedes
00:28:41
citarlos ahora desde
00:28:43
Quiero encontrar actividades
00:28:44
que se referirá a los expedientes,
00:28:46
actividades que encontrará
00:28:47
lo que me preocupará perdóname
00:28:49
las diferentes herramientas eh,
00:28:50
actividades alrededor de azulejos alrededor
00:28:52
compartir punto alrededor de una unidad
00:28:54
y así sucesivamente la gestión de
00:28:55
archivos con los que hablé con la gerencia.
00:28:57
El archivo adjunto, por ejemplo,
00:28:58
Dormí enviando mensajes y demás.
00:28:59
Encuentro muchos casos.
00:29:02
Dices disponible y finalmente
00:29:03
lo que estoy haciendo hoy es
00:29:05
que le muestran un ejemplo para
00:29:06
ilustrar toda la riqueza
00:29:08
registro de auditoría.
00:29:09
Así que vamos a tomar el ejemplo con precisión.
00:29:11
que estaba diciendo que era un archivo renombrado.
00:29:13
Normalmente saldré o es así
00:29:16
que lo tenía aquí?
00:29:17
Aquí tienes
00:29:17
siempre se puede hacer una búsqueda infinita.
00:29:19
Nuestra búsqueda aquí una duda.
00:29:21
Así que aquí buscaré
00:29:23
Todos los archivos cuyo nombre se ha cambiado
00:29:25
por Philippe esta última semana.
00:29:27
Y luego también puedo hacer un filtro
00:29:29
Para buscar elementos también más
00:29:30
específico en relación con un archivo,
00:29:32
una carpeta o sitio en particular.
00:29:35
Voy a aquí así que buscar E Monsite,
00:29:39
por lo que puede tomar, por supuesto,
00:29:40
un poco de tiempo.
00:29:40
La búsqueda de la auditoría según
00:29:42
de la investigación que haces
00:29:43
por supuesto en mi caso,
00:29:44
no tomará mucho ya que
00:29:45
finalmente es la investigación
00:29:47
hecho en un usuario en
00:29:48
particular en un área de tono
00:29:50
bastante restringido y lo que es más acerca de
00:29:51
una cuenta que no sirve para mucho
00:29:53
eh ya que así cuenta 2 pruebas
00:29:55
obviamente no hay mucho
00:29:57
de intercambios sobre esto y por eso veo que se va
00:29:59
en el momento en que en realidad hace 2 días,
00:30:00
el 20 de septiembre de 2016, hay
00:30:03
Archivos afectados cuyo nombre se ha cambiado.
00:30:05
Y entrando en detalle,
00:30:06
por supuesto, encuentro el detalle,
00:30:07
los detalles en estos casos,
00:30:08
qué tipo de archivo o
00:30:10
es lo que se almacenó,
00:30:11
cómo se renombró y así sucesivamente.
00:30:13
Entonces, por supuesto, el registro de auditoría,
00:30:15
Otra vez
00:30:16
te permite encontrar realmente todo
00:30:18
resultados de investigación importantes.
00:30:21
Ejemplo donde realmente puede servir
00:30:22
desde el punto de vista de la seguridad,
00:30:24
Por ejemplo, delega la administración
00:30:26
de oficio trescientos sesenta y cinco
00:30:26
a otras personas.
00:30:28
Bueno, es posible.
00:30:29
El deber de registro de auditoría y bueno, todo
00:30:31
cambios realizados a un punto de
00:30:33
vista de administrador por una persona.
00:30:35
¿Quién habría tenido los derechos de administración,
00:30:37
además de la cuenta maestra.
00:30:38
Y eso también se puede auditar.
00:30:40
Se puede encontrar así
00:30:41
desde el punto de vista de la seguridad,
00:30:43
entiendes bien el muy grande
00:30:44
la importancia de este registro de auditoría, y
00:30:46
también otro punto que quería
00:30:47
mostrar la riqueza de
00:30:49
este que el ejemplo que quiero
00:30:50
mostrar es solo un ejemplo entre
00:30:52
los cientos de ejemplos propuestos
00:30:54
para la investigación de auditoría.
00:30:58
También tenga en cuenta que una auditoría
00:30:59
también puede exportarlo,
00:31:01
así que si es necesario exportas tu resultado
00:31:04
investigación de auditoría con este pie.
00:31:07
Y aquí hay un poco para
00:31:09
cerrar algunos ejemplos que yo
00:31:11
hablas de características de seguridad
00:31:12
alrededor del usuario porque
00:31:14
finalmente que yo manejo reglas,
00:31:16
si estoy hando un seguimiento de un mensaje o
00:31:18
Estoy buscando algo en las aguas,
00:31:19
decir que en realidad me permite
00:31:21
administrar mejor la seguridad del acuerdo
00:31:23
usuario y todo lo que hay en él.
00:31:28
Ahora dun.de vista más general para
00:31:31
la empresa. También tenemos
00:31:37
otros tipos de información que se pueden buscar desde one.de
00:31:37
vista de seguridad en particular. Vamos a
00:31:40
encontrar todo lo que se informa
00:31:42
y todo lo que es centro de
00:31:43
mensajería, todo lo que se pone a
00:31:45
día. Y sí, era importante
00:31:46
para gestionar mejor su seguridad
00:31:48
tener siempre la posibilidad
00:31:49
tener acceso a los informes
00:31:51
uso de los servicios y también
00:31:53
Para tener acceso a las últimas actualizaciones,
00:31:55
posible día para conocer un pequeño día
00:31:57
poco o lo somos. Pues todo
00:31:59
primero, vamos a volver para eso en
00:32:00
nuestro centro de administración
00:32:02
Principal. En nuestra página
00:32:03
principal, tenemos, cuando
00:32:05
mostramos todos los menús, un
00:32:08
menú que realmente va aquí
00:32:10
se llamaba informe. Entonces, el
00:32:11
informes para el paréntesis, nosotros
00:32:13
también se encuentra en los menús
00:32:15
más específico. Si voy a la calle
00:32:16
con cadena, tengo informes
00:32:17
específico para Exchange. Si yo
00:32:19
entrar en cuadro, tengo
00:32:20
informes específicos para compartir
00:32:21
y así sucesivamente. La idea, de
00:32:24
en general, es para poder
00:32:27
buscar algo
00:32:28
estadísticas que te interesarían
00:32:29
en comparación con en ma. Como qué
00:32:31
perdóname en mis informes
00:32:33
de uso, bueno podría
00:32:34
ver finalmente, eh. En
00:32:36
la semana pasada, ¿cuáles son los
00:32:38
usuarios que han sido los que más han sido
00:32:40
activos, cuáles eran sus
00:32:41
último inicio de sesión? Sobre qué tipo
00:32:43
¿Están conectados?
00:32:44
¿Cuánto tiempo tardaron?
00:32:46
conectarse en este o aquel día?
00:32:47
Eso es todo, eso es lo que vamos a encontrar
00:32:50
finalmente en estos famosos informes
00:32:51
a ver aquí encontramos. Cuando
00:32:53
ir a los informes
00:32:55
de usos generales, encuentro
00:32:56
finalmente cualquier tipo de informe sobre
00:32:58
todos mis servicios, entonces ves
00:33:00
Por ejemplo, en onedrive veil el
00:33:02
número de archivos almacenados en
00:33:03
todo. Por ejemplo, puedo ver
00:33:05
en realidad bah el número
00:33:06
de usuarios, el número de
00:33:07
archivos de los que cada uno de ellos tiene de
00:33:08
tienda, puedo tener el tamaño de
00:33:10
estos archivos y así sucesivamente. Es
00:33:12
realmente la idea de estos famosos
00:33:13
informes de uso que haré
00:33:15
encontrar aquí y quién bah por
00:33:17
informar a los resultados que obtendrán
00:33:19
devolver, me permitirá mejorar
00:33:20
en última instancia, gestione la seguridad
00:33:21
ya que veo un poco mejor
00:33:23
de estos informes. Quién
00:33:25
accede exactamente a mis datos a
00:33:26
qué tipo de datos, cómo
00:33:27
se utilizan? Así que puede ser
00:33:29
bastante interesante, por supuesto.
00:33:31
para repasar estos famosos informes.
00:33:33
No paso mucho tiempo allí
00:33:34
en estos informes, porque bien
00:33:36
seguro, la idea después de buscar un
00:33:37
poco más precisamente estos
00:33:38
informes y complicados en el
00:33:39
marco de su cita del día,
00:33:40
para mostrárselos muy
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
vista de seguridad.
00:33:50
Además de eso, también piense en el
00:33:53
Centro de mensajes que se puede encontrar
00:33:55
en el menú Estado de salud,
00:33:57
el menú de salud que
00:33:58
le permitirá ver para un servicio
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Vista de Microsoft hay posibles
00:34:05
problemas técnicos, pero también,
00:34:06
puede acceder desde este
00:34:09
sesgo allí en el centro de mensajes que.
00:34:12
La idea, desde el centro de mensajes,
00:34:15
será para finalmente encontrar
00:34:17
noticias sobre la solución de Office
00:34:20
365 noticias que pueden ser relevantes para un
00:34:22
servicio particular pero que puede
00:34:24
también se refieren de manera más general
00:34:26
administración y seguridad.
00:34:28
Y así puede ser interesante y
00:34:30
importante pasar por estas entradas
00:34:32
allí y así lo encuentro en relación a
00:34:34
este centro de mensajes aquí presente.
00:34:36
Hay una pequeña ventana que me revocará,
00:34:39
uh, ¿la lista completa de estos documentos?
00:34:42
Que también puedo automatizar
00:34:44
en mi lengua de administración,
00:34:45
por lo que hay desgracia de administración y
00:34:47
en francés para marcar esta casilla
00:34:49
te permitirá traducir todo.
00:34:51
Estos documentos en francés en una calidad
00:34:53
traducción que es bastante buena.
00:34:54
Obviamente
00:34:55
no es solo traducción
00:34:57
literal que será legible si
00:34:58
cambia de un idioma a otro.
00:35:00
Así que puedo desde aquí elegir
00:35:02
finalmente busque la lista de documentos
00:35:04
que me interesará y yo también puedo,
00:35:06
a través de preferencias,
00:35:07
está bien elegido para ciertas cosas,
00:35:09
En particular, elija el tipo de documentos
00:35:10
que me serán devueltos de esta manera, por ejemplo,
00:35:12
Quiero un partido u otro
00:35:14
entre todo lo que se me propondrá aquí,
00:35:16
eh, mira que tenemos,
00:35:17
tenemos muchos de ellos.
00:35:18
Como qué
00:35:19
No quiero que me hayan notificado el
00:35:20
todo menos solo en seguridad,
00:35:22
seguridad en la nube y bueno yo
00:35:24
por supuesto aquí encuentra el
00:35:26
la parte que se verá afectada.
00:35:28
Igualmente.
00:35:28
También puedo elegir ser notificado
00:35:30
por correo electrónico tan pronto como haya un
00:35:32
notificación en este centro de mensajes,
00:35:34
uno en estos casos,
00:35:35
De hecho, puedo elegir que me notifiquen
00:35:37
ya sea en mi dirección principal,
00:35:39
mi dirección de administrador o en
00:35:40
una dirección de correo electrónico que
00:35:42
en estos casos especificará
00:35:43
aquí si es otra dirección
00:35:45
que la dirección a la que se hace referencia como
00:35:46
dirección técnica predeterminada en
00:35:48
el centro de administración.
00:35:51
Sí, así que son 2 mensajeros
00:35:52
puede ser lo suficientemente interesante para
00:35:54
tener acceso a todo lo que es
00:35:55
realmente actualizado y uh
00:35:57
y preferencias administrativas.
00:35:59
A nivel de esta documentación
00:36:01
alrededor o alrededor de la seguridad
00:36:03
otros servicios.
00:36:08
Otro punto también sobre el que
00:36:10
Me gustaría volver a la seguridad,
00:36:13
eso es todo lo que va a ser ahora,
00:36:15
la seguridad en caso de que,
00:36:17
puede ser de pérdida
00:36:19
información o seguridad en
00:36:22
realmente caso de gestión de amenazas.
00:36:24
Algo que encontraremos
00:36:26
en el menú de seguridad.
00:36:29
Me gustaría volver a hablar con ustedes al respecto.
00:36:31
Un poco de investigación de I Discovery.
00:36:35
¿Qué va a ser?
00:36:35
Investigación de descubrimiento,
00:36:36
esta va a ser la posibilidad de
00:36:39
buscar contenido entre todo.
00:36:42
Todo lo que usa en Office 365,
00:36:44
entonces puede ser por
00:36:45
informe a su correo electrónico,
00:36:46
se puede comparar con OneDrive.
00:36:47
Querido Paul, TEAM Sky,
00:36:48
MH o cualquier otra herramienta que usted
00:36:51
se puede utilizar con la solución.
00:36:52
La idea es poder encontrar
00:36:55
fácilmente algo,
00:36:56
una búsqueda en particular por palabra clave
00:36:57
que podré hacer o por otro
00:37:00
elementos como archivos adjuntos,
00:37:01
documentos especiales u otros.
00:37:03
Bueno, vamos por todo esto,
00:37:05
charla sobre investigación I Discovery
00:37:07
y en el acto,
00:37:08
a diferencia del seguimiento de mensajes,
00:37:10
Descubrimiento de investigación
00:37:11
permitirá tener los detalles de la
00:37:13
elementos que se encuentran como el
00:37:14
detalle de un correo electrónico o el detalle de un
00:37:16
documento en el que una palabra clave,
00:37:18
por ejemplo, se buscaría.
00:37:20
Así lo tienes en el menú
00:37:22
seguridad un menú con precisión,
00:37:23
que se llamará I Discovery,
00:37:25
en el que se puede hacer
00:37:27
investigación clásica que Discovery o
00:37:29
Búsqueda avanzada de Advanced Discovery,
00:37:31
saber que la búsqueda avanzada no
00:37:32
sólo se refiere a un determinado tipo de licencia?
00:37:34
Es necesario desechar,
00:37:35
si no digo estupidez,
00:37:36
licencias al menos uh.
00:37:39
35 para disponer de la búsqueda
00:37:40
avanzado que permite un poco más
00:37:43
de opciones hace que uno sea bastante simple.
00:37:45
Allí
00:37:45
entraremos en el
00:37:46
menú clásico I Discovery,
00:37:47
para nuestro ejemplo,
00:37:49
la idea de la investigación Discovery
00:37:50
será para crear un código de búsqueda
00:37:53
en el que podré
00:37:55
hacer investigaciones específicas
00:37:57
y luego exportarlos.
00:37:59
Así que voy a crear un cuerpo primero.
00:38:01
Lo que voy a nombrar,
00:38:03
entonces lo llamaremos investigación
00:38:04
sólo un ejemplo que tengo aquí.
00:38:07
Así que lo llamé investigación
00:38:08
uno en mi ejemplo y luego.
00:38:12
Así que tan pronto como lo valide para mí.
00:38:14
Eso
00:38:14
es un menú que tiende
00:38:15
para ser un poco largo.
00:38:16
Ya veremos
00:38:16
incluso al exportar artículos.
00:38:18
No siempre es muy muy
00:38:21
muy muy rápido.
00:38:22
Carcay.
00:38:24
Eso es todo, crea mi caso para mí
00:38:26
que se llama búsqueda uno.
00:38:27
Y en relación con este caso,
00:38:29
así que voy a poder hacer
00:38:31
una nueva búsqueda.
00:38:33
Así que voy a hacer una nueva investigación.
00:38:35
Descubrimiento
00:38:36
Elegiré un nombre también para mi
00:38:39
investigación que llamaré prueba 21.
00:38:44
Uh, ¿por qué se quejó de mí? Sí
00:38:48
es porque tuve que hacer un anuncio.
00:38:49
Eso es porque validé.
00:38:51
De hecho quería validar
00:38:52
con entrada de teclado,
00:38:52
malinterpretó en el nivel de la descripción.
00:38:55
En resumen, elegiré en
00:38:56
nivel de mi investigación,
00:38:57
¿En qué tipo de
00:38:58
contenido que buscaré finalmente
00:38:59
lo que quería antes,
00:39:01
uno puede buscar en la mensajería,
00:39:02
se puede buscar en el
00:39:03
herramientas de almacenamiento en línea,
00:39:04
uno puede buscar en otros
00:39:06
herramientas como yammer u otras,
00:39:08
así que finalmente qué es,
00:39:10
en lo que soy
00:39:11
ir a buscar mi artículo?
00:39:12
Así que elige habilitar ubicaciones
00:39:14
en el que quiero buscar o
00:39:16
posiblemente si realmente voy
00:39:18
hacer una búsqueda global,
00:39:19
No puedo comprobar nada aquí ¿eh?
00:39:21
Porque ahí al final está
00:39:22
filtros que pondré
00:39:23
lugar cuando voy a revisarlos,
00:39:25
vamos a poner eso yo.
00:39:26
De hecho, estás buscando
00:39:27
elementos específicos a nivel de la
00:39:29
Buzón de Correo de Intercambio de Philippe.
00:39:31
Siempre reanudaré
00:39:33
el ejemplo de Philippe.
00:39:35
Así que voy a ir a buscar su nombre.
00:39:38
Eso es todo, no te sorprendas.
00:39:40
Una búsqueda de un pequeño
00:39:41
un poco más largo que en otros lugares.
00:39:42
Él, él Descubrimiento y bueno no
00:39:44
el más conveniente para eso.
00:39:46
Como dije,
00:39:47
no es el más rápido,
00:39:48
pero verás que es
00:39:51
sin embargo, bastante conveniente.
00:39:52
Así que aquí estoy.
00:39:54
De hecho, el buzón
00:39:55
de Philippe a quien encuentro,
00:39:57
Lo validaré así.
00:39:58
Hago una buena búsqueda
00:40:00
Descubrimiento solo en Philippe.
00:40:01
Quiero elegir.
00:40:02
¿Posiblemente
00:40:03
también investigue un poco sobre
00:40:05
compartir los sitios de puntos en los que tiene
00:40:06
acceso a carpetas públicas?
00:40:07
Miguel
00:40:07
Vendo tuellement puedo bien
00:40:09
seguro que lo haré ahí mi idea así que es
00:40:11
que haré una búsqueda
00:40:12
al nivel realmente de la caja
00:40:14
a las letras y al nivel de este
00:40:16
buscar diré las palabras clave
00:40:18
finalmente que quiero encontrar
00:40:20
por ejemplo, palabras clave, formación.
00:40:23
Así que estoy haciendo una búsqueda
00:40:24
de hecho, en la caja de Philippe,
00:40:26
a nivel de la formación de palabras clave y, por supuesto,
00:40:29
Puedo añadir otras palabras clave.
00:40:30
Puedo añadir más
00:40:31
condiciones para mi investigación,
00:40:33
Claro
00:40:34
para encontrar más específicamente
00:40:36
elementos allí digamos,
00:40:37
Te encuentro todo eso
00:40:38
se refiere a la palabra que entrena
00:40:39
en el nivel de buzón.
00:40:41
Así que pueden ser adjuntos,
00:40:42
pueden ser cosas en el asunto del correo electrónico,
00:40:43
pueden ser cosas en el
00:40:44
cuerpo del correo y así sucesivamente.
00:40:45
Así que a partir de aquí gestionaremos
00:40:49
nuestra investigación.
00:40:50
Acabo de enviar mi solicitud
00:40:51
de la investigación en el Discovery.
00:40:53
Debes saber que una búsqueda
00:40:55
puede llevar tiempo.
00:40:56
Depende de lo que busques
00:40:57
porque en mi ejemplo,
00:40:58
no debería ser demasiado largo,
00:40:59
van a ser solo unos minutos,
00:41:01
pero pueden ser varios
00:41:02
decenas de minutos.
00:41:03
Si realmente estás buscando
00:41:05
algo muy específico.
00:41:07
Así que esa es mi investigación.
00:41:08
He creado no es para
00:41:10
tanto ya terminado.
00:41:11
No sé si ella ya me tiene no bah no,
00:41:13
es gente que todavía está en progreso.
00:41:15
Así que en realidad voy en mi prueba.
00:41:16
Así que vuelvo a entrar.
00:41:17
Descubriré que siempre he
00:41:19
la investigación está actualmente en curso.
00:41:21
Me permite hacer una investigación en curso
00:41:23
pero potencialmente comenzar otro.
00:41:24
Esto es algo que es bastante conveniente,
00:41:25
debe Descubrimiento que no tenía antes
00:41:27
el arco antes cuando estaba haciendo un
00:41:29
investigación continúa mi investigación,
00:41:31
No pude hacer otro
00:41:32
mientras estaba en curso,
00:41:33
allí tuve un inicio de investigación,
00:41:34
Podría crear de facto un nuevo
00:41:36
investigación paralela por lo que es un
00:41:39
punto interesante con Discovery so
00:41:40
allí la idea será en realidad bah de.
00:41:43
A la espera de que finalice la búsqueda
00:41:45
y una vez terminado,
00:41:46
Podría exportar los resultados de
00:41:48
mi investigación y por lo tanto la idea va a ser
00:41:51
realmente encontrar allí todos los elementos.
00:41:53
En mi ejemplo, todos los correos electrónicos,
00:41:53
todos los archivos adjuntos,
00:41:54
todos los objetos,
00:41:56
cuerpo de correos electrónicos que contendrían mi palabra clave,
00:41:58
entrenamiento y por lo tanto una vez que haya terminado,
00:42:00
Por supuesto, tendría un resultado
00:42:02
estadísticas de mi investigación y mi
00:42:04
posibilidad de exportar estos,
00:42:05
y así el Descubrimiento es suficiente
00:42:07
interesante ya que nos permite
00:42:08
realmente buscar elementos de
00:42:09
forma completa en un usuario
00:42:11
o un conjunto de usuarios,
00:42:12
incluyendo los elementos que hubieran sido.
00:42:13
Eliminado recientemente,
00:42:14
y por lo tanto quién Discovery por ejemplo,
00:42:16
podría permitirnos encontrar
00:42:18
elementos eliminados recientemente
00:42:20
por un usuario,
00:42:22
simplemente poniendo el
00:42:23
cosas buenas en la investigación.
00:42:25
Así que puedo a partir de ahí,
00:42:26
buscar artículos y pozo
00:42:27
seguro Para cualquier otro tipo de opción,
00:42:29
puede ser útil.
00:42:29
Pero si te lo cuento desde un punto de vista de
00:42:31
vista de seguridad, esa es realmente la razón.
00:42:32
Ah, ahí,
00:42:33
ser capaz de encontrar
00:42:35
artículos perdidos que no se intencionalmente
00:42:36
por el usuario porque él
00:42:37
encuentra más en todo lo que encuentra
00:42:39
a o voluntariamente porque
00:42:40
lo habría eliminado,
00:42:40
que se encuentren.
00:42:41
Pues el Discovery en estos 2 casos
00:42:43
figura o en otros.
00:42:44
Puede ser bastante útil para nosotros.
00:42:47
Lama search stick y finish,
00:42:49
si voy a la parte de exportación?
00:42:53
El tiempo que se carga o,
00:42:55
Fui tal vez un poco rápido.
00:42:56
De hecho, pensé que se había terminado,
00:42:57
Claro que no.
00:42:59
Si aún mi búsqueda ha terminado
00:43:00
tan bueno en muy poco tiempo,
00:43:02
Podré exportar.
00:43:02
Eso es porque aún no lo he tenido.
00:43:04
preguntado pero aquí especificamos así
00:43:06
Tengo 480 elementos que son buenos
00:43:07
completado para un total de 572 mega
00:43:10
que se encontraron 29B, mi dedo índice.
00:43:12
Y así pude ver por qué
00:43:15
a través de la exportación y una pelota encontrar el camino
00:43:17
aseo por supuesto de Philippe también.
00:43:19
Y así, a partir de ahí,
00:43:21
Puedo aquí, eh, eso es todo,
00:43:23
de hecho, es aquí donde debería tener el
00:43:25
hazlo de nuevo tanto por mí como pueda
00:43:26
exportar mis resultados y puedo
00:43:28
de los cuales exportar mis resultados en
00:43:29
Formato Excel en comparación con algunos
00:43:31
condiciones que quiero encontrar
00:43:33
aquí y la idea será encontrar
00:43:35
elementos realmente muy precisos
00:43:37
a través de su investigación I Discovery.
00:43:39
Ahí no lo voy a hacer porque
00:43:40
que es un poco largo para
00:43:42
que nuestro nombramiento.
00:43:42
Pero sepan Para información que nosotros
00:43:44
pueden bastante estos elementos.
00:43:46
I Discovery los manteno uno ya que
00:43:47
en la parte de exportación
00:43:49
encontrar las diferentes exportaciones
00:43:50
que tuvo lugar o tenemos
00:43:52
también un rastro de nuestra investigación,
00:43:53
lo que permite revalidar
00:43:55
una búsqueda realizada por
00:43:57
el pasado mucho más rápido.
00:43:59
Vi que podíamos disculparme,
00:44:02
Vi que también podíamos
00:44:04
exportar directamente al impositor,
00:44:05
lo que permitirá inyectarlos
00:44:07
en Outlook para poder sí.
00:44:09
¿Entonces?
00:44:09
Eso es todo
00:44:10
va a ser más en el marco
00:44:11
buscar como lo hice aquí
00:44:13
específicamente para datos
00:44:14
de mensajería ya que por supuesto el
00:44:15
PST elementos a los que se referirán
00:44:16
datos de correo electrónico pero
00:44:17
así que sí te lo confirmo,
00:44:19
es potencialmente posible
00:44:20
exportarlos a pst.
00:44:21
Por otro lado si lo hubiera hecho
00:44:22
investigación diremos más
00:44:24
global en otros elementos,
00:44:25
No necesariamente tendría a ese tipo
00:44:27
de exportación que me tendría en
00:44:28
estos casos se propusieron OK.
00:44:31
Sí, así que por poca precisión
00:44:33
sobre esta investigación,
00:44:34
si tiene más preguntas sobre el tema,
00:44:35
Claro
00:44:36
no lo dudes también Discovery es
00:44:37
algo realmente interesante,
00:44:39
pero eso puede ser un poco
00:44:40
confuso al principio.
00:44:44
Carcay. Me iré mientras espero esto
00:44:47
este menú está ahí ya que hay un último
00:44:49
menú que quería aclararte.
00:44:50
Menú muy importante cuando
00:44:51
estamos hablando de seguridad.
00:44:53
Eso es todo lo que está sucediendo al final.
00:44:55
acerca de las directivas de seguridad
00:44:57
que se puede configurar en el
00:45:00
nivel de nuestro servidor Exchange.
00:45:02
Si vuelvo a mi centro
00:45:04
Administración de Seguridad
00:45:05
como lo hago aquí.
00:45:08
Encontraré a partir de ahí,
00:45:10
por supuesto, un menú que se llamará
00:45:12
gestión de amenazas que,
00:45:15
como su nombre indica,
00:45:15
nos permitirá mejorar
00:45:16
gestionar todo lo que son amenazas,
00:45:18
que pueden llegar a su servidor
00:45:19
de mensajería y, por lo tanto, de lo que
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
vista de spam ¿eh? Puede ser
00:45:26
spam que es demasiado para mí
00:45:28
ver que pueden ser virus que
00:45:29
están contenidos en habitaciones
00:45:30
datos adjuntos contenidos en
00:45:32
cuerpo de correo, puede ser
00:45:34
enlaces a enlaces fraudulentos, a
00:45:37
en particular todo lo relacionado con
00:45:38
enlaces de phishing o en. O bien
00:45:40
phishing, alienígenas que irán a nosotros
00:45:41
llevar a un sitio que tendrá para
00:45:43
tratar de alejarse de
00:45:44
datos personales,
00:45:45
datos bancarios y, por supuesto,
00:45:47
por todo esto, tenemos, en el
00:45:48
nivel de nuestro servidor Exchange,
00:45:50
directivas que ya están implementadas
00:45:52
en su lugar por defecto y que
00:45:54
podría modificarse en consecuencia
00:45:55
de sus necesidades. Eh. De acuerdo
00:45:57
obviamente, hay toda una serie
00:45:58
estrategias, amigos en su lugar
00:46:01
muy importante para gestionar mejor nuestro
00:46:03
diferentes amenazas. Entonces, cuando
00:46:06
Voy al menú de estrategia. Entonces
00:46:08
Sí, ya me ha met metdo en ella, es
00:46:10
porque el menú administra un poco
00:46:11
un poco cambiado en visio también.
00:46:13
Así que finalmente encuentro todo esto
00:46:15
lo que preocupará. Entonces te lo diré
00:46:17
pide un momento porque
00:46:18
eso no es exactamente lo que yo
00:46:20
quería mostrar. Y creo que
00:46:22
Tuve un pequeño error de visualización.
00:46:25
Vuelva a ponerlo de inmediato. Yo
00:46:27
vuelve a mis estrategias. Sí
00:46:28
eso es todo, eso fue más bien lo que yo
00:46:29
quería tener un pero famoso
00:46:31
estrategia y, por lo tanto, en particular,
00:46:32
encuentra en todo eso yo a ti
00:46:34
así evocó todos estos
00:46:35
estrategias a uno especialmente aquí, todo
00:46:37
lo que preocupará a los Anti
00:46:39
phishing, el antivirus de
00:46:40
Antispam. Y así sucesivamente. Así que yo
00:46:42
proponerte de ti, de ti
00:46:44
mostrar como ejemplo un poco
00:46:46
específicamente las estrategias
00:46:47
spam antispam,
00:46:49
estrategia muy importante cuando
00:46:52
administrará un servidor de correo.
00:46:55
Cuando entrando en mis estrategias
00:46:57
anti spam, lo haré
00:46:58
encontrar varios tipos de
00:46:59
estrategias que ya están en marcha.
00:47:00
Estrategias en 30 para todos
00:47:02
correos electrónicos entrantes que voy a tener
00:47:03
por supuesto ir estrategia de
00:47:05
cables de conexión que me alimentarán
00:47:06
permitir filtrar o no por
00:47:08
Direcciones IP para confiar en ellos o
00:47:10
rechazarlos, o la estrategia
00:47:11
Almacén de correo saliente
00:47:13
indeseable anti indeseable
00:47:14
perdóname, él hace eso cuando
00:47:16
Yo soy el que realmente lo hará.
00:47:17
enviado es lo que no puedo
00:47:19
configurar algunos
00:47:20
¿Estrategias? Y así te voy
00:47:22
citar algunos ejemplos, al mismo tiempo
00:47:23
tiempo que tendrán que informar
00:47:25
con eso. Si por ejemplo quiero
00:47:28
aprobar sistemáticamente o
00:47:30
rechazar sistemáticamente un
00:47:32
remitente, bueno, va a ser sobre
00:47:33
mi estrategia en 30 del correo
00:47:35
indeseable, por ejemplo, lo haré
00:47:37
encontrar todas las opciones
00:47:38
en él, hay muchos de ellos. De acuerdo
00:47:40
claro, lo encontraré en
00:47:41
bajando un poco el
00:47:43
capacidad para encontrar listas
00:47:45
remitentes y dominios,
00:47:46
permitir dónde bloquear lo que hace
00:47:47
sólo si tengo por ejemplo
00:47:49
sistemáticamente uno de los
00:47:51
usuarios de un dominio. Quién es
00:47:52
ve redirigir a spam en el nivel de
00:47:54
mi servidor porque sabemos
00:47:56
piensa que es un
00:47:57
spam o un problema mientras
00:47:59
no lo es, bueno podría
00:48:02
Aprobar automáticamente
00:48:04
todo lo que concierne a esta área
00:48:06
en mi parte de dominio autorizada,
00:48:08
o al menos un remitente específico
00:48:10
en la parte de remitente de confianza.
00:48:13
Por el contrario, recibo correos electrónicos de
00:48:14
spam que siempre se acepta.
00:48:16
Quiero que esté bloqueado y bien
00:48:17
Puedo de esta manera bloquear
00:48:19
remitentes o nombres de dominio eh
00:48:21
son cosas que podré hacer.
00:48:22
Personalizar para gestionar mejor mi
00:48:24
seguridad desde un punto de vista estratégico?
00:48:27
Después, por supuesto,
00:48:28
hay otras series de acciones eh,
00:48:29
que encontraremos aquí por supuesto.
00:48:31
Como qué
00:48:32
Puedo elegir permitir o no
00:48:35
Permitir ciertos tipos de archivos adjuntos.
00:48:37
Algunos tipos de extensiones,
00:48:38
de archivos, etc.,
00:48:39
Claro
00:48:40
son cosas que pueden ser
00:48:43
también manejado por sus pies allí.
00:48:46
La directiva de cables de conexión
00:48:47
que tengo aquí, como dije,
00:48:48
va a ser lo mismo,
00:48:49
pero permitir o no permitir
00:48:50
Direcciones IP directamente a
00:48:52
en lugar de autorización real,
00:48:54
algo que concierne a un
00:48:56
por lo tanto, el dominio concierne a una entidad.
00:48:57
A veces podría ser aprobado por
00:48:59
predeterminado o denegado por defecto todo esto
00:49:01
que proviene de una ubicación específica,
00:49:03
la ubicación geográfica específica,
00:49:05
que a menudo se materializará eventualmente
00:49:07
por una dirección IP pública.
00:49:08
Y así puedo en estos casos
00:49:11
elegir lo que está permitido o no.
00:49:14
Y luego, de manera similar,
00:49:14
También te encuentro todo esto
00:49:16
que es la estrategia de salida.
00:49:17
Aquí te daré otro ejemplo,
00:49:18
aquí, estos ejemplos de la transferencia predeterminada,
00:49:22
Microsoft Exchange no permitirá
00:49:24
la transferencia al exterior desde
00:49:26
poder transferir
00:49:28
correos electrónicos al exterior,
00:49:30
puede ser un dios de la seguridad
00:49:31
y por lo tanto, por defecto, no es
00:49:32
algo que está activo.
00:49:33
Bueno, fue en mi ejemplo.
00:49:35
porque ha sido modificado, por supuesto,
00:49:36
pero puedo en relación con estos
00:49:38
estrategias allí aprobar con precisión
00:49:39
o no aprobar por defecto
00:49:41
algunos parámetros, como el
00:49:43
pudiendo transferir.
00:49:44
Un correo electrónico a alguien fuera de mi
00:49:47
por lo que la organización es, de hecho,
00:49:48
es una estrategia bastante pequeña que
00:49:51
puede configurar una vez más,
00:49:53
estos son ejemplos que yo
00:49:54
te cita allí hoy,
00:49:55
pero hay muchos de ellos
00:49:56
que se puede personalizar,
00:49:57
cuyo propósito, por supuesto, y
00:49:59
definir lo que está permitido
00:50:01
o lo que está permitido,
00:50:02
no en mi ejemplo,
00:50:04
su servidor de correo pero también
00:50:06
más generalmente en el nivel
00:50:07
uno de mis servidores a Office 365
00:50:10
para la gestión de todas mis herramientas.
00:50:12
Así que solo quiero agregar.
00:50:14
Solo para estar seguros de que E estamos de acuerdo
00:50:16
cuando se habla de transferencia,
00:50:17
no se habló de transferir un
00:50:19
contrato de correo en Outlook y que nosotros el
00:50:22
transferencias a alguien afuera.
00:50:23
Allí, en este caso,
00:50:24
si fuera esta opción la que yo
00:50:26
te habla aquí, la transferencia automática,
00:50:28
Hablo bien.
00:50:29
Ahí estoy en mis estrategias
00:50:32
indeseable, así que estoy hablando de correos electrónicos.
00:50:34
Allí significa que bueno en
00:50:36
mi caso está permitido,
00:50:37
no hay problema pero si
00:50:38
No lo había autorizado,
00:50:40
significaría que nadie
00:50:42
podría enviar un correo electrónico para reenviar?
00:50:46
perdóname un correo electrónico al exterior,
00:50:46
Estoy hablando de transferencias pero
00:50:49
transferencia automática.
00:50:50
Por otro lado en mi software de
00:50:52
mensajería y que yo decida
00:50:53
para reenviar un correo electrónico elegido.
00:50:55
No hay problema,
00:50:56
Podré hacerlo en la K correcta
00:50:57
No sé si respondí al
00:50:59
pregunta porque eso es exactamente todo.
00:51:01
Es cierto que aquí está,
00:51:02
puede tener la duda en estos
00:51:03
Caso entre la opción de transferencia
00:51:05
de Outlook para el usuario y el
00:51:06
transferencia automática
00:51:07
todos nuestros correos electrónicos.
00:51:09
Aquí estoy hablando de la transferencia automática
00:51:10
de todos nuestros mensajes en este caso.
00:51:12
OK no, está bien,
00:51:13
Gracias.
00:51:14
No hay problema en otros temas
00:51:16
al respecto o de alguna manera
00:51:18
más general no lo dudes ya que
00:51:20
esta parte constituyó un poco
00:51:22
la última te quería
00:51:24
mostrar alrededor de nuestra cita.
00:51:28
Para recordar un poco en comparación con
00:51:30
a lo que hoy os hablo,
00:51:32
Te invito a que recuerdes bien por fin
00:51:33
3 puntos principales que encontramos alrededor
00:51:35
de las opciones de seguridad
00:51:37
que se puede poner en marcha.
00:51:38
Hay seguridad limpia
00:51:40
autenticación
00:51:41
eso es lo que te tenía bien
00:51:42
al principio hablándole sobre
00:51:44
autenticación multifactor o
00:51:45
de la caducidad de las contraseñas,
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
vista de nuestro usuario por
00:51:53
informar, en particular, a las acciones
00:51:54
que para hacer nuestro usuario.
00:51:55
En esto, se pueden establecer ciertas reglas.
00:51:57
Particularmente, uno de los
00:51:59
reglas de gestión,
00:52:00
incluyendo mensajes que hemos visto.
00:52:02
También podemos auditar a nuestro usuario
00:52:04
para haber rastreado finalmente los recursos compartidos
00:52:07
que podrá llevar a cabo dentro de las herramientas
00:52:10
Office 365 y no en este caso Semana Santa.
00:52:12
Dentro de la mensajería.
00:52:13
Por lo que estoy hablando aquí.
00:52:14
Y luego, por supuesto, el seguimiento de mensajes que
00:52:16
también le permite tener un rastro de un mensaje.
00:52:17
Aquí es donde se ha recibido o no,
00:52:19
y luego también tenemos el
00:52:21
más estrategias globales que
00:52:23
más preocupada la empresa, eh,
00:52:25
estos son los informes que me harán
00:52:27
permitir de manera efectiva y bien.
00:52:28
Para ver mejor ciertas cosas
00:52:29
y para ajustar mejor mi seguridad.
00:52:31
El centro de mensajes que me permitirá
00:52:33
estar siempre informado sobre las actualizaciones.
00:52:35
Y luego, por supuesto,
00:52:36
I Investigación de descubrimiento,
00:52:37
quien está al lado me lo permitirá y
00:52:39
bien permitirá a mi usuario,
00:52:41
Finalmente
00:52:41
en su lugar permitirá mi administrador
00:52:43
2 búsqueda de artículos específicos
00:52:45
en un usuario o un año.
00:52:46
Un conjunto de grupos de usuarios
00:52:48
y luego, por supuesto,
00:52:49
las famosas estrategias que pueden
00:52:52
establecerse en el nivel antispam,
00:52:54
ya sea a nivel anti-phishing o en el
00:52:56
nivel de antivirus y eso lo permitirá.
00:52:58
Obviamente
00:52:59
para proteger mejor mi servidor
00:53:01
Office 365 remoto.
00:53:02
En cuanto al acceso a
00:53:05
diferentes características.
00:53:07
Así que eso es lo que quería.
00:53:07
Usted menciona en el marco
00:53:08
de nuestra cita del día.
00:53:10
Si tiene alguna pregunta, por supuesto
00:53:12
complementario a esto,
00:53:13
Los invito a evocarme almas que las evocan.
00:53:15
De lo contrario, me gustaría recordarles
00:53:17
o mencionas,
00:53:18
si no eres demasiado consciente de ello,
00:53:20
que también tiene acceso a su portal,
00:53:22
mouquin tu portal que te hará
00:53:25
haciendo referencia a un número de
00:53:27
temas de formación y por lo tanto usted en
00:53:29
encontrar sobre la administración de estos
00:53:31
temas de formación y en particular uno.
00:53:34
Estableceremos un
00:53:35
pequeño tema en torno a la seguridad.
00:53:37
Tan relacionado con lo que nosotros
00:53:39
lo vimos hoy.
00:53:41
Aquí tienes
00:53:41
gracias por su
00:53:43
participación durante este
00:53:45
formación y te deseo
00:53:47
así que una muy buena secuela.
00:53:48
Un muy buen día.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Also das ist, wie gesagt,
00:00:11
Die Idee ist, ein wenig zu sehen
00:00:13
für 45 Min einige Begriffe
00:00:15
die wir um die haben,
00:00:16
Sicherheit in Office 365.
00:00:18
Begriff, der ziemlich wichtig ist
00:00:21
sicherheit zu organisieren,
00:00:22
beides aus Sicht der Authentifizierung
00:00:25
, um eine Verbindung mit dem
00:00:26
Standpunkt der Nutzer,
00:00:28
zur besseren Verwaltung von Benutzerkonten
00:00:30
oder aus Sicht des Unternehmens
00:00:32
um die verschiedenen
00:00:34
Ströme, die auf der Ebene von
00:00:36
unser Büro 365 Raum.
00:00:38
Also in diesem Zusammenhang, was ich Ihnen vorschlagen werde,
00:00:42
es ist effektiv zu überprüfen
00:00:43
bestimmte Konzepte,
00:00:44
beginnend mit allem, was
00:00:46
ist ein Sicherheitsbegriff,
00:00:47
Authentifizierung darin.
00:00:48
Ich habe vorgeschlagen, mich erneut zu adressieren
00:00:50
zusammen die Umsetzung von
00:00:53
Multi-Faktor-Authentifizierung,
00:00:54
im Englischen auch multi Factor genannt,
00:00:56
Authentifizierung daher, mfa,
00:00:57
sowie die Überprüfung der Programmierung
00:01:00
Richtlinie zum Ablauf von Wörtern
00:01:02
Pass hat die Möglichkeit oder nicht
00:01:04
dass unsere Passwörter passieren
00:01:06
Ablauf jedes x Mal oder so,
00:01:08
Im Gegenteil
00:01:09
es ist nicht und lass es sein
00:01:11
der Administrator oder der Benutzer
00:01:13
wer entscheidet.
00:01:14
Entschuldigung
00:01:15
Wir werden dann einige überprüfen
00:01:17
ein paar Dinge in der Umgebung,
00:01:20
daher Sicherheit,
00:01:22
jetzt eher orientiert
00:01:24
Benutzer in diesem.
00:01:25
Wir werden einige Menüs sehen
00:01:28
auf der hohen Ebene vor allem der
00:01:29
Messaging, das Regeln sind
00:01:31
gefolgt von Nachricht, Regeln,
00:01:32
Nachrichtenverfolgung, die
00:01:34
also erlauben Sie uns,
00:01:35
Brunnen
00:01:36
festlegung bestimmter Regeln
00:01:38
spezial zum Beispiel Kopieren,
00:01:41
Überprüfen einer Nachricht von einem
00:01:43
Benutzer oder fand das Tracking
00:01:45
der Nachricht, die uns finden wird
00:01:47
machen es leicht zu finden
00:01:48
wenn eine Nachricht empfangen wurde,
00:01:50
wenn es in Spam verschoben wurde unter
00:01:53
Ebene unseres Exchange-Servers.
00:01:56
Gleich.
00:01:56
Ich werde vorschlagen, auf
00:01:59
das Überwachungsprotokoll auch
00:02:00
in diesem Exchange-Teil vorhanden,
00:02:02
das Überwachungsprotokoll, das zu uns geht
00:02:04
zulassen endlich nicht vorhanden
00:02:05
notwendigerweise im Abschnittsteil.
00:02:07
Ich gehe zumindest in den Sicherheitsteil,
00:02:08
genauso viel für mich.
00:02:10
Dieses Audit-Protokoll ermöglicht es uns,
00:02:12
ist gut, um tatsächlich eine
00:02:14
mehrere Benutzer,
00:02:15
siehe alle Konten unserer
00:02:17
Feld, um z.B. die
00:02:19
Elemente, die hätten gelöscht werden können,
00:02:21
umbenennen, verschieben,
00:02:22
sowie jede andere Serie von
00:02:25
Möglichkeiten, die wir finden
00:02:27
von seinen Gastgebern.
00:02:29
Dann dun.de mehr Sicherheitsansicht.
00:02:33
Es ist wichtig, entsorgen zu können
00:02:36
von bestimmten Informationen Informationen
00:02:38
zur möglichen Verbindung
00:02:39
Trennung unserer Benutzer von
00:02:42
allgemeiner auf der Ebene
00:02:44
Dienstleistungen oder
00:02:46
Informationen aktualisieren
00:02:48
auf der Exchange-Serviceebene angeboten.
00:02:50
Es kann natürlich wichtig sein,
00:02:52
immer auf dem neuesten Stand zu sein unter
00:02:54
Sicherheitsniveau und in diesem I
00:02:55
Schlagen Sie vor, dass Sie die Berichte überprüfen
00:02:57
und das Office Message Center.
00:03:00
360,
00:03:01
immer in der
00:03:02
Sicherheit aus Unternehmenssicht,
00:03:04
Wir werden auch eine
00:03:05
wenig das Prinzip der Forschung,
00:03:07
und Discovery Research Discovery, die
00:03:09
in Bezug auf ein Schlüsselwort,
00:03:11
kann uns erlauben,
00:03:13
Elemente auf der Ebene von
00:03:14
Messaging, aber auch
00:03:16
andere Office 365-Tools eins.
00:03:17
Ich denke alles von mir,
00:03:18
alles, was ein Werkzeug ist,
00:03:19
die es uns ermöglichen,
00:03:22
Online-Dokumentenspeicherung
00:03:23
wie Ein Laufwerk oder Freigabepunkt.
00:03:25
Die Idee von Discovery wird sein,
00:03:26
finden und exportieren können
00:03:28
alle Elemente einer Suche.
00:03:30
Insbesondere, dass wir tun werden und dann
00:03:33
Wir werden auch die
00:03:35
Sicherheitsrichtlinien vorhanden für
00:03:37
unsere auf unserem Exchange Server
00:03:39
Strategie, die es uns ermöglicht
00:03:40
insbesondere alles zu verwalten, was ist,
00:03:43
Anti-Spam, Anti-Phishing, wo
00:03:45
Antivirus im Allgemeinen,
00:03:47
eine, die an unseren Server angeschlossen ist.
00:03:50
Also werden wir ein kleines sehen
00:03:51
einige Beispiele auf der Ebene
00:03:52
dieser Strategie, damit wir
00:03:54
Lassen Sie uns sowohl sehen, wo es sich befindet als auch
00:03:56
wie wir sie verändern können,
00:03:57
oder sogar neue erstellen.
00:03:59
Das ist also der Plan, den ich mir anschaue.
00:04:01
angeboten, auf Sie zuzugehen.
00:04:01
Für die 3/4 Stunden
00:04:04
Lass uns zusammen herumgehen
00:04:05
Office 365-Sicherheit.
00:04:08
Also das erste, was ich tun werde,
00:04:11
es ist natürlich so,
00:04:12
wir werden uns mit unserem Portal verbinden,
00:04:15
dann das Konto werde ich
00:04:17
verwenden, um eine Verbindung herzustellen,
00:04:18
Es ist ein Konto, das die
00:04:19
Zugang zur Verwaltung,
00:04:21
die Nutzung der Dienste,
00:04:22
a was erlaubt, wenn zu einem bestimmten Zeitpunkt
00:04:24
wir brauchen Zugang als
00:04:26
dieser Benutzer für mich zu Ihnen
00:04:29
zeigt einige Funktionen.
00:04:30
Es wird ein wenig bequemer sein,
00:04:32
aber ich verstehe das in
00:04:33
in den meisten Fällen,
00:04:35
wir haben die Verwaltung und
00:04:36
die Nutzung von Diensten, die getrennt sind.
00:04:39
Kurz
00:04:39
Ich werde mich einloggen, also
00:04:41
in meine Office 365-Umgebung.
00:04:43
Gee-up.
00:04:44
Ich entscheide mich, nicht eingeloggt zu bleiben
00:04:46
weil im Laufe meiner Arbeit,
00:04:48
Ich werde oft an die Stelle gebracht
00:04:49
von einem Konto zum anderen,
00:04:50
also ist es besser, es nicht zu tun.
00:04:54
Also hier bin ich auf der Homepage
00:04:56
meines Office 365 wohin ich natürlich gehe
00:04:58
Mein App-Startegreifer suchen
00:04:59
mit all meinen Bewerbungen und
00:05:01
natürlich das, was hauptsächlich geht
00:05:02
interesse uns heute,
00:05:04
es wird das Admin-Portal sein.
00:05:12
Hier sind wir also in
00:05:14
das Administrationsportal,
00:05:15
im Kontext der Dinge, die
00:05:16
Ich zeige es Ihnen heute,
00:05:17
eine, von der wir einige senden
00:05:20
der Hauptverwaltungsbereich,
00:05:21
insbesondere alles, was mit
00:05:23
Passwortverwaltung,
00:05:25
aber wir werden auch
00:05:27
Gehen Sie zu den erweiterten Menüs von
00:05:30
Sicherheits- oder Exchange-Menü für die
00:05:32
E-Mail-spezifische Sicherheit,
00:05:34
insbesondere in Bezug auf die Vorschriften,
00:05:37
Nachrichten- oder andere Nachverfolgung
00:05:40
Merkmale dieses Typs.
00:05:42
Ich beginne damit, dass Sie einen Punkt ansprechen,
00:05:44
Wer ist multi-faktorauthentifizierung?
00:05:47
So haben Sie im allgemeinen Teil
00:05:50
Ihr Admin-Portal,
00:05:52
die Verwaltung von all Ihren
00:05:55
Benutzerkonten durch Gehen
00:05:56
im Menü "Aktiver Benutzer".
00:05:58
Also in meinem Fall,
00:05:59
es geht darum, dass es ziemlich viel Konto gibt,
00:06:01
es ist ein Thesenraum, also
00:06:02
Es gibt einige Konten, die lizenziert sind
00:06:04
andere, die es gut haben, sind nicht zu viel.
00:06:05
Wichtig ist hierbei, dass
00:06:07
aus diesem Benutzermenü
00:06:10
Vermögenswerte, die wir verwalten können.
00:06:12
Multi-Faktor-Authentifizierung.
00:06:13
Also, im Zweifelsfall,
00:06:16
Was ist Authentifizierung?
00:06:17
Mehrstufige?
00:06:18
Nun, Multi-Faktor-Authentifizierung
00:06:20
wird eine zusätzliche Sicherheit sein
00:06:22
bei der Verbindung zu Ihrem
00:06:25
Konto, um Sie standardmäßig zu authentifizieren,
00:06:27
Sie wählen, ob Sie Ihre
00:06:29
Office 365-ID im Allgemeinen,
00:06:31
Ihr E-Mail-Konto mit einem Wort von
00:06:34
Pässe natürlich, das ist definiert.
00:06:35
Die Idee der Multi-Faktor-Authentifizierung
00:06:36
und das zusätzlich zum Passwort,
00:06:38
Wir werden nach einem oder mehreren fragen
00:06:41
andere Kriterien, die uns erlauben.
00:06:43
Um auf unsere Dienste zuzugreifen?
00:06:46
Schauen wir uns das genauer an.
00:06:48
Indem Sie sich mit dem entsprechenden Menü verbinden.
00:06:51
Hier sind wir also im Menü
00:06:54
Multi-Faktor-Authentifizierung,
00:06:54
Als erstes werden wir
00:06:56
hier definieren können,
00:06:56
Dies ist das Konto, das betroffen ist
00:07:00
durch Authentifizierung.
00:07:01
Standardmäßig wird in diesem Menü auf
00:07:03
alle Konten werden deaktiviert.
00:07:04
Wie mein Fall hier,
00:07:06
Ich habe einen Status für jedes meiner Konten
00:07:09
auf Aktivitätsebene vorhanden.
00:07:12
Ich schlage Ihnen daher vor,
00:07:13
das Beispiel unseres aktiven Kontos,
00:07:14
also unser Konto, das heißt
00:07:17
hier Admin und SMS-Konto.
00:07:19
Für die wir daher
00:07:22
Multi-Faktor-Authentifizierung,
00:07:23
einer, den wir sehen werden, wird die Wahl haben,
00:07:25
wir werden uns dafür entscheiden, es zu setzen
00:07:27
Multi-Faktor-Authentifizierung
00:07:28
durch Anforderung einer Bestätigung durch
00:07:30
eine SMS mit 2. Authentifizierung.
00:07:34
Also dafür,
00:07:35
Ich habe zuerst die Auswahl von
00:07:36
gute Konten dann, wie ich habe
00:07:37
nicht schlecht in meiner Liste,
00:07:38
wir werden zuerst hingehen und danach suchen.
00:07:40
Das war's, ich habe es hier unten, meine Kontamination.
00:07:42
Frau I kann es zuerst auswählen
00:07:45
und wählen Sie dann in den Aktionen
00:07:48
Schnelle Aktivierung der Authentifizierung
00:07:50
Multifaktor für dieses Konto.
00:07:53
Hop, das mache ich hier,
00:07:55
Ich aktiviere meine Multi-Faktor-Authentifizierung,
00:07:57
Ich wechsle gut in den aktivierten Zustand und dies
00:08:00
das kann ich auch auf dem Niveau
00:08:02
diese Multi-Faktor-Authentifizierung,
00:08:04
es ist das neben dem Benutzerbereich
00:08:06
in dem ich mich standardmäßig befinde,
00:08:08
Ich finde genau rechts
00:08:10
Diensteinstellungen.
00:08:12
Und in den Einstellungen des Dienstes,
00:08:14
Ich werde mich endlich entscheiden
00:08:16
einige Dinge über meine
00:08:18
Multi-Faktor-Authentifizierung.
00:08:19
Ah ich habe die Möglichkeit,
00:08:20
Wählen Sie mehrere Dinge aus
00:08:22
von hier und insbesondere was
00:08:23
wird uns hier interessieren,
00:08:25
Dies sind die Verifizierungsoptionen.
00:08:27
Schließlich, welche Art von Option ich werde
00:08:29
erlauben Sie meinen Benutzern, die
00:08:31
Multi-Faktor-Authentifizierung haben?
00:08:33
Unter diesen Optionen kann ich vor allem
00:08:36
den Anruf finden,
00:08:37
die Tatsache, dass in der Tat ein Anruf
00:08:39
Telefon hat Sie zusätzlich übergeben
00:08:40
eine andere Abstammung zu validieren,
00:08:42
es kann sein,
00:08:42
und das ist das Beispiel, das ich nehmen werde.
00:08:44
Eine SMS, die in diesen Fällen
00:08:46
senden kann ein
00:08:48
Authentifizierung per Benachrichtigung.
00:08:50
verzeihen Sie mir über eine mobile App oder
00:08:52
noch mit einem speziellen Verifizierungscode
00:08:54
die auf Telefonebene kommuniziert wird.
00:08:57
Wir haben also mehrere Möglichkeiten von
00:08:59
Verifizierung, die aktiviert werden kann oder nicht.
00:09:03
Und dann komme ich in gewisser Weise darauf zurück.
00:09:04
etwas schneller, aber daneben,
00:09:06
Sie können auch andere Optionen auswählen,
00:09:07
zum Beispiel zu wählen ist was
00:09:09
sobald ich authentisch war,
00:09:10
mit einem Gerät authentifiziert,
00:09:11
Gibt es eine gewisse Verzögerung, die
00:09:14
dass ich als zuversichtlich angesehen werde?
00:09:17
Wir werden nicht noch einmal systematisch nachfragen
00:09:18
Diese Antifitation vor einem
00:09:20
bestimmte Anzahl von Tagen definiert?
00:09:22
Eine Sache kann ich hier auch definieren,
00:09:24
natürlich auch,
00:09:25
Ich kann IP-Adressen wie
00:09:27
So in Vertrauen gesetzt werden, wenn es freundlich ist
00:09:29
wenn ich eine Nutzungsanfrage stelle
00:09:30
über eine dieser IP-Adressen,
00:09:32
dort wird es natürlich nicht von mir verlangt,
00:09:33
Ich werde automatisch akzeptiert.
00:09:35
Dies sind also einige Parameter, die
00:09:38
man kann hier tatsächlich definieren in
00:09:41
Begriffe für die Multi-Faktor-Authentifizierung.
00:09:43
Sobald ich es eingestellt habe,
00:09:44
Selbstverständlich werde ich meine
00:09:47
Wahl, weil ich hier mache.
00:09:50
Also ja, das ist es, was ich überprüfe,
00:09:52
aber ich hatte, ich war mir nicht sicher, ob es
00:09:53
gut unter Berücksichtigung meiner Registrierung.
00:09:55
Dies ist der Fall,
00:09:56
und dann endlich meine
00:09:57
Multi-Faktor-Benachrichtigung wie I
00:09:59
habe es auf meinem aktiven Konto auf
00:10:00
bei welchem ich gerade eingeloggt bin und
00:10:02
nun, ich werde Ihnen einfach vorschlagen
00:10:04
, um sich vom Konto abzumelden.
00:10:07
Gee-up.
00:10:08
Äh da, da gibt es noch mehr kleine Botschaft,
00:10:10
es kann manchmal passieren, wenn
00:10:11
eine Trennung.
00:10:12
Tatsächlich
00:10:12
einige kleine Probleme der Trennung.
00:10:15
Was wir in diesem Bereich tun werden
00:10:16
In diesem Fall schließen wir einfach
00:10:18
vollständig unseren Browser.
00:10:19
Wir werden es wieder öffnen.
00:10:23
Und dann hüpfen, es dient gut
00:10:25
kleiner Moment auf meinem anderen,
00:10:26
auf meinem anderen Bildschirm und dann gehen wir zu
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
natürlich mit unserem Account,
00:10:33
also zeige ich dir nur einen kleinen Moment
00:10:35
weil ich dachte, er hätte es auswendig gelernt,
00:10:36
aber das ist nicht der Fall, weil ich bestanden habe
00:10:38
beim privaten Surfen ganz einfach.
00:10:42
Also werde ich mich wieder mit meinem
00:10:44
Konto mit meinem Passwort.
00:10:45
Und dann werde ich jetzt haben
00:10:48
jetzt Authentifizierung
00:10:49
Multifaktor, der vorgeschlagen wird.
00:10:52
Also, kleine Besonderheit,
00:10:53
es ist wahr, dass es eine Sache ist, die
00:10:56
Ich habe vergessen zu tun, das heißt,
00:10:58
dass ich einen habe, den ich vorher getestet habe.
00:11:00
Natürlich alles
00:11:01
hat gut daran gearbeitet.
00:11:02
Also für Sie, um in der Lage zu sein,
00:11:03
genau hier zeigen,
00:11:05
Normalerweise hatte ich hier die Wahl,
00:11:06
Zuerst ein Fenster Ihrer Wahl, um die
00:11:08
die Art der Authentifizierung, die ich wollte.
00:11:09
In diesem Fenster wird jedoch
00:11:10
Ich habe mich bereits entschieden.
00:11:11
SMS-Authentifizierung tatsächlich in
00:11:13
Meine Telefonnummer einstellen,
00:11:15
es gibt nur eine Kleinigkeit
00:11:16
die ich vergessen habe zu tun,
00:11:17
Es ist, die Option vollständig abzubrechen
00:11:18
Authentifizierung, damit es
00:11:20
erneut gefragt werden,
00:11:21
was mich eigentlich hier ankommen lässt
00:11:23
endlich direkt im Fenster
00:11:24
wer wird mich den Code fragen huh,
00:11:25
da ich es in meinem Fall bereits beschlagnahmt habe
00:11:27
aber natürlich normalerweise hier Sie
00:11:29
Zuerst haben Sie das Fenster, das zu Ihnen geht
00:11:31
Authentifizierungstyp anfordern
00:11:33
Multifaktor, den Sie wollen.
00:11:34
Und so gibt es natürlich,
00:11:35
auf meinem Handy,
00:11:36
durch meine Verbindungsanfrage,
00:11:38
Ich habe einen Code erhalten, den ich
00:11:40
greifen und das erlaubt mir natürlich
00:11:43
Authentifizierung unter Office 365,
00:11:44
Es ist ein Code nicht 19 mm mit 6 Ziffern.
00:11:47
Vergib mir, wer von dir verlangt wird
00:11:49
In diesem Fall?
00:11:51
Da hast du es also,
00:11:51
Ich komme zurück zu meinem Fensteraufenthalt
00:11:53
verbunden und natürlich auf meiner Schnittstelle.
00:11:55
Prinzip, also da hast du es,
00:11:56
das erste, was ich
00:11:57
wollte Ihnen zeigen,
00:11:58
Es ist diese Multi-Faktor-Authentifizierung.
00:12:00
Sie können es definieren oder
00:12:03
nein für jeden unserer Nutzer
00:12:05
und dann natürlich wir
00:12:07
Festlegen des Authentifizierungstyps
00:12:09
die wir wollen und wir
00:12:11
Wenden wir es ein wenig an.
00:12:12
Ich wollte hier gut durchdacht zeigen,
00:12:14
wir haben wirklich dieses Management
00:12:16
wo es von unserem
00:12:18
Menü "Aktive Benutzer".
00:12:22
Um bei der Authentifizierung zu bleiben,
00:12:23
es gibt jetzt einen anderen Punkt
00:12:25
die ich Ihnen mitteilen möchte,
00:12:27
es ist auch die Ablaufstrategie
00:12:29
Passwörter, d.h.
00:12:32
das heißt, dass standardmäßig ein
00:12:34
Sie haben die Wahl zwischen den
00:12:36
Möglichkeit, dass Ihre Passwörter Sie erhalten
00:12:38
oder automatisch in Anfrage zu sein
00:12:39
standardmäßig alle x Mal geändert.
00:12:41
Es ist alle 90 Tage, wenn
00:12:42
Standardmäßig ist ein Wert vorhanden.
00:12:44
In diesem Sinne ist der Wert, der
00:12:46
außerdem zwischen 90 geändert werden
00:12:48
und 730 Tage also bis zu 2 Jahren.
00:12:50
Aber es gibt noch eine andere Wahl.
00:12:51
Was auch nicht zu verwenden ist
00:12:53
Ablaufrichtlinie, Kennwort.
00:12:55
Somit sind die Passwörter, die Sie
00:12:57
Die Nutzung ist gültig, bis
00:12:58
Sie als Administrator,
00:13:00
oder der Nutzer selbst
00:13:02
beschließt, es zu ändern.
00:13:04
Kleine Präzision der Geschichte,
00:13:05
wenn ich mir erlauben darf in Bezug auf
00:13:08
diese gesamte Benachrichtigungsstrategie,
00:13:10
äh, es ist diese Ablaufstrategie,
00:13:15
Entschuldigung und nicht
00:13:17
Authentifizierungsrichtlinie.
00:13:18
Was ich Ihnen damit sagen wollte,
00:13:19
Ist es so?
00:13:20
Vor etwa einem Jahr,
00:13:21
Microsoft drängt uns, uns einzufügen
00:13:23
legt eine Time-Out-Richtlinie für
00:13:25
Kennwörter, die von
00:13:27
Standard über 3 Monate für jede Person
00:13:29
die eine neue Office 365 Tinette hatte.
00:13:31
Sie sollten wissen, dass für ein Jahr,
00:13:33
Microsoft hat seine
00:13:35
Strategie versus Studium
00:13:36
die gemacht wurden, seit es
00:13:38
fand, dass schließlich ein
00:13:40
Benutzer, um sein Wort von zu ändern
00:13:41
besteht alle 3 Monate oder 6 Monate,
00:13:43
es hatte die Tendenz, das zu machen
00:13:45
Der Benutzer wählt ein Wort aus
00:13:46
sehr nah am Passwort.
00:13:48
Zu denen wir hinzufügen werden
00:13:49
zum Beispiel 1213 und was,
00:13:51
aus Sicherheitssicht
00:13:52
ist ein bisschen schade.
00:13:54
Und so erkannte Microsoft
00:13:56
dass es besser war, nicht am Ende zu landen
00:13:58
Kennwortrichtlinie einfügen
00:14:00
obligatorisch ist eher zu schieben
00:14:01
Der Benutzer, der ein Wort von
00:14:03
Pass, der länger bleibt,
00:14:04
aber ein Passwort, das
00:14:06
viel stärkere Sicherheit.
00:14:07
Ein Kennwort, das entweder eine
00:14:09
Anzahl der Sonderzeichen,
00:14:10
ein Passwort, das ein Satz sein wird.
00:14:12
Dies ist die Art von Passwort, die nicht
00:14:15
wird am Ende nicht leicht zu knacken sein.
00:14:17
Und so ist es besser, diese Dinge zu tun.
00:14:18
Dass schließlich,
00:14:19
die Standardrichtlinie,
00:14:20
all dies, um Ihnen das zu sagen, in
00:14:22
Ihr Office 365-Portal,
00:14:23
Sie können einstellen, wenn Sie möchten
00:14:25
oder keine Implementierung eines
00:14:28
dieser Typ und so, wenn Sie kürzlich haben,
00:14:30
im letzten Jahr,
00:14:31
Abonniert Office 365 normal
00:14:33
Diese Strategie sollte nicht
00:14:35
standardmäßig aktiviert.
00:14:37
Um all dies zu überprüfen,
00:14:38
Ich schlage Ihnen vor, zum
00:14:40
Teilekonfiguration wie ich es hier tue.
00:14:43
Und so in diesem Konfigurationsteil
00:14:45
dann keine Konfiguration.
00:14:46
Endlich
00:14:46
es kann auch gefunden werden von
00:14:48
dort durch Passwörter
00:14:50
läuft nie ab, um wirklich zu haben
00:14:51
vollständige Informationen,
00:14:52
wir werden lieber die Parameter durchgehen
00:14:54
so viel für mich und in den Einstellungen
00:14:56
Wir gehen zu den Einstellungen
00:14:58
der Organisation, wie ich es hier tue.
00:15:00
Und in diesen organisatorischen Umgebungen
00:15:01
wir finden die Option Sicherheit und
00:15:03
Vertraulichkeit, wie ich sie hier habe,
00:15:05
in dem wir die
00:15:08
Richtlinie zum Ablauf von Kennwörtern.
00:15:11
Wenn ich darauf klicke,
00:15:12
Ich sehe in meinem Beispiel, dass ich
00:15:13
keine Strategie haben.
00:15:15
Ich habe nur das Kästchen, das nicht angecheckt ist
00:15:17
und so in meinem Fall alle Worte von
00:15:19
Pässe haben unbegrenzte Gültigkeit
00:15:21
bis ich sie selbst ändere.
00:15:23
Natürlich könnte ich durchaus
00:15:25
eine Strategie wieder an ort und Stelle setzen
00:15:26
wie ich euch sagte,
00:15:27
Sie wählen die Anzahl von
00:15:28
Tage, an denen Sie wählen
00:15:30
das Ablaufen Ihrer Passwörter,
00:15:31
also zwischen 30 und 730 und gleich
00:15:34
die Zeit, die ein Benutzer vor sich befindet
00:15:37
wird in solchen Fällen benachrichtigt.
00:15:39
Einfach an diesem Ort
00:15:41
dass wir diese Option wählen werden.
00:15:42
Letzte Sache über diese Strategie,
00:15:44
wenn Sie es ändern,
00:15:45
es wird nur berücksichtigt
00:15:47
für Ihre nächsten Passwörter.
00:15:48
Bedeutet das so gut,
00:15:49
natürlich ist es in diesem Sinne mehr
00:15:51
logisch, wenn Sie einrichten
00:15:52
Die Richtlinie gilt nur für Kennwörter
00:15:54
die keine Validierungsgrenze haben,
00:15:55
es ist nur einmal Sie
00:15:56
Ändern Sie die Kennwörter, die
00:15:57
die neuen werden ein Limit nehmen,
00:15:58
aber das Gegenteil ist auch der Fall,
00:16:00
d.h. wenn Sie
00:16:01
eine Strategie, die vorhanden ist
00:16:02
und Sie möchten es stornieren,
00:16:03
es wird immer noch notwendig sein, zuerst
00:16:04
Setzen Sie die
00:16:06
Kennwörter, damit die neue
00:16:08
Strategie berücksichtigt werden.
00:16:10
Hier ist also eine kleine Klammer von
00:16:12
an diese Authentifizierung melden,
00:16:13
es ist strategisch,
00:16:14
wir finden rund um die anderen Tools
00:16:16
der Authentifizierung verzeihen Sie mir
00:16:17
in Office 365 und wer wird uns
00:16:19
um unsere Sicherheit besser zu verwalten.
00:16:24
Jetzt habe ich Ihnen vorgeschlagen
00:16:25
um Sicherheit zu adressieren, die mehr geht
00:16:28
den Nutzer direkt zu erreichen und
00:16:29
vor allem auf der Ebene seiner Botschaft.
00:16:32
Im Rahmen der Nutzung
00:16:33
aus seinem Briefkasten natürlich,
00:16:35
Standardmäßig kann der Benutzer
00:16:36
nur er hat Zugang zu seinem
00:16:38
Postfach, es sei denn, Sie passieren von
00:16:40
der Administrationsbereich über Optionen
00:16:42
der Delegation, die möglich sind.
00:16:44
Daneben.
00:16:45
Es ist jedoch möglich,
00:16:46
In-Place-Regeln, um
00:16:49
Möglicherweise Nachrichten genehmigen
00:16:50
eines Nutzers oder Transfers
00:16:52
Nachrichten an ein anderes Konto.
00:16:54
Es ist durchaus möglich, dies zu tun.
00:16:56
Messaging-Regeln,
00:16:58
davon gibt es viele.
00:17:00
Wir sprechen hier über die Regeln der
00:17:02
E-Mail-Administrator gut
00:17:03
offensichtlich, um Regeln zu differenzieren.
00:17:04
Outlook-E-Mails, die nur Auswirkungen auf eine
00:17:07
Benutzer in ihrer E-Mail-Software.
00:17:10
Hier geht es um Regeln, die
00:17:12
kann sich auf das Gesamte auswirken
00:17:14
Exchange Server und damit wer kann
00:17:16
mehrere Benutzer einbeziehen
00:17:18
oder ein Benutzer wählt aus.
00:17:19
Ich werde Ihnen daher vorschlagen,
00:17:21
diese Regeln dort zu überprüfen,
00:17:22
sowie die Tracking-Option von
00:17:23
Nachricht, die es uns ermöglicht,
00:17:25
Überprüfen, ob eine Nachricht erfolgreich war
00:17:27
Spam erhalten und als spam betrachtet, wenn
00:17:28
schließlich wurde nie empfangen.
00:17:32
Für all dies,
00:17:33
Wir gehen zum
00:17:35
Exchange-Verwaltungskonsole
00:17:37
Exchange Admin Center in
00:17:40
welche wir die Optionen finden werden
00:17:43
Messaging-spezifische Verbesserungen.
00:17:46
Also werden wir dorthin gelangen.
00:17:52
Also, kleine Klarstellung in meinem Fall,
00:17:55
in meinem Zentrum
00:17:56
Wieder Verwaltung,
00:17:56
die alte Mitte, die standardmäßig angezeigt wird.
00:17:59
Also werde ich natürlich das neue posten
00:18:02
Exchange Admin Center, das
00:18:04
wird für unsere Leistung interessanter sein.
00:18:06
Und normalerweise muss man
00:18:08
etwas, das ziemlich ähnlich aussieht
00:18:10
zu dem, was ich auf dem Bildschirm anzeige, wenn
00:18:12
Sie wechseln zum Excel-Teil.
00:18:13
In diesem Exchange-Teil
00:18:15
wir finden alles, was
00:18:17
ist Regeln und Nachrichtenverfolgung in
00:18:19
der Teil, der hier aufgerufen wird.
00:18:21
Nachrichtenfluss.
00:18:22
Tatsächlich
00:18:22
die Partei, die letztendlich betroffen sein wird, und
00:18:25
gut Mail-Bewegungen ist
00:18:27
was wir mit bestimmten Regeln aufstellen werden,
00:18:29
einige, einige Follow-up oder andere.
00:18:31
Lassen Sie uns zuerst die Regeln überprüfen.
00:18:33
Wenn Sie die
00:18:36
Regeln auf der Outlook-Seite,
00:18:38
die Regeln, die vom Benutzer festgelegt werden können,
00:18:39
wir finden eine Logik, die gleich ist,
00:18:42
außer dass hier,
00:18:43
sie sind letztlich Regeln, die
00:18:45
wird für den gesamten Server eingerichtet
00:18:47
Austausch oder ein Satz Boxen,
00:18:49
Sehen Sie sich ein bestimmtes Feld an, das
00:18:52
ausgewählt und die Arten von Regeln.
00:18:54
Es gibt viele von ihnen von hier.
00:18:58
Aber im Geiste,
00:18:59
in der Philosophie der Herrschaft,
00:19:00
es ist dasselbe, eine Regel,
00:19:02
wir werden in der Lage sein, Bedingungen zu stellen,
00:19:03
Aktionen, Ausnahmen,
00:19:05
damit es aktiviert wird
00:19:07
in einigen nicht erwünscht.
00:19:08
Was ich euch vorschlagen werde,
00:19:10
es ist ein Beispiel zu überprüfen,
00:19:11
ein Beispiel, das sagen wird, dass endlich
00:19:13
wir wünschen, weil unsere Nutzer,
00:19:14
in diesem Fall Benutzer,
00:19:15
Philippe oder Yo,
00:19:16
Wir möchten, dass dieser Benutzer
00:19:18
alle Nachrichten, die gesendet werden,
00:19:21
Ich
00:19:21
Ich kann seine Botschaften in gewisser Weise bestätigen.
00:19:24
Wir werden eine Moderation einrichten
00:19:26
E-Mails, die die Person senden wird
00:19:28
damit ich sie vorher validieren kann
00:19:30
dass der Versand wirksam ist.
00:19:32
Dies ist ein Beispiel für Regeln, wir gehen dafür.
00:19:35
Erstellen Sie eine neue Regel, hop.
00:19:38
Beim Erstellen einer Regel
00:19:39
wir finden ein paar
00:19:41
Beispiele für Standardregeln,
00:19:42
aber wir können auch unten auswählen,
00:19:44
mehr Optionen, um wirklich zu finden
00:19:46
Satz von Regeloptionen
00:19:49
verfügbar mit Microsoft Exchange,
00:19:51
davon gibt es viele.
00:19:52
Es wird für mich unmöglich sein, in der
00:19:54
Rahmen unserer Ernennung des Tages
00:19:55
von jedem Schritt evoziert.
00:19:56
Wir nennen diese Regel
00:19:59
Genehmigung zum Beispiel Genehmigung.
00:20:01
Philippe.
00:20:05
Ich werde diese Regel anwenden, damit
00:20:07
nach bestimmten Kriterien, also ist es in Ordnung,
00:20:09
Ich werde diese Regel anwenden.
00:20:10
Endlich, wenn mein Absender
00:20:12
wird Philippe Houillon sein,
00:20:14
wie ich bereits erwähnt habe,
00:20:16
also werde ich meine Liste durchsuchen.
00:20:17
Das war's, ich habe Philippe, der hier ist,
00:20:19
hop, wir wählen es aus.
00:20:21
Gut die E-Mail-Adresse, die an eine
00:20:22
52 Thesen nennt man Cat intern.
00:20:24
Seien Sie nicht überrascht von dem Beispiel, dass
00:20:26
Sie sehen hier und da die Idee ist, dass
00:20:28
sobald mein fertiges Konto verstehen kann,
00:20:29
stage arcade sendet Ihnen eine E-Mail,
00:20:31
Ich werde bestimmte Regeln aufstellen und
00:20:33
dann kann ich Aktien auswählen.
00:20:35
Wie zum Beispiel zu dem, was ich hier gesagt habe,
00:20:39
Äh. Ich sprach über die Möglichkeit von.
00:20:44
Ob die Nachricht genehmigt werden soll oder nicht.
00:20:46
Also normalerweise,
00:20:47
Ich musste es standardmäßig haben,
00:20:49
Ich sah in mehr Optionen,
00:20:50
es ist keine große Sache.
00:20:51
Heuu hatte ich es?
00:20:59
Also ja, weil ich
00:21:00
findet die Option zum Warnen,
00:21:01
aber normalerweise hatte ich einen Anteil.
00:21:04
Natürlich bin ich dann für Sie da
00:21:05
führt mit gutem Beispiel voran, das ist es immer.
00:21:06
Das war's, es war da, ich suche es, ich suche danach,
00:21:08
Ich fand es damals mehr,
00:21:09
es sollte die Nachricht für
00:21:11
Zustimmung, weil ich sagen wollte,
00:21:12
es ist immer in dem Moment, in dem ich
00:21:12
zeigt Ihnen das Beispiel,
00:21:13
es ist, dass ich ein bisschen mehr habe
00:21:15
schwierig, Ihnen die konkreten Fälle zu zeigen.
00:21:16
Aber nein, da wird die Idee sein, dass es sein wird
00:21:18
effektiv zu übertragen,
00:21:19
leiten Sie die Nachricht zur Genehmigung weiter.
00:21:21
Nun, es kann eine Person sein, die bereits ausgewählt wurde,
00:21:24
wir wählen aus spezifischen Kontakten,
00:21:26
wir werden uns dafür entscheiden, es zum Beispiel unter
00:21:28
mein Testkonto, nämlich das Konto.
00:21:30
ADMIN und MS,
00:21:31
Ich wähle hier gute Jahresabschlüsse,
00:21:33
was bedeutet, dass, sobald mein Konto,
00:21:35
Philippe Houillon mein Arcade-Rat
00:21:36
eine Nachricht senden möchten?
00:21:38
Schließlich, nun,
00:21:38
Die Nachricht wird weitergeleitet an
00:21:40
Genehmigung meines Administratorkontos und ich
00:21:42
Muss die gesendete Nachricht genehmigen
00:21:44
durch das Azubi-Konto, so dass sie
00:21:45
kann tatsächlich gesendet werden.
00:21:47
Es kann eine Sicherheit sein, die sendet,
00:21:49
vor allem, wenn wir Mitarbeiter haben,
00:21:51
wir werden ein wenig ein wenig sagen
00:21:53
neuer Praktikant oder andere, auf denen es gibt
00:21:55
hat manchmal in kurzer Zeit benötigt,
00:21:57
zu Beginn einige genehmigen
00:21:58
Nachrichten und nun, die Regeln ändern sich.
00:22:00
Möge uns erlauben, in unserem
00:22:02
wenn ja.
00:22:04
Natürlich, wie eine klassische Regel,
00:22:05
wir können auch Ausnahmen setzen
00:22:07
auf der Ebene unserer Herrschaft und dann
00:22:09
Wählen Sie eine Reihe von Optionen
00:22:10
auf die ich nicht zu viel gehe,
00:22:11
aber schlank, aber vor allem,
00:22:12
es wird das sein, was ich anwende
00:22:14
nun, meine Regel ist sofort
00:22:15
Was bedeutete diese Regel?
00:22:16
Ich wende meine Regeln gut an nach,
00:22:17
seit einer Regel haben wir immer
00:22:20
mehrere, die aktiviert werden können
00:22:21
und eventuell zurück zu
00:22:22
miteinander in Konflikt geraten.
00:22:25
Wird diese Regel aktiviert?
00:22:26
Wer hat einen bestimmten Datumsbereich?
00:22:28
Das sind wirklich die Arten von Optionen
00:22:30
dass ich hier wählen kann und
00:22:32
Speichern Sie dann, um meine zu validieren.
00:22:34
Dort herrschen,
00:22:35
Ich werde es hier nicht tun,
00:22:37
aber es war, um es Ihnen zu zeigen
00:22:38
ein Beispiel und natürlich,
00:22:39
nachdem wir in diesen Fällen gefunden haben
00:22:41
unsere Regel in einer relevanten Liste,
00:22:43
in der Reihenfolge der Priorität,
00:22:44
plus eine niedrige Priorität und Wette
00:22:46
mit einer Regel ******* wird 6 ausgeführt
00:22:48
zuerst, was benötigt wird.
00:22:50
Vergessen Sie nicht, dass es eine Bestellung gibt
00:22:52
Ausführung von Regeln seit
00:22:54
einige können in
00:22:55
miteinander in Konflikt geraten.
00:22:57
Das ist also ein kleines Beispiel für
00:22:59
Messaging-Regeln, die uns können
00:23:00
unsere Sicherheit zu verbessern
00:23:01
da ich Ihnen ein Beispiel gezeigt habe
00:23:03
und natürlich gibt es noch andere.
00:23:04
Es kann auch sein, dass eine Nachricht
00:23:07
systematisch übertragen oder nicht.
00:23:08
Es gibt wirklich eine ganze Serie
00:23:11
der Möglichkeiten, wenn
00:23:12
wird unsere Regeln verwalten.
00:23:16
Neben diesen Regeln,
00:23:18
wenn du im Spiel bleibst,
00:23:19
wirklich Messaging für die Sicherheit
00:23:20
die wir zu unserer Botschaft bringen können,
00:23:22
die Idee kann auch sein
00:23:23
zu wissen, ob manchmal,
00:23:25
eine Nachricht empfangen wurde oder nicht
00:23:28
die ich Feedback bekommen kann
00:23:30
nach Zeit der Benutzer, die
00:23:31
sagen, sie verstehen es nicht,
00:23:33
die keine Nachricht sehen
00:23:34
dass sie eine solche
00:23:36
Nachricht von einer solchen Person, die
00:23:37
priori wurde es nicht gut angenommen.
00:23:39
Es gibt also mehrere Codes in diesen
00:23:40
Fall ist, was die Botschaft gut hat
00:23:42
empfangen wurde, aber es ist der Benutzer, der
00:23:43
ein technisches Problem an seiner Box hat,
00:23:44
Wurde die Nachricht empfangen?
00:23:46
Bei Spam auf Serverebene,
00:23:47
was dazu führt, dass der Benutzer es nicht sieht,
00:23:49
oder ist die Nachricht
00:23:50
ist tatsächlich nicht eingegangen?
00:23:52
Brunnen
00:23:53
Wir haben Nachrichtenverfolgung
00:23:54
was genug Interessantes für alles hat
00:23:57
Dies, da es uns ermöglicht,
00:23:59
an einem Strand von
00:24:01
rechtzeitig, wenn Nachrichten
00:24:03
empfangen wurden oder nicht.
00:24:05
Ich werde das Beispiel von
00:24:07
Philippe Philippe zum Beispiel,
00:24:08
Gehen Sie zurück, dass es normalerweise hätte
00:24:11
Bestimmte Nachrichten empfangen
00:24:12
deren letzte 2 Tage a priori no.
00:24:15
Dort
00:24:15
er erhielt sie nicht.
00:24:16
Also werde ich in der Lage sein, potentiell
00:24:18
Verfolgen Sie die Nachricht.
00:24:20
Also werde ich die Anfragen nicht stellen
00:24:21
standardmäßig, weil Sie
00:24:23
die standardmäßig angebotenen Tracking-Arten,
00:24:25
aber ich werde eine persönliche Anfrage stellen.
00:24:27
Ich gehe von dort aus,
00:24:29
starten Sie ein Follow-up und dann werde ich
00:24:31
auswählen und etwas filtern,
00:24:33
natürlich für meine Nachbereitung,
00:24:35
also nicht, dass die Südbotschaften
00:24:37
für alle Nachrichten erledigt
00:24:38
Quittungen an meine
00:24:40
Server, weil es sonst
00:24:41
schließlich gehen das sehr kompliziert.
00:24:43
Also werde ich wählen, dass es
00:24:45
alle Nachrichten, die gesendet werden
00:24:46
zu Philip, dann hatte er mich nicht
00:24:48
angegeben, da der Absender in
00:24:50
besonders, also werde ich gehen
00:24:51
alle Absender und dann ich
00:24:53
wählt den Zeitraum aus.
00:24:55
Nun, ich lasse den Standardstrand
00:24:56
nämlich die letzten 2 Tage.
00:24:58
Für meinen Bericht.
00:24:59
Und dann möchte ich endlich wählen, was ich sehe,
00:25:01
einen sofortigen Bericht verfügbar in
00:25:03
Zeile oder ist das, was ich einen Bericht sehe
00:25:05
welche kann im CSV-Format heruntergeladen werden?
00:25:07
Ein zusammenfassender Bericht oder ein Bericht
00:25:10
detailliert in Bezug auf meine Nachrichten?
00:25:12
Also suche ich von
00:25:14
von dort und so habe ich ein Follow-up der
00:25:16
Nachrichten, die auf den letzten 2 empfangen wurden
00:25:18
Tage auf Philippe-Kontoebene.
00:25:21
Also natürlich 52 Tests so
00:25:22
offensichtlich habe ich hier wenig Botschaft
00:25:23
aber ich sehe, dass in meinem Fall ein
00:25:25
Priori die neuesten Nachrichten, die
00:25:26
wurden erhalten, von denen die letzten 2
00:25:28
Tage haben alle den Status ausgestellt
00:25:30
mit anderen Worten, alle haben den Status
00:25:32
die gut angenommen wurden, also habe ich
00:25:34
wird von dort aus in der Lage sein,
00:25:35
sagte Philippe, dass
00:25:36
Bah, wenn er nicht erhalten hat
00:25:37
Nachricht. Auf jeden Fall kommt es nicht
00:25:39
nicht a priori des Verkehrs
00:25:40
dieser Nachrichten, da ich dies nicht tue
00:25:42
diese Meldungen anzeigen oder anzeigen.
00:25:44
In Spam hat weder
00:25:45
also ist es das a priori, äh.
00:25:47
Es kann der Absender sein, der
00:25:48
ein Problem oder ein anderes Problem, aber
00:25:50
nicht wirklich, dass meine Nachricht
00:25:52
priori ist in meinem Fall nie passiert
00:25:54
auf meinen Exchange-Mailserver.
00:25:55
Sonst hätte ich natürlich einen Staat,
00:25:57
ein Sonderstatus meiner
00:25:59
Nachricht, wie ich sage, dass es
00:26:01
gut aufgenommen, was abgelehnt wurde,
00:26:03
die gespammt wurde. Bitte schön
00:26:04
Es stehen mehrere Szenarien zur Verfügung
00:26:07
in diesen Fällen für diese berühmten Botschaften.
00:26:10
Seien Sie vorsichtig, Nachrichtenverfolgung hat keine
00:26:12
um die Details einer E-Mail einsehen zu können.
00:26:14
Wenn ich hineingehe,
00:26:15
Ich sehe nur einen Status für
00:26:16
die Details einer E-Mail einsehen,
00:26:17
dass wir lieber die Speisekarte finden
00:26:19
Ich entdecke, dass ich dich will
00:26:21
in wenigen Augenblicken widerrufen.
00:26:23
Aber hier ist es,
00:26:23
in der Idee, wie wir in der Lage sein werden,
00:26:25
effektiv auf messg.
00:26:29
Ein weiterer Punkt, um in der
00:26:31
Optionen, mit denen wir in der Lage sein werden
00:26:34
unsere Nutzer, aus Sicherheitsgründen,
00:26:36
wir haben auch in Office
00:26:39
365 eine ziemlich interessante Option
00:26:41
dies wird als Überwachungsprotokoll bezeichnet.
00:26:44
Alle Aktionen, die von der
00:26:46
Benutzer in Office 365
00:26:48
kann in in
00:26:50
was als Überwachungsprotokoll bezeichnet wird,
00:26:51
und als Administrator
00:26:53
für dieses Überwachungsprotokoll
00:26:55
Ich habe dann die Möglichkeit zu tun
00:26:57
Suchen zu finden
00:26:58
wirklich alle möglichen Elemente.
00:27:00
Das Überwachungsprotokoll,
00:27:01
Ich werde es in der
00:27:03
Sicherheitsteil meines Zentrums
00:27:05
Office 365-Verwaltung.
00:27:08
Zu meinem Zentrum von
00:27:11
Sicherheitsverwaltung.
00:27:13
Ich finde Sie natürlich alle
00:27:15
sicherheitsrelevante Optionen und
00:27:17
vor allem diejenige, die uns interessieren wird.
00:27:18
Wenn ich zur Suchoption gehe.
00:27:22
Ich werde die Möglichkeit finden,
00:27:24
eine Suche im Überwachungsprotokoll.
00:27:28
Wir lassen die Option laden.
00:27:31
Das erste, was zu tun ist, wenn Sie
00:27:32
im Überwachungsprotokoll sind,
00:27:33
es ist, um es zu aktivieren.
00:27:35
In meinem Beispiel ist es also bereits so,
00:27:37
aber wenn es noch nicht ist,
00:27:39
wenn Sie sich hier im Audit-Teil befinden,
00:27:40
Sie haben durch Gelder zu einem Banner
00:27:42
gelb, das erscheint oder wenn es geht,
00:27:44
dass das Überwachungsprotokoll
00:27:45
standardmäßig nicht aktiviert,
00:27:46
aber dass Sie es jetzt aktivieren können,
00:27:48
als sobald Sie es tun.
00:27:50
Alle von Ihren Benutzern durchgeführten Aktionen
00:27:52
potenziell rückführbar sind,
00:27:53
gefunden von diesem berühmten Audit-Protokoll.
00:27:57
Lassen Sie mich Ihnen ein Beispiel geben.
00:27:58
Ich möchte finden von
00:27:59
Beispiel für alle Dateien, die
00:28:02
für letzte Woche,
00:28:03
alle Dateien von Philippe
00:28:04
die geändert worden wären,
00:28:05
deren Name geändert wurde und nun, ich
00:28:08
kann eine Suche durchführen
00:28:10
auf der Ebene meines Überwachungsprotokolls.
00:28:11
Zunächst einmal natürlich in Bezug auf die Daten.
00:28:13
Nun, da ist es gut,
00:28:14
Ich habe die letzte Woche, die ist, wer ist
00:28:16
hier eingerichtet, was ich modifizieren kann.
00:28:18
Ich werde auch die Benutzer auswählen
00:28:20
von meinem Audit-Protokoll betroffen sind,
00:28:22
Mir wird Es philippe a
00:28:23
wieder in meinem Beispiel.
00:28:25
Also, Philippe houillon.
00:28:26
Und dann werde ich auch wählen, welche
00:28:29
Art der Aktivität, die ich auditieren möchte,
00:28:31
weil ich dir ein Beispiel gegeben habe,
00:28:33
Ich
00:28:34
im Vergleich zu Dateien
00:28:35
die umbenannt worden wäre.
00:28:36
Aber schließlich finden wir und
00:28:38
noch einmal viel Beispiel
00:28:40
Ich wäre nicht in der Lage, euch alle zu tun
00:28:41
zitieren Sie sie jetzt seit
00:28:43
Ich möchte Aktivitäten finden
00:28:44
die die Dateien betreffen,
00:28:46
Aktivitäten, die finden
00:28:47
was mich beunruhigt, verzeihen Sie mir
00:28:49
die verschiedenen Werkzeuge huh,
00:28:50
Aktivitäten rund um Fliesen in der Umgebung
00:28:52
Freigabepunkt um ein Laufwerk
00:28:54
und so weiter die Verwaltung von
00:28:55
Dateien Ich habe mit dem Management gesprochen.
00:28:57
Der Anhang zum Beispiel,
00:28:58
Ich schlief Messaging und so weiter.
00:28:59
Ich finde viele Fälle.
00:29:02
Sie sagen verfügbar und endlich
00:29:03
was ich heute mache, ist
00:29:05
die Ihnen ein Beispiel für
00:29:06
veranschaulichen den ganzen Reichtum
00:29:08
Überwachungsprotokoll.
00:29:09
Wir werden also das Beispiel genau nehmen
00:29:11
dass ich sagte, dass es sich um eine umbenannte Datei handelte.
00:29:13
Normalerweise gehe ich aus oder ist es das
00:29:16
dass ich es hier hatte?
00:29:17
Bitte schön
00:29:17
man kann immer eine unendliche Suche machen.
00:29:19
Unsere Suche hier ein Zweifel.
00:29:21
Also hier werde ich tatsächlich suchen
00:29:23
Alle Dateien, die umbenannt wurden
00:29:25
von Philippe letzte Woche.
00:29:27
Und dann kann ich auch einen Filter machen
00:29:29
um auch nach Artikeln zu suchen mehr
00:29:30
spezifisch in Bezug auf eine Datei,
00:29:32
einen bestimmten Ordner oder eine bestimmte Site.
00:29:35
Ich werde hier so suchen E Monsite,
00:29:39
so kann es natürlich dauern
00:29:40
ein bisschen Zeit.
00:29:40
Die Suche nach dem Audit nach
00:29:42
der Forschung, die Sie durchführen
00:29:43
natürlich in meinem Fall,
00:29:44
es wird nicht viel dauern, da
00:29:45
schließlich ist es Forschung
00:29:47
erstellt auf einem Benutzer in
00:29:48
speziell auf einem Tonbereich
00:29:50
ziemlich eingeschränkt und was mehr ist
00:29:51
ein Konto, das nicht viel Zweck erfüllt
00:29:53
huh da zählt so 2 Tests
00:29:55
offensichtlich gibt es nicht viel
00:29:57
des Austauschs darüber und so sehe ich das Verlassen
00:29:59
bis zu dem Zeitpunkt, der tatsächlich vor 2 Tagen,
00:30:00
am 20. September, August 2016, gibt es
00:30:03
Betroffene Dateien, die umbenannt wurden.
00:30:05
Und ins Detail gehen,
00:30:06
natürlich finde ich das Detail,
00:30:07
die Einzelheiten in diesen Fällen,
00:30:08
welche Art von Datei oder
00:30:10
ist, was es gespeichert wurde,
00:30:11
wie es umbenannt wurde und so weiter.
00:30:13
Also natürlich das Audit-Protokoll,
00:30:15
Noch einmal
00:30:16
ermöglicht es Ihnen, wirklich alles zu finden
00:30:18
wichtige Forschungsergebnisse.
00:30:21
Beispiel, wo es wirklich dienen kann
00:30:22
aus Sicherheitssicht
00:30:24
Sie delegieren beispielsweise die Verwaltung
00:30:26
von Amts wegen dreihundertfünfundsechzig
00:30:26
an andere Menschen.
00:30:28
Nun, es ist möglich.
00:30:29
Die Audit-Log-Pflicht und gut alle
00:30:31
Änderungen, die an einem Punkt von
00:30:33
Administratoransicht durch eine Person.
00:30:35
Wer hätte die Rechte der Verwaltung gehabt,
00:30:37
zusätzlich zum Hauptkonto.
00:30:38
Und das kann auch auditiert werden.
00:30:40
Es kann so gefunden werden
00:30:41
aus Sicherheitssicht
00:30:43
Sie verstehen gut die sehr großen
00:30:44
die Bedeutung dieses Überwachungsprotokolls und
00:30:46
auch ein weiterer Punkt, den ich wollte
00:30:47
zeigen den sehr großen Reichtum von
00:30:49
dieses, das das Beispiel, das ich möchte
00:30:50
Zeigen ist nur ein Beispiel unter
00:30:52
die Hunderte von Beispielen vorgeschlagen
00:30:54
für Audit-Recherchen.
00:30:58
Beachten Sie auch, dass ein Audit
00:30:59
Sie können es auch exportieren,
00:31:01
So exportieren Sie bei Bedarf Ihr Ergebnis
00:31:04
Audit-Forschung mit diesem Fuß.
00:31:07
Und hier ist ein bisschen für
00:31:09
Schließen Sie einige Beispiele, die ich
00:31:11
Sie sprechen über Sicherheitsfunktionen
00:31:12
um den Benutzer herum, weil
00:31:14
schließlich, dass ich Regeln verwalte,
00:31:16
ob ich eine Nachricht weiterverfolgung oder
00:31:18
Ich suche etwas im Wasser,
00:31:19
sagen, es erlaubt mir tatsächlich,
00:31:21
Bessere Verwaltung der Vertragssicherheit
00:31:23
Benutzer und alles darin.
00:31:28
Jetzt dun.de allgemeinere Ansicht für
00:31:31
das Unternehmen. Wir haben auch
00:31:37
andere Arten von Informationen, die von one.de aus durchsucht werden können
00:31:37
Insbesondere die Sicherheitsansicht. Wir werden
00:31:40
Alles finden, was gemeldet wird
00:31:42
und alles, was im Mittelpunkt steht
00:31:43
Messaging, alles, was eingesetzt wird
00:31:45
Tag. Und ja, es war wichtig
00:31:46
um Ihre Sicherheit besser zu verwalten
00:31:48
immer die Möglichkeit zu haben
00:31:49
Zugriff auf Berichte haben
00:31:51
Nutzung der Dienste und auch
00:31:53
um Zugriff auf die neuesten Updates für
00:31:55
möglicher Tag, um einen kleinen
00:31:57
wenig oder wir sind. Nun, alles
00:31:59
Erstens werden wir dafür zurückkommen in
00:32:00
unser Verwaltungszentrum
00:32:02
Hauptsächlich. Auf unserer Seite
00:32:03
Main, wir haben, wenn
00:32:05
wir zeigen alle Menüs an, ein
00:32:08
Menü, das tatsächlich hier geht
00:32:10
wurde Bericht genannt. Also, die
00:32:11
Berichte für die Klammer, wir
00:32:13
auch in den Menüs zu finden
00:32:15
spezifischer. Wenn ich nach draußen gehe
00:32:16
mit String habe ich Berichte
00:32:17
spezifisch für Exchange. Wenn ich
00:32:19
in den Rahmen gehen, ich habe
00:32:20
spezifische Berichte für die Freigabe
00:32:21
Periode und so weiter. Die Idee, von
00:32:24
im Allgemeinen ist es in der Lage zu sein,
00:32:27
nach etwas suchen
00:32:28
Statistiken, die Sie interessieren würden
00:32:29
im Vergleich zu in ma. Zum Beispiel
00:32:31
verzeihen Sie mir in meinen Berichten
00:32:33
von Nutzen, nun, ich könnte
00:32:34
siehe schließlich, äh. Im
00:32:36
letzte Woche, was sind die
00:32:38
Benutzer, die am meisten waren
00:32:40
aktiv, was waren ihre
00:32:41
letzter Login? Auf welchem Typ
00:32:43
Sind sie miteinander verbunden?
00:32:44
Wie lange haben sie gedauert?
00:32:46
an diesem oder jenem Tag verbinden?
00:32:47
Das war's, das ist es, was wir finden werden
00:32:50
endlich in diesen berühmten Berichten
00:32:51
ein siehe hier finden wir. Wenn ich
00:32:53
in Berichte gehen
00:32:55
der allgemeinen Verwendung, finde ich
00:32:56
schließlich jede Art von Bericht über
00:32:58
alle meine Dienstleistungen, dann sehen Sie
00:33:00
Zum Beispiel auf OneDrive verschleiern Sie die
00:33:02
Anzahl der dateien, die in
00:33:03
alle. Zum Beispiel kann ich sehen
00:33:05
eigentlich bah die Zahl
00:33:06
der Benutzer, die Anzahl der
00:33:07
Dateien, die sie jeweils haben
00:33:08
Laden, ich kann die Größe von
00:33:10
diese Dateien und so weiter. Es ist
00:33:12
wirklich die Idee dieser berühmten
00:33:13
Nutzungsberichte, die ich werde
00:33:15
finden Sie hier und wer bah von
00:33:17
berichten sie an die Ergebnisse, die sie werden
00:33:19
zurückgeben, wird mir erlauben, besser zu werden
00:33:20
Letztendliche Verwaltung der Sicherheit
00:33:21
da sehe ich etwas besser
00:33:23
aus diesen Berichten. Wer
00:33:25
greift genau auf meine Daten zu
00:33:26
welche Art von Daten, wie sie
00:33:27
verwendet werden? So kann es sein
00:33:29
ganz interessant natürlich
00:33:31
um diese berühmten Berichte durchzugehen.
00:33:33
Ich verbringe nicht viel Zeit dort
00:33:34
in diesen Berichten, weil gut
00:33:36
sicher, die Idee nach der Suche nach einem
00:33:37
wenig genauer diese
00:33:38
Berichte und kompliziert in der
00:33:39
Rahmen Ihres Tagestermins,
00:33:40
um sie Ihnen sehr zu zeigen
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
Sicherheitsansicht.
00:33:50
Denken Sie außerdem an die
00:33:53
Nachrichtencenter, das gefunden werden kann
00:33:55
im Menü Integritätsstatus,
00:33:57
das Gesundheitsmenü Sie
00:33:58
ermöglicht es Ihnen, für einen Dienst zu sehen
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft Ansicht dort sind möglich
00:34:05
technische Probleme, aber auch,
00:34:06
Sie können von hier aus darauf zugreifen
00:34:09
Bias gibt es im Message Center das.
00:34:12
Die Idee, aus dem Message Center,
00:34:15
wird endlich zu finden sein
00:34:17
Neuigkeiten zur Office-Lösung
00:34:20
365 Nachrichten, die für eine
00:34:22
besondere Dienstleistung, die aber
00:34:24
auch allgemeiner betroffen
00:34:26
Verwaltung und Sicherheit.
00:34:28
Und so kann es interessant sein und
00:34:30
Wichtig, um diese Tickets durchzugehen
00:34:32
dort und so finde ich in Bezug auf
00:34:34
Dieses Nachrichtenzentrum hier vorhanden.
00:34:36
Es gibt ein kleines Fenster, das mich widerrufen wird,
00:34:39
äh, die ganze Liste dieser Dokumente?
00:34:42
Die ich auch automatisieren kann
00:34:44
in meiner Verwaltungssprache,
00:34:45
also gibt es Unglück der Verwaltung und
00:34:47
auf Französisch, um dieses Kontrollkästchen zu aktivieren
00:34:49
ermöglicht es Ihnen, alles zu übersetzen.
00:34:51
Diese Dokumente in französischer Sprache in einer Qualität
00:34:53
Übersetzung, die ziemlich gut ist.
00:34:54
Offensichtlich
00:34:55
es ist nicht nur Übersetzung
00:34:57
Literal, das lesbar ist, wenn wir
00:34:58
wechselt von einer Sprache in eine andere.
00:35:00
So kann ich von hier aus wählen
00:35:02
Endlich finden Sie die Liste der Dokumente
00:35:04
das wird mich interessieren und ich kann auch,
00:35:06
über Einstellungen,
00:35:07
ist für bestimmte Dinge gut gewählt,
00:35:09
wählen Sie insbesondere die Art der Dokumente
00:35:10
die mir auf diese Weise zurückgebracht werden, zum Beispiel,
00:35:12
Ich möchte die eine oder andere Partei
00:35:14
unter all dem, was mir hier vorgeschlagen wird,
00:35:16
huh, siehst, dass wir haben,
00:35:17
wir haben viele davon.
00:35:18
Zum Beispiel
00:35:19
Ich möchte nicht benachrichtigt worden sein über
00:35:20
alles aber nur auf Sicherheit,
00:35:22
Cloud-Sicherheit und well I
00:35:24
natürlich findet hier die
00:35:26
die Betroffene Partei.
00:35:28
Gleich.
00:35:28
Ich kann auch wählen, ob ich benachrichtigt werde
00:35:30
per E-Mail, sobald es eine
00:35:32
Benachrichtigung in diesem Nachrichtencenter,
00:35:34
eine in diesen Fällen,
00:35:35
Ich kann tatsächlich wählen, ob ich benachrichtigt werde
00:35:37
entweder an meiner Hauptadresse,
00:35:39
meine Administratoradresse oder auf
00:35:40
eine E-Mail-Adresse, an die ich
00:35:42
wird in diesen Fällen
00:35:43
hier, wenn es sich um eine andere Adresse handelt
00:35:45
als die Adresse, auf die verwiesen wird als
00:35:46
Technische Standardadresse in
00:35:48
das Verwaltungszentrum.
00:35:51
Ja, es sind also 2 Boten
00:35:52
kann interessant genug sein für
00:35:54
Zugang zu allem haben, was
00:35:55
tatsächlich aktualisiert und äh
00:35:57
und administrative Präferenzen.
00:35:59
Auf der Ebene dieser Dokumentation
00:36:01
rund um oder um die Sicherheit
00:36:03
andere Dienstleistungen.
00:36:08
Ein weiterer Punkt auch, zu dem
00:36:10
Ich möchte auf die Sicherheit zurückkommen,
00:36:13
das ist alles, was jetzt sein wird,
00:36:15
die Sicherheit im Falle,
00:36:17
kann von Verlust sein
00:36:19
Informationen oder Sicherheit in
00:36:22
wirklich Threat Management Fall.
00:36:24
Etwas, das wir finden werden
00:36:26
im Sicherheitsmenü.
00:36:29
Darüber möchte ich noch einmal mit Ihnen sprechen.
00:36:31
Ein bisschen I Discovery Forschung.
00:36:35
Was wird es sein?
00:36:35
Entdeckungsforschung,
00:36:36
Dies wird die Möglichkeit sein,
00:36:39
Suchen Sie unter allem nach Inhalten.
00:36:42
Alles, was Sie in Office 365 verwenden,
00:36:44
dann kann es sein, indem
00:36:45
An Ihre E-Mail-Adresse melden,
00:36:46
Es kann mit OneDrive verglichen werden.
00:36:47
Lieber Paul, TEAM Sky,
00:36:48
MH oder ein anderes Tool, das Sie
00:36:51
kann mit der Lösung verwendet werden.
00:36:52
Die Idee ist, in der Lage zu sein,
00:36:55
leicht etwas,
00:36:56
eine Suche insbesondere nach Schlagwort
00:36:57
die ich tun kann oder durch andere
00:37:00
Elemente wie Anlagen,
00:37:01
spezielle Dokumente oder andere.
00:37:03
Nun, wir gehen für all das,
00:37:05
Vortrag über Forschung I Discovery
00:37:07
und vor Ort,
00:37:08
im Gegensatz zur Nachrichtenverfolgung,
00:37:10
Discovery Research uns
00:37:11
ermöglicht es, die Details der
00:37:13
Elemente, die als
00:37:14
Detail einer E-Mail oder das Detail einer
00:37:16
Dokument, in dem ein Schlüsselwort,
00:37:18
zum Beispiel gesucht werden.
00:37:20
So haben Sie im Menü
00:37:22
Sicherheit ein Menü genau,
00:37:23
die I Discovery heißen wird,
00:37:25
in denen man tun kann
00:37:27
klassische Forschung, die Discovery oder
00:37:29
Erweiterte Discovery erweiterte Suche,
00:37:31
Wissen, dass die erweiterte Suche nicht funktioniert
00:37:32
nur eine bestimmte Art von Lizenz betrifft?
00:37:34
Es ist notwendig zu entsorgen,
00:37:35
wenn ich nicht Dummheit sage,
00:37:36
Lizenzen mindestens uh.
00:37:39
35 über die Durchsuchung zu verfügen
00:37:40
fortgeschritten, die ein wenig mehr ermöglicht
00:37:43
von Optionen macht man ganz einfach.
00:37:45
Dort
00:37:45
wir werden in die
00:37:46
klassisches I Discovery Menü,
00:37:47
für unser Beispiel,
00:37:49
die Idee der Discovery-Forschung
00:37:50
wird sein, einen Suchcode zu erstellen
00:37:53
in dem ich in der Lage sein werde,
00:37:55
spezifische Forschung betreiben
00:37:57
und exportieren Sie sie dann.
00:37:59
Also werde ich zuerst einen Körper erschaffen.
00:38:01
Was ich nennen werde,
00:38:03
dann nennen wir es Forschung
00:38:04
nur ein Beispiel, das ich hier habe.
00:38:07
Also nannte ich es Forschung
00:38:08
eine in meinem Beispiel und dann.
00:38:12
Also sobald es es für mich validieren wird.
00:38:14
Es
00:38:14
Es ist ein Menü, das tendiert
00:38:15
um ein bisschen lang zu sein.
00:38:16
Wir sehen
00:38:16
auch beim Exportieren von Elementen.
00:38:18
Es ist nicht immer sehr sehr
00:38:21
sehr sehr schnell.
00:38:22
Gee-up.
00:38:24
Das war's, es schafft meinen Fall für mich
00:38:26
die als Search One bezeichnet wird.
00:38:27
Und in Bezug auf diesen Fall,
00:38:29
also werde ich in der Lage sein,
00:38:31
eine neue Suche.
00:38:33
Also werde ich einige neue Nachforschungen angestellt.
00:38:35
Entdeckung
00:38:36
Ich werde einen Namen auch für meine
00:38:39
Forschung, die ich Test 21 nennen werde.
00:38:44
Äh, warum murrte er über mich? Ja
00:38:48
es liegt daran, dass ich eine Ankündigung machen musste.
00:38:49
Das liegt daran, dass ich validiert habe.
00:38:51
In der Tat wollte ich validieren
00:38:52
mit Tastatureingabe,
00:38:52
er missverstanden auf der Ebene der Beschreibung.
00:38:55
Kurz gesagt, ich werde wählen bei
00:38:56
Niveau meiner Forschung,
00:38:57
was ist es in welcher Art von
00:38:58
Inhalt Werde ich endlich suchen
00:38:59
was ich früher wollte,
00:39:01
man kann in der Nachricht suchen,
00:39:02
man kann in der
00:39:03
Online-Speicher-Tools,
00:39:04
man kann in anderen suchen
00:39:06
Tools wie Yammer oder andere,
00:39:08
also schließlich, was ist es,
00:39:10
in was bin ich
00:39:11
meinen Artikel holen?
00:39:12
Wählen Sie also standorte aus
00:39:14
in dem ich suchen möchte oder
00:39:16
möglicherweise, wenn ich wirklich gehe
00:39:18
eine globale Suche durchführen,
00:39:19
Ich kann hier nichts überprüfen, oder?
00:39:21
Denn dort ist es am Ende
00:39:22
Filter, die ich einfügen werde
00:39:23
Ort, wenn ich gehe, um sie zu überprüfen,
00:39:25
Sagen wir das mich.
00:39:26
Sie suchen in der Tat
00:39:27
spezifische Elemente auf der Ebene der
00:39:29
Philippes Exchange-Postfach.
00:39:31
Ich werde immer wieder weitermachen
00:39:33
das Beispiel von Philippe.
00:39:35
Also werde ich hingehen und seinen Namen bekommen.
00:39:38
Das war's, wundern Sie sich nicht selbst.
00:39:40
Eine Suche nach einem kleinen
00:39:41
etwas länger als anderswo.
00:39:42
Er, er Entdeckung und und gut nicht
00:39:44
das bequemste dafür.
00:39:46
Wie gesagt,
00:39:47
es ist nicht das schnellste,
00:39:48
aber Sie werden sehen, dass es
00:39:51
aber sehr praktisch.
00:39:52
Hier bin ich also.
00:39:54
In der Tat, die Mailbox
00:39:55
von Philippe, den ich finde,
00:39:57
Ich werde es so validieren.
00:39:58
Ich mache eine gute Suche
00:40:00
Entdeckung nur auf Philippe.
00:40:01
Ich möchte wählen.
00:40:02
Kann ich möglicherweise
00:40:03
Recherchieren Sie auch über
00:40:05
Freigabepunktstandorte, an denen es sich beschnt
00:40:06
Zugriff auf öffentliche Ordner?
00:40:07
Michael
00:40:07
Ich verkaufe tuellement ich kann gut
00:40:09
Sicher, es dort zu tun meine Idee, also ist es
00:40:11
dass ich eine Suche machen werde
00:40:12
auf der Ebene wirklich der Box
00:40:14
zu den Buchstaben und auf der Ebene dieser
00:40:16
Suche Ich sage die Schlüsselwörter
00:40:18
endlich, das ich finden möchte
00:40:20
z.B. Keywords, Training.
00:40:23
Also mache ich eine Suche
00:40:24
tatsächlich auf Philippes Schachtel,
00:40:26
auf der Ebene des Keyword-Trainings und natürlich,
00:40:29
Ich kann andere Schlüsselwörter hinzufügen.
00:40:30
Ich kann mehr hinzufügen
00:40:31
Bedingungen für meine Forschung,
00:40:33
Natürlich
00:40:34
um genauer zu finden
00:40:36
Elemente dort sagen wir,
00:40:37
Ich finde dich all das
00:40:38
betrifft das Wort, dass Schulungen
00:40:39
auf Postfachebene.
00:40:41
So können es Anhänge sein,
00:40:42
es können Dinge im Betreff der E-Mail sein,
00:40:43
es können Dinge in der
00:40:44
Text der Mail und so weiter.
00:40:45
Also werden wir von hier aus
00:40:49
unsere Forschung.
00:40:50
Ich habe gerade meine Anfrage gesendet
00:40:51
der Forschung in der Entdeckung.
00:40:53
Sie sollten wissen, dass eine Suche
00:40:55
es kann einige Zeit dauern.
00:40:56
Es hängt davon ab, wonach Sie suchen
00:40:57
in meinem Beispiel
00:40:58
es sollte nicht zu lang sein,
00:40:59
es wird nur ein paar Minuten dauern,
00:41:01
aber es können mehrere sein
00:41:02
Dutzende von Minuten.
00:41:03
Wenn Sie wirklich auf der Suche nach
00:41:05
etwas sehr Spezifisches.
00:41:07
Das ist also meine Forschung.
00:41:08
Ich habe erstellt ist nicht für
00:41:10
so viel schon fertig.
00:41:11
Ich weiß nicht, ob sie mich schon hat nein bah nein,
00:41:13
Es sind Leute, die noch in Arbeit sind.
00:41:15
Also gehe ich tatsächlich in meinen Test.
00:41:16
Also gehe ich wieder rein.
00:41:17
Ich werde feststellen, dass ich immer
00:41:19
Derzeit wird erforscht.
00:41:21
Es ermöglicht mir, eine Recherche in Arbeit zu machen
00:41:23
aber möglicherweise einen anderen starten.
00:41:24
Dies ist etwas, das sehr praktisch ist,
00:41:25
Muss Entdeckung gemacht werden, die vorher nicht
00:41:27
der Bogen davor, als ich eine
00:41:29
Forschung setzt es meine Forschung fort,
00:41:31
Ich konnte keinen anderen machen
00:41:32
während es in Bearbeitung war,
00:41:33
dort hatte ich einen Recherchestart,
00:41:34
Ich könnte de facto eine neue
00:41:36
parallele Forschung, so dass es ein
00:41:39
interessanter Punkt mit Discovery so
00:41:40
dort wird die Idee tatsächlich bah de sein.
00:41:43
Warten auf abschluss der Suche
00:41:45
und sobald es fertig ist,
00:41:46
Ich konnte die Ergebnisse von
00:41:48
Meine Forschung und daher wird die Idee sein,
00:41:51
wirklich finden Sie dort alle Elemente.
00:41:53
In meinem Beispiel sind alle E-Mails,
00:41:53
alle Anhänge,
00:41:54
alle Objekte,
00:41:56
Text von E-Mails, die mein Keyword enthalten würden,
00:41:58
Training und daher, wenn ich fertig bin,
00:42:00
Ich hätte natürlich ein Ergebnis
00:42:02
Statistiken meiner Forschung und meiner
00:42:04
Möglichkeit, diese zu exportieren,
00:42:05
und so reicht discovery
00:42:07
interessant, da es uns ermöglicht,
00:42:08
suchen Sie wirklich nach Elementen von
00:42:09
vollständiger Weg auf einem Benutzer
00:42:11
oder eine Gruppe von Benutzern,
00:42:12
einschließlich der Elemente, die gewesen wären.
00:42:13
Kürzlich gelöscht,
00:42:14
und damit wer zum Beispiel Discovery,
00:42:16
könnte es uns ermöglichen,
00:42:18
Kürzlich gelöschte Elemente
00:42:20
von einem Benutzer,
00:42:22
einfach durch setzen Sie die
00:42:23
Gute Dinge in der Forschung.
00:42:25
Also kann ich von dort aus,
00:42:26
suche nach Artikeln und brunnen
00:42:27
sicher Für jede andere Art von Option,
00:42:29
es kann nützlich sein.
00:42:29
Aber wenn ich Ihnen davon erzähle, von einem Punkt aus
00:42:31
Sicherheitsansicht, das ist wirklich der Grund.
00:42:32
Oh da,
00:42:33
in der Lage sein,
00:42:35
Gegenstände verloren, die unbeabsichtigt verloren gehen
00:42:36
vom Benutzer, weil er
00:42:37
findet mehr in allem, was er findet
00:42:39
a oder freiwillig, weil er
00:42:40
hätte es gelöscht,
00:42:40
dass sie gefunden werden sollten.
00:42:41
Nun, er Entdeckung in diesen 2 Fällen
00:42:43
Figur oder in anderen.
00:42:44
Kann für uns sehr nützlich sein.
00:42:47
Lama Suchstab und Fertig stellen,
00:42:49
wenn ich zum Exportteil gehe?
00:42:53
Die Zeit, in der es geladen wird oder,
00:42:55
Ich ging vielleicht ein wenig schnell gehen.
00:42:56
Tatsächlich dachte ich, es sei vorbei,
00:42:57
Natürlich nicht.
00:42:59
Wenn meine Suche noch vorbei ist
00:43:00
so gut in sehr kurzer Zeit,
00:43:02
Ich werde exportieren können.
00:43:02
Das liegt daran, dass ich es noch nicht hatte
00:43:04
gefragt, aber hier geben wir so an
00:43:06
Ich habe 480 Elemente, die gut sind
00:43:07
fertiggestellt für insgesamt 572 Mega
00:43:10
die 29B gefunden wurden, mein Zeigefinger.
00:43:12
Und so konnte ich sehen, warum
00:43:15
per Export und ein Ball finden den Weg
00:43:17
Toilette natürlich auch von Philippe.
00:43:19
Und so von dort aus,
00:43:21
Ich kann hier, äh das war's,
00:43:23
hier sollte ich in der Tat die
00:43:25
mach es noch einmal, so viel ich kann
00:43:26
Exportieren Sie meine Ergebnisse und ich kann
00:43:28
davon meine Ergebnisse exportieren unter
00:43:29
Excel-Format im Vergleich zu einigen
00:43:31
Bedingungen, die ich finden möchte
00:43:33
hier und die Idee wird sein,
00:43:35
wirklich sehr präzise Elemente
00:43:37
durch seine I Discovery Forschung.
00:43:39
Dort werde ich es nicht tun, weil
00:43:40
dass es ein bisschen lang ist für
00:43:42
welche unser Termin.
00:43:42
Aber wissen Für Informationen, dass wir
00:43:44
können durchaus diese Elemente.
00:43:46
I Discovery behalte sie eins seit
00:43:47
im Exportteil
00:43:49
Finden Sie die verschiedenen Exporte
00:43:50
die stattgefunden haben oder wir haben
00:43:52
auch eine Spur unserer Forschung,
00:43:53
die eine erneute Validierung ermöglicht
00:43:55
eine Suche, die von
00:43:57
die Vergangenheit viel schneller.
00:43:59
Ich sah, dass wir mich entschuldigen konnten,
00:44:02
Ich habe gesehen, dass wir auch
00:44:04
direkt exportieren impester,
00:44:05
wodurch sie injiziert werden können
00:44:07
in Outlook, um ja zu können.
00:44:09
Dann?
00:44:09
Das wars
00:44:10
es wird mehr im Rahmen sein
00:44:11
Suche wie hier
00:44:13
speziell für Daten
00:44:14
der Nachrichtenübermittlung, da natürlich die
00:44:15
PST-Elemente, die sie betreffen
00:44:16
E-Mail-Daten, aber
00:44:17
also ja, ich bestätige es Ihnen,
00:44:19
es ist potentiell möglich
00:44:20
Exportieren Sie sie nach pst.
00:44:21
Auf der anderen Seite, wenn ich es getan hätte
00:44:22
Forschung werden wir mehr sagen
00:44:24
global auf anderen Elementen,
00:44:25
Ich hätte diesen Typen nicht unbedingt
00:44:27
des Exports, der mich in
00:44:28
diese Fälle wurden in Ordnung vorgeschlagen.
00:44:31
Ja, also für wenig Präzision
00:44:33
zu dieser Forschung,
00:44:34
wenn Sie weitere Fragen zum Thema haben,
00:44:35
Natürlich
00:44:36
zögern Sie auch nicht Discovery ist
00:44:37
etwas wirklich Interessantes,
00:44:39
aber das kann ein bisschen sein
00:44:40
verwirrend am Anfang.
00:44:44
Gee-up. Ich werde gehen, während ich darauf warte
00:44:47
dieses Menü gibt es, da es ein letztes
00:44:49
Menü, das ich Ihnen erklären wollte.
00:44:50
Sehr wichtiges Menü, wenn
00:44:51
wir sprechen über Sicherheit.
00:44:53
Das ist alles, was am Ende vor sich geht
00:44:55
Informationen zu Sicherheitsrichtlinien
00:44:57
die am
00:45:00
Ebene unseres Exchange-Servers.
00:45:02
Wenn ich in mein Zentrum zurückkomme
00:45:04
Sicherheitsverwaltung
00:45:05
wie ich es hier tue.
00:45:08
Ich werde von dort aus finden,
00:45:10
natürlich ein Menü, das aufgerufen wird
00:45:12
Bedrohungsmanagement, das
00:45:15
wie der Name schon sagt,
00:45:15
wird es uns ermöglichen, besser zu werden
00:45:16
alles zu verwalten, was Bedrohungen sind,
00:45:18
die möglicherweise auf Ihrem Server ankommen
00:45:19
der Nachrichtenübermittlung und damit was wird
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Spam-Ansicht, oder? Es kann sein
00:45:26
Spam, der mir zu viel ist
00:45:28
sehen, dass es viren sein kann, die
00:45:29
sind in Zimmern enthalten
00:45:30
Anlagen, die in
00:45:32
Text der E-Mail, es kann sein
00:45:34
Links zu betrügerischen Links, ein
00:45:37
insbesondere alles, was mit
00:45:38
Phishing-Links oder de. Oder oder
00:45:40
Phishing, Aliens, die zu uns gehen
00:45:41
Auf eine Website bringen, die für
00:45:43
Ziel der Abwendung von
00:45:44
personenbezogene Daten,
00:45:45
Bankverbindung und natürlich,
00:45:47
für all das haben wir, an der
00:45:48
Ebene unseres Exchange-Servers,
00:45:50
Richtlinien, die bereits implementiert sind
00:45:52
standardmäßig vorhanden und welche
00:45:54
könnte entsprechend modifiziert werden
00:45:55
Ihrer Bedürfnisse. Hä. Okay
00:45:57
offensichtlich gibt es eine ganze Reihe
00:45:58
Strategien, Freunde an Ort und Stelle
00:46:01
sehr wichtig, um unsere
00:46:03
verschiedene Bedrohungen. Wenn also
00:46:06
Ich gehe zum Strategiemenü. Dann
00:46:08
Ja, er hat mich schon hineingelegt, es ist
00:46:10
weil das Menü ein wenig verwaltet
00:46:11
ein wenig geändert in Visio auch.
00:46:13
Also finde ich endlich das alles
00:46:15
was besorgniserregend sein wird. Dann sage ich es Ihnen
00:46:17
bittet um einen kleinen Moment, weil
00:46:18
das ist nicht ganz das, was ich
00:46:20
wollte anzeigen. Und ich glaube, dass
00:46:22
Ich hatte einen kleinen Anzeigefehler.
00:46:25
Legen Sie es sofort zurück. Ich
00:46:27
geht auf meine Strategien zurück. Ja
00:46:28
das war's, das war eher das, was ich
00:46:29
wollte eine aber berühmt haben
00:46:31
Strategie und daher werden wir insbesondere
00:46:32
finde in allem, was ich zu dir finde
00:46:34
so evozierten all diese
00:46:35
Strategien zu einem vor allem hier, alles
00:46:37
was wird die Anti betreffen
00:46:39
Phishing, das Antivirenprogramm von
00:46:40
Anti-Spam. Und so weiter. Also habe ich
00:46:42
Ihnen von Ihnen, von Ihnen vorschlagen
00:46:44
als Beispiel ein wenig zeigen
00:46:46
konkret die Strategien
00:46:47
Anti-Spam-Spam,
00:46:49
sehr wichtige Strategie, wenn
00:46:52
verwaltet einen Mailserver.
00:46:55
Wenn ich auf meine Strategien eingehe
00:46:57
Anti-Spam, ich werde
00:46:58
Finden Sie verschiedene Arten von
00:46:59
Strategien, die bereits vorhanden sind.
00:47:00
Strategien in 30 für alle
00:47:02
Eingehende E-Mails, die ich haben werde
00:47:03
natürlich go Strategie von
00:47:05
Verbindungskabel, die mich versorgen
00:47:06
Filtern zulassen oder nicht nach
00:47:08
IP-Adressen, um ihnen zu vertrauen oder
00:47:10
sie oder die Strategie abzulehnen
00:47:11
Speicher für ausgehende E-Mails
00:47:13
unerwünschtes Anti unerwünschtes
00:47:14
verzeih mir, er tut das, wenn
00:47:16
Ich bin derjenige, der tatsächlich
00:47:17
gesendet ist, was ich nicht kann
00:47:19
Richten Sie einige ein
00:47:20
Strategien? Und so gehe ich zu dir
00:47:22
nennen Sie einige Beispiele, gleichzeitig
00:47:23
Zeit, die sie melden müssen
00:47:25
damit. Wenn ich zum Beispiel
00:47:28
systematisch genehmigen oder
00:47:30
systematisch ablehnen
00:47:32
Sender, nun, es wird darum gehen
00:47:33
meine Strategie in 30 der Mail
00:47:35
unerwünscht zum Beispiel, ich werde
00:47:37
Alle Optionen finden
00:47:38
darin gibt es viele von ihnen. Okay
00:47:40
sicher, ich werde in
00:47:41
ein wenig nach unten gehen die
00:47:43
Möglichkeit, Listen zu finden
00:47:45
Absender und Domains,
00:47:46
Zulassen, wo blockiert werden soll, was
00:47:47
nur wenn ich z.B.
00:47:49
systematisch einer der
00:47:51
Benutzer einer Domäne. Wer ist
00:47:52
sieht Weiterleitung auf Spam auf der Ebene von
00:47:54
Mein Server, weil wir wissen
00:47:56
denkt, dass es ein
00:47:57
Spam oder ein Problem während
00:47:59
es ist nicht, nun, ich könnte
00:48:02
ganz automatisch genehmigen
00:48:04
alles, was diesen Bereich betreffen wird
00:48:06
in meinem autorisierten Domain-Teil,
00:48:08
oder zumindest einen bestimmten Absender
00:48:10
im Teil "Vertrauenswürdiger Absender".
00:48:13
Umgekehrt erhalte ich E-Mails von
00:48:14
Spam, der immer akzeptiert wird.
00:48:16
Ich möchte, dass es blockiert wird und gut
00:48:17
Ich kann auf diese Weise blockieren
00:48:19
Absender oder Domainnamen huh
00:48:21
sind Dinge, die ich tun kann.
00:48:22
Anpassen, um meine
00:48:24
Sicherheit aus strategischer Sicht?
00:48:27
Danach natürlich,
00:48:28
es gibt andere Reihe von Aktionen huh,
00:48:29
die wir natürlich hier finden.
00:48:31
Zum Beispiel
00:48:32
Ich kann wählen, ob ich zulassen oder nicht
00:48:35
Bestimmte Arten von Anhängen zulassen.
00:48:37
Einige Arten von Erweiterungen,
00:48:38
von Dateien und so weiter,
00:48:39
Natürlich
00:48:40
sind Dinge, die sein können
00:48:43
auch von seinen Füßen dort verwaltet.
00:48:46
Die Verbindungskabelrichtlinie
00:48:47
die ich hier habe, wie gesagt,
00:48:48
es wird dasselbe sein,
00:48:49
aber zulassen oder nicht zulassen
00:48:50
IP-Adressen direkt a
00:48:52
anstatt tatsächlich autorisiert zu sein,
00:48:54
etwas, das eine
00:48:56
Domäne betrifft daher eine Entität.
00:48:57
Ich konnte manchmal genehmigen von
00:48:59
Standard oder standardmäßig abgelehnt all dies
00:49:01
die von einem bestimmten Ort kommen,
00:49:03
die spezifische geografische Lage,
00:49:05
die sich oft irgendwann materialisiert
00:49:07
durch eine öffentliche IP-Adresse.
00:49:08
Und so kann ich in diesen Fällen
00:49:11
Wählen Sie, was erlaubt ist oder nicht.
00:49:14
Und dann ähnlich,
00:49:14
Ich finde dich auch all das
00:49:16
Das ist eine Outbound-Strategie.
00:49:17
Hier gebe ich Ihnen ein weiteres Beispiel,
00:49:18
hier diese Beispiele für die Standardübertragung,
00:49:22
Microsoft Exchange lässt nicht zu
00:49:24
die Übertragung nach außen seit
00:49:26
in der Lage sein, zu übertragen
00:49:28
E-Mails nach außen,
00:49:30
es kann ein **** der Sicherheit sein
00:49:31
und so ist es standardmäßig nicht
00:49:32
etwas, das aktiv ist.
00:49:33
Nun, es ging in meinem Beispiel
00:49:35
weil es natürlich modifiziert wurde,
00:49:36
aber ich kann in Bezug auf diese
00:49:38
Strategien dort genau genehmigen
00:49:39
oder nicht standardmäßig genehmigen
00:49:41
einige Parameter wie die
00:49:43
übertragen zu können.
00:49:44
Eine E-Mail an jemanden außerhalb meiner
00:49:47
so ist Organisation in der Tat,
00:49:48
es ist eine recht kleine Strategie, dass wir
00:49:51
kann noch einmal eingerichtet werden,
00:49:53
Dies sind Beispiele, die ich
00:49:54
zitiert Sie heute dort,
00:49:55
aber es gibt viele von ihnen
00:49:56
die individuell angepasst werden können,
00:49:57
deren Zweck natürlich und
00:49:59
Definieren, was erlaubt ist
00:50:01
oder was erlaubt ist,
00:50:02
nicht in meinem Beispiel,
00:50:04
sein Mailserver aber auch
00:50:06
allgemeiner auf der Ebene
00:50:07
einer meiner Server zu Office 365
00:50:10
für die Verwaltung aller meiner Tools.
00:50:12
Also möchte ich nur hinzufügen.
00:50:14
Nur um sicher zu sein, dass wir uns einig sind
00:50:16
wenn Sie über Transfer sprechen,
00:50:17
von einer Übertragung einer
00:50:19
E-Mail-Vertrag in Outlook und dass wir die
00:50:22
Transfers an jemanden außerhalb.
00:50:23
Dort, in diesem Fall,
00:50:24
Wenn es diese Option war, dass ich
00:50:26
spricht hier zu Ihnen, die automatische Übertragung,
00:50:28
Ich spreche gut.
00:50:29
Da bin ich in meinen Strategien
00:50:32
unerwünscht, also spreche ich von E-Mails.
00:50:34
Dort bedeutet es, dass gut in
00:50:36
in meinem Fall ist es erlaubt,
00:50:37
Es gibt kein Problem, aber wenn
00:50:38
Ich hatte es nicht autorisiert,
00:50:40
es würde bedeuten, dass niemand
00:50:42
könnte eine E-Mail zum Weiterleiten senden?
00:50:46
verzeihen Sie mir eine E-Mail nach außen,
00:50:46
Ich spreche von Transfers, aber
00:50:49
automatische Übertragung.
00:50:50
Auf der anderen Seite in meiner Software von
00:50:52
Messaging und dass ich entscheide
00:50:53
, um eine ausgewählte E-Mail weiterzuleiten.
00:50:55
Es gibt kein Problem,
00:50:56
Ich werde es am richtigen K tun können
00:50:57
Ich weiß nicht, ob ich die
00:50:59
Frage, weil das genau das ist.
00:51:01
Es ist wahr, dass es hier ist,
00:51:02
er mag an diesen Zweifeln zweifeln
00:51:03
Groß-/Kleinschreibung zwischen der Übertragungsoption
00:51:05
von Outlook für den Benutzer und die
00:51:06
automatisch übertragen
00:51:07
alle unsere E-Mails.
00:51:09
Hier spreche ich von der automatischen Übertragung
00:51:10
aller unserer Nachrichten in diesem Fall.
00:51:12
OK nein, das ist in Ordnung,
00:51:13
Vielen Dank.
00:51:14
Kein Problem bei anderen Themen
00:51:16
darüber oder in gewisser Weise
00:51:18
allgemeiner zögern Sie nicht, da
00:51:20
Dieser Teil bildete ein wenig
00:51:22
das letzte, das ich wollte dich
00:51:24
zeigen Rund um unseren Termin.
00:51:28
Um sich ein wenig zu erinnern im Vergleich zu
00:51:30
zu dem, worüber ich heute mit Ihnen spreche,
00:51:32
Ich lade Sie ein, sich endlich gut zu erinnern
00:51:33
3 Hauptpunkte, die wir finden
00:51:35
der Sicherheitsoptionen
00:51:37
das kann eingerichtet werden.
00:51:38
Es gibt saubere Sicherheit
00:51:40
Authentifizierung
00:51:41
das war es, was ich hatte dich okay
00:51:42
zu Beginn, indem Sie Ihnen erzählen über
00:51:44
Multi-Faktor-Authentifizierung oder
00:51:45
des Ablaufs von Passwörtern, es
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
Ansicht unseres Nutzers von
00:51:53
insbesondere über Maßnahmen berichten
00:51:54
als um unseren Benutzer zu machen.
00:51:55
Darin können bestimmte Regeln festgelegt werden.
00:51:57
Insbesondere ist eine der
00:51:59
Verwaltungsregeln,
00:52:00
einschließlich Nachrichten, die wir gesehen haben.
00:52:02
Wir können auch unseren Benutzer auditieren
00:52:04
endlich Aktien zurückverfolgt zu haben
00:52:07
die er innerhalb der Werkzeuge ausführen kann
00:52:10
Office 365 und in diesem Fall nicht Ostern.
00:52:12
Innerhalb des Messaging.
00:52:13
Für das, worüber ich hier spreche.
00:52:14
Und dann natürlich, Nachrichtenverfolgung, die
00:52:16
Ermöglicht es Ihnen auch, eine Spur einer Nachricht zu haben.
00:52:17
Hier wurde es empfangen oder nicht,
00:52:19
und dann haben wir auch noch die
00:52:21
mehr globale Strategien, die
00:52:23
mehr besorgt das Unternehmen, huh,
00:52:25
Dies sind die Berichte, die mich machen werden
00:52:27
effektiv und gut zulassen.
00:52:28
Um bestimmte Dinge besser zu sehen
00:52:29
und um meine Sicherheit besser anzupassen.
00:52:31
Das Nachrichtencenter, mit dem ich
00:52:33
immer über Updates informiert sein.
00:52:35
Und dann natürlich,
00:52:36
I Entdeckungsforschung,
00:52:37
wer nebenan ist, wird mir erlauben und
00:52:39
gut wird meinem Benutzer erlauben,
00:52:41
Endlich
00:52:41
lässt stattdessen meinen Administrator zu
00:52:43
2 Suche nach bestimmten Artikeln
00:52:45
auf einen Benutzer oder ein Jahr.
00:52:46
Eine Gruppe von Benutzergruppen
00:52:48
und dann natürlich,
00:52:49
die berühmten Strategien, die
00:52:52
sich entweder auf Anti-Spam-Ebene zu etablieren,
00:52:54
entweder auf Anti-Phishing-Ebene oder auf der
00:52:56
Antivirus-Level und das wird erlauben.
00:52:58
Offensichtlich
00:52:59
um meinen Server besser zu sichern
00:53:01
Office 365 Remote.
00:53:02
Wie für den Zugang zu
00:53:05
verschiedene Funktionen.
00:53:07
Das ist es, was ich wollte.
00:53:07
Sie erwähnen im Rahmen
00:53:08
unseres Termins des Tages.
00:53:10
Wenn Sie Fragen haben, natürlich
00:53:12
ergänzend dazu,
00:53:13
Ich lade euch ein, mich Seelen hervorzurufen, die sie heraufbeschwören.
00:53:15
Ansonsten möchte ich Sie daran erinnern,
00:53:17
oder Sie erwähnen,
00:53:18
wenn Sie sich dessen nicht allzu bewusst sind,
00:53:20
dass Sie auch Zugriff auf Ihr Portal haben,
00:53:22
mouquin Ihr Portal, das Sie
00:53:25
Verweis auf eine Reihe von
00:53:27
Schulungsthemen und damit Sie in
00:53:29
finden Sie auf der Verwaltung dieser
00:53:31
Ausbildungsthemen und insbesondere eines.
00:53:34
Wir werden eine
00:53:35
kleines Thema rund um die Sicherheit.
00:53:37
So bezogen auf das, was wir
00:53:39
haben wir heute gesehen.
00:53:41
Bitte schön
00:53:41
Vielen Dank für Ihre
00:53:43
Teilnahme an diesem
00:53:45
Training und ich wünsche Ihnen
00:53:47
also eine sehr gute Fortsetzung.
00:53:48
Ein sehr guter Tag.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Então foi o que eu disse,
00:00:11
a ideia é ver um pouco
00:00:13
para 45 Min algumas noções
00:00:15
que temos em torno do,
00:00:16
segurança no Office 365.
00:00:18
Noção que vê muito importante
00:00:21
para organizar a segurança,
00:00:22
tanto do ponto de vista da autenticação
00:00:25
para se conectar ao
00:00:26
ponto de vista dos usuários,
00:00:28
para gerenciar melhor as contas dos usuários
00:00:30
ou do ponto de vista da empresa
00:00:32
para garantir melhor o diferente
00:00:34
fluxos que chegarão ao nível de
00:00:36
nosso escritório 365 espaço.
00:00:38
Então, neste que eu vou propor a você,
00:00:42
é rever efetivamente
00:00:43
certos conceitos,
00:00:44
começando com tudo o que
00:00:46
é um conceito de segurança,
00:00:47
autenticação nisso.
00:00:48
Eu propus a reaprereçar
00:00:50
juntos a implementação de
00:00:53
autenticação multifatorial,
00:00:54
também chamado em inglês multi Factor,
00:00:56
autenticação, portanto, mfa,
00:00:57
bem como rever como programar
00:01:00
política de expiração de palavras
00:01:02
passar tem a possibilidade ou não
00:01:04
que nossas senhas acontecem com
00:01:06
expiração a cada x tempo ou aqui,
00:01:08
Pelo contrário.
00:01:09
não é e deixá-lo ser
00:01:11
o administrador ou o usuário
00:01:13
que decide.
00:01:14
Com licença
00:01:15
vamos, então, rever alguns
00:01:17
algumas coisas ao redor,
00:01:20
portanto, a segurança,
00:01:22
bastante orientado agora
00:01:24
usuário neste.
00:01:25
Vamos ver alguns menus
00:01:28
no alto nível, em primeiro lugar, o
00:01:29
mensagens que são regras
00:01:31
seguido de mensagem, regras,
00:01:32
rastreamento de mensagem que vai
00:01:34
então permita-nos,
00:01:35
Poço
00:01:36
para estabelecer certas regras
00:01:38
especial, por exemplo, copiar,
00:01:41
validar uma mensagem de um de um de um
00:01:43
usuário ou encontrou o rastreamento
00:01:45
de mensagem que vai nos encontrar
00:01:47
tornar mais fácil de encontrar
00:01:48
se uma mensagem foi recebida,
00:01:50
se ele foi movido para spam em
00:01:53
nível do nosso servidor Exchange.
00:01:56
Igualmente.
00:01:56
Vou propor voltar para
00:01:59
o registro de auditoria também
00:02:00
presente nesta parte do Exchange,
00:02:02
o registro de auditoria que vai para nós
00:02:04
permitir finalmente não apresentar
00:02:05
necessariamente na parte da seção.
00:02:07
Eu vou pelo menos na parte de segurança,
00:02:08
tanto para mim.
00:02:10
Este registro de auditoria nos permitirá
00:02:12
é bom realmente auditar um
00:02:14
vários usuários,
00:02:15
ver todas as contas de nossa
00:02:17
caixa para ver, por exemplo, o
00:02:19
itens que poderiam ter sido excluídos,
00:02:21
renomear, mover,
00:02:22
bem como qualquer outra série de
00:02:25
possibilidades que encontramos
00:02:27
por seus anfitriões.
00:02:29
Então dun.de mais visão de segurança.
00:02:33
É importante ser capaz de descartar
00:02:36
de certas informações
00:02:38
quanto à possível conexão
00:02:39
desconectando nossos usuários de
00:02:42
mais geralmente no nível
00:02:44
serviços ou
00:02:46
Atualizar informações
00:02:48
oferecido no nível de serviço Exchange.
00:02:50
Pode ser importante, é claro,
00:02:52
estar sempre atualizado em
00:02:54
nível de segurança e neste eu
00:02:55
sugere que você revise os relatórios
00:02:57
e o centro de mensagens do escritório.
00:03:00
360,
00:03:01
sempre ficando no
00:03:02
segurança do ponto de vista empresarial,
00:03:04
também vamos rever um
00:03:05
pouco o princípio da pesquisa,
00:03:07
e Discovery Research Discovery que,
00:03:09
em relação, em particular, a uma palavra-chave,
00:03:11
pode nos permitir encontrar
00:03:13
elementos ao nível de
00:03:14
mensagens, mas também
00:03:16
outro escritório 365 ferramentas um.
00:03:17
Eu penso tudo em mim mesmo,
00:03:18
tudo o que é uma ferramenta,
00:03:19
que nos permitirá gerenciar
00:03:22
armazenamento de documentos on-line
00:03:23
como uma unidade ou ponto de share.
00:03:25
A ideia do Discovery vai ser
00:03:26
encontrar e ser capaz de exportar
00:03:28
todos os elementos de uma busca.
00:03:30
Particular que vamos fazer e, em seguida,
00:03:33
também vamos rever o
00:03:35
políticas de segurança presentes para
00:03:37
nosso em nosso servidor Exchange
00:03:39
estratégia que nos permite
00:03:40
em particular para gerenciar tudo o que é,
00:03:43
anti spam, anti phishing onde
00:03:45
antivírus em geral,
00:03:47
um anexado ao nosso servidor.
00:03:50
Então nós vamos ver um pouco
00:03:51
alguns exemplos no nível
00:03:52
desta estratégia para que nós
00:03:54
vamos ver tanto onde ele está localizado e
00:03:56
como podemos mudá-los,
00:03:57
ou mesmo criar novos.
00:03:59
Então esse é o plano que estou olhando.
00:04:01
ofereceu-se para se aproximar de você.
00:04:01
Durante as 3/4 horas que
00:04:04
vamos juntos ao redor
00:04:05
escritório 365 segurança.
00:04:08
Então, a primeira coisa que eu vou fazer,
00:04:11
é que, é claro,
00:04:12
vamos nos conectar ao nosso portal,
00:04:15
em seguida, a conta que eu vou
00:04:17
usar para conectar,
00:04:18
é uma conta que tem para o
00:04:19
acesso à administração,
00:04:21
o uso dos serviços,
00:04:22
a o que permite se em um determinado momento
00:04:24
precisamos de acesso como
00:04:26
que o usuário para mim para você
00:04:29
mostra algumas características.
00:04:30
Será um pouco mais conveniente,
00:04:32
mas eu entendo que em
00:04:33
a maioria dos casos,
00:04:35
temos a administração e
00:04:36
o uso de serviços que são separados.
00:04:39
Breve
00:04:39
Eu vou fazer login, então
00:04:41
ao meu ambiente Office 365.
00:04:43
Gee-up.
00:04:44
Eu escolho não ficar logado
00:04:46
porque no decorrer do meu trabalho,
00:04:48
Muitas vezes sou trazido para passar
00:04:49
de uma conta para outra,
00:04:50
então é melhor não fazê-lo.
00:04:54
Então aqui estou eu na página inicial
00:04:56
do meu Escritório 365 onde eu vou, claro,
00:04:58
encontrar meu lançador de aplicativos
00:04:59
com todas as minhas aplicações e
00:05:01
é claro que o que principalmente vai
00:05:02
nos interessa hoje,
00:05:04
vai ser o portal de administração.
00:05:12
Então aqui estamos nós
00:05:14
o portal da administração,
00:05:15
no contexto das coisas que
00:05:16
Eu vou te mostrar hoje,
00:05:17
um que vamos enviar alguns de
00:05:20
a principal área administrativa,
00:05:21
em particular tudo relacionado com
00:05:23
gerenciamento de senhas,
00:05:25
mas também teremos que
00:05:27
ir para os menus mais avançados de
00:05:30
Menu de segurança ou troca para o
00:05:32
segurança específica de e-mail,
00:05:34
em particular no que diz respeito às regras,
00:05:37
mensagem ou outro rastreamento
00:05:40
características deste tipo.
00:05:42
Eu vou começar com você abordando um ponto,
00:05:44
quem é a autenticação multifatorial?
00:05:47
Então você tem na parte geral
00:05:50
seu portal de administração,
00:05:52
a gestão, claro, de todos os seus
00:05:55
contas de usuário, indo
00:05:56
no menu do usuário ativo.
00:05:58
Então, no meu caso,
00:05:59
é sobre há um pouco de conta,
00:06:01
é um espaço de tese para
00:06:02
há algumas contas são licenciadas
00:06:04
outros que têm isso bom não é muito.
00:06:05
O importante aqui é que
00:06:07
a partir deste menu de usuário
00:06:10
ativos que podemos gerenciar.
00:06:12
Autenticação multifatorial.
00:06:13
Então, em caso de dúvida,
00:06:16
o que é autenticação
00:06:17
multifatorial?
00:06:18
Bem, autenticação multifatorial
00:06:20
vai ser uma segurança extra
00:06:22
solicitado ao se conectar ao seu
00:06:25
conta para autenticar você por padrão,
00:06:27
você escolhe entrar em seu
00:06:29
365 º de identidade do Escritório em geral,
00:06:31
sua conta de e-mail com uma palavra de
00:06:34
passes, é claro que está definido.
00:06:35
A ideia de autenticação multifatorial
00:06:36
e que, além da senha,
00:06:38
vamos pedir por um ou mais
00:06:41
outros critérios para nos permitir.
00:06:43
Para acessar nossos serviços?
00:06:46
Vamos dar uma olhada mais de perto.
00:06:48
Conectando-se ao menu relevante.
00:06:51
Então aqui estamos nós no menu
00:06:54
Autenticação multifatorial,
00:06:54
primeira coisa que vamos
00:06:56
ser capaz de definir aqui,
00:06:56
esta é a conta será impactada
00:07:00
através da autenticação.
00:07:01
Padrão neste menu para
00:07:03
todas as contas serão desativadas.
00:07:04
Como é meu caso aqui,
00:07:06
Eu tenho um estado para cada uma das minhas contas
00:07:09
existente no nível de atividade.
00:07:12
Eu proponho, portanto, que você tome
00:07:13
o exemplo de nossa conta ativa,
00:07:14
então nossa conta que é chamada
00:07:17
aqui administração e conta SMS.
00:07:19
Para o qual vamos, portanto, colocar
00:07:22
autenticação multifatorial,
00:07:23
um que veremos terá a escolha,
00:07:25
vamos escolher colocá-lo
00:07:27
autenticação multifatorial
00:07:28
solicitando confirmação por
00:07:30
um 2º SMS de autenticação.
00:07:34
Então, para isso,
00:07:35
Eu primeiro tenho a seleção de
00:07:36
boas contas, então como eu tenho
00:07:37
nada mal na minha lista,
00:07:38
Primeiro vamos procurá-lo.
00:07:40
É isso, eu tenho aqui no fundo, meu contaminado.
00:07:42
Ms. Eu posso primeiro selecioná-lo
00:07:45
e, em seguida, escolher nas ações
00:07:48
rápido para habilitar a autenticação
00:07:50
multifatorial para esta conta.
00:07:53
Hop, é isso que estou fazendo aqui,
00:07:55
Eu ativei minha autenticação multifatorial,
00:07:57
Eu mudo bem para o estado ativado e isso
00:08:00
que eu também posso fazer no nível
00:08:02
essa autenticação multifatorial,
00:08:04
é que além do espaço do usuário
00:08:06
em que estou por padrão,
00:08:08
Eu acho que apenas à direita
00:08:10
configurações de serviço.
00:08:12
E nas configurações do serviço,
00:08:14
Eu finalmente escolherei
00:08:16
algumas coisas sobre o meu
00:08:18
autenticação multifatorial.
00:08:19
Ah, eu tenho a possibilidade de
00:08:20
escolher várias coisas de
00:08:22
daqui e, em particular, o que
00:08:23
vai nos interessar aqui,
00:08:25
estas são as opções de verificação.
00:08:27
Finalmente, que tipo de opção eu vou
00:08:29
permitir que meus usuários que vão
00:08:31
tem autenticação multifatorial?
00:08:33
Entre essas opções, eu posso notavelmente
00:08:36
encontrar o telefonema,
00:08:37
o fato de que de fato uma chamada
00:08:39
telefone passou por você, além
00:08:40
para validar outra filiação,
00:08:42
pode ser,
00:08:42
e esse é o exemplo que vou dar.
00:08:44
Um SMS que está nesses casos,
00:08:46
enviá-lo pode ser um
00:08:48
autenticação via notificação.
00:08:50
perdoe-me através de um aplicativo móvel ou
00:08:52
ainda com um código de verificação especial
00:08:54
que é comunicado no nível do telefone.
00:08:57
Então temos várias opções de
00:08:59
verificação que pode ser ativada ou não.
00:09:03
E então lá, eu volto para ele de uma forma
00:09:04
um pouco mais rápido, mas ao lado dele,
00:09:06
você também pode escolher outras opções,
00:09:07
por exemplo, escolher é o que
00:09:09
uma vez que eu tenha sido autêntico,
00:09:10
autenticado com um dispositivo,
00:09:11
há um certo atraso que faz
00:09:14
que eu sou considerado confiante?
00:09:17
Não perguntaremos novamente sistematicamente
00:09:18
esta anti fication antes de um
00:09:20
certo número de dias definidos?
00:09:22
Uma coisa que eu também posso definir aqui,
00:09:24
claro também,
00:09:25
Eu posso escolher endereços IP como
00:09:27
sendo colocado em confiança como esse se tipo
00:09:29
se eu fizer um pedido de uso
00:09:30
através de um desses endereços IP,
00:09:32
lá, é claro, não será pedido de mim,
00:09:33
Serei automaticamente aceito.
00:09:35
Então estes são alguns parâmetros que
00:09:38
pode-se realmente definir aqui em
00:09:41
termos de autenticação multifatorial.
00:09:43
Uma vez que eu defini-lo,
00:09:44
Eu vou, naturalmente, gravar o meu
00:09:47
escolha, porque eu faço aqui.
00:09:50
Então, sim, isso é o que sim eu verificar,
00:09:52
mas eu tinha eu não tinha certeza de que
00:09:53
bem levado em conta meu registro.
00:09:55
Este é o caso,
00:09:56
e, finalmente, para verificar o meu
00:09:57
notificação multi-fator como I
00:09:59
fez isso na minha conta ativa em
00:10:00
qual eu estou atualmente logado e
00:10:02
bem, eu vou propor a você simplesmente
00:10:04
para sair da conta.
00:10:07
Gee-up.
00:10:08
Há mais pouca mensagem,
00:10:10
isso pode acontecer às vezes quando
00:10:11
uma desconexão.
00:10:12
Realmente
00:10:12
alguns pequenos problemas de desconexão.
00:10:15
O que vamos fazer nisso
00:10:16
nesse caso, vamos simplesmente fechar
00:10:18
completamente nosso navegador.
00:10:19
Vamos reabri-lo.
00:10:23
E então pule, serve bem
00:10:25
pouco momento no meu outro,
00:10:26
na minha outra tela e, em seguida, vamos
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
é claro que com nossa conta,
00:10:33
então eu só vou mostrar-lhe um pouco de momento
00:10:35
porque eu pensei que ele tinha memorizado,
00:10:36
mas esse não é o caso, porque eu passei
00:10:38
na navegação privada, muito simplesmente.
00:10:42
Então eu vou me reconectar com o meu
00:10:44
conta com minha senha.
00:10:45
E então eu vou ter agora
00:10:48
agora autenticação
00:10:49
multifatorial que será proposto.
00:10:52
Então, pequena peculiaridade,
00:10:53
é verdade que para ele é uma coisa que
00:10:56
Esqueci de fazer, ou seja.
00:10:58
que eu tenho um que eu testei um antes.
00:11:00
Claro que tudo
00:11:01
trabalhou bem nisso.
00:11:02
Então, para você, para ser capaz de
00:11:03
mostrar precisamente aqui apenas,
00:11:05
Eu normalmente tinha uma escolha aqui,
00:11:06
primeiro uma janela de escolha para escolher o
00:11:08
o tipo de autenticação que eu queria.
00:11:09
No entanto, nesta janela,
00:11:10
Eu já escolhi.
00:11:11
Autenticação de SMS, na verdade, em
00:11:13
definindo meu número de telefone,
00:11:15
há apenas uma pequena coisa
00:11:16
que eu esqueci de fazer,
00:11:17
é cancelar a opção completamente
00:11:18
autenticação para que ele
00:11:20
ser perguntado novamente,
00:11:21
o que me faz chegar aqui, na verdade,
00:11:23
finalmente diretamente na janela
00:11:24
que vai me perguntar o código hein,
00:11:25
desde que no meu caso eu já apoderei
00:11:27
mas é claro que normalmente aqui você
00:11:29
primeiro ter a janela que vai para você
00:11:31
tipo de autenticação de solicitação
00:11:33
multifatorial que você quer.
00:11:34
E então lá, é claro,
00:11:35
no meu telefone,
00:11:36
fazendo meu pedido de conexão,
00:11:38
Eu recebi um código que eu vou ser capaz de
00:11:40
compreender e que me permitem, é claro,
00:11:43
autenticação no Office 365,
00:11:44
é um código não 19 mm com 6 dígitos.
00:11:47
Perdoe-me quem lhe pedem.
00:11:49
neste caso?
00:11:51
Então aí está,
00:11:51
Eu volto para minha janela ficar
00:11:53
conectado e, claro, na minha interface.
00:11:55
Princípio então aí está,
00:11:56
que a primeira coisa que eu
00:11:57
queria mostrar a você,
00:11:58
é essa autenticação multifatorial.
00:12:00
Você pode optar por defini-lo ou
00:12:03
não para cada um de nossos usuários
00:12:05
e, em seguida, é claro que nós
00:12:07
definir o tipo de autenticação
00:12:09
que queremos e nós
00:12:11
Vamos aplicá-lo um pouco.
00:12:12
Eu queria mostrar aqui bem pensado,
00:12:14
nós realmente temos essa gestão
00:12:16
onde é feito a partir de nossa
00:12:18
Menu de usuários ativos.
00:12:22
Para ficar na autenticação,
00:12:23
há outro ponto agora
00:12:25
que eu gostaria de indicar para você,
00:12:27
é também a estratégia de expiração
00:12:29
senhas, ou seja,
00:12:32
ou seja, que por padrão há uma
00:12:34
escolha que você pode ter entre o
00:12:36
possibilidade de que suas senhas vão levá-lo
00:12:38
ou automaticamente, a pedido de ser
00:12:39
alterado a cada x vezes por padrão.
00:12:41
É a cada 90 dias se
00:12:42
um valor existe por padrão.
00:12:44
Nesse sentido, o valor que pode
00:12:46
além disso, ser modificado entre 90
00:12:48
e 730 dias até 2 anos.
00:12:50
Mas há outra escolha.
00:12:51
Que também não é para usar
00:12:53
política de expiração, senha.
00:12:55
Assim, as senhas que você
00:12:57
uso será válido até
00:12:58
você como administrador,
00:13:00
ou o usuário por si mesmo
00:13:02
decide mudá-lo.
00:13:04
Pequena precisão da história,
00:13:05
se eu posso permitir-me em relação a
00:13:08
toda essa estratégia de notificação,
00:13:10
uh .é que essa estratégia de expiração,
00:13:15
desculpe-me e não
00:13:17
política de autenticação.
00:13:18
O que eu queria te dizer por isso,
00:13:19
É isso?
00:13:20
Cerca de um ano atrás,
00:13:21
Microsoft nos empurrar para colocar em
00:13:23
coloca uma política de tempo-out para
00:13:25
senhas que foram estabelecidas por
00:13:27
padrão ao longo de 3 meses para qualquer pessoa
00:13:29
que tinha um novo escritório 365 tinette.
00:13:31
Você deve saber que por um ano,
00:13:33
A Microsoft mudou sua
00:13:35
estratégia versus estudos
00:13:36
que foram feitos desde que foi
00:13:38
descobriu que finalmente empurrou um
00:13:40
usuário para mudar sua palavra de
00:13:41
passa a cada 3 meses ou 6 meses,
00:13:43
ele tinha a tendência de fazer isso
00:13:45
o usuário irá escolher uma palavra
00:13:46
passe muito próximo para a senha.
00:13:48
Em que vamos adicionar
00:13:49
por exemplo, 1213 e o quê,
00:13:51
do ponto de vista da segurança,
00:13:52
é uma pena.
00:13:54
E assim a Microsoft percebeu
00:13:56
que era melhor não acabar
00:13:58
colocar política de senha
00:14:00
obrigatório é sim empurrar
00:14:01
o usuário para escolher uma palavra de
00:14:03
passar que vai ficar mais tempo,
00:14:04
mas uma senha que terá
00:14:06
segurança muito mais forte.
00:14:07
Uma senha que qualquer um deles conterá um
00:14:09
número de caracteres especiais,
00:14:10
uma senha que será uma frase.
00:14:12
Este é o tipo de senha que não
00:14:15
não será fácil de quebrar no final.
00:14:17
E por isso é melhor fazer essas coisas.
00:14:18
Que finalmente,
00:14:19
a política padrão,
00:14:20
tudo isso para dizer-lhe que em
00:14:22
Seu portal Office 365,
00:14:23
você pode definir, se você quiser
00:14:25
ou não implementar um
00:14:28
esse tipo e assim, se você tem recentemente,
00:14:30
no último ano,
00:14:31
assina o Office 365 normalmente
00:14:33
esta estratégia não deve ser
00:14:35
ativado por padrão.
00:14:37
Para verificar tudo isso,
00:14:38
Eu proponho que você vá para o
00:14:40
configuração de peça como eu faço aqui.
00:14:43
E assim, nesta parte de configuração
00:14:45
em seguida, não configuração.
00:14:46
Finalmente
00:14:46
ele também pode ser encontrado por
00:14:48
lá através de senhas
00:14:50
nunca expira para realmente ter
00:14:51
informações completas,
00:14:52
vamos preferir passar pelos parâmetros
00:14:54
tanto para mim e nas configurações
00:14:56
vamos para as configurações
00:14:58
de organização como eu faço aqui.
00:15:00
E nesses ambientes organizacionais,
00:15:01
encontramos a opção de segurança e
00:15:03
confidencialidade como eu tenho aqui,
00:15:05
em que podemos modificar o
00:15:08
política de expiração de senha.
00:15:11
Se eu clicar nele,
00:15:12
Eu vejo no meu exemplo que eu
00:15:13
não tem uma estratégia em vigor.
00:15:15
Eu só tenho a caixa que não é verificada
00:15:17
e assim, no meu caso, todas as palavras de
00:15:19
passes terão validade ilimitada
00:15:21
até que eu mudá-los por conta própria.
00:15:23
Claro, eu poderia bastante
00:15:25
colocar uma estratégia de volta no lugar
00:15:26
como eu lhe disse,
00:15:27
você escolhe o número de
00:15:28
dias em que você escolher
00:15:30
a expiração de suas senhas,
00:15:31
assim entre 30 e 730 e o mesmo
00:15:34
a quantidade de tempo que um usuário está antes
00:15:37
serão notificados nesses casos.
00:15:39
Simplesmente neste lugar
00:15:41
que escolheremos essa opção.
00:15:42
Última coisa sobre essa estratégia,
00:15:44
se você mudá-lo,
00:15:45
ele só será levado em conta
00:15:47
para suas próximas senhas.
00:15:48
Isso significa que bem,
00:15:49
é claro que, neste sentido, é mais
00:15:51
lógica desde se você configurar
00:15:52
a política apenas em senhas
00:15:54
que não têm um limite de validação,
00:15:55
é só uma vez que você
00:15:56
alterar as senhas que
00:15:57
os novos tomarão um limite,
00:15:58
mas o inverso também é verdade,
00:16:00
ou seja, se você tem
00:16:01
uma estratégia que está em vigor
00:16:02
e você quer cancelá-lo,
00:16:03
ainda será necessário primeiro
00:16:04
redefinir o
00:16:06
senhas para que o novo
00:16:08
estratégia ser levado em conta.
00:16:10
Então aqui está um pequeno parêntese por
00:16:12
relatar a esta autenticação,
00:16:13
é estratégico,
00:16:14
vamos encontrar em torno das outras ferramentas
00:16:16
de autenticação me perdoe
00:16:17
no Office 365 e quem nos vai
00:16:19
para gerenciar melhor nossa segurança.
00:16:24
Agora eu estava pedindo você em casamento.
00:16:25
para abordar a segurança que vai mais
00:16:28
chegar diretamente ao usuário e
00:16:29
especialmente no nível de suas mensagens.
00:16:32
Como parte do uso
00:16:33
de sua caixa de correio, é claro,
00:16:35
por padrão, o usuário,
00:16:36
só que ele tem acesso à sua
00:16:38
Caixa de correio, a menos que você passe de
00:16:40
a área de administração através de opções
00:16:42
de delegação que são possíveis.
00:16:44
Ao lado disso.
00:16:45
No entanto, é possível colocar
00:16:46
em regras de vigor para ser capaz de
00:16:49
potencialmente aprovar mensagens
00:16:50
de um usuário ou transferência
00:16:52
mensagens para outra conta.
00:16:54
É bem possível fazer isso.
00:16:56
Regras de mensagens,
00:16:58
há muitos deles.
00:17:00
Estamos falando aqui sobre as regras de
00:17:02
administrador de e-mail bem
00:17:03
obviamente para diferenciar regras.
00:17:04
E-mails do Outlook que impactarão apenas um
00:17:07
usuário em seu software de e-mail.
00:17:10
Aqui, estamos falando de regras que
00:17:12
pode impactar todo o
00:17:14
Trocar servidor e, portanto, quem pode
00:17:16
envolvem vários usuários
00:17:18
ou um usuário escolhe.
00:17:19
Vou, portanto, propor a vocês para
00:17:21
rever essas regras lá,
00:17:22
bem como a opção de rastreamento de
00:17:23
mensagem que nos permitirá
00:17:25
revisão se uma mensagem foi bem sucedida
00:17:27
recebido e considerado spam onde,
00:17:28
finalmente, nunca foi recebido.
00:17:32
Por tudo isso,
00:17:33
vamos para o
00:17:35
Centro de administração de troca
00:17:37
Centro de administração de troca em
00:17:40
que vamos encontrar as opções
00:17:43
avanços específicos de mensagens.
00:17:46
Então, vamos chegar lá.
00:17:52
Então, pequeno esclarecimento no meu caso,
00:17:55
no meu centro
00:17:56
administração novamente,
00:17:56
o antigo centro que aparece por padrão.
00:17:59
Então, é claro, eu vou postar o novo
00:18:02
Centro de administração de troca que
00:18:04
será mais interessante para o nosso feito.
00:18:06
E você normalmente tem que ter
00:18:08
algo que parece bastante semelhante
00:18:10
para o que eu exibir na tela quando
00:18:12
você vai para a parte Excel.
00:18:13
Nesta parte do Intercâmbio,
00:18:15
vamos encontrar tudo o que
00:18:17
é regras e rastreamento de mensagens em
00:18:19
a parte que será chamada aqui.
00:18:21
Fluxo de correio.
00:18:22
Realmente
00:18:22
o partido que será, em última análise, afetado, e
00:18:25
movimentos bem correio é
00:18:27
o que vamos colocar em prática certas regras,
00:18:29
alguns, algum acompanhamento ou outro.
00:18:31
Vamos rever as regras primeiro.
00:18:33
Se você já sabe o
00:18:36
regras do lado do Outlook,
00:18:38
as regras que podem ser estabelecidas pelo usuário,
00:18:39
encontramos uma lógica que é a mesma,
00:18:42
exceto que aqui,
00:18:43
eles são, em última análise, regras que
00:18:45
será estabelecido para todo o servidor
00:18:47
Troca ou um conjunto de caixas,
00:18:49
ver uma caixa específica que será
00:18:52
escolhidos e os tipos de regras.
00:18:54
Há muitos deles daqui.
00:18:58
Mas em espírito,
00:18:59
na filosofia da regra,
00:19:00
é a mesma coisa, uma regra,
00:19:02
seremos capazes de colocar condições,
00:19:03
ações, exceções,
00:19:05
para que ele ative
00:19:07
em alguns não procurados.
00:19:08
O que eu vou propor a você,
00:19:10
é rever um exemplo,
00:19:11
um exemplo que vai dizer que finalmente
00:19:13
desejamos, porque nossos usuários,
00:19:14
neste caso, usuário,
00:19:15
Philippe ou Yo,
00:19:16
queremos que este usuário
00:19:18
toda a mensagem que enviará,
00:19:21
Eu
00:19:21
Posso validar as mensagens dele de certa forma.
00:19:24
Vamos criar uma moderação
00:19:26
e-mails que a pessoa vai enviar
00:19:28
para que eu possa validá-los antes
00:19:30
que o carregamento é eficaz.
00:19:32
Este é um exemplo de regras, nós vamos para isso.
00:19:35
Crie uma nova regra, pule.
00:19:38
Ao criar uma regra,
00:19:39
encontramos alguns
00:19:41
exemplos de regras padrão,
00:19:42
mas também podemos selecionar abaixo,
00:19:44
mais opções para realmente encontrar
00:19:46
conjunto de opções de regras
00:19:49
disponível com o Microsoft Exchange,
00:19:51
há muitos deles.
00:19:52
Será impossível para mim no
00:19:54
estrutura de nossa nomeação do dia
00:19:55
de qualquer passo evocado.
00:19:56
Vamos chamar essa regra.
00:19:59
aprovação, por exemplo, aprovação.
00:20:01
Philippe.
00:20:05
Vou aplicar esta regra para
00:20:07
de acordo com certos critérios, então está tudo bem,
00:20:09
Vou aplicar essa regra.
00:20:10
Finalmente, quando meu remetente
00:20:12
será Philippe Houillon,
00:20:14
como mencionei anteriormente,
00:20:16
então eu vou procurar na minha lista.
00:20:17
É isso, eu tenho Philippe que está aqui,
00:20:19
hop, vamos selecioná-lo.
00:20:21
Bom o endereço de e-mail anexado a um
00:20:22
52 teses se chamam estagiário gato.
00:20:24
Não se surpreenda com o exemplo de que
00:20:26
você vê aqui e ali a ideia é que
00:20:28
assim que minha conta terminada puder entender,
00:20:29
o fliperama de palco enviará um e-mail,
00:20:31
Eu vou estabelecer uma certa regra e
00:20:33
então eu vou ser capaz de escolher ações.
00:20:35
Como por exemplo, o que eu disse aqui,
00:20:39
Não, não, não. Eu estava falando sobre a possibilidade de.
00:20:44
Aprovar ou não a mensagem.
00:20:46
Então, normalmente,
00:20:47
Eu tinha que tê-lo por padrão,
00:20:49
Eu vi em mais opções,
00:20:50
Não é nada demais.
00:20:51
Heuu, eu estava com ele?
00:20:59
Então, sim, porque eu
00:21:00
encontra a opção de avisar,
00:21:01
mas eu normalmente tinha uma parte.
00:21:04
Obviamente, é quando eu sou para você.
00:21:05
leva pelo exemplo, sempre é.
00:21:06
É isso, estava lá, eu procuro, procuro,
00:21:08
Eu encontrei mais na época,
00:21:09
era transferir a mensagem para
00:21:11
aprovação, porque eu ia dizer,
00:21:12
é sempre no momento em que eu
00:21:12
vai mostrar o exemplo,
00:21:13
é que eu tenho um pouco mais
00:21:15
difícil mostrar-lhe os casos concretos.
00:21:16
Mas não, aí está a ideia de que será
00:21:18
efetivamente para transferir,
00:21:19
encaminhar a mensagem para aprovação.
00:21:21
Bem, pode ser uma pessoa já escolhida,
00:21:24
escolheremos entre contatos específicos,
00:21:26
vamos escolher fazê-lo, por exemplo, em
00:21:28
minha conta de teste ou seja, a conta.
00:21:30
ADMIN e MS,
00:21:31
Eu escolho aqui boas contas anuais,
00:21:33
o que significa que assim que minha conta,
00:21:35
Philippe Houillon meu conselho de fliperama
00:21:36
querer enviar uma mensagem?
00:21:38
Finalmente, bem,
00:21:38
a mensagem será encaminhada para
00:21:40
aprovação para a minha conta administrativa e eu
00:21:42
terá que aprovar a mensagem enviada
00:21:44
pela conta do estagiário para que eles
00:21:45
pode realmente ser enviado.
00:21:47
Pode ser uma segurança que enviou,
00:21:49
especialmente quando temos funcionários,
00:21:51
vamos dizer um pouco um pouco
00:21:53
novo estagiário ou outro em quem há
00:21:55
às vezes é necessário em pouco tempo,
00:21:57
no início para aprovar alguns
00:21:58
mensagens e bem as regras mudam.
00:22:00
Pode nos permitir em nosso
00:22:02
se sim.
00:22:04
Claro, como uma regra clássica,
00:22:05
também podemos colocar exceções
00:22:07
no nível de nossa regra e, em seguida,
00:22:09
escolher uma série de opções
00:22:10
em que eu não vou muito,
00:22:11
mas magra, mas em particular,
00:22:12
ele vai ser que é o que eu aplico
00:22:14
bem minha regra imediatamente é
00:22:15
O que essa regra significa?
00:22:16
Eu aplico bem minhas regras de acordo com,
00:22:17
uma regra que sempre temos
00:22:20
vários que podem ativar
00:22:21
e, possivelmente, voltar para
00:22:22
conflito uns com os outros.
00:22:25
Essa regra será ativada?
00:22:26
Quem tem um intervalo de datas específico?
00:22:28
Esse é realmente o tipo de opções
00:22:30
que eu vou ser capaz de escolher aqui e
00:22:32
em seguida, salvar para validar o meu.
00:22:34
Regra lá,
00:22:35
Eu não vou fazer isso aqui,
00:22:37
mas foi para mostrar-lhe
00:22:38
um exemplo e, claro,
00:22:39
depois que encontramos nestes casos
00:22:41
nossa regra em uma lista relevante,
00:22:43
com uma ordem de prioridade,
00:22:44
mais uma baixa prioridade e aposta
00:22:46
com uma regra ******* 6 executará
00:22:48
primeiro o que é necessário.
00:22:50
Não se esqueça que há uma ordem
00:22:52
execução de regras desde
00:22:54
alguns podem entrar em
00:22:55
conflito uns com os outros.
00:22:57
Então esse é um pequeno exemplo de
00:22:59
regras de mensagens que podem nos
00:23:00
melhorar nossa segurança
00:23:01
desde que eu mostrei-lhe um exemplo
00:23:03
e, claro, há outros.
00:23:04
Também pode ser que uma mensagem é
00:23:07
sistematicamente transferido ou não.
00:23:08
Há realmente uma série inteira
00:23:11
de possibilidades quando
00:23:12
vai gerenciar nossas regras.
00:23:16
Ao lado dessas regras,
00:23:18
quando você fica no jogo,
00:23:19
realmente mensagens para a segurança
00:23:20
que podemos trazer para nossa mensagem,
00:23:22
a ideia também pode ser
00:23:23
para saber se às vezes,
00:23:25
uma mensagem foi recebida ou não
00:23:28
que eu posso ter feedback
00:23:30
pelo tempo dos usuários que
00:23:31
dizem que eles não entendem,
00:23:33
que não vêem uma mensagem
00:23:34
que eles deveriam ter recebido tal
00:23:36
mensagem de tal pessoa que tem
00:23:37
priori não foi bem recebido.
00:23:39
Portanto, há vários códigos nestes
00:23:40
caso é o que a mensagem tem bem
00:23:42
foi recebido, mas é o usuário que
00:23:43
tem um problema técnico em sua caixa,
00:23:44
A mensagem foi recebida?
00:23:46
No spam no nível do servidor,
00:23:47
o que faz com que o usuário não veja,
00:23:49
ou é a mensagem
00:23:50
de fato não foi recebido?
00:23:52
Poço
00:23:53
temos rastreamento de mensagens
00:23:54
que tem bastante interessante para tudo
00:23:57
isso, uma vez que nos permitirá
00:23:59
para encontrar em uma praia de
00:24:01
oportunamente se mensagens
00:24:03
foram recebidos ou não.
00:24:05
Vou usar o exemplo de
00:24:07
Philippe Philippe, por exemplo,
00:24:08
voltar que deveria ter normalmente
00:24:11
receber certas mensagens específicas
00:24:12
cujos últimos 2 dias terão a priori não.
00:24:15
Ali
00:24:15
ele não recebê-los.
00:24:16
Então eu vou ser capaz de potencialmente
00:24:18
acompanhar a mensagem.
00:24:20
Então eu não vou fazer os pedidos
00:24:21
por padrão, porque você tem
00:24:23
os tipos de rastreamento oferecidos por padrão,
00:24:25
mas farei uma solicitação personalizada.
00:24:27
Eu vou de lá,
00:24:29
iniciar um acompanhamento e, em seguida, eu vou
00:24:31
escolher e alguma filtragem,
00:24:33
é claro que para o meu acompanhamento,
00:24:35
então não que as mensagens sul é
00:24:37
feito em todas as mensagens
00:24:38
recibos enviados para o meu
00:24:40
servidor, porque caso contrário, seria
00:24:41
finalmente isso vai muito complicado.
00:24:43
Então eu vou escolher que é
00:24:45
todas as mensagens que são enviadas
00:24:46
para Philip, então ele não me tinha
00:24:48
especificado desde o remetente em
00:24:50
particular, então eu vou deixar
00:24:51
todos os remetentes e, em seguida, eu
00:24:53
escolherá o intervalo de tempo.
00:24:55
Bem, eu deixo a praia padrão
00:24:56
ou seja, os últimos 2 dias.
00:24:58
Para o meu relatório.
00:24:59
E então eu quero finalmente escolher o que eu vejo,
00:25:01
um relatório imediato disponível em
00:25:03
linha ou é o que eu vejo um relatório
00:25:05
que pode ser baixado em formato CSV?
00:25:07
Um relatório sumário ou um relatório
00:25:10
detalhado em relação às minhas mensagens?
00:25:12
Então eu vou procurar a partir de
00:25:14
de lá e assim lá eu tenho um acompanhamento do
00:25:16
mensagens recebidas no último 2
00:25:18
dias no nível da conta Philippe.
00:25:21
Então, é claro, 52 testes para
00:25:22
obviamente aqui eu tenho pouca mensagem
00:25:23
mas eu vejo que no meu caso um
00:25:25
priori as últimas mensagens que
00:25:26
foram recebidos dos quais os últimos 2
00:25:28
dias todos têm o status emitido
00:25:30
em outras palavras, todos têm o status
00:25:32
que foram bem recebidos para que eu
00:25:34
será capaz a partir daí,
00:25:35
disse Philippe que
00:25:36
Bah se ele não recebeu
00:25:37
Mensagem. De qualquer forma, ele não vem
00:25:39
não um priori de transporte
00:25:40
dessas mensagens, uma vez que eu não
00:25:42
ver ou aparecer essas mensagens.
00:25:44
No spam não apareceu nem para entregar,
00:25:45
então é que a priori, uh.
00:25:47
Pode ser o remetente que tem
00:25:48
um problema ou outro problema, mas
00:25:50
não realmente que a minha mensagem tem
00:25:52
priori nunca é no meu caso acontecer
00:25:54
para o meu servidor de e-mail Exchange.
00:25:55
Caso contrário, eu obviamente teria um estado,
00:25:57
um status especial do meu
00:25:59
mensagem como eu digo que há
00:26:01
bem recebido que foi rejeitado,
00:26:03
que foi spam. Aí está.
00:26:04
há vários cenários disponíveis
00:26:07
nestes casos para essas mensagens famosas.
00:26:10
Tenha cuidado, o rastreamento de mensagens não tem
00:26:12
com o propósito de ver os detalhes de um e-mail.
00:26:14
Se eu entrar,
00:26:15
Eu só vejo um status para
00:26:16
ver os detalhes de um e-mail,
00:26:17
que vamos preferir encontrar o menu
00:26:19
Eu descobri que eu vou você
00:26:21
revogar em alguns momentos.
00:26:23
Mas aqui está,
00:26:23
na ideia de como seremos capazes de
00:26:25
efetivamente acompanhar em messg.
00:26:29
Outro ponto, para ficar no
00:26:31
opções que vamos ser capazes de fazer lado com
00:26:34
nossos usuários, por segurança,
00:26:36
também temos no Escritório
00:26:39
365 uma opção muito interessante
00:26:41
que é chamado de registro de auditoria.
00:26:44
Todas as ações realizadas pelo
00:26:46
usuários dentro do Office 365
00:26:48
pode ser salvo dentro em
00:26:50
o que é chamado de registro de auditoria,
00:26:51
e como administrador
00:26:53
para este registro de auditoria,
00:26:55
Eu então tenho a possibilidade de fazer
00:26:57
pesquisas para encontrar
00:26:58
realmente todos os tipos de elementos.
00:27:00
O registro de auditoria,
00:27:01
Eu vou encontrá-lo no
00:27:03
parte de segurança do meu centro
00:27:05
Administração do Escritório 365.
00:27:08
Indo para o meu centro de
00:27:11
administração de segurança.
00:27:13
Eu te acho, é claro, todos os
00:27:15
opções relacionadas à segurança e
00:27:17
especialmente aquele que nos interessará.
00:27:18
Se eu for para a opção de busca.
00:27:22
Eu vou encontrar a possibilidade de fazer
00:27:24
uma pesquisa no registro de auditoria.
00:27:28
Vamos deixar a opção carregar.
00:27:31
A primeira coisa a fazer quando você
00:27:32
estão no registro de auditoria,
00:27:33
é ativá-lo.
00:27:35
Então, no meu exemplo, já é,
00:27:37
mas se ainda não for,
00:27:39
quando você está na parte de auditoria aqui,
00:27:40
você tem por fundos para um banner
00:27:42
amarelo que vai aparecer ou se ele vai,
00:27:44
que o registro de auditoria é
00:27:45
por padrão não ativado,
00:27:46
mas que agora você pode ativá-lo,
00:27:48
do que assim que você for fazê-lo.
00:27:50
Qualquer ação tomada por seus usuários
00:27:52
pode potencialmente ser rastreado,
00:27:53
encontrado por este famoso registro de auditoria.
00:27:57
Deixe-me dar um exemplo.
00:27:58
Eu gostaria de encontrar por
00:27:59
exemplo de todos os arquivos que,
00:28:02
na semana passada,
00:28:03
todos os arquivos de Philippe
00:28:04
que teria sido modificado,
00:28:05
cujo nome foi mudado e bem, eu
00:28:08
pode fazer uma pesquisa
00:28:10
ao nível do meu registro de auditoria.
00:28:11
Em primeiro lugar, em termos de datas, é claro.
00:28:13
Bem, lá é bom,
00:28:14
Eu tenho a última semana que é quem é
00:28:16
aqui configurado, que eu posso modificar.
00:28:18
Eu também vou escolher os usuários
00:28:20
impactado pelo meu registro de auditoria,
00:28:22
Eu vai ser Philippe um
00:28:23
novamente no meu exemplo.
00:28:25
Então, Philippe Houillon.
00:28:26
E então eu também vou escolher qual
00:28:29
tipo de atividade que eu quero auditar,
00:28:31
porque eu lhe dei um exemplo,
00:28:33
me
00:28:34
versus arquivos
00:28:35
que teria sido renomeado.
00:28:36
Mas finalmente encontramos e
00:28:38
um monte de exemplo mais uma vez
00:28:40
Eu seria incapaz de fazer todos vocês.
00:28:41
citá-los agora desde
00:28:43
Eu quero encontrar atividades
00:28:44
que vai preocupar os arquivos,
00:28:46
atividades que vão encontrar
00:28:47
que vai me preocupar me perdoar
00:28:49
as diferentes ferramentas hein,
00:28:50
atividades em torno de telhas ao redor
00:28:52
compartilhar ponto em torno de Uma unidade
00:28:54
e assim por diante a gestão de
00:28:55
arquivos eu falei com a gerência.
00:28:57
O anexo, por exemplo,
00:28:58
Eu dormia com mensagens e assim por diante.
00:28:59
Acho muitos casos.
00:29:02
Você diz disponível e finalmente
00:29:03
o que eu estou fazendo hoje é
00:29:05
que mostram um exemplo para
00:29:06
ilustrar toda a riqueza
00:29:08
registro de auditoria.
00:29:09
Então nós vamos tomar o exemplo precisamente
00:29:11
que eu estava dizendo que era um arquivo renomeado.
00:29:13
Normalmente eu saio ou é
00:29:16
que eu tinha aqui?
00:29:17
Aí está.
00:29:17
pode-se sempre fazer uma busca infinita.
00:29:19
Nossa busca aqui é uma dúvida.
00:29:21
Então aqui eu vou realmente procurar
00:29:23
todos os arquivos que foram renomeados
00:29:25
por Philippe na semana passada.
00:29:27
E então eu também posso fazer um filtro
00:29:29
para procurar itens também mais
00:29:30
específico em relação a um arquivo,
00:29:32
uma pasta ou site específico.
00:29:35
Eu vou aqui então procurar E Monsite,
00:29:39
para que ele possa tomar, é claro,
00:29:40
um pouco de tempo.
00:29:40
A busca pela auditoria de acordo com
00:29:42
da pesquisa que você faz
00:29:43
é claro que, no meu caso,
00:29:44
não vai demorar muito desde
00:29:45
finalmente é pesquisa
00:29:47
feito em um usuário em
00:29:48
particular em uma área de tom
00:29:50
bastante restrito e o que é mais sobre
00:29:51
uma conta que não serve muito propósito
00:29:53
huh já que assim conta 2 testes
00:29:55
obviamente não há muito
00:29:57
de trocas sobre isso e assim eu vejo deixando
00:29:59
pelo tempo que realmente 2 dias atrás,
00:30:00
em 20 de setembro de 2016, há
00:30:03
Arquivos impactados que foram renomeados.
00:30:05
E entrando em detalhes,
00:30:06
claro, eu acho o detalhe,
00:30:07
os detalhes nesses casos,
00:30:08
que tipo de arquivo ou
00:30:10
é o que foi armazenado,
00:30:11
como foi renomeado e assim por diante.
00:30:13
Então, é claro, o registro de auditoria,
00:30:15
Mais uma vez
00:30:16
permite que você realmente encontrar tudo
00:30:18
resultados importantes da pesquisa.
00:30:21
Exemplo de onde ele pode realmente servir
00:30:22
do ponto de vista da segurança,
00:30:24
por exemplo, você delega a administração
00:30:26
ex officio 365
00:30:26
para outras pessoas.
00:30:28
Bem, é possível.
00:30:29
O dever de registro de auditoria e bem todos
00:30:31
mudanças feitas a um ponto de
00:30:33
visão administrador por uma pessoa.
00:30:35
Quem teria os direitos da administração,
00:30:37
além da conta principal.
00:30:38
E isso pode ser auditado também.
00:30:40
Pode ser encontrado assim
00:30:41
do ponto de vista da segurança,
00:30:43
você entende bem o muito grande
00:30:44
a importância deste registro de auditoria, e
00:30:46
também outro ponto que eu queria
00:30:47
mostrar a riqueza muito grande de
00:30:49
este que o exemplo que eu quero
00:30:50
mostrando é apenas um exemplo entre
00:30:52
as centenas de exemplos propostos
00:30:54
para pesquisa de auditoria.
00:30:58
Observe também que uma auditoria
00:30:59
você também pode exportá-lo,
00:31:01
por isso, se necessário, você exportar seu resultado
00:31:04
pesquisa auditoria por este pé.
00:31:07
E então aqui está um pouco para
00:31:09
fechar alguns exemplos que eu
00:31:11
você fala sobre recursos de segurança
00:31:12
em torno do usuário, porque
00:31:14
finalmente que eu gerencio regras,
00:31:16
se eu estou acompanhando uma mensagem ou
00:31:18
Estou procurando algo nas águas,
00:31:19
dizer que realmente me permite
00:31:21
melhor gerenciar a segurança do acordo
00:31:23
usuário e tudo nele.
00:31:28
Agora dun.de visão mais geral para
00:31:31
a empresa. Nós também temos
00:31:37
outros tipos de informações que podem ser pesquisadas a partir de one.de
00:31:37
visão de segurança em particular. Nós vamos
00:31:40
encontrar tudo o que é relatado
00:31:42
e tudo o que é o centro de
00:31:43
mensagens, tudo o que é colocado para
00:31:45
dia. E sim, era importante
00:31:46
para gerenciar melhor sua segurança
00:31:48
para sempre ter a possibilidade
00:31:49
ter acesso a relatórios
00:31:51
uso dos serviços e também
00:31:53
para ter acesso às últimas atualizações para
00:31:55
dia possível para conhecer um pequeno
00:31:57
pouco ou nós somos. Bem, tudo
00:31:59
primeiro, vamos voltar para que em
00:32:00
nosso centro de administração
00:32:02
Principal. Em nossa página
00:32:03
principal, temos, quando
00:32:05
nós exibimos todos os menus, um
00:32:08
menu que realmente vai aqui
00:32:10
foi chamado de relatório. Então, o
00:32:11
relatórios para o parêntese, nós
00:32:13
também encontrado nos menus
00:32:15
mais específico. Se eu for lá fora.
00:32:16
com string, eu tenho relatórios
00:32:17
específico para Exchange. Se eu.
00:32:19
entrar em quadro, eu tenho
00:32:20
relatórios específicos para compartilhamento
00:32:21
período e assim por diante. A ideia de, de
00:32:24
em geral, é ser capaz
00:32:27
procurar por algo
00:32:28
estatísticas que lhe interessariam
00:32:29
em comparação com em ma. Como o que
00:32:31
perdoe-me em meus relatórios
00:32:33
de uso, bem, eu poderia
00:32:34
ver finalmente. No
00:32:36
na semana passada, quais são os
00:32:38
usuários que têm sido os mais
00:32:40
ativo, quais eram seus
00:32:41
último login? Em que tipo
00:32:43
Eles estão conectados?
00:32:44
Quanto tempo eles levaram
00:32:46
conectar-se neste ou naquele dia?
00:32:47
É isso, é isso que vamos encontrar.
00:32:50
finalmente nestes famosos relatórios
00:32:51
uma ver aqui que encontramos. Quando eu
00:32:53
entrar em relatórios
00:32:55
de usos gerais, eu acho
00:32:56
finalmente qualquer tipo de relatório sobre
00:32:58
todos os meus serviços, então você vê
00:33:00
por exemplo, em onedrive véu o
00:33:02
número de arquivos armazenados em
00:33:03
todo. Por exemplo, eu posso ver
00:33:05
realmente bah o número
00:33:06
dos usuários, o número de
00:33:07
arquivos que cada um tem de
00:33:08
loja, eu posso ter o tamanho de
00:33:10
esses arquivos e assim por diante. É
00:33:12
realmente a ideia desses famosos
00:33:13
relatórios de uso que eu vou
00:33:15
encontrar aqui e que bah por
00:33:17
relatar os resultados que eles vão
00:33:19
retribuir, vai me permitir melhor
00:33:20
em última análise gerenciar a segurança
00:33:21
desde que eu vejo um pouco melhor
00:33:23
a partir desses relatórios. Quem
00:33:25
acessa exatamente meus dados para
00:33:26
que tipo de dados, como
00:33:27
são usados? Então pode ser
00:33:29
bastante interessante, é claro
00:33:31
para passar por esses relatórios famosos.
00:33:33
Eu não passo muito tempo lá.
00:33:34
nestes relatórios, porque bem
00:33:36
seguro, a ideia depois de procurar um
00:33:37
pouco mais precisamente estes
00:33:38
relatórios e complicado no
00:33:39
quadro de sua nomeação do dia,
00:33:40
para mostrá-los a você muito
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
visão de segurança.
00:33:50
Além disso, também pense no
00:33:53
centro de mensagens que pode ser encontrado
00:33:55
no menu Estado de Saúde,
00:33:57
o menu de saúde que você
00:33:58
permitirá que você veja para um serviço
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Visão da Microsoft são possíveis
00:34:05
problemas técnicos, mas também,
00:34:06
você pode acessar a partir deste
00:34:09
viés lá no centro de mensagens que.
00:34:12
A ideia, do centro de mensagens,
00:34:15
será finalmente encontrar
00:34:17
notícias sobre a solução Office
00:34:20
365 notícias que podem ser relevantes para um
00:34:22
serviço particular, mas que pode
00:34:24
também se preocupam mais geralmente
00:34:26
administração e segurança.
00:34:28
E assim pode ser interessante e
00:34:30
importante passar por esses bilhetes
00:34:32
lá e assim eu acho em relação a
00:34:34
este centro de mensagens aqui presente.
00:34:36
Há uma pequena janela que vai me revogar,
00:34:39
Toda a lista desses documentos?
00:34:42
Que eu também posso automatizar
00:34:44
na minha linguagem de administração,
00:34:45
por isso há infortúnio de administração e
00:34:47
em francês para verificar nesta caixa
00:34:49
permitirá que você traduza tudo.
00:34:51
Estes documentos em francês em uma qualidade
00:34:53
tradução que é muito bom.
00:34:54
Obviamente
00:34:55
não é apenas tradução
00:34:57
literal que será legível se nós
00:34:58
muda de uma língua para outra.
00:35:00
Então eu posso daqui escolher
00:35:02
finalmente encontrar a lista de documentos
00:35:04
que vai me interessar e eu também posso,
00:35:06
através de preferências,
00:35:07
é bem escolhido para certas coisas,
00:35:09
em particular, escolher o tipo de documentos
00:35:10
que será trazido de volta para mim desta forma, por exemplo,
00:35:12
Eu quero uma festa ou outra
00:35:14
entre tudo o que será proposto para mim aqui,
00:35:16
veja que temos,
00:35:17
temos muitos deles.
00:35:18
Como o que
00:35:19
Eu não quero ter sido notificado sobre
00:35:20
tudo, mas apenas na segurança,
00:35:22
segurança na nuvem e bem, eu
00:35:24
é claro que aqui encontra o
00:35:26
a parte que será afetada.
00:35:28
Igualmente.
00:35:28
Eu também posso escolher ser notificado
00:35:30
por e-mail, logo que há um
00:35:32
notificação neste centro de mensagens,
00:35:34
um nestes casos,
00:35:35
Eu posso realmente escolher ser notificado
00:35:37
ou no meu endereço principal,
00:35:39
meu endereço administrador ou em
00:35:40
um endereço de e-mail que eu
00:35:42
será, nestes casos, especificar
00:35:43
aqui, se é outro endereço
00:35:45
do que o endereço referenciado como
00:35:46
endereço técnico padrão em
00:35:48
o centro de administração.
00:35:51
sim, então são 2 mensageiros
00:35:52
pode ser interessante o suficiente para
00:35:54
ter acesso a tudo o que é
00:35:55
realmente atualizado e uh
00:35:57
e preferências administrativas.
00:35:59
Ao nível desta documentação
00:36:01
em torno ou em torno da segurança
00:36:03
outros serviços.
00:36:08
Outro ponto também sobre o qual
00:36:10
Eu gostaria de voltar para a segurança,
00:36:13
isso é tudo o que vai ser agora,
00:36:15
a segurança no caso,
00:36:17
pode ser de perda
00:36:19
informação ou segurança em
00:36:22
realmente caso de gerenciamento de ameaças.
00:36:24
Algo que encontraremos
00:36:26
no menu de segurança.
00:36:29
Gostaria de falar com você novamente sobre isso.
00:36:31
Um pouco da pesquisa do I Discovery.
00:36:35
O que vai ser?
00:36:35
Pesquisa de descoberta,
00:36:36
esta vai ser a possibilidade de
00:36:39
procurar conteúdo entre tudo.
00:36:42
Tudo o que você usa no Office 365,
00:36:44
então ele pode ser por
00:36:45
relatar ao seu e-mail,
00:36:46
ele pode ser comparado ao OneDrive.
00:36:47
Caro Paul, TEAM Sky,
00:36:48
MH ou qualquer outra ferramenta que você
00:36:51
pode ser usado com a solução.
00:36:52
A ideia é ser capaz de encontrar
00:36:55
facilmente alguma coisa,
00:36:56
uma pesquisa em particular por palavra-chave
00:36:57
que eu vou ser capaz de fazer ou por outros
00:37:00
itens como anexos,
00:37:01
documentos especiais ou outros.
00:37:03
Bem, nós estamos indo para tudo isso,
00:37:05
falar sobre pesquisa I Discovery
00:37:07
e no local,
00:37:08
ao contrário do rastreamento de mensagens,
00:37:10
Discovery nos pesquisa
00:37:11
permitirá ter os detalhes do
00:37:13
elementos que são encontrados como o
00:37:14
detalhe de um e-mail ou o detalhe de um
00:37:16
documento em que uma palavra-chave,
00:37:18
por exemplo, seria procurado.
00:37:20
Então você tem no menu
00:37:22
segurança um menu precisamente,
00:37:23
que se chamará I Discovery,
00:37:25
em que se pode fazer
00:37:27
pesquisa clássica que discovery ou
00:37:29
Pesquisa avançada do Discovery,
00:37:31
sabendo que a pesquisa avançada não
00:37:32
só diz respeito a um certo tipo de licença?
00:37:34
É necessário descartar,
00:37:35
se eu não disser estupidez,
00:37:36
licenças, pelo menos.
00:37:39
35 para descartar a busca
00:37:40
avançado que permite um pouco mais
00:37:43
de opções faz um muito simples.
00:37:45
Ali
00:37:45
vamos entrar no
00:37:46
menu clássico do I Discovery,
00:37:47
para o nosso exemplo,
00:37:49
a ideia de pesquisa Discovery
00:37:50
será criar um código de pesquisa
00:37:53
em que eu vou ser capaz de
00:37:55
fazer pesquisa específica
00:37:57
e depois exportá-los.
00:37:59
Então eu vou criar um corpo primeiro.
00:38:01
O que eu vou nomear,
00:38:03
então vamos chamá-lo de pesquisa
00:38:04
apenas um exemplo que eu tenho aqui.
00:38:07
Então eu chamei de pesquisa
00:38:08
um no meu exemplo e, em seguida, .
00:38:12
Assim que for validá-lo para mim.
00:38:14
Ela
00:38:14
é um menu que tende
00:38:15
para ser um pouco longo.
00:38:16
Veremos
00:38:16
incluindo ao exportar itens.
00:38:18
Nem sempre é muito, muito
00:38:21
muito, muito rápido.
00:38:22
Gee-up.
00:38:24
É isso, cria meu caso para mim.
00:38:26
que é chamado de busca um.
00:38:27
E em relação a este caso,
00:38:29
então eu vou ser capaz de fazer
00:38:31
uma nova pesquisa.
00:38:33
Então, vou fazer uma nova pesquisa.
00:38:35
Descobrimento
00:38:36
Eu vou escolher um nome também para o meu
00:38:39
pesquisa que eu vou chamar teste 21.
00:38:44
Por que ele resmungou sobre mim? Sim
00:38:48
é porque eu tive que fazer um anúncio.
00:38:49
Isso é porque eu validei.
00:38:51
Na verdade, eu queria validar
00:38:52
com entrada de teclado,
00:38:52
ele entendeu mal no nível da descrição.
00:38:55
Em suma, eu vou escolher em
00:38:56
nível da minha pesquisa,
00:38:57
o que é em que tipo de
00:38:58
conteúdo que vou pesquisar finalmente
00:38:59
o que eu queria antes,
00:39:01
pode-se pesquisar nas mensagens,
00:39:02
pode-se pesquisar no
00:39:03
ferramentas de armazenamento on-line,
00:39:04
pode-se pesquisar em outros
00:39:06
ferramentas como yammer ou outro,
00:39:08
então, finalmente, o que é isso,
00:39:10
no que eu sou
00:39:11
Vai pegar meu item?
00:39:12
Então escolha habilitar locais
00:39:14
em que eu quero pesquisar ou
00:39:16
possivelmente, se eu realmente ir
00:39:18
fazer uma pesquisa global,
00:39:19
Não posso checar nada aqui, hein?
00:39:21
Porque lá no final é
00:39:22
filtros que eu vou colocar em
00:39:23
lugar quando eu vou vê-los,
00:39:25
Vamos colocar isso em mim.
00:39:26
Você está realmente procurando
00:39:27
elementos específicos no nível do
00:39:29
Caixa de correio do Philippe's Exchange.
00:39:31
Eu sempre retomarei
00:39:33
o exemplo de Philippe.
00:39:35
Então vou pegar o nome dele.
00:39:38
É isso, não se surpreenda.
00:39:40
Uma busca por um pequeno
00:39:41
um pouco mais do que em outros lugares.
00:39:42
Ele, ele Discovery e e bom não
00:39:44
o mais conveniente para isso.
00:39:46
Como eu disse,
00:39:47
não é o mais rápido,
00:39:48
mas você vai ver que é
00:39:51
no entanto bastante conveniente.
00:39:52
Então aqui estou eu.
00:39:54
De fato, a caixa de correio
00:39:55
de Philippe que eu acho,
00:39:57
Vou validá-lo assim.
00:39:58
Eu faço uma boa busca
00:40:00
Descoberta apenas em Philippe.
00:40:01
Eu quero escolher.
00:40:02
Eu possível
00:40:03
também fazer algumas pesquisas sobre
00:40:05
compartilhar sites de ponto em que tem
00:40:06
acesso a pastas públicas?
00:40:07
Michael
00:40:07
Eu vendo tuellement eu posso bem
00:40:09
certeza de fazê-lo lá a minha ideia por isso é
00:40:11
que eu vou fazer uma pesquisa
00:40:12
no nível realmente da caixa
00:40:14
para as letras e ao nível deste
00:40:16
pesquisa eu vou dizer as palavras-chave
00:40:18
finalmente que eu quero encontrar
00:40:20
por exemplo, palavras-chave, treinamento.
00:40:23
Então eu estou fazendo uma busca
00:40:24
de fato na caixa de Philippe,
00:40:26
no nível do treinamento de palavras-chave e, claro,
00:40:29
Posso adicionar outras palavras-chave.
00:40:30
Eu posso adicionar mais
00:40:31
condições para minha pesquisa,
00:40:33
É claro
00:40:34
para encontrar mais especificamente
00:40:36
elementos lá, digamos,
00:40:37
Eu acho tudo isso para você.
00:40:38
diz respeito à palavra de que os treinamentos
00:40:39
no nível da caixa de correio.
00:40:41
Então pode ser anexos,
00:40:42
podem ser coisas no assunto do e-mail,
00:40:43
pode ser coisas no
00:40:44
corpo do correio e assim por diante.
00:40:45
Então nós vamos daqui gerenciar
00:40:49
nossa pesquisa.
00:40:50
Acabei de enviar meu pedido.
00:40:51
de pesquisa na Discovery.
00:40:53
Você deve saber que uma busca
00:40:55
pode levar tempo.
00:40:56
Depende do que você está procurando
00:40:57
pois, no meu exemplo,
00:40:58
não deve demorar muito,
00:40:59
vai ser apenas alguns minutos,
00:41:01
mas pode ser vários
00:41:02
dezenas de minutos.
00:41:03
Se você está realmente procurando
00:41:05
algo muito específico.
00:41:07
Então essa é a minha pesquisa.
00:41:08
Eu criei não é para
00:41:10
tanto já terminado.
00:41:11
Eu não sei se ela já tem me não bah não,
00:41:13
são pessoas que ainda estão em progresso.
00:41:15
Então eu realmente vou no meu teste.
00:41:16
Então eu volto.
00:41:17
Eu vou descobrir que eu sempre
00:41:19
a pesquisa está em andamento.
00:41:21
Isso me permite fazer uma pesquisa em andamento
00:41:23
mas potencialmente começar outro.
00:41:24
Isso é algo que é bastante conveniente,
00:41:25
deve Discovery que não tinha antes
00:41:27
o arco antes, quando eu estava fazendo um
00:41:29
pesquisa continua minha pesquisa,
00:41:31
Eu não poderia fazer outro.
00:41:32
enquanto estava em progresso,
00:41:33
lá eu tive um início de pesquisa,
00:41:34
Eu poderia de fato criar um novo
00:41:36
pesquisa paralela por isso é um
00:41:39
ponto interessante com discovery para
00:41:40
lá a ideia será realmente bah de.
00:41:43
Esperando que a busca seja concluída
00:41:45
e uma vez terminado,
00:41:46
Eu poderia exportar os resultados de
00:41:48
minha pesquisa e, portanto, a ideia vai ser
00:41:51
realmente encontrar lá todos os elementos.
00:41:53
No meu exemplo, todos os e-mails,
00:41:53
todos os anexos,
00:41:54
todos os objetos,
00:41:56
corpo de e-mails que conteriam minha palavra-chave,
00:41:58
treinamento e, portanto, uma vez que eu terminei,
00:42:00
Eu teria, é claro, um resultado
00:42:02
estatísticas da minha pesquisa e meu
00:42:04
possibilidade de exportá-los,
00:42:05
e assim ele Discovery é suficiente
00:42:07
interessante, uma vez que nos permite
00:42:08
realmente procurar por itens de
00:42:09
maneira completa em um usuário
00:42:11
ou um conjunto de usuários,
00:42:12
incluindo os elementos que teriam sido.
00:42:13
Recentemente excluído,
00:42:14
e, portanto, quem discovery, por exemplo,
00:42:16
poderia nos permitir encontrar
00:42:18
itens recentemente excluídos
00:42:20
por um usuário,
00:42:22
simplesmente colocando o
00:42:23
coisas boas na pesquisa.
00:42:25
Então eu posso a partir daí,
00:42:26
procurar itens e bem
00:42:27
seguro Para qualquer outro tipo de opção,
00:42:29
pode ser útil.
00:42:29
Mas se eu lhe contar sobre isso a partir de um ponto de
00:42:31
visão de segurança, é realmente por isso.
00:42:32
Oh, aí,
00:42:33
ser capaz de encontrar
00:42:35
itens perdidos que é involuntariamente
00:42:36
pelo usuário, porque ele
00:42:37
encontra mais em tudo o que ele encontra
00:42:39
um ou voluntariamente, porque ele
00:42:40
teria apagado,
00:42:40
que eles devem ser encontrados.
00:42:41
Bem, ele Discovery nestes 2 casos
00:42:43
figura ou em outros.
00:42:44
Pode ser muito útil para nós.
00:42:47
Lama busca vara e acabamento,
00:42:49
se eu for para a parte de exportação?
00:42:53
O tempo que ele carrega ou,
00:42:55
Eu fui talvez ir um pouco rápido.
00:42:56
Na verdade, eu pensei que tinha acabado,
00:42:57
Claro que não.
00:42:59
Se ainda assim minha busca acabou
00:43:00
tão bom em muito pouco tempo,
00:43:02
Eu vou ser capaz de exportar.
00:43:02
Isso é porque eu ainda não tive.
00:43:04
perguntou, mas aqui especificamos assim
00:43:06
Eu tenho 480 elementos que são bons
00:43:07
concluído para um total de 572 mega
00:43:10
que foram encontrados 29B, meu dedo indicador.
00:43:12
E assim eu podia ver por que
00:43:15
via exportação e uma bola encontrar o caminho
00:43:17
banheiro, é claro, de Philippe também.
00:43:19
E assim, a partir daí,
00:43:21
Eu posso aqui, uh é isso,
00:43:23
é aqui, na verdade, que eu deveria ter o
00:43:25
fazê-lo novamente tanto para mim que eu posso
00:43:26
exportar meus resultados e eu posso
00:43:28
dos quais para exportar meus resultados sob
00:43:29
Formato Excel em comparação com alguns
00:43:31
condições que eu quero encontrar
00:43:33
aqui ea ideia será encontrar
00:43:35
elementos realmente muito precisos
00:43:37
através de sua pesquisa I Discovery.
00:43:39
Lá eu não vou fazer isso porque
00:43:40
que é um pouco longo para
00:43:42
que nossa nomeação.
00:43:42
Mas saiba Por informações que nós
00:43:44
pode muito esses elementos.
00:43:46
Eu Discovery mantê-los um desde
00:43:47
na parte de exportação que
00:43:49
encontrar as diferentes exportações
00:43:50
que ocorreu ou temos
00:43:52
também um traço de nossa pesquisa,
00:43:53
o que torna possível revalidar
00:43:55
uma pesquisa que foi feita por
00:43:57
o passado muito mais rápido.
00:43:59
Eu vi que poderíamos me desculpar,
00:44:02
Eu vi que também poderíamos
00:44:04
exportar diretamente impester,
00:44:05
que permitirá que eles sejam injetados
00:44:07
no Outlook para ser capaz de sim.
00:44:09
Então?
00:44:09
É isso,
00:44:10
ele vai ser mais no quadro
00:44:11
pesquisa como eu fiz aqui
00:44:13
especificamente para dados
00:44:14
de mensagens desde, é claro, o
00:44:15
elementos pst que vão preocupar
00:44:16
dados de e-mail, mas
00:44:17
então sim, eu confirmo para você,
00:44:19
é potencialmente possível
00:44:20
exportá-los para o PST.
00:44:21
Por outro lado, se eu tivesse feito
00:44:22
pesquisa vamos dizer mais
00:44:24
global em outros elementos,
00:44:25
Eu não teria necessariamente esse cara
00:44:27
de exportação que me teria em
00:44:28
esses casos foram propostos OK.
00:44:31
sim, então para pouca precisão
00:44:33
nesta pesquisa,
00:44:34
se você tiver mais perguntas sobre o assunto,
00:44:35
É claro
00:44:36
não hesite também Discovery é
00:44:37
algo realmente interessante,
00:44:39
mas isso pode ser um pouco
00:44:40
confuso no início.
00:44:44
Gee-up. Vou embora enquanto espero por isso.
00:44:47
este menu lá, uma vez que há um último
00:44:49
menu que eu queria esclarecer para você.
00:44:50
Menu muito importante quando
00:44:51
estamos falando de segurança.
00:44:53
Isso é tudo o que está acontecendo no final
00:44:55
sobre políticas de segurança
00:44:57
que pode ser configurado no
00:45:00
nível do nosso servidor Exchange.
00:45:02
Se eu voltar ao meu centro
00:45:04
Administração de Segurança
00:45:05
como eu faço aqui.
00:45:08
Eu vou encontrar a partir daí,
00:45:10
é claro, um menu que será chamado
00:45:12
gerenciamento de ameaças que,
00:45:15
como o nome sugere,
00:45:15
nos permitirá melhorar
00:45:16
gerenciar tudo o que é ameaças,
00:45:18
que pode chegar em seu servidor
00:45:19
de mensagens e, portanto, o que vai
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
visualização de spam hein? Pode ser
00:45:26
spam que é demais para mim
00:45:28
vê-lo pode ser vírus que
00:45:29
estão contidos em salas
00:45:30
anexos que estão contidos em
00:45:32
corpo de correio, pode ser
00:45:34
links para links fraudulentos, um
00:45:37
em particular tudo relacionado com
00:45:38
links de phishing ou en. Ou ou
00:45:40
phishing, alienígenas que vão para nós
00:45:41
trazer para um site que terá para
00:45:43
objetivo de se afastar de
00:45:44
detalhes pessoais,
00:45:45
detalhes bancários e, claro,
00:45:47
por tudo isso, temos, no
00:45:48
nível do nosso servidor Exchange,
00:45:50
políticas que já estão implementadas
00:45:52
no lugar por padrão e que
00:45:54
poderia ser modificado de acordo
00:45:55
de suas necessidades. Hem. Okey
00:45:57
obviamente, há uma série inteira
00:45:58
estratégias, amigos no lugar
00:46:01
muito importante para gerenciar melhor o nosso
00:46:03
ameaças diferentes. Então, quando
00:46:06
Eu vou para o menu de estratégia. Então
00:46:08
Sim, ele já me colocou nele, é
00:46:10
porque o menu gerenciar um pouco
00:46:11
um pouco mudado em visio também.
00:46:13
Então eu finalmente encontrar tudo isso
00:46:15
que vai preocupar. Então eu vou te dizer
00:46:17
pede um pouco de momento, porque
00:46:18
isso não é bem o que eu
00:46:20
queria exibir. E eu acredito que
00:46:22
Eu tinha um pequeno bug de exibição.
00:46:25
Coloque de volta imediatamente. Eu
00:46:27
volta às minhas estratégias. Sim
00:46:28
é isso, que foi sim o que eu
00:46:29
queria ter um, mas famoso
00:46:31
estratégia e, portanto, em particular, vamos
00:46:32
encontrar em tudo o que eu para você
00:46:34
assim evocou todos esses
00:46:35
estratégias para um especialmente aqui, tudo
00:46:37
o que vai preocupar o Anti
00:46:39
phishing, o antivírus de
00:46:40
Antisspam. E assim por diante. Então eu
00:46:42
proponha você de você, de você
00:46:44
mostrar como um exemplo um pouco
00:46:46
especificamente as estratégias
00:46:47
spam antisspam,
00:46:49
estratégia muito importante quando
00:46:52
gerenciará um servidor de e-mail.
00:46:55
Quando eu entro em minhas estratégias
00:46:57
anti spam, eu vou
00:46:58
encontrar vários tipos de
00:46:59
estratégias que já estão em vigor.
00:47:00
Estratégias em 30 para todos
00:47:02
e-mails recebidos eu vou ter
00:47:03
é claro ir estratégia de
00:47:05
fios de conexão que vai me alimentar
00:47:06
permitir filtrar ou não por
00:47:08
Endereços IP para confiar neles ou
00:47:10
recusá-los, ou a estratégia
00:47:11
Loja de correio de saída
00:47:13
anti indesejável anti indesejável
00:47:14
perdoe-me, ele faz isso quando
00:47:16
Eu sou o único que vai realmente
00:47:17
enviado é o que eu não posso
00:47:19
configurar alguns
00:47:20
Estratégias? E então eu vou para você
00:47:22
citar alguns exemplos, ao mesmo tempo
00:47:23
tempo que eles terão que relatar
00:47:25
com isso. Se, por exemplo, eu quiser
00:47:28
sistematicamente aprovar ou
00:47:30
sistematicamente recusar um
00:47:32
remetente, bem, vai ser sobre
00:47:33
minha estratégia em 30 do correio
00:47:35
indesejável, por exemplo, eu vou
00:47:37
encontrar todas as opções
00:47:38
nele, há um monte deles. Okey
00:47:40
claro, eu vou encontrar em
00:47:41
descendo um pouco o
00:47:43
capacidade de encontrar listas
00:47:45
remetentes e domínios,
00:47:46
permitir onde bloquear o que faz
00:47:47
só se eu tiver, por exemplo,
00:47:49
sistematicamente um dos
00:47:51
usuários de um domínio. Quem é
00:47:52
vê redirecionar para spam no nível de
00:47:54
meu servidor, porque sabemos
00:47:56
acha que é um
00:47:57
spam ou um problema enquanto
00:47:59
não é, bem, eu poderia
00:48:02
aprovam automaticamente
00:48:04
tudo o que vai preocupar esta área
00:48:06
na minha parte de domínio autorizada,
00:48:08
ou pelo menos um remetente específico
00:48:10
na parte de remetente confiável.
00:48:13
Por outro lado, recebo e-mails de
00:48:14
spam que é sempre aceito.
00:48:16
Quero que seja bloqueada e bem.
00:48:17
Eu posso por este lado bloquear
00:48:19
remetentes ou nomes de domínio hein
00:48:21
são coisas que eu vou ser capaz de fazer.
00:48:22
Personalize para gerenciar melhor meu
00:48:24
segurança de um ponto de vista estratégico?
00:48:27
Depois, é claro,
00:48:28
há outras séries de ações hein,
00:48:29
que vamos encontrar aqui, é claro.
00:48:31
Como o que
00:48:32
Eu posso escolher permitir ou não
00:48:35
Permita certos tipos de anexos.
00:48:37
Alguns tipos de extensões,
00:48:38
de arquivos e assim por diante,
00:48:39
É claro
00:48:40
são coisas que podem ser
00:48:43
também gerenciado por seus pés lá.
00:48:46
A política de fio de conexão
00:48:47
que eu tenho aqui, como eu disse,
00:48:48
vai ser a mesma coisa,
00:48:49
mas permitir ou não permitir
00:48:50
Endereços IP diretamente um
00:48:52
em vez de realmente autorizado,
00:48:54
algo que vai preocupar um
00:48:56
domínio, portanto, diz respeito a uma entidade.
00:48:57
Eu poderia, às vezes, aprovado por
00:48:59
padrão ou negado por padrão tudo isso
00:49:01
que vem de um local específico,
00:49:03
a localização geográfica específica,
00:49:05
que muitas vezes será materializado eventualmente
00:49:07
por um endereço IP público.
00:49:08
E assim eu posso nestes casos
00:49:11
escolher o que é permitido ou não.
00:49:14
E, da mesma forma,
00:49:14
Eu também acho tudo isso para você.
00:49:16
que é estratégia de saída.
00:49:17
Aqui eu vou te dar outro exemplo,
00:49:18
aqui, esses exemplos da transferência padrão,
00:49:22
Microsoft Exchange não permitirá
00:49:24
a transferência para o exterior desde
00:49:26
ser capaz de transferir
00:49:28
e-mails para o exterior,
00:49:30
pode ser um **** de segurança
00:49:31
e assim por padrão não é
00:49:32
algo que está ativo.
00:49:33
Bem, foi no meu exemplo
00:49:35
porque foi modificado, é claro,
00:49:36
mas eu posso em relação a estes
00:49:38
estratégias lá precisamente aprovar
00:49:39
ou não aprovar por padrão
00:49:41
alguns parâmetros, como o
00:49:43
ser capaz de transferir.
00:49:44
Um e-mail para alguém fora do meu
00:49:47
então a organização é, de fato,
00:49:48
é uma estratégia muito pequena que nós
00:49:51
pode configurar mais uma vez,
00:49:53
estes são exemplos de que eu
00:49:54
cita você lá hoje,
00:49:55
mas há um monte deles
00:49:56
que podem ser personalizados,
00:49:57
cujo propósito, é claro, e
00:49:59
definir o que é permitido
00:50:01
ou o que é permitido,
00:50:02
não no meu exemplo,
00:50:04
seu servidor de e-mail, mas também
00:50:06
mais geralmente no nível
00:50:07
um do meu servidor para o Office 365
00:50:10
para a gestão de todas as minhas ferramentas.
00:50:12
Então eu só quero adicionar.
00:50:14
Só para ter certeza E nós concordamos
00:50:16
quando você fala sobre transferência,
00:50:17
não houve conversa de transferir um
00:50:19
contrato de e-mail no Outlook e que nós o
00:50:22
transfere para alguém lá fora.
00:50:23
Lá, neste caso,
00:50:24
se fosse essa opção que eu
00:50:26
fala com você aqui, a transferência automática,
00:50:28
Eu falo bem.
00:50:29
Lá estou eu em minhas estratégias
00:50:32
indesejável, então estou falando de e-mails.
00:50:34
Lá isso significa que o bom em
00:50:36
no meu caso é permitido,
00:50:37
não há problema, mas se
00:50:38
Eu não tinha autorizado,
00:50:40
isso significaria que ninguém
00:50:42
poderia enviar um e-mail para a frente?
00:50:46
perdoe-me um e-mail para o exterior,
00:50:46
Estou falando de transferências, mas.
00:50:49
transferência automática.
00:50:50
Por outro lado, no meu software de
00:50:52
mensagens e que eu decido
00:50:53
para encaminhar um e-mail escolhido.
00:50:55
Não há problema,
00:50:56
Eu vou ser capaz de fazê-lo no K direito
00:50:57
Eu não sei se eu respondi o
00:50:59
pergunta, porque é exatamente isso.
00:51:01
É verdade que aqui está,
00:51:02
ele pode ter a dúvida nestes
00:51:03
caso o entre a opção de transferência
00:51:05
do Outlook para o usuário e o
00:51:06
transferência automática
00:51:07
todos os nossos e-mails.
00:51:09
Aqui estou eu falando sobre a transferência automática
00:51:10
de todas as nossas mensagens neste caso.
00:51:12
Ok, não, tudo bem,
00:51:13
Obrigado.
00:51:14
Não há problema em outras questões
00:51:16
sobre isso ou de uma forma
00:51:18
mais geral não hesitar desde
00:51:20
esta parte constituiu um pouco
00:51:22
o último que eu queria que você
00:51:24
mostrar em torno de nossa nomeação.
00:51:28
Para lembrar um pouco comparado com
00:51:30
para o que eu estou falando com você hoje,
00:51:32
Convido você a se lembrar bem finalmente.
00:51:33
3 pontos principais que encontramos ao redor
00:51:35
das opções de segurança
00:51:37
que podem ser colocados no lugar.
00:51:38
Há segurança limpa
00:51:40
autenticação
00:51:41
isso é o que eu tinha você bem
00:51:42
no início, dizendo-lhe sobre
00:51:44
autenticação multifatorial ou
00:51:45
da expiração de senhas,
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
visão do nosso usuário por
00:51:53
relatar em particular às ações
00:51:54
do que fazer nosso usuário.
00:51:55
Nisso, certas regras podem ser estabelecidas.
00:51:57
Particular, um dos
00:51:59
regras de gestão,
00:52:00
incluindo mensagens que vimos.
00:52:02
Também podemos auditar nosso usuário
00:52:04
ter finalmente rastreado ações
00:52:07
que ele será capaz de realizar dentro das ferramentas
00:52:10
Escritório 365 e não neste caso Páscoa.
00:52:12
Dentro de mensagens.
00:52:13
Pelo que estou falando aqui.
00:52:14
E, claro, rastreamento de mensagens que
00:52:16
também permite que você tenha um traço de uma mensagem.
00:52:17
Aqui é onde ele foi recebido ou não,
00:52:19
e, em seguida, também temos o
00:52:21
mais estratégias globais que vão
00:52:23
mais preocupado a empresa, hein,
00:52:25
estes são os relatórios que vão me fazer
00:52:27
permitir de forma eficaz e bem.
00:52:28
Para ver certas coisas melhor
00:52:29
e para ajustar melhor minha segurança.
00:52:31
O centro de mensagens que me permitirá
00:52:33
sempre esteja informado sobre atualizações.
00:52:35
E então, é claro,
00:52:36
Eu pesquisa discovery,
00:52:37
que está ao lado vai me permitir e
00:52:39
bem permitirá que meu usuário,
00:52:41
Finalmente
00:52:41
em vez disso, permitirá que o meu administrador
00:52:43
2 busca por itens específicos
00:52:45
em um usuário ou um ano.
00:52:46
Um conjunto de grupos de usuários
00:52:48
e então, é claro,
00:52:49
as famosas estratégias que podem
00:52:52
estabelecer-se ou no nível antisspam,
00:52:54
seja no nível anti-phishing ou no
00:52:56
nível antivírus e isso permitirá.
00:52:58
Obviamente
00:52:59
para proteger melhor meu servidor
00:53:01
Escritório 365 remoto.
00:53:02
Quanto ao acesso a
00:53:05
características diferentes.
00:53:07
Então era isso que eu queria.
00:53:07
Você menciona no quadro
00:53:08
de nossa nomeação do dia.
00:53:10
Se você tem alguma dúvida, é claro
00:53:12
complementar a isso,
00:53:13
Convido você a evocar minhas almas evocá-las.
00:53:15
Caso contrário, eu gostaria de lembrá-lo
00:53:17
ou você menciona,
00:53:18
se você não está muito ciente disso,
00:53:20
que você também tem acesso ao seu portal,
00:53:22
mouquin seu portal que você vai
00:53:25
referenciando um número de
00:53:27
tópicos de treinamento e, portanto, você em
00:53:29
encontrar sobre a administração destes
00:53:31
tópicos de treinamento e, em particular, um.
00:53:34
Vamos montar um
00:53:35
pequeno tópico em torno da segurança.
00:53:37
Tão relacionado com o que nós
00:53:39
nós vimos hoje.
00:53:41
Aí está.
00:53:41
obrigado por sua
00:53:43
participação durante este
00:53:45
treinamento e eu desejo-lhe
00:53:47
então uma sequência muito boa.
00:53:48
Um dia muito bom.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Dus dat is zoals ik al zei,
00:00:11
het idee is om een beetje te zien
00:00:13
voor 45 Min enkele noties
00:00:15
die we hebben rond de,
00:00:16
beveiliging in Office 365.
00:00:18
Idee dat heel belangrijk is
00:00:21
om de veiligheid te organiseren,
00:00:22
beide vanuit het oogpunt van authenticatie
00:00:25
om verbinding te maken met de
00:00:26
het standpunt van de gebruikers,
00:00:28
om gebruikersaccounts beter te beheren
00:00:30
of vanuit het oogpunt van het bedrijf
00:00:32
om de verschillende
00:00:34
stromen die zullen komen op het niveau van
00:00:36
ons kantoor 365 ruimte.
00:00:38
Dus in dit wat ik u ga voorstellen,
00:00:42
het is om effectief te herzien
00:00:43
bepaalde begrippen,
00:00:44
te beginnen met alles wat
00:00:46
is een begrip van veiligheid,
00:00:47
authenticatie daarin.
00:00:48
Ik heb voorgesteld om opnieuw te adresse
00:00:50
samen de implementatie van
00:00:53
multi-factor authenticatie,
00:00:54
ook wel in het Engels multi Factor genoemd,
00:00:56
authenticatie dus, mfa,
00:00:57
evenals het beoordelen van hoe te programmeren
00:01:00
beleid voor het verlopen van woorden
00:01:02
pas heeft de mogelijkheid of niet
00:01:04
dat onze wachtwoorden toevallig
00:01:06
expiratie elke x keer of zo,
00:01:08
Integendeel
00:01:09
het is niet en laat het zijn
00:01:11
de beheerder of de gebruiker
00:01:13
wie beslist.
00:01:14
Pardon
00:01:15
we zullen dan enkele
00:01:17
een paar dingen in de buurt,
00:01:20
dus veiligheid,
00:01:22
nogal georiënteerd nu
00:01:24
gebruiker in deze.
00:01:25
We zullen enkele menu's zien
00:01:28
op hoog niveau in de eerste plaats de
00:01:29
berichten die regels zijn
00:01:31
gevolgd door bericht, regels,
00:01:32
bericht tracking die zal
00:01:34
dus sta ons toe,
00:01:35
Goed
00:01:36
om bepaalde regels vast te stellen
00:01:38
speciaal voor bijvoorbeeld kopiëren,
00:01:41
een bericht valideren van een van een
00:01:43
gebruiker of vond de tracking
00:01:45
van bericht dat ons zal vinden
00:01:47
maak het gemakkelijk te vinden
00:01:48
als er een bericht is ontvangen,
00:01:50
als het is verplaatst naar spam op
00:01:53
niveau van onze Exchange-server.
00:01:56
Gelijkelijk.
00:01:56
Ik zal voorstellen om terug te komen op
00:01:59
het auditlogboek ook
00:02:00
aanwezig in dit uitwisselingsgedeelte,
00:02:02
het auditlogboek dat naar ons gaat
00:02:04
laat uiteindelijk niet aanwezig zijn
00:02:05
noodzakelijkerwijs in het sectiegedeelte.
00:02:07
Ik ga in ieder geval in het beveiligingsgedeelte,
00:02:08
tot zover mij.
00:02:10
Met dit auditlogboek kunnen we
00:02:12
is goed om daadwerkelijk een audit te doen
00:02:14
meerdere gebruikers,
00:02:15
bekijk alle accounts van onze
00:02:17
om bijvoorbeeld de
00:02:19
items die verwijderd hadden kunnen worden,
00:02:21
hernoemen, verplaatsen,
00:02:22
evenals elke andere reeks van
00:02:25
mogelijkheden die we vinden
00:02:27
door zijn gastheren.
00:02:29
Dan dun.de meer beveiligingsweergave.
00:02:33
Het is belangrijk om te kunnen beschikken
00:02:36
van bepaalde informatie
00:02:38
over de mogelijke verbinding
00:02:39
het loskoppelen van onze gebruikers van
00:02:42
meer in het algemeen op het niveau
00:02:44
diensten of
00:02:46
Informatie bijwerken
00:02:48
aangeboden op het serviceniveau Exchange.
00:02:50
Het kan natuurlijk belangrijk zijn om
00:02:52
om altijd op de hoogte te zijn van
00:02:54
niveau van veiligheid en in deze I
00:02:55
stel voor dat u de rapporten bekijkt
00:02:57
en het berichtencentrum op kantoor.
00:03:00
360,
00:03:01
altijd verblijven in de
00:03:02
beveiliging vanuit het oogpunt van de onderneming,
00:03:04
we zullen ook een
00:03:05
weinig het principe van onderzoek,
00:03:07
en Discovery Research Discovery die,
00:03:09
met name met betrekking tot een trefwoord,
00:03:11
kan ons in staat stellen om te vinden
00:03:13
elementen op het niveau van
00:03:14
berichten, maar ook
00:03:16
andere Office 365 tools een.
00:03:17
Ik denk alles van mezelf,
00:03:18
alles wat een hulpmiddel is,
00:03:19
dat zal ons in staat stellen om te beheren
00:03:22
online opslag van documenten
00:03:23
zoals Eén schijf of deelpunt.
00:03:25
Het idee van Discovery zal zijn om
00:03:26
zoeken en kunnen exporteren
00:03:28
alle elementen van een zoekopdracht.
00:03:30
Bijzonder dat gaan we doen en dan
00:03:33
we zullen ook de
00:03:35
beveiligingsbeleid aanwezig voor
00:03:37
onze op onze Exchange server
00:03:39
strategie die ons in staat stelt
00:03:40
in het bijzonder om alles te beheren wat is,
00:03:43
anti spam, anti phishing waar
00:03:45
antivirus in het algemeen,
00:03:47
een die is aangesloten op onze server.
00:03:50
Dus we gaan een kleintje zien
00:03:51
enkele voorbeelden op het niveau
00:03:52
van deze strategie zodat we
00:03:54
laten we eens kijken waar het zich bevindt en
00:03:56
hoe we ze kunnen veranderen,
00:03:57
of zelfs nieuwe maken.
00:03:59
Dus dat is het plan waar ik naar kijk.
00:04:01
aangeboden om u te benaderen.
00:04:01
Voor de 3/4 uur hebben we
00:04:04
laten we samen rondgaan
00:04:05
office 365 beveiliging.
00:04:08
Dus het eerste wat ik ga doen,
00:04:11
het is dat natuurlijk,
00:04:12
we zullen verbinding maken met ons portaal,
00:04:15
dan het account dat ik zal doen
00:04:17
gebruiken om verbinding te maken,
00:04:18
het is een account dat de
00:04:19
toegang tot de administratie,
00:04:21
het gebruik van de diensten,
00:04:22
a wat toestaat als op een bepaald moment
00:04:24
we hebben toegang nodig als
00:04:26
die gebruiker voor mij aan jou
00:04:29
toont enkele functies.
00:04:30
Het zal een beetje handiger zijn,
00:04:32
maar ik begrijp dat in
00:04:33
in de meeste gevallen,
00:04:35
wij hebben de administratie en
00:04:36
het gebruik van diensten die los van elkaar staan.
00:04:39
Kort
00:04:39
Ik ga inloggen dus
00:04:41
naar mijn Office 365-omgeving.
00:04:43
Goh.
00:04:44
Ik kies ervoor om niet ingelogd te blijven
00:04:46
omdat in de loop van mijn werk,
00:04:48
Ik word vaak tot stand gebracht
00:04:49
van het ene account naar het andere,
00:04:50
het is dus beter om het niet te doen.
00:04:54
Dus hier ben ik op de homepage
00:04:56
van mijn Office 365 waar ik natuurlijk naartoe ga
00:04:58
zoek mijn app-opstartprogramma
00:04:59
met al mijn toepassingen en
00:05:01
natuurlijk wat vooral gaat
00:05:02
interesseer ons vandaag,
00:05:04
het wordt de admin portal.
00:05:12
Dus hier zijn we in
00:05:14
het administratieportaal,
00:05:15
in de context van de dingen die
00:05:16
Ik ga je vandaag laten zien,
00:05:17
een die we zullen sturen sommige van
00:05:20
het belangrijkste administratieve gebied,
00:05:21
in het bijzonder alles wat met
00:05:23
wachtwoordbeheer,
00:05:25
maar we zullen ook moeten
00:05:27
ga naar de meer geavanceerde menu's van
00:05:30
Beveiligings- of Exchange-menu voor de
00:05:32
e-mail-specifieke beveiliging,
00:05:34
met name wat de regels betreft,
00:05:37
bericht of andere tracking
00:05:40
kenmerken van dit type.
00:05:42
Ik zal beginnen met het aanpakken van één punt,
00:05:44
wie is multi-factor authenticatie?
00:05:47
Dus je hebt in het algemene deel
00:05:50
uw admin portal,
00:05:52
het beheer van al uw
00:05:55
gebruikersaccounts door te gaan
00:05:56
in het actieve gebruikersmenu.
00:05:58
Dus in mijn geval,
00:05:59
het gaat erom dat er nogal wat rekening mee wordt gehouden,
00:06:01
het is een scriptieruimte dus
00:06:02
er zijn enkele accounts met een licentie
00:06:04
anderen die het goed hebben is niet te veel.
00:06:05
Het belangrijkste hier is dat
00:06:07
vanuit dit gebruikersmenu
00:06:10
activa die we kunnen beheren.
00:06:12
Multi-factor authenticatie.
00:06:13
Dus, bij twijfel,
00:06:16
wat is authenticatie
00:06:17
multifactor?
00:06:18
Nou, multi-factor authenticatie
00:06:20
wordt een extra beveiliging
00:06:22
gevraagd bij het verbinden met uw
00:06:25
account om u standaard te verifiëren,
00:06:27
u ervoor kiest om uw
00:06:29
Office 365-id in het algemeen,
00:06:31
uw e-mailaccount met een woord van
00:06:34
passen natuurlijk is dat gedefinieerd.
00:06:35
Het idee van multi-factor authenticatie
00:06:36
en dat naast het wachtwoord,
00:06:38
wij vragen om één of meerdere
00:06:41
andere criteria om ons toe te staan.
00:06:43
Om toegang te krijgen tot onze diensten?
00:06:46
Laten we het eens nader bekijken.
00:06:48
Door verbinding te maken met het betreffende menu.
00:06:51
Dus hier zijn we in het menu
00:06:54
Multi-factor authenticatie,
00:06:54
het eerste wat we gaan doen
00:06:56
hier kunnen definiëren,
00:06:56
dit is welk account zal worden beïnvloed
00:07:00
door middel van authenticatie.
00:07:01
Standaard in dit menu naar
00:07:03
alle accounts worden gedeactiveerd.
00:07:04
Zoals ik hier het geval ben,
00:07:06
Ik heb een status voor elk van mijn accounts
00:07:09
bestaande op activiteitenniveau.
00:07:12
Ik stel daarom voor dat u
00:07:13
het voorbeeld van ons actieve account,
00:07:14
dus ons account dat heet
00:07:17
hier admin en SMS account.
00:07:19
Waarvoor we daarom
00:07:22
multi-factor authenticatie,
00:07:23
een die we zullen zien zal de keuze hebben,
00:07:25
we zullen ervoor kiezen om het te plaatsen
00:07:27
multi-factor authenticatie
00:07:28
door bevestiging aan te vragen door
00:07:30
een 2e authenticatie SMS.
00:07:34
Dus daarvoor,
00:07:35
Ik heb eerst de selectie van
00:07:36
goede accounts dan zoals ik heb
00:07:37
niet slecht in mijn lijstje,
00:07:38
we gaan er eerst naar op zoek.
00:07:40
Dat is het, ik heb het hier onderaan, mijn besmetting.
00:07:42
Mevrouw I kan het eerst selecteren
00:07:45
en kies vervolgens in de acties
00:07:48
snel om authenticatie in te schakelen
00:07:50
multifactor voor dit account.
00:07:53
Hop, dat is wat ik hier doe,
00:07:55
Ik activeer mijn multi-factor authenticatie,
00:07:57
Ik schakel goed over naar de geactiveerde toestand en dit
00:08:00
dat kan ik ook op het niveau
00:08:02
deze multi-factor authenticatie,
00:08:04
het is dat naast de gebruikersruimte
00:08:06
waarin ik standaard ben,
00:08:08
Ik vind precies aan de rechterkant
00:08:10
service-instellingen.
00:08:12
En in de instellingen van de service,
00:08:14
Ik zal uiteindelijk kiezen
00:08:16
een aantal dingen over mijn
00:08:18
multi-factor authenticatie.
00:08:19
Ah ik heb de mogelijkheid om
00:08:20
kies verschillende dingen uit
00:08:22
van hier en in het bijzonder wat
00:08:23
zal ons hier interesseren,
00:08:25
dit zijn de verificatie-opties.
00:08:27
Tot slot, wat voor soort optie ik ga doen
00:08:29
mijn gebruikers toestaan die dat wel zullen doen
00:08:31
multi-factor authenticatie hebben?
00:08:33
Onder deze opties kan ik met name
00:08:36
zoek het telefoontje,
00:08:37
het feit dat inderdaad een oproep
00:08:39
telefoon is u naast
00:08:40
om een andere afstaking te valideren,
00:08:42
het kan zijn,
00:08:42
en dat is het voorbeeld dat ik zal nemen.
00:08:44
Een SMS die in deze gevallen,
00:08:46
verzenden kan een
00:08:48
authenticatie via notificatie.
00:08:50
vergeef me via een mobiele app of
00:08:52
nog steeds met een speciale verificatiecode
00:08:54
die op telefoonniveau wordt gecommuniceerd.
00:08:57
We hebben dus verschillende opties van
00:08:59
verificatie die kan worden geactiveerd of niet.
00:09:03
En dan kom ik er in zekere zin op terug.
00:09:04
iets sneller, maar ernaast,
00:09:06
u kunt ook andere opties kiezen,
00:09:07
bijvoorbeeld kiezen is wat
00:09:09
als ik eenmaal authentiek ben geweest,
00:09:10
geauthenticeerd met een apparaat,
00:09:11
is er een zekere vertraging die maakt
00:09:14
dat ik als zelfverzekerd word beschouwd?
00:09:17
We zullen het niet systematisch opnieuw vragen
00:09:18
deze antificatie voor een
00:09:20
bepaald aantal dagen gedefinieerd?
00:09:22
Eén ding kan ik hier ook definiëren,
00:09:24
natuurlijk ook,
00:09:25
Ik kan IP-adressen kiezen zoals
00:09:27
zo in vertrouwen worden gesteld als vriendelijk
00:09:29
als ik een verzoek tot gebruik doe
00:09:30
via een van deze IP-adressen,
00:09:32
daar zal het natuurlijk niet van mij gevraagd worden,
00:09:33
Ik word automatisch geaccepteerd.
00:09:35
Dit zijn dus enkele parameters die
00:09:38
men kan hier eigenlijk definiëren in
00:09:41
multi-factor authenticatie termen.
00:09:43
Zodra ik het heb ingesteld,
00:09:44
Ik zal uiteraard mijn
00:09:47
keuze omdat ik hier maak.
00:09:50
Dus ja, dat is wat ja ik check,
00:09:52
maar ik had ik was niet zeker dat het
00:09:53
goed rekening gehouden met mijn registratie.
00:09:55
Dit is het geval,
00:09:56
en dan eindelijk om mijn
00:09:57
multi-factor notificatie zoals ik
00:09:59
deed het op mijn actieve account op
00:10:00
welke ik momenteel ben ingelogd en
00:10:02
nou ik zal u eenvoudig voorstellen
00:10:04
om uit te loggen bij het account.
00:10:07
Goh.
00:10:08
Uh daar, er is meer kleine boodschap,
00:10:10
het kan soms gebeuren wanneer
00:10:11
een ontkoppeling.
00:10:12
Feitelijk
00:10:12
enkele kleine problemen van ontkoppeling.
00:10:15
Wat we hierin gaan doen
00:10:16
in dat geval sluiten we gewoon
00:10:18
volledig onze browser.
00:10:19
We zullen het heropenen.
00:10:23
En dan hop, het serveert goed
00:10:25
klein moment op mijn andere,
00:10:26
op mijn andere scherm en dan gaan we naar
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
uiteraard met ons account,
00:10:33
dus ik zal je even laten zien
00:10:35
omdat ik dacht dat hij het uit het hoofd had geleerd,
00:10:36
maar dat is niet het geval, want ik ben geslaagd
00:10:38
in private browsing, heel eenvoudig.
00:10:42
Dus ik ga opnieuw verbinding maken met mijn
00:10:44
account met mijn wachtwoord.
00:10:45
En dan ga ik nu
00:10:48
nu authenticatie
00:10:49
multifactor die zal worden voorgesteld.
00:10:52
Dus, kleine eigenaardigheid,
00:10:53
het is waar dat het een ding is dat
00:10:56
Ik ben het vergeten te doen, dat wil zeggen
00:10:58
dat ik er een heb die ik eerder heb getest.
00:11:00
Natuurlijk alles
00:11:01
werkte daar goed op.
00:11:02
Dus voor jou, om te kunnen
00:11:03
toon alleen hier precies,
00:11:05
Normaal had ik hier een keuze,
00:11:06
eerst een venster naar keuze om de
00:11:08
het type verificatie dat ik wilde.
00:11:09
In dit venster wordt echter
00:11:10
Ik heb al gekozen.
00:11:11
SMS-authenticatie eigenlijk in
00:11:13
mijn telefoonnummer instellen,
00:11:15
er is maar één klein dingetje
00:11:16
dat ben ik vergeten te doen,
00:11:17
het is om de optie volledig te annuleren
00:11:18
authenticatie zodat het
00:11:20
opnieuw gevraagd worden,
00:11:21
wat maakt dat ik hier eigenlijk kom
00:11:23
eindelijk direct in het venster
00:11:24
wie zal mij de code vragen hè,
00:11:25
omdat ik het in mijn geval al in beslag heb genomen
00:11:27
maar natuurlijk normaal gesproken hier
00:11:29
heb eerst het venster dat naar u toe gaat
00:11:31
verificatietype aanvragen
00:11:33
multifactor die u wilt.
00:11:34
En daar, natuurlijk,
00:11:35
op mijn telefoon,
00:11:36
door mijn verbindingsverzoek in te dienen,
00:11:38
Ik heb een code ontvangen die ik kan
00:11:40
grijpen en dat sta me toe natuurlijk
00:11:43
verificatie op Office 365,
00:11:44
het is een code niet 19 mm met 6 cijfers.
00:11:47
Vergeef me wie er van je gevraagd wordt
00:11:49
in dit geval?
00:11:51
Dus daar heb je het,
00:11:51
Ik kom terug naar mijn raamverblijf
00:11:53
verbonden en natuurlijk op mijn interface.
00:11:55
Principe dus daar heb je het,
00:11:56
dat eerste wat ik
00:11:57
wilde u laten zien,
00:11:58
het is deze multi-factor authenticatie.
00:12:00
U kunt ervoor kiezen om het te definiëren of
00:12:03
nee voor elk van onze gebruikers
00:12:05
en dan natuurlijk wij
00:12:07
het verificatietype instellen
00:12:09
dat we willen en we
00:12:11
laten we het een beetje toepassen.
00:12:12
Ik wilde hier goed doordacht laten zien,
00:12:14
we hebben echt dit management
00:12:16
waar het wordt gedaan vanuit onze
00:12:18
Menu Actieve gebruikers.
00:12:22
Om in authenticatie te blijven,
00:12:23
er is nu een ander punt
00:12:25
dat wil ik u graag meedelen,
00:12:27
het is ook de expiratiestrategie
00:12:29
wachtwoorden, d.w.z.
00:12:32
dat wil zeggen dat er standaard een
00:12:34
keuze die u kunt hebben tussen de
00:12:36
mogelijkheid dat uw wachtwoorden u zullen krijgen
00:12:38
of automatisch in request to be
00:12:39
standaard elke x keer gewijzigd.
00:12:41
Het is elke 90 dagen als
00:12:42
een waarde bestaat standaard.
00:12:44
In die zin de waarde die kan
00:12:46
bovendien worden gewijzigd tussen 90
00:12:48
en 730 dagen dus tot 2 jaar.
00:12:50
Maar er is nog een andere keuze.
00:12:51
Die ook niet te gebruiken is
00:12:53
verloopbeleid, wachtwoord.
00:12:55
Dus, de wachtwoorden die u
00:12:57
gebruik is geldig tot
00:12:58
u als beheerder,
00:13:00
of de gebruiker zelf
00:13:02
besluit het te veranderen.
00:13:04
Kleine precisie van de geschiedenis,
00:13:05
als ik het mij mag veroorloren met betrekking tot
00:13:08
deze hele meldingsstrategie,
00:13:10
uh, het is dat deze expiratiestrategie,
00:13:15
excuseer me en niet
00:13:17
verificatiebeleid.
00:13:18
Wat ik je daarmee wilde vertellen,
00:13:19
is het zo op?
00:13:20
Ongeveer een jaar geleden,
00:13:21
Microsoft pusht ons om in te zetten
00:13:23
plaatst een time-out beleid voor
00:13:25
wachtwoorden die zijn ingesteld door
00:13:27
standaard meer dan 3 maanden voor elke persoon
00:13:29
die een nieuwe Office 365 tinette had.
00:13:31
Je moet weten dat voor een jaar,
00:13:33
Microsoft heeft zijn
00:13:35
strategie versus studies
00:13:36
die zijn gemaakt sinds het is
00:13:38
vond dat uiteindelijk een duwde een
00:13:40
gebruiker om zijn woord te veranderen van
00:13:41
passeert elke 3 maanden of 6 maanden,
00:13:43
het had de neiging om dat te maken
00:13:45
de gebruiker gaat een woord kiezen
00:13:46
zeer dicht bij het wachtwoord.
00:13:48
Waarop we zullen toevoegen
00:13:49
bijvoorbeeld 1213 en wat,
00:13:51
vanuit veiligheidsoogpunt,
00:13:52
is een beetje jammer.
00:13:54
En zo realiseerde Microsoft zich
00:13:56
dat het beter was om niet te eindigen
00:13:58
wachtwoordbeleid plaatsen
00:14:00
verplicht is eerder duwen
00:14:01
de gebruiker om een woord van
00:14:03
pas die langer blijft,
00:14:04
maar een wachtwoord dat zal hebben
00:14:06
veel sterkere beveiliging.
00:14:07
Een wachtwoord dat een van beide een
00:14:09
aantal speciale tekens,
00:14:10
een wachtwoord dat een zin zal zijn.
00:14:12
Dit is het soort wachtwoord dat dat niet doet
00:14:15
zal uiteindelijk niet gemakkelijk te kraken zijn.
00:14:17
En dus is het beter om die dingen te doen.
00:14:18
Dat tot slot,
00:14:19
het standaardbeleid,
00:14:20
dit alles om je te vertellen dat in
00:14:22
Uw Office 365-portal,
00:14:23
u kunt instellen als u wilt
00:14:25
of niet implementeren van een
00:14:28
dit type en dus als je onlangs,
00:14:30
in het afgelopen jaar,
00:14:31
is normaal geabonneerd op Office 365
00:14:33
deze strategie mag niet
00:14:35
standaard ingeschakeld.
00:14:37
Om dit alles te controleren,
00:14:38
Ik stel u voor om naar de
00:14:40
onderdeelconfiguratie zoals ik hier doe.
00:14:43
En dus in dit configuratiedeel
00:14:45
dan geen configuratie.
00:14:46
Eindelijk
00:14:46
het is ook te vinden door
00:14:48
daar via wachtwoorden
00:14:50
verloopt nooit om echt te hebben
00:14:51
volledige informatie,
00:14:52
we zullen liever de parameters doornemen
00:14:54
zoveel voor mij en in de instellingen
00:14:56
we gaan naar de instellingen
00:14:58
van organisatie zoals ik hier doe.
00:15:00
En in deze organisatorische omgevingen,
00:15:01
we vinden de optie beveiliging en
00:15:03
vertrouwelijkheid zoals ik die hier heb,
00:15:05
waarin we de
00:15:08
beleid voor het verlopen van wachtwoorden.
00:15:11
Als ik erop klik,
00:15:12
Ik zie in mijn voorbeeld dat ik
00:15:13
geen strategie hebben.
00:15:15
Ik heb alleen het vakje dat niet is aangevinkt
00:15:17
en dus in mijn geval alle woorden van
00:15:19
passen hebben onbeperkte geldigheid
00:15:21
totdat ik ze zelf verander.
00:15:23
Natuurlijk kon ik best
00:15:25
zet een strategie weer op zijn plaats
00:15:26
zoals ik je al zei,
00:15:27
u kiest het aantal
00:15:28
dagen waarin u kiest
00:15:30
het verlopen van uw wachtwoorden,
00:15:31
dus tussen de 30 en 730 en hetzelfde
00:15:34
de hoeveelheid tijd die een gebruiker voor
00:15:37
zal in dergelijke gevallen op de hoogte worden gebracht.
00:15:39
Gewoon op deze plek
00:15:41
dat we deze optie zullen kiezen.
00:15:42
Laatste ding over deze strategie,
00:15:44
als u het wijzigt,
00:15:45
er wordt alleen rekening mee gehouden
00:15:47
voor uw volgende wachtwoorden.
00:15:48
Betekent dit dat goed,
00:15:49
in die zin is het natuurlijk meer
00:15:51
logisch omdat als u instellen
00:15:52
het beleid alleen voor wachtwoorden
00:15:54
die geen validatielimiet hebben,
00:15:55
het is maar één keer dat je
00:15:56
wijzig de wachtwoorden die
00:15:57
de nieuwe zullen een limiet nemen,
00:15:58
maar het omgekeerde is ook waar,
00:16:00
d.w.z. als u
00:16:01
een strategie die er is
00:16:02
en u wilt het annuleren,
00:16:03
het zal nog steeds eerst nodig zijn
00:16:04
reset de
00:16:06
wachtwoorden zodat de nieuwe
00:16:08
er wordt rekening gehouden met de strategie.
00:16:10
Dus hier is een klein haakje door
00:16:12
rapporteren aan deze authenticatie,
00:16:13
het is strategisch,
00:16:14
we zullen rond de andere tools vinden
00:16:16
van authenticatie vergeef me
00:16:17
in Office 365 en wie zal ons
00:16:19
om onze beveiliging beter te beheren.
00:16:24
Nu vroeg ik u ten huwelijk
00:16:25
om beveiliging aan te pakken die meer gaat
00:16:28
de gebruiker rechtstreeks te bereiken en
00:16:29
vooral op het niveau van de berichtgeving.
00:16:32
Als onderdeel van het gebruik
00:16:33
uit zijn brievenbus, natuurlijk,
00:16:35
standaard, de gebruiker,
00:16:36
alleen hij heeft toegang tot zijn
00:16:38
Mailbox tenzij u overgaat van
00:16:40
het administratiegebied via opties
00:16:42
van delegatie die mogelijk zijn.
00:16:44
Daarnaast.
00:16:45
Het is wel mogelijk om
00:16:46
regels om
00:16:49
mogelijk berichten goedkeuren
00:16:50
van een gebruiker of overdracht
00:16:52
berichten naar een ander account.
00:16:54
Het is heel goed mogelijk om dit te doen.
00:16:56
Regels voor berichten,
00:16:58
dat zijn er veel.
00:17:00
We hebben het hier over de regels van
00:17:02
e-mail beheerder goed
00:17:03
uiteraard om regels te differentiëren.
00:17:04
Outlook-e-mails die alleen van invloed zijn op een
00:17:07
gebruiker op hun e-mailsoftware.
00:17:10
Hier hebben we het over regels die
00:17:12
kan van invloed zijn op de gehele
00:17:14
Exchange server en dus wie kan
00:17:16
meerdere gebruikers betrekken
00:17:18
of een gebruiker kiest.
00:17:19
Ik zal u dan ook voorstellen om
00:17:21
deze regels daar te herzien,
00:17:22
evenals de tracking optie van
00:17:23
bericht waarmee we
00:17:25
controleren of een bericht is geslaagd
00:17:27
ontvangen en beschouwd als spam waar,
00:17:28
uiteindelijk, werd nooit ontvangen.
00:17:32
Voor dit alles,
00:17:33
we gaan naar de
00:17:35
Exchange-beheercentrum
00:17:37
Exchange-beheercentrum in
00:17:40
waar we de opties zullen vinden
00:17:43
messaging-specifieke verbeteringen.
00:17:46
Dus we gaan er komen.
00:17:52
Dus, kleine verduidelijking in mijn geval,
00:17:55
in mijn centrum
00:17:56
administratie opnieuw,
00:17:56
het oude centrum dat standaard wordt weergegeven.
00:17:59
Dus natuurlijk zal ik de nieuwe
00:18:02
Exchange-beheercentrum dat
00:18:04
zal interessanter zijn voor onze prestatie.
00:18:06
En je moet normaal gesproken
00:18:08
iets dat nogal op elkaar lijkt
00:18:10
naar wat ik wanneer op het scherm weer geef
00:18:12
je gaat naar het Excel gedeelte.
00:18:13
In dit uitwisselingsgedeelte,
00:18:15
we zullen alles vinden wat
00:18:17
is regels en bericht bijhouden in
00:18:19
het deel dat hier zal worden genoemd.
00:18:21
E-mailstroom.
00:18:22
Feitelijk
00:18:22
de partij die uiteindelijk zal worden getroffen, en
00:18:25
nou mailbewegingen is
00:18:27
wat we bepaalde regels gaan invoeren,
00:18:29
sommige, sommige follow-up of andere.
00:18:31
Laten we eerst de regels bekijken.
00:18:33
Als u de
00:18:36
regels aan de Outlook-kant,
00:18:38
de regels die door de gebruiker kunnen worden vastgesteld,
00:18:39
we vinden een logica die hetzelfde is,
00:18:42
behalve dat hier,
00:18:43
het zijn uiteindelijk regels die
00:18:45
wordt vastgesteld voor de gehele server
00:18:47
Ruil of een set dozen,
00:18:49
zie een specifiek vak dat
00:18:52
gekozen en de soorten regels.
00:18:54
Er zijn er veel van hier.
00:18:58
Maar in de geest,
00:18:59
in de filosofie van de regel,
00:19:00
het is hetzelfde, een regel,
00:19:02
we zullen voorwaarden kunnen stellen,
00:19:03
acties, uitzonderingen,
00:19:05
om het te activeren
00:19:07
bij sommigen niet gewenst.
00:19:08
Wat ik u zal voorstellen,
00:19:10
het is om een voorbeeld te bekijken,
00:19:11
een voorbeeld dat zal zeggen dat eindelijk
00:19:13
wij wensen, omdat onze gebruikers,
00:19:14
in dit geval gebruiker,
00:19:15
Philippe of Yo,
00:19:16
we willen dat deze gebruiker
00:19:18
alle berichten die zullen sturen,
00:19:21
Ik
00:19:21
Ik kan zijn boodschappen op een of andere manier valideren.
00:19:24
We zullen een moderatie opzetten
00:19:26
e-mails die de persoon zal verzenden
00:19:28
zodat ik ze eerder kan valideren
00:19:30
dat de zending effectief is.
00:19:32
Dit is een voorbeeld van regels, daar gaan we voor.
00:19:35
Maak een nieuwe regel, hop.
00:19:38
Bij het maken van een regel,
00:19:39
we vinden er een paar
00:19:41
voorbeelden van standaardregels,
00:19:42
maar we kunnen ook hieronder selecteren,
00:19:44
meer opties om echt te vinden
00:19:46
set regelopties
00:19:49
beschikbaar met Microsoft Exchange,
00:19:51
dat zijn er veel.
00:19:52
Het zal voor mij onmogelijk zijn in de
00:19:54
kader van onze afspraak van de dag
00:19:55
van elke stap die wordt opgeroepen.
00:19:56
We noemen deze regel
00:19:59
goedkeuring bijvoorbeeld goedkeuring.
00:20:01
Philippe.
00:20:05
Ik zal deze regel toepassen, dus
00:20:07
volgens bepaalde criteria, dus het is goed,
00:20:09
Ik zal die regel toepassen.
00:20:10
Eindelijk wanneer mijn afzender
00:20:12
wordt Philippe Houillon,
00:20:14
zoals ik al eerder zei,
00:20:16
dus ik ga mijn lijstje doorzoeken.
00:20:17
Dat is het, ik heb Philippe die hier is,
00:20:19
hop, we selecteren het.
00:20:21
Goed het e-mailadres dat is gekoppeld aan een
00:20:22
52 scripties heet Cat intern.
00:20:24
Wees niet verbaasd door het voorbeeld dat
00:20:26
je ziet hier en daar het idee dat
00:20:28
zodra mijn voltooide account het kan begrijpen,
00:20:29
stage arcade stuurt een e-mail,
00:20:31
Ik zal een aantal regels vaststellen en
00:20:33
dan kan ik aandelen kiezen.
00:20:35
Wat betreft bijvoorbeeld wat ik hier zei,
00:20:39
Whl Ik had het over de mogelijkheid van.
00:20:44
Het wel of niet goedkeuren van het bericht.
00:20:46
Dus normaal gesproken,
00:20:47
Ik moest het standaard hebben,
00:20:49
Ik zag in meer opties,
00:20:50
het is niet erg.
00:20:51
Heuu had ik het?
00:20:59
Dus ja, want ik
00:21:00
vindt de optie om te waarschuwen,
00:21:01
maar ik had normaal gesproken een aandeel.
00:21:04
Dat is natuurlijk het moment waarop ik voor jou ben
00:21:05
geeft het goede voorbeeld, dat is het altijd.
00:21:06
Dat is het, het was er, ik zoek het, ik zoek het,
00:21:08
Ik vond het meer op dat moment,
00:21:09
het was om het bericht over te dragen voor
00:21:11
goedkeuring, want ik ging zeggen:
00:21:12
het is altijd op het moment dat ik
00:21:12
zal u het voorbeeld laten zien,
00:21:13
het is dat ik iets meer heb
00:21:15
moeilijk om je de concrete gevallen te laten zien.
00:21:16
Maar nee, daar zal het idee zijn
00:21:18
effectief over te dragen,
00:21:19
stuur het bericht ter goedkeuring door.
00:21:21
Nou, het kan een persoon zijn die al is gekozen,
00:21:24
we zullen kiezen uit specifieke contacten,
00:21:26
we zullen ervoor kiezen om het bijvoorbeeld te doen bij
00:21:28
mijn testaccount namelijk het account.
00:21:30
ADMIN en MS,
00:21:31
Ik kies hier voor een goede jaarrekening,
00:21:33
wat betekent dat zodra mijn account,
00:21:35
Philippe Houillon mijn arcade raad
00:21:36
om een bericht te willen sturen?
00:21:38
Tot slot, Nou,
00:21:38
het bericht wordt doorgestuurd naar
00:21:40
goedkeuring voor mijn beheerdersaccount en ik
00:21:42
moet het verzonden bericht goedkeuren
00:21:44
door het trainee account zodat ze
00:21:45
kan daadwerkelijk worden verzonden.
00:21:47
Het kan een beveiliging zijn die verzonden,
00:21:49
vooral als we werknemers hebben,
00:21:51
we zullen een beetje zeggen een beetje
00:21:53
nieuwe stagiair of andere over wie er is
00:21:55
heeft soms nodig in een korte tijd,
00:21:57
aan het begin om sommige goed te keuren
00:21:58
berichten en tja de regels veranderen.
00:22:00
Moge ons toelaten in onze
00:22:02
zo ja.
00:22:04
Natuurlijk, als een klassieke regel,
00:22:05
we kunnen ook uitzonderingen plaatsen
00:22:07
op het niveau van onze regel en dan
00:22:09
kies een aantal opties
00:22:10
waarop ik niet te veel ga,
00:22:11
maar mager, maar in het bijzonder,
00:22:12
het zal zijn dat is wat ik toe pas
00:22:14
nou mijn regel is meteen
00:22:15
wat betekende deze regel?
00:22:16
Ik pas mijn regels goed toe volgens,
00:22:17
omdat een regel die we altijd hebben
00:22:20
verschillende die kunnen activeren
00:22:21
en eventueel terug te keren naar
00:22:22
conflicteren met elkaar.
00:22:25
Wordt deze regel ingeschakeld?
00:22:26
Wie heeft een specifiek datumbereik?
00:22:28
Dat zijn echt de soorten opties
00:22:30
dat ik hier zal kunnen kiezen en
00:22:32
sla vervolgens op om mijn te valideren.
00:22:34
Heers daar,
00:22:35
Ik ga het hier niet doen,
00:22:37
maar het was om je te laten zien
00:22:38
een voorbeeld en natuurlijk,
00:22:39
nadat we in deze gevallen hebben gevonden
00:22:41
onze regel in een relevante lijst,
00:22:43
in een volgorde van prioriteit,
00:22:44
plus een lage prioriteit en inzet
00:22:46
met een regel ******* 6 zal uitvoeren
00:22:48
eerst wat er nodig is.
00:22:50
Vergeet niet dat er een bestelling is
00:22:52
uitvoering van regels sinds
00:22:54
sommigen kunnen
00:22:55
conflicteren met elkaar.
00:22:57
Dat is een klein voorbeeld van
00:22:59
berichtregels die ons kunnen
00:23:00
onze beveiliging te verbeteren
00:23:01
sinds ik je een voorbeeld heb laten zien
00:23:03
en natuurlijk zijn er anderen.
00:23:04
Het kan ook zijn dat een bericht
00:23:07
systematisch overgedragen of anderszins.
00:23:08
Er is echt een hele serie
00:23:11
van mogelijkheden wanneer
00:23:12
zal onze regels beheren.
00:23:16
Naast deze regels,
00:23:18
wanneer je in het spel blijft,
00:23:19
echt berichten voor beveiliging
00:23:20
die we tot onze boodschap kunnen brengen,
00:23:22
het idee kan ook
00:23:23
om te weten of soms,
00:23:25
een bericht is ontvangen of niet
00:23:28
waar ik feedback op kan krijgen
00:23:30
op tijd van gebruikers die
00:23:31
zeggen dat ze het niet begrijpen,
00:23:33
die geen bericht zien
00:23:34
dat zij zoiets hadden moeten ontvangen
00:23:36
bericht van een dergelijke persoon die
00:23:37
priori werd het niet goed ontvangen.
00:23:39
Er zitten dus verschillende codes in deze
00:23:40
case is wat de boodschap goed heeft
00:23:42
zijn ontvangen, maar het is de gebruiker die
00:23:43
heeft een technisch probleem op zijn doos,
00:23:44
Is het bericht ontvangen?
00:23:46
Over spam op serverniveau,
00:23:47
waardoor de gebruiker het niet ziet,
00:23:49
of is de boodschap
00:23:50
is inderdaad niet ontvangen?
00:23:52
Goed
00:23:53
we hebben het bijhouden van berichten
00:23:54
die genoeg interessant heeft voor alles
00:23:57
dit omdat het ons in staat zal stellen
00:23:59
te vinden op een strand van
00:24:01
tijdig als berichten
00:24:03
werden ontvangen of niet.
00:24:05
Ik zal het voorbeeld van
00:24:07
Philippe Philippe bijvoorbeeld,
00:24:08
ga terug dat het normaal had moeten zijn
00:24:11
bepaalde specifieke berichten ontvangen
00:24:12
waarvan de laatste 2 dagen a priori nee hebben.
00:24:15
Daar
00:24:15
hij kreeg ze niet.
00:24:16
Dus ik ga in staat zijn om potentieel
00:24:18
volg het bericht op.
00:24:20
Dus ik ga de verzoeken niet doen
00:24:21
standaard omdat u
00:24:23
de soorten tracking die standaard worden aangeboden,
00:24:25
maar ik zal een persoonlijk verzoek doen.
00:24:27
Ik ga van daaruit verder,
00:24:29
start een follow-up en dan zal ik
00:24:31
kiezen en wat filteren,
00:24:33
natuurlijk voor mijn voor mijn follow-up,
00:24:35
dus niet dat de Zuidboodschappen
00:24:37
gedaan op alle berichten
00:24:38
ontvangstbewijzen verzonden naar mijn
00:24:40
server omdat het anders
00:24:41
uiteindelijk gaat dat heel ingewikkeld.
00:24:43
Dus ik ga kiezen dat het
00:24:45
alle berichten die worden verzonden
00:24:46
aan Philip toen had hij mij niet
00:24:48
opgegeven sinds de afzender in
00:24:50
bijzonder dus ik zal vertrekken
00:24:51
alle afzenders en dan ik
00:24:53
kiest het tijdsbereik.
00:24:55
Nou ik verlaat het standaard strand
00:24:56
namelijk de laatste 2 dagen.
00:24:58
Voor mijn verslag.
00:24:59
En dan wil ik eindelijk kiezen wat ik zie,
00:25:01
een onmiddellijk rapport beschikbaar in
00:25:03
regel of is wat ik zie een rapport
00:25:05
welke kan worden gedownload in CSV-formaat?
00:25:07
Een samenvattend rapport of een rapport
00:25:10
gedetailleerd met betrekking tot mijn berichten?
00:25:12
Dus ik zal zoeken van
00:25:14
van daaruit en dus heb ik daar een follow-up van de
00:25:16
berichten ontvangen op de laatste 2
00:25:18
dagen op het niveau van de Philippe-rekening.
00:25:21
Dus natuurlijk 52 testen dus
00:25:22
uiteraard heb ik hier weinig boodschap
00:25:23
maar ik zie dat in mijn geval een
00:25:25
priori de laatste berichten die
00:25:26
werden ontvangen waarvan de laatste 2
00:25:28
dagen hebben ze allemaal de status afgegeven
00:25:30
met andere woorden, ze hebben allemaal de status
00:25:32
die goed zijn ontvangen, dus ik
00:25:34
zal van daaruit in staat zijn,
00:25:35
vertelde Philippe dat
00:25:36
Bah als hij niet heeft ontvangen
00:25:37
Bericht. Het komt in ieder geval niet
00:25:39
niet a priori van vervoer
00:25:40
van deze berichten omdat ik niet
00:25:42
deze berichten zien of weergeven.
00:25:44
In spam is geen van beide verschenen om te leveren,
00:25:45
dus het is dat a priori, euh.
00:25:47
Het kan de afzender zijn die
00:25:48
een probleem of een ander probleem, maar
00:25:50
niet eigenlijk dat mijn bericht
00:25:52
priori is in mijn geval nooit gebeurd
00:25:54
naar mijn Exchange-mailserver.
00:25:55
Anders zou ik natuurlijk een staat hebben,
00:25:57
een speciale status van mijn
00:25:59
bericht als ik zeg dat er
00:26:01
goed ontvangen dat is afgewezen,
00:26:03
dat is gespamd. Daar ga je
00:26:04
er zijn verschillende scenario's beschikbaar
00:26:07
in deze gevallen voor deze beroemde berichten.
00:26:10
Wees voorzichtig, het bijhouden van berichten heeft geen
00:26:12
om de details van een e-mail te bekijken.
00:26:14
Als ik naar binnen ga,
00:26:15
Ik zie alleen een status voor
00:26:16
zie de details van een e-mail,
00:26:17
dat we liever het menu zullen vinden
00:26:19
Ik ontdek dat ik je zal
00:26:21
herroepen in een paar ogenblikken.
00:26:23
Maar hier is het,
00:26:23
in het idee van hoe we in staat zullen zijn om
00:26:25
effectief opvolgen van messg.
00:26:29
Nog een punt, om in de
00:26:31
opties die we aan de kant kunnen doen
00:26:34
onze gebruikers, voor de veiligheid,
00:26:36
we hebben ook in Office
00:26:39
365 een behoorlijk interessante optie
00:26:41
dit wordt het controlelogboek genoemd.
00:26:44
Alle acties die door de
00:26:46
gebruikers binnen Office 365
00:26:48
kan worden opgeslagen binnen in
00:26:50
wat het auditlogboek wordt genoemd,
00:26:51
en als beheerder
00:26:53
voor dit auditlogboek,
00:26:55
Ik heb dan de mogelijkheid om te doen
00:26:57
zoekopdrachten om te vinden
00:26:58
echt allerlei elementen.
00:27:00
Het auditlogboek,
00:27:01
Ik zal het vinden in de
00:27:03
beveiligingsonderdeel van mijn centrum
00:27:05
Office 365-beheer.
00:27:08
Naar mijn centrum van
00:27:11
beveiligingsadministratie.
00:27:13
Ik vind je natuurlijk alle
00:27:15
beveiligingsgerelateerde opties en
00:27:17
vooral degene die ons zal interesseren.
00:27:18
Als ik naar de zoekoptie ga.
00:27:22
Ik zal de mogelijkheid vinden om te doen
00:27:24
een zoekopdracht in het controlelogboek.
00:27:28
We laten de optie laden.
00:27:31
Het eerste wat je moet doen als je
00:27:32
zich in het controlelogboek bevinden,
00:27:33
het is om het te activeren.
00:27:35
Dus in mijn voorbeeld is het al,
00:27:37
maar als dat nog niet het is,
00:27:39
wanneer u zich hier in het auditgedeelte bevindt,
00:27:40
je hebt door geld aan een banner
00:27:42
geel dat zal verschijnen of als het gaat,
00:27:44
dat het controlelogboek
00:27:45
standaard niet ingeschakeld,
00:27:46
maar dat u het nu kunt activeren,
00:27:48
dan zodra je het gaat doen.
00:27:50
Elke actie die door uw gebruikers wordt ondernomen
00:27:52
kan eventueel worden getraceerd,
00:27:53
gevonden door dit beroemde auditlogboek.
00:27:57
Ik geef een voorbeeld.
00:27:58
Ik wil graag vinden door
00:27:59
voorbeeld alle bestanden die,
00:28:02
voor vorige week,
00:28:03
alle dossiers van Philippe
00:28:04
die zou zijn gewijzigd,
00:28:05
wiens naam is veranderd en nou ja ik
00:28:08
kan een zoekopdracht uitvoeren
00:28:10
op het niveau van mijn auditlog.
00:28:11
Allereerst qua data natuurlijk.
00:28:13
Nou daar is het goed,
00:28:14
Ik heb de laatste week die is wie is
00:28:16
hier opgezet, die ik kan aanpassen.
00:28:18
Ik zal ook de gebruikers kiezen
00:28:20
beïnvloed door mijn auditlogboek,
00:28:22
Ik het wordt Philippe een
00:28:23
weer in mijn voorbeeld.
00:28:25
Philippe houillon dus.
00:28:26
En dan zal ik ook kiezen welke
00:28:29
type activiteit dat ik wil controleren,
00:28:31
omdat ik je een voorbeeld gaf,
00:28:33
mij
00:28:34
versus bestanden
00:28:35
die zou zijn hernoemd.
00:28:36
Maar uiteindelijk vinden we en
00:28:38
weer veel voorbeelden
00:28:40
Ik zou niet in staat zijn om jullie allemaal te doen
00:28:41
citeer ze nu sinds
00:28:43
Ik wil activiteiten vinden
00:28:44
die betrekking hebben op de dossiers,
00:28:46
activiteiten die zullen vinden
00:28:47
die zal gaan over vergeef me
00:28:49
de verschillende gereedschappen he,
00:28:50
activiteiten rond tegels rond
00:28:52
share point rond One drive
00:28:54
enzovoort het beheer van
00:28:55
dossiers die ik met het management heb gesproken.
00:28:57
De bijlage bijvoorbeeld,
00:28:58
Ik sliep append en ga zo maar door.
00:28:59
Ik vind veel gevallen.
00:29:02
U zegt beschikbaar en eindelijk
00:29:03
wat ik vandaag doe is
00:29:05
die je een voorbeeld laten zien voor
00:29:06
illustreer alle rijkdom
00:29:08
auditlogboek.
00:29:09
Dus we gaan precies het voorbeeld nemen
00:29:11
dat ik zei dat dat een hernoemd bestand was.
00:29:13
Normaal ga ik uit of is het
00:29:16
dat ik het hier had?
00:29:17
Daar ga je
00:29:17
men kan altijd een oneindige zoektocht doen.
00:29:19
Onze zoektocht hier een twijfelgeval.
00:29:21
Dus hier zal ik eigenlijk zoeken
00:29:23
alle bestanden die zijn hernoemd
00:29:25
door Philippe deze laatste week.
00:29:27
En dan kan ik ook nog een filter maken
00:29:29
om te zoeken naar objecten ook meer
00:29:30
specifiek met betrekking tot een bestand,
00:29:32
een bepaalde map of site.
00:29:35
Ik zal hier dus zoeken E Monsite,
00:29:39
zo kan het natuurlijk
00:29:40
een beetje tijd.
00:29:40
De zoektocht naar de audit volgens
00:29:42
van het onderzoek dat je doet
00:29:43
natuurlijk in mijn geval,
00:29:44
er is niet veel voor nodig, want
00:29:45
eindelijk is het onderzoek
00:29:47
gemaakt op een gebruiker in
00:29:48
met name op een toongebied
00:29:50
vrij beperkt en wat meer is over
00:29:51
een account dat niet veel nut heeft
00:29:53
huh want zo telt 2 testen
00:29:55
uiteraard is er niet veel
00:29:57
van uitwisselingen hierover en dus zie ik vertrekken
00:29:59
tegen de tijd dat eigenlijk 2 dagen geleden,
00:30:00
op 20 september, augustus 2016, zijn er
00:30:03
Getroffen bestanden waarvan de naam is gewijzigd.
00:30:05
En in detail treden,
00:30:06
natuurlijk vind ik het detail,
00:30:07
de bijzonderheden in deze gevallen;
00:30:08
welk type bestand of
00:30:10
is wat het werd opgeslagen,
00:30:11
hoe het werd hernoemd en ga zo maar door.
00:30:13
Dus natuurlijk het auditlogboek,
00:30:15
Nog een keer
00:30:16
stelt je in staat om echt alles te vinden
00:30:18
belangrijke onderzoeksresultaten.
00:30:21
Voorbeeld waar het echt kan dienen
00:30:22
vanuit veiligheidsoogpunt,
00:30:24
u delegeert bijvoorbeeld de administratie
00:30:26
ambtshalve driehonderdvijfenzestig
00:30:26
aan andere mensen.
00:30:28
Nou, het is mogelijk.
00:30:29
De audit log plicht en goed alles
00:30:31
wijzigingen aangebracht in een punt van
00:30:33
beheerdersweergave door een persoon.
00:30:35
Wie zou de rechten van bestuur hebben gehad,
00:30:37
naast het master-account.
00:30:38
En dat kan ook worden gecontroleerd.
00:30:40
Het is zo te vinden
00:30:41
vanuit veiligheidsoogpunt,
00:30:43
je begrijpt goed de zeer grote
00:30:44
het belang van dit controlelogboek, en
00:30:46
ook een ander punt dat ik wilde
00:30:47
toon de zeer grote rijkdom van
00:30:49
deze is het voorbeeld dat ik wil
00:30:50
tonen is slechts één voorbeeld van
00:30:52
de honderden voorgestelde voorbeelden
00:30:54
voor auditonderzoek.
00:30:58
Merk ook op dat een audit
00:30:59
u kunt het ook exporteren,
00:31:01
dus indien nodig exporteert u uw resultaat
00:31:04
audit onderzoek door deze voet.
00:31:07
Dus hier is een beetje voor
00:31:09
sluit enkele voorbeelden die ik
00:31:11
je hebt het over beveiligingsfuncties
00:31:12
om de gebruiker heen omdat
00:31:14
eindelijk dat ik regels beheer,
00:31:16
of ik een bericht opvolg of
00:31:18
Ik zoek iets in het water,
00:31:19
zeggen dat het me eigenlijk toestaat om
00:31:21
beter beheer van de beveiliging van overeenkomsten
00:31:23
gebruiker en alles wat erin zit.
00:31:28
Nu dun.de meer algemene weergave voor
00:31:31
het bedrijf. We hebben ook
00:31:37
andere soorten informatie die kunnen worden doorzocht vanuit one.de
00:31:37
beveiligingsweergave in het bijzonder. We gaan naar
00:31:40
vind alles wat wordt gerapporteerd
00:31:42
en alles wat het centrum is van
00:31:43
messaging, alles wat erop wordt gezet
00:31:45
dag. En ja, het was belangrijk
00:31:46
om uw beveiliging beter te beheren
00:31:48
om altijd de mogelijkheid te hebben
00:31:49
toegang hebben tot rapporten
00:31:51
gebruik van de diensten en ook
00:31:53
om toegang te hebben tot de laatste updates voor
00:31:55
mogelijke dag om een kleine te kennen
00:31:57
weinig of we zijn. Nou alles
00:31:59
eerst komen we daarvoor terug in
00:32:00
ons administratiecentrum
00:32:02
Voornaamste. Op onze pagina
00:32:03
belangrijkste, we hebben, wanneer
00:32:05
we tonen alle menu's, een
00:32:08
menu dat hier eigenlijk naartoe gaat
00:32:10
heette rapport. Dus, de
00:32:11
rapporten voor het haakje, we
00:32:13
ook te vinden in de menu's
00:32:15
specifieker. Als ik naar buiten ga
00:32:16
met string, ik heb rapporten
00:32:17
specifiek voor Exchange. Als ik
00:32:19
ga in beeld, ik heb
00:32:20
specifieke rapporten voor share
00:32:21
punt en ga zo maar door. Het idee, van
00:32:24
in het algemeen is het om te kunnen
00:32:27
zoek iets
00:32:28
statistieken die u zouden interesseren
00:32:29
vergeleken met in ma. Zoals wat
00:32:31
vergeef me in mijn verslagen
00:32:33
van gebruik, nou ik kon
00:32:34
zie tot slot, euh. In het
00:32:36
vorige week, wat zijn de
00:32:38
gebruikers die het meest zijn geweest
00:32:40
actief, wat waren hun
00:32:41
laatste login? Op welk type
00:32:43
Zijn ze met elkaar verbonden?
00:32:44
Hoe lang hebben ze gese tijd
00:32:46
verbinden op deze of die dag?
00:32:47
Dat is het, dat gaan we vinden
00:32:50
eindelijk in deze beroemde rapporten
00:32:51
een zie hier vinden we. Toen ik
00:32:53
ga in rapporten
00:32:55
van algemeen gebruik, vind ik
00:32:56
ten slotte elk type verslag over
00:32:58
al mijn diensten, dan zie je
00:33:00
bijvoorbeeld op onedrive sluier de
00:33:02
aantal bestanden opgeslagen in
00:33:03
alle. Ik zie bijvoorbeeld
00:33:05
eigenlijk bah het getal
00:33:06
van de gebruikers, het aantal
00:33:07
bestanden die ze elk hebben van
00:33:08
winkel, ik kan de grootte van
00:33:10
deze bestanden en ga zo maar door. T is
00:33:12
echt het idee van deze beroemde
00:33:13
gebruiksrapporten die ik zal doen
00:33:15
vind hier en wie bah door
00:33:17
rapporteren aan de resultaten die ze zullen doen
00:33:19
geef terug, zal me in staat stellen om beter
00:33:20
uiteindelijk de beveiliging beheren
00:33:21
omdat ik een beetje beter zie
00:33:23
uit deze rapporten. Wie
00:33:25
heeft precies toegang tot mijn gegevens
00:33:26
wat voor soort gegevens, hoe het
00:33:27
worden gebruikt? Het kan dus
00:33:29
best interessant natuurlijk
00:33:31
om deze beroemde rapporten door tenemen.
00:33:33
Ik breng er niet veel tijd door
00:33:34
in deze rapporten, want goed
00:33:36
veilig, het idee na het zoeken naar een
00:33:37
weinig preciezer deze
00:33:38
rapporten en ingewikkeld in de
00:33:39
kader van uw afspraak van de dag,
00:33:40
om ze je heel erg te laten zien
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
beveiligingsweergave.
00:33:50
Denk daarnaast ook aan de
00:33:53
berichtencentrum dat te vinden is
00:33:55
in het menu Gezondheidsstatus,
00:33:57
het gezondheidsmenu dat u
00:33:58
hiermee kunt u zien voor een service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft view zijn er mogelijk
00:34:05
technische problemen, maar ook,
00:34:06
u kunt toegang krijgen van deze
00:34:09
bias daar bij het berichtencentrum dat.
00:34:12
Het idee, van het berichtencentrum,
00:34:15
zal zijn om eindelijk te vinden
00:34:17
nieuws over de Office-oplossing
00:34:20
365 nieuwsberichten die relevant kunnen zijn voor een
00:34:22
specifieke service, maar die kan
00:34:24
ook meer in het algemeen
00:34:26
administratie en beveiliging.
00:34:28
En dus kan het interessant zijn en
00:34:30
belangrijk om deze tickets door te maken
00:34:32
daar en zo vind ik in relatie tot
00:34:34
dit berichtencentrum hier aanwezig.
00:34:36
Er is een klein venster dat me zal intrekken,
00:34:39
uh, de hele lijst van deze documenten?
00:34:42
Dat kan ik ook automatiseren
00:34:44
in mijn voertaal,
00:34:45
dus er ongeluk van administratie en
00:34:47
in het Frans om dit vakje aan te vinken
00:34:49
hiermee kunt u alles vertalen.
00:34:51
Deze documenten in het Frans in een kwaliteit
00:34:53
vertaling die redelijk goed is.
00:34:54
Klaarblijkelijk
00:34:55
het is niet alleen vertaling
00:34:57
letterlijk dat zal leesbaar zijn als we
00:34:58
schakelt over van de ene taal naar de andere.
00:35:00
Dus ik kan van hieruit kiezen
00:35:02
eindelijk de lijst met documenten vinden
00:35:04
dat zal me interesseren en ik kan ook,
00:35:06
via voorkeuren,
00:35:07
is goed gekozen voor bepaalde dingen,
00:35:09
kies in het bijzonder het type documenten
00:35:10
die op deze manier bij mij terug zal worden gebracht, bijvoorbeeld,
00:35:12
Ik wil het ene of het andere feest
00:35:14
onder alles wat mij hier zal worden voorgesteld,
00:35:16
huh, zie dat we hebben,
00:35:17
we hebben er veel.
00:35:18
Zoals wat
00:35:19
Ik wil niet op de hoogte zijn gesteld van
00:35:20
alles behalve alleen op veiligheid,
00:35:22
cloudbeveiliging en nou ja ik
00:35:24
natuurlijk vindt hier de
00:35:26
de partij die getroffen zal worden.
00:35:28
Gelijkelijk.
00:35:28
Ik kan er ook voor kiezen om op de hoogte te worden gesteld
00:35:30
per e-mail zodra er een
00:35:32
melding in dit berichtencentrum,
00:35:34
één in deze gevallen,
00:35:35
Ik kan er eigenlijk voor kiezen om op de hoogte te worden gesteld
00:35:37
hetzij op mijn hoofdadres,
00:35:39
mijn beheerdersadres of op
00:35:40
een e-mailadres dat ik
00:35:42
zal in deze gevallen specificeren
00:35:43
hier als het een ander adres is
00:35:45
dan het adres waarnaar wordt verwezen als
00:35:46
standaard technisch adres in
00:35:48
het administratiecentrum.
00:35:51
ja dus het zijn 2 boodschappers
00:35:52
kan interessant genoeg zijn voor
00:35:54
toegang hebben tot alles wat is
00:35:55
eigenlijk bijgewerkt en uh
00:35:57
en administratieve voorkeuren.
00:35:59
Op het niveau van deze documentatie
00:36:01
rond of rond beveiliging
00:36:03
andere diensten.
00:36:08
Een ander punt ook waarop
00:36:10
Ik wil nog terugkomen op de beveiliging,
00:36:13
dat is alles wat dat nu gaat zijn,
00:36:15
de veiligheid in het geval,
00:36:17
kan van verlies zijn
00:36:19
informatie of beveiliging in
00:36:22
echt threat management case.
00:36:24
Iets wat we zullen vinden
00:36:26
in het menu Beveiliging.
00:36:29
Daar wil ik het nog eens met u over hebben.
00:36:31
Een beetje I Discovery onderzoek.
00:36:35
Wat gaat het worden?
00:36:35
Ontdekkingsonderzoek,
00:36:36
dit wordt de mogelijkheid van
00:36:39
zoek naar inhoud tussen alles.
00:36:42
Alles wat u gebruikt in Office 365,
00:36:44
dan kan het door
00:36:45
rapporteer aan uw e-mail,
00:36:46
het is te vergelijken met OneDrive.
00:36:47
Beste Paul, TEAM Sky,
00:36:48
MH of een ander hulpmiddel dat u
00:36:51
kan worden gebruikt met de oplossing.
00:36:52
Het idee is om te kunnen vinden
00:36:55
gemakkelijk iets,
00:36:56
een zoekopdracht in het bijzonder op trefwoord
00:36:57
dat ik zal kunnen doen of door andere
00:37:00
items zoals bijlagen,
00:37:01
speciale documenten of andere.
00:37:03
Nou, we gaan voor dit alles,
00:37:05
praten over onderzoek I Discovery
00:37:07
en ter plaatse,
00:37:08
in tegenstelling tot het volgen van berichten,
00:37:10
Ontdekkingsonderzoek ons
00:37:11
zal het mogelijk maken om de details van de
00:37:13
elementen die worden gevonden als de
00:37:14
detail van een e-mail of het detail van een
00:37:16
document waarin een trefwoord,
00:37:18
zou bijvoorbeeld gezocht worden.
00:37:20
Zo heb je in het menu
00:37:22
beveiliging een menu nauwkeurig,
00:37:23
die I Discovery zal heten,
00:37:25
waarin men kan doen
00:37:27
klassiek onderzoek dat Ontdekking of
00:37:29
Geavanceerd zoeken op ontdekking,
00:37:31
wetende dat geavanceerd zoeken niet
00:37:32
alleen betrekking heeft op een bepaald type licentie?
00:37:34
Het is noodzakelijk om te verwijderen,
00:37:35
als ik niet domheid zeg,
00:37:36
licenties tenminste uh.
00:37:39
35 om van de zoekopdracht te beschikken
00:37:40
geavanceerd dat een beetje meer mogelijk maakt
00:37:43
van opties maakt men heel eenvoudig.
00:37:45
Daar
00:37:45
we gaan in op de
00:37:46
klassiek I Discovery menu,
00:37:47
voor ons voorbeeld,
00:37:49
het idee van Discovery onderzoek
00:37:50
zal zijn om een zoekcode te maken
00:37:53
waarin ik in staat zal zijn om
00:37:55
specifiek onderzoek doen
00:37:57
en exporteer ze vervolgens.
00:37:59
Dus ik ga eerst een lichaam maken.
00:38:01
Wat ik zal noemen,
00:38:03
dan noemen we het onderzoek
00:38:04
slechts één voorbeeld heb ik hier.
00:38:07
Dus ik noemde het onderzoek
00:38:08
eentje in mijn voorbeeld en toen.
00:38:12
Dus zodra het het voor mij gaat valideren.
00:38:14
Het
00:38:14
het is een menu dat neigt naar
00:38:15
om een beetje lang te zijn.
00:38:16
We zien
00:38:16
ook bij het exporteren van artikelen.
00:38:18
Het is niet altijd erg erg
00:38:21
heel erg snel.
00:38:22
Goh.
00:38:24
Dat is het, het creëert mijn zaak voor mij
00:38:26
dat heet search one.
00:38:27
En met betrekking tot deze zaak,
00:38:29
dus ik ga kunnen doen
00:38:31
een nieuwe zoekopdracht.
00:38:33
Dus ik ga wat nieuw onderzoek doen.
00:38:35
Ontdekking
00:38:36
Ik zal ook een naam kiezen voor mijn
00:38:39
onderzoek dat ik test 21 zal noemen.
00:38:44
Uh, waarom mopperde hij over mij? Ja
00:38:48
het is omdat ik een aankondiging moest doen.
00:38:49
Dat komt omdat ik het gevalideerd heb.
00:38:51
In feite wilde ik valideren
00:38:52
met toetsenbordinvoer,
00:38:52
hij begreep het verkeerd op het niveau van de beschrijving.
00:38:55
Kortom, ik kies voor bij
00:38:56
niveau van mijn onderzoek,
00:38:57
wat is het in welk type
00:38:58
inhoud die ik eindelijk zal zoeken
00:38:59
wat ik eerder wilde,
00:39:01
men kan zoeken in de berichtgeving,
00:39:02
men kan zoeken in de
00:39:03
online opslagtools,
00:39:04
men kan zoeken in anderen
00:39:06
tools zoals yammer of andere,
00:39:08
dus eindelijk wat is het,
00:39:10
in wat ben ik
00:39:11
ga ik mijn object halen?
00:39:12
Kies er dus voor om locaties in te schakelen
00:39:14
waarin ik wil zoeken of
00:39:16
mogelijk als ik echt ga
00:39:18
voer een globale zoekopdracht uit,
00:39:19
Ik kan hier niets controleren he?
00:39:21
Want daar is het uiteindelijk
00:39:22
filters die ik zal plaatsen
00:39:23
plaats als ik ze ga controleren,
00:39:25
laten we dat eens zetten.
00:39:26
U bent inderdaad op zoek naar
00:39:27
specifieke elementen op het niveau van de
00:39:29
Philippe's Exchange mailbox.
00:39:31
Ik zal altijd doorgaan
00:39:33
het voorbeeld van Philippe.
00:39:35
Dus ik ga zijn naam halen.
00:39:38
Dat is het, wees zelf niet verbaasd.
00:39:40
Een zoektocht naar een kleine
00:39:41
iets langer dan elders.
00:39:42
Hij, hij Ontdekking en en goed niet
00:39:44
het handigst daarvoor.
00:39:46
Zoals ik al zei,
00:39:47
het is niet de snelste,
00:39:48
maar je zult zien dat het
00:39:51
maar heel handig.
00:39:52
Hier ben ik dan.
00:39:54
Inderdaad, de brievenbus
00:39:55
van Philippe die ik vind,
00:39:57
Ik zal het zo valideren.
00:39:58
Ik doe een goede zoektocht
00:40:00
Ontdekking alleen op Philippe.
00:40:01
Ik wil kiezen.
00:40:02
Doe ik misschien
00:40:03
doe ook wat onderzoek naar
00:40:05
share point sites waar het heeft
00:40:06
toegang tot openbare mappen?
00:40:07
Michael
00:40:07
Ik verkoop tuellement ik kan het goed
00:40:09
zeker om het daar mijn idee te doen, dus het is
00:40:11
dat ik een zoekopdracht zal doen
00:40:12
op het niveau van de doos
00:40:14
naar de letters en op het niveau hiervan
00:40:16
zoeken Ik zeg de trefwoorden
00:40:18
eindelijk dat ik wil vinden
00:40:20
bijv. trefwoorden, training.
00:40:23
Dus ik doe een zoekopdracht
00:40:24
inderdaad op de doos van Philippe,
00:40:26
op het niveau van de keyword training en natuurlijk,
00:40:29
Ik kan andere trefwoorden toevoegen.
00:40:30
Ik kan meer toevoegen
00:40:31
voorwaarden voor mijn onderzoek,
00:40:33
Natuurlijk
00:40:34
om specifieker te vinden
00:40:36
elementen daar laten we zeggen,
00:40:37
Ik vind jullie allemaal dat
00:40:38
betreft het woord dat trainingen
00:40:39
op mailboxniveau.
00:40:41
Het kunnen dus bijlagen zijn,
00:40:42
het kunnen dingen zijn in het onderwerp van de e-mail,
00:40:43
het kunnen dingen zijn in de
00:40:44
hoofdtekst van de post en ga zo maar door.
00:40:45
Dus we zullen vanaf hier beheren
00:40:49
ons onderzoek.
00:40:50
Ik heb zojuist mijn verzoek verzonden
00:40:51
van onderzoek in de Discovery.
00:40:53
U moet weten dat een zoekopdracht
00:40:55
het kan tijd kosten.
00:40:56
Het hangt ervan af wat u zoekt
00:40:57
want in mijn voorbeeld,
00:40:58
het moet niet te lang duren,
00:40:59
het zal maar een paar minuten duren,
00:41:01
maar het kunnen meerdere zijn
00:41:02
tientallen minuten.
00:41:03
Als u echt op zoek bent naar
00:41:05
iets heel specifieks.
00:41:07
Dus dat is mijn onderzoek.
00:41:08
Ik heb niet gemaakt voor
00:41:10
zoveel al af.
00:41:11
Ik weet niet of ze me al heeft geen bah nee,
00:41:13
het zijn mensen die nog in ontwikkeling zijn.
00:41:15
Dus ik ga eigenlijk in mijn test.
00:41:16
Dus ik ga er weer in.
00:41:17
Ik zal merken dat ik altijd
00:41:19
onderzoek is momenteel aan de gang.
00:41:21
Het stelt me in staat om een onderzoek in uitvoering te doen
00:41:23
maar mogelijk een andere beginnen.
00:41:24
Dit is iets dat heel handig is,
00:41:25
moet Discovery dat had niet eerder
00:41:27
de boog ervoor toen ik een
00:41:29
onderzoek het zet mijn onderzoek voort,
00:41:31
Ik kon geen andere maken
00:41:32
terwijl het aan de gang was,
00:41:33
daar had ik een onderzoeksstart,
00:41:34
Ik zou de facto een nieuwe
00:41:36
parallel onderzoek, dus het is een
00:41:39
interessant punt met Discovery dus
00:41:40
daar zal het idee eigenlijk bah de zijn.
00:41:43
Wachten tot de zoektocht is voltooid
00:41:45
en als het klaar is,
00:41:46
Ik kon de resultaten van
00:41:48
mijn onderzoek en dus het idee zal zijn om
00:41:51
vind er echt alle elementen.
00:41:53
In mijn voorbeeld, alle e-mails,
00:41:53
alle bijlagen,
00:41:54
alle objecten,
00:41:56
body van e-mails die mijn trefwoord zouden bevatten,
00:41:58
opleiding en dus als ik klaar ben,
00:42:00
Ik zou natuurlijk een resultaat hebben
00:42:02
statistieken van mijn onderzoek en mijn
00:42:04
mogelijkheid om deze te exporteren,
00:42:05
en dus is discovery genoeg
00:42:07
interessant omdat het ons in staat stelt om
00:42:08
echt zoeken naar items van
00:42:09
volledige manier op een gebruiker
00:42:11
of een reeks gebruikers,
00:42:12
inclusief de elementen die dat zouden zijn geweest.
00:42:13
Onlangs verwijderd,
00:42:14
en dus die Discovery bijvoorbeeld,
00:42:16
zou ons in staat kunnen stellen om te vinden
00:42:18
onlangs verwijderde items
00:42:20
door een gebruiker,
00:42:22
simpelweg door het plaatsen van de
00:42:23
goede dingen in onderzoek.
00:42:25
Dus ik kan van daaruit,
00:42:26
zoeken naar items en goed
00:42:27
veilig Voor elk ander type optie,
00:42:29
het kan nuttig zijn.
00:42:29
Maar als ik je erover vertel vanuit een punt van
00:42:31
beveiligingsweergave, dat is echt waarom.
00:42:32
O daar,
00:42:33
kunnen vinden
00:42:35
items die onbedoeld verloren zijn gegaan
00:42:36
door de gebruiker omdat hij
00:42:37
vindt meer in alles wat hij vindt
00:42:39
a of vrijwillig omdat hij
00:42:40
zou het hebben verwijderd,
00:42:40
dat ze gevonden moeten worden.
00:42:41
Nou hij Discovery in deze 2 gevallen
00:42:43
figuur of in anderen.
00:42:44
Kan heel nuttig voor ons zijn.
00:42:47
Lama zoekstok en afwerking,
00:42:49
als ik naar het exportgedeelte ga?
00:42:53
De tijd dat het laadt of,
00:42:55
Ik ging misschien een beetje snel.
00:42:56
Sterker nog, ik dacht dat het voorbij was,
00:42:57
Natuurlijk niet.
00:42:59
Als mijn zoektocht nog voorbij is
00:43:00
zo goed in een zeer korte tijd,
00:43:02
Ik zal kunnen exporteren.
00:43:02
Dat komt omdat ik het nog niet heb gehad
00:43:04
gevraagd maar hier specificeren we zo
00:43:06
Ik heb 480 elementen die goed zijn
00:43:07
voltooid voor een totaal van 572 mega
00:43:10
die werden gevonden 29B, mijn wijsvinger.
00:43:12
En zo kon ik zien waarom
00:43:15
via export en een bal de weg vinden
00:43:17
toilet natuurlijk van Philippe ook.
00:43:19
En van daaruit,
00:43:21
Ik kan hier, euh dat is het,
00:43:23
het is hier in feite dat ik de
00:43:25
doe het nog een keer zoveel als ik kan
00:43:26
exporteer mijn resultaten en ik kan
00:43:28
waarvan ik mijn resultaten kan exporteren onder
00:43:29
Excel-indeling in vergelijking met sommige
00:43:31
voorwaarden die ik wil vinden
00:43:33
hier en het idee zal zijn om te vinden
00:43:35
echt heel precieze elementen
00:43:37
door zijn I Discovery onderzoek.
00:43:39
Daar ga ik het niet doen want
00:43:40
waar het een beetje lang voor is
00:43:42
die onze afspraak.
00:43:42
Maar weten Voor informatie dat we
00:43:44
kan nogal deze elementen.
00:43:46
Ik Discovery houd ze een sinds
00:43:47
in het exportgedeelte
00:43:49
vind de verschillende exporten
00:43:50
dat heeft plaatsgevonden of we hebben
00:43:52
ook een spoor van ons onderzoek,
00:43:53
wat het mogelijk maakt om opnieuw te valideren
00:43:55
een zoekopdracht die is uitgevoerd door
00:43:57
het verleden veel sneller.
00:43:59
Ik zag dat we me konden verontschuldigen,
00:44:02
Ik zag dat we dat ook konden
00:44:04
direct impester exporteren,
00:44:05
waardoor ze kunnen worden geïnjecteerd
00:44:07
in Outlook om te kunnen ja.
00:44:09
Dan?
00:44:09
Dat is het,
00:44:10
het zal meer in beeld zijn
00:44:11
zoeken zoals ik hier deed
00:44:13
specifiek voor gegevens
00:44:14
van berichten omdat natuurlijk de
00:44:15
pst elementen ze zullen betrekking hebben op
00:44:16
e-mailgegevens, maar
00:44:17
dus ja ik bevestig het je,
00:44:19
het is potentieel mogelijk
00:44:20
exporteer ze naar pst.
00:44:21
Aan de andere kant als ik het had gedaan
00:44:22
onderzoek zullen we meer zeggen
00:44:24
globaal op andere elementen,
00:44:25
Ik zou die man niet per se hebben
00:44:27
van de export die me in
00:44:28
deze gevallen werden ok voorgesteld.
00:44:31
ja dus voor weinig precisie
00:44:33
over dit onderzoek,
00:44:34
als u nog vragen heeft over dit onderwerp,
00:44:35
Natuurlijk
00:44:36
aarzel niet ook Discovery is
00:44:37
iets heel interessants,
00:44:39
maar dat kan een beetje zijn
00:44:40
verwarrend in het begin.
00:44:44
Goh. Ik zal vertrekken in afwachting van dit
00:44:47
dit menu is er omdat er een laatste is
00:44:49
menu dat ik je wilde verduidelijken.
00:44:50
Zeer belangrijk menu wanneer
00:44:51
we hebben het over veiligheid.
00:44:53
Dat is alles wat er uiteindelijk aan de hand is
00:44:55
over beveiligingsbeleid
00:44:57
die kan worden ingesteld bij de
00:45:00
niveau van onze Exchange-server.
00:45:02
Als ik terugkom naar mijn centrum
00:45:04
Beveiligingsbeheer
00:45:05
zoals ik hier doe.
00:45:08
Ik zal van daaruit vinden,
00:45:10
natuurlijk een menu dat zal worden genoemd
00:45:12
threat management dat,
00:45:15
zoals de naam al doet vermoeden,
00:45:15
zal ons in staat stellen om beter
00:45:16
beheer alles wat bedreigingen zijn,
00:45:18
die op uw server kunnen aankomen
00:45:19
van berichten en dus wat zal
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
spam bekijken he? Het kan
00:45:26
spam die mij te veel is
00:45:28
zie dat het virussen kunnen zijn die
00:45:29
zijn opgenomen in kamers
00:45:30
bijlagen die zijn opgenomen in
00:45:32
lichaam van post, het kan zijn
00:45:34
links naar frauduleuze links, een
00:45:37
in het bijzonder alles wat met
00:45:38
phishing links of nl. Of of
00:45:40
phishing, aliens die naar ons toe gaan
00:45:41
breng naar een site die voor
00:45:43
zich afkeren van
00:45:44
persoonlijke gegevens,
00:45:45
bankgegevens en natuurlijk,
00:45:47
voor dit alles hebben we, bij de
00:45:48
niveau van onze Exchange-server,
00:45:50
beleid dat al is geïmplementeerd
00:45:52
standaard aanwezig en welke
00:45:54
kan dienovereenkomstig worden gewijzigd
00:45:55
van uw behoeften. Hè. OK
00:45:57
uiteraard is er een hele serie
00:45:58
strategieën, vrienden op hun plaats
00:46:01
zeer belangrijk om onze
00:46:03
verschillende bedreigingen. Dus wanneer
00:46:06
Ik ga naar het strategiemenu. Dan
00:46:08
ja, hij heeft me er al in gezet, het is
00:46:10
omdat het menu een beetje beheert
00:46:11
een beetje veranderd in visio ook.
00:46:13
Dus ik vind eindelijk dit allemaal
00:46:15
die zal zorgen baren. Dan vertel ik het je
00:46:17
vraagt om een klein moment omdat
00:46:18
dat is niet helemaal wat ik
00:46:20
wilde weergeven. En ik geloof dat
00:46:22
Ik had een kleine display bug.
00:46:25
Zet hem meteen terug. Ik
00:46:27
gaat terug naar mijn strategieën. Ja
00:46:28
dat is het, dat was eerder wat ik
00:46:29
wilde een maar maar beroemd
00:46:31
strategie en daarom in het bijzonder zullen we
00:46:32
vind in alles wat Ik voor jou
00:46:34
riep dus al deze
00:46:35
strategieën om vooral hier, alles
00:46:37
wat zal de Anti
00:46:39
phishing, de antivirus van
00:46:40
Anti-spam. En ga zo maar door. Dus ik
00:46:42
u voorstellen van u, van u
00:46:44
laat als voorbeeld een beetje zien
00:46:46
specifiek de strategieën
00:46:47
anti-spam spam,
00:46:49
zeer belangrijke strategie wanneer
00:46:52
zal een mailserver beheren.
00:46:55
Als ik in mijn strategieën ga
00:46:57
anti spam, ik zal
00:46:58
vind verschillende soorten
00:46:59
strategieën die er al zijn.
00:47:00
Strategieën in 30 voor iedereen
00:47:02
inkomende e-mails die ik ga hebben
00:47:03
natuurlijk gaan strategie van
00:47:05
aansluitdraden die me zullen voeden
00:47:06
laten filteren of niet op
00:47:08
IP-adressen om ze te vertrouwen of
00:47:10
hen weigeren, of de strategie
00:47:11
Uitgaand e-mailarchief
00:47:13
ongewenste anti-ongewenste
00:47:14
vergeef me, dat doet hij als
00:47:16
Ik ben degene die dat daadwerkelijk zal doen
00:47:17
verzonden is wat ik niet kan
00:47:19
stel wat in
00:47:20
Strategieën? En dus ga ik naar jou
00:47:22
noem enkele voorbeelden, tegelijkertijd
00:47:23
tijd die ze zullen moeten melden
00:47:25
daarmee. Als ik bijvoorbeeld wil
00:47:28
systematisch goedkeuren of
00:47:30
systematisch een
00:47:32
afzender, nou het gaat over
00:47:33
mijn strategie in 30 van de mail
00:47:35
ongewenst bijvoorbeeld, ik zal
00:47:37
het vinden van alle opties
00:47:38
daarin zitten er veel. OK
00:47:40
zeker, ik zal vinden in
00:47:41
een beetje naar beneden gaan de
00:47:43
mogelijkheid om lijsten te vinden
00:47:45
afzenders en domeinen,
00:47:46
toestaan waar te blokkeren wat maakt
00:47:47
alleen als ik bijvoorbeeld
00:47:49
systematisch een van de
00:47:51
gebruikers van een domein. Wie is
00:47:52
ziet redirect naar spam op het niveau van
00:47:54
mijn server omdat we weten
00:47:56
denkt dat het een
00:47:57
spam of een probleem terwijl
00:47:59
dat is het niet, nou dat zou ik kunnen
00:48:02
vrij automatisch goedkeuren
00:48:04
alles wat dit gebied zal betreffen
00:48:06
in mijn geautoriseerde domeingedeelte,
00:48:08
of op zijn minst een specifieke afzender
00:48:10
in het gedeelte met de vertrouwde afzender.
00:48:13
Omgekeerd ontvang ik e-mails van
00:48:14
spam die altijd geaccepteerd wordt.
00:48:16
Ik wil dat het wordt geblokkeerd en goed
00:48:17
Ik kan op deze manier blokkeren
00:48:19
afzenders of domeinnamen huh
00:48:21
zijn dingen die ik zal kunnen doen.
00:48:22
Aanpassen om mijn
00:48:24
veiligheid vanuit strategisch oogpunt?
00:48:27
Na, natuurlijk,
00:48:28
er zijn andere reeksen acties huh,
00:48:29
die we hier natuurlijk wel zullen vinden.
00:48:31
Zoals wat
00:48:32
Ik kan kiezen om toe te staan of niet
00:48:35
Bepaalde typen bijlagen toestaan.
00:48:37
Sommige soorten extensies,
00:48:38
van bestanden enzovoort,
00:48:39
Natuurlijk
00:48:40
zijn dingen die kunnen zijn
00:48:43
ook wel aan zijn voeten daar.
00:48:46
Het beleid voor verbindingskabels
00:48:47
die ik hier heb, zoals ik al zei,
00:48:48
het wordt hetzelfde,
00:48:49
maar wel of niet toestaan
00:48:50
IP-adressen direct een
00:48:52
in plaats van daadwerkelijk toegestaan,
00:48:54
iets dat betrekking zal hebben op een
00:48:56
domein betreft dus een entiteit.
00:48:57
Ik kon soms goedgekeurd door
00:48:59
standaard of geweigerd door standaard dit alles
00:49:01
die afkomstig is van een specifieke locatie,
00:49:03
de specifieke geografische locatie;
00:49:05
die vaak uiteindelijk zal worden gematerialiseerd
00:49:07
door een openbaar IP-adres.
00:49:08
En zo kan ik in deze gevallen
00:49:11
kies wat wel of niet mag.
00:49:14
En dan ook nog,
00:49:14
Ik vind jullie ook allemaal
00:49:16
dat is outbound strategie.
00:49:17
Hier zal ik je nog een voorbeeld geven,
00:49:18
hier, deze voorbeelden van de standaardoverdracht,
00:49:22
Microsoft Exchange staat niet toe
00:49:24
de overdracht naar buiten sinds
00:49:26
kunnen overdragen
00:49:28
e-mails naar buiten,
00:49:30
het kan een **** van veiligheid zijn
00:49:31
en dus standaard is het niet
00:49:32
iets dat actief is.
00:49:33
Nou, het ging in mijn voorbeeld
00:49:35
omdat het natuurlijk is aangepast,
00:49:36
maar ik kan in relatie tot deze
00:49:38
strategieën daar precies goedkeuren
00:49:39
of niet standaard goedkeuren
00:49:41
enkele parameters zoals de
00:49:43
kunnen overdragen.
00:49:44
Een e-mail naar iemand buiten mijn
00:49:47
dus organisatie is inderdaad,
00:49:48
het is vrij kleine strategie dat we
00:49:51
kan opnieuw instellen,
00:49:53
dit zijn voorbeelden die ik
00:49:54
citeert u daar vandaag,
00:49:55
maar er zijn er veel
00:49:56
die kan worden aangepast,
00:49:57
waarvan het doel natuurlijk en
00:49:59
definiëren wat is toegestaan
00:50:01
of wat is toegestaan,
00:50:02
niet in mijn voorbeeld,
00:50:04
zijn mailserver maar ook
00:50:06
meer in het algemeen op het niveau
00:50:07
een van mijn server naar Office 365
00:50:10
voor het beheer van al mijn tools.
00:50:12
Dus ik wil er alleen maar aan toevoegen.
00:50:14
Voor de zekerheid zijn we het eens
00:50:16
als je het hebt over overdracht,
00:50:17
er was geen sprake van het overdragen van een
00:50:19
mail contract in Outlook en dat we de
00:50:22
transfers naar iemand buiten.
00:50:23
Daar, in dit geval,
00:50:24
als het deze optie was dat ik
00:50:26
spreekt u hier aan, de automatische overdracht,
00:50:28
Ik spreek goed.
00:50:29
Daar sta ik dan in mijn strategieën
00:50:32
ongewenst, dus ik heb het over e-mails.
00:50:34
Daar betekent het dat goed in
00:50:36
mijn geval mag het,
00:50:37
er is geen probleem, maar als
00:50:38
Ik had er geen toestemming voor gegeven,
00:50:40
het zou betekenen dat niemand
00:50:42
kan een e-mail sturen om door te sturen?
00:50:46
vergeef me een e-mail naar buiten,
00:50:46
Ik heb het over transfers, maar
00:50:49
automatische overdracht.
00:50:50
Aan de andere kant in mijn software van
00:50:52
berichten sturen en dat ik beslis
00:50:53
om een gekozen e-mail door te sturen.
00:50:55
Er is geen probleem,
00:50:56
Ik zal het kunnen doen op de juiste K
00:50:57
Ik weet niet of ik de
00:50:59
vraag want dat is het precies.
00:51:01
Het is waar dat het hier is,
00:51:02
hij kan de twijfel hebben in deze
00:51:03
geval de tussen de overdrachtsoptie
00:51:05
van Outlook voor de gebruiker en de
00:51:06
automatisch overzetten
00:51:07
al onze e-mails.
00:51:09
Hier heb ik het over de automatische overdracht
00:51:10
van al onze boodschappen in dit geval.
00:51:12
OK nee dat is prima,
00:51:13
Bedankt.
00:51:14
Geen probleem bij andere zaken
00:51:16
erover of op een of andere manier
00:51:18
meer algemeen aarzel niet, want
00:51:20
dit deel vormde een beetje
00:51:22
de laatste die ik je wilde
00:51:24
rondleiden rond onze afspraak.
00:51:28
Om een beetje te onthouden in vergelijking met
00:51:30
naar waar ik het vandaag met u over heb,
00:51:32
Ik nodig je uit om eindelijk goed te onthouden
00:51:33
3 hoofdpunten die we rond vinden
00:51:35
van de beveiligingsopties
00:51:37
dat kan worden ingevoerd.
00:51:38
Er is schone beveiliging
00:51:40
authenticatie
00:51:41
dat is wat ik had je oke
00:51:42
in het begin door je te vertellen over
00:51:44
multi-factor authenticatie of
00:51:45
van het verlopen van wachtwoorden, het
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
weergave van onze gebruiker door
00:51:53
met name verslag uit te brengen over acties
00:51:54
dan om onze gebruiker te maken.
00:51:55
Hierin kunnen bepaalde regels worden vastgesteld.
00:51:57
Bijzonder, een van de
00:51:59
beheersregels,
00:52:00
inclusief berichten die we hebben gezien.
00:52:02
We kunnen ook onze gebruiker controleren
00:52:04
om eindelijk aandelen te hebben getraceerd
00:52:07
die hij binnen de tools zal kunnen uitvoeren
00:52:10
Office 365 en in dit geval pasen niet.
00:52:12
Binnen messaging.
00:52:13
Voor waar ik het hier over heb.
00:52:14
En dan natuurlijk, bericht tracking dat
00:52:16
ook kunt u een spoor van een bericht hebben.
00:52:17
Dit is waar het is ontvangen of niet,
00:52:19
en dan hebben we ook nog de
00:52:21
meer globale strategieën die
00:52:23
meer bezorgd over het bedrijf, hè,
00:52:25
dit zijn de rapporten die mij zullen maken
00:52:27
effectief en goed toestaan.
00:52:28
Om bepaalde dingen beter te zien
00:52:29
en om mijn beveiliging beter aan te passen.
00:52:31
Het berichtencentrum waarmee ik
00:52:33
blijf altijd op de hoogte van updates.
00:52:35
En dan natuurlijk,
00:52:36
I Ontdekkingsonderzoek,
00:52:37
wie is naast de deur zal me toestaan en
00:52:39
goed zal mijn gebruiker toestaan,
00:52:41
Eindelijk
00:52:41
zal in plaats daarvan mijn beheerder toestaan
00:52:43
2 zoeken naar specifieke items
00:52:45
op een gebruiker of een jaar.
00:52:46
Een set gebruikersgroepen
00:52:48
en dan natuurlijk,
00:52:49
de beroemde strategieën die kunnen
00:52:52
zich vestigen op antispamniveau,
00:52:54
hetzij op antiphishingniveau, hetzij op het niveau van de
00:52:56
antivirus niveau en dat zal toestaan.
00:52:58
Klaarblijkelijk
00:52:59
om mijn server beter te beveiligen
00:53:01
Office 365 op afstand.
00:53:02
Wat betreft de toegang tot
00:53:05
verschillende functies.
00:53:07
Dus dat is wat ik wilde.
00:53:07
U noemt in het kader
00:53:08
van onze afspraak van de dag.
00:53:10
Als je vragen hebt natuurlijk
00:53:12
aanvullend hierop,
00:53:13
Ik nodig jullie uit om mij zielen op te roepen die hen oproepen.
00:53:15
Anders wil ik u eraan herinneren
00:53:17
of u vermeldt,
00:53:18
als u zich er niet al te veel van bewust bent,
00:53:20
dat u ook toegang heeft tot uw portaal,
00:53:22
mouquin uw portaal dat u zal
00:53:25
verwijzend naar een aantal
00:53:27
trainingsonderwerpen en dus jij in
00:53:29
vinden op de administratie van deze
00:53:31
opleidingsonderwerpen en in het bijzonder één.
00:53:34
We zullen een
00:53:35
klein onderwerp rond beveiliging.
00:53:37
Dus gerelateerd aan wat we
00:53:39
dat zagen we vandaag.
00:53:41
Daar ga je
00:53:41
dank u voor uw
00:53:43
deelname tijdens deze
00:53:45
training en ik wens je
00:53:47
een heel goed vervolg dus.
00:53:48
Een hele goede dag.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Quindi è come ho detto,
00:00:11
l'idea è di vedere un po'
00:00:13
per 45 Min alcune nozioni
00:00:15
che abbiamo intorno al,
00:00:16
sicurezza in Office 365.
00:00:18
Nozione che vede abbastanza importante
00:00:21
per organizzare la sicurezza,
00:00:22
sia dal punto di vista dell'autenticazione
00:00:25
Per connettersi all'unità
00:00:26
il punto di vista degli utenti,
00:00:28
per gestire meglio gli account utente
00:00:30
o dal punto di vista dell'azienda
00:00:32
per proteggere meglio i diversi
00:00:34
flussi che arriveranno al livello di
00:00:36
il nostro ufficio 365 spazio.
00:00:38
Quindi in questo che vi proporrò,
00:00:42
è quello di rivedere in modo efficace
00:00:43
alcuni concetti,
00:00:44
a partire da tutto ciò che
00:00:46
è un concetto di sicurezza,
00:00:47
autenticazione in questo.
00:00:48
Ho proposto di ri-indirizzare
00:00:50
insieme l'attuazione di
00:00:53
autenticazione a più fattori,
00:00:54
chiamato anche in inglese multi Factor,
00:00:56
autenticazione quindi, mfa,
00:00:57
oltre a rivedere come programmare
00:01:00
Criteri di scadenza di Word
00:01:02
pass ha la possibilità o meno
00:01:04
che le nostre password accadono a
00:01:06
scadenza ogni x volte o quello,
00:01:08
Al contrario
00:01:09
non lo è e lascia che sia
00:01:11
l'amministratore o l'utente
00:01:13
chi decide.
00:01:14
Mi scusi
00:01:15
esamineremo quindi alcuni
00:01:17
alcune cose intorno,
00:01:20
quindi sicurezza,
00:01:22
piuttosto orientato ora
00:01:24
utente in questo.
00:01:25
Vedremo alcuni menu
00:01:28
ad alto livello prima di tutto il
00:01:29
Messaggi che sono regole
00:01:31
seguito da messaggio, regole,
00:01:32
verifica dei messaggi che
00:01:34
quindi permettici,
00:01:35
Bene
00:01:36
per stabilire determinate regole
00:01:38
speciale per esempio copia,
00:01:41
Convalidare un messaggio da uno di essi
00:01:43
utente o trovato il tracciamento
00:01:45
di messaggio che ci troverà
00:01:47
renderlo facile da trovare
00:01:48
se è stato ricevuto un messaggio,
00:01:50
Se è stato spostato in spam all'indirizzo
00:01:53
livello del nostro server Exchange.
00:01:56
Altrettanto.
00:01:56
Proporrò di tornare a
00:01:59
Anche il log di controllo
00:02:00
presente in questa parte di Scambio,
00:02:02
il log di controllo che ci verrà in mente
00:02:04
consentire infine non presente
00:02:05
necessariamente nella parte della sezione.
00:02:07
Vado almeno nella parte di sicurezza,
00:02:08
tanto per me.
00:02:10
Questo registro di controllo ci consentirà
00:02:12
è bene controllare effettivamente un
00:02:14
più utenti,
00:02:15
vedi tutti i resoconti dei nostri
00:02:17
per visualizzare, ad esempio, la casella
00:02:19
elementi che avrebbero potuto essere eliminati,
00:02:21
rinominare, spostare,
00:02:22
così come qualsiasi altra serie di
00:02:25
possibilità che troviamo
00:02:27
dai suoi ospiti.
00:02:29
Quindi dun.de una visualizzazione di sicurezza più.
00:02:33
È importante essere in grado di smaltire
00:02:36
di alcune informazioni
00:02:38
per quanto riguarda l'eventuale connessione
00:02:39
disconnettere i nostri utenti da
00:02:42
più in generale al livello
00:02:44
servizi o
00:02:46
Informazioni sull'aggiornamento
00:02:48
offerto a livello di servizio exchange.
00:02:50
Naturalmente può essere importante
00:02:52
per essere sempre aggiornati a
00:02:54
livello di sicurezza e in questo I
00:02:55
si consiglia di esaminare i report
00:02:57
e il centro messaggi di Office.
00:03:00
360,
00:03:01
soggiornando sempre nel
00:03:02
sicurezza dal punto di vista aziendale,
00:03:04
esamineremo anche un
00:03:05
poco il principio della ricerca,
00:03:07
e Discovery Research Discovery che,
00:03:09
in relazione in particolare a una parola chiave,
00:03:11
può permetterci di trovare
00:03:13
elementi a livello di
00:03:14
messaggistica, ma anche
00:03:16
altri strumenti di Office 365 uno.
00:03:17
Penso tutto di me stesso,
00:03:18
tutto ciò che è uno strumento,
00:03:19
che ci permetterà di gestire
00:03:22
archiviazione di documenti online
00:03:23
come Un'unità o un punto di condivisione.
00:03:25
L'idea di Discovery sarà quella di
00:03:26
trovare ed essere in grado di esportare
00:03:28
tutti gli elementi di una ricerca.
00:03:30
Particolare che faremo e poi
00:03:33
esamineremo anche il
00:03:35
criteri di sicurezza presenti per
00:03:37
il nostro sul nostro server Exchange
00:03:39
strategia che ci permette
00:03:40
in particolare per gestire tutto ciò che è,
00:03:43
anti spam, anti phishing dove
00:03:45
antivirus in generale,
00:03:47
uno collegato al nostro server.
00:03:50
Quindi ne vedremo uno piccolo
00:03:51
alcuni esempi a livello
00:03:52
di questa strategia in modo che
00:03:54
vediamo sia dove si trova e
00:03:56
come possiamo cambiarli,
00:03:57
o anche crearne di nuovi.
00:03:59
Questo è il piano che sto guardando.
00:04:01
si è offerto di avvicinarti.
00:04:01
Per le 3/4 ore noi
00:04:04
andiamo insieme in giro
00:04:05
Sicurezza di Office 365.
00:04:08
Quindi la prima cosa che farò,
00:04:11
è quello, naturalmente,
00:04:12
ci collegheremo al nostro portale,
00:04:15
quindi l'account che farò
00:04:17
utilizzare per connettersi,
00:04:18
Si tratta di un account che ha al
00:04:19
accesso all'amministrazione,
00:04:21
l'utilizzo dei servizi,
00:04:22
a cosa permette se in un dato momento
00:04:24
abbiamo bisogno di accesso come
00:04:26
quell'utente per me a te
00:04:29
mostra alcune funzionalità.
00:04:30
Sarà un po 'più conveniente,
00:04:32
ma capisco che in
00:04:33
la maggior parte dei casi,
00:04:35
abbiamo l'amministrazione e
00:04:36
l'uso di servizi separati.
00:04:39
Breve
00:04:39
Ho intenzione di andare ad accedere così
00:04:41
nel mio ambiente Office 365.
00:04:43
Gee-up.
00:04:44
Scelgo di non rimanere connesso
00:04:46
perché nel corso del mio lavoro,
00:04:48
Sono spesso portato a fare
00:04:49
da un account all'altro,
00:04:50
quindi è meglio non farlo.
00:04:54
Quindi eccomi qui nella homepage
00:04:56
del mio Office 365 dove vado ovviamente
00:04:58
trova il mio icona di avvio delle app
00:04:59
con tutte le mie applicazioni e
00:05:01
naturalmente ciò che va principalmente
00:05:02
interessarci oggi,
00:05:04
sarà il portale di amministrazione.
00:05:12
Quindi eccoci qui in
00:05:14
il portale di amministrazione,
00:05:15
nel contesto delle cose che
00:05:16
Ti mostrerò oggi,
00:05:17
uno da cui ne invieremo alcuni
00:05:20
l'area amministrativa principale,
00:05:21
in particolare tutto ciò che riguarda
00:05:23
gestione delle password,
00:05:25
ma dovremo anche
00:05:27
vai ai menu più avanzati di
00:05:30
Menu Protezione o Exchange per il menu
00:05:32
sicurezza specifica per l'e-mail,
00:05:34
in particolare per quanto riguarda le norme,
00:05:37
messaggi o altro monitoraggio
00:05:40
caratteristiche di questo tipo.
00:05:42
Inizierò con te affrontando un punto,
00:05:44
chi è l'autenticazione a più fattori?
00:05:47
Così hai nella parte generale
00:05:50
il tuo portale di amministrazione,
00:05:52
la gestione ovviamente di tutti i vostri
00:05:55
account utente andando
00:05:56
nel menu utente attivo.
00:05:58
Quindi, nel mio caso,
00:05:59
si tratta di c'è un bel po 'di account,
00:06:01
è uno spazio di tesi quindi
00:06:02
Alcuni account sono concessi in licenza
00:06:04
altri che ce l'hanno bene non sono troppi.
00:06:05
La cosa importante qui è che
00:06:07
da questo menu utente
00:06:10
asset che possiamo gestire.
00:06:12
Autenticazione a più fattori.
00:06:13
Quindi, in caso di dubbio,
00:06:16
Che cos'è l'autenticazione
00:06:17
multifattore?
00:06:18
Bene, l'autenticazione a più fattori
00:06:20
sarà una sicurezza in più
00:06:22
richiesto al momento della connessione al tuo
00:06:25
per autenticarti per impostazione predefinita,
00:06:27
scegli di inserire il tuo
00:06:29
ID di Office 365 in generale,
00:06:31
il tuo account e-mail con una parola di
00:06:34
passa ovviamente che è definito.
00:06:35
L'idea dell'autenticazione a più fattori
00:06:36
e che oltre alla password,
00:06:38
ne chiederemo uno o più
00:06:41
altri criteri per permetterci.
00:06:43
Per accedere ai nostri servizi?
00:06:46
Diamo un'occhiata più da vicino.
00:06:48
Collegandosi al relativo menu.
00:06:51
Quindi eccoci nel menu
00:06:54
Autenticazione a più fattori,
00:06:54
prima cosa che faremo
00:06:56
essere in grado di definire qui,
00:06:56
Questo è l'account che verrà interessato
00:07:00
attraverso l'autenticazione.
00:07:01
Impostazione predefinita in questo menu su
00:07:03
tutti gli account saranno disattivati.
00:07:04
Come nel mio caso,
00:07:06
Ho uno stato per ciascuno dei miei account
00:07:09
esistenti a livello di attività.
00:07:12
Propongo pertanto di prendere
00:07:13
l'esempio del nostro account attivo,
00:07:14
quindi il nostro account che si chiama
00:07:17
qui admin e account SMS.
00:07:19
Per il quale metteremo quindi
00:07:22
autenticazione a più fattori,
00:07:23
uno che vedremo avrà la scelta,
00:07:25
sceglieremo di metterlo
00:07:27
autenticazione a più fattori
00:07:28
richiedendo la conferma da parte di
00:07:30
un 2° SMS di autenticazione.
00:07:34
Quindi, per questo,
00:07:35
Ho prima la selezione di
00:07:36
buoni conti allora come ho
00:07:37
non male nella mia lista,
00:07:38
per prima cosa andremo a cercarlo.
00:07:40
Questo è tutto, ce l'ho qui in fondo, il mio contaminante.
00:07:42
Ms Posso prima selezionarlo
00:07:45
e quindi scegliere nelle azioni
00:07:48
Rapido per abilitare l'autenticazione
00:07:50
multifattore per questo account.
00:07:53
Hop, è quello che sto facendo qui,
00:07:55
Attivo la mia autenticazione a più fattori,
00:07:57
Passo bene allo stato attivato e questo
00:08:00
che posso fare anche a livello
00:08:02
questa autenticazione a più fattori,
00:08:04
è che oltre allo spazio utente
00:08:06
in cui mi trovo di default,
00:08:08
Trovo proprio sulla destra
00:08:10
impostazioni del servizio.
00:08:12
E nelle impostazioni del servizio,
00:08:14
Finalmente sceglierò
00:08:16
alcune cose sul mio
00:08:18
autenticazione a più fattori.
00:08:19
Ah ho la possibilità di
00:08:20
scegli diverse cose da
00:08:22
da qui e in particolare cosa
00:08:23
ci interesserà qui,
00:08:25
queste sono le opzioni di verifica.
00:08:27
Infine, che tipo di opzione ho intenzione di fare
00:08:29
consenti ai miei utenti che lo faranno
00:08:31
hai l'autenticazione a più fattori?
00:08:33
Tra queste opzioni, posso in particolare
00:08:36
trova la telefonata,
00:08:37
il fatto che effettivamente una chiamata
00:08:39
il telefono ti ha superato in aggiunta
00:08:40
per convalidare un'altra filiazione,
00:08:42
può essere,
00:08:42
e questo è l'esempio che prenderò.
00:08:44
Un SMS che è in questi casi,
00:08:46
Send it può essere un
00:08:48
autenticazione tramite notifica.
00:08:50
perdonami tramite un'app mobile o
00:08:52
ancora con un codice di verifica speciale
00:08:54
che viene comunicato a livello telefonico.
00:08:57
Quindi abbiamo diverse opzioni di
00:08:59
verifica attivabile o meno.
00:09:03
E poi lì, ci torno in un certo senso
00:09:04
un po 'più veloce, ma accanto ad esso,
00:09:06
puoi anche scegliere altre opzioni,
00:09:07
Ad esempio, scegliere è ciò che
00:09:09
una volta che sono stato autentico,
00:09:10
autenticato con un dispositivo,
00:09:11
c'è un certo ritardo che rende
00:09:14
che sono considerato fiducioso?
00:09:17
Non chiederemo di nuovo sistematicamente
00:09:18
questa applicazione prima di un
00:09:20
certo numero di giorni definiti?
00:09:22
Una cosa che posso definire anche qui,
00:09:24
naturalmente anche,
00:09:25
Posso scegliere indirizzi IP come
00:09:27
essere messi in fiducia in quel modo se gentili
00:09:29
se faccio una richiesta di utilizzo
00:09:30
tramite uno di questi indirizzi IP,
00:09:32
lì naturalmente non mi verrà chiesto,
00:09:33
Sarò automaticamente accettato.
00:09:35
Quindi questi sono alcuni parametri che
00:09:38
si può effettivamente definire qui in
00:09:41
termini di autenticazione a più fattori.
00:09:43
Una volta impostato,
00:09:44
Naturalmente registrerò il mio
00:09:47
scelta perché faccio qui.
00:09:50
Quindi sì, è quello che sì, controllo,
00:09:52
ma l'avevo fatto non ero sicuro che
00:09:53
ben preso in considerazione la mia registrazione.
00:09:55
Questo è il caso,
00:09:56
e poi finalmente per controllare il mio
00:09:57
notifica a più fattori come I
00:09:59
l'ho fatto sul mio account attivo il
00:10:00
quale sono attualmente connesso e
00:10:02
beh ti proporrò semplicemente
00:10:04
per disconnettersi dall'account.
00:10:07
Gee-up.
00:10:08
Uh lì, c'è più poco messaggio,
00:10:10
può accadere a volte quando
00:10:11
una disconnessione.
00:10:12
Infatti
00:10:12
alcuni piccoli problemi di disconnessione.
00:10:15
Cosa faremo in questo
00:10:16
in tal caso chiuderemo semplicemente
00:10:18
completamente il nostro browser.
00:10:19
Lo riapriremo.
00:10:23
E poi salta, serve bene
00:10:25
piccolo momento sull'altro mio,
00:10:26
sull'altra schermata e poi andremo a
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
naturalmente con il nostro account,
00:10:33
quindi ti mostrerò solo un piccolo momento
00:10:35
perché pensavo che l'avesse memorizzato,
00:10:36
ma non è così perché sono passato
00:10:38
nella navigazione privata, molto semplicemente.
00:10:42
Quindi ho intenzione di riconnettermi al mio
00:10:44
account con la mia password.
00:10:45
E poi avrò ora
00:10:48
ora autenticazione
00:10:49
multifattoriale che verrà proposto.
00:10:52
Quindi, piccola peculiarità,
00:10:53
è vero che ad esso è una cosa che
00:10:56
Ho dimenticato di fare, vale a dire
00:10:58
che ne ho uno che ho testato uno prima.
00:11:00
Naturalmente tutto
00:11:01
ha funzionato bene su questo.
00:11:02
Quindi per te, per essere in grado di
00:11:03
mostra precisamente solo qui,
00:11:05
Normalmente avevo una scelta qui,
00:11:06
prima una finestra di scelta per scegliere il
00:11:08
il tipo di autenticazione che volevo.
00:11:09
Tuttavia, in questa finestra,
00:11:10
Ho già scelto.
00:11:11
Autenticazione SMS effettivamente in
00:11:13
impostando il mio numero di telefono,
00:11:15
c'è solo una piccola cosa
00:11:16
che ho dimenticato di fare,
00:11:17
si tratta di annullare completamente l'opzione
00:11:18
autenticazione in modo che
00:11:20
essere chiesto di nuovo,
00:11:21
cosa mi fa arrivare qui in realtà
00:11:23
infine direttamente in finestra
00:11:24
che mi chiederà il codice eh,
00:11:25
poiché nel mio caso l'ho già sequestrato
00:11:27
ma ovviamente normalmente qui tu
00:11:29
prima avere la finestra che ti andrà
00:11:31
tipo di autenticazione della richiesta
00:11:33
multifattoriale che desideri.
00:11:34
E così lì, ovviamente,
00:11:35
sul mio telefono,
00:11:36
effettuando la mia richiesta di connessione,
00:11:38
Ho ricevuto un codice che potrò
00:11:40
afferrare e che mi permettono ovviamente
00:11:43
autenticazione in Office 365,
00:11:44
è un codice non 19 mm con 6 cifre.
00:11:47
Perdonami chi ti viene chiesto
00:11:49
In questo caso?
00:11:51
Quindi eccolo qui,
00:11:51
Torno al mio soggiorno in finestra
00:11:53
connesso e, naturalmente, sulla mia interfaccia.
00:11:55
Principio così eccolo qui,
00:11:56
quella prima cosa che io
00:11:57
volevo mostrarti,
00:11:58
è questa autenticazione a più fattori.
00:12:00
Puoi scegliere di definirlo o
00:12:03
no per ciascuno dei nostri utenti
00:12:05
e poi naturalmente noi
00:12:07
Impostare il tipo di autenticazione
00:12:09
che vogliamo e noi
00:12:11
applichiamolo come un po '.
00:12:12
Volevo mostrare qui ben pensato,
00:12:14
abbiamo davvero questa gestione
00:12:16
dove è fatto dal nostro
00:12:18
Menu Utenti attivi.
00:12:22
Per rimanere in autenticazione,
00:12:23
c'è un altro punto ora
00:12:25
che vorrei indicarvi,
00:12:27
è anche la strategia di scadenza
00:12:29
password, cioè
00:12:32
vale a dire che per impostazione predefinita esiste un
00:12:34
scelta che si può avere tra il
00:12:36
possibilità che le tue password ti ottengano
00:12:38
o automaticamente nella richiesta di essere
00:12:39
modificato ogni x volte per impostazione predefinita.
00:12:41
È ogni 90 giorni se
00:12:42
per impostazione predefinita esiste un valore.
00:12:44
In questo senso, il valore che può
00:12:46
inoltre essere modificato tra 90
00:12:48
e 730 giorni quindi fino a 2 anni.
00:12:50
Ma c'è un'altra scelta.
00:12:51
Che è anche da non usare
00:12:53
criterio di scadenza, password.
00:12:55
Quindi, le password che si
00:12:57
l'uso sarà valido fino a quando
00:12:58
tu come amministratore,
00:13:00
o l'utente da solo
00:13:02
decide di cambiarlo.
00:13:04
Piccola precisione della storia,
00:13:05
se posso permettermi in relazione a
00:13:08
l'intera strategia di notifica,
00:13:10
uh, è che questa strategia di scadenza,
00:13:15
scusami e non
00:13:17
criteri di autenticazione.
00:13:18
Quello che volevo dirti con questo,
00:13:19
è così?
00:13:20
Circa un anno fa,
00:13:21
Microsoft ci spinge a inserire
00:13:23
inserisce un criterio di time-out per
00:13:25
password stabilite da
00:13:27
default oltre 3 mesi per qualsiasi persona
00:13:29
che aveva una nuova tinette di Office 365.
00:13:31
Dovresti sapere che per un anno,
00:13:33
Microsoft ha cambiato il suo
00:13:35
strategia contro studi
00:13:36
che sono stati fatti da quando è stato
00:13:38
trovato che alla fine ha spinto un
00:13:40
utente da cui cambiare la parola
00:13:41
passa ogni 3 mesi o 6 mesi,
00:13:43
aveva la tendenza a fare che
00:13:45
L'utente andrà a scegliere una parola
00:13:46
molto vicino passa alla password.
00:13:48
Su cui aggiungeremo
00:13:49
ad esempio 1213 e cosa,
00:13:51
dal punto di vista della sicurezza,
00:13:52
è un po 'un peccato.
00:13:54
E così Microsoft ha realizzato
00:13:56
che era meglio non finire
00:13:58
inserisci criteri password
00:14:00
obbligatorio è piuttosto spingere
00:14:01
L'utente di scegliere una parola di
00:14:03
pass che rimarrà più a lungo,
00:14:04
ma una password che avrà
00:14:06
sicurezza molto più forte.
00:14:07
Una password che conterrà un
00:14:09
numero di caratteri speciali,
00:14:10
una password che sarà una frase.
00:14:12
Questo è il tipo di password che non lo fa
00:14:15
non sarà facile da decifrare alla fine.
00:14:17
E quindi è meglio fare queste cose.
00:14:18
Che alla fine,
00:14:19
il criterio predefinito,
00:14:20
tutto questo per dirti che in
00:14:22
Il portale di Office 365,
00:14:23
È possibile impostare se lo si desidera
00:14:25
o non implementare un
00:14:28
questo tipo e così se hai di recente,
00:14:30
nell'ultimo anno,
00:14:31
si abbona normalmente a Office 365
00:14:33
Questa strategia non dovrebbe essere
00:14:35
abilitato per impostazione predefinita.
00:14:37
Per controllare tutto questo,
00:14:38
Ti propongo di andare al
00:14:40
configurazione delle parti come faccio qui.
00:14:43
E così in questa parte di configurazione
00:14:45
quindi non la configurazione.
00:14:46
Finalmente
00:14:46
può anche essere trovato da
00:14:48
lì attraverso le password
00:14:50
non scade mai per avere davvero
00:14:51
informazioni complete,
00:14:52
piuttosto passeremo attraverso i parametri
00:14:54
tanto per me e nelle impostazioni
00:14:56
andremo alle impostazioni
00:14:58
di organizzazione come faccio qui.
00:15:00
E in questi contesti organizzativi,
00:15:01
troviamo l'opzione sicurezza e
00:15:03
riservatezza come ce l'ho qui,
00:15:05
in cui possiamo modificare il
00:15:08
criteri di scadenza della password.
00:15:11
Se clicco su di esso,
00:15:12
Vedo nel mio esempio che io
00:15:13
non hanno una strategia in atto.
00:15:15
Ho solo la casella che è deselezionata
00:15:17
e così nel mio caso tutte le parole di
00:15:19
i pass avranno validità illimitata
00:15:21
fino a quando non li cambio da solo.
00:15:23
Certo, potrei abbastanza
00:15:25
rimettere in atto una strategia
00:15:26
come ti ho detto,
00:15:27
scegli il numero di
00:15:28
giorni in cui scegli
00:15:30
la scadenza delle tue password,
00:15:31
quindi tra 30 e 730 e lo stesso
00:15:34
la quantità di tempo che un utente è prima
00:15:37
saranno informati in tali casi.
00:15:39
Semplicemente in questo posto
00:15:41
che sceglieremo questa opzione.
00:15:42
Ultima cosa su questa strategia,
00:15:44
se lo cambi,
00:15:45
sarà solo preso in considerazione
00:15:47
per le tue prossime password.
00:15:48
Questo significa che bene,
00:15:49
naturalmente in questo senso è più
00:15:51
logico poiché se si imposta
00:15:52
il criterio solo sulle password
00:15:54
che non hanno un limite di convalida,
00:15:55
è solo una volta che si
00:15:56
Modificare le password che
00:15:57
i nuovi avranno un limite,
00:15:58
ma è vero anche il contrario,
00:16:00
cioè se hai
00:16:01
una strategia in atto
00:16:02
e vuoi cancellarlo,
00:16:03
sarà comunque necessario prima
00:16:04
Reimpostare il
00:16:06
password in modo che il nuovo
00:16:08
da prendere in considerazione.
00:16:10
Quindi ecco una piccola parentesi di
00:16:12
riferire a questa autenticazione,
00:16:13
è strategico,
00:16:14
troveremo in giro gli altri strumenti
00:16:16
di autenticazione perdonami
00:16:17
in Office 365 e chi ci sarà
00:16:19
per gestire al meglio la nostra sicurezza.
00:16:24
Ora ti stavo proponendo
00:16:25
per affrontare la sicurezza che va di più
00:16:28
raggiungere direttamente l'utente e
00:16:29
soprattutto a livello di messaggistica.
00:16:32
Come parte dell'uso
00:16:33
dalla sua casella di posta, ovviamente,
00:16:35
per impostazione predefinita, l'utente,
00:16:36
solo lui ha accesso al suo
00:16:38
Cassetta postale a meno che non si passi da
00:16:40
l'area di amministrazione tramite opzioni
00:16:42
di delega che sono possibili.
00:16:44
Accanto a quello.
00:16:45
E' comunque possibile mettere
00:16:46
regole in atto per essere in grado di
00:16:49
potenzialmente approvare i messaggi
00:16:50
di un utente o di un trasferimento
00:16:52
messaggi a un altro account.
00:16:54
È del tutto possibile farlo.
00:16:56
Regole di messaggistica,
00:16:58
ce ne sono molti.
00:17:00
Stiamo parlando qui delle regole di
00:17:02
amministratore di posta elettronica bene
00:17:03
ovviamente per differenziare le regole.
00:17:04
E-mail di Outlook che avranno un impatto solo su un
00:17:07
utente sul proprio software di posta elettronica.
00:17:10
Qui, stiamo parlando di regole che
00:17:12
può avere un impatto sull'intero
00:17:14
Exchange server e quindi chi può
00:17:16
coinvolgere più utenti
00:17:18
o un utente sceglie.
00:17:19
Vi proporrò quindi di
00:17:21
rivedere queste regole lì,
00:17:22
così come l'opzione di tracciamento di
00:17:23
messaggio che ci permetterà di
00:17:25
Rivedere se un messaggio ha avuto esito positivo
00:17:27
ha ricevuto e considerato spam dove,
00:17:28
infine, non è mai stato ricevuto.
00:17:32
Per tutto questo,
00:17:33
andremo al
00:17:35
Interfaccia di amministrazione di Exchange
00:17:37
Interfaccia di amministrazione di Exchange in
00:17:40
che troveremo le opzioni
00:17:43
avanzamenti specifici della messaggistica.
00:17:46
Quindi ci arriveremo.
00:17:52
Quindi, piccolo chiarimento nel mio caso,
00:17:55
al mio centro
00:17:56
amministrazione di nuovo,
00:17:56
il vecchio centro che appare per impostazione predefinita.
00:17:59
Quindi, ovviamente, pubblicherò il nuovo
00:18:02
Interfaccia di amministrazione di Exchange che
00:18:04
sarà più interessante per la nostra impresa.
00:18:06
E normalmente devi avere
00:18:08
qualcosa che sembra piuttosto simile
00:18:10
a ciò che visualizzi sullo schermo quando
00:18:12
si passa alla parte Excel.
00:18:13
In questa parte di Scambio,
00:18:15
troveremo tutto ciò che
00:18:17
è regole e verifica dei messaggi in
00:18:19
la parte che verrà chiamata qui.
00:18:21
Flusso di posta.
00:18:22
Infatti
00:18:22
la parte che alla fine sarà interessata, e
00:18:25
bene i movimenti di posta sono
00:18:27
ciò che metteremo in atto determinate regole,
00:18:29
alcuni, alcuni follow-up o altro.
00:18:31
Esaminiamo prima le regole.
00:18:33
Se conosci già il
00:18:36
regole sul lato Outlook,
00:18:38
le regole che possono essere stabilite dall'utente,
00:18:39
troviamo una logica che è la stessa,
00:18:42
tranne che qui,
00:18:43
sono in definitiva regole che
00:18:45
verrà stabilito per l'intero server
00:18:47
Scambio o un set di scatole,
00:18:49
vedere una casella specifica che sarà
00:18:52
scelto e i tipi di regole.
00:18:54
Ce ne sono molti da qui.
00:18:58
Ma nello spirito,
00:18:59
nella filosofia della regola,
00:19:00
è la stessa cosa, una regola,
00:19:02
saremo in grado di porre condizioni,
00:19:03
azioni, eccezioni,
00:19:05
per attivarlo
00:19:07
in alcuni non voluti.
00:19:08
Quello che vi proporrò,
00:19:10
è quello di rivedere un esempio,
00:19:11
un esempio che dirà che finalmente
00:19:13
desideriamo, perché i nostri utenti,
00:19:14
in questo caso utente,
00:19:15
Philippe o Yo,
00:19:16
vogliamo che questo utente
00:19:18
tutto il messaggio che invierà,
00:19:21
Io
00:19:21
Posso convalidare i suoi messaggi in un certo senso.
00:19:24
Istituiremo una moderazione
00:19:26
e-mail che la persona invierà
00:19:28
in modo da poterli convalidare prima
00:19:30
che la spedizione sia effettiva.
00:19:32
Questo è un esempio di regole, andiamo per quello.
00:19:35
Creare una nuova regola, hop.
00:19:38
Quando si crea una regola,
00:19:39
ne troviamo alcuni
00:19:41
esempi di regole predefinite,
00:19:42
ma possiamo anche selezionare di seguito,
00:19:44
più opzioni per trovare davvero
00:19:46
set di opzioni di regole
00:19:49
disponibile con Microsoft Exchange,
00:19:51
ce ne sono molti.
00:19:52
Sarà impossibile per me nel
00:19:54
quadro del nostro appuntamento del giorno
00:19:55
di qualsiasi passo evocato.
00:19:56
Chiameremo questa regola
00:19:59
approvazione, ad esempio l'approvazione.
00:20:01
Philippe.
00:20:05
Applicherò questa regola in modo da
00:20:07
secondo determinati criteri, quindi va bene,
00:20:09
Applicherò questa regola.
00:20:10
Finalmente quando il mio mittente
00:20:12
sarà Philippe Houillon,
00:20:14
come ho detto prima,
00:20:16
quindi vado a cercare la mia lista.
00:20:17
Questo è tutto, ho Philippe che è qui,
00:20:19
hop, lo selezioneremo.
00:20:21
Buono l'indirizzo e-mail allegato a un
00:20:22
52 tesi si chiama Cat intern.
00:20:24
Non essere sorpreso dall'esempio che
00:20:26
vedete qua e là l'idea è che
00:20:28
non appena il mio account finito può capire,
00:20:29
stage arcade invierà una e-mail,
00:20:31
Stabilirò alcune regole e
00:20:33
allora potrò scegliere le azioni.
00:20:35
Per quanto riguarda ad esempio ciò che ho detto qui,
00:20:39
Uh. Stavo parlando della possibilità di.
00:20:44
Se approvare o meno il messaggio.
00:20:46
Quindi, normalmente,
00:20:47
Dovevo averlo per impostazione predefinita,
00:20:49
Ho visto in più opzioni,
00:20:50
non è un grosso problema.
00:20:51
Heuu ce l'ho?
00:20:59
Quindi sì, perché io
00:21:00
trova l'opzione per avvisare,
00:21:01
ma normalmente avevo una quota.
00:21:04
Ovviamente, è allora che sono per te
00:21:05
dà l'esempio, lo è sempre.
00:21:06
Questo è tutto, era lì, lo cerco, lo cerco,
00:21:08
L'ho trovato di più all'epoca,
00:21:09
era per trasferire il messaggio per
00:21:11
approvazione, perché stavo per dire:
00:21:12
è sempre nel momento in cui io
00:21:12
ti mostrerà l'esempio,
00:21:13
è che ho un po 'di più
00:21:15
difficile mostrarti i casi concreti.
00:21:16
Ma no, ecco l'idea che sarà
00:21:18
trasferire efficacemente,
00:21:19
inoltrare il messaggio per l'approvazione.
00:21:21
Beh, può essere una persona già scelta,
00:21:24
sceglieremo tra contatti specifici,
00:21:26
sceglieremo di farlo ad esempio a
00:21:28
il mio account di prova, vale a dire l'account.
00:21:30
ADMIN e SM,
00:21:31
Scelgo qui buoni conti annuali,
00:21:33
il che significa che non appena il mio account,
00:21:35
Philippe Houillon il mio consiglio arcade
00:21:36
vuoi inviare un messaggio?
00:21:38
Infine, Bene,
00:21:38
il messaggio verrà inoltrato a
00:21:40
approvazione al mio account amministratore e io
00:21:42
dovrà approvare il messaggio inviato
00:21:44
dall'account del tirocinante in modo che
00:21:45
può effettivamente essere inviato.
00:21:47
Può essere una sicurezza che ha inviato,
00:21:49
soprattutto quando abbiamo dipendenti,
00:21:51
diremo un po' un po'
00:21:53
nuovo stagista o altro su cui c'è
00:21:55
ha a volte bisogno in breve tempo,
00:21:57
all'inizio per approvare alcuni
00:21:58
messaggi e bene le regole cambiano.
00:22:00
Può permetterci nel nostro
00:22:02
in caso affermativo.
00:22:04
Certo, come una regola classica,
00:22:05
possiamo anche mettere delle eccezioni
00:22:07
a livello della nostra regola e poi
00:22:09
scegli una serie di opzioni
00:22:10
su cui non vado troppo,
00:22:11
ma snello, ma in particolare,
00:22:12
sarà quello che applico
00:22:14
beh la mia regola subito è
00:22:15
cosa significava questa regola?
00:22:16
Applico bene le mie regole secondo,
00:22:17
da una regola abbiamo sempre
00:22:20
diversi che possono attivarsi
00:22:21
ed eventualmente tornare a
00:22:22
conflitto l'uno con l'altro.
00:22:25
Questa regola verrà abilitata?
00:22:26
Chi ha un intervallo di date specifico?
00:22:28
Questo è davvero il tipo di opzioni
00:22:30
che potrò scegliere qui e
00:22:32
quindi salva per convalidare il mio.
00:22:34
Regola lì,
00:22:35
Non ho intenzione di farlo qui,
00:22:37
ma era per mostrarti
00:22:38
un esempio e, naturalmente,
00:22:39
dopo che troviamo in questi casi
00:22:41
la nostra regola in un elenco pertinente,
00:22:43
con un ordine di priorità,
00:22:44
più una priorità bassa e scommessa
00:22:46
con una regola ******* 6 verrà eseguito
00:22:48
in primo luogo ciò che è necessario.
00:22:50
Non dimenticare che c'è un ordine
00:22:52
esecuzione delle regole dal
00:22:54
alcuni possono entrare in
00:22:55
conflitto l'uno con l'altro.
00:22:57
Questo è un piccolo esempio di
00:22:59
regole di messaggistica che possiamo noi
00:23:00
migliorare la nostra sicurezza
00:23:01
visto che ti ho mostrato un esempio
00:23:03
e naturalmente ce ne sono altri.
00:23:04
Può anche essere che un messaggio sia
00:23:07
sistematicamente trasferiti o in altro modo.
00:23:08
C'è davvero tutta una serie
00:23:11
di possibilità quando
00:23:12
gestirà le nostre regole.
00:23:16
Accanto a queste regole,
00:23:18
quando rimani nel gioco,
00:23:19
messaggistica davvero per la sicurezza
00:23:20
che possiamo portare al nostro messaggio,
00:23:22
l'idea può anche essere
00:23:23
per sapere se a volte,
00:23:25
Un messaggio è stato ricevuto o meno
00:23:28
che posso avere feedback
00:23:30
per ora degli utenti che
00:23:31
dicono che non capiscono,
00:23:33
che non vedono un messaggio
00:23:34
che avrebbero dovuto ricevere tali
00:23:36
messaggio da tale persona che ha
00:23:37
a priori non è stato ben accolto.
00:23:39
Quindi ci sono diversi codici in questi
00:23:40
caso è ciò che il messaggio ha bene
00:23:42
è stato ricevuto ma è l'utente che
00:23:43
ha un problema tecnico sulla sua scatola,
00:23:44
Il messaggio è stato ricevuto?
00:23:46
Sullo spam a livello di server,
00:23:47
che fa sì che l'utente non lo veda,
00:23:49
oppure è il messaggio
00:23:50
non è stato effettivamente ricevuto?
00:23:52
Bene
00:23:53
abbiamo il monitoraggio dei messaggi
00:23:54
che ha abbastanza interessante per tutto
00:23:57
questo poiché ci permetterà
00:23:59
da trovare in una spiaggia di
00:24:01
tempestivo se i messaggi
00:24:03
sono stati ricevuti o meno.
00:24:05
Userò l'esempio di
00:24:07
Philippe Philippe per esempio,
00:24:08
tornare indietro che avrebbe dovuto normalmente
00:24:11
ricevere alcuni messaggi specifici
00:24:12
i cui ultimi 2 giorni avranno a priori no.
00:24:15
00:24:15
non li ha ricevuti.
00:24:16
Quindi sarò in grado di potenzialmente
00:24:18
seguire il messaggio.
00:24:20
Quindi non ho intenzione di fare le richieste
00:24:21
per impostazione predefinita perché si dispone di
00:24:23
i tipi di tracciamento offerti per impostazione predefinita,
00:24:25
ma farò una richiesta personalizzata.
00:24:27
Andrò da lì,
00:24:29
iniziare un follow-up e poi lo farò
00:24:31
scegliere e alcuni filtri,
00:24:33
naturalmente per il mio per il mio follow-up,
00:24:35
così non che i messaggi del Sud siano
00:24:37
fatto su tutti i messaggi
00:24:38
ricevute inviate al mio
00:24:40
server perché altrimenti sarebbe
00:24:41
alla fine che vanno molto complicati.
00:24:43
Quindi sceglierò che è
00:24:45
tutti i messaggi inviati
00:24:46
a Filippo poi non mi aveva
00:24:48
specificato poiché il mittente in
00:24:50
particolare quindi me ne andrò
00:24:51
tutti i mittenti e poi I
00:24:53
sceglierà l'intervallo di tempo.
00:24:55
Bene, lascio la spiaggia predefinita
00:24:56
vale a dire gli ultimi 2 giorni.
00:24:58
Per la mia relazione.
00:24:59
E poi voglio finalmente scegliere quello che vedo,
00:25:01
un rapporto immediato disponibile in
00:25:03
o è quello che vedo un report
00:25:05
che può essere scaricato in formato CSV?
00:25:07
Un rapporto di sintesi o un rapporto
00:25:10
dettagliato in relazione ai miei messaggi?
00:25:12
Quindi cercherò da
00:25:14
da lì e così ho un follow-up del
00:25:16
messaggi ricevuti negli ultimi 2
00:25:18
giorni a livello di account Philippe.
00:25:21
Quindi ovviamente 52 test così
00:25:22
ovviamente qui ho poco messaggio
00:25:23
ma vedo che nel mio caso un
00:25:25
priori gli ultimi messaggi che
00:25:26
sono stati ricevuti di cui gli ultimi 2
00:25:28
giorni tutti hanno lo stato emesso
00:25:30
in altre parole, tutti hanno lo status
00:25:32
che sono stati ben accolti quindi io
00:25:34
sarà in grado da lì,
00:25:35
disse a Philippe che
00:25:36
Bah se non ha ricevuto
00:25:37
Messaggio. In ogni caso non arriva
00:25:39
non a priori di trasporto
00:25:40
di questi messaggi poiché non lo faccio
00:25:42
vedere o visualizzare questi messaggi.
00:25:44
Nello spam nessuno dei due è sembrato consegnare,
00:25:45
quindi è che a priori, uh.
00:25:47
Potrebbe essere il mittente che ha
00:25:48
un problema o un altro problema ma
00:25:50
non in realtà che il mio messaggio ha
00:25:52
priori non è mai nel mio caso accadere
00:25:54
al server di posta exchange.
00:25:55
Altrimenti avrei ovviamente uno stato,
00:25:57
uno status speciale del mio
00:25:59
messaggio come dico che c'è
00:26:01
ben accolto che è stato respinto,
00:26:03
che è stato spammato. Ecco
00:26:04
Sono disponibili diversi scenari
00:26:07
in questi casi per questi messaggi famosi.
00:26:10
Fai attenzione, la verifica dei messaggi non ha
00:26:12
allo scopo di vedere i dettagli di un'e-mail.
00:26:14
Se vado dentro,
00:26:15
Vedo solo uno stato per
00:26:16
vedere i dettagli di un'e-mail,
00:26:17
che troveremo piuttosto il menu
00:26:19
Io scoperto che ti farò
00:26:21
revoca in pochi istanti.
00:26:23
Ma eccolo qui,
00:26:23
nell'idea di come saremo in grado di
00:26:25
seguire efficacemente il messg.
00:26:29
Un altro punto, per rimanere nel
00:26:31
opzioni che saremo in grado di fare da parte con
00:26:34
i nostri utenti, per la sicurezza,
00:26:36
abbiamo anche in Office
00:26:39
365 un'opzione piuttosto interessante
00:26:41
che è chiamato log di controllo.
00:26:44
Tutte le azioni svolte dal
00:26:46
utenti all'interno di Office 365
00:26:48
può essere salvato all'interno di in
00:26:50
il cosiddetto log di controllo,
00:26:51
e come amministratore
00:26:53
per questo registro di controllo,
00:26:55
Ho quindi la possibilità di fare
00:26:57
ricerche da trovare
00:26:58
davvero tutti i tipi di elementi.
00:27:00
Il log di controllo,
00:27:01
Lo troverò nel
00:27:03
parte di sicurezza del mio centro
00:27:05
Amministrazione di Office 365.
00:27:08
Andare al mio centro di
00:27:11
amministrazione della sicurezza.
00:27:13
Ti trovo ovviamente tutti i
00:27:15
opzioni relative alla sicurezza e
00:27:17
soprattutto quello che ci interesserà.
00:27:18
Se vado all'opzione di ricerca.
00:27:22
Troverò la possibilità di fare
00:27:24
una ricerca nel log di controllo.
00:27:28
Lasceremo caricare l'opzione.
00:27:31
Prima cosa da fare quando
00:27:32
si trovano nel registro di controllo,
00:27:33
è per attivarlo.
00:27:35
Quindi, nel mio esempio, lo è già,
00:27:37
ma se non lo è ancora,
00:27:39
quando sei nella parte di audit qui,
00:27:40
hai in fondi per un banner
00:27:42
giallo che apparirà o se va,
00:27:44
che il log di controllo è
00:27:45
per impostazione predefinita non abilitato,
00:27:46
ma che ora puoi attivarlo,
00:27:48
che non appena vai a farlo.
00:27:50
Qualsiasi azione intrapresa dai tuoi utenti
00:27:52
può essere potenzialmente rintracciato,
00:27:53
trovato da questo famoso log di controllo.
00:27:57
Lasciate che vi faccia un esempio.
00:27:58
Vorrei trovare da
00:27:59
esempio tutti i file che,
00:28:02
per la scorsa settimana,
00:28:03
tutti i file di Philippe
00:28:04
che sarebbe stato modificato,
00:28:05
il cui nome è stato cambiato e bene io
00:28:08
può fare una ricerca
00:28:10
a livello del mio log di controllo.
00:28:11
Prima di tutto in termini di date, ovviamente.
00:28:13
Beh, lì è buono,
00:28:14
Ho l'ultima settimana che è chi è
00:28:16
qui impostato, che posso modificare.
00:28:18
Sceglierò anche gli utenti
00:28:20
influenzato dal mio registro di controllo,
00:28:22
Io sarà Philippe a
00:28:23
di nuovo nel mio esempio.
00:28:25
Quindi, Philippe houillon.
00:28:26
E poi sceglierò anche quale
00:28:29
tipo di attività che voglio controllare,
00:28:31
perché ti ho fatto un esempio,
00:28:33
me
00:28:34
rispetto ai file
00:28:35
che sarebbe stato rinominato.
00:28:36
Ma finalmente troviamo e
00:28:38
un sacco di esempi ancora una volta
00:28:40
Non sarei in grado di fare tutti voi
00:28:41
citali ora poiché
00:28:43
Voglio trovare attività
00:28:44
che riguarderanno i fascicoli,
00:28:46
attività che troverai
00:28:47
che riguarderà perdonami
00:28:49
i diversi strumenti eh,
00:28:50
attività intorno alle piastrelle intorno
00:28:52
punto di condivisione intorno a un'unità
00:28:54
e così via la gestione di
00:28:55
file ho parlato con la direzione.
00:28:57
L'allegato, ad esempio,
00:28:58
Ho dormito messaggistica e così via.
00:28:59
Trovo molti casi.
00:29:02
Dici disponibile e finalmente
00:29:03
quello che sto facendo oggi è
00:29:05
che ti mostrano un esempio per
00:29:06
illustrare tutta la ricchezza
00:29:08
registro di controllo.
00:29:09
Quindi prenderemo l'esempio con precisione
00:29:11
che stavo dicendo che era un file rinominato.
00:29:13
Normalmente esmo o è così
00:29:16
che l'ho avuto qui?
00:29:17
Ecco
00:29:17
si può sempre fare una ricerca infinita.
00:29:19
La nostra ricerca qui un dubbio.
00:29:21
Quindi qui cercherò effettivamente
00:29:23
tutti i file che sono stati rinominati
00:29:25
di Philippe quest'ultima settimana.
00:29:27
E poi posso anche fare un filtro
00:29:29
per cercare elementi anche di più
00:29:30
specifico in relazione a un file,
00:29:32
una particolare cartella o sito.
00:29:35
Sarò qui così cerca E Monsite,
00:29:39
quindi può prendere ovviamente
00:29:40
un po' di tempo.
00:29:40
La ricerca dell'audit secondo
00:29:42
della ricerca che fai
00:29:43
naturalmente nel mio caso,
00:29:44
non ci vorrà molto poiché
00:29:45
infine è ricerca
00:29:47
fatto su un utente in
00:29:48
particolare su un'area di tono
00:29:50
abbastanza limitato e cosa c'è di più
00:29:51
un account che non serve a molto
00:29:53
huh dato che così conta 2 test
00:29:55
ovviamente non c'è molto
00:29:57
di scambi su questo e quindi vedo partire
00:29:59
dal momento in cui in realtà 2 giorni fa,
00:30:00
il 20 settembre 2016, ci sono
00:30:03
File interessati che sono stati rinominati.
00:30:05
E entrando nel dettaglio,
00:30:06
certo, trovo il dettaglio,
00:30:07
i dettagli in questi casi,
00:30:08
che tipo di file o
00:30:10
è ciò che è stato memorizzato,
00:30:11
come è stato rinominato e così via.
00:30:13
Quindi, naturalmente, il registro di controllo,
00:30:15
Ancora una volta
00:30:16
ti permette di trovare davvero tutto
00:30:18
importanti risultati della ricerca.
00:30:21
Esempio in cui può davvero servire
00:30:22
dal punto di vista della sicurezza,
00:30:24
Ad esempio, si delega l'amministrazione
00:30:26
ex officio trecentosessantacinque
00:30:26
ad altre persone.
00:30:28
Bene, è possibile.
00:30:29
Il dovere del registro di controllo e bene tutti
00:30:31
modifiche apportate a un punto di
00:30:33
visualizzazione amministratore da parte di una persona.
00:30:35
Chi avrebbe avuto i diritti di amministrazione,
00:30:37
oltre all'account master.
00:30:38
E anche questo può essere verificato.
00:30:40
Può essere trovato così
00:30:41
dal punto di vista della sicurezza,
00:30:43
capisci bene il molto grande
00:30:44
l'importanza di questo registro di controllo, e
00:30:46
anche un altro punto che volevo
00:30:47
mostrare la grande ricchezza di
00:30:49
questo che l'esempio che voglio
00:30:50
mostrare è solo un esempio tra
00:30:52
le centinaia di esempi proposti
00:30:54
per la ricerca di audit.
00:30:58
Si noti inoltre che un audit
00:30:59
puoi anche esportarlo,
00:31:01
quindi, se necessario, esportare il risultato
00:31:04
audit ricerca da questo piede.
00:31:07
E quindi ecco un po 'per
00:31:09
chiudere alcuni esempi che io
00:31:11
parli di funzionalità di sicurezza
00:31:12
intorno all'utente perché
00:31:14
finalmente che gestisco le regole,
00:31:16
se sto seguendo un messaggio o
00:31:18
Sto cercando qualcosa nelle acque,
00:31:19
dire che in realtà mi permette di
00:31:21
gestire meglio la sicurezza dei contratti
00:31:23
utente e tutto ciò che contiene.
00:31:28
Ora dun.de vista più generale per
00:31:31
l'azienda. Abbiamo anche
00:31:37
altri tipi di informazioni che possono essere ricercate da one.de
00:31:37
visualizzazione della sicurezza in particolare. Stiamo andando a
00:31:40
trova tutto ciò che viene segnalato
00:31:42
e tutto ciò che è centro di
00:31:43
messaggistica, tutto ciò che viene messo a
00:31:45
giorno. E sì, era importante
00:31:46
per gestire al meglio la tua sicurezza
00:31:48
di avere sempre la possibilità
00:31:49
avere accesso ai report
00:31:51
utilizzo dei servizi e anche
00:31:53
per avere accesso agli aggiornamenti più recenti di
00:31:55
possibile giorno per conoscere un piccolo
00:31:57
poco o lo siamo. Bene tutto
00:31:59
in primo luogo, torneremo per questo in
00:32:00
il nostro centro amministrativo
00:32:02
Principale. Nella nostra pagina
00:32:03
principale, abbiamo, quando
00:32:05
visualizziamo tutti i menu, un
00:32:08
menu che in realtà va qui
00:32:10
si chiamava report. Quindi, il
00:32:11
riporta per la parentesi, noi
00:32:13
trovato anche nei menu
00:32:15
più specifico. Se vado fuori
00:32:16
con stringa, ho rapporti
00:32:17
specifico per Exchange. Se io
00:32:19
vai in cornice, ho
00:32:20
report specifici per la condivisione
00:32:21
punto e così via. L'idea, di
00:32:24
in generale, è quello di essere in grado
00:32:27
cerca qualcosa
00:32:28
statistiche che ti interesserebbero
00:32:29
rispetto a in ma. Come quello che
00:32:31
perdonami nelle mie relazioni
00:32:33
di utilizzo, beh potrei
00:32:34
vedi finalmente, uh. Nel
00:32:36
la scorsa settimana, quali sono i
00:32:38
utenti che sono stati i più
00:32:40
attivo, quali erano i loro
00:32:41
ultimo accesso? Su quale tipo
00:32:43
Sono collegati?
00:32:44
Quanto tempo hanno preso
00:32:46
connettersi in questo o quel giorno?
00:32:47
Questo è tutto, questo è quello che troveremo
00:32:50
finalmente in questi famosi reportage
00:32:51
a vedere qui troviamo. Quando io
00:32:53
vai nei report
00:32:55
di usi generali, trovo
00:32:56
infine qualsiasi tipo di report su
00:32:58
tutti i miei servizi, poi vedi
00:33:00
Ad esempio, su OneDrive Veil il valore
00:33:02
numero di file memorizzati in
00:33:03
tutto. Ad esempio, posso vedere
00:33:05
in realtà bah il numero
00:33:06
di utenti, il numero di
00:33:07
file che ognuno di essi ha da
00:33:08
negozio, posso avere la dimensione di
00:33:10
questi file e così via. E'
00:33:12
davvero l'idea di questi famosi
00:33:13
rapporti di utilizzo che farò
00:33:15
trova qui e chi bah da
00:33:17
riferire ai risultati che faranno
00:33:19
restituire, mi permetterà di migliorare
00:33:20
in definitiva, gestire la sicurezza
00:33:21
visto che vedo un po' meglio
00:33:23
da questi rapporti. Chi
00:33:25
accede esattamente ai miei dati per
00:33:26
che tipo di dati, come
00:33:27
sono usati? Quindi può essere
00:33:29
abbastanza interessante ovviamente
00:33:31
per passare attraverso questi famosi rapporti.
00:33:33
Non trascorro molto tempo lì
00:33:34
in questi rapporti, perché bene
00:33:36
sicuro, l'idea dopo aver cercato un
00:33:37
poco più precisamente questi
00:33:38
rapporti e complicati nella
00:33:39
cornice del tuo appuntamento del giorno,
00:33:40
per mostrarglieli molto
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
visualizzazione di sicurezza.
00:33:50
Oltre a ciò, pensa anche al
00:33:53
centro messaggi che può essere trovato
00:33:55
nel menu Stato di integrità,
00:33:57
il menu salute si
00:33:58
ti permetterà di vedere per un servizio
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Vista Microsoft ci sono possibili
00:34:05
problemi tecnici, ma anche,
00:34:06
è possibile accedere da questo
00:34:09
pregiudizio lì al centro messaggi che.
00:34:12
L'idea, dal centro messaggi,
00:34:15
sarà finalmente da trovare
00:34:17
notizie sulla soluzione Office
00:34:20
365 notizie che possono essere rilevanti per un
00:34:22
servizio particolare ma che può
00:34:24
riguardano anche più in generale
00:34:26
amministrazione e sicurezza.
00:34:28
E quindi può essere interessante e
00:34:30
importante passare attraverso questi biglietti
00:34:32
lì e così trovo in relazione a
00:34:34
questo centro messaggi qui presente.
00:34:36
C'è una piccola finestra che mi revocherà,
00:34:39
uh, l'intero elenco di questi documenti?
00:34:42
Che posso anche automatizzare
00:34:44
nella mia lingua di amministrazione,
00:34:45
quindi c'è sfortuna di amministrazione e
00:34:47
in francese per spuntare su questa casella
00:34:49
ti permetterà di tradurre tutto.
00:34:51
Questi documenti in francese in una qualità
00:34:53
traduzione che è abbastanza buona.
00:34:54
Ovviamente
00:34:55
non è solo traduzione
00:34:57
letterale che sarà leggibile se
00:34:58
passa da una lingua all'altra.
00:35:00
Quindi posso da qui scegliere
00:35:02
trova infine l'elenco dei documenti
00:35:04
che mi interesserà e posso anche,
00:35:06
tramite preferenze,
00:35:07
è ben scelto per certe cose,
00:35:09
In particolare scegliere il tipo di documenti
00:35:10
che mi saranno riportati in questo modo, per esempio,
00:35:12
Voglio una parte o l'altra
00:35:14
tra tutto ciò che mi sarà proposto qui,
00:35:16
eh, guarda che abbiamo,
00:35:17
ne abbiamo molti.
00:35:18
Come quello che
00:35:19
Non voglio essere stato avvisato il
00:35:20
tutto ma solo sulla sicurezza,
00:35:22
sicurezza cloud e bene I
00:35:24
naturalmente qui trova il
00:35:26
la parte che sarà interessata.
00:35:28
Altrettanto.
00:35:28
Posso anche scegliere di essere avvisato
00:35:30
via e-mail non appena c'è un
00:35:32
notifica in questo centro messaggi,
00:35:34
uno in questi casi,
00:35:35
Posso effettivamente scegliere di essere avvisato
00:35:37
o sul mio indirizzo principale,
00:35:39
l'indirizzo dell'amministratore o il
00:35:40
un indirizzo e-mail che ho
00:35:42
In questi casi specificherà
00:35:43
qui se è un altro indirizzo
00:35:45
rispetto all'indirizzo a cui si fa riferimento come
00:35:46
indirizzo tecnico predefinito in
00:35:48
il centro amministrativo.
00:35:51
Sì, quindi sono 2 messaggeri
00:35:52
può essere abbastanza interessante per
00:35:54
avere accesso a tutto ciò che è
00:35:55
effettivamente aggiornato e uh
00:35:57
e preferenze amministrative.
00:35:59
A livello di questa documentazione
00:36:01
intorno o intorno alla sicurezza
00:36:03
altri servizi.
00:36:08
Un altro punto anche su cui
00:36:10
Vorrei tornare alla sicurezza,
00:36:13
questo è tutto ciò che sarà ora,
00:36:15
la sicurezza nel caso in cui,
00:36:17
può essere di perdita
00:36:19
informazioni o sicurezza in
00:36:22
caso di gestione delle minacce davvero.
00:36:24
Qualcosa che troveremo
00:36:26
nel menu di sicurezza.
00:36:29
Vorrei parlarvi di nuovo di questo.
00:36:31
Un po 'di ricerca I Discovery.
00:36:35
Che cosa sarà?
00:36:35
Ricerca di scoperta,
00:36:36
questa sarà la possibilità di
00:36:39
cerca contenuti tra tutto.
00:36:42
Tutto ciò che usi in Office 365,
00:36:44
allora può essere da
00:36:45
segnala alla tua email,
00:36:46
può essere paragonato a OneDrive.
00:36:47
Caro Paolo, TEAM Sky,
00:36:48
MH o qualsiasi altro strumento tu
00:36:51
può essere utilizzato con la soluzione.
00:36:52
L'idea è quella di riuscire a trovare
00:36:55
facilmente qualcosa,
00:36:56
una ricerca in particolare per parola chiave
00:36:57
che potrò fare o da altri
00:37:00
elementi come allegati,
00:37:01
documenti speciali o altro.
00:37:03
Bene, stiamo andando per tutto questo,
00:37:05
parlare di ricerca I Discovery
00:37:07
e sul posto,
00:37:08
a differenza della verifica dei messaggi,
00:37:10
Discovery ricerca noi
00:37:11
permetterà di avere i dettagli del
00:37:13
Elementi che si trovano come elementi
00:37:14
dettaglio di un'e-mail o il dettaglio di un
00:37:16
documento in cui una parola chiave,
00:37:18
ad esempio, sarebbe cercato.
00:37:20
Così hai nel menu
00:37:22
sicurezza un menu precisamente,
00:37:23
che si chiamerà I Discovery,
00:37:25
in cui si può fare
00:37:27
ricerca classica che Discovery o
00:37:29
Ricerca avanzata Advanced Discovery,
00:37:31
sapendo che la ricerca avanzata non lo fa
00:37:32
riguarda solo un certo tipo di licenza?
00:37:34
È necessario smaltire,
00:37:35
se non dico stupidità,
00:37:36
licenze almeno uh.
00:37:39
35 per disporre della ricerca
00:37:40
avanzato che permette un po' di più
00:37:43
di opzioni ne rende uno abbastanza semplicemente.
00:37:45
00:37:45
andremo nel
00:37:46
menu classico I Discovery,
00:37:47
per il nostro esempio,
00:37:49
l'idea della ricerca Discovery
00:37:50
sarà quello di creare un codice di ricerca
00:37:53
in cui potrò
00:37:55
fare ricerche specifiche
00:37:57
e poi esportarli.
00:37:59
Quindi creerò prima un corpo.
00:38:01
Come nominerò,
00:38:03
allora la chiameremo ricerca
00:38:04
solo un esempio che ho qui.
00:38:07
Così l'ho chiamata ricerca
00:38:08
uno nel mio esempio e poi.
00:38:12
Quindi non appena lo convaliderà per me.
00:38:14
Esso
00:38:14
è un menu che tende
00:38:15
per essere un po' lunghi.
00:38:16
Vediamo
00:38:16
anche durante l'esportazione di articoli.
00:38:18
Non è sempre molto molto
00:38:21
molto molto veloce.
00:38:22
Gee-up.
00:38:24
Questo è tutto, crea il mio caso per me
00:38:26
che si chiama ricerca uno.
00:38:27
E in relazione a questo caso,
00:38:29
quindi sarò in grado di farlo
00:38:31
una nuova ricerca.
00:38:33
Quindi farò qualche nuova ricerca.
00:38:35
Scoperta
00:38:36
Sceglierò un nome anche per il mio
00:38:39
ricerca che chiamerò test 21.
00:38:44
Uh, perché si lamentava di me? Sì
00:38:48
è perché ho dovuto fare un annuncio.
00:38:49
Questo perché ho convalidato.
00:38:51
Infatti volevo convalidare
00:38:52
con ingresso da tastiera,
00:38:52
ha frainteso a livello della descrizione.
00:38:55
In breve, sceglierò a
00:38:56
livello della mia ricerca,
00:38:57
che cos'è in quale tipo di
00:38:58
contenuto cercherò finalmente
00:38:59
quello che volevo prima,
00:39:01
si può cercare nella messaggistica,
00:39:02
si può cercare nel
00:39:03
strumenti di archiviazione online,
00:39:04
si può cercare in altri
00:39:06
strumenti come yammer o altro,
00:39:08
quindi finalmente cos'è,
00:39:10
in cosa sono
00:39:11
vai a prendere il mio articolo?
00:39:12
Quindi scegli di abilitare le posizioni
00:39:14
in cui voglio cercare o
00:39:16
possibilmente se vado davvero
00:39:18
fare una ricerca globale,
00:39:19
Non riesco a controllare nulla qui eh?
00:39:21
Perché lì alla fine è
00:39:22
filtri che inserirò
00:39:23
posto quando vado a controllarli,
00:39:25
mettiamolo io.
00:39:26
Stai davvero cercando
00:39:27
elementi specifici a livello del
00:39:29
Cassetta postale di Exchange di Philippe.
00:39:31
Riprenderò sempre
00:39:33
l'esempio di Philippe.
00:39:35
Quindi andrò a prendere il suo nome.
00:39:38
Questo è tutto, non essere sorpreso se stessa.
00:39:40
Una ricerca per un piccolo
00:39:41
leggermente più lungo che altrove.
00:39:42
Lui, lui Scoperta e e bene non
00:39:44
il più conveniente per questo.
00:39:46
Come ho detto,
00:39:47
non è il più veloce,
00:39:48
ma vedrai che è
00:39:51
tuttavia abbastanza conveniente.
00:39:52
Quindi eccomi qui.
00:39:54
In effetti, la casella di posta
00:39:55
di Philippe che trovo,
00:39:57
Lo convaliderò in questo modo.
00:39:58
Faccio una buona ricerca
00:40:00
Scoperta solo su Philippe.
00:40:01
Voglio scegliere.
00:40:02
Devo possibilmente
00:40:03
fai anche qualche ricerca su
00:40:05
condividere i siti point in cui dispone
00:40:06
accesso alle cartelle pubbliche?
00:40:07
Michael
00:40:07
Vendo tuellement che posso bene
00:40:09
sicuro di farlo lì la mia idea quindi è
00:40:11
che farò una ricerca
00:40:12
al livello davvero della scatola
00:40:14
alle lettere e al livello di questo
00:40:16
cerca dirò le parole chiave
00:40:18
finalmente che voglio trovare
00:40:20
ad es. parole chiave, formazione.
00:40:23
Quindi sto facendo una ricerca
00:40:24
anzi sulla scatola di Philippe,
00:40:26
a livello di formazione per parole chiave e, naturalmente,
00:40:29
Posso aggiungere altre parole chiave.
00:40:30
Posso aggiungere altro
00:40:31
condizioni per la mia ricerca,
00:40:33
Naturalmente,
00:40:34
per trovare più specificamente
00:40:36
elementi lì diciamo,
00:40:37
Ti trovo tutto questo
00:40:38
riguarda la parola che formazione
00:40:39
a livello di cassetta postale.
00:40:41
Quindi possono essere allegati,
00:40:42
possono essere cose nell'oggetto dell'e-mail,
00:40:43
Possono essere cose nel
00:40:44
corpo della posta e così via.
00:40:45
Quindi da qui gestiremo
00:40:49
la nostra ricerca.
00:40:50
Ho appena inviato la mia richiesta
00:40:51
della ricerca nella Scoperta.
00:40:53
Dovresti sapere che una ricerca
00:40:55
può richiedere tempo.
00:40:56
Dipende da cosa stai cercando
00:40:57
perché nel mio esempio,
00:40:58
non dovrebbe essere troppo lungo,
00:40:59
saranno solo pochi minuti,
00:41:01
ma può essere diversi
00:41:02
decine di minuti.
00:41:03
Se stai davvero cercando
00:41:05
qualcosa di molto specifico.
00:41:07
Questa è la mia ricerca.
00:41:08
Ho creato non è per
00:41:10
tanto già finito.
00:41:11
Non so se lei ha già me no bah no,
00:41:13
sono le persone che sono ancora in corso.
00:41:15
Quindi in realtà vado nel mio test.
00:41:16
Quindi torno dentro.
00:41:17
Scoprirò che ho sempre
00:41:19
la ricerca è attualmente in corso.
00:41:21
Mi permette di fare una ricerca in corso
00:41:23
ma potenzialmente iniziare un altro.
00:41:24
Questo è qualcosa che è abbastanza conveniente,
00:41:25
deve Discovery che non aveva prima
00:41:27
l'arco prima quando stavo facendo un
00:41:29
ricerca continua la mia ricerca,
00:41:31
Non potevo farne un altro
00:41:32
mentre era in corso,
00:41:33
lì ho avuto un inizio di ricerca,
00:41:34
Potrei di fatto creare un nuovo
00:41:36
ricerca parallela quindi è un
00:41:39
punto interessante con Discovery quindi
00:41:40
lì l'idea sarà effettivamente bah de.
00:41:43
In attesa che la ricerca sia terminata
00:41:45
e una volta terminato,
00:41:46
Potrei esportare i risultati di
00:41:48
la mia ricerca e quindi l'idea sarà quella di
00:41:51
trova davvero lì tutti gli elementi.
00:41:53
Nel mio esempio, tutte le e-mail,
00:41:53
tutti gli allegati,
00:41:54
tutti gli oggetti,
00:41:56
corpo di e-mail che conterrebbero la mia parola chiave,
00:41:58
formazione e quindi una volta terminato,
00:42:00
Ovviamente avrei un risultato
00:42:02
statistiche della mia ricerca e della mia
00:42:04
possibilità di esportarli,
00:42:05
e così è sufficiente Discovery
00:42:07
interessante in quanto ci permette di
00:42:08
cerca davvero oggetti di
00:42:09
modo completo su un utente
00:42:11
o un insieme di utenti,
00:42:12
compresi gli elementi che sarebbero stati.
00:42:13
Eliminati di recente,
00:42:14
e quindi chi Discovery per esempio,
00:42:16
potrebbe permetterci di trovare
00:42:18
elementi eliminati di recente
00:42:20
da un utente,
00:42:22
semplicemente mettendo il
00:42:23
cose buone nella ricerca.
00:42:25
Quindi posso da lì,
00:42:26
cerca articoli e bene
00:42:27
sicuro Per qualsiasi altro tipo di opzione,
00:42:29
può essere utile.
00:42:29
Ma se te lo racconto da un punto di vista
00:42:31
vista di sicurezza, ecco davvero perché.
00:42:32
Oh là,
00:42:33
essere in grado di trovare
00:42:35
oggetti persi involontariamente
00:42:36
dall'utente perché
00:42:37
trova di più in tutto ciò che trova
00:42:39
a o volontariamente perché
00:42:40
l'avrebbe cancellato,
00:42:40
che dovrebbero essere trovati.
00:42:41
Bene, la scoperta in questi 2 casi
00:42:43
figura o in altri.
00:42:44
Può essere molto utile per noi.
00:42:47
Lama bastone di ricerca e finitura,
00:42:49
se vado alla parte di esportazione?
00:42:53
Il tempo di caricamento o,
00:42:55
Sono andato forse andare un po 'veloce.
00:42:56
In effetti, pensavo che fosse finita,
00:42:57
Certo che no.
00:42:59
Se ancora la mia ricerca è finita
00:43:00
così buono in pochissimo tempo,
00:43:02
Sarò in grado di esportare.
00:43:02
Questo perché non l'ho ancora avuto
00:43:04
chiesto ma qui specifichiamo così
00:43:06
Ho 480 elementi che sono buoni
00:43:07
completato per un totale di 572 mega
00:43:10
che sono stati trovati 29B, il mio indice.
00:43:12
E così ho potuto capire perché
00:43:15
tramite esportazione e una palla trovare la strada
00:43:17
bagno ovviamente anche di Philippe.
00:43:19
E così da lì,
00:43:21
Posso qui, uh questo è tutto,
00:43:23
è qui infatti che dovrei avere il
00:43:25
fallo di nuovo il più possibile per me
00:43:26
esporta i miei risultati e posso
00:43:28
di cui esportare i miei risultati sotto
00:43:29
Formato Excel rispetto ad alcuni
00:43:31
condizioni che voglio trovare
00:43:33
qui e l'idea sarà quella di trovare
00:43:35
elementi davvero molto precisi
00:43:37
attraverso la sua ricerca I Discovery.
00:43:39
Lì non ho intenzione di farlo perché
00:43:40
che è un po 'lungo per
00:43:42
quale il nostro appuntamento.
00:43:42
Ma sapere Per informazioni che noi
00:43:44
può abbastanza questi elementi.
00:43:46
I Discovery tenerli uno dal momento che
00:43:47
nella parte di esportazione noi
00:43:49
trova le diverse esportazioni
00:43:50
che ha avuto luogo o abbiamo
00:43:52
anche una traccia della nostra ricerca,
00:43:53
che consente di riconvalidare
00:43:55
una ricerca effettuata da
00:43:57
il passato molto più veloce.
00:43:59
Ho visto che potevamo scusarmi,
00:44:02
Ho visto che anche noi potevamo
00:44:04
esportare direttamente impester,
00:44:05
che permetterà loro di essere iniettati
00:44:07
in Outlook per poter sì.
00:44:09
Allora?
00:44:09
Questo è tutto
00:44:10
sarà più nella cornice
00:44:11
cerca come ho fatto qui
00:44:13
specifico per i dati
00:44:14
di messaggistica poiché, naturalmente, il
00:44:15
elementi pst che riguarderanno
00:44:16
dati e-mail ma
00:44:17
quindi sì te lo confermo,
00:44:19
è potenzialmente possibile
00:44:20
esportarli in pst.
00:44:21
D'altra parte se avessi fatto
00:44:22
ricerca diremo di più
00:44:24
globale su altri elementi,
00:44:25
Non avrei necessariamente quel ragazzo
00:44:27
di esportazione che mi avrebbe in
00:44:28
questi casi sono stati proposti OK.
00:44:31
Sì, quindi per poca precisione
00:44:33
su questa ricerca,
00:44:34
se avete ulteriori domande sull'argomento,
00:44:35
Naturalmente,
00:44:36
non esitare anche Discovery è
00:44:37
qualcosa di veramente interessante,
00:44:39
ma questo può essere un po '
00:44:40
confusione all'inizio.
00:44:44
Gee-up. Partirò in attesa di questo
00:44:47
questo menu c'è dato che c'è un ultimo
00:44:49
menu che volevo chiarirti.
00:44:50
Menu molto importante quando
00:44:51
stiamo parlando di sicurezza.
00:44:53
Questo è tutto ciò che sta succedendo alla fine
00:44:55
informazioni sui criteri di sicurezza
00:44:57
che può essere configurato presso il
00:45:00
livello del nostro server Exchange.
00:45:02
Se torno al mio centro
00:45:04
Amministrazione della sicurezza
00:45:05
come faccio qui.
00:45:08
Troverò da lì,
00:45:10
certo, un menu che si chiamerà
00:45:12
gestione delle minacce che,
00:45:15
come suggerisce il nome,
00:45:15
ci permetterà di migliorare
00:45:16
gestire tutto ciò che è minacce,
00:45:18
che potrebbe arrivare sul tuo server
00:45:19
di messaggistica e quindi cosa sarà
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
vista spam eh? Può essere
00:45:26
spam che è troppo per me
00:45:28
vedi può essere virus che
00:45:29
sono contenuti nelle camere
00:45:30
allegati contenuti in
00:45:32
corpo della posta, può essere
00:45:34
collegamenti a collegamenti fraudolenti, un
00:45:37
in particolare tutto ciò che riguarda
00:45:38
link di phishing o en. Oppure oppure
00:45:40
phishing, alieni che andranno da noi
00:45:41
portare in un sito che avrà per
00:45:43
mirare a voltarsi dall'altro
00:45:44
dati personali,
00:45:45
coordinate bancarie e, naturalmente,
00:45:47
per tutto questo, abbiamo, al
00:45:48
livello del nostro server Exchange,
00:45:50
criteri già implementati
00:45:52
in atto per impostazione predefinita e quale
00:45:54
potrebbe essere modificato di conseguenza
00:45:55
delle tue esigenze. Eh. Ok
00:45:57
ovviamente, c'è tutta una serie
00:45:58
strategie, amici sul posto
00:46:01
molto importante per gestire al meglio il nostro
00:46:03
diverse minacce. Quindi quando
00:46:06
Vado al menu di strategia. Allora
00:46:08
Sì, mi ha già messo dentro, è
00:46:10
perché il menu gestisce un po '
00:46:11
un po 'cambiato anche in visio.
00:46:13
Così finalmente trovo tutto questo
00:46:15
che riguarderà. Allora te lo dirò
00:46:17
chiede un piccolo momento perché
00:46:18
non è proprio quello che ho
00:46:20
voleva visualizzare. E credo che
00:46:22
Ho avuto un piccolo bug di visualizzazione.
00:46:25
Rimettelo subito. Io
00:46:27
torna alle mie strategie. Sì
00:46:28
questo è tutto, era piuttosto quello che ho
00:46:29
volevo avere un ma ma famoso
00:46:31
e quindi in particolare lo faremo
00:46:32
trova in tutto ciò che io a te
00:46:34
così evocato tutti questi
00:46:35
strategie per uno soprattutto qui, tutto
00:46:37
cosa riguarderà l'Anti
00:46:39
phishing, l'antivirus di
00:46:40
Anti-spam. E così via. Così ho
00:46:42
proporti da te, da te
00:46:44
mostra come esempio un po '
00:46:46
nello specifico le strategie
00:46:47
spam anti-spam,
00:46:49
strategia molto importante quando
00:46:52
gestirà un server di posta.
00:46:55
Quando mi addentro nelle mie strategie
00:46:57
anti spam, lo farò
00:46:58
trovare diversi tipi di
00:46:59
strategie già in atto.
00:47:00
Strategie in 30 per tutti
00:47:02
e-mail in arrivo che avrò
00:47:03
naturalmente go strategia di
00:47:05
fili di connessione che mi daranno da mangiare
00:47:06
consentire di filtrare o meno per
00:47:08
Indirizzi IP per fidarsi di loro o
00:47:10
rifiutarli, o la strategia
00:47:11
Archivio posta in uscita
00:47:13
indesiderabile antidesiderabile
00:47:14
perdonami, lo fa quando
00:47:16
Io sono quello che effettivamente
00:47:17
inviato è quello che non posso
00:47:19
impostare alcuni
00:47:20
Strategie? E così vado da te
00:47:22
citare alcuni esempi, allo stesso tempo
00:47:23
tempo che dovranno segnalare
00:47:25
con questo. Se ad esempio voglio
00:47:28
approvare sistematicamente o
00:47:30
rifiutare sistematicamente un
00:47:32
mittente, beh, si tratta di
00:47:33
la mia strategia in 30 della posta
00:47:35
indesiderabile per esempio, lo farò
00:47:37
trovare tutte le opzioni
00:47:38
in esso, ce ne sono molti. Ok
00:47:40
certo, troverò in
00:47:41
scendendo un po' il
00:47:43
possibilità di trovare elenchi
00:47:45
mittenti e domini,
00:47:46
consentire dove bloccare ciò che rende
00:47:47
solo se ho per esempio
00:47:49
sistematicamente uno dei
00:47:51
utenti di un dominio. Chi è
00:47:52
vede il reindirizzamento allo spam a livello di
00:47:54
il mio server perché sappiamo
00:47:56
pensa che sia un
00:47:57
spam o un problema durante
00:47:59
non lo è, beh, potrei
00:48:02
approva abbastanza automaticamente
00:48:04
tutto ciò che riguarderà quest'area
00:48:06
nella mia parte di dominio autorizzata,
00:48:08
o almeno un mittente specifico
00:48:10
nella parte mittente attendibile.
00:48:13
Al contrario, ricevo e-mail da
00:48:14
spam che è sempre accettato.
00:48:16
Voglio che sia bloccato e bene
00:48:17
Posso in questo modo bloccare
00:48:19
mittenti o nomi di dominio eh
00:48:21
sono cose che sarò in grado di fare.
00:48:22
Personalizza per gestire al meglio il mio
00:48:24
sicurezza da un punto di vista strategico?
00:48:27
Dopo, ovviamente,
00:48:28
ci sono altre serie di azioni eh,
00:48:29
che troveremo qui ovviamente.
00:48:31
Come quello che
00:48:32
Posso scegliere di consentire o meno
00:48:35
Consenti determinati tipi di allegati.
00:48:37
Alcuni tipi di estensioni,
00:48:38
di file e così via,
00:48:39
Naturalmente,
00:48:40
sono cose che possono essere
00:48:43
gestito anche dai suoi piedi lì.
00:48:46
Criteri per i cavi di connessione
00:48:47
che ho qui, come ho detto,
00:48:48
sarà la stessa cosa,
00:48:49
ma per consentire o non consentire
00:48:50
Indirizzi IP direttamente a
00:48:52
piuttosto che effettivamente autorizzato,
00:48:54
qualcosa che riguarderà un
00:48:56
riguardano quindi un'entità.
00:48:57
Potrei a volte approvato da
00:48:59
default o negato per impostazione predefinita tutto questo
00:49:01
che proviene da una posizione specifica,
00:49:03
la posizione geografica specifica,
00:49:05
che spesso si materializza alla fine
00:49:07
da un indirizzo IP pubblico.
00:49:08
E così posso in questi casi
00:49:11
scegli cosa è consentito o meno.
00:49:14
E poi allo stesso modo,
00:49:14
Ti trovo anche tutto questo
00:49:16
che è una strategia in uscita.
00:49:17
Qui vi farò un altro esempio,
00:49:18
qui, questi esempi del trasferimento predefinito,
00:49:22
Microsoft Exchange non consentirà
00:49:24
il trasferimento verso l'esterno dal
00:49:26
essere in grado di trasferire
00:49:28
e-mail verso l'esterno,
00:49:30
può essere un **** di sicurezza
00:49:31
e quindi per impostazione predefinita non lo è
00:49:32
qualcosa che è attivo.
00:49:33
Beh, è andato nel mio esempio
00:49:35
perché è stato modificato ovviamente,
00:49:36
ma posso in relazione a questi
00:49:38
le strategie approvano con precisione
00:49:39
o non approvare per impostazione predefinita
00:49:41
Alcuni parametri, ad esempio il parametro
00:49:43
essere in grado di trasferire.
00:49:44
Un'e-mail a qualcuno al di fuori del mio
00:49:47
così l'organizzazione è davvero,
00:49:48
è una strategia piuttosto piccola che noi
00:49:51
può essere configurato ancora una volta,
00:49:53
questi sono esempi che io
00:49:54
ti cita lì oggi,
00:49:55
ma ce ne sono molti
00:49:56
che possono essere personalizzati,
00:49:57
il cui scopo, naturalmente, e
00:49:59
definire ciò che è consentito
00:50:01
o ciò che è permesso,
00:50:02
non nel mio esempio,
00:50:04
il suo server di posta ma anche
00:50:06
più in generale al livello
00:50:07
uno dei server in Office 365
00:50:10
per la gestione di tutti i miei strumenti.
00:50:12
Quindi voglio solo aggiungere.
00:50:14
Giusto per essere sicuri E siamo d'accordo
00:50:16
quando si parla di trasferimento,
00:50:17
non si parlava di trasferire un
00:50:19
contratto di posta elettronica in Outlook e che noi il
00:50:22
trasferimenti a qualcuno all'esterno.
00:50:23
Lì, in questo caso,
00:50:24
Se fosse questa opzione che io
00:50:26
ti parla qui, il trasferimento automatico,
00:50:28
Parlo bene.
00:50:29
Eccomi nelle mie strategie
00:50:32
indesiderabile, quindi sto parlando di e-mail.
00:50:34
Lì significa che buono in
00:50:36
il mio caso è permesso,
00:50:37
non c'è problema ma se
00:50:38
Non l'avevo autorizzato,
00:50:40
significherebbe che nessuno
00:50:42
potrebbe inviare una mail da inoltrare?
00:50:46
perdonami una mail all'esterno,
00:50:46
Sto parlando di trasferimenti ma
00:50:49
trasferimento automatico.
00:50:50
D'altra parte nel mio software di
00:50:52
messaggistica e che decido io
00:50:53
per inoltrare un'e-mail scelta.
00:50:55
Non c'è problema,
00:50:56
Sarò in grado di farlo al K giusto
00:50:57
Non so se ho risposto al
00:50:59
domanda perché è esattamente così.
00:51:01
È vero che eccolo qui,
00:51:02
potrebbe avere il dubbio in questi
00:51:03
caso il tra l'opzione di trasferimento
00:51:05
di Outlook per l'utente e il
00:51:06
trasferimento automatico
00:51:07
tutte le nostre e-mail.
00:51:09
Qui sto parlando del trasferimento automatico
00:51:10
di tutti i nostri messaggi in questo caso.
00:51:12
OK no va bene,
00:51:13
Grazie.
00:51:14
Nessun problema su altre questioni
00:51:16
su di esso o in un modo
00:51:18
più in generale non esitate poiché
00:51:20
questa parte costituiva un po'
00:51:22
l'ultimo che ti volevo
00:51:24
mostra intorno al nostro appuntamento.
00:51:28
Per ricordare un po 'rispetto a
00:51:30
a ciò di cui vi parlo oggi,
00:51:32
Vi invito a ricordare bene finalmente
00:51:33
3 punti principali che troviamo in giro
00:51:35
delle opzioni di sicurezza
00:51:37
che può essere messo in atto.
00:51:38
C'è una sicurezza pulita
00:51:40
autenticazione
00:51:41
questo è quello che ti ho fatto bene
00:51:42
all'inizio raccontandoti di
00:51:44
autenticazione a più fattori o
00:51:45
della scadenza delle password, it
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
visualizzazione del nostro utente da parte di
00:51:53
riferire in particolare alle azioni
00:51:54
che per rendere il nostro utente.
00:51:55
In questo, alcune regole possono essere stabilite.
00:51:57
Particolare, uno dei
00:51:59
regole di gestione,
00:52:00
compresi i messaggi che abbiamo visto.
00:52:02
Possiamo anche controllare il nostro utente
00:52:04
di aver finalmente rintracciato le condivisioni
00:52:07
che sarà in grado di svolgere all'interno degli strumenti
00:52:10
Office 365 e non in questo caso Pasqua.
00:52:12
All'interno della messaggistica.
00:52:13
Per quello di cui sto parlando qui.
00:52:14
E poi, naturalmente, il monitoraggio dei messaggi che
00:52:16
permette inoltre di avere una traccia di un messaggio.
00:52:17
Questo è dove è stato ricevuto o meno,
00:52:19
e poi abbiamo anche il
00:52:21
più strategie globali che
00:52:23
più preoccupato l'azienda, eh,
00:52:25
queste sono le relazioni che mi faranno
00:52:27
consentire in modo efficace e bene.
00:52:28
Per vedere meglio certe cose
00:52:29
e per regolare meglio la mia sicurezza.
00:52:31
Il centro messaggi che mi permetterà di
00:52:33
essere sempre informati sugli aggiornamenti.
00:52:35
E poi, naturalmente,
00:52:36
I Ricerca di scoperta,
00:52:37
chi è accanto mi permetterà e
00:52:39
beh permetterà al mio utente,
00:52:41
Finalmente
00:52:41
consentirà invece al mio amministratore
00:52:43
2 ricerca di articoli specifici
00:52:45
su un utente o un anno.
00:52:46
Un insieme di gruppi di utenti
00:52:48
e poi, naturalmente,
00:52:49
le famose strategie che possono
00:52:52
affermarsi a livello anti-spam,
00:52:54
a livello di anti-phishing o a livello di
00:52:56
livello antivirus e che permetterà.
00:52:58
Ovviamente
00:52:59
per proteggere meglio il mio server
00:53:01
Office 365 remoto.
00:53:02
Per quanto riguarda l'accesso a
00:53:05
caratteristiche diverse.
00:53:07
Questo è quello che volevo.
00:53:07
Lei menziona nel quadro
00:53:08
del nostro appuntamento del giorno.
00:53:10
Se avete domande, naturalmente
00:53:12
complementare a questo,
00:53:13
Vi invito a evocarmi le anime le evocano.
00:53:15
Altrimenti vorrei ricordarvelo
00:53:17
o menzioni,
00:53:18
se non ne sei troppo consapevole,
00:53:20
che hai anche accesso al tuo portale,
00:53:22
mouquin il tuo portale che ti farà
00:53:25
facendo riferimento a un numero di
00:53:27
argomenti di formazione e quindi tu in
00:53:29
trovare sulla somministrazione di questi
00:53:31
argomenti di formazione e in particolare uno.
00:53:34
Istituiremo un
00:53:35
piccolo argomento sulla sicurezza.
00:53:37
Così correlato a ciò che noi
00:53:39
abbiamo visto oggi.
00:53:41
Ecco
00:53:41
grazie per il tuo
00:53:43
partecipazione durante questo
00:53:45
formazione e ti auguro
00:53:47
quindi un ottimo sequel.
00:53:48
Una giornata molto buona.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
هذا ما قلته
00:00:11
الفكرة هي أن نرى قليلا
00:00:13
ل 45 دقيقة بعض المفاهيم
00:00:15
التي لدينا حول
00:00:16
الأمان في Office 365.
00:00:18
الفكرة التي ترى مهمة جدا
00:00:21
لتنظيم الأمن،
00:00:22
كلاهما من وجهة نظر المصادقة
00:00:25
للاتصال ب
00:00:26
وجهة نظر المستخدمين،
00:00:28
لإدارة حسابات المستخدمين بشكل أفضل
00:00:30
أو من وجهة نظر الشركة
00:00:32
لتأمين أفضل لمختلف
00:00:34
التدفقات التي ستصل إلى مستوى
00:00:36
مكتبنا 365 الفضاء.
00:00:38
لذا في هذا ما سأقترحه عليك
00:00:42
هو لمراجعة فعالة
00:00:43
بعض المفاهيم،
00:00:44
بدءا من كل ما
00:00:46
هو مفهوم الأمن،
00:00:47
المصادقة في ذلك.
00:00:48
اقترحت إعادة العنوان
00:00:50
معا تنفيذ
00:00:53
مصادقة متعددة العوامل،
00:00:54
كما دعا في عامل متعدد الإنجليزية،
00:00:56
المصادقة لذلك، mfa،
00:00:57
فضلا عن استعراض كيفية البرنامج
00:01:00
نهج انتهاء صلاحية الكلمة
00:01:02
تمرير لديه إمكانية أم لا
00:01:04
أن كلمات السر لدينا يحدث ل
00:01:06
انتهاء الصلاحية في كل مرة س أو ذاك،
00:01:08
على العكس
00:01:09
ليس كذلك ودعها تكون
00:01:11
المسؤول أو المستخدم
00:01:13
الذي يقرر.
00:01:14
معذرة
00:01:15
سنقوم بعد ذلك بمراجعة بعض
00:01:17
بعض الأشياء حولها،
00:01:20
ولذلك الأمن،
00:01:22
موجهة بدلا الآن
00:01:24
المستخدم في هذا.
00:01:25
سنرى بعض القوائم
00:01:28
على المستوى العالي أولا وقبل كل شيء
00:01:29
المراسلة التي هي قواعد
00:01:31
متبوعة برسالة، قواعد،
00:01:32
تتبع الرسائل التي سوف
00:01:34
لذا اسمح لنا،
00:01:35
حسنا
00:01:36
لوضع قواعد معينة
00:01:38
خاص على سبيل المثال النسخ،
00:01:41
التحقق من صحة رسالة من أحد
00:01:43
المستخدم أو العثور على تتبع
00:01:45
من الرسالة التي سوف تجد لنا
00:01:47
تجعل من السهل العثور على
00:01:48
إذا تم تلقي رسالة،
00:01:50
إذا تم نقله إلى البريد المزعج في
00:01:53
مستوى ملقم Exchange الخاص بنا.
00:01:56
نفس القدر.
00:01:56
سأقترح العودة إلى
00:01:59
سجل التدقيق أيضا
00:02:00
موجودة في هذا الجزء تبادل،
00:02:02
سجل التدقيق الذي سيذهب إلينا
00:02:04
السماح أخيرا غير موجود
00:02:05
بالضرورة في الجزء القسم.
00:02:07
أذهب على الأقل في الجزء الأمني،
00:02:08
بقدر ما بالنسبة لي.
00:02:10
سجل التدقيق هذا سيسمح لنا
00:02:12
هو جيد لمراجعة الحسابات في الواقع
00:02:14
عدة مستخدمين،
00:02:15
انظر جميع حسابات لدينا
00:02:17
مربع لمشاهدة على سبيل المثال
00:02:19
العناصر التي كان يمكن حذفها،
00:02:21
إعادة تسمية، نقل،
00:02:22
وكذلك أي سلسلة أخرى من
00:02:25
الاحتمالات التي نجدها
00:02:27
من قبل مضيفيها.
00:02:29
ثم dun.de المزيد من عرض الأمان.
00:02:33
من المهم أن تكون قادرة على التخلص
00:02:36
معلومات معينة
00:02:38
فيما يتعلق بالاتصال المحتمل
00:02:39
فصل مستخدمينا عن
00:02:42
بشكل عام على المستوى
00:02:44
خدمات أو
00:02:46
تحديث المعلومات
00:02:48
تقدم على مستوى خدمة Exchange.
00:02:50
يمكن أن يكون من المهم بالطبع
00:02:52
أن تكون دائما محدثة في
00:02:54
مستوى الأمن وفي هذا أنا
00:02:55
اقتراح مراجعة التقارير
00:02:57
ومركز رسائل المكتب.
00:03:00
360,
00:03:01
البقاء دائما في
00:03:02
الأمان من وجهة نظر المؤسسة،
00:03:04
سوف نستعرض أيضا
00:03:05
القليل من مبدأ البحث،
00:03:07
واكتشاف البحوث التي،
00:03:09
فيما يتعلق بشكل خاص بكلمة رئيسية،
00:03:11
يمكن أن تسمح لنا للعثور على
00:03:13
عناصر على مستوى
00:03:14
الرسائل ، ولكن أيضا
00:03:16
مكتب آخر 365 أدوات واحدة.
00:03:17
أعتقد أن كل شيء عن
00:03:18
كل ما هو أداة،
00:03:19
التي من شأنها أن تسمح لنا لإدارة
00:03:22
تخزين المستندات عبر الإنترنت
00:03:23
مثل محرك أقراص واحد أو نقطة مشاركة.
00:03:25
فكرة ديسكفري ستكون
00:03:26
البحث عن وتصدير
00:03:28
جميع عناصر البحث.
00:03:30
خاصة أننا سوف نفعل ومن ثم
00:03:33
سوف نستعرض أيضا
00:03:35
سياسات الأمان الحالية ل
00:03:37
لدينا على خادم تبادل لدينا
00:03:39
الاستراتيجية التي تسمح لنا
00:03:40
على وجه الخصوص لإدارة كل ما هو،
00:03:43
مكافحة البريد المزعج، ومكافحة التصيد حيث
00:03:45
مكافحة الفيروسات بشكل عام ،
00:03:47
واحد تعلق على الخادم لدينا.
00:03:50
لذا سنرى واحدة صغيرة
00:03:51
بعض الأمثلة على المستوى
00:03:52
لهذه الاستراتيجية بحيث
00:03:54
دعونا نرى كل من حيث يقع و
00:03:56
كيف يمكننا تغييرها،
00:03:57
أو حتى إنشاء أخرى جديدة.
00:03:59
إذا هذه هي الخطة التي أنظر إليها
00:04:01
عرضت الاقتراب منك.
00:04:01
لمدة 3/4 ساعات ونحن
00:04:04
دعونا نذهب معا حولها
00:04:05
مكتب 365 الأمن.
00:04:08
لذا أول شيء سأفعله
00:04:11
هو أن بالطبع،
00:04:12
سوف نتواصل مع بوابتنا
00:04:15
ثم الحساب سوف
00:04:17
استخدام للاتصال،
00:04:18
إنه حساب يحتوي على
00:04:19
الوصول إلى الإدارة،
00:04:21
استخدام الخدمات،
00:04:22
أ ما يسمح إذا في وقت معين
00:04:24
نحن بحاجة إلى الوصول كما
00:04:26
هذا المستخدم بالنسبة لي لك
00:04:29
يظهر بعض الميزات.
00:04:30
سيكون أكثر ملائمة
00:04:32
لكنني أفهم أن في
00:04:33
معظم الحالات،
00:04:35
لدينا الإدارة و
00:04:36
استخدام الخدمات المنفصلة.
00:04:39
وجيز
00:04:39
سأذهب لتسجيل الدخول لذا
00:04:41
إلى بيئة Office 365.
00:04:43
جي متابعة.
00:04:44
اخترت عدم البقاء مسجلا الدخول
00:04:46
لأنه في سياق عملي،
00:04:48
أنا غالبا ما يتم إحضارها لتمرير
00:04:49
من حساب إلى آخر،
00:04:50
لذا من الأفضل عدم القيام بذلك.
00:04:54
حتى هنا أنا في الصفحة الرئيسية
00:04:56
من مكتبي 365 حيث أذهب بالطبع
00:04:58
العثور على مشغل التطبيق الخاص بي
00:04:59
مع كل ما تبذلونه من التطبيقات و
00:05:01
بالطبع ما يذهب أساسا
00:05:02
إهتم بنا اليوم
00:05:04
ستكون البوابة الإدارية
00:05:12
اذا ها نحن هنا
00:05:14
بوابة الإدارة،
00:05:15
في سياق الأشياء التي
00:05:16
سأريك اليوم
00:05:17
واحد سوف نرسل بعض من
00:05:20
منطقة الإدارة الرئيسية،
00:05:21
على وجه الخصوص كل ما يتعلق
00:05:23
إدارة كلمة المرور،
00:05:25
ولكن سيكون لدينا أيضا
00:05:27
انتقل إلى القوائم أكثر تقدما من
00:05:30
قائمة الأمان أو Exchange ل
00:05:32
أمان خاص بالبريد الإلكتروني،
00:05:34
ولا سيما فيما يتعلق بالقواعد،
00:05:37
رسالة أو تعقب آخر
00:05:40
ميزات من هذا النوع.
00:05:42
سأبدأ بمعالجتك لنقطة واحدة
00:05:44
من هو المصادقة متعددة العوامل؟
00:05:47
اذا لديك في الجزء العام
00:05:50
مدخل المشرف الخاص بك،
00:05:52
إدارة بالطبع كل ما تبذلونه من
00:05:55
حسابات المستخدمين عن طريق الذهاب
00:05:56
في قائمة المستخدم النشط.
00:05:58
لذا في حالتي،
00:05:59
هو حول هناك قدرا كبيرا من الحساب،
00:06:01
بل هو الفضاء أطروحة حتى
00:06:02
هناك بعض الحسابات مرخصة
00:06:04
الآخرين الذين لديهم جيدة ليست أكثر من اللازم.
00:06:05
المهم هنا هو أن
00:06:07
من قائمة المستخدم هذه
00:06:10
الأصول التي يمكننا إدارتها.
00:06:12
مصادقة متعددة العوامل.
00:06:13
لذا، إذا كنت في شك،
00:06:16
ما هو التوثيق
00:06:17
متعدد العوامل؟
00:06:18
حسنا، المصادقة متعددة العوامل
00:06:20
ستكون أمنية إضافية
00:06:22
طلب عند الاتصال بك
00:06:25
الحساب لمصادقتك بشكل افتراضي،
00:06:27
اخترت إدخال
00:06:29
معرف Office 365 بشكل عام،
00:06:31
حساب البريد الإلكتروني الخاص بك مع كلمة من
00:06:34
يمر بالطبع أن يتم تعريف.
00:06:35
فكرة المصادقة متعددة العوامل
00:06:36
وأنه بالإضافة إلى كلمة المرور،
00:06:38
سنطلب واحدا أو أكثر
00:06:41
معايير أخرى للسماح لنا.
00:06:43
للوصول إلى خدماتنا؟
00:06:46
دعونا نلقي نظرة فاحصة.
00:06:48
عن طريق الاتصال بالقائمة ذات الصلة.
00:06:51
لذا ها نحن في القائمة
00:06:54
مصادقة متعددة العوامل،
00:06:54
أول شيء نحن ذاهبون إلى
00:06:56
أن تكون قادرة على تحديد هنا،
00:06:56
هذا هو الحساب الذي سيتأثر
00:07:00
من خلال المصادقة.
00:07:01
الافتراضي في هذه القائمة إلى
00:07:03
سيتم إلغاء تنشيط جميع الحسابات.
00:07:04
كما هي حالتي هنا
00:07:06
لدي حالة لكل حساب من حساباتي
00:07:09
موجودة على مستوى النشاط.
00:07:12
لذلك أقترح عليك أن تأخذ
00:07:13
مثال حسابنا النشط،
00:07:14
اذا حسابنا الذي يسمى
00:07:17
هنا المشرف وحساب SMS.
00:07:19
لذلك سنضع
00:07:22
مصادقة متعددة العوامل،
00:07:23
واحد سنرى سيكون الخيار،
00:07:25
سنختار أن نضعها
00:07:27
مصادقة متعددة العوامل
00:07:28
عن طريق طلب تأكيد من قبل
00:07:30
رسالة نصية قصيرة للمصادقة الثانية.
00:07:34
لذلك،
00:07:35
لدي أولا اختيار
00:07:36
حسابات جيدة ثم كما لدي
00:07:37
ليس سيئا في قائمتي،
00:07:38
سنذهب أولا ونبحث عنه.
00:07:40
هذا كل شيء، لدي هنا في الجزء السفلي، بلدي ملوثة.
00:07:42
السيدة يمكنني أولا تحديده
00:07:45
ثم اختر في الإجراءات
00:07:48
سريع لتمكين المصادقة
00:07:50
متعدد العوامل لهذا الحساب.
00:07:53
هوب، هذا ما أفعله هنا
00:07:55
أقوم بتنشيط المصادقة متعددة العوامل،
00:07:57
أتحول جيدا إلى الحالة المنشطة وهذا
00:08:00
التي يمكنني القيام بها أيضا على المستوى
00:08:02
هذه المصادقة متعددة العوامل،
00:08:04
هو أنه إلى جانب مساحة المستخدم
00:08:06
حيث أكون بشكل افتراضي،
00:08:08
أجد فقط على اليمين
00:08:10
إعدادات الخدمة.
00:08:12
وفي إعدادات الخدمة،
00:08:14
سأختار أخيرا
00:08:16
بعض الأشياء عن بلدي
00:08:18
مصادقة متعددة العوامل.
00:08:19
آه لدي إمكانية
00:08:20
اختيار عدة أشياء من
00:08:22
من هنا وعلى وجه الخصوص ما
00:08:23
سوف يثير اهتمامنا هنا،
00:08:25
هذه هي خيارات التحقق.
00:08:27
أخيرا، ما نوع الخيار الذي سأفعله
00:08:29
السماح للمستخدمين الذين سوف
00:08:31
هل لديك مصادقة متعددة العوامل؟
00:08:33
من بين هذه الخيارات ، لا يسعني إلا أن أبرز
00:08:36
العثور على المكالمة الهاتفية،
00:08:37
حقيقة أن في الواقع دعوة
00:08:39
الهاتف قد مرت لك بالإضافة إلى ذلك
00:08:40
للتحقق من صحة بفلس آخر،
00:08:42
يمكن أن يكون،
00:08:42
وهذا هو المثال الذي سأتخذه.
00:08:44
رسالة نصية قصيرة في هذه الحالات،
00:08:46
إرسال يمكن أن يكون
00:08:48
المصادقة عبر الإعلام.
00:08:50
يغفر لي عبر التطبيق المحمول أو
00:08:52
لا يزال مع رمز التحقق الخاصة
00:08:54
التي يتم توصيلها على مستوى الهاتف.
00:08:57
لذلك لدينا عدة خيارات
00:08:59
التحقق التي يمكن تنشيطها أم لا.
00:09:03
ثم هناك، أعود إليها بطريقة
00:09:04
أسرع قليلا، لكن بجانبه،
00:09:06
يمكنك أيضا اختيار خيارات أخرى،
00:09:07
على سبيل المثال لاختيار ما
00:09:09
عندما أكون أصيلا
00:09:10
مصادق عليه بجهاز،
00:09:11
هل هناك تأخير معين يجعل
00:09:14
أنني أعتبر واثقا؟
00:09:17
لن نسأل مرة أخرى بشكل منهجي
00:09:18
هذا مكافحة fication قبل
00:09:20
عدد معين من الأيام المحددة؟
00:09:22
شيء واحد يمكنني تعريفه هنا أيضا
00:09:24
بالطبع أيضا،
00:09:25
يمكنني اختيار عناوين IP مثل
00:09:27
يجري وضعها في ثقة من هذا القبيل إذا كان نوع
00:09:29
إذا قمت بطلب للاستخدام
00:09:30
عبر أحد عناوين IP هذه،
00:09:32
هناك بالطبع لن يطلب مني،
00:09:33
سيتم قبولي تلقائيا.
00:09:35
اذا هذه بعض المعلمات التي
00:09:38
يمكن للمرء أن يحدد هنا في الواقع في
00:09:41
شروط المصادقة متعددة العوامل.
00:09:43
بمجرد أن أهيأها
00:09:44
وسوف بالطبع تسجيل بلدي
00:09:47
الخيار لأنني جعل هنا.
00:09:50
لذا نعم، هذا ما تحقق نعم أنا،
00:09:52
ولكن كان لي لم أكن متأكدا من أنه
00:09:53
تؤخذ في الاعتبار جيدا تسجيلي.
00:09:55
هذا هو الحال،
00:09:56
ثم أخيرا للتحقق من بلدي
00:09:57
إعلام متعدد العوامل مثل I
00:09:59
فعلت ذلك على حسابي النشط على
00:10:00
أي واحد أنا حاليا تسجيل الدخول و
00:10:02
حسنا سأقترح عليك ببساطة
00:10:04
لتسجيل الخروج من الحساب.
00:10:07
جي متابعة.
00:10:08
هناك، هناك رسالة صغيرة أكثر،
00:10:10
يمكن أن يحدث في بعض الأحيان عندما
00:10:11
قطع الاتصال.
00:10:12
فعلا
00:10:12
بعض المشاكل الصغيرة من قطع الاتصال.
00:10:15
ما سنفعله في هذا
00:10:16
في هذه الحالة سوف نغلق ببساطة
00:10:18
تماما متصفحنا.
00:10:19
سوف نعيد فتحه
00:10:23
ومن ثم قفز، فإنه يخدم بشكل جيد
00:10:25
لحظة صغيرة على بلدي الآخر،
00:10:26
على شاشتي الأخرى ومن ثم سوف
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
بالطبع مع حسابنا،
00:10:33
لذا سأريك لحظة صغيرة
00:10:35
لأنني اعتقدت أنه حفظها
00:10:36
لكن هذا ليس هو الحال لأنني قد مرت
00:10:38
في التصفح الخاص ، بكل بساطة.
00:10:42
لذا سأعيد الاتصال ب
00:10:44
حساب مع كلمة المرور الخاصة بي.
00:10:45
وبعد ذلك أنا ستعمل يكون الآن
00:10:48
مصادقة الآن
00:10:49
متعدد العوامل التي سيتم اقتراحها.
00:10:52
لذا، خصوصية صغيرة،
00:10:53
صحيح أن هذا شيء
00:10:56
نسيت أن أفعل، وهذا يعني
00:10:58
أن لدي واحدة اختبرت واحدة من قبل.
00:11:00
بالطبع كل شيء
00:11:01
عملت بشكل جيد على ذلك.
00:11:02
حتى بالنسبة لك، لتكون قادرة على
00:11:03
تظهر هنا بالضبط فقط،
00:11:05
عادة ما كان لدي خيار هنا
00:11:06
أولا نافذة الاختيار لاختيار
00:11:08
نوع المصادقة الذي أردته.
00:11:09
ومع ذلك، في هذا الإطار،
00:11:10
لقد اخترت بالفعل.
00:11:11
مصادقة SMS في الواقع في
00:11:13
تعيين رقم هاتفي،
00:11:15
هناك شيء واحد فقط
00:11:16
نسيت أن أفعل
00:11:17
هو إلغاء الخيار تماما
00:11:18
المصادقة بحيث
00:11:20
أن يطلب مرة أخرى،
00:11:21
ما يجعلني أصل إلى هنا في الواقع
00:11:23
أخيرا مباشرة في النافذة
00:11:24
من سيسألني عن الرمز
00:11:25
منذ في حالتي لقد استولت عليه بالفعل
00:11:27
ولكن بالطبع عادة هنا كنت
00:11:29
أولا لديك النافذة التي سوف تذهب إليك
00:11:31
نوع مصادقة الطلب
00:11:33
متعدد العوامل التي تريدها.
00:11:34
وهكذا هناك، بالطبع،
00:11:35
على هاتفي
00:11:36
عن طريق إجراء طلب الاتصال الخاص بي،
00:11:38
تلقيت رمز أنني سوف تكون قادرة على
00:11:40
فهم وهذا يسمح لي بالطبع
00:11:43
المصادقة على Office 365،
00:11:44
هو رمز لا 19 ملم مع 6 أرقام.
00:11:47
اغفر لي من يطلب منك
00:11:49
في هذه الحالة؟
00:11:51
إذا ها أنت لديك
00:11:51
أعود إلى إقامتي في النافذة
00:11:53
متصلة وبالطبع على واجهة بلدي.
00:11:55
المبدأ لذلك هناك لديك،
00:11:56
أول شيء
00:11:57
أردت أن أريك
00:11:58
انها هذه المصادقة متعددة العوامل.
00:12:00
يمكنك اختيار تعريفه أو
00:12:03
لا لكل من مستخدمينا
00:12:05
وبالطبع نحن
00:12:07
تعيين نوع المصادقة
00:12:09
التي نريدها ونحن
00:12:11
دعونا نطبقه قليلا
00:12:12
أردت أن أظهر هنا مدروسة جيدا،
00:12:14
لدينا حقا هذه الإدارة
00:12:16
حيث يتم ذلك من
00:12:18
قائمة المستخدمين النشطين.
00:12:22
للبقاء في المصادقة،
00:12:23
هناك نقطة أخرى الآن
00:12:25
الذي أود أن أشير إليك،
00:12:27
بل هو أيضا استراتيجية انتهاء الصلاحية
00:12:29
كلمات السر، أي،
00:12:32
وهذا يعني أنه افتراضيا هناك
00:12:34
الخيار الذي يمكن أن يكون بين
00:12:36
إمكانية أن كلمات السر الخاصة بك سوف تحصل
00:12:38
أو تلقائيا في طلب أن يكون
00:12:39
تغيير كل x مرات بشكل افتراضي.
00:12:41
هو كل 90 يوما إذا
00:12:42
توجد قيمة بشكل افتراضي.
00:12:44
وبهذا المعنى، فإن القيمة التي يمكن
00:12:46
وعلاوة على ذلك يتم تعديل بين 90
00:12:48
و 730 يوما حتى 2 سنة.
00:12:50
ولكن هناك خيار آخر.
00:12:51
وهو أيضا عدم استخدام
00:12:53
سياسة انتهاء الصلاحية، كلمة المرور.
00:12:55
وهكذا ، وكلمات السر لك
00:12:57
وسوف يكون استخدام صالحة حتى
00:12:58
أنت كمسؤول،
00:13:00
أو المستخدم بنفسه
00:13:02
تقرر تغييره.
00:13:04
دقة صغيرة للتاريخ،
00:13:05
إذا سمحت لنفسي فيما يتعلق
00:13:08
استراتيجية الإخطار هذه
00:13:10
اه، هو أن هذه الاستراتيجية انتهاء الصلاحية،
00:13:15
عفوا وليس
00:13:17
سياسة المصادقة.
00:13:18
ما أردت إخبارك به
00:13:19
هل هو كذلك؟
00:13:20
قبل نحو عام
00:13:21
مايكروسوفت تدفعنا إلى وضع في
00:13:23
وضع سياسة مهلة ل
00:13:25
كلمات المرور التي تم إنشاؤها بواسطة
00:13:27
الافتراضي أكثر من 3 أشهر لأي شخص
00:13:29
التي لديها مكتب 365 tinette جديدة.
00:13:31
يجب أن تعرفي ذلك لمدة عام
00:13:33
مايكروسوفت قد غيرت لها
00:13:35
الاستراتيجية مقابل الدراسات
00:13:36
التي تم إجراؤها منذ أن تم
00:13:38
وجدت أن دفعت أخيرا
00:13:40
المستخدم لتغيير كلمته من
00:13:41
يمر كل 3 أشهر أو 6 أشهر،
00:13:43
كان لديه ميل لجعل ذلك
00:13:45
المستخدم سوف يذهب لاختيار كلمة
00:13:46
تمرير قريبة جدا إلى كلمة المرور.
00:13:48
التي سنضيف عليها
00:13:49
على سبيل المثال 1213 وما،
00:13:51
من وجهة نظر أمنية،
00:13:52
هو قليلا من العار.
00:13:54
وهكذا أدركت مايكروسوفت
00:13:56
أنه من الأفضل ألا ينتهي
00:13:58
وضع نهج كلمة المرور
00:14:00
إلزامي هو بالأحرى لدفع
00:14:01
المستخدم لاختيار كلمة من
00:14:03
تمرير التي ستبقى لفترة أطول،
00:14:04
ولكن كلمة المرور التي سيكون لها
00:14:06
أمن أقوى بكثير.
00:14:07
كلمة مرور إما أن تحتوي على
00:14:09
عدد الأحرف الخاصة،
00:14:10
كلمة مرور ستكون جملة.
00:14:12
هذا هو نوع كلمة المرور التي لا
00:14:15
لن يكون من السهل كسر في نهاية المطاف.
00:14:17
لذا من الأفضل أن تفعل تلك الأشياء.
00:14:18
أخيرا
00:14:19
النهج الافتراضي،
00:14:20
كل هذا لأقول لكم أن في
00:14:22
مدخل Office 365 الخاص بك،
00:14:23
يمكنك تعيين إذا كنت تريد
00:14:25
أو لا تنفذ
00:14:28
هذا النوع، وهكذا إذا كان لديك مؤخرا،
00:14:30
في العام الماضي
00:14:31
الاشتراك في Office 365 عادة
00:14:33
هذه الاستراتيجية لا ينبغي أن تكون
00:14:35
تم التمكين بشكل افتراضي.
00:14:37
للتحقق من كل هذا،
00:14:38
أقترح عليك أن تذهب إلى
00:14:40
جزء التكوين كما أفعل هنا.
00:14:43
وهكذا في هذا الجزء التكوين
00:14:45
ثم لا التكوين.
00:14:46
أخيرا
00:14:46
ويمكن أيضا أن تكون وجدت من قبل
00:14:48
هناك من خلال كلمات السر
00:14:50
تنتهي أبدا أن يكون حقا
00:14:51
معلومات كاملة،
00:14:52
سوف نذهب بدلا من خلال المعلمات
00:14:54
بقدر ما بالنسبة لي وفي الإعدادات
00:14:56
سنذهب إلى الإعدادات
00:14:58
من التنظيم كما أفعل هنا.
00:15:00
وفي هذه الإعدادات التنظيمية،
00:15:01
نجد الخيار الأمن و
00:15:03
السرية كما لدي هنا،
00:15:05
حيث يمكننا تعديل
00:15:08
نهج انتهاء صلاحية كلمة المرور.
00:15:11
إذا نقرت عليه
00:15:12
أرى في مثالي أنني
00:15:13
ليس لديهم استراتيجية في المكان.
00:15:15
لدي فقط المربع الذي هو غير محدد
00:15:17
وهكذا في حالتي كل كلمات
00:15:19
التصاريح سيكون لها صلاحية غير محدودة
00:15:21
حتى أغيرها بمفردي
00:15:23
بالطبع، يمكنني تماما
00:15:25
وضع استراتيجية في مكانها
00:15:26
كما أخبرتك
00:15:27
اخترت عدد
00:15:28
الأيام التي تختارها
00:15:30
انتهاء صلاحية كلمات المرور الخاصة بك،
00:15:31
اذا بين 30 و730 ونفس
00:15:34
مقدار الوقت الذي يكون فيه المستخدم قبل
00:15:37
سيتم إخطار في مثل هذه الحالات.
00:15:39
ببساطة في هذا المكان
00:15:41
أننا سنختار هذا الخيار.
00:15:42
آخر شيء حول هذه الاستراتيجية
00:15:44
إذا قمت بتغييره،
00:15:45
وسوف تؤخذ في الاعتبار فقط
00:15:47
لكلمات المرور التالية.
00:15:48
هل هذا يعني ذلك جيدا
00:15:49
بالطبع بهذا المعنى هو أكثر
00:15:51
منطقي منذ إذا قمت بإعداد
00:15:52
النهج فقط على كلمات المرور
00:15:54
التي ليس لها حد التحقق من الصحة،
00:15:55
انها مرة واحدة فقط كنت
00:15:56
تغيير كلمات المرور التي
00:15:57
الجديد سيأخذ حدا
00:15:58
لكن العكس صحيح أيضا
00:16:00
أي إذا كان لديك
00:16:01
استراتيجية قائمة
00:16:02
وتريد إلغاءه،
00:16:03
وسوف يكون لا يزال من الضروري أولا
00:16:04
إعادة تعيين
00:16:06
كلمات المرور بحيث الجديد
00:16:08
استراتيجية تؤخذ في الاعتبار.
00:16:10
اذا هنا قوس صغير
00:16:12
تقرير إلى هذه المصادقة،
00:16:13
إنه استراتيجي
00:16:14
سنجد حول الأدوات الأخرى
00:16:16
مصادقة يغفر لي
00:16:17
في Office 365 ومن الذي سيكتب لنا
00:16:19
لإدارة أمننا بشكل أفضل.
00:16:24
الآن كنت أقترح عليك
00:16:25
لمعالجة الأمان الذي يذهب أكثر
00:16:28
الوصول إلى المستخدم مباشرة و
00:16:29
خصوصا على مستوى الرسائل.
00:16:32
كجزء من الاستخدام
00:16:33
من صندوق بريده، بالطبع،
00:16:35
افتراضيا، المستخدم،
00:16:36
فقط لديه حق الوصول إلى له
00:16:38
صندوق البريد إلا إذا مررت من
00:16:40
منطقة الإدارة عبر الخيارات
00:16:42
التفويض الممكن.
00:16:44
بجانب ذلك.
00:16:45
ومع ذلك فمن الممكن لوضع
00:16:46
في قواعد لتكون قادرة على
00:16:49
من المحتمل أن توافق على الرسائل
00:16:50
من مستخدم أو نقل
00:16:52
رسائل إلى حساب آخر.
00:16:54
ومن الممكن جدا القيام بذلك.
00:16:56
قواعد المراسلة،
00:16:58
هناك الكثير منهم.
00:17:00
نحن نتحدث هنا عن قواعد
00:17:02
مسؤول البريد الإلكتروني بشكل جيد
00:17:03
من الواضح أن التفريق بين القواعد.
00:17:04
رسائل البريد الإلكتروني Outlook التي ستؤثر فقط
00:17:07
المستخدم على برامج البريد الإلكتروني الخاصة بهم.
00:17:10
هنا، نحن نتحدث عن القواعد التي
00:17:12
يمكن أن تؤثر على كامل
00:17:14
ملقم Exchange ولذلك من يمكنه
00:17:16
إشراك مستخدمين متعددين
00:17:18
أو يختار مستخدم.
00:17:19
لذلك سأقترح عليك أن
00:17:21
مراجعة هذه القواعد هناك،
00:17:22
فضلا عن خيار تتبع
00:17:23
الرسالة التي ستسمح لنا
00:17:25
مراجعة إذا كانت رسالة ناجحة
00:17:27
وردت وتعتبر البريد المزعج حيث،
00:17:28
وأخيرا، لم يتم استلامها.
00:17:32
لكل هذا
00:17:33
سنذهب إلى
00:17:35
مركز إدارة Exchange
00:17:37
مركز إدارة Exchange في
00:17:40
والتي سنجد الخيارات
00:17:43
التطورات الخاصة بالرسائل.
00:17:46
لذا سنصل إلى هناك
00:17:52
لذا، توضيح صغير في حالتي،
00:17:55
في مركز بلدي
00:17:56
الإدارة مرة أخرى،
00:17:56
المركز القديم الذي يظهر بشكل افتراضي.
00:17:59
لذا ، بالطبع ، أنا آخر الجديد
00:18:02
مركز إدارة Exchange الذي
00:18:04
سيكون أكثر إثارة للاهتمام بالنسبة لنا الفذ.
00:18:06
وعادة ما يكون لديك
00:18:08
شيء يبدو مشابها إلى حد ما
00:18:10
إلى ما أعرضه على الشاشة عندما
00:18:12
تذهب إلى الجزء إكسيل.
00:18:13
في هذا الجزء تبادل،
00:18:15
سوف نجد كل ما
00:18:17
هو القواعد وتعقب الرسائل في
00:18:19
الجزء الذي سيطلق عليه هنا
00:18:21
تدفق البريد.
00:18:22
فعلا
00:18:22
الطرف الذي سيتأثر في نهاية المطاف، و
00:18:25
حركات البريد بشكل جيد
00:18:27
ما نحن ذاهبون لوضع قواعد معينة،
00:18:29
بعض، بعض المتابعة أو غيرها.
00:18:31
دعونا نراجع القواعد أولا.
00:18:33
إذا كنت تعرف مسبقا
00:18:36
القواعد على الجانب Outlook،
00:18:38
القواعد التي يمكن أن يتم تأسيسها من قبل المستخدم،
00:18:39
نجد منطقا متشابها
00:18:42
ماعدا ذلك هنا،
00:18:43
هم في نهاية المطاف القواعد التي
00:18:45
سيتم تأسيس الملقم بأكمله
00:18:47
تبادل أو مجموعة من المربعات،
00:18:49
انظر مربع معين من شأنها أن تكون
00:18:52
المختار وأنواع القواعد.
00:18:54
هناك الكثير منهم من هنا
00:18:58
لكن بروحه
00:18:59
في فلسفة القاعدة،
00:19:00
إنه نفس الشيء، قاعدة،
00:19:02
سنكون قادرين على وضع الشروط،
00:19:03
الإجراءات والاستثناءات
00:19:05
لتنشيطه
00:19:07
في بعض غير المطلوبين.
00:19:08
ما سأقترحه عليك
00:19:10
هو مراجعة مثال،
00:19:11
مثال يقول أنه أخيرا
00:19:13
نتمنى، لأن مستخدمينا،
00:19:14
في هذه الحالة المستخدم،
00:19:15
فيليب أو يو،
00:19:16
نريد لهذا المستخدم أن
00:19:18
كل الرسالة التي سترسل
00:19:21
أنا
00:19:21
يمكنني التحقق من صحة رسائله بطريقة ما.
00:19:24
سنقوم بإعداد الاعتدال
00:19:26
رسائل البريد الإلكتروني التي سيرسلها الشخص
00:19:28
حتى أتمكن من التحقق من صحة لهم من قبل
00:19:30
أن الشحنة فعالة.
00:19:32
هذا مثال على القواعد، ونحن نذهب لذلك.
00:19:35
إنشاء قاعدة جديدة، هوب.
00:19:38
عند إنشاء قاعدة،
00:19:39
نجد عدد قليل
00:19:41
أمثلة على القواعد الافتراضية،
00:19:42
ولكن يمكننا أيضا اختيار أدناه،
00:19:44
المزيد من الخيارات للعثور على
00:19:46
مجموعة من خيارات القواعد
00:19:49
متوفرة مع مايكروسوفت إكستشينج،
00:19:51
هناك الكثير منهم.
00:19:52
سيكون من المستحيل بالنسبة لي في
00:19:54
إطار تعييننا لليوم
00:19:55
من أي خطوة أثار.
00:19:56
سنسمي هذه القاعدة
00:19:59
الموافقة على سبيل المثال الموافقة.
00:20:01
فيليب.
00:20:05
سأطبق هذه القاعدة
00:20:07
وفقا لمعايير معينة، لذلك لا بأس،
00:20:09
سأطبق هذه القاعدة
00:20:10
أخيرا عندما المرسل بلدي
00:20:12
سيكون فيليب هويلون،
00:20:14
كما ذكرت سابقا،
00:20:16
لذا سأذهب وأبحث في قائمتي
00:20:17
هذا كل شيء، لدي فيليب الذي هو هنا،
00:20:19
هوب، سنقوم بتحديده.
00:20:21
جيد عنوان البريد الإلكتروني المرفقة إلى
00:20:22
52 أطروحة تسمى المتدرب القط.
00:20:24
لا تندهش من المثال الذي
00:20:26
ترى هنا وهناك الفكرة هي أن
00:20:28
حالما يمكن أن يفهم حسابي النهائي،
00:20:29
المرحلة الممرات سوف ترسل رسالة بالبريد الالكتروني ،
00:20:31
سوف أقوم بوضع قواعد معينة و
00:20:33
ثم سوف تكون قادرة على اختيار الأسهم.
00:20:35
على سبيل المثال لما قلته هنا
00:20:39
آه، هذا هو ما كنت عليه. كنت أتحدث عن إمكانية ذلك
00:20:44
ما إذا كان يجب الموافقة على الرسالة أم لا.
00:20:46
لذا عادة،
00:20:47
كان علي أن أحصل عليها بشكل افتراضي
00:20:49
رأيت في المزيد من الخيارات،
00:20:50
ليس بالأمر الجلل
00:20:51
هل كان لدى هو ؟
00:20:59
لذا نعم، لأنني
00:21:00
يجد الخيار لتحذير،
00:21:01
لكن عادة ما كان لي حصة.
00:21:04
من الواضح، هذا عندما أكون لك
00:21:05
يؤدي على سبيل المثال ، هو دائما.
00:21:06
هذا كل شيء، كان هناك، أبحث عنه، أبحث عنه،
00:21:08
لقد وجدته أكثر في ذلك الوقت
00:21:09
كان لنقل الرسالة ل
00:21:11
الموافقة، لأنني كنت سأقول،
00:21:12
انها دائما في اللحظة التي
00:21:12
سوف تظهر لك المثال،
00:21:13
هو أن لدي أكثر من ذلك بقليل
00:21:15
من الصعب أن تظهر لك الحالات ملموسة.
00:21:16
لكن لا، هناك فكرة أنه سيكون
00:21:18
لنقل فعال،
00:21:19
إعادة توجيه الرسالة للموافقة عليها.
00:21:21
حسنا يمكن أن يكون الشخص الذي تم اختياره بالفعل،
00:21:24
سنختار من جهات اتصال محددة،
00:21:26
سنختار أن نفعل ذلك على سبيل المثال في
00:21:28
حسابي اختبار أي الحساب.
00:21:30
ADMIN و MS,
00:21:31
اخترت هنا حسابات سنوية جيدة،
00:21:33
مما يعني أنه بمجرد حسابي،
00:21:35
فيليب هويلون مجلس الممرات الخاص بي
00:21:36
تريد إرسال رسالة؟
00:21:38
أخيرا، حسنا،
00:21:38
سيتم توجيه الرسالة إلى
00:21:40
الموافقة على حسابي الإداري وأنا
00:21:42
يجب أن توافق على الرسالة المرسلة
00:21:44
من حساب المتدرب بحيث
00:21:45
يمكن إرسالها في الواقع.
00:21:47
يمكن أن يكون الأمن الذي أرسل،
00:21:49
خصوصا عندما يكون لدينا موظفين
00:21:51
سنقول قليلا
00:21:53
متدرب جديد أو آخر على من يوجد
00:21:55
في بعض الأحيان الحاجة في وقت قصير،
00:21:57
في البداية للموافقة على بعض
00:21:58
الرسائل وأيضا تغيير القواعد.
00:22:00
قد تسمح لنا في منطقتنا
00:22:02
إذا كان الأمر كذلك.
00:22:04
بالطبع، مثل القاعدة الكلاسيكية،
00:22:05
يمكننا أيضا وضع استثناءات
00:22:07
على مستوى قاعدتنا ومن ثم
00:22:09
اختيار عدد من الخيارات
00:22:10
التي لا أذهب كثيرا،
00:22:11
لكن العجاف، ولكن على وجه الخصوص،
00:22:12
سيكون هذا ما سأطبقه
00:22:14
حسنا قاعدتي على الفور
00:22:15
ماذا تعني هذه القاعدة؟
00:22:16
أنا أطبق قواعدي بشكل جيد وفقا ل
00:22:17
منذ القاعدة لدينا دائما
00:22:20
العديد من التي يمكن تنشيط
00:22:21
وربما العودة إلى
00:22:22
الصراع مع بعضها البعض.
00:22:25
هل سيتم تمكين هذه القاعدة؟
00:22:26
من لديه نطاق تاريخ محدد؟
00:22:28
هذا هو حقا أنواع الخيارات
00:22:30
أنني سوف تكون قادرة على اختيار هنا و
00:22:32
ثم حفظ للتحقق من صحة بلدي.
00:22:34
القاعدة هناك،
00:22:35
لن أفعلها هنا
00:22:37
لكن كان ذلك لتظهر لك
00:22:38
مثال وبالطبع،
00:22:39
بعد أن نجد في هذه الحالات
00:22:41
قاعدتنا في قائمة ذات صلة،
00:22:43
بترتيب الأولوية،
00:22:44
بالإضافة إلى أولوية منخفضة والرهان
00:22:46
مع قاعدة ******* 6 سيتم تنفيذ
00:22:48
أولا ما هو مطلوب.
00:22:50
لا تنسى أن هناك أمر
00:22:52
تنفيذ القواعد منذ
00:22:54
البعض قد يدخل في
00:22:55
الصراع مع بعضها البعض.
00:22:57
اذا هذا مثال صغير
00:22:59
قواعد المراسلة التي يمكن لنا
00:23:00
تحسين أمننا
00:23:01
منذ أن أريتك مثالا
00:23:03
وبالطبع هناك آخرون.
00:23:04
ويمكن أيضا أن تكون رسالة
00:23:07
نقل بشكل منهجي أو غير ذلك.
00:23:08
هناك حقا سلسلة كاملة
00:23:11
من الاحتمالات عندما
00:23:12
سوف تدير قواعدنا.
00:23:16
بجانب هذه القواعد
00:23:18
عندما تبقى في اللعبة
00:23:19
مراسلة حقا للأمن
00:23:20
يمكننا أن نجلبه إلى رسالتنا
00:23:22
الفكرة يمكن أن تكون أيضا
00:23:23
لمعرفة ما إذا كان في بعض الأحيان،
00:23:25
تم تلقي رسالة أو لم يتم تلقيها
00:23:28
والتي يمكن أن يكون ردود الفعل
00:23:30
حسب وقت المستخدمين الذين
00:23:31
يقولون أنهم لا يفهمون
00:23:33
الذين لا يرون رسالة
00:23:34
أنه كان يجب أن يتلقوا مثل هذا
00:23:36
رسالة من هذا الشخص الذي
00:23:37
قبل ذلك لم يكن استقبالا حسنا.
00:23:39
لذلك هناك عدة رموز في هذه
00:23:40
الحالة هي ما تحتويه الرسالة بشكل جيد
00:23:42
تم تلقي ولكن المستخدم هو الذي
00:23:43
لديه مشكلة تقنية على صندوقه
00:23:44
هل تم تلقي الرسالة؟
00:23:46
على البريد المزعج على مستوى الخادم ،
00:23:47
مما يجعل المستخدم لا يرى ذلك،
00:23:49
أو هي الرسالة
00:23:50
لم يتم استقباله بالفعل؟
00:23:52
حسنا
00:23:53
لدينا تعقب الرسائل
00:23:54
الذي لديه ما يكفي من الاهتمام لكل شيء
00:23:57
هذا لأنه سيسمح لنا
00:23:59
للعثور على شاطئ من
00:24:01
في الوقت المناسب إذا رسائل
00:24:03
تم تلقيها أم لا.
00:24:05
سأستخدم مثال
00:24:07
فيليب فيليب على سبيل المثال،
00:24:08
نعود إلى أنه ينبغي أن يكون عادة
00:24:11
تلقي رسائل معينة محددة
00:24:12
الذي آخر يومين سيكون له رقم مسبق.
00:24:15
هناك
00:24:15
لم يستلمهم.
00:24:16
لذا سأكون قادرا على
00:24:18
متابعة الرسالة.
00:24:20
لذا لن أقوم بتقديم الطلبات
00:24:21
افتراضيا لأن لديك
00:24:23
أنواع التتبع التي يتم تقديمها افتراضيا،
00:24:25
ولكن سوف أقوم بطلب شخصي.
00:24:27
سأذهب من هناك
00:24:29
بدء متابعة وبعد ذلك سوف
00:24:31
اختيار وبعض التصفية،
00:24:33
بالطبع لبلدي لمتابعة بلدي ،
00:24:35
حتى لا تكون رسائل الجنوب
00:24:37
تم على كافة الرسائل
00:24:38
الإيصالات المرسلة إلى بلدي
00:24:40
الخادم لأنه خلاف ذلك سيكون
00:24:41
أخيرا أن تذهب معقدة للغاية.
00:24:43
لذا سأختار أنه
00:24:45
كافة الرسائل التي يتم إرسالها
00:24:46
لفيليب ثم انه لم يكن لي
00:24:48
المحدد منذ المرسل في
00:24:50
خاصة لذلك سوف أترك
00:24:51
جميع المرسلين ثم أنا
00:24:53
سيختار النطاق الزمني.
00:24:55
حسنا، أترك الشاطئ الافتراضي
00:24:56
وهي آخر 2 أيام.
00:24:58
لتقريري.
00:24:59
وبعد ذلك أريد أن أختار أخيرا ما أراه
00:25:01
تقرير فوري متوفر في
00:25:03
خط أو ما أرى تقريرا
00:25:05
التي يمكن تحميلها في شكل CSV؟
00:25:07
تقرير موجز أو تقرير
00:25:10
مفصلة فيما يتعلق رسائلي؟
00:25:12
لذلك سوف ابحث من
00:25:14
من هناك وحتى هناك لدي متابعة
00:25:16
الرسائل التي تم تلقيها في آخر 2
00:25:18
أيام على مستوى حساب فيليب.
00:25:21
لذلك بالطبع 52 اختبارات حتى
00:25:22
من الواضح هنا لدي رسالة صغيرة
00:25:23
بس ارى انه في حالتي
00:25:25
قبل الرسائل الأخيرة التي
00:25:26
وردت منها آخر 2
00:25:28
أيام كافة تم إصدار الحالة
00:25:30
وبعبارة أخرى، فإن جميع لديهم حالة
00:25:32
التي تم استقبالها بشكل جيد لذلك أنا
00:25:34
سيكون قادرا من هناك
00:25:35
وقال فيليب أن
00:25:36
باه إذا لم يتلق
00:25:37
رسالة. على أي حال فإنه لا يأتي
00:25:39
ليس سوابق النقل
00:25:40
من هذه الرسائل منذ أنا لا
00:25:42
راجع هذه الرسائل أو تظهر.
00:25:44
في البريد المزعج لا يبدو لتسليم ،
00:25:45
لذا هو ذلك a سوابق، uh.
00:25:47
قد يكون المرسل الذي
00:25:48
مشكلة أو مشكلة أخرى ولكن
00:25:50
ليس في الواقع أن رسالتي
00:25:52
بريوري أبدا في حالتي يحدث
00:25:54
إلى ملقم البريد Exchange.
00:25:55
وإلا لكان من الواضح أن لدي دولة
00:25:57
وضع خاص من بلدي
00:25:59
رسالة كما أقول أن هناك
00:26:01
استقبالا حسنا التي تم رفضها،
00:26:03
التي تم spammed. هناك حيث تذهب
00:26:04
هناك عدة سيناريوهات متاحة
00:26:07
في هذه الحالات لهذه الرسائل الشهيرة.
00:26:10
كن حذرا، لا تحتوي تعقب الرسائل
00:26:12
لغرض الاطلاع على تفاصيل رسالة بريد إلكتروني.
00:26:14
إذا ذهبت إلى هناك
00:26:15
أنا فقط أرى حالة ل
00:26:16
انظر تفاصيل رسالة بريد إلكتروني،
00:26:17
أننا سوف تجد بدلا القائمة
00:26:19
أنا اكتشاف أنني سوف لك
00:26:21
إلغاء في لحظات قليلة.
00:26:23
لكن ها هو
00:26:23
في فكرة كيف سنكون قادرين على
00:26:25
متابعة فعالة على messg.
00:26:29
نقطة أخرى، للبقاء في
00:26:31
الخيارات التي سوف نكون قادرين على القيام جنبا إلى جنب مع
00:26:34
مستخدمينا، للأمن،
00:26:36
لدينا أيضا في المكتب
00:26:39
365 خيارا مثيرا للاهتمام جدا
00:26:41
والذي يسمى سجل التدقيق.
00:26:44
جميع الإجراءات التي قام بها
00:26:46
المستخدمين داخل Office 365
00:26:48
يمكن حفظها داخل في
00:26:50
ما يسمى سجل التدقيق،
00:26:51
وكمسئول
00:26:53
لسجل التدقيق هذا،
00:26:55
ثم لدي إمكانية القيام به
00:26:57
عمليات البحث للبحث
00:26:58
حقا جميع أنواع العناصر.
00:27:00
سجل التدقيق،
00:27:01
سوف أجده في
00:27:03
جزء الأمن من مركز بلدي
00:27:05
مكتب 365 الإدارة.
00:27:08
الذهاب إلى مركز بلدي من
00:27:11
إدارة الأمن.
00:27:13
أجدك بالطبع
00:27:15
الخيارات المتعلقة بالأمان و
00:27:17
خصوصا تلك التي ستهتم بنا
00:27:18
إذا ذهبت إلى خيار البحث.
00:27:22
سوف أجد إمكانية القيام به
00:27:24
بحث في سجل التدقيق.
00:27:28
سوف ندع الخيار تحميل.
00:27:31
أول شيء يجب القيام به عندما كنت
00:27:32
في سجل التدقيق،
00:27:33
هو لتنشيطه.
00:27:35
لذا في مثالي، هو بالفعل،
00:27:37
ولكن إذا لم يكن بعد،
00:27:39
عندما تكون في الجزء التدقيق هنا،
00:27:40
لديك من الأموال إلى لافتة
00:27:42
الأصفر الذي سيظهر أو إذا ذهب،
00:27:44
أن سجل التدقيق
00:27:45
افتراضيا غير ممكن،
00:27:46
ولكن يمكنك الآن تفعيله،
00:27:48
من بمجرد أن تذهب للقيام بذلك.
00:27:50
أي إجراء يتخذه المستخدمون
00:27:52
يمكن تعقبها
00:27:53
وجدت من قبل هذا السجل مراجعة الحسابات الشهيرة.
00:27:57
واسمحوا لي أن أقدم لكم مثالا.
00:27:58
أود أن أجد من قبل
00:27:59
مثال على جميع الملفات التي،
00:28:02
للأسبوع الماضي
00:28:03
جميع ملفات فيليب
00:28:04
التي كان يمكن تعديلها،
00:28:05
الذي تم تغيير اسمه وأيضا أنا
00:28:08
يمكن القيام بالبحث
00:28:10
على مستوى سجل التدقيق الخاص بي.
00:28:11
أولا وقبل كل شيء من حيث التواريخ، بطبيعة الحال.
00:28:13
حسنا هناك هو جيد،
00:28:14
لدي الأسبوع الماضي الذي هو الذي
00:28:16
هنا إعداد، والتي يمكنني تعديلها.
00:28:18
وسوف تختار أيضا المستخدمين
00:28:20
تأثر بسجل التدقيق الخاص بي،
00:28:22
لي انها ستعمل يكون فيليب
00:28:23
مرة أخرى في المثال الخاص بي.
00:28:25
إذا فيليب هويلون
00:28:26
وبعد ذلك سوف تختار أيضا أي
00:28:29
نوع النشاط الذي أريد تدقيقه،
00:28:31
لأنني أعطيتك مثالا
00:28:33
أنا
00:28:34
مقابل الملفات
00:28:35
والتي كان يمكن تغيير اسمها.
00:28:36
ولكن في النهاية نجد و
00:28:38
الكثير من المثال مرة أخرى
00:28:40
لن أستطيع فعل كلكم
00:28:41
اقتبس منهم الآن منذ
00:28:43
أريد العثور على الأنشطة
00:28:44
والتي سوف تتعلق الملفات،
00:28:46
الأنشطة التي سوف تجد
00:28:47
والتي سوف تهم يغفر لي
00:28:49
الأدوات المختلفة هاه،
00:28:50
الأنشطة حول البلاط حول
00:28:52
نقطة مشاركة حول محرك أقراص واحد
00:28:54
وهلم جرا على إدارة
00:28:55
الملفات تحدثت إلى الإدارة.
00:28:57
المرفق على سبيل المثال،
00:28:58
نمت الرسائل وهلم جرا.
00:28:59
أجد الكثير من القضايا.
00:29:02
أنت تقول متاح وأخيرا
00:29:03
ما أفعله اليوم هو
00:29:05
التي تظهر لك مثالا ل
00:29:06
توضيح كل ثراء
00:29:08
سجل التدقيق.
00:29:09
لذا سنأخذ المثال على وجه التحديد
00:29:11
أن كنت أقول أن كان ملف إعادة تسمية.
00:29:13
عادة أخرج أم أنه
00:29:16
أن كان لي هنا؟
00:29:17
هناك حيث تذهب
00:29:17
يمكن للمرء أن يفعل دائما بحث لانهائي.
00:29:19
بحثنا هنا شك.
00:29:21
حتى هنا سوف تبحث في الواقع
00:29:23
كافة الملفات التي تمت إعادة تسميتها
00:29:25
بواسطة فيليب هذا الاسبوع الماضي.
00:29:27
وبعد ذلك يمكنني أيضا أن أصنع فلتر
00:29:29
للبحث عن العناصر أيضا أكثر
00:29:30
محددة فيما يتعلق بملف،
00:29:32
مجلد أو موقع معين.
00:29:35
سأبحث هنا عن (إي مونسيت)
00:29:39
حتى يمكن أن يستغرق بالطبع
00:29:40
قليلا من الوقت
00:29:40
البحث عن التدقيق وفقا ل
00:29:42
من البحوث التي تقوم بها
00:29:43
بالطبع في حالتي،
00:29:44
لن يستغرق الأمر الكثير منذ
00:29:45
أخيرا هو بحث
00:29:47
صنع على مستخدم في
00:29:48
خاصة في مجال لهجة
00:29:50
مقيدة تماما وما هو أكثر حول
00:29:51
حساب لا يخدم غرضا كبيرا
00:29:53
هاه منذ ذلك الحين مثل أن التهم 2 الاختبارات
00:29:55
من الواضح أنه ليس هناك الكثير
00:29:57
من التبادلات على هذا وهكذا أرى ترك
00:29:59
بحلول الوقت الذي في الواقع 2 أيام مضت،
00:30:00
في 20 سبتمبر 2016 ، هناك
00:30:03
الملفات المتأثرة التي تمت إعادة تسميتها.
00:30:05
والخوض في التفاصيل،
00:30:06
بالطبع، أجد التفاصيل،
00:30:07
التفاصيل في هذه الحالات،
00:30:08
ما نوع الملف أو
00:30:10
هو ما تم تخزينه،
00:30:11
كيف تم تغيير اسمها وهلم جرا.
00:30:13
لذا بالطبع سجل التدقيق
00:30:15
مرة أخرى
00:30:16
يسمح لك حقا العثور على كل شيء
00:30:18
نتائج بحثية هامة.
00:30:21
مثال حيث يمكن أن تخدم حقا
00:30:22
من وجهة نظر أمنية،
00:30:24
على سبيل المثال، تفويض الإدارة
00:30:26
بحكم منصبه ثلاثمائة وخمسة وستون
00:30:26
لأشخاص آخرين.
00:30:28
حسنا، هذا ممكن.
00:30:29
واجب سجل التدقيق وكذلك جميع
00:30:31
التغييرات التي أجريت على نقطة
00:30:33
عرض المسؤول من قبل شخص.
00:30:35
من كان يملك حقوق الإدارة
00:30:37
بالإضافة إلى الحساب الرئيسي.
00:30:38
ويمكن مراجعة ذلك أيضا.
00:30:40
ويمكن العثور عليه حتى
00:30:41
من وجهة نظر أمنية،
00:30:43
أنت تفهم جيدا كبيرة جدا
00:30:44
أهمية سجل التدقيق هذا، و
00:30:46
أيضا نقطة أخرى أردت
00:30:47
إظهار ثراء كبير جدا من
00:30:49
هذا المثال الذي اريده
00:30:50
عرض هو مجرد مثال واحد بين
00:30:52
مئات الأمثلة المقترحة
00:30:54
لبحوث التدقيق.
00:30:58
لاحظ أيضا أن التدقيق
00:30:59
يمكنك أيضا تصديره،
00:31:01
حتى إذا لزم الأمر يمكنك تصدير النتيجة الخاصة بك
00:31:04
مراجعة الأبحاث بهذا القدم.
00:31:07
وهنا قليلا ل
00:31:09
إغلاق بعض الأمثلة التي أنا
00:31:11
تتحدث عن ميزات الأمان
00:31:12
حول المستخدم لأن
00:31:14
أخيرا أنني أدير القواعد
00:31:16
سواء كنت أتابع رسالة أو
00:31:18
أنا أبحث عن شيء في المياه،
00:31:19
يقول انه يسمح لي في الواقع
00:31:21
إدارة أمان الاتفاقية بشكل أفضل
00:31:23
المستخدم وكل شيء فيه.
00:31:28
الآن dun.de وجهة نظر أكثر عمومية ل
00:31:31
الشركة. لدينا أيضا
00:31:37
أنواع أخرى من المعلومات التي يمكن البحث فيها من one.de
00:31:37
عرض الأمان على وجه الخصوص. نحن ذاهبون إلى
00:31:40
العثور على كل ما يتم الإبلاغ عنه
00:31:42
وكل ما هو مركز
00:31:43
الرسائل ، كل ما يتم وضعه على
00:31:45
يوم. ونعم، كان من المهم
00:31:46
لإدارة أمنك بشكل أفضل
00:31:48
أن يكون دائما إمكانية
00:31:49
الوصول إلى التقارير
00:31:51
استخدام الخدمات وأيضا
00:31:53
للوصول إلى آخر التحديثات إلى
00:31:55
يوم ممكن لمعرفة صغيرة
00:31:57
قليلا أو نحن. حسنا كل شيء
00:31:59
أولا، سنعود لذلك
00:32:00
مركز الإدارة لدينا
00:32:02
رئيسي. في صفحتنا
00:32:03
الرئيسية، لدينا، عندما
00:32:05
نعرض جميع القوائم،
00:32:08
القائمة التي تذهب في الواقع هنا
00:32:10
كان يسمى التقرير. لذا، فإن
00:32:11
تقارير عن قوسين، ونحن
00:32:13
وجدت أيضا في القوائم
00:32:15
أكثر تحديدا. إذا خرجت
00:32:16
مع سلسلة، لدي تقارير
00:32:17
محددة ل Exchange. إذا كنت
00:32:19
الذهاب إلى الإطار، لدي
00:32:20
تقارير محددة للمشاركة
00:32:21
الفترة وهلم جرا. الفكرة،
00:32:24
بشكل عام، هو أن تكون قادرة
00:32:27
البحث عن شيء
00:32:28
الإحصاءات التي من شأنها أن تهمك
00:32:29
مقارنة مع ما. مثل ماذا
00:32:31
سامحني في تقاريري
00:32:33
من الاستخدام، وأيضا أنا يمكن أن
00:32:34
انظر أخيرا، اه. في المربع
00:32:36
الاسبوع الماضي، ما هي
00:32:38
المستخدمين الذين كانوا الأكثر
00:32:40
نشطة ، ما كانت
00:32:41
آخر تسجيل دخول؟ على أي نوع
00:32:43
هل هم متصلون؟
00:32:44
كم من الوقت أخذوا
00:32:46
تواصل في هذا اليوم أو ذاك؟
00:32:47
هذا كل شيء، هذا ما سنجده
00:32:50
أخيرا في هذه التقارير الشهيرة
00:32:51
نرى هنا نجد. عندما
00:32:53
الخوض في التقارير
00:32:55
من الاستخدامات العامة، أجد
00:32:56
أخيرا أي نوع من التقارير على
00:32:58
كل خدماتي، ثم ترى
00:33:00
على سبيل المثال على الحجاب أندريف
00:33:02
عدد الملفات المخزنة في
00:33:03
كل. على سبيل المثال، أستطيع أن أرى
00:33:05
في الواقع باه عدد
00:33:06
عدد المستخدمين، عدد
00:33:07
الملفات التي لديهم كل من
00:33:08
مخزن، ويمكنني أن يكون حجم
00:33:10
هذه الملفات وهلم جرا. انها
00:33:12
حقا فكرة هذه الشهيرة
00:33:13
تقارير الاستخدام التي سوف
00:33:15
تجد هنا والذي باه من قبل
00:33:17
تقرير إلى النتائج التي سوف
00:33:19
رد الجميل، سيسمح لي لتحسين
00:33:20
إدارة الأمان في نهاية المطاف
00:33:21
منذ أرى أفضل قليلا
00:33:23
من هذه التقارير. من
00:33:25
الوصول إلى بياناتي بالضبط إلى
00:33:26
ما نوع البيانات، كيف
00:33:27
تستخدم؟ لذلك يمكن أن يكون
00:33:29
مثيرة جدا للاهتمام بالطبع
00:33:31
للذهاب من خلال هذه التقارير الشهيرة.
00:33:33
أنا لا أقضي الكثير من الوقت هناك
00:33:34
في هذه التقارير، لأن
00:33:36
آمنة ، والفكرة بعد البحث
00:33:37
أكثر من ذلك بقليل على وجه التحديد هذه
00:33:38
تقارير ومعقدة في
00:33:39
إطار موعدك اليوم،
00:33:40
لتبين لهم لك جدا
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
عرض الأمان.
00:33:50
الى جانب ذلك ، فكر أيضا في
00:33:53
مركز الرسائل الذي يمكن العثور عليه
00:33:55
في القائمة الحالة الصحية،
00:33:57
القائمة الصحية لك
00:33:58
سوف تسمح لك أن ترى لخدمة
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
مايكروسوفت عرض هناك ممكن
00:34:05
مشاكل تقنية، ولكن أيضا،
00:34:06
يمكنك الوصول من هذا
00:34:09
التحيز هناك في مركز الرسالة التي.
00:34:12
الفكرة، من مركز الرسائل،
00:34:15
سيكون في النهاية العثور على
00:34:17
أخبار حول حل Office
00:34:20
365 خبرا قد تكون ذات صلة ب
00:34:22
خدمة معينة ولكن التي يمكن
00:34:24
أيضا قلق أكثر عموما
00:34:26
الإدارة والأمن.
00:34:28
وهكذا يمكن أن تكون مثيرة للاهتمام و
00:34:30
من المهم أن تذهب من خلال هذه التذاكر
00:34:32
هناك وهكذا أجد فيما يتعلق
00:34:34
مركز الرسائل هذا هنا موجود.
00:34:36
هناك نافذة صغيرة ستبطلني
00:34:39
اه، قائمة كاملة من هذه الوثائق؟
00:34:42
أنني يمكن أيضا أتمتة
00:34:44
بلغتي في الإدارة،
00:34:45
لذلك هناك سوء حظ الإدارة و
00:34:47
باللغة الفرنسية للتحقق من هذا المربع
00:34:49
سوف تسمح لك لترجمة كل شيء.
00:34:51
هذه الوثائق باللغة الفرنسية في نوعية
00:34:53
الترجمة التي هي جيدة جدا.
00:34:54
الواضح
00:34:55
انها ليست مجرد ترجمة
00:34:57
الحرفية التي ستكون قابلة للقراءة إذا كنا
00:34:58
التبديل من لغة إلى أخرى.
00:35:00
حتى أتمكن من اختيار من هنا
00:35:02
العثور أخيرا على قائمة الوثائق
00:35:04
التي سوف تهمني وأنا يمكن أيضا،
00:35:06
عبر التفضيلات،
00:35:07
يتم اختيارها بشكل جيد لأشياء معينة،
00:35:09
على وجه الخصوص اختيار نوع المستندات
00:35:10
والتي سوف تعود لي بهذه الطريقة، على سبيل المثال،
00:35:12
أريد حفلة أو أخرى
00:35:14
من بين كل ما سيقترح علي هنا
00:35:16
هاه، نرى أن لدينا،
00:35:17
لدينا الكثير منهم.
00:35:18
مثل ماذا
00:35:19
لا أريد أن يتم إخطاري
00:35:20
كل شيء ولكن فقط على الأمن،
00:35:22
سحابة الأمن وأيضا أنا
00:35:24
بالطبع هنا يجد
00:35:26
الطرف الذي سيتأثر.
00:35:28
نفس القدر.
00:35:28
ويمكنني أيضا أن تختار أن يتم إعلامك
00:35:30
عن طريق البريد الإلكتروني في أقرب وقت هناك
00:35:32
الإعلام في مركز الرسائل هذا،
00:35:34
واحد في هذه الحالات،
00:35:35
يمكنني فعلا اختيار أن يتم إخطاري
00:35:37
إما على عنواني الرئيسي
00:35:39
عنوان المسؤول أو على
00:35:40
عنوان بريد إلكتروني أقوم
00:35:42
في هذه الحالات تحديد
00:35:43
هنا إذا كان عنوان آخر
00:35:45
من العنوان المشار إليه ك
00:35:46
العنوان التقني الافتراضي في
00:35:48
مركز الإدارة.
00:35:51
نعم اذا 2 رسول
00:35:52
يمكن أن تكون مثيرة للاهتمام بما فيه الكفاية ل
00:35:54
الوصول إلى كل ما هو
00:35:55
تحديث فعلا واه
00:35:57
والتفضيلات الإدارية.
00:35:59
على مستوى هذه الوثائق
00:36:01
حول الأمان أو حوله
00:36:03
خدمات أخرى.
00:36:08
نقطة أخرى أيضا على الذي
00:36:10
أود العودة إلى الأمن
00:36:13
هذا كل ما سيكون عليه الأمر الآن
00:36:15
السلامة في حالة،
00:36:17
قد تكون خسارة
00:36:19
معلومات أو أمان في
00:36:22
حقا حالة إدارة التهديد.
00:36:24
شيء سنجده
00:36:26
في قائمة الأمان.
00:36:29
أود أن أتحدث معك مرة أخرى حول ذلك.
00:36:31
القليل من أبحاث "أنا ديسكفري".
00:36:35
ماذا سيكون؟
00:36:35
بحث الاكتشاف،
00:36:36
هذا سيكون احتمال
00:36:39
البحث عن محتوى بين كل شيء.
00:36:42
كل ما تستخدمه في Office 365،
00:36:44
ثم يمكن أن يكون من قبل
00:36:45
تقرير إلى البريد الإلكتروني الخاص بك،
00:36:46
يمكن مقارنتها أندريف.
00:36:47
عزيزي بول، فريق السماء،
00:36:48
MH أو أي أداة أخرى لك
00:36:51
يمكن استخدامها مع الحل.
00:36:52
الفكرة هي أن تكون قادرة على العثور على
00:36:55
بسهولة شيء،
00:36:56
بحث على وجه الخصوص حسب الكلمة الرئيسية
00:36:57
أنني سوف تكون قادرة على القيام به أو من قبل الآخرين
00:37:00
عناصر مثل المرفقات،
00:37:01
وثائق خاصة أو غيرها.
00:37:03
حسنا، نحن ذاهبون لكل هذا،
00:37:05
الحديث عن البحث أنا ديسكفري
00:37:07
وعلى الفور،
00:37:08
على عكس تعقب الرسائل،
00:37:10
اكتشاف البحوث لنا
00:37:11
سوف تسمح أن يكون تفاصيل
00:37:13
العناصر التي تم العثور عليها ك
00:37:14
تفاصيل رسالة بريد إلكتروني أو تفاصيل
00:37:16
المستند الذي كلمة أساسية،
00:37:18
على سبيل المثال، سيتم البحث عن.
00:37:20
لذلك لديك في القائمة
00:37:22
أمن القائمة على وجه التحديد ،
00:37:23
والتي سوف تسمى أنا ديسكفري،
00:37:25
حيث يمكن للمرء أن يفعل
00:37:27
البحوث الكلاسيكية التي ديسكفري أو
00:37:29
بحث متقدم في الاكتشاف المتقدم،
00:37:31
مع العلم أن البحث المتقدم لا
00:37:32
يتعلق فقط نوع معين من الترخيص؟
00:37:34
من الضروري التخلص منها،
00:37:35
إذا لم أقل الغباء
00:37:36
تراخيص على الأقل اه.
00:37:39
35 للتخلص من البحث
00:37:40
المتقدمة التي تسمح أكثر من ذلك بقليل
00:37:43
من الخيارات يجعل واحد بكل بساطة.
00:37:45
هناك
00:37:45
سوف نذهب إلى
00:37:46
الكلاسيكية أنا اكتشاف القائمة،
00:37:47
على سبيل المثال،
00:37:49
فكرة بحث ديسكفري
00:37:50
سيتم إنشاء رمز بحث
00:37:53
حيث سأتمكن من
00:37:55
القيام بأبحاث محددة
00:37:57
ومن ثم تصديرها.
00:37:59
لذا سأصنع جسدا أولا
00:38:01
ما سأسميه
00:38:03
ثم سنسميها بحث
00:38:04
مثال واحد فقط لدي هنا.
00:38:07
لذا أسميت ذلك بحث
00:38:08
واحد في مثالي وبعد ذلك.
00:38:12
لذا حالما سيتحقق من صحته من أجلي
00:38:14
هو
00:38:14
انها القائمة التي تميل
00:38:15
أن تكون طويلة قليلا.
00:38:16
سنرى
00:38:16
بما في ذلك عند تصدير الأصناف.
00:38:18
انها ليست دائما جدا جدا
00:38:21
سريع جدا جدا.
00:38:22
جي متابعة.
00:38:24
هذا كل شيء، فإنه يخلق قضيتي بالنسبة لي
00:38:26
والذي يسمى البحث واحد.
00:38:27
وفيما يتعلق بهذه القضية،
00:38:29
لذا سأتمكن من القيام
00:38:31
بحث جديد.
00:38:33
لذا سأقوم ببعض الأبحاث الجديدة
00:38:35
اكتشاف
00:38:36
سأختار اسما أيضا لبلدي
00:38:39
البحث الذي سأسميه اختبار 21.
00:38:44
لماذا تذمر بشأني؟ نعم
00:38:48
هذا لأنني اضطررت إلى إعلان.
00:38:49
هذا لأنني تحققت من صحة ذلك
00:38:51
في الواقع أردت التحقق من صحة
00:38:52
مع إدخال لوحة المفاتيح،
00:38:52
لقد أساء فهم مستوى الوصف
00:38:55
باختصار، سأختار في
00:38:56
مستوى بحثي،
00:38:57
ما هو في أي نوع من
00:38:58
المحتوى سأبحث أخيرا
00:38:59
ما أردته سابقا
00:39:01
يمكن للمرء أن البحث في الرسائل ،
00:39:02
يمكن للمرء أن البحث في
00:39:03
أدوات التخزين عبر الإنترنت،
00:39:04
يمكن للمرء أن يبحث في الآخرين
00:39:06
أدوات مثل yammer أو غيرها ،
00:39:08
اذا اخيرا ما هو
00:39:10
في ما أنا
00:39:11
اذهب وأحصل على سلعتي؟
00:39:12
لذا اختر تمكين المواقع
00:39:14
التي أريد البحث فيها أو
00:39:16
ربما إذا ذهبت حقا
00:39:18
القيام ببحث عالمي،
00:39:19
لا أستطيع التحقق من أي شيء هنا هاه؟
00:39:21
لأنه هناك في النهاية
00:39:22
المرشحات التي سوف أضع في
00:39:23
مكان عندما أذهب للتحقق منها،
00:39:25
لنضع هذا لي
00:39:26
كنت تبحث في الواقع عن
00:39:27
عناصر محددة على مستوى
00:39:29
صندوق بريد تبادل فيليب.
00:39:31
سأستأنف دائما
00:39:33
مثال فيليب.
00:39:35
لذا سأذهب وأحصل على اسمه
00:39:38
هذا كل شيء، لا تتفاجأ بنفسها.
00:39:40
بحث عن صغير
00:39:41
أطول قليلا من أي مكان آخر.
00:39:42
هو، هو ديسكفري وجيد لا
00:39:44
الأكثر ملاءمة لذلك.
00:39:46
كما قلت،
00:39:47
انها ليست الأسرع،
00:39:48
بس بس بس نرى انه
00:39:51
ولكن مريحة جدا.
00:39:52
لذا ها أنا هنا
00:39:54
في الواقع ، صندوق البريد
00:39:55
من فيليب الذي أجد،
00:39:57
سأتحقق من صحته هكذا
00:39:58
أقوم ببحث جيد
00:40:00
اكتشاف فقط على فيليب.
00:40:01
أريد أن أختار.
00:40:02
هل من المحتمل
00:40:03
أيضا القيام ببعض البحوث على
00:40:05
مشاركة مواقع النقاط التي تحتوي عليها
00:40:06
الوصول إلى المجلدات العمومية؟
00:40:07
مايكل
00:40:07
أنا أبيع tuellement أستطيع جيدا
00:40:09
تأكد من القيام بذلك هناك فكرتي حتى انها
00:40:11
أنني سوف تفعل البحث
00:40:12
على مستوى حقا من مربع
00:40:14
إلى الحروف وعلى مستوى هذا
00:40:16
البحث سأقول الكلمات الرئيسية
00:40:18
اخيرا اريد ان اجد
00:40:20
على سبيل المثال الكلمات الرئيسية والتدريب.
00:40:23
لذا سأقوم بالبحث
00:40:24
في الواقع على صندوق فيليب،
00:40:26
على مستوى التدريب الكلمة الرئيسية وبالطبع ،
00:40:29
يمكنني إضافة كلمات رئيسية أخرى.
00:40:30
يمكنني إضافة المزيد
00:40:31
شروط بحثي،
00:40:33
طبعًا
00:40:34
لإيجاد المزيد من التحديد
00:40:36
عناصر هناك دعونا نقول،
00:40:37
أجد لك كل ذلك
00:40:38
يتعلق الكلمة التي التدريبات
00:40:39
على مستوى صندوق البريد.
00:40:41
لذا يمكن أن تكون مرفقات،
00:40:42
يمكن أن تكون أشياء في موضوع البريد الإلكتروني،
00:40:43
يمكن أن تكون أشياء في
00:40:44
نص البريد وهلم جرا.
00:40:45
لذلك سوف نقوم من هنا بإدارة
00:40:49
أبحاثنا.
00:40:50
لقد أرسلت طلبي للتو
00:40:51
من البحوث في الاكتشاف.
00:40:53
يجب أن تعرف أن البحث
00:40:55
قد يستغرق الأمر وقتا
00:40:56
ذلك يعتمد على ما كنت تبحث عن
00:40:57
ل في المثال الخاص بي،
00:40:58
لا يجب أن يكون طويلا
00:40:59
ستكون بضع دقائق فقط
00:41:01
ولكن يمكن أن يكون عدة
00:41:02
عشرات الدقائق.
00:41:03
إذا كنت تبحث حقا عن
00:41:05
شيء محدد جدا.
00:41:07
هذا بحثي
00:41:08
أنا خلقت ليست ل
00:41:10
انتهى الكثير بالفعل.
00:41:11
لا أعلم إن كانت تملكني بالفعل بدون ناه
00:41:13
إنهم أناس ما زالوا في التقدم
00:41:15
لذا أنا في الواقع أذهب في اختباري.
00:41:16
لذا عدت إلى هناك
00:41:17
سوف أجد أن لدي دائما
00:41:19
ويجري حاليا البحث.
00:41:21
يسمح لي بإجراء بحث قيد التقدم
00:41:23
ولكن من المحتمل أن تبدأ آخر.
00:41:24
هذا شيء ملائم جدا
00:41:25
يجب اكتشاف التي لم يكن من قبل
00:41:27
القوس من قبل عندما كنت أفعل
00:41:29
البحث الذي يواصل بحثي،
00:41:31
لم أستطع صنع واحدة أخرى
00:41:32
بينما كان في التقدم،
00:41:33
هناك كان لي بداية البحث،
00:41:34
أنا يمكن أن تخلق بحكم الأمر الواقع جديدة
00:41:36
بحث متوازي حتى انها
00:41:39
نقطة مثيرة للاهتمام مع ديسكفري حتى
00:41:40
هناك فكرة سيكون في الواقع باه دي.
00:41:43
انتظار انتهاء البحث
00:41:45
وبمجرد الانتهاء من ذلك،
00:41:46
ويمكنني أن تصدير نتائج
00:41:48
بحثي وبالتالي فإن الفكرة ستكون
00:41:51
حقا تجد هناك جميع العناصر.
00:41:53
في المثال الخاص بي، جميع رسائل البريد الإلكتروني،
00:41:53
جميع المرفقات،
00:41:54
جميع الكائنات،
00:41:56
مجموعة من رسائل البريد الإلكتروني التي من شأنها أن تحتوي على الكلمة الرئيسية ،
00:41:58
التدريب ، وبالتالي بمجرد الانتهاء مني ،
00:42:00
بالطبع سيكون لي نتيجة
00:42:02
إحصاءات بحثي و بلدي
00:42:04
إمكانية تصدير هذه،
00:42:05
وهكذا فإن اكتشاف ما يكفي
00:42:07
مثيرة للاهتمام لأنها تسمح لنا
00:42:08
حقا البحث عن عناصر من
00:42:09
طريقة كاملة على مستخدم
00:42:11
أو مجموعة من المستخدمين،
00:42:12
بما في ذلك العناصر التي كانت ستكون.
00:42:13
تم حذفه مؤخرا،
00:42:14
وبالتالي من اكتشاف على سبيل المثال،
00:42:16
يمكن أن تسمح لنا للعثور على
00:42:18
العناصر المحذوفة مؤخرا
00:42:20
من قبل مستخدم،
00:42:22
ببساطة عن طريق وضع
00:42:23
أشياء جيدة في البحث.
00:42:25
حتى أستطيع من هناك،
00:42:26
البحث عن العناصر و بشكل جيد
00:42:27
آمنة لأي نوع آخر من الخيارات،
00:42:29
يمكن أن يكون مفيدا.
00:42:29
ولكن إذا أخبرتك عن ذلك من نقطة
00:42:31
عرض الأمن ، وهذا هو السبب حقا.
00:42:32
أوه هناك،
00:42:33
القدرة على العثور على
00:42:35
العناصر المفقودة التي يتم عن غير قصد
00:42:36
من قبل المستخدم لأنه
00:42:37
يجد المزيد في كل ما يجد
00:42:39
أ أو طوعا لأنه
00:42:40
كان يمكن حذفها،
00:42:40
أنه يجب العثور عليها.
00:42:41
حسنا انه اكتشاف في هذه الحالات 2
00:42:43
الرقم أو في الآخرين.
00:42:44
يمكن أن تكون مفيدة جدا بالنسبة لنا.
00:42:47
لاما البحث عصا والانتهاء،
00:42:49
إذا ذهبت إلى الجزء التصدير؟
00:42:53
الوقت الذي يتم فيه تحميل أو،
00:42:55
ذهبت ربما قليلا بسرعة.
00:42:56
في الحقيقة، إعتقدت أن الأمر إنتهى
00:42:57
بالطبع لا.
00:42:59
إذا كان بحثي قد انتهى
00:43:00
جيد جدا في وقت قصير جدا،
00:43:02
سأكون قادرة على التصدير.
00:43:02
هذا لأنني لم أحصل عليه بعد
00:43:04
طلب ولكن هنا نحدد ذلك
00:43:06
لدي 480 عنصرا جيدة
00:43:07
اكتملت لما مجموعه 572 ميجا
00:43:10
الذين وجدوا 29B، السبابة بلدي.
00:43:12
ولذلك أستطيع أن أرى لماذا
00:43:15
عن طريق التصدير والكرة تجد الطريق
00:43:17
مرحاض بالطبع فيليب أيضا.
00:43:19
وهكذا من هناك،
00:43:21
يمكنني هنا، هذا كل شيء،
00:43:23
ومن هنا في الواقع أنه ينبغي أن يكون
00:43:25
تفعل ذلك مرة أخرى بقدر ما أستطيع بالنسبة لي
00:43:26
تصدير نتائجي ويمكنني
00:43:28
منها لتصدير نتائجي تحت
00:43:29
تنسيق Excel مقارنة ببعض
00:43:31
الشروط التي أريد العثور عليها
00:43:33
هنا والفكرة ستكون لإيجاد
00:43:35
عناصر دقيقة جدا حقا
00:43:37
من خلال أبحاثه اكتشاف I.
00:43:39
هناك أنا لن أفعل ذلك لأن
00:43:40
أنه طويل قليلا
00:43:42
الذي موعدنا.
00:43:42
ولكن اعرف للحصول على معلومات أننا
00:43:44
يمكن تماما هذه العناصر.
00:43:46
أنا اكتشاف الاحتفاظ بها واحدة منذ
00:43:47
في الجزء التصدير نحن
00:43:49
العثور على الصادرات المختلفة
00:43:50
التي وقعت أو لدينا
00:43:52
أيضا أثر لأبحاثنا،
00:43:53
مما يجعل من الممكن إعادة تحديد
00:43:55
البحث الذي تم القيام به من قبل
00:43:57
الماضي أسرع بكثير.
00:43:59
رأيت أنه يمكننا أن تعذرني
00:44:02
رأيت ذلك أيضا أننا يمكن أن
00:44:04
تصدير impester مباشرة،
00:44:05
والتي سوف تسمح لهم أن تحقن
00:44:07
في أوتلوك لتكون قادرة على نعم.
00:44:09
ثم؟
00:44:09
هذا هو
00:44:10
سيكون أكثر في الإطار
00:44:11
البحث كما فعلت هنا
00:44:13
خصيصا للبيانات
00:44:14
من الرسائل منذ بالطبع
00:44:15
عناصر توقيت المحيط الهادي أنها سوف تهم
00:44:16
بيانات البريد الإلكتروني ولكن
00:44:17
لذا نعم أؤكد لك ذلك،
00:44:19
فمن المحتمل أن يكون ممكنا
00:44:20
تصديرها إلى توقيت المحيط الهادي.
00:44:21
من ناحية أخرى إذا كنت قد فعلت
00:44:22
البحث سنقول أكثر
00:44:24
عالمية على عناصر أخرى،
00:44:25
لن يكون لدي بالضرورة ذلك الرجل
00:44:27
من التصدير التي من شأنها أن يكون لي في
00:44:28
واقترحت هذه الحالات موافق.
00:44:31
نعم حتى لدقة قليلا
00:44:33
على هذا البحث،
00:44:34
إذا كان لديك أي أسئلة أخرى حول هذا الموضوع،
00:44:35
طبعًا
00:44:36
لا تتردد أيضا اكتشاف
00:44:37
شيء مثير للاهتمام حقا،
00:44:39
لكن هذا يمكن ان يكون قليلا
00:44:40
مربكة في البداية.
00:44:44
جي متابعة. سأغادر في انتظار هذا
00:44:47
هذه القائمة هناك حيث أن هناك آخر
00:44:49
القائمة التي أردت توضيحها لك.
00:44:50
قائمة هامة جدا عندما
00:44:51
نحن نتحدث عن الأمن.
00:44:53
هذا كل ما يجري في النهاية
00:44:55
حول سياسات الأمان
00:44:57
التي يمكن إعدادها في
00:45:00
مستوى ملقم Exchange الخاص بنا.
00:45:02
إذا عدت إلى مركزي
00:45:04
إدارة الأمن
00:45:05
كما أفعل هنا.
00:45:08
سأجد من هناك
00:45:10
بالطبع، قائمة سيتم تسميتها
00:45:12
إدارة التهديد التي،
00:45:15
كما يوحي الاسم،
00:45:15
سيسمح لنا بتحسين
00:45:16
إدارة كل ما هو التهديدات،
00:45:18
التي قد تصل إلى الملقم
00:45:19
من الرسائل وبالتالي ما سوف
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
عرض البريد المزعج هاه؟ يمكن أن يكون
00:45:26
البريد المزعج الذي هو أكثر من اللازم بالنسبة لي
00:45:28
نرى أنه يمكن أن تكون الفيروسات التي
00:45:29
موجودة في الغرف
00:45:30
المرفقات المضمنة في
00:45:32
نص البريد، يمكن أن يكون
00:45:34
روابط إلى روابط احتيالية،
00:45:37
على وجه الخصوص كل ما يتعلق
00:45:38
روابط التصيد أو en. أو أو
00:45:40
التصيد ، والأجانب التي سوف تذهب إلينا
00:45:41
إحضار إلى موقع الذي سيكون ل
00:45:43
تهدف إلى الابتعاد عن
00:45:44
التفاصيل الشخصية،
00:45:45
تفاصيل البنك وبالطبع،
00:45:47
لكل هذا، لدينا، في
00:45:48
مستوى خادم Exchange الخاص بنا،
00:45:50
السياسات التي تم تنفيذها بالفعل
00:45:52
في مكان افتراضيا والتي
00:45:54
يمكن تعديلها وفقا لذلك
00:45:55
لاحتياجاتك. هاه، هاه. موافق
00:45:57
من الواضح أن هناك سلسلة كاملة
00:45:58
استراتيجيات، أصدقاء في مكان
00:46:01
من المهم جدا لإدارة أفضل لدينا
00:46:03
تهديدات مختلفة. حتى عندما
00:46:06
أذهب إلى قائمة الاستراتيجية. ثم
00:46:08
نعم، لقد وضعني فيه بالفعل، إنه
00:46:10
لأن القائمة تدير قليلا
00:46:11
تغير قليلا في visio أيضا.
00:46:13
لذا وجدت أخيرا كل هذا
00:46:15
الذي سيقلق. إذن سأخبرك
00:46:17
يسأل عن لحظة صغيرة لأن
00:46:18
هذا ليس تماما ما أنا
00:46:20
أردت أن أعرض. وأعتقد أن
00:46:22
كان لي علة عرض صغيرة.
00:46:25
ضعه على الفور. أنا
00:46:27
يعود إلى استراتيجياتي. نعم
00:46:28
هذا كل شيء، كان ذلك بالأحرى ما أنا
00:46:29
أراد أن يكون ولكن الشهيرة
00:46:31
استراتيجية، وبالتالي على وجه الخصوص سوف
00:46:32
تجد في كل ما أنا لك
00:46:34
وبالتالي أثار كل هذه
00:46:35
استراتيجيات لأحد خصوصا هنا، كل شيء
00:46:37
ما الذي سيتعلق بمكافحة
00:46:39
التصيد الاحتيالي ، ومكافحة الفيروسات من
00:46:40
مكافحة البريد المزعج. وهلم جرا. لذلك أنا
00:46:42
أقترح عليك منك، منك
00:46:44
تظهر كمثال قليلا
00:46:46
على وجه التحديد الاستراتيجيات
00:46:47
لمكافحة البريد المزعج ،
00:46:49
استراتيجية مهمة جدا عندما
00:46:52
سيقوم بإدارة خادم بريد.
00:46:55
عندما أخوض في استراتيجياتي
00:46:57
لمكافحة البريد المزعج ، وسوف
00:46:58
العثور على عدة أنواع من
00:46:59
الاستراتيجيات التي هي بالفعل في مكان.
00:47:00
استراتيجيات في 30 للجميع
00:47:02
رسائل البريد الإلكتروني الواردة أنا ستعمل يكون
00:47:03
بالطبع الذهاب استراتيجية
00:47:05
أسلاك الاتصال التي سوف تغذي لي
00:47:06
السماح للتصفية أو لا من قبل
00:47:08
عناوين IP للثقة بها أو
00:47:10
رفضها ، أو الاستراتيجية
00:47:11
مخزن البريد الصادر
00:47:13
غير مرغوب فيه مكافحة غير مرغوب فيها
00:47:14
يغفر لي، وقال انه يفعل ذلك عندما
00:47:16
أنا من سيفعل
00:47:17
أرسلت هو ما لا أستطيع
00:47:19
إعداد بعض
00:47:20
استراتيجيات؟ لذا أنا ذاهب إليك
00:47:22
أذكر بعض الأمثلة ، في نفس الوقت
00:47:23
الوقت الذي سيكون لديهم للإبلاغ
00:47:25
مع ذلك. إذا أردت على سبيل المثال
00:47:28
الموافقة بشكل منهجي أو
00:47:30
رفض منهجيا
00:47:32
المرسل، حسنا سيكون حول
00:47:33
استراتيجيتي في 30 من البريد
00:47:35
غير مرغوب فيه على سبيل المثال، سوف
00:47:37
العثور على جميع الخيارات
00:47:38
في ذلك ، هناك الكثير منهم. موافق
00:47:40
بالتأكيد، سوف أجد في
00:47:41
النزول قليلا
00:47:43
القدرة على العثور على قوائم
00:47:45
المرسلين والمجالات،
00:47:46
السماح أين لمنع ما يجعل
00:47:47
فقط إذا كان لدي على سبيل المثال
00:47:49
بشكل منهجي واحدة من
00:47:51
مستخدمي مجال. من هو
00:47:52
يرى إعادة توجيه إلى البريد المزعج على مستوى
00:47:54
خادمي لأننا نعرف
00:47:56
يعتقد أنه
00:47:57
البريد المزعج أو مشكلة أثناء
00:47:59
ليس كذلك، حسنا يمكنني
00:48:02
الموافقة تلقائيا تماما
00:48:04
كل ما يهم هذا المجال
00:48:06
في جزء المجال المصرح به،
00:48:08
أو على الأقل مرسل معين
00:48:10
في جزء المرسل الموثوق به.
00:48:13
على العكس من ذلك ، أتلقى رسائل البريد الإلكتروني من
00:48:14
البريد المزعج الذي هو دائما مقبولة.
00:48:16
أريد أن يتم حظره وبصحة جيدة
00:48:17
يمكنني بهذه الطريقة منع
00:48:19
المرسلين أو أسماء النطاقات هاه
00:48:21
هي أشياء سأتمكن من القيام بها.
00:48:22
تخصيص لإدارة أفضل بلدي
00:48:24
الأمن من وجهة نظر استراتيجية؟
00:48:27
بعد، بالطبع،
00:48:28
هناك سلسلة أخرى من الإجراءات هاه،
00:48:29
والتي سنجدها هنا بالطبع.
00:48:31
مثل ماذا
00:48:32
يمكنني اختيار السماح أم لا
00:48:35
السماح بأنواع معينة من المرفقات.
00:48:37
بعض أنواع الملحقات،
00:48:38
من الملفات وهلم جرا،
00:48:39
طبعًا
00:48:40
هي الأشياء التي يمكن أن تكون
00:48:43
كما تدار من قدميه هناك.
00:48:46
نهج سلك الاتصال
00:48:47
التي لدي هنا، كما قلت،
00:48:48
سيكون نفس الشيء
00:48:49
ولكن للسماح أو عدم السماح
00:48:50
عناوين بروتوكول الإنترنت مباشرة
00:48:52
بدلا من أن يكون مصرح به فعليا،
00:48:54
شيء من شأنها أن تهم
00:48:56
المجال لذلك تتعلق كيان.
00:48:57
ويمكنني في بعض الأحيان وافقت من قبل
00:48:59
الافتراضي أو رفض افتراضيا كل هذا
00:49:01
التي تأتي من موقع معين،
00:49:03
الموقع الجغرافي المحدد،
00:49:05
والتي غالبا ما تتحقق في نهاية المطاف
00:49:07
بواسطة عنوان IP عام.
00:49:08
ولذلك يمكنني في هذه الحالات
00:49:11
اختيار ما هو مسموح أم لا.
00:49:14
وبالمثل
00:49:14
كما أجد لك كل هذا
00:49:16
وهي استراتيجية صادرة.
00:49:17
هنا سأعطيك مثالا آخر
00:49:18
هنا، هذه الأمثلة على النقل الافتراضي،
00:49:22
مايكروسوفت إكستشينج لن تسمح
00:49:24
النقل إلى الخارج منذ
00:49:26
القدرة على التحويل
00:49:28
رسائل البريد الإلكتروني إلى الخارج،
00:49:30
يمكن أن يكون **** من الأمن
00:49:31
وهكذا بشكل افتراضي انها ليست
00:49:32
شيء نشط.
00:49:33
حسنا ذهب في بلدي المثال
00:49:35
لأنه تم تعديله بالطبع،
00:49:36
ولكن يمكنني فيما يتعلق بهذه
00:49:38
استراتيجيات هناك توافق على وجه التحديد
00:49:39
أو عدم الموافقة بشكل افتراضي
00:49:41
بعض المعلمات مثل
00:49:43
القدرة على النقل.
00:49:44
رسالة بريد إلكتروني إلى شخص خارج بلدي
00:49:47
لذا التنظيم هو في الواقع،
00:49:48
انها استراتيجية صغيرة جدا أننا
00:49:51
يمكن إعداد مرة أخرى،
00:49:53
هذه هي الأمثلة التي أنا
00:49:54
ونقلت لك هناك اليوم ،
00:49:55
بس كثير منهم
00:49:56
التي يمكن تخصيصها،
00:49:57
الذي الغرض بالطبع و
00:49:59
تحديد ما هو مسموح به
00:50:01
أو ما هو مسموح به،
00:50:02
ليس في مثالي
00:50:04
خادم البريد الخاص به ولكن أيضا
00:50:06
بشكل عام على المستوى
00:50:07
أحد خوادمي إلى Office 365
00:50:10
لإدارة كل أدواتي.
00:50:12
لذلك أريد فقط أن أضيف.
00:50:14
فقط للتأكد من E نتفق
00:50:16
عندما تتحدث عن النقل
00:50:17
لم يكن هناك حديث عن نقل
00:50:19
عقد البريد في أوتلوك وأننا
00:50:22
التحويلات إلى شخص ما في الخارج.
00:50:23
هناك، في هذه الحالة،
00:50:24
إذا كان هذا الخيار الذي أنا
00:50:26
يتحدث إليك هنا، النقل التلقائي،
00:50:28
أنا أتكلم جيدا.
00:50:29
هناك أنا في استراتيجياتي
00:50:32
غير مرغوب فيه ، لذلك أنا أتحدث عن رسائل البريد الإلكتروني.
00:50:34
هناك يعني أن جيدة في
00:50:36
حالتي مسموح بها،
00:50:37
لا توجد مشكلة ولكن إذا
00:50:38
لم أكن قد أذنت بذلك،
00:50:40
يعني أنه لا أحد
00:50:42
يمكن إرسال بريد إلكتروني إلى الأمام؟
00:50:46
سامحني على رسالة إلكترونية إلى الخارج،
00:50:46
أنا أتحدث عن التحويلات ولكن
00:50:49
نقل تلقائي.
00:50:50
من ناحية أخرى في برنامجي من
00:50:52
الرسائل وأنني أقرر
00:50:53
لإعادة توجيه بريد إلكتروني مختار.
00:50:55
لا توجد مشكلة،
00:50:56
وسوف تكون قادرة على القيام بذلك في حق K
00:50:57
لا أعلم إن كنت قد أجبت
00:50:59
السؤال لأن هذا هو بالضبط.
00:51:01
صحيح أنه هنا
00:51:02
قد يكون لديه شك في هذه
00:51:03
حالة بين خيار النقل
00:51:05
من Outlook للمستخدم و
00:51:06
التحويل التلقائي
00:51:07
كل رسائلنا الإلكترونية.
00:51:09
هنا أنا أتحدث عن النقل التلقائي
00:51:10
من بين كل رسائلنا في هذه الحالة.
00:51:12
حسنا لا هذا جيد،
00:51:13
شكرًا لك.
00:51:14
لا توجد مشكلة في قضايا أخرى
00:51:16
حول هذا الموضوع أو بطريقة
00:51:18
أكثر عمومية لا تتردد منذ
00:51:20
هذا الجزء يشكل قليلا
00:51:22
آخر واحد أردتك
00:51:24
تظهر حول موعدنا.
00:51:28
أن نتذكر قليلا بالمقارنة مع
00:51:30
إلى ما أتحدث معك عنه اليوم
00:51:32
أدعوكم إلى تذكر جيدا أخيرا
00:51:33
3 نقاط رئيسية نجدها حول
00:51:35
من خيارات الأمان
00:51:37
التي يمكن وضعها في مكانها.
00:51:38
هناك أمان نظيف
00:51:40
المصادقه
00:51:41
هذا ما كان لي لك بخير
00:51:42
في البداية بإخبارك عن
00:51:44
مصادقة متعددة العوامل أو
00:51:45
من انتهاء كلمات السر، فإنه
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
عرض المستخدم لدينا من قبل
00:51:53
تقرير على وجه الخصوص إلى الإجراءات
00:51:54
من جعل المستخدم لدينا.
00:51:55
في هذا، يمكن وضع قواعد معينة.
00:51:57
خاصة، واحدة من
00:51:59
قواعد الإدارة،
00:52:00
بما في ذلك الرسائل التي رأيناها.
00:52:02
يمكننا أيضا مراجعة المستخدم
00:52:04
أن يكون قد تتبع أخيرا الأسهم
00:52:07
أنه سيكون قادرا على تنفيذ ضمن الأدوات
00:52:10
مكتب 365 وليس في هذه الحالة عيد الفصح.
00:52:12
ضمن الرسائل.
00:52:13
لما أتحدث عنه هنا
00:52:14
وبعد ذلك بالطبع، رسالة تتبع ذلك
00:52:16
كما يسمح لك أن يكون لها أثر لرسالة.
00:52:17
هذا هو المكان الذي تم استلامه أم لا،
00:52:19
ومن ثم ايضا لدينا
00:52:21
المزيد من الاستراتيجيات العالمية التي من شأنها أن
00:52:23
أكثر قلقا الشركة، هاه،
00:52:25
هذه هي التقارير التي ستجعلني
00:52:27
السماح بشكل فعال وجيد.
00:52:28
لرؤية أشياء معينة بشكل أفضل
00:52:29
و لضبط أمنى بشكل أفضل
00:52:31
مركز الرسائل الذي سيسمح لي
00:52:33
دائما أن تكون على علم التحديثات.
00:52:35
وبعد ذلك بالطبع،
00:52:36
أنا اكتشاف البحوث،
00:52:37
من هو المجاور سيسمح لي و
00:52:39
كذلك سوف تسمح للمستخدم بلدي ،
00:52:41
أخيرا
00:52:41
بدلا من ذلك سيسمح المسؤول بلدي
00:52:43
2 البحث عن عناصر محددة
00:52:45
على مستخدم أو سنة.
00:52:46
مجموعة من مجموعات المستخدمين
00:52:48
وبعد ذلك بالطبع،
00:52:49
الاستراتيجيات الشهيرة التي يمكن
00:52:52
تأسيس أنفسهم إما على مستوى مكافحة البريد المزعج ،
00:52:54
إما على مستوى مكافحة التصيد الاحتيالي أو على
00:52:56
مستوى مكافحة الفيروسات وهذا سيسمح.
00:52:58
الواضح
00:52:59
لتأمين الخادم الخاص بي بشكل أفضل
00:53:01
مكتب 365 البعيد.
00:53:02
أما بالنسبة للوصول إلى
00:53:05
ميزات مختلفة.
00:53:07
هذا ما أردته
00:53:07
أنت تذكر في الإطار
00:53:08
من موعدنا اليوم.
00:53:10
إذا كان لديك أي أسئلة بالطبع
00:53:12
مكملة لهذا،
00:53:13
أدعوكم لاستحضار النفوس لي تثير لهم.
00:53:15
وإلا أود أن أذكرك
00:53:17
أو ذكرت،
00:53:18
إذا لم تكن على علم بذلك،
00:53:20
أن لديك أيضا حق الوصول إلى البوابة الإلكترونية الخاصة بك،
00:53:22
mouquin البوابة الخاصة بك من شأنها أن لك
00:53:25
الرجوع إلى عدد من
00:53:27
مواضيع التدريب ، وبالتالي كنت في
00:53:29
العثور على إدارة هذه
00:53:31
مواضيع التدريب وخاصة واحد.
00:53:34
سنقوم بإعداد
00:53:35
موضوع صغير حول الأمن.
00:53:37
لذلك تتعلق ما نحن
00:53:39
رأينا اليوم.
00:53:41
هناك حيث تذهب
00:53:41
شكرا لك على
00:53:43
المشاركة خلال هذا
00:53:45
التدريب وأتمنى لكم
00:53:47
حتى تتمة جيدة جدا.
00:53:48
يوم جيد جدا

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Ben de öyle dedim.
00:00:11
fikir biraz görmektir
00:00:13
45 Min için bazı kavramlar
00:00:15
etrafında olan,
00:00:16
Office 365'te güvenlik.
00:00:18
Oldukça önemli gören kavram
00:00:21
güvenliği organize etmek,
00:00:22
her ikisi de kimlik doğrulama açısından
00:00:25
bağlanmak için
00:00:26
kullanıcıların bakış açısı,
00:00:28
kullanıcı hesaplarını daha iyi yönetmek için
00:00:30
veya şirketin bakış açısından
00:00:32
farklı daha iyi güvence altına almak için
00:00:34
seviyesine ulaşacak akışlar
00:00:36
ofis 365 alanımız.
00:00:38
Bu yüzden sana teklif edeceğim şey,
00:00:42
etkili bir şekilde gözden geçirmektir
00:00:43
belirli kavramlar,
00:00:44
her şeyden başlayarak
00:00:46
güvenlik kavramıdır,
00:00:47
kimlik doğrulaması.
00:00:48
Yeniden adreslemeyi önerdim.
00:00:50
birlikte uygulanması
00:00:53
çok faktörlü kimlik doğrulama,
00:00:54
ayrıca İngilizce multi Factor olarak da adlandırılır,
00:00:56
kimlik doğrulaması bu nedenle, mfa,
00:00:57
nasıl programılacağını gözden geçirmenin yanı sıra
00:01:00
sözcük süre sonu ilkesi
00:01:02
geçiş olasılığı var veya yok
00:01:04
şifrelerimizin gerçekleşmesi
00:01:06
her x'te bir süre sonu,
00:01:08
Aksine
00:01:09
değil ve olmasına izin ver
00:01:11
yönetici veya kullanıcı
00:01:13
Kim karar verir.
00:01:14
Afedersin
00:01:15
daha sonra bazılarını gözden geçireceğiz
00:01:17
Etrafta birkaç şey var.
00:01:20
bu nedenle güvenlik,
00:01:22
şimdi oldukça odaklı
00:01:24
kullanıcıyı bu şekilde kullan.
00:01:25
Bazı menüler göreceğiz
00:01:28
her şeyden önce yüksek seviyede
00:01:29
kural olan mesajlaşma
00:01:31
ardından mesaj, kurallar,
00:01:32
olacak ileti izleme
00:01:34
Bu yüzden bize izin verin,
00:01:35
Kuyu
00:01:36
belirli kurallar belirlemek için
00:01:38
kopyalama için özel,
00:01:41
bir iletiyi doğrulama
00:01:43
kullanıcı veya izleme bulundu
00:01:45
bizi bulacak mesajın
00:01:47
bulmayı kolaylaştırmak
00:01:48
bir ileti alınmışsa,
00:01:50
spam'e taşındıysa
00:01:53
Exchange sunucumuzun düzeyi.
00:01:56
Eşit.
00:01:56
Geri gelmeyi teklif edeceğim.
00:01:59
denetim günlüğü de
00:02:00
bu Değişim bölümünde mevcut,
00:02:02
bize gidecek denetim günlüğü
00:02:04
sonunda mevcut olmamasına izin vermek
00:02:05
mutlaka bölüm kısmında.
00:02:07
En azından güvenlik kısmına giriyorum.
00:02:08
Benim için de öyle.
00:02:10
Bu denetim günlüğü bize izin verecektir
00:02:12
aslında bir denetlemek iyidir
00:02:14
birden çok kullanıcı,
00:02:15
tüm hesapları görmek
00:02:17
örneğin görmek için kutu
00:02:19
silinmiş olabilecek öğeler,
00:02:21
yeniden adlandırma, taşıma,
00:02:22
diğer serilerin yanı sıra
00:02:25
bulduğumuz olasılıklar
00:02:27
ev sahipleri tarafından.
00:02:29
Ardından daha fazla güvenlik görünümü dun.de.
00:02:33
Bertaraf edebilmek önemlidir.
00:02:36
belirli bilgi bilgilerinin
00:02:38
olası bağlantı hakkında
00:02:39
kullanıcılarımızın bağlantısını kesme
00:02:42
daha genel olarak seviyede
00:02:44
hizmetler veya
00:02:46
Bilgileri güncelleştir
00:02:48
Exchange hizmet düzeyinde sunulur.
00:02:50
Elbette önemli olabilir.
00:02:52
her zaman güncel olmak için
00:02:54
güvenlik seviyesi ve bu ben
00:02:55
raporları gözden geçirmenizi önermek
00:02:57
ve ofis mesaj merkezi.
00:03:00
360,
00:03:01
her zaman içinde kalmak
00:03:02
kurumsal açıdan güvenlik,
00:03:04
biz de gözden geçireceğiz
00:03:05
araştırma prensibinin çok az,
00:03:07
ve Discovery Research Discovery hangi,
00:03:09
özellikle bir anahtar kelime ile ilgili olarak,
00:03:11
bulmamıza izin verebilir
00:03:13
düzeyinde öğeler
00:03:14
mesajlaşma, aynı zamanda
00:03:16
diğer Office 365 araçları bir.
00:03:17
Sanırım her şeyimi.
00:03:18
bir araç olan her şey,
00:03:19
yönetmemizi sağlayacak
00:03:22
çevrimiçi belge depolama
00:03:23
One drive veya share point gibi.
00:03:25
Discovery fikri.
00:03:26
bulmak ve dışa aktarabilmek
00:03:28
aramanın tüm öğeleri.
00:03:30
Özellikle yapacağız ve sonra
00:03:33
biz de gözden geçireceğiz
00:03:35
güvenlik ilkeleri
00:03:37
Bizim Exchange sunucumuzda
00:03:39
bize izin veren strateji
00:03:40
özellikle her şeyi yönetmek için,
00:03:43
anti spam, kimlik avı önleme nerede
00:03:45
genel olarak antivirüs,
00:03:47
biri sunucumuza bağlı.
00:03:50
Bu yüzden küçük bir tane göreceğiz.
00:03:51
düzeyde bazı örnekler
00:03:52
bu stratejinin,
00:03:54
hem nerede olduğunu hem de
00:03:56
onları nasıl değiştirebileceğimizi,
00:03:57
hatta yenilerini oluşturun.
00:03:59
Demek planım bu.
00:04:01
Sana yaklaşmayı teklif etti.
00:04:01
3/4 saat boyunca biz
00:04:04
hadi birlikte dolaşalım
00:04:05
Office 365 güvenliği.
00:04:08
O yüzden yapacağım ilk şey.
00:04:11
Tabii ki,
00:04:12
portalımıza bağlanacağız,
00:04:15
sonra hesap ben olacak
00:04:17
bağlanmak için kullanın,
00:04:18
bu hesap vardır
00:04:19
yönetime erişim,
00:04:21
hizmetlerin kullanımı,
00:04:22
a belirli bir zamanda izin verir
00:04:24
olarak erişime ihtiyacımız var
00:04:26
benim için o kullanıcı
00:04:29
bazı özellikleri gösterir.
00:04:30
Biraz daha uygun olacak.
00:04:32
ama bunu anlıyorum.
00:04:33
çoğu durumda,
00:04:35
yönetime sahibiz ve
00:04:36
ayrı hizmetlerin kullanımı.
00:04:39
Kısa
00:04:39
Giriş yapacağım, o yüzden.
00:04:41
Office 365 ortamıma.
00:04:43
Vay canına, ne kadar da iyi.
00:04:44
Oturum açmamayı seçiyorum
00:04:46
Çünkü işim boyunca,
00:04:48
Sık sık geçiştirilirim.
00:04:49
bir hesaptan diğerine,
00:04:50
Bu yüzden yapmamak daha iyi.
00:04:54
İşte ana sayfadayım.
00:04:56
Office 365'imin gittiği yer tabii ki
00:04:58
uygulama başlatıcımı bulma
00:04:59
tüm uygulamalarımla ve
00:05:01
tabii ki esas olarak ne gider
00:05:02
bugün bizi ilgine,
00:05:04
Yönetici portalı olacak.
00:05:12
İşte buradayız.
00:05:14
yönetim portalı,
00:05:15
şeyler bağlamında
00:05:16
Bugün göstereceğim.
00:05:17
bir tane göndereceğiz
00:05:20
ana yönetim alanı,
00:05:21
özellikle ilgili her şey
00:05:23
parola yönetimi,
00:05:25
ama aynı zamanda biz de
00:05:27
daha gelişmiş menülere gidin
00:05:30
Güvenlik veya Exchange menüsü
00:05:32
e-postaya özel güvenlik,
00:05:34
özellikle kurallarla ilgili olarak,
00:05:37
ileti veya diğer izleme
00:05:40
bu tür özellikler.
00:05:42
Bir noktaya değinmenle başlayacağım.
00:05:44
çok faktörlü kimlik doğrulama kimdir?
00:05:47
Yani genel kısımda var.
00:05:50
yönetici portalınız,
00:05:52
tabii ki tüm yönetimi
00:05:55
giderek kullanıcı hesapları
00:05:56
etkin kullanıcı menüsünden kullanarak kullanıcıya bu kimliğinde etkin olarak kullandır.
00:05:58
Yani benim durumumda,
00:05:59
oldukça fazla hesap var,
00:06:01
bir tez alanıdır, bu yüzden
00:06:02
Bazı hesapların lisanslı olduğu
00:06:04
iyi olan diğerleri çok fazla değil.
00:06:05
Burada önemli olan şey.
00:06:07
bu kullanıcı menüsünden
00:06:10
yönetebileceğimiz varlıklar.
00:06:12
Çok faktörlü kimlik doğrulaması.
00:06:13
Yani, eğer şüpheniz varsa,
00:06:16
kimlik doğrulama nedir
00:06:17
Çok katlı mı?
00:06:18
Çok faktörlü kimlik doğrulama
00:06:20
ekstra bir güvenlik olacak
00:06:22
bağlantı kurarken istendi
00:06:25
varsayılan olarak kimliğinizi doğrulamak için hesap,
00:06:29
Genel olarak Office 365 Kimliği,
00:06:31
e-posta hesabınızı tek kelimeyle
00:06:34
tabii ki bu tanımlanmıştır.
00:06:35
Çok faktörlü kimlik doğrulama fikri
00:06:36
ve şifreye ek olarak,
00:06:38
bir veya daha fazla
00:06:41
bize izin vermek için diğer kriterler.
00:06:43
Hizmetlerimize erişmek için mi?
00:06:46
Daha yakından bakalım.
00:06:48
İlgili menüye bağlanarak.
00:06:51
İşte menüdeyiz.
00:06:54
Çok faktörlü kimlik doğrulama,
00:06:54
gideceğimiz ilk şey
00:06:56
burada tanımlayabilme,
00:06:56
Bu, hangi hesabın etkilenecekleridir
00:07:00
kimlik doğrulama yoluyla.
00:07:01
Bu menüde varsayılan
00:07:03
tüm hesaplar devre dışı bırakılacaktır.
00:07:04
Burada benim durumum gibi,
00:07:06
Hesaplarımın her biri için bir devletim var.
00:07:09
faaliyet düzeyinde mevcuttur.
00:07:12
Bu yüzden senin.
00:07:13
aktif hesabımızın örneği,
00:07:14
bu yüzden adı verilen hesabımız
00:07:17
burada yönetici ve SMS hesabı.
00:07:19
Bu nedenle koyacağımız
00:07:22
çok faktörlü kimlik doğrulama,
00:07:23
göreceğimiz birinin seçeneği olacak,
00:07:25
koymayı seçeceğiz
00:07:27
çok faktörlü kimlik doğrulaması
00:07:28
onay isteyerek
00:07:30
2. kimlik doğrulama SMS'i.
00:07:34
Bunun için,
00:07:35
İlk önce seçimim var
00:07:36
sahip olduğum gibi iyi hesaplar
00:07:37
Listemde fena değil,
00:07:38
Önce gidip onu arayacağız.
00:07:40
İşte bu, en altta, kirlenmişim.
00:07:42
Bayan önce ben seçebilirim.
00:07:45
ve sonra eylemlerde seçin
00:07:48
kimlik doğrulamayı etkinleştirmek için hızlı
00:07:50
bu hesap için çok işlevli.
00:07:53
Hop, ben de burada bunu yapıyorum.
00:07:55
Çok faktörlü kimlik doğrulamamı etkinleştirdim.
00:07:57
Aktif duruma geçiyorum ve bu
00:08:00
düzeyinde de yapabileceğim
00:08:02
bu çok faktörlü kimlik doğrulama,
00:08:04
Kullanıcı alanının yanı sıra
00:08:06
varsayılan olarak bulunduğum,
00:08:08
Hemen sağda buluyorum.
00:08:10
servis ayarları.
00:08:12
Ve servisin ayarlarında,
00:08:14
Sonunda seçeceğim.
00:08:16
benim hakkında bazı şeyler
00:08:18
çok faktörlü kimlik doğrulaması.
00:08:19
Ah benim bir imkanım var.
00:08:20
aralarından birkaç şey seçmek
00:08:22
buradan ve özellikle ne
00:08:23
burada ilgimizi çekecek,
00:08:25
bunlar doğrulama seçenekleridir.
00:08:27
Son olarak, nasıl bir seçenekle.
00:08:29
izin verecek kullanıcılarıma
00:08:31
çok faktörlü kimlik doğrulaması var mı?
00:08:33
Bu seçenekler arasında, özellikle ben
00:08:36
telefon görüşmesini bul,
00:08:37
gerçekten bir çağrı gerçeği
00:08:39
telefon ek olarak sizi geçti
00:08:40
başka bir filyasyonu doğrulamak için,
00:08:42
olabilir,
00:08:42
Ve bu benim örnek alacağım.
00:08:44
Bu durumlarda olan bir SMS,
00:08:46
göndermek bir olabilir
00:08:48
bildirim yoluyla kimlik doğrulaması.
00:08:50
bir mobil uygulama aracılığıyla beni affetmek veya
00:08:52
hala özel bir doğrulama koduyla
00:08:54
telefon düzeyinde iletilir.
00:08:57
Bu yüzden birkaç seçeneğimiz var.
00:08:59
etkinleştirilebilen veya etkinleştirilemeyen doğrulama.
00:09:03
Ve sonra, bir şekilde ona geri döndüm.
00:09:04
Biraz daha hızlı, ama yanında,
00:09:06
diğer seçenekleri de seçebilirsiniz,
00:09:07
örneğin seçmek için ne
00:09:09
Bir kez otantik oldum mu,
00:09:10
bir cihazla kimliği doğrulanmış,
00:09:11
belirli bir gecikme var mı
00:09:14
Kendime güvendiğimi mi?
00:09:17
Sistematik olarak bir daha sormayacağız.
00:09:18
bir önce bu anti fication
00:09:20
belirli sayıda gün tanımlansa mı?
00:09:22
Burada da tanımlayabildiğim bir şey var.
00:09:24
Tabii ki,
00:09:25
Ip adreslerini seçebilirim:
00:09:27
eğer türse böyle güvenilmekte
00:09:29
kullanım isteğinde bulunduysam
00:09:30
bu IP adreslerinden biri aracılığıyla,
00:09:32
İşte orada benden sorulmayacak.
00:09:33
Otomatik olarak kabul edilecekim.
00:09:35
Yani bunlar bazı parametreler.
00:09:38
aslında burada tanımlanabilir
00:09:41
çok faktörlü kimlik doğrulama terimleri.
00:09:43
Bir kere ayarladım mı,
00:09:44
Tabii ki kaydedeceğim.
00:09:47
Çünkü burada yapıyorum.
00:09:50
Evet, evet, ben de öyle kontrol ediyorum.
00:09:52
ama emin değildim.
00:09:53
kaydım dikkate alındı.
00:09:55
Durum şu ki,
00:09:56
ve son olarak kontrol etmek için benim
00:09:57
I gibi çok faktörlü bildirim
00:09:59
etkin hesabımda yaptım
00:10:00
şu anda oturum açtığım ve
00:10:02
sana basitçe teklif edeceğim
00:10:04
hesaptan çıkış yapmak için.
00:10:07
Vay canına, ne kadar da iyi.
00:10:08
İşte, daha küçük bir mesaj var.
00:10:10
bazen olabilir
00:10:11
bir bağlantı kesilmesi.
00:10:12
Aslında
00:10:12
bazı küçük bağlantı kesme sorunları.
00:10:15
Bunun içinde ne yapacağız?
00:10:16
bu durumda sadece kapatacağız
00:10:18
tamamen tarayıcımız.
00:10:19
Tekrar açacağız.
00:10:23
Ve sonra hop, iyi hizmet eder
00:10:25
diğer yandan küçük bir an,
00:10:26
ve sonra biz gidiyoruz
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
tabii ki hesabımızla,
00:10:33
Bu yüzden size küçük bir dakika göstereceğim.
00:10:35
Çünkü ezberlediğini sanıyordum.
00:10:36
ama öyle değil çünkü geçtim
00:10:38
özel taramada, oldukça basit.
00:10:42
Bu yüzden tekrar bağlanacağım.
00:10:44
şifremi içeren hesap.
00:10:45
Ve şimdi.
00:10:48
şimdi kimlik doğrulaması
00:10:49
önerilecek çok işlevli.
00:10:52
Yani, küçük bir özellik,
00:10:53
bu doğru bir şey olduğu doğrudur
00:10:56
Yapmayı unuttum, yani.
00:10:58
Daha önce test ettiğim bir tane var.
00:11:00
Tabii ki her şey.
00:11:01
Bu konuda iyi çalıştı.
00:11:02
Yani senin için,
00:11:03
tam olarak burada göster,
00:11:05
Normalde burada bir seçeneğim vardı.
00:11:06
ilk seçmek için tercih bir pencere
00:11:08
istediğim kimlik doğrulama türü.
00:11:09
Ancak, bu pencerede,
00:11:10
Ben çoktan seçtim.
00:11:11
SMS kimlik doğrulaması aslında
00:11:13
telefon numaramı ayarlama,
00:11:15
sadece küçük bir şey var
00:11:16
Yapmayı unuttuğum,
00:11:17
seçeneği tamamen iptal etmektir
00:11:18
kimlik doğrulaması, böylece
00:11:20
tekrar sorulması,
00:11:21
beni buraya getiren şey
00:11:23
sonunda doğrudan pencerede
00:11:24
Bana kodu kim soracak?
00:11:25
benim durumumda zaten ele geçirdim beri
00:11:27
ama tabii ki normalde burada sen
00:11:29
önce size gidecek pencereye sahip olmak
00:11:31
kimlik doğrulama türü isteme
00:11:33
çok işlevli istediğiniz.
00:11:34
Ve işte, tabii ki,
00:11:35
telefonumda,
00:11:36
bağlantı isteğimi yaparak,
00:11:38
Bir kod aldım.
00:11:40
kavramak ve bu tabii ki bana izin verir
00:11:43
Office 365'te kimlik doğrulaması,
00:11:44
6 haneli 19 mm olmayan bir koddur.
00:11:47
Senden isteneni affet.
00:11:49
Bu durumda mı?
00:11:51
İşte oldu.
00:11:51
Pencereye geri dönüyorum.
00:11:53
bağlı ve tabii ki arayüzümde.
00:11:55
prensip, işte burada,
00:11:56
o ilk şey ben
00:11:57
Sana göstermek istedim.
00:11:58
Bu çok faktörlü kimlik doğrulama.
00:12:00
Tanımlamayı seçebilir veya
00:12:03
kullanıcılarımızın her biri için hayır
00:12:05
ve sonra tabii ki biz
00:12:07
kimlik doğrulama türünü ayarlama
00:12:09
istediğimiz ve biz
00:12:11
Biraz daha uygulayalım.
00:12:12
Burada iyi düşünülmüş olarak göstermek istedim.
00:12:14
gerçekten bu yönetime sahibiz
00:12:16
bizim
00:12:18
Etkin kullanıcılar menüsü.
00:12:22
Kimlik doğrulamada kalmak için,
00:12:23
şimdi başka bir nokta var
00:12:25
Size belirtmek istediğim,
00:12:27
aynı zamanda sona erme stratejisidir
00:12:29
şifreler, yani,
00:12:32
yani varsayılan olarak bir
00:12:34
arasında sahip olabileceğiniz bir seçim
00:12:36
parolalarınızın size ulaşma olasılığı
00:12:38
veya otomatik olarak istekte
00:12:39
varsayılan olarak her x kez değiştirilir.
00:12:41
Her 90 günde bir.
00:12:42
varsayılan olarak bir değer vardır.
00:12:44
Bu anlamda,
00:12:46
Ayrıca 90 arasında değiştirilmelidir
00:12:48
ve 730 gün, yani 2 yıla kadar.
00:12:50
Ama başka bir seçenek daha var.
00:12:51
Ki bu da kullanılmaması gereken bir şey.
00:12:53
süre sonu ilkesi, parola.
00:12:55
Böylece, şifreleri
00:12:57
kullanım geçerli olacaktır ta ki
00:12:58
yönetici olarak,
00:13:00
veya kullanıcıyı tek başına
00:13:02
değiştirmeye karar verir.
00:13:04
Tarihin küçük hassasiyeti,
00:13:05
ile ilgili olarak kendime izin verebilirsem
00:13:08
tüm bu bildirim stratejisi,
00:13:10
Bu son kullanma stratejisi.
00:13:15
özür dilerim, değil
00:13:17
kimlik doğrulama ilkesi.
00:13:18
Sana söylemek istediğim şey.
00:13:19
Bu kadar mı?
00:13:20
Yaklaşık bir yıl önce,
00:13:21
Microsoft bizi içeri sokmaya zorluyor
00:13:23
için zaman dışarı çıkma ilkesi yerleştirir
00:13:25
tarafından oluşturulan parolalar
00:13:27
herhangi bir kişi için 3 aydan uzun süredir varsayılan
00:13:29
Yeni bir Office 365 tinette'i vardı.
00:13:31
Bunu bir yıl boyunca bilmelisin.
00:13:33
Microsoft, Microsoft'un
00:13:35
çalışmalara karşı strateji
00:13:36
bu zamandan beri yapılmış olan
00:13:38
sonunda itti bulundu
00:13:40
sözcük değiştirebileceği kullanıcı
00:13:41
3 ayda bir veya 6 ayda bir geçer,
00:13:43
bunu yapma eğilimi vardı
00:13:45
Kullanıcı bir sözcük seçmeye gider
00:13:46
parolaya çok yakın bir geçiş.
00:13:48
Üzerine ekleyeceğimiz
00:13:49
örneğin 1213 ve ne,
00:13:51
güvenlik açısından,
00:13:52
Biraz utanç verici.
00:13:54
Ve böylece Microsoft fark etti
00:13:56
sonun gelmemesi daha iyi
00:13:58
parola ilkesi koyma
00:14:00
zorunlu itmek yerine
00:14:01
kullanıcının bir sözcük seçeceği
00:14:03
daha uzun süre kalacak geçiş,
00:14:04
ancak sahip olacak bir parola
00:14:06
çok daha güçlü güvenlik.
00:14:07
Bir parola içeren bir parola
00:14:09
özel karakter sayısı,
00:14:10
cümle olacak bir parola.
00:14:12
Bu,
00:14:15
sonunda çatlamak kolay olmayacaktır.
00:14:17
Bu yüzden bunları yapmak daha iyi.
00:14:18
Sonunda,
00:14:19
varsayılan ilke,
00:14:20
tüm bunları size söylemek için
00:14:22
Office 365 portalınız,
00:14:23
İsterseniz ayarlayabilirsiniz
00:14:25
veya uygulamamak
00:14:28
bu tür ve son zamanlarda varsa,
00:14:30
geçen yıl,
00:14:31
Office 365'e normal şekilde abone olma
00:14:33
bu strateji,
00:14:35
varsayılan olarak etkindir.
00:14:37
Tüm bunları kontrol etmek için,
00:14:38
Sana şeye gitmeni öneriyorum.
00:14:40
burada yaptığım gibi parça yapılandırması.
00:14:43
Ve böylece bu yapılandırma bölümünde
00:14:45
o zaman yapılandırma değil.
00:14:46
Nihayet
00:14:46
tarafından da bulunabilir
00:14:48
orada parolalar aracılığıyla
00:14:50
gerçekten sahip olmak için asla sona ermez
00:14:51
tam bilgi,
00:14:52
parametreleri gözden geçirmek yerine
00:14:54
benim için ve ayarlarda olduğu kadar
00:14:56
ayarlara gideceğiz
00:14:58
burada yaptığım gibi organizasyonun.
00:15:00
Ve bu organizasyon ortamlarında,
00:15:01
seçenek güvenliğini buluyoruz ve
00:15:03
burada sahip olduğum gizlilik,
00:15:05
değiştirebileceğimiz
00:15:08
parola süre sonu ilkesi.
00:15:11
Eğer üzerine tıklarsam,
00:15:12
Örneğimde görüyorum ki ben
00:15:13
bir stratejiniz yok.
00:15:15
Sadece işaretlenmemiş bir kutum var.
00:15:17
ve benim durumumda tüm kelimeler
00:15:19
geçişler sınırsız geçerliliğe sahip olacak
00:15:21
Ta ki onları kendi başıma değiştirene kadar.
00:15:23
Tabii ki, ben.
00:15:25
stratejiyi yerine oturt
00:15:26
Dediğim gibi,
00:15:27
numarasını seçersiniz
00:15:28
seçtiğiniz günler
00:15:30
parolalarınızın süresinin dolması,
00:15:31
yani 30 ile 730 arasında ve aynı
00:15:34
kullanıcının önceki süresi
00:15:37
bu gibi durumlarda bilgilendirilecektir.
00:15:39
Sadece bu yerde
00:15:41
bu seçeneği seçeceğiz.
00:15:42
Bu stratejiyle ilgili son şey,
00:15:44
Eğer değiştirirsen,
00:15:45
sadece dikkate alınacaktır
00:15:47
sonraki parolalarınız için.
00:15:48
Bu o kadar iyi bir şey mi?
00:15:49
tabii ki bu anlamda daha fazla
00:15:51
mantıksal çünkü eğer ayarlarsanız
00:15:52
ilke yalnızca parolalarda
00:15:54
doğrulama sınırı olmayan,
00:15:55
sadece bir kez
00:15:56
parolaları değiştirin
00:15:57
yenileri bir sınır alacak,
00:15:58
ama tersi de doğrudur.
00:16:00
yani eğer varsa
00:16:01
yürürlükte olan bir strateji
00:16:02
ve iptal etmek istiyorsun.
00:16:03
önce yine de gerekli olacak
00:16:04
sıfırlama
00:16:06
parolalar, böylece yeni
00:16:08
stratejisi dikkate alınmalıdır.
00:16:10
İşte küçük bir parantez
00:16:12
bu kimlik doğrulamasına rapor vermek,
00:16:13
Bu stratejik bir şey.
00:16:14
diğer araçların etrafında bulacağız
00:16:16
kimlik doğrulama beni affet
00:16:17
Office 365'te ve bize kim
00:16:19
güvenliğimizi daha iyi yönetmek için.
00:16:24
Şimdi sana evlenme teklif ediyordum.
00:16:25
daha fazla giden güvenliği gidermek için
00:16:28
kullanıcıya doğrudan ulaşmak ve
00:16:29
özellikle mesajlaşma düzeyinde.
00:16:32
Kullanımın bir parçası olarak
00:16:33
posta kutusundan, tabii ki,
00:16:35
varsayılan olarak, kullanıcı,
00:16:36
sadece o erişebilir
00:16:38
Geçiş yaptığınız sürece posta kutusu
00:16:40
seçenekler aracılığıyla yönetim alanı
00:16:42
mümkün olan delegasyonun.
00:16:44
Onun yanında.
00:16:45
Ancak koymak mümkündür
00:16:46
yerinde kurallar yapabilmek için
00:16:49
iletileri onaylama olasılığı
00:16:50
kullanıcının veya aktarımın
00:16:52
başka bir hesaba iletiler.
00:16:54
Bunu yapmak oldukça mümkündür.
00:16:56
Mesajlaşma kuralları,
00:16:58
Onlardan çok var.
00:17:00
Burada kurallarından bahsediyoruz.
00:17:02
yöneticiye iyi e-posta gönder
00:17:03
belli ki kuralları ayırt etmek için.
00:17:04
Yalnızca bir
00:17:07
e-posta yazılımlarında kullanıcı.
00:17:10
Burada, kurallardan bahsediyoruz.
00:17:12
tüm
00:17:14
Exchange sunucusu ve bu nedenle kimler
00:17:16
birden çok kullanıcıyı dahil etmek
00:17:18
veya bir kullanıcı seçer.
00:17:19
Bu yüzden sana evlenme teklif edeceğim.
00:17:21
bu kuralları orada gözden geçirmek,
00:17:22
izleme seçeneğinin yanı sıra
00:17:23
bize izin verecek mesaj
00:17:25
iletinin başarılı olup olmadığını gözden geçirme
00:17:27
alınan ve spam olarak kabul edilen,
00:17:28
Sonunda, hiç alınmadı.
00:17:32
Tüm bunlar için,
00:17:33
gideceğiz.
00:17:35
Exchange yönetim merkezi
00:17:37
Exchange yönetim merkezi
00:17:40
seçenekleri bulacağımız
00:17:43
mesajlaşmaya özgü gelişmeler.
00:17:46
O yüzden oraya varacağız.
00:17:52
Benim durumumda küçük bir açıklama.
00:17:55
merkezimde
00:17:56
tekrar yönetim,
00:17:56
varsayılan olarak görünen eski merkez.
00:17:59
Bu yüzden, tabii ki, yeni
00:18:02
Exchange yönetim merkezi
00:18:04
Bizim başarımız için daha ilginç olacak.
00:18:06
Ve normalde.
00:18:08
oldukça benzer görünen bir şey
00:18:10
ekranda görüntüleyene kadar
00:18:12
Excel bölümüne gidin.
00:18:13
Bu Değişim bölümünde,
00:18:15
her şeyi bulacağız.
00:18:17
kuralları ve ileti izleme
00:18:19
burada adlandırılacak bölüm.
00:18:21
Posta akışı.
00:18:22
Aslında
00:18:22
sonuçta etkilenecek olan taraf ve
00:18:25
iyi posta hareketleri
00:18:27
Belirli kuralları koyacağımız şey,
00:18:29
bazıları, bazıları takip veya başka bir.
00:18:31
Önce kuralları gözden geçirelim.
00:18:33
Zaten biliyorsanız
00:18:36
Outlook tarafındaki kurallar,
00:18:38
kullanıcı tarafından belirlenebilecek kurallar,
00:18:39
Aynı mantığı buluyoruz.
00:18:42
Buradaki hariç,
00:18:43
sonuçta bunlar
00:18:45
tüm sunucu için kurulacak
00:18:47
Değişim veya bir kutu seti,
00:18:49
belirli bir kutuyu görmek
00:18:52
seçilmiş ve kural türleri.
00:18:54
Buradan bir sürü var.
00:18:58
Ama ruhen,
00:18:59
kural felsefesinde,
00:19:00
Aynı şey, bir kural.
00:19:02
koşulları koyabileceğiz,
00:19:03
eylemler, özel durumlar,
00:19:05
etkinleştirilen için
00:19:07
bazı istmeyen.
00:19:08
Sana teklif edeceğim şey.
00:19:10
bir örneği gözden geçirmektir,
00:19:11
sonunda bunu söyleyecek bir örnek
00:19:13
diliyoruz, çünkü kullanıcılarımız,
00:19:14
bu durumda kullanıcı,
00:19:15
Philippe veya Yo,
00:19:16
bu kullanıcının
00:19:18
gönderilecek tüm iletiler,
00:19:21
Ben
00:19:21
Mesajlarını bir şekilde doğrulayabilirim.
00:19:24
Bir ılımlılık kuracağız.
00:19:26
kişinin göndereceği e-postalar
00:19:28
böylece onları daha önce doğrulayabilirim
00:19:30
gönderinin etkili olduğunu söyledi.
00:19:32
Bu kurallara bir örnektir, bunun için gidiyoruz.
00:19:35
Yeni bir kural oluştur, atla.
00:19:38
Kural oluştururken,
00:19:39
birkaç tane buluyoruz
00:19:41
varsayılan kurallara örnekler,
00:19:42
ama aşağıda da seçebilirsiniz,
00:19:44
gerçekten bulmak için daha fazla seçenek
00:19:46
kural seçenekleri kümesi
00:19:49
Microsoft Exchange ile kullanılabilir,
00:19:51
Onlardan çok var.
00:19:52
Benim için imkansız olacak.
00:19:54
günün atamasının çerçevesi
00:19:55
çağrıştırılan herhangi bir adımdan.
00:19:56
Buna kural diyeceğiz.
00:19:59
onay için onay.
00:20:01
Philippe.
00:20:05
Bu kuralı uygulayacağım, bu yüzden
00:20:07
Belirli kriterlere göre, yani sorun değil,
00:20:09
Bu kuralı uygulayacağım.
00:20:10
Sonunda gönderenim
00:20:12
Philippe Houillon olacak.
00:20:14
Daha önce de belirttiğim gibi,
00:20:16
Gidip listemi arayacağım.
00:20:17
İşte bu, Philippe burada.
00:20:19
Hop, biz seçeceğiz.
00:20:21
Bir e-posta adresine iliştirilmiş iyi
00:20:22
52 tezin adı Cat stajyeri.
00:20:24
Bu örnekle şaşırmayın.
00:20:26
Burada ve orada gördüğünüz fikir şudur:
00:20:28
Bitmiş hesabım anladığı anda,
00:20:29
sahne arcade bir e-posta gönderecek,
00:20:31
Belli kuralları belirleyeceğim ve.
00:20:33
o zaman hisseleri seçebilirim.
00:20:35
Mesela burada söylediklerime gelince,
00:20:39
Ah, bir şey daha var. Ben şey olma ihtimalinden bahsediyordum.
00:20:44
İletiyi onaylayıp onaylamamak.
00:20:46
Yani normalde,
00:20:47
Varsayılan olarak almak zorundaydım.
00:20:49
Daha fazla seçenek gördüm.
00:20:50
Önemli bir şey değil.
00:20:51
Heuu bende miydi?
00:20:59
Yani evet, çünkü ben.
00:21:00
uyarma seçeneğini bulur,
00:21:01
Ama normalde benim de payım vardı.
00:21:04
Belli ki, işte o zaman senin için.
00:21:05
örnek olarak yol açar, her zaman öyledir.
00:21:06
İşte bu, oradaydı, onu arıyorum, arıyorum,
00:21:08
O zaman daha çok bulmuşum.
00:21:09
için iletiyi aktarmak içindi
00:21:11
onay, çünkü diyecektim ki,
00:21:12
her zaman şu anda ben
00:21:12
size örneği gösterecektir,
00:21:13
Biraz daha var
00:21:15
somut vakaları göstermek zor.
00:21:16
Ama hayır, işte böyle bir fikir.
00:21:18
etkili bir şekilde aktarmak,
00:21:19
iletiyi onay için iletin.
00:21:21
Zaten seçilmiş bir insan olabilir.
00:21:24
belirli kişiler arasından seçim yapacağız,
00:21:26
örneğin
00:21:28
test hesabım yani hesap.
00:21:30
ADMIN ve MS,
00:21:31
Burada iyi yıllık hesapları seçiyorum.
00:21:33
Bu da demek oluyor ki, hesabım açılır açmaz,
00:21:35
Philippe Houillon benim arcade konseyim
00:21:36
mesaj göndermek ister misiniz?
00:21:38
Sonunda, şey,
00:21:38
ileti iletilecek
00:21:40
yönetici hesabıma onay ve ben
00:21:42
gönderilen iletiyi onaylamak zorunda kalacak
00:21:44
stajyer hesabı tarafından
00:21:45
gerçekten gönderilebilir.
00:21:47
Gönderen bir güvenlik olabilir.
00:21:49
özellikle çalışanlarımız olduğunda,
00:21:51
biraz şöyle diyeceğiz
00:21:53
yeni stajyer veya üzerinde bulunduğu diğer kişiler
00:21:55
kısa sürede ihtiyaç duyulan zamanlarda,
00:21:57
başlangıçta bazı onaylamak için
00:21:58
mesajlar ve iyi kurallar değişir.
00:22:00
Bize izin verebilir
00:22:02
eğer öyleyse.
00:22:04
Tabii ki, klasik bir kural gibi,
00:22:05
İstisnalar da koyabiliriz
00:22:07
kuralımız düzeyinde ve sonra
00:22:09
bir dizi seçenek belirleyin
00:22:10
Çok fazla gitmediğim,
00:22:11
ama zayıf, ama özellikle,
00:22:12
başvurduğum şey bu olacak
00:22:14
benim kuralım hemen
00:22:15
Bu kural ne anlama geldi?
00:22:16
Kurallarımı iyi uygularım.
00:22:17
her zaman sahip olduğumuz bir kuraldan beri
00:22:20
etkinleştirebilen birkaçı
00:22:21
ve muhtemelen geri dönmek
00:22:22
birbirleriyle çatışıyor.
00:22:25
Bu kural etkinleştirilecek mi?
00:22:26
Kimin belirli bir tarih aralığı vardır?
00:22:28
Bu gerçekten seçeneklerin türleridir.
00:22:30
burada seçim yapabilmem ve
00:22:32
sonra benim doğrulamak için kaydedin.
00:22:34
Orada hüküm sa,
00:22:35
Bunu burada yapmayacağım.
00:22:37
ama sana göstermek içindi
00:22:38
bir örnek ve tabii ki,
00:22:39
bu durumlarda bulduktan sonra
00:22:41
ilgili bir listedeki kuralımız,
00:22:43
öncelik sırasına göre,
00:22:44
artı düşük öncelik ve bahis
00:22:46
bir kuralla ******* 6 yürütülür
00:22:48
önce gerekeni.
00:22:50
Bir emir olduğunu unutma.
00:22:52
o zamandan beri kuralların yürütülmesi
00:22:54
bazıları girebilir
00:22:55
birbirleriyle çatışıyor.
00:22:57
Bu küçük bir örnek.
00:22:59
bizi edebilecek mesajlaşma kuralları
00:23:00
güvenliğimizi artırmak
00:23:01
sana bir örnek gösterdiğimden beri
00:23:03
Ve tabii ki başkaları da var.
00:23:04
Bir mesaj da olabilir
00:23:07
sistematik olarak aktarılır veya başka bir şekilde.
00:23:08
Gerçekten koca bir seri var.
00:23:11
olasılıklar ne zaman
00:23:12
kurallarımızı yönetecek.
00:23:16
Bu kuralların yanında,
00:23:18
oyunda kaldığında,
00:23:19
güvenlik için gerçekten mesajlaşma
00:23:20
mesajımıza getirebileceğimiz,
00:23:22
fikir de olabilir
00:23:23
zaman zaman bilmek,
00:23:25
ileti alındı veya alınmadı
00:23:28
geri bildirimde bulunabileceğim
00:23:30
kullanıcıların zamanına göre
00:23:31
Anlamadıklarını söyle.
00:23:33
ileti görmeyenler
00:23:34
böyle bir şey almaları gerektiğini
00:23:36
mesajı olan kişiden
00:23:37
priori iyi karşılandı.
00:23:39
Yani bunlarda birkaç kod var.
00:23:40
case, iletinin iyi olduğu şeydir
00:23:42
alındı, ancak kullanıcı
00:23:43
kutusunda teknik bir sorun var.
00:23:44
Mesaj alındı mı?
00:23:46
Sunucu düzeyindeki spam'de,
00:23:47
bu da kullanıcının görmemesine neden olur,
00:23:49
veya ileti
00:23:50
gerçekten alınmadı mı?
00:23:52
Kuyu
00:23:53
mesaj izlememiz var
00:23:54
her şey için yeterince ilginç olan
00:23:57
bu bize izin vereceğinden
00:23:59
bir plajda bulmak için
00:24:01
iletiler zamanında
00:24:03
alındı veya alınmadı.
00:24:05
Örneğini kullanacağım.
00:24:07
Philippe Philippe örneğin,
00:24:08
normalde olması gerektiği gibi geri dönmek
00:24:11
belirli iletileri alma
00:24:12
son 2 gün içinde a priori no olacak.
00:24:15
Orada
00:24:15
Onları almadı.
00:24:16
Bu yüzden potansiyel olarak.
00:24:18
mesajı takip edin.
00:24:20
Bu yüzden isteklerimi yapmayacağım.
00:24:21
varsayılan olarak, çünkü
00:24:23
varsayılan olarak sunulan izleme türleri,
00:24:25
ama kişiselleştirilmiş bir istekte bulunacağım.
00:24:27
Oradan gideceğim.
00:24:29
bir takip başlatmak ve sonra ben
00:24:31
ve bazı filtreleme,
00:24:33
Tabii ki takip için,
00:24:35
yani Güney mesajları değil
00:24:37
tüm iletilerde yapılır
00:24:38
makbuzlarıma gönderilen
00:24:40
sunucu çünkü aksi takdirde
00:24:41
Sonunda bu çok karmaşık bir hal.
00:24:43
Bu yüzden seçeceğim ki.
00:24:45
gönderilen tüm iletiler
00:24:46
Philip'e o zaman ben yoktum
00:24:48
gönderenin
00:24:50
özellikle bu yüzden ayrılacağım
00:24:51
tüm gönderenler ve sonra ben
00:24:53
zaman aralığını seçecektir.
00:24:55
Ben varsayılan sahilden ayrılıyorum.
00:24:56
yani son 2 gün.
00:24:58
Raporum için.
00:24:59
Ve sonunda ne göreceğimi seçmek istiyorum.
00:25:01
'de mevcut olan acil bir rapor
00:25:03
satır veya bir rapor gördüğüm şey
00:25:05
hangisi CSV formatında indirilebilir?
00:25:07
Özet rapor veya rapor
00:25:10
mesajlarımla ilgili olarak ayrıntılı?
00:25:12
Bu yüzden ben de.
00:25:14
oradan ve orada bir takip var
00:25:16
son 2'de alınan iletiler
00:25:18
Philippe hesap düzeyindeki günler.
00:25:21
Tabii ki 52 test.
00:25:22
açıkçası burada küçük bir mesajım var
00:25:23
ama benim durumumda görüyorum ki.
00:25:25
priori en son iletiler
00:25:26
son 2'si alındı
00:25:28
günlerin tümü verilen durumuna sahiptir
00:25:30
başka bir deyişle, tüm durum
00:25:32
hangi iyi karşılandı bu yüzden ben
00:25:34
oradan,
00:25:35
Philippe'e bunu söyledim.
00:25:36
Bah eğer almadıysa
00:25:37
İleti. Her halükarda gelmiyor.
00:25:39
ulaşım a priori değil
00:25:40
bu iletilerin,
00:25:42
bu iletileri görün veya görün.
00:25:44
Spam'de ikisi de teslim etmek için görünmedi,
00:25:45
Yani bu a priori.
00:25:47
Gönderen,
00:25:48
bir sorun veya başka bir sorun ama
00:25:50
aslında mesajımın
00:25:52
priori benim durumumda asla olmaz
00:25:54
Exchange posta sunucuma.
00:25:55
Yoksa belli ki bir devletim olurdu.
00:25:57
özel bir durumu
00:25:59
dediğim gibi mesaj var
00:26:01
reddedilen iyi karşılanmış,
00:26:03
spam'lendi. İşte böyle.
00:26:04
Kullanılabilir birkaç senaryo var
00:26:07
bu gibi durumlarda bu ünlü mesajlar için.
00:26:10
Dikkatli olun, ileti izleme
00:26:12
bir e-postanın ayrıntılarını görmek amacıyla.
00:26:14
Eğer içeri girersem,
00:26:15
Ben sadece bir durum görüyorum.
00:26:16
bir e-postanın ayrıntılarını görmek,
00:26:17
menüyü bulmayı tercih edeceğiz
00:26:19
Seni getireceğimi keşfedeceğimi fark ettim.
00:26:21
birkaç dakika içinde iptal edin.
00:26:23
Ama işte burada.
00:26:23
nasıl başaracağımız düşüncesiyle
00:26:25
messg'i etkili bir şekilde takip edin.
00:26:29
Başka bir nokta, içinde kalmak için
00:26:31
yan yana yapabileceğimiz seçenekler
00:26:34
kullanıcılarımız, güvenlik için,
00:26:36
Office'te de var
00:26:39
365 oldukça ilginç bir seçenek
00:26:41
denetim günlüğü olarak adlandırılır.
00:26:44
tarafından gerçekleştirilen tüm eylemler
00:26:46
Office 365 içindeki kullanıcılar
00:26:48
içine kaydedilebilir
00:26:50
denetim günlüğü olarak adlandırılan,
00:26:51
ve yönetici olarak
00:26:53
bu denetim günlüğü için,
00:26:55
O zaman bunu yapma imkanım var.
00:26:57
bulmak için arar
00:26:58
gerçekten her türlü element.
00:27:00
Denetim günlüğü,
00:27:01
Onu şeyde bulacağım.
00:27:03
merkezimin güvenlik kısmı
00:27:05
Office 365 yönetimi.
00:27:08
Benim merkezime gidiyor
00:27:11
güvenlik yönetimi.
00:27:13
Seni tabii ki tüm bu.
00:27:15
güvenlikle ilgili seçenekler ve
00:27:17
özellikle de ilgimizi çekecek olanı.
00:27:18
Arama seçeneğine gidersem.
00:27:22
Bunu yapma imkanı bulacağım.
00:27:24
denetim günlüğünde bir arama.
00:27:28
Seçeneğin yüklenmesine izin vereceğiz.
00:27:31
Yapacağın ilk şey.
00:27:32
denetim günlüğünde yer alan,
00:27:33
etkinleştirmek için.
00:27:35
Benim örneğime göre, zaten öyle.
00:27:37
Ama henüz değilse,
00:27:39
burada denetim bölümünde olduğunuzda,
00:27:40
bir banner'a para ile sahipsiniz
00:27:42
görünecek sarı veya giderse,
00:27:44
denetim günlüğünün
00:27:45
varsayılan olarak etkinleştirilmedi,
00:27:46
ama şimdi etkinleştirebilirsiniz,
00:27:48
Bunu yapmaya gittiğin anda.
00:27:50
Kullanıcılarınız tarafından yapılan tüm eylemler
00:27:52
potansiyel olarak izlenebilir,
00:27:53
bu ünlü denetim günlüğü tarafından bulundu.
00:27:57
Size bir örnek vereyim.
00:27:58
Ben tarafından bulmak istiyorum
00:27:59
örneğin tüm dosyalar,
00:28:02
geçen hafta için,
00:28:03
Philippe'in tüm dosyaları
00:28:04
değiştirilmiş olurdu,
00:28:05
kimin adı değiştirilmiş ve iyi ben
00:28:08
arama yapabilir
00:28:10
denetim günlüğüm düzeyinde.
00:28:11
Her şeyden önce tarihler açısından, elbette.
00:28:13
İşte burası iyi.
00:28:14
Son haftam var.
00:28:16
burada, değiştirebileceğim bir kurulum.
00:28:18
Ayrıca kullanıcıları seçeceğim
00:28:20
denetim günlüğümden etkilenerek,
00:28:22
Ben Philippe olacak.
00:28:23
yine benim örneğimde.
00:28:25
Evet, Philippe Houillon.
00:28:26
Ve sonra hangisini seçeceğim.
00:28:29
denetlemek istediğim etkinlik türü,
00:28:31
Çünkü sana bir örnek verdim.
00:28:33
beni
00:28:34
dosyalara karşı
00:28:35
yeniden adlandırılmış olurdu.
00:28:36
Ama sonunda bulduk ve.
00:28:38
bir kez daha çok örnek
00:28:40
Hepinizi belaya koyamam.
00:28:41
o zamandan beri şimdi alıntı
00:28:43
Aktiviteler bulmak istiyorum.
00:28:44
dosyaları ilgilendirecek,
00:28:46
bulacak etkinlikler
00:28:47
beni affedecek
00:28:49
farklı araçlar ha,
00:28:50
etraftaki fayanslar etrafındaki aktiviteler
00:28:52
One sürücüsünün etrafındaki paylaşım noktası
00:28:54
ve benzeri yönetimi
00:28:55
Yönetimle konuştuğum dosyalar.
00:28:57
Ek örneğin,
00:28:58
Mesajlaşma vesaire uyudum.
00:28:59
Bir sürü dava buldum.
00:29:02
Müsait diyorsun ve sonunda.
00:29:03
Bugün yaptığım şey.
00:29:05
için bir örnek gösteren
00:29:06
tüm zenginliği göstermek
00:29:08
denetim günlüğü.
00:29:09
Bu yüzden tam olarak örnek alacağız.
00:29:11
Bunun yeniden adlandırılmış bir dosya olduğunu söylüyordum.
00:29:13
Normalde dışarı çıkarım ya da.
00:29:16
Burada olduğunu mu?
00:29:17
İşte böyle.
00:29:17
her zaman sonsuz bir arama yapabilir.
00:29:19
Buradaki araştırmamız bir şüphe.
00:29:21
Bu yüzden burada gerçekten arayacağım
00:29:23
yeniden adlandırılan tüm dosyalar
00:29:25
Philippe tarafından geçen hafta.
00:29:27
Ve sonra bir filtre de yapabilirim.
00:29:29
Öğeleri aramak için daha fazla
00:29:30
bir dosyayla ilgili olarak spesifik,
00:29:32
belirli bir klasör veya site.
00:29:35
Burada E Monsite'ı arayacağım.
00:29:39
bu yüzden tabii ki alabilir
00:29:40
Biraz zaman.
00:29:40
Denetime göre yapılan arama
00:29:42
yaptığınız araştırmanın
00:29:43
Tabii ki benim durumumda,
00:29:44
o zamandan beri fazla bir şey gerekmeyecek
00:29:45
sonunda araştırmadır
00:29:47
bir kullanıcı üzerinde yapılmış
00:29:48
özellikle ton alanında
00:29:50
oldukça kısıtlı ve hakkında daha fazla şey
00:29:51
çok fazla amaca hizmet etmeyen bir hesap
00:29:53
Huh bu şekilde 2 test sayar
00:29:55
belli ki fazla bir şey yok
00:29:57
bu konudaki değişimlerin ve bu yüzden ayrılmayı görüyorum
00:29:59
aslında 2 gün önce,
00:30:00
20 Eylül, Ağustos 2016'da,
00:30:03
Yeniden adlandırılan etkilenen dosyalar.
00:30:05
Ve detaylara giriyoruz,
00:30:06
Tabii ki, detayı buldum.
00:30:07
bu durumlardaki ayrıntılar,
00:30:08
ne tür bir dosya veya
00:30:10
depolandığı şeydir.
00:30:11
nasıl yeniden adlandırıldığı vb.
00:30:13
Tabii ki, denetim günlüğü,
00:30:15
Bir daha
00:30:16
her şeyi gerçekten bulmanızı sağlar
00:30:18
önemli araştırma sonuçları.
00:30:21
Gerçekten hizmet edebileceği örnek
00:30:22
güvenlik açısından,
00:30:24
Örneğin, yönetime temsilci atanabilirsiniz
00:30:26
ex officio üç yüz altmış beş
00:30:26
diğer insanlara.
00:30:28
Şey, bu mümkün.
00:30:29
Denetim günlüğü görevi ve iyi tüm
00:30:31
bir noktada yapılan değişiklikler
00:30:33
yöneticinin bir kişi tarafından görüntülenmesi.
00:30:35
Yönetim haklarına kimin sahip olacağı,
00:30:37
ana hesaba ek olarak.
00:30:38
Ve bu da denetlenebilir.
00:30:40
Bu şekilde bulunabilir.
00:30:41
güvenlik açısından,
00:30:43
çok büyük anlamak
00:30:44
bu denetim günlüğünün önemi ve
00:30:46
ayrıca istediğim başka bir nokta
00:30:47
çok büyük zenginlik göstermek
00:30:49
bu örnek istiyorum
00:30:50
göstermek,
00:30:52
önerilen yüzlerce örnek
00:30:54
denetim araştırması için.
00:30:58
Ayrıca, bir denetimin
00:30:59
ayrıca dışa aktarabilirsiniz,
00:31:01
Bu nedenle gerekirse sonucunuzu dışa aktarabilirsiniz
00:31:04
bu ayakla araştırmayı denetleyin.
00:31:07
Ve işte biraz.
00:31:09
bazı örnekleri kapatmak
00:31:11
güvenlik özellikleri hakkında konuşuyorsunuz
00:31:12
kullanıcının etrafında çünkü
00:31:14
sonunda kuralları idare ediyorum,
00:31:16
bir iletiyi takip edip etmediğim veya
00:31:18
Sularda bir şey arıyorum.
00:31:19
aslında izin verdiğini söylemek
00:31:21
sözleşme güvenliğini daha iyi yönetin
00:31:23
kullanıcı ve içindeki her şey.
00:31:28
Şimdi dun.de daha genel görünüm
00:31:31
şirket. Ayrıca biz var
00:31:37
one.de'den aranabilecek diğer bilgi türleri
00:31:37
özellikle güvenlik görünümü. Biz.
00:31:40
bildirilen her şeyi bulmak
00:31:42
ve tüm bunların merkezi
00:31:43
mesajlaşma, konulan her şey
00:31:45
gün. Ve evet, önemliydi.
00:31:46
güvenliğinizi daha iyi yönetmek için
00:31:48
her zaman mümkün olmak
00:31:49
raporlara erişemek
00:31:51
hizmetlerin kullanımı ve ayrıca
00:31:53
en son güncelleştirmelere erişmek için
00:31:55
küçük bilmek için olası bir gün
00:31:57
Az ya da biz. Her şey yolunda.
00:31:59
İlk olarak, bunun için geri geleceğiz.
00:32:00
yönetim merkezimiz
00:32:02
Ana. Sayfamızda
00:32:03
ana, biz var, ne zaman
00:32:05
tüm menüleri görüntülüyoruz,
00:32:08
aslında buraya giden menü
00:32:10
rapor olarak adlandırıldı. Yani,
00:32:11
parantez için raporlar, biz
00:32:13
menülerde de bulunur
00:32:15
daha spesifik. Eğer dışarı çıkarsam.
00:32:16
dize ile, raporlarım var
00:32:17
Exchange için özeldir. Eğer ben.
00:32:19
çerçeveye girmek, ben var
00:32:20
paylaşım için belirli raporlar
00:32:21
dönem ve benzeri. Fikir,
00:32:24
genel olarak,
00:32:27
bir şey aramak
00:32:28
ilginizi çekecek istatistikler
00:32:29
annemle karşılaştırıldığında. Ne gibi mesela.
00:32:31
raporlarımda beni affetmek
00:32:33
kullanım, şey ben olabilir
00:32:34
Son olarak bakın. İçinde
00:32:36
geçen hafta, nedir
00:32:38
en çok
00:32:40
aktif, ne vardı
00:32:41
son giriş? Hangi türde
00:32:43
Bağlantılılar mı?
00:32:44
Ne kadar sürdü?
00:32:46
şu ya da bu gün bağlanayım mı?
00:32:47
İşte bu, bulacağımız şey bu.
00:32:50
sonunda bu ünlü raporlarda
00:32:51
Burada bir bakalım. Ben.
00:32:53
raporlara girmek
00:32:55
genel kullanımlar, ben bulmak
00:32:56
sonunda her türlü rapor
00:32:58
tüm hizmetlerim, sonra görüyorsunuz
00:33:00
örneğin onedrive peçe üzerinde
00:33:02
içinde depolanan dosya sayısı
00:33:03
tüm. Örneğin, görebiliyorum.
00:33:05
aslında bah numarası
00:33:06
kullanıcı sayısı
00:33:07
her birinin sahip olduğu dosyalar
00:33:08
mağaza, ben boyutu olabilir
00:33:10
bu dosyalar vb. Bu.
00:33:12
gerçekten bu ünlü fikri
00:33:13
edeceğim kullanım raporları
00:33:15
burada bulmak ve kim tarafından bah
00:33:17
verecekleri sonuçlara rapor vermek
00:33:19
geri vermek, daha iyi olmamı sağlayacak
00:33:20
sonuçta güvenliği yönetmek
00:33:21
biraz daha iyi gördüğüm için
00:33:23
bu raporlardan. Kim
00:33:25
verilerime tam olarak erişiyor
00:33:26
ne tür veriler, nasıl
00:33:27
kullanılır mı? Yani olabilir.
00:33:29
tabii ki oldukça ilginç
00:33:31
Bu ünlü raporları gözden geçirmek için.
00:33:33
Orada fazla zaman geçirmiyorum.
00:33:34
bu raporlarda, çünkü iyi
00:33:36
güvenli, bir aramadan sonra fikir
00:33:37
biraz daha kesin olarak bunlar
00:33:38
raporlarında karmaşık
00:33:39
günün randevusunun çerçevesi,
00:33:40
size göstermek için çok
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
güvenlik görünümüne sahiptir.
00:33:50
Bunun yanı sıra, ayrıca düşünün.
00:33:53
bulunabilecek ileti merkezi
00:33:55
Sağlık Durumu menüsünde,
00:33:57
sağlık menüsü
00:33:58
bir hizmeti görmenizi sağlar
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft görünümü mümkündür
00:34:05
teknik sorunlar, ama aynı zamanda,
00:34:06
buradan erişebilirsiniz
00:34:09
mesaj merkezinde önyargı.
00:34:12
Fikir, mesaj merkezinden,
00:34:15
sonunda bulmak olacak
00:34:17
Office çözümü hakkında haberler
00:34:20
ile ilgili olabilecek 365 haber
00:34:22
belirli bir hizmet ancak hangi olabilir
00:34:24
ayrıca daha genel olarak endişe
00:34:26
yönetim ve güvenlik.
00:34:28
Ve bu yüzden ilginç olabilir ve
00:34:30
bu biletleri gözden geçirmek önemli
00:34:32
orada ve böylece ben ile ilgili olarak bulmak
00:34:34
bu mesaj merkezi mevcut.
00:34:36
Beni iptal edecek küçük bir pencere var.
00:34:39
Bu belgelerin tüm listesi mi?
00:34:42
Bunu da otomatikleştirebilirim.
00:34:44
benim yönetim dilimde,
00:34:45
bu yüzden yönetim talihsizliği var ve
00:34:47
bu kutuyu iade etmek için Fransızca
00:34:49
her şeyi çevirmenize izin verecektir.
00:34:51
Fransızca bu belgeler bir kalitede
00:34:53
çeviri oldukça iyi.
00:34:54
Açıkçası
00:34:55
sadece çeviri değil
00:34:57
eğer biz
00:34:58
bir dilden diğerine geçer.
00:35:00
Bu yüzden buradan seçim yapabilirim.
00:35:02
sonunda belgelerin listesini bulma
00:35:04
bu ilgimi çekecek ve ben de,
00:35:06
tercihler yoluyla,
00:35:07
bazı şeylere iyi seçilmiştir,
00:35:09
Özellikle belge türünü seçin
00:35:10
Mesela bana bu şekilde geri getirilecek olan,
00:35:12
Bir parti ya da başka bir parti istiyorum.
00:35:14
Burada bana teklif edilecek her şey arasında,
00:35:16
Ha, bakalım biz.
00:35:17
Bir sürü var.
00:35:18
Ne gibi mesela.
00:35:19
Bana haber verilmesini istemiyorum.
00:35:20
her şey ama sadece güvenlik,
00:35:22
bulut güvenliği ve iyi ben
00:35:24
tabii ki burada bulur
00:35:26
etkilenecek taraf.
00:35:28
Eşit.
00:35:28
Ayrıca bilgilendirilmeyi de seçebilirim.
00:35:30
en kısa sürede e-posta ile
00:35:32
bu mesaj merkezinde bildirim,
00:35:34
bu durumlarda bir tane,
00:35:35
Aslında bilgilendirilmeyi seçebilirim.
00:35:37
ya ana adresimde,
00:35:39
yönetici adresim veya üzerinde
00:35:40
bir e-posta adresi ben
00:35:42
bu durumlarda belirtilecektir
00:35:43
başka bir adresse burada
00:35:45
olarak başvurulan adresten daha fazla
00:35:46
varsayılan teknik adres
00:35:48
yönetim merkezi.
00:35:51
Evet, yani iki haberci.
00:35:52
için yeterince ilginç olabilir
00:35:54
olan her şeye erişe sahip olmak
00:35:55
aslında güncellendi ve uh
00:35:57
ve idari tercihler.
00:35:59
Bu belge düzeyinde
00:36:01
güvenlik çevresinde veya çevresinde
00:36:03
diğer hizmetler.
00:36:08
Başka bir nokta da hangi
00:36:10
Güvenliğe geri dönmek istiyorum.
00:36:13
Şimdi olacak olan tek şey bu.
00:36:15
her ihtimale karşı güvenlik,
00:36:17
kayıp olabilir
00:36:19
bilgi veya güvenlik
00:36:22
Gerçekten tehdit yönetimi davası.
00:36:24
Bulacağımız bir şey.
00:36:26
güvenlik menüsünden buyur.
00:36:29
Bu konuda seninle tekrar konuşmak istiyorum.
00:36:31
Biraz I Discovery araştırması.
00:36:35
Ne olacak peki?
00:36:35
Keşif araştırması,
00:36:36
bu olasılık olacak
00:36:39
her şey arasında içerik arayın.
00:36:42
Office 365'te kullandığınız her şey,
00:36:44
o zaman tarafından olabilir
00:36:45
e-postanıza rapor vermek,
00:36:46
OneDrive ile karşılaştırılabilir.
00:36:47
Sevgili Paul, TEAM Sky,
00:36:48
MH veya başka bir araç
00:36:51
çözelti ile kullanılabilir.
00:36:52
Amaç,
00:36:55
kolayca bir şey,
00:36:56
özellikle anahtar kelimeye göre arama
00:36:57
yapabileceğim veya başka bir
00:37:00
ekler gibi öğeler,
00:37:01
özel belgeler veya diğer.
00:37:03
Bütün bunların için gidiyoruz.
00:37:05
araştırma hakkında konuşmak I Discovery
00:37:07
ve yerinde,
00:37:08
ileti izlemenin aksine,
00:37:10
Keşif bizi araştır
00:37:11
ayrıntılarının
00:37:13
olarak bulunan öğeler
00:37:14
bir e-postanın detayı veya
00:37:16
anahtar sözcüğünün bulunduğu belge,
00:37:18
örneğin, aranır.
00:37:20
Yani menüde var.
00:37:22
tam olarak bir menü güvenliği,
00:37:23
Adı I Discovery olacak.
00:37:25
hangilerini yapabilirsiniz
00:37:27
klasik araştırma Discovery veya
00:37:29
Gelişmiş Keşif gelişmiş arama,
00:37:31
gelişmiş aramanın
00:37:32
yalnızca belirli bir lisans türüyle mi ilgili?
00:37:34
Bertaraf etmek gerekir,
00:37:35
Eğer aptallık demezsem,
00:37:36
lisansları en azından.
00:37:39
35 arama bertaraf etmek için
00:37:40
biraz daha fazlasına izin veren gelişmiş
00:37:43
seçenekleri oldukça basit hale getirir.
00:37:45
Orada
00:37:45
içine gireceğiz
00:37:46
klasik I Discovery menüsü,
00:37:47
örneğimiz için,
00:37:49
Discovery araştırması fikri
00:37:50
bir arama kodu oluşturmak olacaktır
00:37:53
bunu başarabileceğim
00:37:55
özel araştırma yapmak
00:37:57
ve sonra onları ihraç edin.
00:37:59
Bu yüzden önce bir ceset yaratacağım.
00:38:01
Ne isim vereceksem,
00:38:03
o zaman buna araştırma deyiz.
00:38:04
Burada sadece bir örneğim var.
00:38:07
Ben de buna araştırma dedim.
00:38:08
bir tane benim örneğimde ve sonra.
00:38:12
Bu yüzden benim için onaylar onaylamaz.
00:38:14
O
00:38:14
bu bir menü
00:38:15
Biraz uzun olması için.
00:38:16
Göreceğiz bakalım.
00:38:16
maddeleri dışa aktarırken de dahil olmak üzere.
00:38:18
Her zaman çok fazla.
00:38:21
Çok çok hızlı.
00:38:22
Vay canına, ne kadar da iyi.
00:38:24
İşte bu, benim için davamı yaratıyor.
00:38:26
buna arama bir denir.
00:38:27
Ve bu davayla ilgili olarak,
00:38:29
bu yüzden yapabileceğim.
00:38:31
yeni bir arama.
00:38:33
Bu yüzden yeni bir araştırma yapacağım.
00:38:35
Keşif
00:38:36
Ben de benim için bir isim seçeceğim
00:38:39
Test 21 olarak adlandıracağım araştırma.
00:38:44
Neden benim hakkımda homurdandı? Evet
00:38:48
Çünkü bir duyuru yapmak zorundaydım.
00:38:49
Çünkü onayladım.
00:38:51
Aslında doğrulamak istedim.
00:38:52
klavye girişi ile,
00:38:52
tanımlama düzeyinde yanlış anladı.
00:38:55
Kısacası, ben seçeceğim
00:38:56
araştırmamın seviyesi,
00:38:57
ne tür bir
00:38:58
içerik Sonunda arayacağım
00:38:59
Daha önce istediğim şey,
00:39:01
biri mesajlaşmada arama yapabilir,
00:39:02
içinde arama yapabilirsiniz
00:39:03
çevrimiçi depolama araçları,
00:39:04
başkalarında arama yapılabilir
00:39:06
yammer veya diğer araçlar,
00:39:08
Sonunda ne oldu?
00:39:10
ben neyim
00:39:11
Gidip eşyamı mı getir?
00:39:12
Bu nedenle konumları etkinleştirmeyi seçin
00:39:14
aramak istediğim veya
00:39:16
muhtemelen gerçekten gidersem
00:39:18
küresel bir arama yapmak,
00:39:19
Burada hiçbir şeyi kontrol edemez miyim?
00:39:21
Çünkü sonunda.
00:39:22
koyacağım filtreler
00:39:23
onları kontrol etmeye gittiğimde,
00:39:25
Bunu ben koyalım.
00:39:26
Gerçekten de arıyorsunuz.
00:39:27
düzeyinde belirli öğeler
00:39:29
Philippe'in Exchange posta kutusu.
00:39:31
Her zaman devam edeceğim.
00:39:33
Philippe örneği.
00:39:35
Gidip adını alacağım.
00:39:38
İşte bu, kendini şaşırtma.
00:39:40
Küçük bir arama
00:39:41
başka bir yerden biraz daha uzun.
00:39:42
O, o Keşif ve iyi değil
00:39:44
bunun için en uygun olanı.
00:39:46
Dediğim gibi,
00:39:47
En hızlısı değildir.
00:39:48
ama göreceksiniz ki
00:39:51
ancak oldukça uygun.
00:39:52
İşte buradayım.
00:39:54
Gerçekten de, posta kutusu
00:39:55
Bulduğum Philippe'in,
00:39:57
Bu şekilde onaylayacağım.
00:39:58
İyi bir arama yapıyorum.
00:40:00
Sadece Philippe'de keşif.
00:40:01
Seçim yapmak istiyorum.
00:40:02
Muhtemelen.
00:40:03
ayrıca üzerinde biraz araştırma yapmak
00:40:05
sahip olduğu paylaşım noktası siteleri
00:40:06
ortak klasörlere erişim?
00:40:07
Michael
00:40:07
Tuellement satıyorum.
00:40:09
orada benim fikrimi yapacağımdan emin değilim, bu yüzden
00:40:11
bir arama yapacağım
00:40:12
kutunun gerçekten seviyesinde
00:40:14
harflere ve bu seviyede
00:40:16
arama Anahtar kelimeleri söyleyeceğim
00:40:18
sonunda bulmak istediğim
00:40:20
örneğin anahtar kelimeler, eğitim.
00:40:23
Bu yüzden bir araştırma yapıyorum.
00:40:24
Gerçekten de Philippe'in kutusunda,
00:40:26
anahtar kelime eğitimi düzeyinde ve tabii ki,
00:40:29
Başka anahtar kelimeler ekleyebilirim.
00:40:30
Daha fazlasını ekleyebilirim
00:40:31
araştırma koşullarım,
00:40:33
Elbette
00:40:34
daha spesifik bulmak için
00:40:36
oradaki unsurlar diyelim ki,
00:40:37
Sana bunların hepsini buldum.
00:40:38
eğitimlerin
00:40:39
posta kutusu düzeyinde.
00:40:41
Yani ataşmanlar olabilir.
00:40:42
e-postanın konusu olabilir,
00:40:43
şey olabilir
00:40:44
postanın gövdesi vesaire.
00:40:45
Bu yüzden buradan yöneteceğiz.
00:40:49
Araştırmamız.
00:40:50
Az önce isteğimi ilettim.
00:40:51
Keşif'teki araştırmaların.
00:40:53
Bunu bilmelisin ki bir arama.
00:40:55
Zaman alabilir.
00:40:56
Ne aradığınıza bağlı.
00:40:57
benim örneğime göre,
00:40:58
Çok uzun sürmez.
00:40:59
Sadece birkaç dakika sürecek.
00:41:01
ama birkaç olabilir
00:41:02
Onlarca dakika.
00:41:03
Eğer gerçekten arıyorsanız
00:41:05
Çok özel bir şey.
00:41:07
Demek araştırmam bu.
00:41:08
Ben yarattım,
00:41:10
Çok şey çoktan bitti.
00:41:11
Bana zaten sahip mi bilmiyorum.
00:41:13
İnsanlar hala devam ediyor.
00:41:15
Bu yüzden sınavıma giriyorum.
00:41:16
Ben de geri döndüm.
00:41:17
Her zaman bulduğum şeyi bulacağım.
00:41:19
araştırmaları şu anda devam etmektedir.
00:41:21
Devam eden bir araştırma yapmama izin veriyor.
00:41:23
ama potansiyel olarak başka bir başlangıç.
00:41:24
Bu oldukça uygun bir şey.
00:41:25
daha önce olmayan discovery gerekir
00:41:27
daha önce bir şey yaparken yay
00:41:29
araştırma araştırmama devam ediyor,
00:41:31
Bir tane daha yapamazdım.
00:41:32
devam ederken,
00:41:33
Orada bir araştırma başlangıcım vardı,
00:41:34
Fiil olarak yeni bir
00:41:36
paralel araştırma, bu yüzden bir
00:41:39
Discovery so ile ilginç nokta
00:41:40
orada fikir aslında bah de olacak.
00:41:43
Aramanın bitini bekliyor
00:41:45
ve bittiğinde,
00:41:46
Sonuçlarını verebilirim.
00:41:48
araştırmam ve bu nedenle fikir
00:41:51
gerçekten orada tüm unsurları bulmak.
00:41:53
Benim örneğimde, tüm e-postalar,
00:41:53
tüm ekler,
00:41:54
tüm nesneler,
00:41:56
anahtar sözcüğümü içeren e-postaların gövdesi,
00:41:58
ve bu nedenle işim bittiğinde,
00:42:00
Tabii ki bir sonucum olurdu.
00:42:02
araştırma istatistikleri ve benim
00:42:04
bunları ihraç etme imkanı,
00:42:05
ve böylece Keşif yeterlidir
00:42:07
bize izin verdiği için ilginç
00:42:08
öğeleri gerçekten arayın
00:42:09
kullanıcı üzerinde tam yol
00:42:11
veya bir kullanıcı kümesi,
00:42:12
olabilecek unsurlar da dahil olmak üzere.
00:42:13
Son silinenler,
00:42:14
ve bu nedenle, örneğin Discovery,
00:42:16
bulmamıza izin verebilir
00:42:18
son silinen öğeler
00:42:20
bir kullanıcı tarafından,
00:42:22
sadece koyarak
00:42:23
araştırmada iyi şeyler.
00:42:25
Oradan yapabilirim.
00:42:26
öğeleri arama ve kuyu
00:42:27
güvenli Diğer seçenekler için,
00:42:29
yararlı olabilir.
00:42:29
Ama sana bir noktadan bahsedersem.
00:42:31
Güvenlik görüşü, gerçekten bu yüzden.
00:42:32
İşte,
00:42:33
bulabilmek
00:42:35
istemeden kaybolan öğeler
00:42:36
kullanıcı tarafından çünkü o
00:42:37
bulduğu her şeyde daha fazlasını bulur
00:42:39
ya da kendi isteğiyle çünkü o
00:42:40
onu silerdi,
00:42:40
bulunmaları gerektiğini söyledi.
00:42:41
Peki o bu iki vakada keşif
00:42:43
figürü veya diğerlerinde.
00:42:44
Bizim için oldukça yararlı olabilir.
00:42:47
Lama arama çubuğu ve bitirmek,
00:42:49
eğer ihracat kısmına gidersem?
00:42:53
Yüklendiği zaman ya da.
00:42:55
Belki biraz hızlı gittim.
00:42:56
Aslında, bittiğini sanıyordum.
00:42:57
Tabii ki değil.
00:42:59
Eğer aramam bittiyse
00:43:00
çok kısa sürede çok iyi,
00:43:02
İhracat edebileceğim.
00:43:02
Çünkü henüz yememişim.
00:43:04
sordu ama burada öyle belirtiyoruz
00:43:06
İyi olan 480 elementim var.
00:43:07
toplam 572 mega için tamamlandı
00:43:10
29B bulundu, işaret parmağım.
00:43:12
Ve böylece nedenini anlayabildim.
00:43:15
ihracat yoluyla ve bir top yolu bulmak
00:43:17
tabii ki Philippe'in tuvaleti de.
00:43:19
Ve oradan,
00:43:21
Burada olabilirim, hepsi bu.
00:43:23
aslında burada olması gereken
00:43:25
benim için elimden geleni yap
00:43:26
sonuçlarımı dışa aktarıyorum ve
00:43:28
sonuçlarımı şu şekilde dışa aktaranın
00:43:29
Bazılarına kıyasla Excel biçimi
00:43:31
bulmak istediğim koşullar
00:43:33
burada ve fikir bulmak olacak
00:43:35
gerçekten çok hassas elemanlar
00:43:37
I Discovery araştırması sayesinde.
00:43:39
Orada yapmayacağım çünkü.
00:43:40
biraz uzun olduğunu
00:43:42
ki bu bizim randevumuz.
00:43:42
Ama bilgi için biz
00:43:44
bu öğeleri oldukça olabilir.
00:43:46
Ben discovery onları bir beri tutmak
00:43:47
ihracat kısmında biz
00:43:49
farklı dışa aktarmaları bulma
00:43:50
bu gerçekleşti veya biz
00:43:52
ayrıca araştırmamızın bir izi,
00:43:53
bu da yeniden doğrulamayı mümkün kılar
00:43:55
tarafından yapılan bir arama
00:43:57
Geçmiş çok daha hızlı.
00:43:59
İzin verebileceğimizi gördüm.
00:44:02
Ben de gördük ki biz.
00:44:04
doğrudan impester ihracat,
00:44:05
enjekte etmelerini sağlayacak
00:44:07
evet yapabilmek için Outlook'ta.
00:44:09
Sonra?
00:44:09
İşte bu, işte bu.
00:44:10
çerçevede daha fazla olacak
00:44:11
burada yaptığım gibi aramak
00:44:13
özellikle veriler için
00:44:14
tabii ki mesajlaşma beri
00:44:15
endişelendirecekleri pst elemanları
00:44:16
e-posta verileri ama
00:44:17
Bu yüzden evet, size onay veriyorum.
00:44:19
potansiyel olarak mümkündür
00:44:20
pst'ye dışa aktar.
00:44:21
Diğer taraftan, eğer ben.
00:44:22
daha fazla şey söyleyeceğiz
00:44:24
diğer unsurlar üzerinde küresel,
00:44:25
O adama sahip olmak zorunda değilim.
00:44:27
beni içine alacak ihracat
00:44:28
bu davalar önerildi Tamam.
00:44:31
Evet, az hassasiyet için öyle
00:44:33
bu araştırmada,
00:44:34
konuyla ilgili başka sorularınız varsa,
00:44:35
Elbette
00:44:36
tereddüt etmeyin Discovery de
00:44:37
Gerçekten ilginç bir şey.
00:44:39
ama bu biraz
00:44:40
başlangıçta kafa karıştırıcı.
00:44:44
Vay canına, ne kadar da iyi. Bunu beklerken gideceğim.
00:44:47
son bir menü olduğundan bu menü
00:44:49
menüsünü size açıklığa kavuşturmak istedim.
00:44:50
Çok önemli menü ne zaman
00:44:51
Güvenlikten bahsediyoruz.
00:44:53
Sonunda olan tek şey bu.
00:44:55
güvenlik ilkeleri hakkında
00:44:57
'de kurulabilir.
00:45:00
Exchange sunucumuzun düzeyi.
00:45:02
Eğer merkezime geri dönersem.
00:45:04
Güvenlik Yönetimi
00:45:05
Benim burada yaptığım gibi.
00:45:08
Oradan bulacağım.
00:45:10
tabii ki, çağrılacak bir menü
00:45:12
tehdit yönetimi,
00:45:15
adından da anlaşılacağı gibi,
00:45:15
daha iyi olmamızı sağlayacak
00:45:16
tehdit olan her şeyi yönetmek,
00:45:18
sunucunuza gelebilecek
00:45:19
mesajlaşma ve dolayısıyla ne olacak
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
spam görünümü ha? Olabilir.
00:45:26
benim için çok fazla olan spam
00:45:28
virüsler olabileceğini görmek
00:45:29
odalarda bulunur
00:45:30
içinde bulunan ekler
00:45:32
posta gövdesi, olabilir
00:45:34
sahte bağlantılara bağlantılar,
00:45:37
özellikle ilgili her şey
00:45:38
kimlik avı bağlantıları veya en. Ya da ya da.
00:45:40
kimlik avı, bize gidecek uzaylılar
00:45:41
için olacak bir siteye getirmek
00:45:43
geri dönmeyi hedeflemek
00:45:44
kişisel bilgiler,
00:45:45
banka bilgileri ve tabii ki,
00:45:47
tüm bunlar için, biz var,
00:45:48
Exchange sunucumuzun düzeyi,
00:45:50
zaten uygulanmış ilkeler
00:45:52
varsayılan olarak yerinde ve hangi
00:45:54
buna göre değiştirilebilir
00:45:55
ihtiyaçlarınızı karşılar. Ha. Tamam
00:45:57
açıkçası, bütün bir seri var
00:45:58
stratejiler, yerinde arkadaşlar
00:46:01
daha iyi yönetmek için çok önemli
00:46:03
farklı tehditler. Peki ne zaman.
00:46:06
Strateji menüsüne gidiyorum. Sonra
00:46:08
Evet, beni zaten içine koydu.
00:46:10
çünkü menü biraz yönetir
00:46:11
Visio'da da biraz değişti.
00:46:13
Sonunda tüm bunları buldum.
00:46:15
bu da ilgini edecektir. O zaman sana söyleyeyim.
00:46:17
küçük bir an ister çünkü
00:46:18
ben tam olarak öyle değilim
00:46:20
göstermek istedi. Ve inanıyorum ki.
00:46:22
Küçük bir ekran hatam vardı.
00:46:25
Hemen yerine koy. Ben
00:46:27
stratejilerime geri dönüyor. Evet
00:46:28
İşte bu, ben daha çok.
00:46:29
bir ama ünlü olmak istedim
00:46:31
strateji ve bu nedenle özellikle biz
00:46:32
sana her şeyimi bulmak
00:46:34
bu nedenle tüm bunları çağrıştırdı
00:46:35
stratejiler bir özellikle burada, her şey
00:46:37
Anti'leri ne ilgilendirecek
00:46:39
kimlik avı,
00:46:40
İstenmeyen posta karşıtı. Vesaire. Ben de.
00:46:42
seni senden, senden teklif ederim
00:46:44
örnek olarak biraz göstermek
00:46:46
özellikle stratejiler
00:46:47
istenmeyen posta önleme,
00:46:49
çok önemli strateji zaman
00:46:52
bir posta sunucusunu yönetecektir.
00:46:55
Stratejilerime girdiğimde
00:46:57
anti spam, ben olacak
00:46:58
çeşitli türleri bulmak
00:46:59
zaten uygulanmış stratejiler.
00:47:00
Herkes için 30'da stratejiler
00:47:02
sahip olacağım gelen e-postalar
00:47:03
tabii ki strateji gitmek
00:47:05
beni besleyecek bağlantı kabloları
00:47:06
filtre uygulamak veya filtrelememek
00:47:08
Onlara güvenmek için IP adresleri veya
00:47:10
onları reddetmek veya strateji
00:47:11
Giden posta deposu
00:47:13
istenmeyen anti istenmeyen
00:47:14
Affet beni, bunu yaptığında
00:47:16
Aslında bunu yapacak olan benim.
00:47:17
gönderemeyeceğim şey gönderildi
00:47:19
bazı ayarlamak
00:47:20
Stratejiler? Ve bu yüzden sana gidiyorum.
00:47:22
bazı örneklerden alıntı, aynı zamanda
00:47:23
rapor etmek zorunda kalacakları zaman
00:47:25
Bununla. Örneğin istersem
00:47:28
sistematik olarak onaylamak veya
00:47:30
sistematik olarak reddetmek
00:47:32
gönderen, şey hakkında olacak
00:47:33
postanın 30'unda stratejim
00:47:35
örneğin, ben
00:47:37
tüm seçenekleri bulma
00:47:38
Orada onlardan çok var. Tamam
00:47:40
tabii ki, ben bulacağım
00:47:41
biraz aşağı inerek
00:47:43
liste bulma yeteneği
00:47:45
gönderenler ve etki alanları,
00:47:46
ne yaptığının nerede engelleneceğine izin vermek
00:47:47
sadece örneğin varsa
00:47:49
sistematik olarak
00:47:51
bir etki alanının kullanıcıları. Kim bu
00:47:52
düzeyinde spam'e yönlendirme görür
00:47:54
sunucum çünkü biliyoruz
00:47:56
bunun bir
00:47:57
spam veya bir sorun
00:47:59
değil, şey yapabilirim
00:48:02
oldukça otomatik olarak onaylamak
00:48:04
bu alanı ilgilendirecek her şey
00:48:06
yetkili alan adı bölümümde,
00:48:08
veya en azından belirli bir gönderen
00:48:10
güvenilir gönderen bölümünde.
00:48:13
Tersine, e-postalar alıyorum
00:48:14
her zaman kabul edilen spam.
00:48:16
Engellenmesini ve iyi olmasını istiyorum.
00:48:17
Bu şekilde engelleyebilirim.
00:48:19
gönderenler veya etki alanı adları huh
00:48:21
Yapabileceğim şeyler.
00:48:22
Daha iyi yönetmek için özelleştirin
00:48:24
stratejik açıdan güvenlik?
00:48:27
Sonra, tabii ki,
00:48:28
Başka eylemler de var.
00:48:29
Tabii ki burada bulacağız.
00:48:31
Ne gibi mesela.
00:48:32
İzin verip vermemeyi seçebilirim.
00:48:35
Belirli ek türlerine izin verin.
00:48:37
Bazı uzantı türleri,
00:48:38
dosyaların vb.
00:48:39
Elbette
00:48:40
olabilecek şeylerdir
00:48:43
orada da ayakları tarafından yönetilir.
00:48:46
Bağlantı kablosu ilkesi
00:48:47
Dediğim gibi, burada var.
00:48:48
Aynı şey olacak.
00:48:49
ancak izin vermek veya izin vermemek
00:48:50
IP adresleri doğrudan A
00:48:52
gerçekten yetkilendirilmemiş olmak yerine,
00:48:54
endişe verici bir şey
00:48:56
etki alanı bu nedenle bir varlıkla ilgili.
00:48:57
Bazen onaylayabilirim
00:48:59
varsayılan veya varsayılan olarak reddedilen tüm bunlar
00:49:01
belirli bir konumdan gelen,
00:49:03
belirli coğrafi konum,
00:49:05
genellikle sonunda gerçekleştirilecektir
00:49:07
genel bir IP adresine göre.
00:49:08
Ve bu davalarda yapabilirim.
00:49:11
izin verilen veya verilmeyenleri seçin.
00:49:14
Ve sonra benzer şekilde,
00:49:14
Ayrıca sana tüm bunları da buldum.
00:49:16
bu da giden stratejidir.
00:49:17
Burada size başka bir örnek vereceğim.
00:49:18
burada, varsayılan aktarımın bu örnekleri,
00:49:22
Microsoft Exchange izin vermeyecek
00:49:24
o zamandan beri dışarıya aktarım
00:49:26
transfer yapabilmek
00:49:28
dışarıya e-postalar,
00:49:30
bu bir güvenlik **** olabilir
00:49:31
ve bu yüzden varsayılan olarak değil
00:49:32
aktif bir şey.
00:49:33
Benim örneğime göre oldu.
00:49:35
çünkü elbette değiştirilmiştir,
00:49:36
ama bunlarla ilgili olarak yapabilirim
00:49:38
stratejiler orada tam olarak onaylar
00:49:39
veya varsayılan olarak onaylamama
00:49:41
gibi bazı parametreler
00:49:43
transfer yapabilmek.
00:49:44
Benim dışındaki birine e-posta
00:49:47
İşte organizasyon gerçekten de,
00:49:48
bizim oldukça küçük bir strateji
00:49:51
bir kez daha kurabilir,
00:49:53
Bunlar, I
00:49:54
bugün orada alıntılar,
00:49:55
ama onlardan çok var
00:49:56
özelleştirilebilen,
00:49:57
kimin amacı tabii ki ve
00:49:59
neye izin verildiğini tanımlama
00:50:01
veya izin verilenler,
00:50:02
benim örneğimde değil,
00:50:04
posta sunucusu ama aynı zamanda
00:50:06
daha genel olarak seviyede
00:50:07
Sunucumdan office 365'e
00:50:10
Tüm araçlarımın yönetimi için.
00:50:12
Şunu da eklemek istiyorum.
00:50:14
Sadece E'nin aynı fikirde olduğundan emin olmak için.
00:50:16
transfer hakkında konuşurken,
00:50:17
transfer hakkında konuşulmadı.
00:50:19
Outlook'ta posta sözleşmesi ve biz
00:50:22
dışarıdaki birine transfer.
00:50:23
İşte, bu durumda,
00:50:24
bu seçenek olsaydı ben
00:50:26
Burada sizinle konuşuyor, otomatik transfer,
00:50:28
İyi konuşurum.
00:50:29
İşte stratejilerim
00:50:32
istenmeyen bir şey, bu yüzden e-postalardan bahsediyorum.
00:50:34
İşte bu iyi anlamına gelir
00:50:36
benim durumumda buna izin verilir,
00:50:37
sorun yok, ancak
00:50:38
Buna izin vermemiştim.
00:50:40
bu kimsenin
00:50:42
iletmek için bir e-posta gönderebilir misiniz?
00:50:46
Beni dışarıya gönderdiğin bir e-posta için affet.
00:50:46
Transferlerden bahsediyorum ama.
00:50:49
otomatik aktarım.
00:50:50
Öte yandan benim yazılımımda
00:50:52
mesajlaşma ve karar veriyorum
00:50:53
seçilen bir e-postayı iletmek için.
00:50:55
Bir sorun yok.
00:50:56
Bunu doğru K'de yapabileceğim.
00:50:57
Cevap verdim mi bilmiyorum.
00:50:59
çünkü aynen öyle.
00:51:01
İşte burada olduğu doğru.
00:51:02
bunda şüpheleri olabilir
00:51:03
aktarım seçeneği arasındaki durum
00:51:05
kullanıcı için Outlook ve
00:51:06
otomatik olarak aktarma
00:51:07
tüm e-postalarımız.
00:51:09
Burada otomatik transferden bahsediyorum.
00:51:10
bu davadaki tüm mesajlarımızdan.
00:51:12
Tamam, sorun değil, sorun değil.
00:51:13
Teşekkürler.
00:51:14
Diğer konularda sorun yok
00:51:16
bu konuda veya bir şekilde
00:51:18
daha genel o zamandan beri tereddüt etmeyin
00:51:20
Bu kısım biraz
00:51:22
seni istediğim son kişi
00:51:24
randevumuzu göster.
00:51:28
Biraz hatırlamak için
00:51:30
Bugün sana bahsettiğim şeye,
00:51:32
Sonunda seni iyi hatırlamaya davet ediyorum.
00:51:33
Etrafında bulduğumuz 3 ana nokta
00:51:35
güvenlik seçeneklerinden
00:51:37
yerine konulabilir.
00:51:38
Temiz güvenlik var
00:51:40
kimlik doğrulama
00:51:41
Sana bunu yaptırdım.
00:51:42
en başta size anlatarak
00:51:44
çok faktörlü kimlik doğrulama veya
00:51:45
parolaların süresinin dolması,
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
kullanıcımızın görünümü
00:51:53
özellikle eylemlere rapor vermek
00:51:54
kullanıcımızı yapmaktan daha fazla.
00:51:55
Bunda belirli kurallar belirlenebilir.
00:51:57
Özellikle, biri
00:51:59
yönetim kuralları,
00:52:00
gördüğümüz mesajlar da dahil olmak üzere.
00:52:02
Kullanıcımızı da denetleyebiliriz
00:52:04
sonunda hisselerin izini sürmek
00:52:07
araçlar dahilinde gerçekleştirebileceği
00:52:10
Office 365 ve bu durumda Paskalya değil.
00:52:12
Mesajlaşma içinde.
00:52:13
Burada bahsettiğim şey için.
00:52:14
Ve tabii ki, mesaj takip.
00:52:16
ayrıca bir iletinin izlenmesine izin verir.
00:52:17
Burası alındığı ya da alınmadığı yer.
00:52:19
ve ayrıca biz de var
00:52:21
daha fazla küresel stratejiler
00:52:23
Şirketi daha çok endişelendirdi, ha?
00:52:25
Bunlar beni
00:52:27
etkili ve iyi bir şekilde izin verin.
00:52:28
Bazı şeyleri daha iyi görmek için
00:52:29
ve güvenliğimi daha iyi ayarlamak için.
00:52:31
Bana izin verecek ileti merkezi
00:52:33
güncellemeler hakkında her zaman bilgi sahibi olun.
00:52:35
Ve tabii ki,
00:52:36
I Discovery araştırması,
00:52:37
yan tarafta kim bana izin verecek ve
00:52:39
iyi benim kullanıcı izin verecektir,
00:52:41
Nihayet
00:52:41
bunun yerine yöneticime izin verecek
00:52:43
2 belirli öğeleri arama
00:52:45
bir kullanıcı veya bir yıl içinde.
00:52:46
Kullanıcı grupları kümesi
00:52:48
ve tabii ki,
00:52:49
olabilecek ünlü stratejiler
00:52:52
kendilerini anti-spam düzeyinde kurmak,
00:52:54
kimlik avı önleme düzeyinde veya
00:52:56
antivirüs seviyesi ve bu izin verecektir.
00:52:58
Açıkçası
00:52:59
sunucumu daha iyi güvence altına almak için
00:53:01
Office 365 uzaktan kumandası.
00:53:02
Erişime gelince
00:53:05
farklı özellikler.
00:53:07
Ben de bunu istiyordum.
00:53:07
Çerçevede bahsettiğiniz
00:53:08
günün randevusu.
00:53:10
Herhangi bir sorunuz varsa tabii ki
00:53:12
bunun tamamlayıcısı,
00:53:13
Seni ruhları çağrıştırmaya davet ediyorum.
00:53:15
Aksi takdirde hatırlatmak isterim ki.
00:53:17
ya da siz,
00:53:18
Eğer farkında değilseniz,
00:53:20
portalınıza da erişiminiz olduğunu,
00:53:22
size olacak portalınızı mouquin
00:53:25
bir dizi başvuru
00:53:27
eğitim konuları ve dolayısıyla siz
00:53:29
bunların yönetimi hakkında bulmak
00:53:31
eğitim konuları ve özellikle bir tanesi.
00:53:34
Bir
00:53:35
güvenlikle ilgili küçük bir konu.
00:53:37
Yani ne ile ilgili
00:53:39
Bugün gördük.
00:53:41
İşte böyle.
00:53:41
teşekkür ederim
00:53:43
bu sırada katılım
00:53:45
eğitim ve ben diliyorum
00:53:47
Yani çok iyi bir devam filmi.
00:53:48
Çok güzel bir gün.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Więc to jest tak, jak powiedziałem,
00:00:11
Chodzi o to, aby zobaczyć trochę
00:00:13
za 45 min kilka pojęć
00:00:15
które mamy wokół,
00:00:16
zabezpieczenia w usłudze Office 365.
00:00:18
Pojęcie to widzi dość ważne
00:00:21
organizowanie bezpieczeństwa,
00:00:22
zarówno z perspektywy uwierzytelniania, jak i z perspektywy uwierzytelniania
00:00:25
Aby połączyć się z
00:00:26
punkt widzenia użytkowników,
00:00:28
Aby lepiej zarządzać kontami użytkowników
00:00:30
lub z punktu widzenia firmy
00:00:32
aby lepiej zabezpieczyć różne
00:00:34
przepływy, które osiągną poziom
00:00:36
naszej przestrzeni Office 365.
00:00:38
Więc w tym co wam zaproponuję,
00:00:42
jest to skuteczny przegląd
00:00:43
niektóre koncepcje,
00:00:44
Zaczynając od wszystkiego, co
00:00:46
jest pojęciem bezpieczeństwa,
00:00:47
uwierzytelniania w tym.
00:00:48
Zaproponowałem panu ponowne przemówienie
00:00:50
wspólnie wdrażając
00:00:53
uwierzytelnianie wieloskładnikowe,
00:00:54
zwany także multi Factor,
00:00:56
Uwierzytelnianie tak, MFA,
00:00:57
a także przegląd sposobu programowania
00:01:00
Słowo zasady wygasania
00:01:02
karnetu ma możliwość lub nie
00:01:04
że nasze hasła docierają do
00:01:06
wygasa co x razy,
00:01:08
Wręcz przeciwnie
00:01:09
nie jest i niech będzie
00:01:11
Administrator lub użytkownik
00:01:13
kto decyduje.
00:01:14
Przepraszam
00:01:15
Następnie przyjrzymy się niektórym
00:01:17
kilka rzeczy wokół,
00:01:20
a zatem bezpieczeństwo,
00:01:22
Raczej zorientowany teraz
00:01:24
Użytkownik w tym.
00:01:25
Zobaczymy kilka menu
00:01:28
Przede wszystkim na wysokim poziomie
00:01:29
Przesyłanie wiadomości Co to są reguły
00:01:31
a następnie wiadomość, zasady,
00:01:32
śledzenie wiadomości, które będzie
00:01:34
więc pozwól nam,
00:01:35
Studnia
00:01:36
ustanowienie pewnych zasad
00:01:38
specjalne na przykład kopiowanie,
00:01:41
Sprawdzanie poprawności wiadomości z
00:01:43
lub znalazł kontynuację
00:01:45
wiadomości, która nas znajdzie
00:01:47
Ułatw znalezienie
00:01:48
jeśli wiadomość została odebrana,
00:01:50
jeśli został przeniesiony do folderu Spam do
00:01:53
poziomu naszego serwera Exchange.
00:01:56
Równie.
00:01:56
Proponuję wrócić do
00:01:59
Dziennik kontrolny również
00:02:00
obecna w tej części Giełdy,
00:02:02
Dziennik audytu, który trafi do nas
00:02:04
Pozwól ostatecznie nie obecny
00:02:05
koniecznie w sekcji sekcji.
00:02:07
Idę przynajmniej w części bezpieczeństwa,
00:02:08
Tyle o mnie.
00:02:10
Ten dziennik audytu pozwoli nam
00:02:12
dobrze jest faktycznie kontrolować
00:02:14
wielu użytkowników,
00:02:15
Zobacz wszystkie konta naszych
00:02:17
, aby wyświetlić na przykład
00:02:19
elementy, które mogły zostać usunięte,
00:02:21
zmiana nazwy, przeniesienie,
00:02:22
jak również każda inna seria
00:02:25
Możliwości, które znajdujemy
00:02:27
przez gospodarzy.
00:02:29
Następnie dun.de widok plus bezpieczeństwo korporacyjne.
00:02:33
Ważne jest, aby móc mieć
00:02:36
niektórych informacji
00:02:38
co do możliwego połączenia
00:02:39
Odłączanie naszych użytkowników od
00:02:42
Bardziej ogólnie na
00:02:44
usługi lub
00:02:46
Informacje o aktualizacji
00:02:48
oferowane na poziomie usługi Exchange.
00:02:50
Może to być oczywiście ważne
00:02:52
być zawsze na bieżąco z
00:02:54
poziom bezpieczeństwa i w tym I
00:02:55
Oferta przejrzenia raportów
00:02:57
i Centrum wiadomości pakietu Office.
00:03:00
360,
00:03:01
zawsze pozostając w obrębie
00:03:02
bezpieczeństwo z perspektywy biznesowej,
00:03:04
Dokonamy również przeglądu
00:03:05
mało zasady badań,
00:03:07
oraz Discovery Research Discovery, które,
00:03:09
w szczególności w odniesieniu do słowa kluczowego,
00:03:11
może pozwolić nam znaleźć
00:03:13
elementy na poziomie
00:03:14
wiadomości, ale także
00:03:16
Inne narzędzia Office 365 jeden.
00:03:17
Myślę wszystko o sobie,
00:03:18
wszystko, co jest narzędziem,
00:03:19
To pozwoli nam zarządzać
00:03:22
Przechowywanie dokumentów online
00:03:23
jak Jeden dysk lub punkt udostępniania.
00:03:25
Ideą Discovery będzie
00:03:26
Znajdź i umiej eksportować
00:03:28
Wszystkie elementy w wyszukiwaniu.
00:03:30
Szczególnie, że zrobimy, a następnie
00:03:33
Dokonamy również przeglądu
00:03:35
Zasady zabezpieczeń obecne dla
00:03:37
nasz na naszym serwerze Exchange
00:03:39
Strategia, która pozwala nam
00:03:40
w tym zarządzanie wszystkim, co jest,
00:03:43
anty spam, anty phishing gdzie
00:03:45
ogólnie rzecz biorąc,
00:03:47
jeden dołączony do naszego serwera.
00:03:50
Zobaczmy więc trochę
00:03:51
Kilka przykładów na poziomie
00:03:52
tej strategii, abyśmy
00:03:54
Zobaczmy zarówno, gdzie jest i
00:03:56
jak możemy je zmienić,
00:03:57
lub nawet tworzyć nowe.
00:03:59
Taki jest plan, jaki mam
00:04:01
Proponowałem się do tego odnieść.
00:04:01
Przez 3/4 godziny
00:04:04
Spędźmy razem wokół
00:04:05
Zabezpieczenia usługi Office 365.
00:04:08
Więc pierwszą rzeczą, którą zamierzam zrobić,
00:04:11
Chodzi o to, że oczywiście,
00:04:12
połączymy się z naszym portalem,
00:04:15
Więc konto, które zamierzam zrobić
00:04:17
służy do logowania,
00:04:18
Jest to konto, które ma do
00:04:19
po uzyskaniu dostępu do administracji,
00:04:21
korzystania z Usług,
00:04:22
a co pozwala, jeśli w danym czasie
00:04:24
Potrzebujemy dostępu jako
00:04:26
tego użytkownika dla mnie do
00:04:29
pokazuje niektóre funkcje.
00:04:30
Będzie to trochę wygodniejsze,
00:04:32
Ale rozumiem, że w
00:04:33
większość przypadków,
00:04:35
mamy administrację i
00:04:36
korzystanie z usług, które są oddzielne.
00:04:39
Krótki
00:04:39
Zamierzam się zalogować więc
00:04:41
do mojego środowiska usługi Office 365.
00:04:43
O rany.
00:04:44
Zdecydowałem, że nie chcę pozostać zalogowany
00:04:46
Ponieważ w trakcie mojej pracy,
00:04:48
Często muszę zdać
00:04:49
z jednego konta na drugie,
00:04:50
Więc lepiej tego nie robić.
00:04:54
Więc oto jestem na stronie głównej
00:04:56
mojego Office 365, gdzie oczywiście idę
00:04:58
Ikona uruchamiania aplikacji Znajdź moją aplikację
00:04:59
ze wszystkimi moimi aplikacjami i
00:05:01
Oczywiście to, co idzie głównie
00:05:02
zainteresować nas już dziś,
00:05:04
To będzie portal administracyjny.
00:05:12
I oto jesteśmy w
00:05:14
portal administracyjny,
00:05:15
W kontekście rzeczy, które
00:05:16
Pokażę ci dzisiaj,
00:05:17
Jeden, z którego wyślemy trochę
00:05:20
główny obszar administracyjny,
00:05:21
w szczególności wszystko, co dotyczy
00:05:23
zarządzanie hasłami,
00:05:25
Ale będziemy musieli też
00:05:27
Przejdź do bardziej zaawansowanych menu
00:05:30
Menu Zabezpieczenia lub Exchange dla
00:05:32
bezpieczeństwo specyficzne dla jednej poczty,
00:05:34
w szczególności w odniesieniu do zasad,
00:05:37
Śledzenie wiadomości lub inne
00:05:40
Funkcje tego typu.
00:05:42
Zacznę od punktu,
00:05:44
Kim jest uwierzytelnianie wieloskładnikowe?
00:05:47
Więc masz w części ogólnej
00:05:50
Twój portal administracyjny,
00:05:52
Zarządzanie oczywiście wszystkimi Twoimi
00:05:55
konta użytkowników, przechodząc
00:05:56
w menu aktywnego użytkownika.
00:05:58
Więc w moim przypadku,
00:05:59
Chodzi o to, że istnieje sporo kont,
00:06:01
Jest to przestrzeń pracy dyplomowej, więc
00:06:02
Niektóre konta są licencjonowane
00:06:04
Inni, którzy mają to dobrze, to nie za dużo.
00:06:05
Ważne jest to, że
00:06:07
z tego menu użytkownika
00:06:10
aktywa, którymi możemy zarządzać.
00:06:12
Uwierzytelnianie wieloskładnikowe.
00:06:13
Tak więc, w razie wątpliwości,
00:06:16
Co to jest uwierzytelnianie
00:06:17
Wielopoziomowego?
00:06:18
Cóż, uwierzytelnianie wieloskładnikowe
00:06:20
będzie dodatkowym zabezpieczeniem
00:06:22
wymagane podczas łączenia się z
00:06:25
konto, aby domyślnie Cię uwierzytelnić,
00:06:27
Decydujesz się wprowadzić swoje
00:06:29
Identyfikator Office 365 w ogóle,
00:06:31
Twoje konto e-mail ze słowem
00:06:34
Oczywiście zaliczyć, który jest zdefiniowany.
00:06:35
Idea uwierzytelniania wieloskładnikowego
00:06:36
oraz że oprócz hasła,
00:06:38
Poprosimy o zobaczenie kilku
00:06:41
inne kryteria, które nam na to pozwalają.
00:06:43
Aby uzyskać dostęp do naszych usług?
00:06:46
Przyjrzyjmy się bliżej.
00:06:48
Łącząc się z odpowiednim menu.
00:06:51
Więc oto jesteśmy w menu
00:06:54
Uwierzytelnianie wieloskładnikowe,
00:06:54
Pierwszą rzeczą, którą zrobimy
00:06:56
być w stanie zdefiniować tutaj,
00:06:56
To jest to, na które konto będzie miało wpływ
00:07:00
poprzez uwierzytelnianie.
00:07:01
Domyślnie w tym menu pod adresem
00:07:03
Wszystkie konta zostaną wyłączone.
00:07:04
Tak jak w moim przypadku,
00:07:06
Mam wyciąg dla każdego z moich kont
00:07:09
istniejące na poziomie działania.
00:07:12
W związku z tym proponuję, aby wziął pan
00:07:13
przykład naszego aktywnego konta,
00:07:14
Więc nasze konto zadzwoniło
00:07:17
tutaj konto admina i SMS.
00:07:19
Dla których zatem umieścimy
00:07:22
uwierzytelnianie wieloskładnikowe,
00:07:23
Jedno zobaczymy, będziemy mieli wybór,
00:07:25
Zdecydujemy się to umieścić
00:07:27
Uwierzytelnianie wieloskładnikowe
00:07:28
prosząc o potwierdzenie przez
00:07:30
2. uwierzytelniający SMS.
00:07:34
Więc do tego,
00:07:35
Najpierw mam wybór
00:07:36
dobre konta wtedy jak mam
00:07:37
nieźle na mojej liście,
00:07:38
Najpierw pójdziemy i poszukamy.
00:07:40
To wszystko, mam to tutaj, moje zanieczyszczenie.
00:07:42
Pani Najpierw mogę go wybrać
00:07:45
, a następnie wybierz w akcjach
00:07:48
Szybkie włączanie uwierzytelniania
00:07:50
wieloskładnikowy dla tego konta.
00:07:53
Hop, to jest to, co ja tu robię,
00:07:55
Włączam uwierzytelnianie wieloskładnikowe,
00:07:57
Przełączam się dobrze w stan aktywacji i to
00:08:00
co mogę również zrobić na poziomie
00:08:02
to uwierzytelnianie wieloskładnikowe,
00:08:04
Chodzi o to, że oprócz przestrzeni użytkownika
00:08:06
w którym jestem domyślnie,
00:08:08
Znajduję po prawej stronie
00:08:10
Ustawienia usługi.
00:08:12
A w ustawieniach usługi,
00:08:14
W końcu wybiorę
00:08:16
Kilka rzeczy o moim
00:08:18
Uwierzytelnianie wieloskładnikowe.
00:08:19
Ach, mam możliwość
00:08:20
Wybierz wiele rzeczy z listy
00:08:22
stąd, a w szczególności co
00:08:23
zainteresuje nas tutaj,
00:08:25
Oto opcje weryfikacji.
00:08:27
Wreszcie, jaką opcję będę
00:08:29
Zezwalaj moim użytkownikom, którzy będą
00:08:31
Masz uwierzytelnianie wieloskładnikowe?
00:08:33
Wśród tych opcji mogę
00:08:36
znajdź rozmowę telefoniczną,
00:08:37
fakt, że rzeczywiście wezwanie
00:08:39
Telefon przeszedł Ci dodatkowo
00:08:40
w celu potwierdzenia innego pokrewieństwa,
00:08:42
może być,
00:08:42
I to jest przykład, który zamierzam podjąć.
00:08:44
SMS, który jest w tych przypadkach,
00:08:46
Wysłanie go może być
00:08:48
Uwierzytelnianie powiadomień.
00:08:50
Wybacz mi przez aplikację mobilną lub
00:08:52
nadal z określonym kodem weryfikacyjnym
00:08:54
który jest komunikowany na poziomie telefonicznym.
00:08:57
W związku z tym mamy kilka możliwości
00:08:59
weryfikacja, którą można aktywować lub nie.
00:09:03
A potem wracam do tego w taki sposób, że
00:09:04
trochę szybciej, ale obok,
00:09:06
można również wybrać inne opcje,
00:09:07
Na przykład do wyboru jest to, co
00:09:09
Po uwierzytelnieniu się,
00:09:10
uwierzytelnione za pomocą urządzenia,
00:09:11
Czy jest pewne opóźnienie, które sprawia, że
00:09:14
że jestem ceniony jako zaufany?
00:09:17
Nie będziemy ponownie systematycznie pytać
00:09:18
To anty fikacja przed
00:09:20
Określona liczba zdefiniowanych dni?
00:09:22
Jedno mogę tu również zdefiniować,
00:09:24
Oczywiście również,
00:09:25
Mogę wybrać adresy IP takie jak
00:09:27
Być obdarzonym takim zaufaniem, jeśli jest to miłe
00:09:29
jeśli złożę wniosek o korzystanie
00:09:30
za pośrednictwem jednego z tych adresów IP,
00:09:32
Tam oczywiście nie będzie mnie o to proszony,
00:09:33
Zostanę automatycznie przyjęty.
00:09:35
Oto kilka parametrów, które
00:09:38
Istotnie, możemy to zdefiniować w
00:09:41
Warunki uwierzytelniania wieloskładnikowego.
00:09:43
Kiedy już to zdefiniowałem,
00:09:44
Oczywiście nagram moje
00:09:47
Wybór, ponieważ robię tutaj.
00:09:50
Więc tak, to jest to, co sprawdzam,
00:09:52
ale miałem, nie byłem tego pewien
00:09:53
Dobrze wzięte pod uwagę moja rejestracja.
00:09:55
Tak jest w tym przypadku,
00:09:56
a potem w końcu, aby sprawdzić moje
00:09:57
Powiadomienie wieloskładnikowe, takie jak I
00:09:59
zrobiłem to na moim aktywnym koncie w dniu
00:10:00
w którym z nich jestem aktualnie zalogowany i
00:10:02
cóż, zaproponuję ci po prostu
00:10:04
Wyloguj nas z konta.
00:10:07
O rany.
00:10:08
Hm, jest więcej małej wiadomości,
00:10:10
Może się to zdarzyć czasami, gdy
00:10:11
rozłączenie.
00:10:12
Rzeczywiście
00:10:12
Kilka drobnych problemów z rozłączaniem.
00:10:15
Co zamierzamy w tym zrobić
00:10:16
Na wypadek, gdybyśmy po prostu zamknęli
00:10:18
Całkowicie nasza przeglądarka.
00:10:19
Ponownie go otworzymy.
00:10:23
A potem hop, dobrze służy
00:10:25
Chwila na mojej drugiej,
00:10:26
na moim drugim ekranie, a potem będziemy
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
oczywiście z naszym kontem,
00:10:33
Pokażę wam tylko na chwilę;
00:10:35
ponieważ myślałem, że zapamiętał to,
00:10:36
ale tak nie jest, ponieważ zdałem
00:10:38
w prywatnym przeglądaniu, po prostu.
00:10:42
Więc zamierzam ponownie połączyć się z moim
00:10:44
konto z moim hasłem.
00:10:45
A potem będę miał teraz
00:10:48
Teraz uwierzytelnianie
00:10:49
wieloczynnikowy, który zostanie zaproponowany.
00:10:52
Tak więc, mała osobliwość,
00:10:53
To prawda, że jest to jedna rzecz, która
00:10:56
Zapomniałem zrobić, tj.
00:10:58
Że mam testowałem go wcześniej.
00:11:00
Oczywiście wszystko
00:11:01
Dobrze nad tym pracowałem.
00:11:02
Więc dla ciebie, być w stanie
00:11:03
pokaż dokładnie tylko tutaj,
00:11:05
Normalnie miałem tu wybór,
00:11:06
Najpierw okno do wyboru, aby wybrać
00:11:08
Typ uwierzytelniania, który chciałem.
00:11:09
Jednak w tym oknie
00:11:10
Już wybrałem.
00:11:11
Uwierzytelnianie SMS faktycznie w
00:11:13
ustawienie numeru telefonu,
00:11:15
Jest tylko jeden drobiazg
00:11:16
o czym zapomniałem zrobić,
00:11:17
jest całkowicie anulować opcję
00:11:18
uwierzytelnianie, aby
00:11:20
zostać ponownie zapytanym,
00:11:21
Co sprawia, że tu docieram
00:11:23
wreszcie bezpośrednio w oknie
00:11:24
kto mnie poprosi o kod huh,
00:11:25
ponieważ w moim przypadku już to zrozumiałem
00:11:27
ale oczywiście normalnie tutaj
00:11:29
Najpierw miej okno, które cię będzie
00:11:31
Typ żądania uwierzytelnienia
00:11:33
wieloczynnikowy, który chcesz.
00:11:34
A więc tam, oczywiście,
00:11:35
na moim telefonie,
00:11:36
składając prośbę o połączenie,
00:11:38
Otrzymałem kod, który będę mógł wykonać
00:11:40
Chwytaj i to mi oczywiście pozwól
00:11:43
uwierzytelnianie w usłudze Office 365,
00:11:44
Nie jest to 6-cyfrowy kod 19 mm.
00:11:47
Wybacz mi, kto cię o ciebie prosi
00:11:49
W takim razie?
00:11:51
Tak więc masz to,
00:11:51
Wracam do mojego pobytu w oknie
00:11:53
podłączony i oczywiście na moim interfejsie.
00:11:55
Więc oto masz to,
00:11:56
Pierwszą rzeczą, którą ja
00:11:57
chciałem pokazać,
00:11:58
To uwierzytelnianie wieloskładnikowe.
00:12:00
Możesz go zdefiniować lub
00:12:03
nie dla każdego z naszych użytkowników
00:12:05
A potem oczywiście my
00:12:07
Zdefiniujmy typ uwierzytelniania
00:12:09
Czego chcemy i chcemy
00:12:11
Zastosujmy to trochę.
00:12:12
Chciałem pokazać tutaj dobrze przemyślane,
00:12:14
Naprawdę mamy takie zarządzanie
00:12:16
Odbywa się to z naszego
00:12:18
Menu Aktywni użytkownicy.
00:12:22
Aby pozostać w uwierzytelnieniu,
00:12:23
Teraz jest jeszcze jedna kwestia
00:12:25
które chciałbym państwu wskazać,
00:12:27
Jest to również strategia wygasania
00:12:29
hasła, tj.
00:12:32
Oznacza to, że domyślnie istnieje
00:12:34
Wybór, pomiędzy którym możesz mieć
00:12:36
Możliwość, że twoje hasła
00:12:38
lub automatycznie na żądanie być
00:12:39
Domyślnie zmieniano każde X uderzeń.
00:12:41
Co 90 dni, jeśli:
00:12:42
Istnieje wartość domyślna.
00:12:44
W tym sensie wartość, która może
00:12:46
ponadto być modyfikowane między 90
00:12:48
i 730 dni do 2 lat.
00:12:50
Ale jest inny wybór.
00:12:51
Który również nie jest używany
00:12:53
polityka wygasania, hasło.
00:12:55
W ten sposób hasła, które ty
00:12:57
Użytkowanie będzie ważne do
00:12:58
Ty jako administrator lub
00:13:00
albo sam użytkownik;
00:13:02
postanawia to zmienić.
00:13:04
Małe wyjaśnienie historii,
00:13:05
jeśli mogę tak powiedzieć w odniesieniu do
00:13:08
Cała ta strategia powiadamiania,
00:13:10
Uh, chodzi o to, że ta strategia wygasania,
00:13:15
Przepraszam i nie
00:13:17
Zasady uwierzytelniania.
00:13:18
Co miałem przez to na myśli,
00:13:19
Czy to zależy?
00:13:20
Około rok temu,
00:13:21
Microsoft naciska na nas, abyśmy wprowadzili
00:13:23
Miejsca
00:13:25
hasła ustanowione przez
00:13:27
Zwłoka powyżej 3 miesięcy dla dowolnej osoby
00:13:29
który miał nową tinette Office 365.
00:13:31
Powinieneś wiedzieć, że przez rok,
00:13:33
Microsoft zmienił swoje
00:13:35
Strategia a studia
00:13:36
które zostały wykonane od czasu
00:13:38
stwierdził, że w końcu popchnął
00:13:40
użytkownika, aby zmienić swoje hasło
00:13:41
przechodzi co 3 miesiące lub 6 miesięcy,
00:13:43
Skłaniała się ku temu
00:13:45
Użytkownik pójdzie i wybierze słowo
00:13:46
bardzo blisko hasła.
00:13:48
Na którym dodamy
00:13:49
np. 1213 i co,
00:13:51
z punktu widzenia bezpieczeństwa,
00:13:52
trochę szkoda.
00:13:54
I tak Microsoft zdał sobie sprawę
00:13:56
że lepiej nie
00:13:58
Ustawianie zasad haseł
00:14:00
obowiązkowe jest raczej naciskanie
00:14:01
użytkownik, z którego ma wybrać słowo
00:14:03
przepustka, która zostanie dłużej,
00:14:04
ale hasło, które będzie miało
00:14:06
znacznie silniejsze bezpieczeństwo.
00:14:07
Hasło, które będzie zawierać
00:14:09
liczba znaków specjalnych,
00:14:10
hasło, które będzie frazą.
00:14:12
Jest to rodzaj hasła, które nie
00:14:15
nie będzie łatwo złamać w końcu.
00:14:17
A więc te rzeczy są lepsze.
00:14:18
Wreszcie,
00:14:19
polityka domyślna,
00:14:20
Wszystko po to, aby powiedzieć, że w
00:14:22
Portal usługi Office 365.
00:14:23
Możesz ustawić, jeśli chcesz
00:14:25
lub nie wdrożyć
00:14:28
ten facet i tak jeśli masz niedawno,
00:14:30
w ostatnim roku,
00:14:31
subskrybuje usługę Office 365 normalnie
00:14:33
Ta strategia nie powinna być
00:14:35
Domyślnie włączone.
00:14:37
Aby to wszystko zweryfikować,
00:14:38
Proponuję przejść do
00:14:40
Część konfiguracyjna, tak jak tutaj.
00:14:43
I tak w tej części konfiguracyjnej
00:14:45
A więc nie konfiguracja.
00:14:46
W końcu
00:14:46
Można go również znaleźć przez
00:14:48
tam przez hasła
00:14:50
nigdy nie wygasa, aby naprawdę mieć
00:14:51
pełne informacje,
00:14:52
Raczej przejdziemy przez parametry
00:14:54
tyle dla mnie i w ustawieniach
00:14:56
Przechodzimy do ustawień
00:14:58
organizacji, tak jak ja tutaj.
00:15:00
W tych ustawieniach organizacyjnych
00:15:01
Znajdujemy opcję bezpieczeństwa i
00:15:03
prywatność jak mam to tutaj,
00:15:05
w którym możemy modyfikować
00:15:08
Zasady wygasania haseł.
00:15:11
Jeśli kliknę na niego,
00:15:12
Widzę na moim przykładzie, że
00:15:13
nie mają wdrożonej strategii.
00:15:15
Mam tylko pole, które nie jest zaznaczone
00:15:17
I tak w moim przypadku wszystkie słowa
00:15:19
Karnety będą miały nieograniczony okres ważności
00:15:21
dopóki nie zmieniłem ich sam.
00:15:23
Oczywiście, że mógłbym całkiem
00:15:25
Ponowne wdrożenie strategii
00:15:26
Jak już powiedziałem,
00:15:27
Ty wybierasz liczbę
00:15:28
dni, w których wybierzesz
00:15:30
wygaśnięcie Twoich haseł,
00:15:31
a więc między 30 a 730 i podobnie
00:15:34
czas, przed którym użytkownik
00:15:37
zostanie powiadomiony w takich przypadkach.
00:15:39
Po prostu w tym miejscu
00:15:41
że wybierzemy tę opcję.
00:15:42
Ostatnia rzecz w tej strategii,
00:15:44
jeśli go zmienisz,
00:15:45
będzie to brane pod uwagę
00:15:47
dla następnych haseł.
00:15:48
Czy to oznacza, że dobrze,
00:15:49
Oczywiście w tym sensie jest to coś więcej
00:15:51
logiczne, ponieważ jeśli skonfigurujesz
00:15:52
Strategia, która na hasłach
00:15:54
które nie mają limitu walidacji,
00:15:55
To tylko raz
00:15:56
Zmień hasła, które
00:15:57
nowe wezmą limit,
00:15:58
Ale prawda jest również odwrotna,
00:16:00
tj. jeśli masz
00:16:01
Strategia, która jest na miejscu
00:16:02
i chcesz go anulować,
00:16:03
Najpierw będzie to konieczne
00:16:04
Resetowanie za pierwszym razem
00:16:06
hasła do nowego
00:16:08
Strategia jest brana pod uwagę.
00:16:10
Oto mały nawias:
00:16:12
w odniesieniu do tego uwierzytelnienia,
00:16:13
to strategiczne,
00:16:14
Znajdziemy wokół innych narzędzi
00:16:16
Wybacz mi uwierzytelnianie
00:16:17
w Office 365 i kto nam będzie
00:16:19
Pozwól nam lepiej zarządzać naszym bezpieczeństwem.
00:16:24
Teraz zaproponowałem
00:16:25
w celu zapewnienia większego bezpieczeństwa
00:16:28
dotknij bezpośrednio użytkownika i
00:16:29
Zwłaszcza na poziomie jego przekazu.
00:16:32
W kontekście użytkowania
00:16:33
oczywiście ze skrzynki pocztowej,
00:16:35
domyślnie użytkownik,
00:16:36
Tylko on ma dostęp do jego
00:16:38
skrzynka pocztowa, chyba że przejdziesz z
00:16:40
Obszar administracyjny za pomocą opcji
00:16:42
delegacji, które są możliwe.
00:16:44
Obok tego.
00:16:45
Możliwe jest jednak umieszczenie
00:16:46
w miejscu reguły, aby móc
00:16:49
Potencjalnie zatwierdzaj wiadomości
00:16:50
użytkownika lub transferu
00:16:52
Wiadomości na inne konto.
00:16:54
Jest to całkiem możliwe.
00:16:56
Reguły przesyłania wiadomości,
00:16:58
Jest ich sporo.
00:17:00
Mówimy tutaj o zasadach
00:17:02
Dobrze wiadomości dla administratorów
00:17:03
oczywiście w celu rozróżnienia zasad.
00:17:04
Skrzynki pocztowe programu Outlook, które będą miały wpływ tylko na jedną
00:17:07
w swoim oprogramowaniu pocztowym.
00:17:10
Tutaj mówimy o zasadach, które
00:17:12
może mieć wpływ na całość
00:17:14
Serwer Exchange i w związku z tym kto może
00:17:16
Zaangażuj wielu użytkowników
00:17:18
lub użytkownik wybiera.
00:17:19
W związku z tym zaproponuję, aby
00:17:21
zapoznać się z tymi zasadami,
00:17:22
a także możliwość śledzenia
00:17:23
Przesłanie, które pozwoli nam
00:17:25
Sprawdź, czy wiadomość została pomyślnie przyjęta
00:17:27
otrzymane i uznane za spam, jeżeli:
00:17:28
Ostatecznie nigdy nie został odebrany.
00:17:32
Do tego wszystkiego,
00:17:33
Udamy się do
00:17:35
Centrum administracyjne programu Exchange
00:17:37
Centrum administracyjne programu Exchange w
00:17:40
które znajdziemy opcje
00:17:43
Ulepszenia związane z pocztą e-mail.
00:17:46
Więc pojedziemy tam.
00:17:52
Tak więc mała precyzja w moim przypadku,
00:17:55
w moim centrum
00:17:56
ponownie administracji,
00:17:56
Stary środek, który jest wyświetlany domyślnie.
00:17:59
Więc, oczywiście, zamierzam opublikować nowy
00:18:02
Centrum administracyjne programu Exchange, które
00:18:04
będzie bardziej interesujący dla naszego wyczynu.
00:18:06
I normalnie musisz mieć
00:18:08
coś w stylu
00:18:10
co wyświetlam na ekranie, gdy
00:18:12
przechodzisz do części Excel.
00:18:13
W tej części wymiany,
00:18:15
Znajdziemy wszystko, co
00:18:17
to reguły i śledzenie wiadomości w
00:18:19
część, która zostanie tutaj wywołana.
00:18:21
Przepływ poczty.
00:18:22
Rzeczywiście
00:18:22
strona, która zostanie ostatecznie dotknięta, oraz
00:18:25
Cóż, ruchy poczty są
00:18:27
co zamierzamy wprowadzić pewne zasady,
00:18:29
Niektóre, jakieś działania następcze czy cokolwiek.
00:18:31
Najpierw przejrzyjmy zasady.
00:18:33
Jeśli znasz już
00:18:36
reguły po stronie Outlooka,
00:18:38
zasady, które mogą być ustalone przez użytkownika,
00:18:39
Znajdujemy logikę, która jest taka sama,
00:18:42
z wyjątkiem tego, że tutaj,
00:18:43
Są to ostatecznie zasady, które
00:18:45
zostanie ustanowiony dla całego serwera
00:18:47
Wymiana lub zestaw pudełek,
00:18:49
Zobacz konkretne pole, które będzie
00:18:52
wybrane i rodzaje zasad.
00:18:54
Jest ich stąd sporo.
00:18:58
Ale w duchu,
00:18:59
w filozofii reguły,
00:19:00
To jest to samo, zasada,
00:19:02
Będziemy mogli postawić warunki,
00:19:03
działania, wyjątki,
00:19:05
, aby go aktywować
00:19:07
w niektórych krokach poszukiwany.
00:19:08
Co zamierzam ci zaproponować,
00:19:10
jest to przegląd przykładu,
00:19:11
Przykład, który powie, że w końcu
00:19:13
Chcemy, ponieważ nasi użytkownicy,
00:19:14
w tym przypadku użytkownik,
00:19:15
Filip lub Jo,
00:19:16
Mamy nadzieję, że ten użytkownik dla
00:19:18
wszystkie wiadomości, które zostaną wysłane,
00:19:21
Ja
00:19:21
Mogę jakoś potwierdzić jego przesłanie.
00:19:24
Ustalimy moderację
00:19:26
wiadomości e-mail, które dana osoba wyśle
00:19:28
abym mógł je wcześniej zweryfikować
00:19:30
czy przesyłka jest skuteczna.
00:19:32
To jest przykład zasad, idziemy na to.
00:19:35
Utwórz nową regułę, przeskocz.
00:19:38
Podczas tworzenia reguły
00:19:39
Znajdujemy kilka
00:19:41
przykłady reguł domyślnych,
00:19:42
ale możemy również wybrać poniżej,
00:19:44
Więcej opcji, aby naprawdę znaleźć
00:19:46
Zestaw opcji reguł
00:19:49
dostępne w Microsoft Exchange,
00:19:51
Jest ich wiele.
00:19:52
Będzie to dla mnie niemożliwe w
00:19:54
W ramach naszego spotkania dnia
00:19:55
jakiegokolwiek przywołanego kroku.
00:19:56
Nazwiemy to regułą
00:19:59
zatwierdzenie, np. zatwierdzenie.
00:20:01
Philippe.
00:20:05
Zastosuję tę zasadę, więc
00:20:07
według pewnych kryteriów, więc jest w porządku,
00:20:09
Zastosuję tę zasadę.
00:20:10
Wreszcie, gdy mój nadawca
00:20:12
będzie Philippe Houillon,
00:20:14
Jak wspomniałem wcześniej,
00:20:16
Więc zamierzam przeszukać moją listę.
00:20:17
To wszystko, mam Philippe'a, który jest tutaj,
00:20:19
Hop, wybierzemy go.
00:20:21
Dobry adres e-mail dołączony do
00:20:22
52 tezy nazywa się Cat intern.
00:20:24
Nie zdziw się przykładem, że
00:20:26
Widzicie, tu i ówdzie chodzi o to, że
00:20:28
jak tylko moje ukończone konto zrozumie,
00:20:29
Stage Arcade wyśle wiadomość e-mail,
00:20:31
Ustanowię pewną zasadę i
00:20:33
Wtedy będę mógł wybrać działania.
00:20:35
Jak na przykład do tego, co tutaj mówiłem,
00:20:39
Uh. Mówiłem o możliwości.
00:20:44
Aby zatwierdzić lub nie wiadomość.
00:20:46
Więc normalnie,
00:20:47
Musiałem go mieć domyślnie,
00:20:49
Widziałem więcej opcji,
00:20:50
To nic wielkiego.
00:20:51
Uh, czy ja to miałem?
00:20:59
Więc tak, ponieważ ja
00:21:00
znajduje opcję ostrzegania,
00:21:01
ale normalnie miałem akcję.
00:21:04
Oczywiście, wtedy wam mówię
00:21:05
Dawaj przykład, zawsze tak jest.
00:21:06
To wszystko, to było tam, szukam tego, szukam tego,
00:21:08
Znalazłem to więcej w tym czasie,
00:21:09
Przekazywał wiadomość do
00:21:11
aprobata, ponieważ chciałem powiedzieć:
00:21:12
Zawsze wtedy, gdy
00:21:12
będzie dawać przykład,
00:21:13
jest to, że mam trochę więcej
00:21:15
Źle, aby pokazać ci konkretne przypadki.
00:21:16
Ale nie, pomysł będzie
00:21:18
skutecznie przenosić,
00:21:19
Prześlij wiadomość dalej do zatwierdzenia.
00:21:21
Cóż, może to być osoba już wybrana,
00:21:24
Wybierzemy konkretne kontakty,
00:21:26
Zdecydujemy się to zrobić na przykład w
00:21:28
Moje konto testowe, a mianowicie konto.
00:21:30
ADMIN i MS,
00:21:31
Wybieram tutaj dobre roczne sprawozdania finansowe,
00:21:33
co oznacza, że jak tylko moje konto,
00:21:35
Philippe Houillon moja plansza zręcznościowa
00:21:36
chcesz wysłać wiadomość?
00:21:38
Wreszcie, cóż,
00:21:38
Wiadomość zostanie przekazana dalej przez
00:21:40
Zatwierdzenie mojego konta administratora i ja
00:21:42
będzie musiał zatwierdzić wysłaną wiadomość
00:21:44
przez konto stażysty, tak aby
00:21:45
można faktycznie wysłać.
00:21:47
Może to być zabezpieczenie, które wysłało,
00:21:49
zwłaszcza, gdy mamy pracowników,
00:21:51
Powiemy trochę trochę
00:21:53
nowy stażysta lub inny, na którym jest
00:21:55
potrzebuje czasami w krótkim czasie,
00:21:57
na początku, aby zatwierdzić niektóre
00:21:58
Wiadomości i cóż, zasady się zmieniają.
00:22:00
Może pozwolić nam na nasze
00:22:02
scenariusz, aby to zrobić.
00:22:04
Oczywiście, jak klasyczna zasada,
00:22:05
Możemy również umieścić wyjątki
00:22:07
na poziomie naszych rządów, a następnie
00:22:09
Wybierz kilka opcji
00:22:10
na które nie idę za dużo,
00:22:11
ale pochylony, ale godny uwagi,
00:22:12
to będzie to, co stosuję
00:22:14
Cóż, moja zasada w tej chwili jest następująca:
00:22:15
Z czego wynika ta zasada?
00:22:16
Dobrze stosuję swoje zasady,
00:22:17
ponieważ zawsze mamy regułę
00:22:20
kilka, które można aktywować
00:22:21
i ewentualnie powrócić do
00:22:22
konflikt ze sobą.
00:22:25
Czy ta reguła zostanie włączona?
00:22:26
Kto ma określony zakres dat?
00:22:28
To właśnie są tego typu opcje.
00:22:30
że będę mógł wybrać tutaj i
00:22:32
Następnie zapisz, aby zweryfikować MA.
00:22:34
Rządź tam,
00:22:35
Nie zamierzam tego robić tutaj,
00:22:37
ale to było po to, aby ci pokazać
00:22:38
Przykład i oczywiście,
00:22:39
Wtedy znajdujemy się w tych przypadkach
00:22:41
nasza reguła w odpowiedniej liście,
00:22:43
z kolejnością pierwszeństwa,
00:22:44
nie ma już niskiego priorytetu i umieścić
00:22:46
z regułą ******* 6 będzie działać
00:22:48
Przede wszystkim to, co jest potrzebne.
00:22:50
Nie zapominaj, że jest zamówienie
00:22:52
Wykonanie zasad od
00:22:54
Niektóre mogą wejść w
00:22:55
konflikt ze sobą.
00:22:57
To mały przykład
00:22:59
Reguły wiadomości, które mogą nam powiedzieć
00:23:00
Pomóż poprawić nasze bezpieczeństwo
00:23:01
ponieważ pokazałem ci przykład
00:23:03
I oczywiście są też inne.
00:23:04
Może się również zdarzyć, że wiadomość jest
00:23:07
systematycznie przekazywane lub inne.
00:23:08
Naprawdę jest cała seria
00:23:11
możliwości, gdy jeden
00:23:12
będzie zarządzać naszymi zasadami.
00:23:16
Oprócz tych zasad,
00:23:18
kiedy pozostajesz w grze,
00:23:19
Naprawdę wiadomości dla bezpieczeństwa
00:23:20
które możemy wnieść do naszego przesłania,
00:23:22
Pomysł może być również
00:23:23
wiedzieć, czy czasami,
00:23:25
Wiadomość została odebrana lub nie
00:23:28
kogo mogę podnieść;
00:23:30
przez moment użytkowników, którzy
00:23:31
powiedzieć, że nie rozumieją,
00:23:33
którzy nie widzą wiadomości
00:23:34
że powinni byli otrzymać takie a takie
00:23:36
wiadomość od takiej osoby, która ma
00:23:37
Priori nie został dobrze przyjęty.
00:23:39
Więc jest w nich kilka kodów:
00:23:40
Przypadek jest tym, co ma wiadomość
00:23:42
został odebrany, ale to użytkownik
00:23:43
ma problem techniczny na swoim pudełku,
00:23:44
Czy wiadomość została odebrana?
00:23:46
Spamujemy na poziomie serwera,
00:23:47
co sprawia, że użytkownik go nie widzi,
00:23:49
lub jest komunikatem
00:23:50
faktycznie nie został odebrany?
00:23:52
Studnia
00:23:53
Mamy śledzenie wiadomości
00:23:54
który ma dość interesujące dla wszystkiego
00:23:57
To dlatego, że pozwoli nam
00:23:59
do znalezienia na plaży of
00:24:01
czasu, jeśli wiadomości
00:24:03
zostały dobrze przyjęte lub nie.
00:24:05
Posłużę się przykładem
00:24:07
Philippe Philippe na przykład,
00:24:08
Idź w górę, którą normalnie powinien mieć
00:24:11
Odbieranie określonych wiadomości
00:24:12
których ostatnie 2 dni będą miały a priori nie.
00:24:15
Tam
00:24:15
Nie otrzymał ich.
00:24:16
Więc będę mógł potencjalnie
00:24:18
Kontynuuj wiadomości.
00:24:20
Więc nie zamierzam składać próśb
00:24:21
domyślnie, ponieważ masz
00:24:23
rodzaje śledzenia proponowane domyślnie,
00:24:25
Ale złożę niestandardową prośbę.
00:24:27
Pójdę stamtąd,
00:24:29
rozpocząć kontynuację, a potem zrobię to
00:24:31
wybierz i trochę filtrowania,
00:24:33
Oczywiście dla mojej kontynuacji,
00:24:35
więc nie jest tak, że orędzia z Południa są
00:24:37
Zrób na wszystkich wiadomościach
00:24:38
paragony wysłane na moim poziomie
00:24:40
serwer bo inaczej by było
00:24:41
Cóż, które są bardzo skomplikowane.
00:24:43
Więc wybiorę, że to jest
00:24:45
Wszystkie wysłane wiadomości
00:24:46
do Filipa, wtedy mnie nie miał
00:24:48
określone od nadawcy w
00:24:50
szczególnie, więc pozwolę
00:24:51
wszyscy spedytorzy, a potem ja
00:24:53
Wybiorę zakres czasowy.
00:24:55
Cóż, zostawiam domyślny zakres
00:24:56
mianowicie ostatnie 2 dni.
00:24:58
Za moje sprawozdanie.
00:24:59
A potem chcę w końcu wybrać to, co widzę,
00:25:01
Raport natychmiastowy dostępny w
00:25:03
wiersz, w którym widzę raport
00:25:05
który można pobrać w formacie CSV?
00:25:07
Raport podsumowujący lub raport
00:25:10
Szczegółowe w odniesieniu do moich wiadomości?
00:25:12
Więc zamierzam szukać od
00:25:14
Stamtąd i tak mam kontynuację
00:25:16
wiadomości otrzymane w ciągu ostatnich 2
00:25:18
dni na poziomie konta Philippe.
00:25:21
Więc oczywiście 52 testy tak
00:25:22
oczywiście tutaj mam małą wiadomość
00:25:23
Ale widzę, że w moim przypadku
00:25:25
A priori ostatnie wiadomości, które
00:25:26
otrzymano, z czego 2 ostatnie
00:25:28
dni, w których wszystkie mają nadany status
00:25:30
Innymi słowy, wszystkie mają status
00:25:32
które zostały dobrze przyjęte, więc ja
00:25:34
będzie mógł stamtąd,
00:25:35
powiedział Philippe'owi, że
00:25:36
Bah, jeśli nie otrzymał
00:25:37
Komunikat. W każdym razie nie przychodzi
00:25:39
nie a priori transportu
00:25:40
tych wiadomości, ponieważ nie
00:25:42
Zobacz lub wyświetl te komunikaty.
00:25:44
W spamie nie wydawał się tam dostarczać,
00:25:45
Więc to jest a priori, uh.
00:25:47
Może to być nadawca, który ma
00:25:48
problem lub problem inny, ale
00:25:50
Właściwie to nie to, że moja wiadomość ma
00:25:52
Priori nigdy nie zdarza się w moim przypadku
00:25:54
na mój serwer poczty Exchange.
00:25:55
W przeciwnym razie miałbym oczywiście państwo,
00:25:57
Specjalny status mojego
00:25:59
Wiadomość, jak mówię, że jest
00:26:01
został przyjęty i odrzucony,
00:26:03
który został zaspamowany. Proszę bardzo
00:26:04
Mamy do dyspozycji kilka scenariuszy
00:26:07
w tych przypadkach dla tych słynnych wiadomości.
00:26:10
Ostrzeżenie, śledzenie wiadomości nie ma
00:26:12
w celu wyświetlenia szczegółów wiadomości e-mail.
00:26:14
Jeśli wejdę,
00:26:15
Widzę tylko status dla
00:26:16
zobacz szczegóły wiadomości e-mail,
00:26:17
Że raczej znajdziemy menu
00:26:19
I Discovery Powiem ci
00:26:21
odwołać w kilka chwil.
00:26:23
Ale o to chodzi,
00:26:23
w pomyśle, jak będziemy mogli
00:26:25
Skutecznie podążaj za Messigiem.
00:26:29
Kolejny punkt, aby pozostać w
00:26:31
opcje, które będziemy mogli zrobić obok
00:26:34
naszym użytkownikom, dla bezpieczeństwa,
00:26:36
mamy również w pakiecie Office
00:26:39
365 całkiem ciekawa opcja
00:26:41
który nazywa się dziennikiem inspekcji.
00:26:44
Wszystkie działania prowadzone przez
00:26:46
użytkowników w usłudze Office 365
00:26:48
można zarejestrować w ciągu
00:26:50
tzw. dziennik audytu,
00:26:51
i jako administrator
00:26:53
dla tego dziennika audytu,
00:26:55
Wtedy mam możliwość zrobienia
00:26:57
Wyszukuje w celu znalezienia
00:26:58
naprawdę wszelkiego rodzaju elementy.
00:27:00
Dziennik audytu,
00:27:01
Znajdę go w
00:27:03
Bezpieczeństwo częścią mojego centrum
00:27:05
Administrator usługi Office 365.
00:27:08
Przechodząc do mojego
00:27:11
Administrowanie bezpieczeństwem.
00:27:13
Znajduję cię oczywiście wszystkie
00:27:15
opcje związane z bezpieczeństwem oraz
00:27:17
Zwłaszcza ten, który nas zainteresuje.
00:27:18
Jeśli przejdę do opcji wyszukiwania.
00:27:22
Odzyskam możliwość zrobienia
00:27:24
Przeszukiwanie dziennika inspekcji.
00:27:28
Pozwolimy, aby opcja się załadowała.
00:27:31
Pierwsza rzecz do zrobienia, gdy
00:27:32
znajdują się w dzienniku audytu,
00:27:33
jest jego aktywacja.
00:27:35
Więc w moim przykładzie to już jest,
00:27:37
ale jeśli jeszcze nie jest,
00:27:39
Kiedy jesteś w części audytu tutaj,
00:27:40
Masz środki na banerze
00:27:42
żółty, który się pojawi lub jeśli pójdzie,
00:27:44
niż dziennik inspekcji
00:27:45
domyślnie nie jest włączona,
00:27:46
ale że możesz go teraz aktywować,
00:27:48
że jak tylko zamierzasz to zrobić.
00:27:50
Wszelkie działania podejmowane przez użytkowników
00:27:52
mogą być potencjalnie śledzone,
00:27:53
znalezione przez ten słynny dziennik audytu.
00:27:57
Podam przykład.
00:27:58
Chciałbym znaleźć przez
00:27:59
Przykładowe wszystkie pliki, które,
00:28:02
za ostatni tydzień,
00:28:03
wszystkie pliki od: Philippe
00:28:04
które zostałyby zmienione,
00:28:05
którego imię zostało zmienione i dobrze I
00:28:08
może przeprowadzić wyszukiwanie
00:28:10
na poziomie mojego dziennika kontrolnego.
00:28:11
Przede wszystkim oczywiście pod względem dat.
00:28:13
Cóż, to dobrze,
00:28:14
Mam ostatni tydzień, który jest kto jest
00:28:16
tutaj ustawiam, którą mogę modyfikować.
00:28:18
Wybiorę też użytkowników
00:28:20
na które ma wpływ mój dziennik audytu,
00:28:22
Będę Philippe'em
00:28:23
Ponownie w moim przykładzie.
00:28:25
So, Philippe Houillon.
00:28:26
A potem wybiorę też, który
00:28:29
rodzaj działalności, którą chcę skontrolować,
00:28:31
ponieważ dawałem ci przykład,
00:28:33
mnie
00:28:34
w porównaniu z plikami
00:28:35
która zostałaby zmieniona.
00:28:36
Ale w końcu znajdujemy i
00:28:38
Znowu wiele przykładów
00:28:40
Nie byłbym w stanie zrobić tego wszystkiego
00:28:41
Cytujesz je teraz, ponieważ
00:28:43
Chcę wrócić do aktywności
00:28:44
które będą dotyczyć akt,
00:28:46
Działania, które znajdą
00:28:47
To będzie dotyczyło, wybaczcie mi
00:28:49
różne narzędzia eh,
00:28:50
Działania wokół Tiles autour
00:28:52
punktu udostępniania wokół One drive
00:28:54
i tak dalej, zarządzanie
00:28:55
pliki rozmawiałem z kierownictwem.
00:28:57
Na przykład załącznik,
00:28:58
Spałem wiadomości i tak dalej.
00:28:59
Znajduję wiele przypadków.
00:29:02
Mówisz, że dostępne i wreszcie
00:29:03
To, co robię dzisiaj, to
00:29:05
dla których dajesz przykład
00:29:06
zilustrować całe bogactwo
00:29:08
dziennik inspekcji.
00:29:09
Weźmy więc ponownie przykład.
00:29:11
który powiedziałem, że był plik o zmienionej nazwie.
00:29:13
Normalnie wychodzę, czy to jest
00:29:16
że miałem to tutaj?
00:29:17
Proszę bardzo
00:29:17
Zawsze można przeprowadzić nieskończone poszukiwania.
00:29:19
Nasze poszukiwania tutaj są wątpliwe.
00:29:21
Więc tutaj będę szukał
00:29:23
Wszystkie pliki, których nazwy zostały zmienione
00:29:25
przez Philippe w zeszłym tygodniu.
00:29:27
A potem mogę też zrobić filtr
00:29:29
aby wyszukać elementy również więcej
00:29:30
specyficzne dla pliku,
00:29:32
określony folder lub witryna.
00:29:35
Dlatego będę tutaj szukał E Monsite,
00:29:39
Więc może to oczywiście potrwać
00:29:40
trochę czasu.
00:29:40
Wyszukiwanie audytu w funkcji
00:29:42
badań, które prowadzisz
00:29:43
Oczywiście w moim przypadku,
00:29:44
Od tego czasu nie zajmie to wiele czasu
00:29:45
Wreszcie, jest to kwestia badań
00:29:47
Wykonane na użytkowniku w
00:29:48
szczególnie w obszarze tonalnym
00:29:50
dość ograniczone i co więcej na
00:29:51
Konto, które niewiele służy
00:29:53
eh skoro niby liczą się 2 testy
00:29:55
Oczywiście nie ma zbyt wiele
00:29:57
wymiany zdań na ten temat i tak widzę odejście
00:29:59
do czasu 2 dni temu,
00:30:00
W dniu 20 września 2016 r.
00:30:03
Pliki, których dotyczy problem, których nazwy zostały zmienione.
00:30:05
I przechodząc do szczegółów,
00:30:06
Oczywiście, znajduję szczegóły,
00:30:07
szczegóły w tych przypadkach,
00:30:08
jakiego typu pliku lub
00:30:10
był przechowywany,
00:30:11
jak zmieniono jego nazwę i tak dalej.
00:30:13
Więc oczywiście dziennik audytu,
00:30:15
Jeszcze raz
00:30:16
pozwala naprawdę znaleźć wszystko
00:30:18
Ważne wyniki wyszukiwania.
00:30:21
Przykład lub to naprawdę może służyć
00:30:22
z punktu widzenia bezpieczeństwa,
00:30:24
Na przykład można delegować administrację
00:30:26
z urzędu trzysta sześćdziesiąt pięć
00:30:26
innym.
00:30:28
Cóż, jest to możliwe.
00:30:29
Obowiązek dziennika audytu i wszystko
00:30:31
Zmiany wprowadzone z punktu
00:30:33
Widok administratora przez osobę.
00:30:35
Kto miałby uprawnienia administracyjne,
00:30:37
oprócz konta głównego.
00:30:38
I to również może być kontrolowane.
00:30:40
Można go znaleźć tak
00:30:41
z punktu widzenia bezpieczeństwa,
00:30:43
Dobrze rozumiesz bardzo duże
00:30:44
znaczenie tego dziennika kontroli oraz
00:30:46
również kolejny punkt, który chciałem
00:30:47
ukazują wielkie bogactwo
00:30:49
Ten, że przykład chcę
00:30:50
Pokazywanie to tylko jeden z przykładów wśród
00:30:52
Setki proponowanych przykładów
00:30:54
na potrzeby badań kontrolnych.
00:30:58
Należy również zauważyć, że audyt
00:30:59
możesz go również wyeksportować,
00:31:01
Więc jeśli to konieczne, wyeksportuj swój wynik
00:31:04
badań kontrolnych przeprowadzonych przez tę stopę.
00:31:07
A więc to trochę dla
00:31:09
Zamknij kilka przykładów, które I
00:31:11
Wspominasz o funkcjach bezpieczeństwa
00:31:12
wokół użytkownika, ponieważ
00:31:14
wreszcie, że zarządzam zasadami,
00:31:16
czy kontynuuję wiadomość lub
00:31:18
Szukam czegoś w wodach,
00:31:19
Powiedzmy, że faktycznie pozwala mi to
00:31:21
Lepsze zarządzanie zabezpieczeniami umów
00:31:23
użytkownika i wszystkiego w nim.
00:31:28
Teraz dun.de bardziej ogólny widok dla
00:31:31
Firma. Mamy również
00:31:37
inneinne rodzaje informacji, które można przeszukiwać fordun.de
00:31:37
W szczególności widok bezpieczeństwa. Zamierzamy
00:31:40
Znajdź wszystko, co jest Raport
00:31:42
i wszystko, co jest centrum
00:31:43
Wiadomości, wszystko, co jest wprowadzane
00:31:45
dzień. I tak, to było ważne
00:31:46
aby lepiej zarządzać bezpieczeństwem
00:31:48
aby zawsze mieć taką możliwość
00:31:49
mieć dostęp do raportów
00:31:51
Korzystanie z Usług, a także
00:31:53
aby mieć dostęp do najnowszych aktualizacji
00:31:55
Możliwe dni, aby poznać mały
00:31:57
Trochę nas to robi. Cóż, wszystko
00:31:59
Najpierw wrócimy do tego w
00:32:00
Nasze Centrum administracyjne
00:32:02
Główny. Na naszej stronie
00:32:03
Zleceniodawca, mamy, kiedy
00:32:05
Wyświetlamy wszystkie menu, a
00:32:08
menu, które faktycznie tutaj trafia
00:32:10
nazywał się raport. Tak więc
00:32:11
raporty dla nawiasów,
00:32:13
Znajduje się również w menu
00:32:15
bardziej szczegółowe. Jeśli wyjdę na zewnątrz
00:32:16
Z łańcuchem mam raporty
00:32:17
specyficzne dla programu Exchange. Jeśli
00:32:19
Wejdź w kadr, mam
00:32:20
Raporty szczegółowe dotyczące funkcji Udostępnij
00:32:21
kropka i tak dalej. Idea
00:32:24
Ogólnie rzecz biorąc, ma być w stanie
00:32:27
Wyszukiwanie czegoś
00:32:28
Statystyki, które Cię interesują
00:32:29
w porównaniu do w moim. Lubię to, co
00:32:31
Wybaczcie mi w moich raportach
00:32:33
użytecznego, cóż, mógłbym
00:32:34
Zobacz wreszcie, uh. W
00:32:36
W zeszłym tygodniu, jakie są
00:32:38
użytkowników, którzy byli najbardziej
00:32:40
aktywne, jakie były ich
00:32:41
Ostatnie połączenie? Na jakim typie
00:32:43
Czy są połączone?
00:32:44
Jak długo trwały
00:32:46
Połączyć się w taki a taki dzień?
00:32:47
Oto, co znajdziemy
00:32:50
Wreszcie w tych słynnych raportach
00:32:51
A zobacz tutaj znajdziemy. Kiedy
00:32:53
Przejdź do raportów
00:32:55
ogólnego użytku, uważam, że
00:32:56
wreszcie każdy rodzaj sprawozdania na temat
00:32:58
wszystkie moje usługi, więc widzisz
00:33:00
na przykład w OneDrive wypłyń
00:33:02
Liczba plików przechowywanych w
00:33:03
cały. Na przykład widzę
00:33:05
Rzeczywiście, bah liczba
00:33:06
użytkowników, liczba
00:33:07
pliki, które każdy z nich ma
00:33:08
sklep, mogę mieć rozmiar
00:33:10
Te pliki tak dalej. To jest
00:33:12
naprawdę idea tych słynnych
00:33:13
Raporty użycia Będę
00:33:15
Znajdź tutaj i kto bah by
00:33:17
Raportują do wyników, które będą
00:33:19
oddanie, pozwoli mi lepiej
00:33:20
Ostateczne zarządzanie zabezpieczeniami
00:33:21
ponieważ widzę trochę lepiej
00:33:23
z tych sprawozdań. Kto
00:33:25
uzyskuje dostęp do moich danych dokładnie w celu
00:33:26
Jakie dane, jak
00:33:27
są używane? Tak może być
00:33:29
Całkiem interesujące oczywiście:
00:33:31
aby przejrzeć te słynne raporty.
00:33:33
Nie spędzam tam dużo czasu
00:33:34
w tych raportach, ponieważ chociaż
00:33:36
Jasne, pomysł po wyszukaniu z
00:33:37
Dokładniej, te
00:33:38
raporty i skomplikowane w
00:33:39
ustawienie terminu na umówienie się na dany dzień,
00:33:40
aby pokazać je wam bardzo
00:33:47
Konkretnie, ale chciałem ci pokazaćoczywiście ich istnienie i ich przydatność the.de
00:33:47
Widok zabezpieczeń.
00:33:50
Oprócz tego pomyśl również o
00:33:53
Centrum wiadomości, które znajdujemy
00:33:55
w menu Stan zdrowia,
00:33:57
Menu zdrowia
00:33:58
pozwoli ci zobaczyć usługę
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Widok Microsoft są możliwe
00:34:05
problemy techniczne, ale także,
00:34:06
Możesz uzyskać dostęp z tego
00:34:09
stronniczość tam do centrum wiadomości, że.
00:34:12
Pomysł, z centrum wiadomości,
00:34:15
będzie w końcu znaleźć
00:34:17
Wiadomości o rozwiązaniu Office
00:34:20
365 wiadomości, które mogą dotyczyć
00:34:22
Specjalna usługa, ale która może
00:34:24
dotyczą również bardziej ogólnie
00:34:26
Administracja i bezpieczeństwo.
00:34:28
I tak może być ciekawie i
00:34:30
Ważne jest, aby przejść przez te bilety
00:34:32
tam i tak znajduję w odniesieniu do
00:34:34
To centrum wiadomości jest tutaj obecne.
00:34:36
Jest małe okienko, które mnie odwoła,
00:34:39
Uh, cała lista tych dokumentów?
00:34:42
Że mogę również zautomatyzować
00:34:44
w moim języku administracji,
00:34:45
dlatego nie ma nieszczęścia administracji i
00:34:47
w języku francuskim, aby zaznaczyć to pole
00:34:49
pozwoli Ci wszystko przetłumaczyć.
00:34:51
Te dokumenty w języku francuskim w jakości
00:34:53
tłumaczenia, które jest całkiem dobre.
00:34:54
Oczywiście
00:34:55
To nie tylko tłumaczenie
00:34:57
dosłownie, które będzie czytelne, jeśli
00:34:58
przełącza się z jednego języka na inny.
00:35:00
Więc mogę stąd wybrać
00:35:02
Wreszcie znajdź listę dokumentów
00:35:04
które mnie zainteresują i ja też mogę,
00:35:06
poprzez preferencje,
00:35:07
jest dobrze wybrać pewne rzeczy,
00:35:09
W szczególności wybierz typ dokumentów
00:35:10
które zostaną mi zgłoszone w ten sposób, na przykład,
00:35:12
Chcę jednej lub drugiej partii
00:35:14
Spośród wszystkiego, co zostanie mi tutaj zaproponowane,
00:35:16
huh, zobacz, że mamy,
00:35:17
Mamy ich sporo.
00:35:18
Lubię to, co
00:35:19
Nie chcę otrzymywać powiadomień w dniu
00:35:20
wszystko oprócz bezpieczeństwa,
00:35:22
Bezpieczeństwo w chmurze i dobrze I
00:35:24
Oczywiście, tutaj jest
00:35:26
strona, która zostanie dotknięta.
00:35:28
Równie.
00:35:28
Mogę również wybrać opcję otrzymywania powiadomień
00:35:30
pocztą elektroniczną, gdy tylko pojawi się
00:35:32
powiadomienie w tym centrum wiadomości,
00:35:34
jeden w tych przypadkach,
00:35:35
Mogę skutecznie zdecydować się na powiadomienie
00:35:37
albo na mój główny adres,
00:35:39
Mój adres administratora lub włączone
00:35:40
adres e-mail, który
00:35:42
W takich przypadkach określę
00:35:43
tutaj, jeśli jest to inny adres
00:35:45
niż adres podany jako
00:35:46
Domyślny adres techniczny w
00:35:48
Centrum administracyjne.
00:35:51
Tak, więc to 2 posłańców
00:35:52
może być wystarczająco interesujący, aby
00:35:54
mieć dostęp do wszystkiego, co jest
00:35:55
Faktycznie zaktualizowany i uh
00:35:57
i preferencje administracyjne.
00:35:59
Na poziomie tej dokumentacji
00:36:01
wokół bezpieczeństwa lub wokół
00:36:03
inne usługi.
00:36:08
Jest jeszcze jeden punkt, w którym
00:36:10
Chciałbym wrócić do bezpieczeństwa,
00:36:13
To wszystko, co teraz będzie,
00:36:15
bezpieczeństwo na wypadek,
00:36:17
może być stratą
00:36:19
informacji lub bezpieczeństwa w
00:36:22
Naprawdę przypadek zarządzania zagrożeniami.
00:36:24
Coś, co znajdziemy
00:36:26
w menu Zabezpieczenia.
00:36:29
Chciałbym jeszcze raz z państwem o tym porozmawiać.
00:36:31
Trochę badań I Discovery.
00:36:35
Co to będzie?
00:36:35
Badania odkrywcze,
00:36:36
To będzie okazja do
00:36:39
Szukaj treści wśród wszystkiego.
00:36:42
Wszystko, czego używasz w usłudze Office 365,
00:36:44
wtedy może być przez
00:36:45
zgłoś się na swój adres e-mail,
00:36:46
Można go porównać do OneDrive.
00:36:47
Drogi Paulu, TEAM Sky,
00:36:48
HD lub inne narzędzie, które posiadasz
00:36:51
może być używany z rozwiązaniem.
00:36:52
Chodzi o to, aby móc znaleźć
00:36:55
łatwo coś,
00:36:56
wyszukiwanie w szczególności według słowa kluczowego
00:36:57
które będę mógł zrobić lub przez innych
00:37:00
przedmiot jako załączniki,
00:37:01
określone dokumenty lub inne.
00:37:03
Cóż, idziemy po to wszystko,
00:37:05
porozmawiaj o badaniach I Discovery
00:37:07
i na miejscu,
00:37:08
W przeciwieństwie do śledzenia wiadomości,
00:37:10
Badania odkrywcze
00:37:11
poda szczegółowe informacje na temat
00:37:13
Elementy znalezione jako
00:37:14
Szczegóły wiadomości e-mail lub szczegóły
00:37:16
dokument, w którym słowo kluczowe,
00:37:18
Na przykład byłby poszukiwany.
00:37:20
Więc masz w menu
00:37:22
precyzyjnie zabezpiecz menu,
00:37:23
który będzie się nazywał I Discovery,
00:37:25
w którym można zrobić
00:37:27
klasyczne wyszukiwanie, które Discovery lub
00:37:29
Zaawansowane wyszukiwanie odnajdywania,
00:37:31
Wiedząc, że wyszukiwanie zaawansowane nie
00:37:32
Dotyczy tylko określonego rodzaju licencji?
00:37:34
Konieczne jest zutylizowanie,
00:37:35
jeśli nie opowiadam bzdur,
00:37:36
Licencje przynajmniej uh.
00:37:39
35, aby przeprowadzić wyszukiwanie
00:37:40
Zaawansowany, który pozwala na trochę więcej
00:37:43
opcji sprawia, że po prostu.
00:37:45
Tam
00:37:45
Udamy się do
00:37:46
klasyczne menu I Discovery,
00:37:47
Dla naszego przykładu:
00:37:49
idea badań Discovery
00:37:50
będzie utworzenie kodu wyszukiwania
00:37:53
w którym będę mógł
00:37:55
przeprowadzić konkretne badania
00:37:57
, a następnie wyeksportuj je.
00:37:59
Najpierw stworzę ciało.
00:38:01
Które wymienię,
00:38:03
Nazwiemy to badaniami
00:38:04
Mam tu tylko jeden przykład.
00:38:07
Nazwałem to badaniami
00:38:08
Jeden w moim przykładzie, a potem.
00:38:12
Więc jak tylko to dla mnie potwierdzi.
00:38:14
Ono
00:38:14
To menu, które ma tendencję
00:38:15
być trochę długim.
00:38:16
Widzimy
00:38:16
w tym podczas eksportowania elementów.
00:38:18
Nie zawsze jest to bardzo bardzo
00:38:21
bardzo, bardzo szybko.
00:38:22
O rany.
00:38:24
To wszystko, to tworzy moją sprawę
00:38:26
co nazywa się Search One.
00:38:27
A w związku z tym przypadkiem,
00:38:29
Więc będę w stanie to zrobić
00:38:31
nowe badania.
00:38:33
Więc zrobię nowe badania.
00:38:35
Odkrycie
00:38:36
Wybiorę imię również dla mojego
00:38:39
Badania, które nazwę Test 21.
00:38:44
Dlaczego mnie jęczał? Tak
00:38:48
To dlatego, że musiałem to ogłosić.
00:38:49
To dlatego, że zatwierdziłem.
00:38:51
W rzeczywistości chciałem potwierdzić
00:38:52
z wprowadzaniem z klawiatury,
00:38:52
Źle zrozumiał opis.
00:38:55
Krótko mówiąc, wybiorę na
00:38:56
poziom moich badań,
00:38:57
Co jest w jakim typie
00:38:58
Treść, którą przeszukam w końcu
00:38:59
co chciałem wcześniej,
00:39:01
można wyszukiwać w wiadomościach,
00:39:02
Można wyszukiwać w
00:39:03
narzędzia do przechowywania online,
00:39:04
możemy zajrzeć do innych
00:39:06
narzędzia takie jak Yammer lub inne,
00:39:08
Więc w końcu to, co jest,
00:39:10
W czym mam
00:39:11
Czy otrzymam przedmiot?
00:39:12
Dlatego włącz lokalizacje
00:39:14
w którym chcę wyszukiwać lub
00:39:16
w końcu, jeśli naprawdę pójdę
00:39:18
przeprowadzić wyszukiwanie globalne,
00:39:19
Nic tu nie sprawdzam, co?
00:39:21
Bo w końcu są
00:39:22
filtry, które włożę
00:39:23
miejsce, kiedy idę je zaznaczyć,
00:39:25
Powiedzmy, że tylko ja.
00:39:26
Naprawdę szukasz
00:39:27
Poszczególne elementy na
00:39:29
Skrzynka pocztowa programu Exchange Philippe'a.
00:39:31
Zawsze będę wznawiać
00:39:33
przykład Philippe'a.
00:39:35
Więc pójdę poszukać jego imienia.
00:39:38
To wszystko, nie zdziw się sobie.
00:39:40
Trochę poszukiwań
00:39:41
trochę dłużej niż gdzie indziej.
00:39:42
On, on Odkrycie i dobre nie
00:39:44
najwygodniejszy do tego.
00:39:46
Jak już powiedziałem,
00:39:47
nie jest najszybszy,
00:39:48
Ale zobaczysz, że tak jest
00:39:51
jednak dość wygodne.
00:39:52
Oto jestem.
00:39:54
Rzeczywiście, skrzynka pocztowa
00:39:55
Filipa, którego znajduję,
00:39:57
Zamierzam to potwierdzić w ten sposób.
00:39:58
Robię dobre badania
00:40:00
Odkrycie tylko na Philippe.
00:40:01
Chcę wybrać.
00:40:02
Czy to w końcu ja
00:40:03
Wykonaj wyszukiwanie również na
00:40:05
Witryny Share Point, do których ma
00:40:06
Dostęp do folderów publicznych?
00:40:07
Michael
00:40:07
Sprzedaję tualnie mogę dobrze
00:40:09
Na pewno zrobię to tam mój pomysł, więc to jest
00:40:11
że zrobię wyszukiwanie
00:40:12
na poziomie pudełka naprawdę
00:40:14
do liter i na poziomie tego
00:40:16
szukaj Powiem słowa kluczowe
00:40:18
w końcu, że chcę znaleźć
00:40:20
np. słowa kluczowe, szkolenia.
00:40:23
Więc szukam
00:40:24
właściwie na pudełku Filipa,
00:40:26
na poziomie szkolenia słów kluczowych i oczywiście,
00:40:29
Mogę dodać inne słowa kluczowe.
00:40:30
Mogę dodać więcej
00:40:31
warunki moich badań,
00:40:33
Oczywiście
00:40:34
, aby dowiedzieć się więcej
00:40:36
elementy tam powiedzmy,
00:40:37
Znajduję was wszystkich
00:40:38
dotyczy słowa, że szkolenie
00:40:39
na poziomie skrzynki pocztowej.
00:40:41
Więc mogą to być załączniki,
00:40:42
mogą to być rzeczy w temacie e-maila,
00:40:43
Mogą to być rzeczy w
00:40:44
treść poczty i tak dalej.
00:40:45
Więc przejdziemy stąd, aby zarządzać
00:40:49
nasze badania.
00:40:50
Właśnie złożyłem wniosek
00:40:51
szukaj w Discovery.
00:40:53
Powinieneś wiedzieć, że wyszukiwanie
00:40:55
To może zająć trochę czasu.
00:40:56
To zależy od tego, czego szukasz
00:40:57
bo w moim przykładzie,
00:40:58
nie powinien być zbyt długi,
00:40:59
To będzie tylko kilka minut,
00:41:01
ale może to być kilka
00:41:02
dziesiątki minut.
00:41:03
Jeśli naprawdę szukasz
00:41:05
coś bardzo konkretnego.
00:41:07
To są moje badania.
00:41:08
Stworzyłem nie jest dla
00:41:10
Tyle już skończyłem.
00:41:11
Nie wiem, czy ona już nie, nie,
00:41:13
To ludzie, to wciąż trwa.
00:41:15
Więc idę na mój test.
00:41:16
Więc wracam do tego.
00:41:17
Przekonam się, że zawsze tak było
00:41:19
Obecnie trwają badania.
00:41:21
Pozwala mi to na bieżące badania
00:41:23
ale potencjalnie zacznij inny.
00:41:24
Jest to coś, co jest dość wygodne,
00:41:25
musi Odkrycie, które wcześniej nie miało
00:41:27
Łuk, kiedy robiłem
00:41:29
badania kontynuują moje badania,
00:41:31
Nie mogłem zrobić kolejnego
00:41:32
w trakcie jego trwania,
00:41:33
Tam miałem początek badań,
00:41:34
Mógłbym całkiem stworzyć nowy
00:41:36
Badania równoległe, więc jest to
00:41:39
ciekawy punkt z Discovery tak
00:41:40
Tam pomysł faktycznie będzie bah de.
00:41:43
Oczekiwanie na zakończenie wyszukiwania
00:41:45
a kiedy już się skończy,
00:41:46
Mógłbym wyeksportować wyniki
00:41:48
Moje badania, a zatem pomysł, będzie polegał na
00:41:51
Naprawdę znajdź tam wszystkie elementy.
00:41:53
W moim przykładzie wszystkie e-maile,
00:41:53
wszystkie załączniki,
00:41:54
wszystkie obiekty,
00:41:56
treść wiadomości e-mail, które zawierałyby moje słowo kluczowe,
00:41:58
trening i tak jak skończę,
00:42:00
Oczywiście miałbym wynik
00:42:02
Statystyki moich badań i moje
00:42:04
możliwość ich eksportu,
00:42:05
i tak to Discovery jest całkiem
00:42:07
Interesujące, ponieważ pozwala nam
00:42:08
Naprawdę szukaj przedmiotów z
00:42:09
Kompletny sposób na użytkownika
00:42:11
lub grupę użytkowników,
00:42:12
w tym elementy, które by były.
00:42:13
Ostatnio usunięte,
00:42:14
a zatem kto Discovery na przykład,
00:42:16
może pozwolić nam znaleźć
00:42:18
Ostatnio usunięte elementy
00:42:20
przez użytkownika,
00:42:22
po prostu umieszczając
00:42:23
Dobre rzeczy w badaniach.
00:42:25
Więc mogę stamtąd,
00:42:26
Szukaj przedmiotów i studni
00:42:27
bezpieczny dla każdego innego rodzaju opcji,
00:42:29
To może być przydatne.
00:42:29
Ale jeśli powiem o tym z punktu
00:42:31
Vue Sécurité, oto właśnie dlatego.
00:42:32
Ach,
00:42:33
fakt możliwości znalezienia
00:42:35
Przedmioty utracone w sposób niezamierzony
00:42:36
przez użytkownika, ponieważ
00:42:37
znajduje więcej we wszystkim, co on
00:42:39
a lub dobrowolnie, ponieważ
00:42:40
usunąłby niektóre,
00:42:40
że należy je znaleźć.
00:42:41
Cóż, to odkrycie w tych 2 przypadkach
00:42:43
figury lub w innych.
00:42:44
Może być dla nas bardzo przydatny.
00:42:47
Lama szuka kija i wykończenia,
00:42:49
Jeśli przejdę do części eksportowej?
00:42:53
Czas ładowania lub,
00:42:55
Poszedłem może trochę szybko.
00:42:56
W rzeczywistości myślałem, że to koniec,
00:42:57
Oczywiście, że nie.
00:42:59
Jeśli jednak moje wyszukiwanie zostanie zakończone
00:43:00
tak dobrze w bardzo krótkim czasie,
00:43:02
Będę mógł eksportować.
00:43:02
To dlatego, że nie miałem
00:43:04
zapytał, ale tutaj określamy
00:43:06
Mam 480 elementów, które są dobre
00:43:07
ukończono łącznie 572 mega
00:43:10
które znaleziono 29B, mój palec wskazujący.
00:43:12
Zrozumiałem więc dlaczego
00:43:15
Poprzez eksport i piłkę znajdź drogę
00:43:17
toaleta oczywiście Philippe'a również.
00:43:19
I tak dalej,
00:43:21
Mogę tutaj, uh to wszystko,
00:43:23
To właśnie tutaj powinienem był
00:43:25
Zrób to jeszcze raz dla mnie tyle, ile mogę
00:43:26
Wyeksportuj moje wyniki i mogę
00:43:28
z czego eksportują moje wyniki jako
00:43:29
Format Excel w porównaniu do niektórych
00:43:31
Warunki, które chcę znaleźć
00:43:33
tutaj i pomysł będzie taki, aby znaleźć
00:43:35
naprawdę bardzo precyzyjne elementy
00:43:37
dzięki jego badaniom I Discovery.
00:43:39
Nie zrobię tego, ponieważ
00:43:40
że to trochę za długo
00:43:42
które nasze spotkanie.
00:43:42
Ale wiedz dla informacji, że my
00:43:44
absolutnie może to zrobić.
00:43:46
I Discovery zachować je od tego czasu
00:43:47
W sekcji eksport
00:43:49
Znajdźmy różne eksporty
00:43:50
które miały miejsce lub mamy
00:43:52
także ślad naszych badań,
00:43:53
co umożliwia ponowną walidację
00:43:55
Badania, które zostały przeprowadzone przez
00:43:57
przeszłość znacznie szybciej.
00:43:59
Widziałem, że mogą mi wybaczyć,
00:44:02
Widziałem, że możemy też
00:44:04
eksport bezpośrednio zafakturowany,
00:44:05
który je wstrzyknie
00:44:07
w Outlooku, aby móc tak.
00:44:09
Wtedy?
00:44:09
To wszystko,
00:44:10
Będzie to bardziej w kontekście
00:44:11
Szukaj tak jak ja tutaj
00:44:13
specjalnie dla więcej niż danych
00:44:14
wiadomości, ponieważ oczywiście
00:44:15
Elementy PST, których będą dotyczyć:
00:44:16
Dane wiadomości, ale
00:44:17
Więc tak, potwierdzam to,
00:44:19
Jest to potencjalnie możliwe
00:44:20
, aby wyeksportować je w formacie PST.
00:44:21
Z drugiej strony, gdybym to zrobił
00:44:22
Badania naukowe Powiedzmy więcej
00:44:24
globalne na innych elementach,
00:44:25
Niekoniecznie miałbym tego faceta
00:44:27
eksportu, który by mnie wciągnął
00:44:28
te przypadki zostały zaproponowane OK.
00:44:31
Tak, więc dla małego wyjaśnienia
00:44:33
na podstawie tych badań,
00:44:34
jeśli mają Państwo dodatkowe pytania na ten temat,
00:44:35
Oczywiście
00:44:36
nie wahaj się również Discovery jest
00:44:37
coś naprawdę ciekawego,
00:44:39
Ale to może być trochę
00:44:40
Początkowo mylące dla uchwytu.
00:44:44
O rany. Zamierzam odejść do tego
00:44:47
To menu tam, ponieważ jest ostatnie
00:44:49
menu, które chciałem sprecyzować.
00:44:50
Bardzo ważne menu, gdy
00:44:51
Mówimy o bezpieczeństwie.
00:44:53
W końcu to wszystko, co się stanie
00:44:55
Dotyczy polityk bezpieczeństwa
00:44:57
, które można wdrożyć w
00:45:00
poziomu naszego serwera Exchange.
00:45:02
Jeśli wrócę do mojego centrum
00:45:04
Administrowanie zabezpieczeniami
00:45:05
tak jak ja tutaj.
00:45:08
Znajdę stamtąd,
00:45:10
Oczywiście menu, które zostanie nazwane
00:45:12
zarządzanie zagrożeniami, które,
00:45:15
Jak sama nazwa wskazuje,
00:45:15
pozwoli nam lepiej
00:45:16
zarządzać wszystkim, co zagraża,
00:45:18
które mogą dotrzeć do twojego serwera
00:45:19
komunikatów, a zatem które będą
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Widok spamu, co? Może to być
00:45:26
Spam, który jest dla mnie za duży
00:45:28
Zobacz, że mogą to być wirusy, które
00:45:29
są zawarte w częściach
00:45:30
załączniki zawarte w
00:45:32
treść poczty, może to być
00:45:34
linki do fałszywych linków, a
00:45:37
W szczególności wszystkie kwestie związane z
00:45:38
Phishing links lub en. lub lub
00:45:40
Phishing, kosmici, którzy do nas trafią
00:45:41
Przenieś na stronę, która będzie miała
00:45:43
Staraj się odwrócić nas od
00:45:44
osobiste dane kontaktowe,
00:45:45
dane bankowe i oczywiście
00:45:47
Do tego wszystkiego mamy, w
00:45:48
poziom naszego serwera Exchange,
00:45:50
Strategie, które już istnieją
00:45:52
domyślnie obowiązujące i które
00:45:54
mogą zostać odpowiednio zmienione
00:45:55
Twoich potrzeb. Prawda. Ok
00:45:57
Oczywiście istnieje cała seria
00:45:58
strategie, przyjaciele na miejscu
00:46:01
bardzo ważne, aby lepiej zarządzać naszym
00:46:03
różne zagrożenia. Więc kiedy
00:46:06
Wchodzę do menu strategii. Wtedy
00:46:08
Tak, on już mnie w to wsadził, to jest
00:46:10
Bo menu trochę zarządza
00:46:11
Trochę się też zmieniło w Visio.
00:46:13
Więc w końcu znajduję to wszystko
00:46:15
który będzie dotyczył. Więc powiem ci
00:46:17
o chwilę, ponieważ
00:46:18
To nie do końca to, co ja
00:46:20
chciał wyświetlić. I wierzę, że
00:46:22
Miałem mały błąd wyświetlania.
00:46:25
Odłóż go od razu. Ja
00:46:27
Wraca do moich strategii. Tak
00:46:28
Taki właśnie byłem
00:46:29
chciał mieć ale sławny
00:46:31
strategii, a zatem w szczególności
00:46:32
Znajdź we wszystkim, co ci powiem
00:46:34
Wspomniałem o tym wszystkim
00:46:35
Strategie do jednego, szczególnie tutaj, wszystkie
00:46:37
co będzie dotyczyło Anty
00:46:39
Phishing, antywirus z
00:46:40
Ochrona przed spamem. I tak dalej. Więc ja
00:46:42
Zaproponuj sobie siebie, siebie
00:46:44
Dawanie przykładu
00:46:46
W szczególności strategie
00:46:47
antyspamowy antyspam,
00:46:49
Bardzo ważna strategia, gdy
00:46:52
będzie zarządzać serwerem poczty.
00:46:55
Kiedy wchodzę w moje strategie
00:46:57
anty spam, będę
00:46:58
Znajdź kilka rodzajów
00:46:59
strategie, które już istnieją.
00:47:00
Strategie w 30 dla wszystkich
00:47:02
przychodzące e-maile, które będę mieć
00:47:03
Oczywiście idź strategia
00:47:05
przewód łączący, który mi będzie
00:47:06
Zezwalaj lub nie filtruj według
00:47:08
adresy IP, aby im zaufać lub
00:47:10
odrzucić je lub strategię
00:47:11
Poczta wychodząca w ciemno
00:47:13
Niepożądane anty-niepożądane
00:47:14
Wybacz mi, on to robi, kiedy
00:47:16
To ja to zrobię
00:47:17
wysłane jest to czego nie mogę
00:47:19
Skonfiguruj pewne
00:47:20
Strategii? Powiem wam
00:47:22
Przytocz kilka przykładów, razem
00:47:23
czas, w którym będą mieli raport
00:47:25
z tym. Na przykład, jeśli chcę
00:47:28
systematycznie zatwierdzać lub
00:47:30
systematycznie odmawiać
00:47:32
Nadawca, no cóż, to będzie o
00:47:33
Moja strategia w 30 mailach
00:47:35
niepożądane na przykład, będę
00:47:37
Znajdowanie wszystkich opcji
00:47:38
W nim jest wiele. Ok
00:47:40
Pewnie, że znajdę w
00:47:41
schodząc trochę w dół
00:47:43
Możliwość wyszukiwania list
00:47:45
nadawcy i domeny,
00:47:46
Pozwól, gdzie zablokować to, co sprawia, że
00:47:47
że jeśli mam na przykład
00:47:49
systematycznie jeden z
00:47:51
Użytkownicy domeny. Kto jest
00:47:52
widzi przekierowanie spamu na poziomie
00:47:54
Mój serwer bo wiemy
00:47:56
uważa, że jest to kwestia
00:47:57
spam lub problem, gdy
00:47:59
to nie jest, cóż, mógłbym
00:48:02
Całkowicie automatyczne zatwierdzanie
00:48:04
wszystko, co będzie dotyczyło tego obszaru
00:48:06
w mojej autoryzowanej części domeny,
00:48:08
lub przynajmniej określonego nadawcę
00:48:10
w zatwierdzonej części nadawcy.
00:48:13
I odwrotnie, otrzymuję e-maile od
00:48:14
spam, który jest zawsze akceptowany.
00:48:16
Chcę, aby był zablokowany i dobrze
00:48:17
W ten sposób mogę zablokować
00:48:19
Nadawcy lub nazwy domen eh
00:48:21
to rzeczy, które będę w stanie zrobić.
00:48:22
Dostosuj, aby lepiej zarządzać moim
00:48:24
Bezpieczeństwo ze strategicznego punktu widzenia?
00:48:27
Po, oczywiście,
00:48:28
Istnieją inne serie działań, huh,
00:48:29
które oczywiście tu znajdziemy.
00:48:31
Lubię to, co
00:48:32
Mogę zezwolić lub nie
00:48:35
Zezwalaj na określone typy załączników.
00:48:37
Niektóre rodzaje rozszerzeń,
00:48:38
pliki i tak dalej,
00:48:39
Oczywiście
00:48:40
to rzeczy, które mogą być
00:48:43
Tam też zarządzał nogami.
00:48:46
Zasady wątków
00:48:47
które mam tutaj, jak powiedziałem,
00:48:48
Będzie tak samo,
00:48:49
ale zezwalać lub nie zezwalać
00:48:50
Adresy IP bezpośrednio a
00:48:52
zamiast faktycznie upoważnionych,
00:48:54
coś, co będzie dotyczyło
00:48:56
Domena dotyczy zatem podmiotu.
00:48:57
Czasami mogłem zaaprobować przez
00:48:59
domyślne lub domyślnie odrzucone dowolne
00:49:01
które pochodzą z określonej lokalizacji,
00:49:03
szczególne położenie geograficzne,
00:49:05
które często w końcu się zmaterializują
00:49:07
z publicznym adresem IP.
00:49:08
I tak mogę w tych przypadkach
00:49:11
Wybierz, co jest dozwolone, a co nie.
00:49:14
I podobnie,
00:49:14
Ja też was wszystkich to odnajduję
00:49:16
co jest polityką wychodzącą.
00:49:17
Tutaj dam ci inny przykład,
00:49:18
Oto przykłady domyślnego transferu,
00:49:22
Program Microsoft Exchange nie zezwala
00:49:24
przeniesienie na zewnątrz od
00:49:26
możliwość transferu
00:49:28
e-maile na zewnątrz,
00:49:30
Może to być **** bezpieczeństwa
00:49:31
i tak domyślnie nie jest
00:49:32
coś, co jest aktywne.
00:49:33
Cóż, tak było w moim przykładzie
00:49:35
ponieważ został zmodyfikowany oczywiście,
00:49:36
Ale mogę w związku z tymi
00:49:38
Strategie tam po prostu zatwierdzają
00:49:39
lub domyślnie nie zatwierdzać
00:49:41
Niektóre parametry, takie jak
00:49:43
możliwość transferu.
00:49:44
Wiadomość e-mail do kogoś spoza mojego
00:49:47
Organizacja Więc oto jest, rzeczywiście,
00:49:48
To dość mała strategia, którą my
00:49:51
można skonfigurować ponownie,
00:49:53
To są przykłady, które ja
00:49:54
cytuje cię tam dzisiaj,
00:49:55
Ale jest ich wiele
00:49:56
które można dostosować,
00:49:57
których celem jest oczywiście
00:49:59
Jasno określ, co jest dozwolone
00:50:01
lub co jest dozwolone,
00:50:02
nie w moim przykładzie,
00:50:04
jego serwer pocztowy, ale także
00:50:06
bardziej ogólnie na poziomie
00:50:07
jeden z mojego serwera do Office 365
00:50:10
do zarządzania wszystkimi moimi narzędziami.
00:50:12
Chcę tylko dodać.
00:50:14
Dla pewności E zgadzamy się
00:50:16
Kiedy mówisz o transferze,
00:50:17
Nie było mowy o przeniesieniu
00:50:19
kontrakt pocztowy w programie Outlook i że to
00:50:22
przenosi się do kogoś z zewnątrz.
00:50:23
Tam, w tym przypadku,
00:50:24
Gdyby to była ta opcja, z której ja
00:50:26
mówi tutaj, automatyczny transfer,
00:50:28
Mówię dobrze.
00:50:29
Oto jestem w moich strategiach
00:50:32
Niepożądane, więc mówię o e-mailach.
00:50:34
Oznacza to, że dobre w
00:50:36
Moja sprawa jest dozwolona,
00:50:37
Nie ma problemu, ale jeśli
00:50:38
Nie pozwoliłem na to,
00:50:40
Oznaczałoby to, że nikt
00:50:42
Możesz wysłać wiadomość e-mail do przekazania?
00:50:46
wybacz mi e-mail na zewnątrz,
00:50:46
Mówię o transferach, ale
00:50:49
Automatyczny transfer.
00:50:50
Z drugiej strony w moim oprogramowaniu
00:50:52
wiadomości i że decyduję
00:50:53
, aby przesłać dalej wybraną wiadomość e-mail.
00:50:55
Nie ma problemu,
00:50:56
Będę w stanie to zrobić w odpowiednim K
00:50:57
Nie wiem, czy odpowiedziałem na
00:50:59
Pytanie, bo to jest dokładnie to.
00:51:01
Prawdą jest, że tutaj,
00:51:02
Może mieć co do tego wątpliwości
00:51:03
W tym przypadku opcja transferu
00:51:05
programu Outlook dla użytkownika i
00:51:06
Automatyczne przesyłanie
00:51:07
wszystkie nasze e-maile.
00:51:09
Tutaj mówię o automatycznym transferze
00:51:10
wszystkich naszych wiadomości w tym przypadku.
00:51:12
OK, nie, w porządku,
00:51:13
Dziękuję.
00:51:14
Nie ma problemu w innych kwestiach
00:51:16
o tym lub jak
00:51:18
Bardziej ogólnie, nie wahaj się, ponieważ
00:51:20
Ta część trochę nadrobiła
00:51:22
Ostatni, którego chciałem,
00:51:24
Pokaż nasze spotkanie.
00:51:28
Aby zachować trochę w odniesieniu do
00:51:30
do tego, o czym dzisiaj mówię,
00:51:32
Zapraszam do dobrego zapamiętania w końcu
00:51:33
3 duże punkty, które znajdujemy wokół
00:51:35
opcji zabezpieczeń
00:51:37
które można wprowadzić.
00:51:38
Czyste zabezpieczenia
00:51:40
uwierzytelnianie
00:51:41
To jest to, co miałem w porządku
00:51:42
na początku opowiadając o
00:51:44
uwierzytelnianie wieloskładnikowe lub
00:51:45
od wygaśnięcia hasła, it
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
Widok naszego użytkownika przez
00:51:53
ZWIĄZEK W SZCZEGÓLNOŚCI Z DZIAŁANIAMI
00:51:54
niż uczynić naszego użytkownika.
00:51:55
W ten sposób można ustanowić pewne zasady.
00:51:57
W szczególności, jeden z
00:51:59
zasady zarządzania,
00:52:00
w tym wiadomości, które widzieliśmy.
00:52:02
Możemy również przeprowadzić audyt naszego użytkownika
00:52:04
aby w końcu mieć działania śledzenia
00:52:07
które będzie w stanie osiągnąć w ramach narzędzi
00:52:10
Office 365, a nie Wielkanoc.
00:52:12
W wiadomościach.
00:52:13
Za to, o czym tu mówię.
00:52:14
A potem, oczywiście, śledzenie wiadomości
00:52:16
Umożliwia także śledzenie wiadomości.
00:52:17
Jest tam, niezależnie od tego, czy został otrzymany, czy nie,
00:52:19
A także mamy
00:52:21
Więcej globalnych strategii
00:52:23
bardziej zaniepokojony firmą, eh,
00:52:25
To są raporty, które trafią do mnie
00:52:27
pozwalają skutecznie i dobrze.
00:52:28
Aby lepiej widzieć pewne rzeczy
00:52:29
i lepiej dostosować moje zabezpieczenia.
00:52:31
Centrum wiadomości, które pozwoli mi
00:52:33
Zawsze bądź informowany o aktualizacjach.
00:52:35
A potem, oczywiście,
00:52:36
I Badania odkrywcze,
00:52:37
kto jest obok, pozwoli mi i
00:52:39
dobrze pozwoli mojemu użytkownikowi,
00:52:41
W końcu
00:52:41
zamiast tego zezwoli mojemu administratorowi
00:52:43
2 Wyszukiwanie określonych elementów
00:52:45
na użytkownika lub rok.
00:52:46
Zestaw grup użytkowników
00:52:48
A potem, oczywiście,
00:52:49
Słynne strategie, które mogą
00:52:52
ustalają się albo na poziomie antyspamowym,
00:52:54
albo na poziomie antyphishingowym, albo na poziomie
00:52:56
poziom antywirusowy i to pozwoli.
00:52:58
Oczywiście
00:52:59
Lepiej zabezpiecz mój serwer
00:53:01
Zdalne biuro Office 365.
00:53:02
Jeśli chodzi o dostęp
00:53:05
różne funkcje.
00:53:07
Tego właśnie chciałem.
00:53:07
Wspomina Pan w kontekście
00:53:08
naszego powołania dnia.
00:53:10
Jeśli masz jakieś pytania, oczywiście:
00:53:12
uzupełniające do tego,
00:53:13
Zachęcam was, abyście mi je przywołali.
00:53:15
W przeciwnym razie chciałbym przypomnieć
00:53:17
lub wspominasz,
00:53:18
jeśli nie jesteś tego zbyt świadomy,
00:53:20
że masz również dostęp do swojego portalu,
00:53:22
Mouquin twój portal, który cię będzie
00:53:25
Odwołaj się do liczby
00:53:27
tematy szkoleniowe, a zatem Ty
00:53:29
Znajdź na administracji tych
00:53:31
Tematy szkoleń, a w szczególności jeden.
00:53:34
Utworzymy
00:53:35
Mały temat wokół bezpieczeństwa.
00:53:37
Tak więc w odniesieniu do tego, co my
00:53:39
Widzieliśmy dzisiaj.
00:53:41
Proszę bardzo
00:53:41
Dziękujemy za
00:53:43
Udział w tym
00:53:45
szkolenia i życzę
00:53:47
Więc bardzo dobry sequel.
00:53:48
Bardzo dobry dzień.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
जैसा कि मैंने कहा,
00:00:11
विचार थोड़ा सा देखने का है
00:00:13
45 मिनट के लिए कुछ धारणाएं
00:00:15
जो हमारे आसपास है,
00:00:16
Office 365 में सुरक्षा.
00:00:18
धारणा जो काफी महत्वपूर्ण देखती है
00:00:21
सुरक्षा को व्यवस्थित करने के लिए,
00:00:22
प्रमाणीकरण के दृष्टिकोण से दोनों
00:00:25
कनेक्ट करने के लिए
00:00:26
उपयोगकर्ताओं के दृष्टिकोण,
00:00:28
उपयोगकर्ता खातों को बेहतर ढंग से प्रबंधित करने के लिए
00:00:30
या कंपनी के दृष्टिकोण से
00:00:32
अलग-अलग को बेहतर ढंग से सुरक्षित करने के लिए
00:00:34
प्रवाह जो किस स्तर पर पहुंचेगा?
00:00:36
हमारे Office 365 स्थान का.
00:00:38
तो इसमें मैं आपको क्या प्रपोज करने जा रहा हूं,
00:00:42
यह प्रभावी ढंग से समीक्षा करना है
00:00:43
कुछ अवधारणाएं,
00:00:44
हर उस चीज से शुरू करें जो
00:00:46
सुरक्षा की अवधारणा है,
00:00:47
उसमें प्रमाणीकरण।
00:00:48
मैंने आपको फिर से संबोधित करने का प्रस्ताव दिया
00:00:50
साथ में कार्यान्वयन
00:00:53
बहु-कारक प्रमाणीकरण,
00:00:54
मल्टी फैक्टर भी कहा जाता है,
00:00:56
प्रमाणीकरण तो, एमएफए,
00:00:57
साथ ही प्रोग्राम करने के तरीके की समीक्षा करना
00:01:00
शब्द समाप्ति नीति
00:01:02
पास की संभावना है या नहीं
00:01:04
कि हमारे पासवर्ड यहां आते हैं
00:01:06
हर x समय या उस समय की समय सीमा समाप्त हो जाती है,
00:01:08
इसके विपरीत
00:01:09
यह नहीं है और इसे होने दें
00:01:11
व्यवस्थापक या उपयोगकर्ता
00:01:13
कौन तय करता है।
00:01:14
क्षमा करें
00:01:15
फिर हम कुछ की समीक्षा करेंगे।
00:01:17
आसपास की कुछ बातें,
00:01:20
इसलिए सुरक्षा,
00:01:22
बल्कि अब उन्मुख
00:01:24
इसमें उपयोगकर्ता।
00:01:25
हम कुछ मेनू देखेंगे
00:01:28
सबसे पहले, उच्च स्तर पर
00:01:29
संदेश संदेश क्या हैं नियम
00:01:31
संदेश, नियमों के बाद,
00:01:32
संदेश ट्रैकिंग जो होगा
00:01:34
तो हमें अनुमति दें,
00:01:35
अच्छा
00:01:36
कुछ निश्चित नियम स्थापित करना
00:01:38
उदाहरण के लिए विशेष नकल,
00:01:41
किसी संदेश को किसी संदेश से सत्यापित करें
00:01:43
उपयोगकर्ता या फ़ॉलो-अप मिला
00:01:45
संदेश जो हमें मिल जाएगा
00:01:47
इसे ढूंढना आसान बनाएं
00:01:48
यदि कोई संदेश प्राप्त हुआ है,
00:01:50
यदि इसे स्पैम में ले जाया गया था
00:01:53
हमारे Exchange सर्वर का स्तर.
00:01:56
साथ-ही-साथ।
00:01:56
मैं वापस आने का प्रस्ताव रखूंगा
00:01:59
ऑडिट लॉग भी
00:02:00
इस विनिमय भाग में मौजूद है,
00:02:02
ऑडिट लॉग जो हमारे पास जाएगा
00:02:04
अंत में उपस्थित न होने की अनुमति दें
00:02:05
आवश्यक रूप से अनुभाग अनुभाग में।
00:02:07
मैं कम से कम सुरक्षा वाले हिस्से में जाता हूं,
00:02:08
मेरे लिए बहुत कुछ।
00:02:10
यह ऑडिट लॉग हमें अनुमति देगा
00:02:12
वास्तव में ऑडिट करना अच्छा है
00:02:14
उपयोगकर्ता एकाधिक उपयोगकर्ता,
00:02:15
हमारे सभी खातों को देखें
00:02:17
उदाहरण के लिए देखने के लिए बॉक्स
00:02:19
आइटम जो हटाए जा सकते थे,
00:02:21
नाम बदलें, स्थानांतरित करें,
00:02:22
साथ ही किसी भी अन्य श्रृंखला
00:02:25
अवसर जो हमें मिलते हैं
00:02:27
अपने मेजबानों द्वारा।
00:02:29
फिर dun.de व्यू प्लस कॉर्पोरेट सुरक्षा।
00:02:33
सक्षम होना महत्वपूर्ण है
00:02:36
कुछ जानकारी की जानकारी
00:02:38
संभावित कनेक्शन के रूप में
00:02:39
हमारे उपयोगकर्ताओं से डिस्कनेक्ट करना
00:02:42
अधिक आम तौर पर
00:02:44
सेवाएं या
00:02:46
अद्यतन जानकारी
00:02:48
Exchange सेवा स्तर पर पेश किया जाता है।
00:02:50
यह निश्चित रूप से महत्वपूर्ण हो सकता है
00:02:52
हमेशा अद्यतित रहना
00:02:54
सुरक्षा का स्तर और इसमें मैं
00:02:55
आपको रिपोर्ट की समीक्षा करने की पेशकश करें
00:02:57
और Office संदेश केंद्र.
00:03:00
360,
00:03:01
हमेशा घर के भीतर रहना
00:03:02
एक व्यापार परिप्रेक्ष्य से सुरक्षा,
00:03:04
हम एक की भी समीक्षा करेंगे।
00:03:05
अनुसंधान के सिद्धांत को कम,
00:03:07
और डिस्कवरी रिसर्च डिस्कवरी जो,
00:03:09
विशेष रूप से एक कीवर्ड के संबंध में,
00:03:11
हमें खोजने की अनुमति दे सकते हैं
00:03:13
के स्तर पर तत्व
00:03:14
संदेश, लेकिन यह भी
00:03:16
अन्य Office 365 उपकरण एक.
00:03:17
मैं अपने बारे में सब कुछ सोचता हूं,
00:03:18
सब कुछ जो एक उपकरण है,
00:03:19
जो हमें प्रबंधन करने की अनुमति देगा
00:03:22
ऑनलाइन दस्तावेज़ संग्रहण
00:03:23
जैसे एक ड्राइव या शेयर पॉइंट.
00:03:25
डिस्कवरी का विचार क्या होने जा रहा है?
00:03:26
खोजें और निर्यात करने में सक्षम हों
00:03:28
खोज में सभी आइटम.
00:03:30
विशेष रूप से जो हम करेंगे और फिर
00:03:33
हम इसकी भी समीक्षा करेंगे।
00:03:35
सुरक्षा नीतियां किसके लिए मौजूद हैं?
00:03:37
हमारे Exchange सर्वर पर
00:03:39
रणनीति जो हमें अनुमति देती है
00:03:40
जिसमें सब कुछ प्रबंधित करना शामिल है,
00:03:43
एंटी स्पैम, एंटी फ़िशिंग जहां
00:03:45
सामान्य तौर पर एंटीवायरस,
00:03:47
एक हमारे सर्वर से जुड़ा हुआ है।
00:03:50
तो चलो थोड़ा देखते हैं
00:03:51
के स्तर पर कुछ उदाहरण
00:03:52
इस रणनीति को ताकि हम
00:03:54
चलो दोनों देखते हैं कि यह कहां है और
00:03:56
हम उन्हें कैसे बदल सकते हैं,
00:03:57
या यहां तक कि नए भी बनाएं।
00:03:59
तो यही वह योजना है जो मैंने बनाई है
00:04:01
मैं संबोधित करने का प्रस्ताव कर रहा था।
00:04:01
3/4 घंटे के लिए हम
00:04:04
चलो चारों ओर एक साथ बिताते हैं
00:04:05
Office 365 सुरक्षा.
00:04:08
तो पहली बात जो मैं करने जा रहा हूँ,
00:04:11
यह निश्चित रूप से है,
00:04:12
हम अपने पोर्टल से जुड़ेंगे,
00:04:15
तो जिस खाते पर मैं जा रहा हूँ
00:04:17
लॉग इन करने के लिए उपयोग करें,
00:04:18
यह एक ऐसा खाता है जो निम्नलिखित में से किसके लिए है?
00:04:19
एक बार प्रशासन तक पहुंचने के बाद,
00:04:21
सेवाओं का उपयोग,
00:04:22
यदि किसी निश्चित समय पर अनुमति दी जाती है तो क्या अनुमति देता है
00:04:24
हमें पहुंच की आवश्यकता है
00:04:26
मेरे लिए वह उपयोगकर्ता
00:04:29
कुछ विशेषताएं दिखाता है।
00:04:30
यह थोड़ा और सुविधाजनक होगा,
00:04:32
लेकिन मैं इसे समझता हूं
00:04:33
ज्यादातर मामलों में,
00:04:35
हमारे पास प्रशासन है और
00:04:36
उन सेवाओं का उपयोग जो अलग हैं।
00:04:39
संक्षिप्त
00:04:39
मैं लॉग इन करने जा रहा हूँ इसलिए
00:04:41
मेरे Office 365 परिवेश के लिए.
00:04:43
जी-अप।
00:04:44
मैं लॉग इन नहीं रहना चुनता हूं
00:04:46
क्योंकि मेरे काम के दौरान,
00:04:48
मुझे अक्सर पास करने की आवश्यकता होती है
00:04:49
एक खाते से दूसरे खाते में,
00:04:50
इसलिए बेहतर है कि ऐसा न किया जाए।
00:04:54
तो यहाँ मैं होम पेज पर हूँ
00:04:56
मेरे Office 365 में से जहाँ मैं निश्चित रूप से जाता हूँ
00:04:58
मेरा ऐप लॉन्चर ढूंढें
00:04:59
मेरे सभी आवेदनों के साथ और
00:05:01
बेशक मुख्य रूप से क्या होता है
00:05:02
आज हमें दिलचस्पी है,
00:05:04
यह व्यवस्थापक पोर्टल होने जा रहा है।
00:05:12
तो यहाँ हम हैं
00:05:14
प्रशासन पोर्टल,
00:05:15
उन बातों के संदर्भ में जो
00:05:16
मैं आज आपको दिखाता हूँ,
00:05:17
एक से हम कुछ भेज देंगे
00:05:20
मुख्य प्रशासन क्षेत्र,
00:05:21
विशेष रूप से उन सभी चिंताओं को
00:05:23
पासवर्ड प्रबंधन,
00:05:25
लेकिन हमें यह भी करना होगा
00:05:27
के अधिक उन्नत मेनू पर जाएं
00:05:30
सुरक्षा या Exchange मेनू के लिए
00:05:32
एक-मेल विशिष्ट सुरक्षा,
00:05:34
विशेष रूप से नियमों के संबंध में,
00:05:37
संदेश ट्रैकिंग या अन्य
00:05:40
इस प्रकार की विशेषताएं।
00:05:42
मैं एक बिंदु से शुरू करता हूँ,
00:05:44
मल्टी-फैक्टर ऑथेंटिकेशन कौन है?
00:05:47
तो आपके पास सामान्य भाग में है
00:05:50
आपका प्रशासन पोर्टल,
00:05:52
आपके सभी के पाठ्यक्रम का प्रबंधन
00:05:55
उपयोगकर्ता खाते जा रहे हैं
00:05:56
सक्रिय उपयोगकर्ता मेनू में।
00:05:58
तो मेरे मामले में,
00:05:59
यह काफी कुछ खातों के बारे में है,
00:06:01
यह एक थीसिस स्पेस है इसलिए
00:06:02
कुछ खाते लाइसेंस प्राप्त हैं
00:06:04
जिन लोगों के पास यह अच्छा है, वे बहुत ज्यादा नहीं हैं।
00:06:05
यहां महत्वपूर्ण बात यह है कि
00:06:07
इस उपयोगकर्ता मेनू से
00:06:10
संपत्ति हम प्रबंधित कर सकते हैं।
00:06:12
बहु-कारक प्रमाणीकरण।
00:06:13
इसलिए, यदि संदेह है,
00:06:16
प्रमाणीकरण क्या है
00:06:17
मल्टीफैक्टर?
00:06:18
खैर, मल्टी-फैक्टर प्रमाणीकरण
00:06:20
एक अतिरिक्त सुरक्षा होने जा रहा है
00:06:22
आपसे कनेक्ट करते समय अनुरोध किया गया
00:06:25
डिफ़ॉल्ट रूप से आपको प्रमाणित करने के लिए खाता,
00:06:27
आप अपना नाम दर्ज करना चुनते हैं
00:06:29
Office 365 पहचानकर्ता सामान्य रूप से,
00:06:31
आपका ईमेल खाता किसके एक शब्द के साथ है?
00:06:34
पाठ्यक्रम का पास जो परिभाषित किया गया है।
00:06:35
मल्टी-फैक्टर ऑथेंटिकेशन का विचार
00:06:36
और वह, पासवर्ड के अलावा,
00:06:38
हम कई बार देखने के लिए कहेंगे
00:06:41
हमें अनुमति देने के लिए अन्य मानदंड।
00:06:43
हमारी सेवाओं का उपयोग करने के लिए?
00:06:46
आइए करीब से देखें।
00:06:48
संबंधित मेनू से कनेक्ट करके।
00:06:51
तो यहां हम मेनू में हैं
00:06:54
बहु-कारक प्रमाणीकरण,
00:06:54
पहली बात हम करेंगे
00:06:56
यहां परिभाषित करने में सक्षम हो,
00:06:56
ये है कि कौन सा खाता प्रभावित होगा
00:07:00
प्रमाणीकरण के माध्यम से।
00:07:01
इस मेनू पर डिफ़ॉल्ट
00:07:03
सभी खाते अक्षम कर दिए जाएंगे.
00:07:04
जैसा कि मेरा मामला यहां है,
00:07:06
मेरे पास मेरे प्रत्येक खाते के लिए एक बयान है
00:07:09
गतिविधि स्तर पर मौजूद है।
00:07:12
इसलिए मैं प्रस्ताव करता हूं कि आप इसे लें
00:07:13
हमारे सक्रिय खाते का उदाहरण,
00:07:14
तो हमारे खाते को बुलाया गया
00:07:17
यहाँ व्यवस्थापक खाता और एसएमएस.
00:07:19
जिसके लिए हम इसे रखेंगे।
00:07:22
बहु-कारक प्रमाणीकरण,
00:07:23
एक हम देखेंगे, हमारे पास विकल्प होगा,
00:07:25
हम इसे रखने का विकल्प चुनेंगे
00:07:27
मल्टी-फैक्टर ऑथेंटिकेशन
00:07:28
पुष्टि का अनुरोध करके
00:07:30
एक दूसरा प्रमाणीकरण एसएमएस।
00:07:34
तो उसके लिए,
00:07:35
मेरे पास सबसे पहले किसका चयन है?
00:07:36
अच्छे खाते तो मेरे पास हैं
00:07:37
मेरी सूची में बुरा नहीं है,
00:07:38
हम पहले जाएंगे और इसकी तलाश करेंगे।
00:07:40
यही है, मेरे पास यह यहाँ है, मेरा दूषित।
00:07:42
सुश्री मैं पहले इसका चयन कर सकता हूं
00:07:45
और फिर कार्यों में चुनें
00:07:48
प्रमाणीकरण सक्षम करने के लिए त्वरित
00:07:50
इस खाते के लिए बहु-कारक।
00:07:53
हॉप, यही मैं यहाँ कर रहा हूँ,
00:07:55
मैं अपने बहु-कारक प्रमाणीकरण को सक्षम करता हूं,
00:07:57
मैं सक्रिय अवस्था में अच्छी तरह से स्विच करता हूं और यह
00:08:00
जो मैं स्तर पर भी कर सकता हूं
00:08:02
यह बहु-कारक प्रमाणीकरण,
00:08:04
यह उपयोगकर्ता स्थान के अलावा है
00:08:06
जिसमें मैं डिफ़ॉल्ट रूप से हूं,
00:08:08
मुझे बस दाईं ओर मिलता है
00:08:10
सेवा की सेटिंग्स.
00:08:12
और सेवा सेटिंग्स में,
00:08:14
मैं अंत में चुनूंगा
00:08:16
मेरे बारे में कुछ बातें
00:08:18
बहु-कारक प्रमाणीकरण।
00:08:19
आह, मेरे पास संभावना है
00:08:20
कई चीजों में से चुनें
00:08:22
यहां से और विशेष रूप से क्या
00:08:23
हमें यहां दिलचस्पी होगी,
00:08:25
ये सत्यापन विकल्प हैं।
00:08:27
अंत में, मैं किस तरह का विकल्प चुनूंगा
00:08:29
मेरे उपयोगकर्ताओं को अनुमति दें जो करेंगे
00:08:31
मल्टी-फैक्टर प्रमाणीकरण है?
00:08:33
इन विकल्पों के बीच, मैं कर सकता हूं
00:08:36
फोन कॉल खोजें,
00:08:37
तथ्य यह है कि वास्तव में एक कॉल
00:08:39
टेलीफोन ने आपको इसके अलावा पास कर दिया है
00:08:40
एक और दोष को मान्य करने के लिए,
00:08:42
यह हो सकता है,
00:08:42
और यही वह उदाहरण है जिसे मैं लेने जा रहा हूं।
00:08:44
एक एसएमएस जो इन मामलों में है,
00:08:46
इसे भेजना एक हो सकता है
00:08:48
अधिसूचना प्रमाणीकरण.
00:08:50
मुझे एक मोबाइल ऐप के माध्यम से माफ कर दो या
00:08:52
अभी भी एक विशिष्ट सत्यापन कोड के साथ
00:08:54
जो टेलीफोन स्तर पर सूचित किया जाता है।
00:08:57
इसलिए हमारे पास कई विकल्प हैं
00:08:59
सत्यापन जिसे सक्रिय किया जा सकता है या नहीं।
00:09:03
और फिर यहां, मैं इस तरह से वापस आता हूं कि
00:09:04
थोड़ा तेज, लेकिन इसके बगल में,
00:09:06
अन्य विकल्प भी चुने जा सकते हैं,
00:09:07
उदाहरण के लिए चुनने के लिए क्या है
00:09:09
एक बार जब मैं खुद को प्रमाणित कर लेता हूं,
00:09:10
एक डिवाइस के साथ प्रमाणित,
00:09:11
क्या कोई निश्चित देरी है जो होती है
00:09:14
कि मुझे विश्वसनीय माना जाता है?
00:09:17
हम व्यवस्थित रूप से फिर से नहीं पूछेंगे
00:09:18
यह एंटीफिकेशन एक से पहले
00:09:20
दिनों की निश्चित संख्या निर्धारित की गई है?
00:09:22
एक बात मैं यहां भी परिभाषित कर सकता हूं,
00:09:24
बेशक यह भी,
00:09:25
मैं आईपी पते चुन सकता हूं जैसे
00:09:27
इस तरह का आत्मविश्वास भरा होना
00:09:29
अगर मैं उपयोग के लिए अनुरोध करता हूं
00:09:30
इन आईपी पते में से एक के माध्यम से,
00:09:32
वहाँ निश्चित रूप से यह मुझसे नहीं पूछा जाएगा,
00:09:33
मुझे स्वत: स्वीकार कर लिया जाएगा।
00:09:35
तो ये कुछ पैरामीटर हैं जो
00:09:38
हम वास्तव में यहां परिभाषित कर सकते हैं
00:09:41
बहु-कारक प्रमाणीकरण शर्तें.
00:09:43
एक बार जब मैंने इसे परिभाषित किया है,
00:09:44
मैं निश्चित रूप से अपना रिकॉर्ड करूंगा
00:09:47
विकल्प क्योंकि मैं यहाँ करता हूँ।
00:09:50
तो हाँ, यही हाँ मैं जाँच करता हूँ,
00:09:52
लेकिन मुझे यकीन नहीं था कि
00:09:53
मेरे पंजीकरण को ध्यान में रखते हुए।
00:09:55
यह मामला है,
00:09:56
और फिर अंत में मेरी जांच करने के लिए
00:09:57
मल्टी-फैक्टर नोटिफिकेशन जैसे I
00:09:59
यह मेरे सक्रिय खाते पर किया
00:10:00
मैं वर्तमान में कौन सा लॉग इन हूं और
00:10:02
खैर, मैं आपको बस प्रस्ताव दूंगा
00:10:04
हमें खाते से लॉग आउट करें।
00:10:07
जी-अप।
00:10:08
वहाँ, वहाँ और भी कम संदेश है,
00:10:10
यह कभी-कभी हो सकता है जब
00:10:11
एक वियोग।
00:10:12
सचमुच
00:10:12
कुछ छोटी वियोग समस्याएं।
00:10:15
हम इसमें क्या करने जा रहे हैं
00:10:16
यदि हम बस बंद कर देंगे
00:10:18
पूरी तरह से हमारा ब्राउज़र.
00:10:19
हम इसे फिर से खोलेंगे।
00:10:23
और फिर हॉप, यह अच्छी तरह से कार्य करता है
00:10:25
मेरे दूसरे पर एक पल,
00:10:26
मेरी दूसरी स्क्रीन पर और फिर हम करेंगे
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
बेशक हमारे खाते के साथ,
00:10:33
तो मैं आपको सिर्फ एक पल के लिए दिखा रहा हूं
00:10:35
क्योंकि मुझे लगा कि उसने इसे याद कर लिया है,
00:10:36
लेकिन ऐसा नहीं है क्योंकि मैं पास हो गया
00:10:38
निजी ब्राउज़िंग में, काफी सरल।
00:10:42
तो मैं अपने साथ फिर से जुड़ने जा रहा हूँ
00:10:44
मेरे पासवर्ड के साथ खाता.
00:10:45
और फिर मैं अब होने जा रहा हूँ
00:10:48
अब एक प्रमाणीकरण
00:10:49
बहु-कारक जो प्रस्तावित किया जाएगा।
00:10:52
तो, थोड़ी ख़ासियत,
00:10:53
यह सच है कि यह एक बात है कि
00:10:56
मैं करना भूल गया, यानी।
00:10:58
मैंने पहले एक परीक्षण किया है।
00:11:00
बेशक सब कुछ
00:11:01
उस पर अच्छी तरह से काम किया।
00:11:02
तो आपके लिए, सक्षम हो जाओ
00:11:03
केवल यहाँ सटीक रूप से दिखाएँ,
00:11:05
मेरे पास आम तौर पर यहां एक विकल्प था,
00:11:06
चुनने के लिए पहले पसंद की एक खिड़की
00:11:08
प्रमाणीकरण का प्रकार जो मैं चाहता था।
00:11:09
हालांकि, इस विंडो में,
00:11:10
मैंने पहले ही चुन लिया है।
00:11:11
एसएमएस प्रमाणीकरण वास्तव में
00:11:13
मेरा फ़ोन नंबर सेट करना,
00:11:15
बस एक छोटी सी बात है
00:11:16
जो मैं करना भूल गया,
00:11:17
यह विकल्प को पूरी तरह से रद्द कर देता है
00:11:18
प्रमाणीकरण ताकि यह
00:11:20
फिर से पूछा जाए,
00:11:21
क्या मुझे वास्तव में यहां लाता है
00:11:23
अंत में सीधे खिड़की में
00:11:24
कौन मुझसे कोड मांगने जा रहा है, हुह,
00:11:25
चूंकि मेरे मामले में मैंने पहले ही इसे समझ लिया है
00:11:27
लेकिन निश्चित रूप से आम तौर पर आप यहाँ
00:11:29
सबसे पहले खिड़की रखें जो आपको देगी
00:11:31
प्रमाणीकरण का अनुरोध प्रकार
00:11:33
बहु-कारक आप चाहते हैं।
00:11:34
और इसलिए वहाँ, ज़ाहिर है,
00:11:35
मेरे फोन पर,
00:11:36
मेरा कनेक्शन अनुरोध करके,
00:11:38
मुझे एक कोड मिला है जिसे मैं कर पाऊंगा
00:11:40
जब्त करें और यह मुझे निश्चित रूप से अनुमति देता है
00:11:43
Office 365 पर प्रमाणीकरण,
00:11:44
यह 6 अंकों का 19 मिमी कोड नहीं है।
00:11:47
मुझे माफ कर दो जो तुमसे पूछा गया है
00:11:49
इस मामले में?
00:11:51
तो वहाँ तुम्हारे पास है,
00:11:51
मैं अपनी खिड़की पर वापस आता हूं
00:11:53
जुड़ा हुआ है और निश्चित रूप से मेरे इंटरफ़ेस पर।
00:11:55
तो यहाँ आपके पास यह है,
00:11:56
पहली बात मैं
00:11:57
आपको दिखाना चाहता था,
00:11:58
यह बहु-कारक प्रमाणीकरण है।
00:12:00
आप इसे परिभाषित करना चुन सकते हैं या
00:12:03
हमारे प्रत्येक उपयोगकर्ता के लिए नहीं
00:12:05
और फिर निश्चित रूप से हम
00:12:07
आइए प्रमाणीकरण प्रकार को परिभाषित करें
00:12:09
हम क्या चाहते हैं और हम क्या चाहते हैं
00:12:11
चलो इसे थोड़ा सा लागू करते हैं।
00:12:12
मैं यहां अच्छी तरह से सोच-समझकर दिखाना चाहता था,
00:12:14
हमारे पास वास्तव में यह प्रबंधन है
00:12:16
यह हमारे द्वारा किया जाता है
00:12:18
सक्रिय उपयोगकर्ता मेनू.
00:12:22
प्रमाणीकरण में बने रहने के लिए,
00:12:23
अब एक और मुद्दा है
00:12:25
जो मैं आपको बताना चाहता हूं,
00:12:27
यह समाप्ति रणनीति भी है
00:12:29
पासवर्ड, यानी,
00:12:32
यही है, डिफ़ॉल्ट रूप से एक है
00:12:34
विकल्प जो आपके बीच हो सकता है
00:12:36
संभावना है कि आपके पासवर्ड
00:12:38
या स्वचालित रूप से अनुरोध में
00:12:39
डिफ़ॉल्ट रूप से प्रत्येक x बीट बदल गया.
00:12:41
यह हर 90 दिनों में होता है यदि
00:12:42
कोई डिफ़ॉल्ट मान मौजूद है.
00:12:44
इस अर्थ में, मूल्य जो कर सकता है
00:12:46
इसके अलावा 90 के बीच संशोधित किया जाना चाहिए
00:12:48
और 730 दिन से 2 साल तक।
00:12:50
लेकिन एक और विकल्प है।
00:12:51
जिसका उपयोग भी नहीं करना है
00:12:53
समाप्ति नीति, पासवर्ड.
00:12:55
इस प्रकार, पासवर्ड जो आप
00:12:57
उपयोग तब तक मान्य होगा जब तक कि
00:12:58
या तो आप एक प्रशासक के रूप में, या
00:13:00
या तो उपयोगकर्ता स्वयं
00:13:02
इसे बदलने का फैसला करता है।
00:13:04
इतिहास का छोटा स्पष्टीकरण,
00:13:05
अगर मैं इसके संबंध में ऐसा कह सकता हूं
00:13:08
यह पूरी अधिसूचना रणनीति,
00:13:10
उह, यह है कि यह समाप्ति रणनीति,
00:13:15
माफ कीजिए और नहीं
00:13:17
प्रमाणीकरण नीति.
00:13:18
इससे मेरा क्या मतलब था,
00:13:19
क्या यह ऊपर है?
00:13:20
लगभग एक साल पहले,
00:13:21
माइक्रोसॉफ्ट हमें जगह बनाने के लिए प्रेरित कर रहा है
00:13:23
स्थान a
00:13:25
द्वारा स्थापित पासवर्ड
00:13:27
किसी भी व्यक्ति के लिए 3 महीने से अधिक डिफ़ॉल्ट
00:13:29
जिनके पास एक नया Office 365 tinette था.
00:13:31
आपको एक साल के लिए पता होना चाहिए,
00:13:33
माइक्रोसॉफ्ट ने अपना नाम बदल दिया है
00:13:35
रणनीति बनाम अध्ययन
00:13:36
जो तब से बनाए गए हैं जब से यह बनाया गया है
00:13:38
पाया कि आखिरकार एक धक्का दिया गया
00:13:40
उपयोगकर्ता अपना पासवर्ड बदल सकता है
00:13:41
हर 3 महीने या 6 महीने में गुजरता है,
00:13:43
इसने ऐसा करने का प्रयास किया
00:13:45
उपयोगकर्ता जाएगा और एक शब्द चुनेगा
00:13:46
पासवर्ड के बहुत करीब।
00:13:48
जिस पर हम जोड़ेंगे
00:13:49
उदाहरण के लिए 1213 और क्या,
00:13:51
सुरक्षा की दृष्टि से,
00:13:52
यह थोड़ी शर्म की बात है।
00:13:54
और इसलिए Microsoft को एहसास हुआ
00:13:56
कि यह बेहतर नहीं था
00:13:58
पासवर्ड नीति सेट करें
00:14:00
धक्का देने के बजाय अनिवार्य है
00:14:01
उपयोगकर्ता को एक शब्द चुनना है
00:14:03
पास जो लंबे समय तक रहेगा,
00:14:04
लेकिन एक पासवर्ड जिसमें होगा
00:14:06
अधिक मजबूत सुरक्षा।
00:14:07
एक पासवर्ड जिसमें या तो कोई पासवर्ड होगा
00:14:09
कई विशेष पात्र,
00:14:10
एक पासवर्ड जो एक वाक्यांश होगा।
00:14:12
यह उस तरह का पासवर्ड है जो नहीं करता है
00:14:15
अंत में क्रैक करना आसान नहीं होगा।
00:14:17
और इसलिए ये चीजें बेहतर हैं।
00:14:18
अंत में,
00:14:19
डिफ़ॉल्ट नीति,
00:14:20
यह सब आपको बताने के लिए है कि
00:14:22
आपका Office 365 पोर्टल.
00:14:23
यदि आप चाहें तो सेट कर सकते हैं
00:14:25
या लागू नहीं करना
00:14:28
यह आदमी और इसलिए यदि आपने हाल ही में किया है,
00:14:30
पिछले साल में,
00:14:31
सामान्य रूप से Office 365 की सदस्यता लें
00:14:33
यह रणनीति नहीं होनी चाहिए
00:14:35
डिफ़ॉल्ट रूप से सक्षम.
00:14:37
यह सब सत्यापित करने के लिए,
00:14:38
मेरा सुझाव है कि आप उस पर जाएं
00:14:40
कॉन्फ़िगरेशन भाग जैसा कि मैं यहां करता हूं।
00:14:43
और इसलिए इस कॉन्फ़िगरेशन भाग में
00:14:45
तो कॉन्फ़िगरेशन नहीं।
00:14:46
अंततः
00:14:46
यह किसके द्वारा भी पाया जा सकता है?
00:14:48
पासवर्ड के माध्यम से वहां
00:14:50
वास्तव में कभी समाप्त नहीं होता है
00:14:51
पूरी जानकारी,
00:14:52
इसके बजाय हम मापदंडों का अध्ययन करेंगे।
00:14:54
मेरे लिए और सेटिंग्स में
00:14:56
हम सेटिंग्स में जाएंगे
00:14:58
संगठन जैसा कि मैं यहां करता हूं।
00:15:00
और इन संगठन सेटिंग्स में,
00:15:01
हमें सुरक्षा का विकल्प मिलता है और
00:15:03
गोपनीयता जैसा कि मेरे पास यहां है,
00:15:05
जिसमें हम संशोधन कर सकते हैं
00:15:08
पासवर्ड समय सीमा समाप्ति नीति.
00:15:11
अगर मैं उस पर क्लिक करूं,
00:15:12
मैं अपने उदाहरण में देखता हूं कि मैं
00:15:13
कोई रणनीति नहीं है।
00:15:15
मेरे पास बस वह बॉक्स है जो अनियंत्रित है
00:15:17
और इसलिए मेरे मामले में सभी शब्द
00:15:19
पास की होगी असीमित वैधता
00:15:21
जब तक मैंने उन्हें खुद से नहीं बदला।
00:15:23
बेशक, मैं काफी कर सकता था
00:15:25
एक रणनीति को फिर से लागू करें
00:15:26
जैसा कि मैंने कहा,
00:15:27
आप संख्या चुनते हैं
00:15:28
जिन दिनों में आप चुनते हैं
00:15:30
आपके पासवर्ड की समाप्ति,
00:15:31
इसलिए 30 और 730 के बीच और इसी तरह
00:15:34
वह समय जिससे पहले एक उपयोगकर्ता
00:15:37
ऐसे मामलों में सूचित किया जाएगा।
00:15:39
बस इस जगह पर
00:15:41
कि हम इस विकल्प को चुनेंगे।
00:15:42
इस रणनीति के बारे में आखिरी बात,
00:15:44
यदि आप इसे बदलते हैं,
00:15:45
यह केवल ध्यान में रखा जाएगा
00:15:47
अपने अगले पासवर्ड के लिए.
00:15:48
क्या इसका मतलब यह है कि अच्छा है,
00:15:49
बेशक इस अर्थ में यह अधिक है
00:15:51
तार्किक है क्योंकि यदि आप सेट अप करते हैं
00:15:52
पासवर्ड पर रणनीति
00:15:54
जिनकी कोई सत्यापन सीमा नहीं है,
00:15:55
यह केवल एक बार है जब आप
00:15:56
पासवर्ड बदलें जो
00:15:57
नए लोगों को एक सीमा लगेगी,
00:15:58
लेकिन इसका उल्टा भी सच है,
00:16:00
यानी यदि आपके पास है
00:16:01
एक रणनीति जो लागू है
00:16:02
और आप इसे रद्द करना चाहते हैं,
00:16:03
यह अभी भी पहले आवश्यक होगा
00:16:04
पहली बार रीसेट करें
00:16:06
नए के लिए पासवर्ड
00:16:08
रणनीति को ध्यान में रखा जाता है।
00:16:10
तो यहाँ एक छोटा सा पेरेंटेसिस है
00:16:12
इस प्रमाणीकरण के संबंध में,
00:16:13
यह रणनीतिक है,
00:16:14
हम अन्य उपकरणों के आसपास पाएंगे
00:16:16
प्रमाणीकरण के लिए मुझे माफ कर दो
00:16:17
Office 365 में और हम कौन होंगे
00:16:19
हमें अपनी सुरक्षा को बेहतर ढंग से प्रबंधित करने में सक्षम बनाएं।
00:16:24
अब, मैंने प्रस्ताव दिया
00:16:25
अधिक जाने वाली सुरक्षा को संबोधित करने के लिए
00:16:28
उपयोगकर्ता को सीधे स्पर्श करें और
00:16:29
विशेष रूप से अपने संदेश के स्तर पर।
00:16:32
उपयोग के संदर्भ में
00:16:33
अपने मेलबॉक्स से, ज़ाहिर है,
00:16:35
डिफ़ॉल्ट रूप से, उपयोगकर्ता,
00:16:36
केवल उसके पास उसकी पहुंच है
00:16:38
मेलबॉक्स जब तक आप यहाँ से नहीं जाते
00:16:40
विकल्पों के माध्यम से प्रशासन क्षेत्र
00:16:42
प्रतिनिधिमंडल की संख्या जो संभव है।
00:16:44
इसके बगल में।
00:16:45
हालांकि, यह डालना संभव है
00:16:46
सक्षम होने के लिए नियम लागू करें
00:16:49
संदेशों को संभावित रूप से अनुमोदित करना
00:16:50
उपयोगकर्ता या स्थानांतरण
00:16:52
किसी अन्य खाते में संदेश.
00:16:54
ऐसा करना काफी संभव है।
00:16:56
संदेश भेजने के नियम,
00:16:58
उनमें से बहुत सारे हैं।
00:17:00
हम यहां नियमों के बारे में बात कर रहे हैं
00:17:02
व्यवस्थापक संदेश अच्छी तरह से
00:17:03
जाहिर है नियमों को अलग करने के लिए।
00:17:04
Outlook मेलबॉक्स जो केवल एक को प्रभावित करेंगे
00:17:07
अपने ईमेल सॉफ्टवेयर पर उपयोगकर्ता।
00:17:10
यहां, हम उन नियमों के बारे में बात कर रहे हैं जो
00:17:12
पूरे पर पड़ सकता है असर
00:17:14
सर्वर का आदान-प्रदान करें और इसलिए कौन कर सकता है
00:17:16
एकाधिक उपयोगकर्ताओं को शामिल करें
00:17:18
या एक उपयोगकर्ता चुनता है।
00:17:19
इसलिए मैं आपको प्रस्ताव दूंगा कि आप
00:17:21
इन नियमों की समीक्षा करें,
00:17:22
साथ ही ट्रैक करने का विकल्प
00:17:23
संदेश जो हमें अनुमति देगा
00:17:25
समीक्षा करें कि क्या कोई संदेश सफल रहा है
00:17:27
प्राप्त किया और स्पैम माना जाता है जहां,
00:17:28
अंत में, कभी प्राप्त नहीं किया गया था।
00:17:32
इन सबके लिए,
00:17:33
हम वहां जाएंगे
00:17:35
Exchange व्यवस्थापक केंद्र
00:17:37
Exchange व्यवस्थापक केंद्र में
00:17:40
जो हमें विकल्प मिलेंगे
00:17:43
ईमेल-विशिष्ट प्रगति।
00:17:46
इसलिए हम वहां जा रहे हैं।
00:17:52
तो, मेरे मामले में छोटी परिशुद्धता,
00:17:55
मेरे केंद्र में
00:17:56
प्रशासन फिर से,
00:17:56
डिफ़ॉल्ट रूप से प्रकट होने वाला पुराना केंद्र.
00:17:59
तो, ज़ाहिर है, मैं नया पोस्ट करने जा रहा हूं
00:18:02
Exchange व्यवस्थापक केंद्र कि
00:18:04
हमारी उपलब्धि के लिए और अधिक दिलचस्प होगा।
00:18:06
और आपको आम तौर पर होना चाहिए
00:18:08
कुछ और जैसे
00:18:10
मैं स्क्रीन पर क्या प्रदर्शित करता हूं जब
00:18:12
आप Excel भाग पर जाएँ।
00:18:13
इस विनिमय भाग में,
00:18:15
हम वह सब कुछ खोज लेंगे जो
00:18:17
नियम और संदेश ट्रैकिंग है
00:18:19
वह हिस्सा जिसे यहां बुलाया जाएगा।
00:18:21
मेल प्रवाह.
00:18:22
सचमुच
00:18:22
वह पार्टी जो अंततः प्रभावित होगी और
00:18:25
अच्छी तरह से मेल आंदोलनों है
00:18:27
हम कुछ नियम लागू करने जा रहे हैं,
00:18:29
कुछ, कुछ फॉलो-अप या जो कुछ भी।
00:18:31
सबसे पहले, आइए नियमों की समीक्षा करें।
00:18:33
यदि आप पहले से ही जानते हैं
00:18:36
Outlook पक्ष पर नियम,
00:18:38
नियम जो उपयोगकर्ता द्वारा स्थापित किए जा सकते हैं,
00:18:39
हमें एक तर्क मिलता है जो समान है,
00:18:42
सिवाय इसके कि यहाँ,
00:18:43
ये अंततः नियम हैं जो
00:18:45
पूरे सर्वर के लिए स्थापित किया जाएगा
00:18:47
विनिमय या बक्से का एक सेट,
00:18:49
एक विशिष्ट बॉक्स देखें जो होगा
00:18:52
चुने गए और नियमों के प्रकार।
00:18:54
उनमें से बहुत सारे यहां से हैं।
00:18:58
लेकिन आत्मा में,
00:18:59
नियम के दर्शन में,
00:19:00
यह एक ही बात है, एक नियम,
00:19:02
हम शर्तें रख सकेंगे,
00:19:03
क्रियाएं, अपवाद,
00:19:05
इसे सक्रिय करने के लिए
00:19:07
कुछ कदमों में चाहते थे।
00:19:08
मैं आपको क्या प्रस्ताव देने जा रहा हूँ,
00:19:10
यह एक उदाहरण की समीक्षा करने के लिए है,
00:19:11
एक उदाहरण जो कहेगा कि अंत में
00:19:13
हम चाहते हैं, क्योंकि हमारे उपयोगकर्ता,
00:19:14
इस मामले में उपयोगकर्ता,
00:19:15
फिलिप या यो,
00:19:16
हमें उम्मीद है कि यह उपयोगकर्ता किसके लिए है?
00:19:18
सभी संदेश जो भेजेंगे,
00:19:21
मैं
00:19:21
मैं किसी भी तरह उनके संदेश को मान्य कर सकता हूं।
00:19:24
हम एक मॉडरेशन स्थापित करेंगे
00:19:26
ईमेल जो व्यक्ति भेजेगा
00:19:28
ताकि मैं उन्हें पहले मान्य कर सकूं
00:19:30
कि शिपमेंट प्रभावी है।
00:19:32
यह नियमों का एक उदाहरण है, हम इसके लिए जाते हैं।
00:19:35
एक नया नियम बनाएं, हॉप।
00:19:38
जब आप एक नियम बनाते हैं,
00:19:39
हमें कुछ मिलते हैं
00:19:41
डिफ़ॉल्ट नियमों के उदाहरण,
00:19:42
लेकिन हम नीचे भी चुन सकते हैं,
00:19:44
वास्तव में खोजने के लिए अधिक विकल्प
00:19:46
नियम विकल्पों का सेट
00:19:49
Microsoft Exchange के साथ उपलब्ध है,
00:19:51
कई हैं।
00:19:52
यह मेरे लिए असंभव होगा।
00:19:54
दिन की हमारी नियुक्ति के हिस्से के रूप में
00:19:55
कोई भी प्रगति हुई।
00:19:56
हम इस नियम को कहेंगे।
00:19:59
अनुमोदन जैसे अनुमोदन।
00:20:01
फिलिप।
00:20:05
मैं इस नियम को लागू करूंगा।
00:20:07
कुछ मानदंडों के अनुसार, इसलिए यह ठीक है,
00:20:09
मैं इस नियम को लागू करूंगा।
00:20:10
अंत में जब मेरा प्रेषक
00:20:12
फिलिप होइलन होगा,
00:20:14
जैसा कि मैंने पहले उल्लेख किया है,
00:20:16
इसलिए मैं अपनी सूची खोजने जा रहा हूं।
00:20:17
यही है, मेरे पास फिलिप है जो यहाँ है,
00:20:19
हॉप, हम इसे चुनेंगे।
00:20:21
किसी से जुड़ा ईमेल पता अच्छा है
00:20:22
52 थीसिस को कैट इंटर्न कहा जाता है।
00:20:24
उदाहरण से आश्चर्यचकित न हों कि
00:20:26
आप यहां और वहां देखते हैं, विचार यह है कि
00:20:28
जैसे ही मेरा पूरा खाता समझ सकता है,
00:20:29
स्टेज आर्केड एक ईमेल भेजेगा,
00:20:31
मैं एक निश्चित नियम स्थापित करूंगा और
00:20:33
तब मैं क्रियाओं को चुनने में सक्षम हो जाऊंगा।
00:20:35
उदाहरण के लिए मैं यहां क्या कह रहा था,
00:20:39
उह। मैं संभावना के बारे में बात कर रहा था।
00:20:44
संदेश को अनुमोदित करना या न करना.
00:20:46
सामान्य तौर पर,
00:20:47
मुझे इसे डिफ़ॉल्ट रूप से लेना पड़ा,
00:20:49
मैंने अधिक विकल्पों में देखा,
00:20:50
यह कोई बड़ी बात नहीं है।
00:20:51
उह, क्या मेरे पास यह था?
00:20:59
तो हाँ, क्योंकि मैं
00:21:00
चेतावनी देने का विकल्प मिलता है,
00:21:01
लेकिन मेरे पास आम तौर पर एक कार्रवाई थी।
00:21:04
जाहिर है, यही वह समय है जब मैं आपको बताता हूं
00:21:05
उदाहरण के लिए, यह हमेशा होता है।
00:21:06
यही है, यह वहां था, मैं इसे ढूंढता हूं, मैं इसे ढूंढता हूं,
00:21:08
मुझे उस समय यह और अधिक मिला,
00:21:09
यह संदेश को अग्रेषित कर रहा था
00:21:11
अनुमोदन, क्योंकि मैं कहने जा रहा था,
00:21:12
यह हमेशा होता है जब मैं
00:21:12
उदाहरण के साथ नेतृत्व करेंगे,
00:21:13
यह है कि मेरे पास थोड़ा और है
00:21:15
आपको ठोस मामले दिखाने के लिए बुरा है।
00:21:16
लेकिन नहीं, विचार होने जा रहा है
00:21:18
प्रभावी रूप से हस्तांतरण,
00:21:19
संदेश को अनुमोदन के लिए अग्रेषित करें.
00:21:21
खैर यह पहले से चुना हुआ व्यक्ति हो सकता है,
00:21:24
हम विशिष्ट संपर्कों का चयन करेंगे,
00:21:26
हम इसे उदाहरण के लिए करने का विकल्प चुनेंगे
00:21:28
मेरा परीक्षण खाता अर्थात् खाता।
00:21:30
व्यवस्थापक और एमएस,
00:21:31
मैं यहां अच्छे वार्षिक खाते चुनता हूं,
00:21:33
जिसका मतलब है कि जैसे ही मेरा खाता,
00:21:35
फिलिप होइलन मेरा आर्केड बोर्ड
00:21:36
एक संदेश भेजना चाहते हैं?
00:21:38
अंत में, ठीक है,
00:21:38
संदेश किसके लिए अग्रेषित किया जाएगा?
00:21:40
मेरे व्यवस्थापक खाते और मैं के लिए अनुमोदन
00:21:42
भेजे गए संदेश को मंजूरी देनी होगी
00:21:44
प्रशिक्षु खाते द्वारा ताकि वे
00:21:45
वास्तव में भेजा जा सकता है।
00:21:47
यह एक सुरक्षा हो सकती है जो भेजी जाती है,
00:21:49
खासकर जब हमारे पास कर्मचारी हों,
00:21:51
हम थोड़ा सा कहने जा रहे हैं
00:21:53
नया इंटर्न या अन्य जिस पर है
00:21:55
कम समय में कई बार जरूरतें,
00:21:57
शुरुआत में कुछ को मंजूरी देने के लिए
00:21:58
संदेश और नियम बदल जाते हैं।
00:22:00
हम अपने अंदर अनुमति दे सकते हैं
00:22:02
ऐसा करने के लिए परिदृश्य।
00:22:04
बेशक, एक क्लासिक नियम की तरह,
00:22:05
हम अपवाद भी रख सकते हैं
00:22:07
हमारे शासन के स्तर पर और फिर
00:22:09
विकल्पों की संख्या चुनें
00:22:10
जिस पर मैं ज्यादा नहीं जाता,
00:22:11
लेकिन झुकाव, लेकिन विशेष रूप से,
00:22:12
यह वही होने जा रहा है जो मैं आवेदन करता हूं
00:22:14
वैसे मेरा नियम अभी है
00:22:15
इस नियम का क्या पालन है?
00:22:16
मैं अपने नियमों को अच्छी तरह से लागू करता हूं,
00:22:17
चूंकि हमारे पास हमेशा एक नियम है
00:22:20
कई जो सक्रिय हो सकते हैं
00:22:21
और संभवतः वापस आ जाओ
00:22:22
एक-दूसरे के साथ संघर्ष।
00:22:25
क्या यह नियम सक्षम किया जाएगा?
00:22:26
किसकी एक विशिष्ट तिथि सीमा है?
00:22:28
वास्तव में इस प्रकार के विकल्प क्या हैं।
00:22:30
जिसे मैं यहां चुन सकूंगा और
00:22:32
फिर एमए को मान्य करने के लिए सहेजें।
00:22:34
वहाँ नियम,
00:22:35
मैं इसे यहाँ नहीं करने जा रहा हूँ,
00:22:37
लेकिन यह आपको दिखाने के लिए था
00:22:38
एक उदाहरण और निश्चित रूप से,
00:22:39
फिर हम खुद को इन मामलों में पाते हैं
00:22:41
एक प्रासंगिक सूची में हमारा नियम,
00:22:43
प्राथमिकता के आदेश के साथ,
00:22:44
अब कम प्राथमिकता नहीं है और रखा गया है
00:22:46
एक नियम के साथ ****
00:22:48
सबसे पहले, क्या आवश्यक है।
00:22:50
यह मत भूलो कि एक आदेश है
00:22:52
तब से नियमों का निष्पादन
00:22:54
कुछ प्रवेश कर सकते हैं
00:22:55
एक-दूसरे के साथ संघर्ष।
00:22:57
तो यह एक छोटा सा उदाहरण है
00:22:59
संदेश नियम जो हमें बता सकते हैं
00:23:00
हमारी सुरक्षा में सुधार करने में मदद करें
00:23:01
चूंकि मैंने आपको एक उदाहरण दिखाया है
00:23:03
और निश्चित रूप से अन्य हैं।
00:23:04
यह भी हो सकता है कि एक संदेश है
00:23:07
व्यवस्थित रूप से स्थानांतरित या अन्य।
00:23:08
वास्तव में एक पूरी श्रृंखला है
00:23:11
संभावनाओं की संख्या जब एक
00:23:12
हमारे नियमों का प्रबंधन करेंगे।
00:23:16
इन नियमों के अलावा,
00:23:18
जब आप खेल में बने रहते हैं,
00:23:19
सुरक्षा के लिए वास्तव में संदेश
00:23:20
जिसे हम अपने संदेश में ला सकते हैं,
00:23:22
विचार भी हो सकता है
00:23:23
यह जानने के लिए कि, कभी-कभी,
00:23:25
कोई संदेश प्राप्त हुआ है या नहीं
00:23:28
मैं किसके लिए लिफ्ट ले सकता हूं
00:23:30
उपयोगकर्ताओं के क्षण के अनुसार
00:23:31
कहते हैं वे समझ नहीं पा रहे हैं,
00:23:33
जो कोई संदेश नहीं देखते हैं
00:23:34
कि उन्हें अमुक मिलना चाहिए था
00:23:36
ऐसे व्यक्ति का संदेश जिसके पास है
00:23:37
पहले इसे अच्छी तरह से प्राप्त नहीं किया गया था।
00:23:39
तो इनमें कई कोड हैं
00:23:40
मामला यह है कि संदेश क्या है
00:23:42
प्राप्त किया गया था लेकिन यह उपयोगकर्ता है जो
00:23:43
उसके बॉक्स पर तकनीकी समस्या है,
00:23:44
क्या संदेश प्राप्त हुआ?
00:23:46
हम सर्वर स्तर पर स्पैम करते हैं,
00:23:47
जो उपयोगकर्ता को इसे नहीं देखता है,
00:23:49
या संदेश है
00:23:50
वास्तव में प्राप्त नहीं हुआ है?
00:23:52
अच्छा
00:23:53
हमारे पास संदेश ट्रैकिंग है
00:23:54
जो हर चीज के लिए काफी दिलचस्प है
00:23:57
ऐसा इसलिए है क्योंकि यह हमें अनुमति देगा
00:23:59
समुद्र तट पर खोजने के लिए
00:24:01
यदि संदेश ों को नियत समय दिया जाता है
00:24:03
अच्छी तरह से स्वागत किया गया या नहीं।
00:24:05
मैं किसके उदाहरण का उपयोग करूंगा?
00:24:07
उदाहरण के लिए फिलिप फिलिप,
00:24:08
ऊपर जाओ जो उसे सामान्य रूप से होना चाहिए था
00:24:11
विशिष्ट संदेश प्राप्त करें
00:24:12
जिनके अंतिम 2 दिनों में प्राथमिकता नहीं होगी।
00:24:15
वहाँ
00:24:15
उन्होंने उन्हें स्वीकार नहीं किया।
00:24:16
तो मैं संभावित रूप से सक्षम हो जाऊंगा
00:24:18
संदेशों का पालन करें.
00:24:20
इसलिए मैं अनुरोध नहीं करने जा रहा हूं।
00:24:21
डिफ़ॉल्ट रूप से क्योंकि आपके पास है
00:24:23
डिफ़ॉल्ट रूप से प्रस्तावित ट्रैकिंग के प्रकार,
00:24:25
लेकिन मैं एक कस्टम अनुरोध करूंगा।
00:24:27
मैं वहाँ से जाऊँगा,
00:24:29
फॉलो-अप शुरू करें और फिर मैं करूंगा
00:24:31
चुनें और कुछ फ़िल्टरिंग,
00:24:33
बेशक मेरे फॉलो-अप के लिए,
00:24:35
तो ऐसा नहीं है कि दक्षिण के संदेश हैं
00:24:37
सभी संदेशों पर करें
00:24:38
मेरे स्तर पर भेजी गई रसीदें
00:24:40
सर्वर क्योंकि अन्यथा यह होगा
00:24:41
खैर, जो बहुत जटिल हो जाता है।
00:24:43
तो मैं यह चुनने जा रहा हूं कि यह है
00:24:45
भेजे गए सभी संदेश
00:24:46
फिलिप के लिए तब उसके पास मैं नहीं था
00:24:48
कंसाइनर के बाद से निर्दिष्ट
00:24:50
विशेष रूप से इसलिए मैं अनुमति दूंगा
00:24:51
सभी शिपर्स और फिर मैं
00:24:53
मैं समय सीमा चुनूंगा।
00:24:55
खैर मैं डिफ़ॉल्ट सीमा छोड़ देता हूं
00:24:56
अर्थात् पिछले दो दिन।
00:24:58
मेरी रिपोर्ट के लिए।
00:24:59
और फिर मैं अंत में चुनना चाहता हूं कि मैं क्या देखता हूं,
00:25:01
एक तत्काल रिपोर्ट उपलब्ध है
00:25:03
लाइन मुझे रिपोर्ट कहां दिखाई देती है
00:25:05
जो सीएसवी प्रारूप में डाउनलोड करने योग्य है?
00:25:07
सारांश रिपोर्ट या रिपोर्ट
00:25:10
मेरे संदेशों के संबंध में विस्तृत?
00:25:12
तो मैं खोज करने जा रहा हूँ
00:25:14
वहां से और इसलिए मेरे पास इसका फॉलो-अप है
00:25:16
पिछले 2 पर प्राप्त संदेश
00:25:18
फिलिप खाता स्तर पर दिन।
00:25:21
तो निश्चित रूप से 52 परीक्षण
00:25:22
जाहिर है यहां मेरे पास बहुत कम संदेश है
00:25:23
लेकिन मैं अपने मामले में इसे देखता हूं
00:25:25
अंतिम संदेशों को प्राथमिकता दें
00:25:26
प्राप्त किए गए थे, जिनमें से अंतिम 2
00:25:28
सभी दिनों में जारी की गई स्थिति
00:25:30
दूसरे शब्दों में, सभी की स्थिति है
00:25:32
जिन्हें अच्छी तरह से प्राप्त किया गया था इसलिए मैं
00:25:34
वहां से जा सकेगा,
00:25:35
फिलिप ने कहा कि
00:25:36
बाह अगर उसे नहीं मिला है
00:25:37
संदेश। किसी भी मामले में यह नहीं आता है
00:25:39
परिवहन की प्राथमिकता नहीं
00:25:40
इन संदेशों में से क्योंकि मैं नहीं करता
00:25:42
इन संदेशों को देखें या दिखाएँ.
00:25:44
स्पैम में वहां वितरित करने के लिए दिखाई नहीं दिया,
00:25:45
तो यह प्राथमिकता है, उह।
00:25:47
यह शिपर हो सकता है जिसने
00:25:48
एक समस्या या एक अन्य समस्या लेकिन
00:25:50
वास्तव में ऐसा नहीं है कि मेरा संदेश है
00:25:52
मेरे मामले में प्राथमिकता कभी नहीं है
00:25:54
मेरे Exchange मेल सर्वर के लिए.
00:25:55
अन्यथा मेरे पास स्पष्ट रूप से एक राज्य होगा,
00:25:57
मेरा एक विशेष दर्जा
00:25:59
संदेश जैसा कि मैं कहता हूं कि वहाँ है
00:26:01
प्राप्त और अस्वीकार कर दिया गया है,
00:26:03
यह स्पैम किया गया है. तुम वहाँ जाओ
00:26:04
हमारे पास कई परिदृश्य उपलब्ध हैं
00:26:07
इन मामलों में इन प्रसिद्ध संदेशों के लिए।
00:26:10
चेतावनी, संदेश ट्रैकिंग नहीं है
00:26:12
एक ईमेल के विवरण को देखने के उद्देश्य से।
00:26:14
अगर मैं अंदर जाऊं,
00:26:15
मैं बस एक स्थिति देखता हूं
00:26:16
एक ईमेल का विवरण देखें,
00:26:17
कि हम मेनू खोज लेंगे
00:26:19
आई डिस्कवरी मैं आपको बताने जा रहा हूँ
00:26:21
कुछ ही क्षणों में वापस ले लें।
00:26:23
लेकिन यहाँ बात है,
00:26:23
इस विचार में कि हम कैसे सक्षम होंगे
00:26:25
मेसिग पर प्रभावी रूप से अनुवर्ती कार्रवाई करें।
00:26:29
एक और बात, इसमें बने रहने के लिए
00:26:31
विकल्प जो हम आगे करने में सक्षम होंगे
00:26:34
हमारे उपयोगकर्ता, सुरक्षा के लिए,
00:26:36
हमारे पास Office में भी है
00:26:39
365 एक बहुत ही दिलचस्प विकल्प
00:26:41
जिसे ऑडिट लॉग कहा जाता है।
00:26:44
कंपनी द्वारा किए गए सभी कार्य
00:26:46
Office 365 में उपयोगकर्ता
00:26:48
भीतर पंजीकृत किया जा सकता है
00:26:50
तथाकथित ऑडिट लॉग,
00:26:51
और एक प्रशासक के रूप में
00:26:53
इस ऑडिट लॉग के लिए,
00:26:55
फिर मेरे पास ऐसा करने की संभावना है
00:26:57
खोजने के लिए खोजें
00:26:58
वास्तव में सभी प्रकार के तत्व।
00:27:00
ऑडिट लॉग,
00:27:01
मैं इसे इसमें पाऊंगा
00:27:03
सुरक्षा मेरे केंद्र का हिस्सा
00:27:05
Office 365 व्यवस्थापक.
00:27:08
मेरे पास जाकर
00:27:11
सुरक्षा प्रशासन।
00:27:13
मैं आपको निश्चित रूप से सभी पाता हूं
00:27:15
सुरक्षा से संबंधित विकल्प और
00:27:17
विशेष रूप से वह जो हमें दिलचस्पी देगा।
00:27:18
अगर मैं खोज विकल्प पर जाता हूं।
00:27:22
मैं ऐसा करने का अवसर फिर से हासिल करूंगा
00:27:24
ऑडिट लॉग की खोज.
00:27:28
हम विकल्प को लोड करने देंगे।
00:27:31
पहली बात जब आप करते हैं
00:27:32
ऑडिट लॉग में हैं,
00:27:33
इसे सक्रिय करना है।
00:27:35
तो मेरे उदाहरण में, यह पहले से ही है,
00:27:37
लेकिन अगर यह अभी तक नहीं है,
00:27:39
जब आप यहां ऑडिट भाग में होते हैं,
00:27:40
आपके पास एक बैनर पर धन है
00:27:42
पीला जो दिखाई देगा या यदि यह चला जाता है,
00:27:44
ऑडिट लॉग की तुलना में है
00:27:45
डिफ़ॉल्ट रूप से सक्षम नहीं है,
00:27:46
लेकिन अब आप इसे सक्रिय कर सकते हैं,
00:27:48
जैसे ही आप इसे करने जा रहे हैं।
00:27:50
आपके उपयोगकर्ताओं द्वारा की गई कोई भी कार्रवाई
00:27:52
संभावित रूप से पता लगाया जा सकता है,
00:27:53
इस प्रसिद्ध ऑडिट लॉग द्वारा पाया गया।
00:27:57
मैं आपको एक उदाहरण देता हूं।
00:27:58
मैं यह जानना चाहता हूँ
00:27:59
उदाहरण के लिए सभी फ़ाइलें जो,
00:28:02
पिछले एक सप्ताह से,
00:28:03
फिलिप द्वारा सभी फाइलें
00:28:04
जिसे संशोधित किया जाना चाहिए था,
00:28:05
जिसका नाम बदल दिया गया है और अच्छी तरह से मैं
00:28:08
एक खोज कर सकते हैं
00:28:10
मेरे ऑडिट लॉग के स्तर पर।
00:28:11
सबसे पहले, तारीखों के संदर्भ में, निश्चित रूप से।
00:28:13
खैर, यह अच्छा है,
00:28:14
मेरे पास आखिरी सप्ताह है जो है
00:28:16
यहां सेट अप करें, जिसे मैं संशोधित कर सकता हूं।
00:28:18
मैं उपयोगकर्ताओं को भी चुनूंगा
00:28:20
मेरे ऑडिट लॉग से प्रभावित,
00:28:22
मैं फिलिप बनने जा रहा हूँ
00:28:23
फिर से मेरे उदाहरण में।
00:28:25
तो, फिलिप होइलन।
00:28:26
और फिर मैं यह भी चुनने जा रहा हूं कि कौन सा
00:28:29
गतिविधि का प्रकार जिसे मैं ऑडिट करना चाहता हूं,
00:28:31
क्योंकि मैं आपको एक उदाहरण दे रहा था,
00:28:33
मुझको
00:28:34
फ़ाइलों की तुलना में
00:28:35
जिसका नाम बदल दिया जाता।
00:28:36
लेकिन अंत में हम पाते हैं और
00:28:38
एक बार फिर बहुत सारे उदाहरण
00:28:40
मैं आप सभी को करने में असमर्थ हूं
00:28:41
अब आप उन्हें उद्धृत करते हैं
00:28:43
मैं गतिविधियों में वापस जाना चाहता हूं
00:28:44
जो फाइलों से संबंधित होगा,
00:28:46
गतिविधियाँ जो मिलेंगी
00:28:47
चिंता मुझे माफ कर दो
00:28:49
विभिन्न उपकरण हैं,
00:28:50
टाइल्स ऑटोअर के आसपास की गतिविधियाँ
00:28:52
एक ड्राइव के आसपास शेयर पॉइंट
00:28:54
और इसी तरह, प्रबंधन
00:28:55
फाइलें मैंने प्रबंधन से बात की।
00:28:57
अनुलग्नक उदाहरण के लिए,
00:28:58
मैं मैसेजिंग आदि में सो गया।
00:28:59
मुझे बहुत सारे मामले मिलते हैं।
00:29:02
आप उपलब्ध कहते हैं और अंत में
00:29:03
आज मैं जो कर रहा हूँ वह है
00:29:05
जिसके लिए आपने एक उदाहरण स्थापित किया है
00:29:06
सारी समृद्धि का वर्णन करें
00:29:08
ऑडिट लॉग.
00:29:09
तो चलिए फिर से उदाहरण लेते हैं।
00:29:11
जिसे मैंने कहा था वह एक पुनर्नामित फ़ाइल थी।
00:29:13
आम तौर पर मैं बाहर जाता हूं या यह है
00:29:16
क्या मेरे पास यह यहाँ था?
00:29:17
तुम वहाँ जाओ
00:29:17
कोई भी हमेशा अनंत खोज कर सकता है।
00:29:19
यहां हमारी खोज संदेह में है।
00:29:21
तो यहां मैं वास्तव में खोजूंगा
00:29:23
वे सभी फ़ाइलें जिनका नाम बदला गया है
00:29:25
फिलिप द्वारा पिछले सप्ताह।
00:29:27
और फिर मैं एक फिल्टर भी बना सकता हूं
00:29:29
आइटम्स की खोज भी अधिक करें
00:29:30
फ़ाइल के लिए विशिष्ट,
00:29:32
कोई विशेष फ़ोल्डर या साइट.
00:29:35
इसलिए मैं यहां ई मोनसाइट की तलाश करूंगा,
00:29:39
तो यह निश्चित रूप से ले सकता है
00:29:40
थोड़ा सा समय।
00:29:40
फ़ंक्शन में ऑडिट की खोज
00:29:42
आपके द्वारा किए गए शोध
00:29:43
बेशक मेरे मामले में,
00:29:44
तब से इसमें ज्यादा समय नहीं लगेगा।
00:29:45
अंत में, यह अनुसंधान का सवाल है
00:29:47
किसी उपयोगकर्ता पर बनाया गया
00:29:48
विशेष रूप से स्वर के क्षेत्र पर
00:29:50
काफी सीमित है और क्या अधिक है
00:29:51
एक खाता जो ज्यादा सेवा नहीं करता है
00:29:53
क्योंकि यह 2 परीक्षणों की गिनती करता है
00:29:55
जाहिर है कि बहुत कुछ नहीं है
00:29:57
इस पर आदान-प्रदान और इसलिए मैं छोड़ रहा हूं
00:29:59
2 दिन पहले तक,
00:30:00
20 सितंबर, 2016 को, वहाँ हैं
00:30:03
प्रभावित फ़ाइलें जिनका नाम बदला गया है.
00:30:05
और विस्तार से जा रहे हैं,
00:30:06
बेशक, मुझे विस्तार मिलता है,
00:30:07
इन मामलों में विस्तार से,
00:30:08
किस प्रकार की फ़ाइल या
00:30:10
क्या इसे संग्रहीत किया गया था,
00:30:11
इसका नाम कैसे बदला गया और इसी तरह।
00:30:13
तो निश्चित रूप से, ऑडिट लॉग,
00:30:15
एक बार और
00:30:16
आपको वास्तव में सब कुछ खोजने की अनुमति देता है
00:30:18
महत्वपूर्ण खोज परिणाम.
00:30:21
उदाहरण या यह वास्तव में सेवा कर सकता है
00:30:22
सुरक्षा की दृष्टि से,
00:30:24
उदाहरण के लिए, आप प्रशासन प्रत्यायोजित करते हैं
00:30:26
पदेन तीन सौ पैंसठ
00:30:26
दूसरों के लिए।
00:30:28
खैर, यह संभव है।
00:30:29
ऑडिट लॉग ड्यूटी और अच्छी तरह से सब कुछ
00:30:31
किस बिंदु से किए गए परिवर्तन
00:30:33
किसी व्यक्ति द्वारा व्यवस्थापकीय दृश्य.
00:30:35
प्रशासनिक अधिकार किसके पास होते,
00:30:37
मुख्य खाते के अलावा।
00:30:38
और इसका ऑडिट भी किया जा सकता है।
00:30:40
यह पाया जा सकता है
00:30:41
सुरक्षा की दृष्टि से,
00:30:43
आप बहुत बड़े को अच्छी तरह से समझते हैं
00:30:44
इस ऑडिट लॉग का महत्व और
00:30:46
एक और बात जो मैं चाहता था
00:30:47
की महान समृद्धि दिखाएं
00:30:49
यह एक उदाहरण है जो मैं चाहता हूं
00:30:50
दिखाना सिर्फ एक उदाहरण है
00:30:52
प्रस्तावित सैकड़ों उदाहरण
00:30:54
लेखा परीक्षा अनुसंधान के लिए।
00:30:58
यह भी ध्यान दिया जाना चाहिए कि एक लेखा परीक्षा
00:30:59
आप इसे निर्यात भी कर सकते हैं,
00:31:01
इसलिए यदि आवश्यक हो तो आप अपना परिणाम निर्यात करें
00:31:04
इस पैर से लेखा परीक्षा अनुसंधान।
00:31:07
और इसलिए यह थोड़ा सा है
00:31:09
कुछ उदाहरण बंद करें जो मैं
00:31:11
आप सुरक्षा सुविधाओं का उल्लेख करते हैं
00:31:12
उपयोगकर्ता के आसपास क्योंकि
00:31:14
अंत में मैं नियमों का प्रबंधन करता हूं,
00:31:16
चाहे मैं किसी संदेश का अनुसरण करूं या
00:31:18
मैं पानी में कुछ खोज रहा हूँ,
00:31:19
कहो कि यह वास्तव में मुझे अनुमति देता है
00:31:21
अनुबंध सुरक्षा का बेहतर प्रबंधन
00:31:23
उपयोगकर्ता और इसमें सब कुछ।
00:31:28
अब dun.de अधिक सामान्य दृष्टिकोण
00:31:31
कंपनी। हमारे पास भी है
00:31:37
अन्य प्रकार की जानकारी जिसे fordun.de खोजा जा सकता है
00:31:37
विशेष रूप से सुरक्षा दृश्य। हम जा रहे हैं
00:31:40
वह सब खोजें जो रिपोर्ट है
00:31:42
और वह सब जिसका केंद्र है
00:31:43
संदेश, सब कुछ जो डाला जाता है
00:31:45
दिन। और हाँ, यह महत्वपूर्ण था
00:31:46
अपनी सुरक्षा को बेहतर ढंग से प्रबंधित करने के लिए
00:31:48
हमेशा संभावना है
00:31:49
रिपोर्ट तक पहुंच है
00:31:51
सेवाओं का उपयोग और यह भी
00:31:53
नवीनतम अद्यतनों तक पहुँच प्राप्त करने के लिए
00:31:55
एक छोटे से को जानने के लिए संभावित दिन
00:31:57
हम बहुत कम हैं। खैर सब कुछ
00:31:59
सबसे पहले, हम इसके लिए वापस आएंगे।
00:32:00
हमारा प्रशासन केंद्र
00:32:02
मुख्य। हमारे पृष्ठ में
00:32:03
प्रिंसिपल, हमारे पास है, कब
00:32:05
हम सभी मेनू प्रदर्शित करते हैं, ए
00:32:08
मेनू जो वास्तव में यहाँ जाता है
00:32:10
रिपोर्ट कहा गया। तो,
00:32:11
कोष्ठक के लिए रिपोर्ट,
00:32:13
मेनू में भी पाया जाता है
00:32:15
अधिक विशिष्ट. अगर मैं बाहर जाऊं
00:32:16
श्रृंखला के साथ, मेरे पास रिपोर्ट है
00:32:17
Exchange के लिए विशिष्ट. अगर मैं
00:32:19
फ्रेम में जाओ, मेरे पास है
00:32:20
साझा करने के लिए विशिष्ट रिपोर्ट
00:32:21
अवधि, और इसी तरह। का विचार
00:32:24
सामान्य तौर पर, यह सक्षम होना है
00:32:27
कुछ खोजें
00:32:28
आंकड़े जिनमें आप रुचि रखते हैं
00:32:29
मेरी तुलना में। कीस तरह
00:32:31
मेरी रिपोर्ट में मुझे माफ कर दो
00:32:33
उपयोग में, ठीक है मैं कर सकता था
00:32:34
अंत में देखें, उह। में
00:32:36
पिछले हफ्ते, क्या हैं
00:32:38
सबसे अधिक उपयोगकर्ता
00:32:40
सक्रिय, उनके क्या थे
00:32:41
अंतिम कनेक्शन? किस प्रकार पर
00:32:43
क्या वे जुड़े हुए हैं?
00:32:44
वे कितनी देर तक गए
00:32:46
ऐसे और ऐसे दिन कनेक्ट करें?
00:32:47
यही वह है जो हम खोजने जा रहे हैं
00:32:50
अंत में इन प्रसिद्ध रिपोर्टों में
00:32:51
यहां देखें हम पाते हैं। जब मैं
00:32:53
रिपोर्ट पर जाएं
00:32:55
सामान्य उपयोग में, मुझे लगता है
00:32:56
अंत में किसी भी प्रकार की रिपोर्ट
00:32:58
मेरी सभी सेवाएं, इसलिए आप देखते हैं
00:33:00
उदाहरण के लिए OneDrive सेल पर
00:33:02
संग्रहीत फ़ाइलों की संख्या
00:33:03
सब। उदाहरण के लिए, मैं देख सकता हूं
00:33:05
वास्तव में संख्या क्या है?
00:33:06
उपयोगकर्ताओं की संख्या, की संख्या
00:33:07
उनमें से प्रत्येक के पास फाइलें हैं
00:33:08
स्टोर, मेरे पास किसका आकार हो सकता है?
00:33:10
ये फाइलें इसी तरह की हैं। यह है
00:33:12
वास्तव में इन प्रसिद्ध लोगों का विचार
00:33:13
उपयोग रिपोर्ट मैं करूंगा
00:33:15
यहां खोजें और कौन है
00:33:17
उन परिणामों की रिपोर्ट करें जो वे करेंगे
00:33:19
वापस देना, मुझे बेहतर करने की अनुमति देगा
00:33:20
अंततः सुरक्षा का प्रबंधन करें
00:33:21
चूंकि मैं थोड़ा बेहतर देखता हूं
00:33:23
इन रिपोर्टों से। कौन
00:33:25
मेरे डेटा को बिल्कुल एक्सेस करता है
00:33:26
किस तरह का डेटा, कैसे वे
00:33:27
उपयोग किया जाता है? तो यह हो सकता है
00:33:29
बेशक काफी दिलचस्प
00:33:31
इन प्रसिद्ध रिपोर्टों के माध्यम से जाने के लिए।
00:33:33
मैं वहां बहुत समय नहीं बिताता।
00:33:34
इन रिपोर्टों में, क्योंकि हालांकि
00:33:36
निश्चित रूप से, एक से खोज करने के बाद विचार
00:33:37
अधिक सटीक रूप से, ये
00:33:38
रिपोर्ट और जटिल
00:33:39
दिन की आपकी नियुक्ति के लिए सेटिंग,
00:33:40
उन्हें आपको बहुत दिखाने के लिए
00:33:47
विशेष रूप से, लेकिन मैं आपको निश्चित रूप से उनकी विशिष्टता और उनकी उपयोगिता दिखाना चाहता the.de
00:33:47
सुरक्षा दृश्य.
00:33:50
इसके अलावा, इसके बारे में भी सोचें
00:33:53
संदेश केंद्र जो हमें मिलता है
00:33:55
स्वास्थ्य स्थिति मेनू में,
00:33:57
स्वास्थ्य मेनू
00:33:58
आपको एक सेवा के लिए देखने की अनुमति देगा
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft दृश्य संभव हैं
00:34:05
तकनीकी समस्याएं, लेकिन यह भी,
00:34:06
आप इससे एक्सेस कर सकते हैं
00:34:09
संदेश केंद्र के लिए पूर्वाग्रह।
00:34:12
विचार, संदेश केंद्र से,
00:34:15
अंत में खोजने के लिए होगा
00:34:17
Office समाधान के बारे में समाचार
00:34:20
365 खबरें जो चिंता का विषय हो सकती हैं
00:34:22
विशेष सेवा लेकिन जो कर सकता है
00:34:24
आम तौर पर चिंता भी
00:34:26
प्रशासन और सुरक्षा।
00:34:28
और इसलिए यह दिलचस्प हो सकता है और
00:34:30
इन टिकटों से गुजरना जरूरी
00:34:32
वहां और इसलिए मुझे इसके संबंध में पता चलता है
00:34:34
यहां यह संदेश केंद्र मौजूद है।
00:34:36
एक छोटी सी खिड़की है जो मुझे रद्द कर देगी,
00:34:39
उह, इन दस्तावेजों की पूरी सूची?
00:34:42
कि मैं स्वचालित भी कर सकता हूं
00:34:44
प्रशासन की मेरी भाषा में,
00:34:45
इसलिए प्रशासन का दुर्भाग्य है और
00:34:47
इस बॉक्स पर चेक करने के लिए फ्रेंच में
00:34:49
आपको सब कुछ अनुवाद करने की अनुमति देगा।
00:34:51
एक गुणवत्ता में फ्रेंच में ये दस्तावेज
00:34:53
अनुवाद जो काफी अच्छा है।
00:34:54
स्पष्टतः
00:34:55
यह सिर्फ अनुवाद नहीं है
00:34:57
शाब्दिक जो पठनीय होगा यदि कोई है
00:34:58
एक भाषा से दूसरी भाषा में स्विच करें।
00:35:00
तो मैं यहां से चुन सकता हूं
00:35:02
अंत में दस्तावेजों की सूची खोजें
00:35:04
इसमें मुझे दिलचस्पी होगी और मैं भी कर सकता हूं,
00:35:06
वरीयताओं के माध्यम से,
00:35:07
कुछ चीजों को अच्छी तरह से चुनता है,
00:35:09
विशेष रूप से, दस्तावेजों का प्रकार चुनें
00:35:10
जो मुझे इस प्रकार रिपोर्ट किया जाएगा, उदाहरण के लिए,
00:35:12
मुझे एक पार्टी या दूसरी पार्टी चाहिए।
00:35:14
यहां मेरे लिए जो कुछ भी प्रस्तावित किया जाएगा,
00:35:16
देखो, हमारे पास है,
00:35:17
हमारे पास उनमें से बहुत सारे हैं।
00:35:18
कीस तरह
00:35:19
मैं नहीं चाहता कि मुझे सूचित किया जाए
00:35:20
सब कुछ लेकिन केवल सुरक्षा पर,
00:35:22
क्लाउड सुरक्षा और अच्छी तरह से मैं
00:35:24
बेशक, यहाँ है
00:35:26
पार्टी जो प्रभावित होगी।
00:35:28
साथ-ही-साथ।
00:35:28
मैं सूचित होने का विकल्प भी चुन सकता हूं
00:35:30
जैसे ही कोई हो ईमेल द्वारा
00:35:32
इस संदेश केंद्र में सूचना,
00:35:34
इन मामलों में से एक,
00:35:35
मैं प्रभावी रूप से सूचित होने का विकल्प चुन सकता हूं
00:35:37
या तो मेरे मुख्य पते पर,
00:35:39
मेरा व्यवस्थापक पता या उस पर
00:35:40
एक ईमेल पता जो मैं
00:35:42
इन मामलों में, मैं निर्दिष्ट करूंगा
00:35:43
यहां अगर यह एक अलग पता है
00:35:45
संदर्भित पते की तुलना में
00:35:46
डिफ़ॉल्ट तकनीकी पता में
00:35:48
व्यवस्थापक केंद्र.
00:35:51
हाँ, तो यह 2 दूत हैं
00:35:52
काफी दिलचस्प हो सकता है
00:35:54
हर उस चीज तक पहुंच है जो है
00:35:55
वास्तव में अद्यतन और उह
00:35:57
और प्रशासन की प्राथमिकताएं।
00:35:59
इस दस्तावेज़ीकरण के स्तर पर
00:36:01
सुरक्षा के आसपास या आसपास
00:36:03
अन्य सेवाएं।
00:36:08
एक अन्य मुद्दा भी है जिस पर
00:36:10
मैं सुरक्षा में वापस आना चाहुंगा,
00:36:13
अब बस इतना ही होने वाला है,
00:36:15
मामले में सुरक्षा,
00:36:17
नुकसान का हो सकता है
00:36:19
जानकारी या सुरक्षा
00:36:22
वास्तव में खतरा प्रबंधन मामला।
00:36:24
कुछ ऐसा जो हम खोजने जा रहे हैं
00:36:26
सुरक्षा मेनू में।
00:36:29
मैं आपसे इस बारे में फिर से बात करना चाहूंगा।
00:36:31
आई डिस्कवरी अनुसंधान का थोड़ा सा।
00:36:35
यह क्या होने जा रहा है?
00:36:35
खोज अनुसंधान,
00:36:36
यह अवसर होने जा रहा है
00:36:39
हर चीज के बीच सामग्री खोजें।
00:36:42
Office 365 में आप जो कुछ भी उपयोग करते हैं,
00:36:44
तो यह हो सकता है
00:36:45
अपने ईमेल पर रिपोर्ट करें,
00:36:46
इसकी तुलना OneDrive से की जा सकती है.
00:36:47
प्रिय पॉल, टीम स्काई,
00:36:48
HD या कोई अन्य उपकरण आपके पास है
00:36:51
समाधान के साथ उपयोग कर सकते हैं।
00:36:52
विचार खोजने में सक्षम होना है
00:36:55
आसानी से कुछ,
00:36:56
विशेष रूप से कीवर्ड द्वारा खोज
00:36:57
जो मैं कर पाऊंगा या दूसरे के द्वारा
00:37:00
अनुलग्नक के रूप में आइटम,
00:37:01
विशिष्ट दस्तावेज या अन्यथा।
00:37:03
खैर, हम उस सब के लिए जा रहे हैं,
00:37:05
आई डिस्कवरी अनुसंधान के बारे में बात करें
00:37:07
और मौके पर,
00:37:08
संदेश ट्रैकिंग के विपरीत,
00:37:10
खोज अनुसंधान
00:37:11
का विवरण प्रदान करेंगे
00:37:13
तत्व ों के रूप में पाया जाता है
00:37:14
एक ईमेल का विवरण या एक का विवरण
00:37:16
दस्तावेज़ जिसमें एक कीवर्ड,
00:37:18
उदाहरण के लिए, मांग की जाएगी।
00:37:20
तो आपके पास मेनू में है
00:37:22
एक मेनू की सुरक्षा ठीक से,
00:37:23
जिसे आई डिस्कवरी कहा जाएगा,
00:37:25
जिसमें कोई कर सकता है
00:37:27
क्लासिक खोज जो खोज या
00:37:29
उन्नत खोज खोज,
00:37:31
यह जानते हुए कि उन्नत खोज नहीं है
00:37:32
केवल एक निश्चित प्रकार के लाइसेंस की चिंता है?
00:37:34
निपटान करना आवश्यक है,
00:37:35
अगर मैं बकवास नहीं करता,
00:37:36
लाइसेंस कम से कम यूएच।
00:37:39
खोज के लिए 35
00:37:40
उन्नत जो थोड़ा और अनुमति देता है
00:37:43
विकल्पों की संख्या इसे आसान बनाती है।
00:37:45
वहाँ
00:37:45
हम वहां जाएंगे
00:37:46
क्लासिक आई डिस्कवरी मेनू,
00:37:47
हमारे उदाहरण के लिए,
00:37:49
डिस्कवरी अनुसंधान का विचार
00:37:50
एक खोज कोड बनाने के लिए होगा
00:37:53
जिसमें मैं सक्षम हो जाऊंगा
00:37:55
विशिष्ट अनुसंधान करें
00:37:57
और फिर उन्हें निर्यात करें।
00:37:59
मैं पहले एक शरीर बनाने जा रहा हूं।
00:38:01
जिसका नाम मैं रखूंगा,
00:38:03
तो हम इसे अनुसंधान कहेंगे
00:38:04
मेरे पास सिर्फ एक उदाहरण है।
00:38:07
तो मैंने इसे शोध कहा
00:38:08
एक मेरे उदाहरण में और फिर।
00:38:12
तो जैसे ही यह मेरे लिए मान्य होगा।
00:38:14
यह
00:38:14
यह एक मेनू है जो जाता है
00:38:15
थोड़ा लंबा होना।
00:38:16
हम देखते हैं
00:38:16
तत्वों का निर्यात करते समय सहित।
00:38:18
यह हमेशा बहुत ज्यादा नहीं होता है
00:38:21
बहुत तेजी से।
00:38:22
जी-अप।
00:38:24
यही है, यह मेरा मामला बनाता है
00:38:26
जिसे खोज एक कहा जाता है।
00:38:27
और इस मामले के संबंध में,
00:38:29
तो मैं कर पाऊंगा
00:38:31
नया शोध।
00:38:33
इसलिए मैं कुछ नया शोध करने जा रहा हूं।
00:38:35
खोज
00:38:36
मैं अपने लिए एक नाम भी चुनूंगा
00:38:39
अनुसंधान जिसे मैं टेस्ट 21 कहूंगा।
00:38:44
वह मुझे क्यों कराह रहा था? हाँ
00:38:48
ऐसा इसलिए है क्योंकि मुझे एक घोषणा करनी थी।
00:38:49
ऐसा इसलिए है क्योंकि मैंने मान्य किया।
00:38:51
वास्तव में मैं मान्य करना चाहता था
00:38:52
कीबोर्ड इनपुट के साथ,
00:38:52
उन्होंने विवरण को गलत समझा।
00:38:55
संक्षेप में, मैं इसमें चुनूंगा
00:38:56
मेरे शोध का स्तर,
00:38:57
किस प्रकार में क्या है
00:38:58
सामग्री जिसे मैं अंत में खोजूंगा
00:38:59
मैं पहले क्या चाहता था,
00:39:01
कोई संदेश में खोज कर सकता है,
00:39:02
आप इसमें खोज कर सकते हैं
00:39:03
ऑनलाइन भंडारण उपकरण,
00:39:04
हम दूसरों में देख सकते हैं
00:39:06
उपकरण जैसे Yammer या अन्य,
00:39:08
तो अंत में क्या है,
00:39:10
मैं किस में करूँ
00:39:11
क्या मुझे मेरा आइटम मिल जाएगा?
00:39:12
तो स्थानों को सक्षम करने के लिए चुनें
00:39:14
जिसमें मैं खोजना चाहता हूं या
00:39:16
अंत में अगर मैं वास्तव में जाता हूं
00:39:18
एक वैश्विक खोज करें,
00:39:19
मैं यहाँ कुछ भी नहीं देख सकता हूँ, है ना?
00:39:21
क्योंकि अंत में वे हैं
00:39:22
फ़िल्टर जो मैं डालूंगा
00:39:23
जगह जब मैं उन्हें गुदगुदाने जाता हूं,
00:39:25
चलो केवल मुझे कहते हैं।
00:39:26
आप वास्तव में खोज रहे हैं
00:39:27
पर विशिष्ट तत्व
00:39:29
फिलिप का Exchange मेलबॉक्स.
00:39:31
मैं हमेशा फिर से शुरू करूंगा
00:39:33
फिलिप का उदाहरण।
00:39:35
इसलिए मैं उसके नाम की तलाश में जा रहा हूं।
00:39:38
बस इतना ही, खुद को आश्चर्यचकित मत करो।
00:39:40
थोड़ी खोज
00:39:41
कहीं और की तुलना में थोड़ा लंबा।
00:39:42
वह, वह खोज और अच्छा नहीं
00:39:44
इसके लिए सबसे सुविधाजनक।
00:39:46
जैसा कि मैंने कहा,
00:39:47
यह सबसे तेज नहीं है,
00:39:48
लेकिन आप देखेंगे कि यह है
00:39:51
हालांकि काफी सुविधाजनक।
00:39:52
तो मैं यहाँ हूँ.
00:39:54
दरअसल, मेलबॉक्स
00:39:55
फिलिप्प जिसे मैं पाता हूँ,
00:39:57
मैं इसे इस तरह मान्य करने जा रहा हूं।
00:39:58
मैं एक अच्छा शोध करता हूँ
00:40:00
खोज केवल फिलिप पर।
00:40:01
मैं चुनना चाहता हूं।
00:40:02
क्या यह अंत में मैं हूं?
00:40:03
एक खोज भी करें
00:40:05
उन बिंदु साइटों को साझा करें जिन पर यह है
00:40:06
सार्वजनिक फ़ोल्डरों तक पहुँच?
00:40:07
माइकल
00:40:07
मैं अच्छी तरह से बेच सकता हूं
00:40:09
यह वहां करना सुनिश्चित करें मेरा विचार इसलिए यह है
00:40:11
कि मैं एक खोज करूंगा
00:40:12
बॉक्स के स्तर पर वास्तव में
00:40:14
पत्रों के लिए और इस स्तर पर
00:40:16
खोज मैं कीवर्ड कहूंगा
00:40:18
अंत में मैं खोजना चाहता हूं
00:40:20
उदाहरण के लिए कीवर्ड, प्रशिक्षण।
00:40:23
तो मैं एक खोज कर रहा हूँ
00:40:24
वास्तव में फिलिप के बॉक्स पर,
00:40:26
कीवर्ड प्रशिक्षण के स्तर पर और निश्चित रूप से,
00:40:29
मैं अन्य कीवर्ड जोड़ सकता हूं।
00:40:30
मैं और अधिक जोड़ सकते हैं
00:40:31
मेरे शोध के लिए शर्तें,
00:40:33
बेशक
00:40:34
अधिक विशेष रूप से खोजने के लिए
00:40:36
वहाँ के तत्व मान लें,
00:40:37
मैं आपको वह सब पाता हूं
00:40:38
प्रशिक्षण के शब्द से संबंधित
00:40:39
मेलबॉक्स स्तर पर.
00:40:41
तो यह अनुलग्नक हो सकता है,
00:40:42
यह ईमेल के विषय में चीजें हो सकती हैं,
00:40:43
यह दुनिया में चीजें हो सकती हैं
00:40:44
मेल का मुख्य भाग और इसी तरह।
00:40:45
तो हम प्रबंधन करने के लिए यहां से जा रहे हैं
00:40:49
हमारे शोध.
00:40:50
मैंने अभी अपना अनुरोध प्रस्तुत किया
00:40:51
खोज में खोजें।
00:40:53
आपको पता होना चाहिए कि एक खोज
00:40:55
इसमें समय लग सकता है।
00:40:56
यह इस बात पर निर्भर करता है कि आप क्या खोज रहे हैं
00:40:57
मेरे उदाहरण के लिए,
00:40:58
यह बहुत लंबा नहीं होना चाहिए,
00:40:59
यह सिर्फ कुछ मिनट होने जा रहा है,
00:41:01
लेकिन यह कई हो सकता है
00:41:02
दसियों मिनट।
00:41:03
यदि आप वास्तव में खोज रहे हैं
00:41:05
कुछ बहुत विशिष्ट।
00:41:07
तो यह मेरा शोध है।
00:41:08
मैंने इसे बनाया नहीं है
00:41:10
बहुत कुछ पहले ही समाप्त हो चुका है।
00:41:11
मुझे नहीं पता कि उसके पास पहले से ही नहीं है, नहीं, नहीं,
00:41:13
यह लोग हैं जो अभी भी चल रहे हैं।
00:41:15
इसलिए मैं वास्तव में अपने परीक्षण में जाता हूं।
00:41:16
इसलिए मैं इसमें वापस जाता हूं।
00:41:17
मैं पाउंगा कि मैंने हमेशा किया है
00:41:19
वर्तमान में अनुसंधान चल रहा है।
00:41:21
यह मुझे एक चल रहे शोध करने की अनुमति देता है
00:41:23
लेकिन संभावित रूप से एक और शुरू करें।
00:41:24
यह कुछ ऐसा है जो काफी सुविधाजनक है,
00:41:25
खोज करनी चाहिए जो पहले नहीं थी
00:41:27
धनुष जब मैं एक काम कर रहा था
00:41:29
अनुसंधान यह मेरा शोध जारी रखता है,
00:41:31
मैं एक और नहीं कर सकता था
00:41:32
जबकि यह प्रगति पर था,
00:41:33
वहाँ मैंने शोध की शुरुआत की,
00:41:34
मैं काफी कुछ नया बना सकता हूं
00:41:36
समानांतर में अनुसंधान इसलिए यह एक है
00:41:39
डिस्कवरी के साथ दिलचस्प बात यह है कि
00:41:40
वहां विचार वास्तव में बाह दे होगा।
00:41:43
खोज पूरी होने का इंतजार
00:41:45
और एक बार जब यह समाप्त हो जाता है,
00:41:46
मैं किसके परिणाम निर्यात कर सकता हूं?
00:41:48
मेरा शोध और इसलिए विचार यह होगा कि
00:41:51
वास्तव में वहां सभी तत्व मिलते हैं।
00:41:53
मेरे उदाहरण में, सभी ईमेल,
00:41:53
सभी अनुलग्नक,
00:41:54
सभी वस्तुएं,
00:41:56
मेल का मुख्य भाग जिसमें मेरा कीवर्ड होगा,
00:41:58
प्रशिक्षण और इसलिए एक बार जब मैं समाप्त हो जाता हूं,
00:42:00
मेरे पास निश्चित रूप से एक परिणाम होगा
00:42:02
मेरे शोध और मेरे शोध के आंकड़े
00:42:04
इन्हें निर्यात करने की संभावना,
00:42:05
और इसलिए यह डिस्कवरी काफी है
00:42:07
दिलचस्प है क्योंकि यह हमें अनुमति देता है
00:42:08
वास्तव में आइटम खोजें
00:42:09
उपयोगकर्ता पर पूरा तरीका
00:42:11
या उपयोगकर्ताओं का एक समूह,
00:42:12
उन तत्वों सहित जो होंगे।
00:42:13
हाल ही में हटा दिया गया,
00:42:14
और इसलिए उदाहरण के लिए कौन खोज करता है,
00:42:16
हमें खोजने की अनुमति दे सकता है
00:42:18
हाल ही में हटाए गए आइटम
00:42:20
एक उपयोगकर्ता द्वारा,
00:42:22
बस डालकर
00:42:23
अनुसंधान में अच्छी चीजें।
00:42:25
मैं वहां से जा सकता हूं,
00:42:26
वस्तुओं की खोज करें और अच्छी तरह से
00:42:27
किसी भी अन्य प्रकार के विकल्प के लिए सुरक्षित,
00:42:29
यह उपयोगी हो सकता है।
00:42:29
लेकिन अगर मैं आपको इसके बारे में एक बिंदु से बताता हूं
00:42:31
व्यू सेकुरिटे, यही वास्तव में क्यों है।
00:42:32
आह वहाँ,
00:42:33
खोजने में सक्षम होने का तथ्य
00:42:35
खोए हुए आइटम जो अनजाने में हैं
00:42:36
उपयोगकर्ता द्वारा क्योंकि वह
00:42:37
वह हर चीज में अधिक पाता है
00:42:39
ए या स्वेच्छा से क्योंकि यह
00:42:40
कुछ हटा दिया होगा,
00:42:40
कि उन्हें खोजा जाना चाहिए।
00:42:41
खैर यह इन 2 मामलों में डिस्कवरी
00:42:43
आकृति या दूसरों में।
00:42:44
हमारे लिए बहुत उपयोगी हो सकता है।
00:42:47
लामा छड़ी और अंत की खोज करता है,
00:42:49
अगर मैं निर्यात भाग पर जाता हूं?
00:42:53
यह लोड होने का समय या,
00:42:55
मैं शायद थोड़ा तेजी से चला गया।
00:42:56
वास्तव में, मैंने सोचा कि यह खत्म हो गया था,
00:42:57
बिलकूल नही।
00:42:59
हालांकि, मेरी खोज समाप्त हो गई है
00:43:00
बहुत कम समय में बहुत अच्छा है,
00:43:02
मैं निर्यात करने में सक्षम हो जाऊंगा।
00:43:02
ऐसा इसलिए है क्योंकि मैंने नहीं किया था
00:43:04
पूछा लेकिन यहां हम निर्दिष्ट करते हैं
00:43:06
मेरे पास 480 तत्व हैं जो अच्छे हैं
00:43:07
कुल 572 मेगा के लिए पूरा हुआ
00:43:10
जो 29 बी, मेरी तर्जनी पाई गई थी।
00:43:12
और इसलिए मैं देख सकता था कि क्यों
00:43:15
निर्यात और एक गेंद के माध्यम से रास्ता खोजें
00:43:17
फिलिप का शौचालय भी।
00:43:19
और इसलिए वहां से,
00:43:21
मैं यहाँ कर सकता हूँ, उह यही है,
00:43:23
यह वास्तव में यहां है कि मुझे होना चाहिए था
00:43:25
इसे फिर से करो जितना मैं कर सकता हूं
00:43:26
मेरे परिणाम निर्यात करें और मैं कर सकता हूं
00:43:28
जिनमें से मेरे परिणामों को निर्यात करें
00:43:29
कुछ की तुलना में एक्सेल प्रारूप
00:43:31
शर्तें जिन्हें मैं ढूंढना चाहता हूं
00:43:33
यहां और विचार खोजने के लिए होगा
00:43:35
वास्तव में बहुत सटीक तत्व
00:43:37
उनके आई डिस्कवरी अनुसंधान के लिए धन्यवाद।
00:43:39
मैं ऐसा नहीं करने जा रहा हूं क्योंकि
00:43:40
कि यह थोड़ा लंबा है
00:43:42
जो हमारी नियुक्ति है।
00:43:42
लेकिन जानकारी के लिए जान लें कि हम
00:43:44
बिल्कुल ऐसा कर सकते हैं।
00:43:46
आई डिस्कवरी उन्हें तब से एक रखती है
00:43:47
निर्यात अनुभाग में हम
00:43:49
आइए विभिन्न निर्यातों का पता लगाएं
00:43:50
जो हुआ है या हमने किया है
00:43:52
हमारे शोध का एक निशान भी,
00:43:53
जो पुन: वैध करना संभव बनाता है
00:43:55
एक शोध जो किसके द्वारा किया गया था?
00:43:57
अतीत बहुत तेजी से।
00:43:59
मैंने देखा कि वे मुझे माफ कर सकते हैं,
00:44:02
मैंने देखा कि हम भी कर सकते हैं
00:44:04
निर्यात सीधे स्वीकार किया जाता है,
00:44:05
जो उन्हें इंजेक्ट करेगा
00:44:07
आउटलुक में हाँ करने में सक्षम होने के लिए।
00:44:09
तब?
00:44:09
बस
00:44:10
यह किस संदर्भ में अधिक होने जा रहा है?
00:44:11
खोजें जैसा कि मैंने यहां किया था
00:44:13
विशेष रूप से डेटा से अधिक के लिए
00:44:14
संदेश भेजने की संख्या निश्चित रूप से
00:44:15
पीएसटी तत्वों को वे चिंता करेंगे
00:44:16
संदेश भेजने का डेटा लेकिन
00:44:17
तो हाँ मैं इसकी पुष्टि करता हूँ,
00:44:19
यह संभावित रूप से संभव है
00:44:20
उन्हें पीएसटी में निर्यात करने के लिए।
00:44:21
दूसरी ओर अगर मैंने किया था
00:44:22
अनुसंधान आइए अधिक कहें
00:44:24
अन्य तत्वों पर वैश्विक,
00:44:25
जरूरी नहीं कि मेरे पास यह आदमी हो।
00:44:27
निर्यात जो मुझे अंदर ले जाएगा
00:44:28
इन मामलों को ठीक से प्रस्तावित किया गया था।
00:44:31
हाँ, तो थोड़ा स्पष्टीकरण के लिए
00:44:33
इस शोध पर,
00:44:34
यदि आपके पास इस विषय पर कोई और प्रश्न हैं,
00:44:35
बेशक
00:44:36
संकोच न करें, डिस्कवरी भी है
00:44:37
वास्तव में कुछ दिलचस्प है,
00:44:39
लेकिन यह थोड़ा सा हो सकता है
00:44:40
पहली बार में पकड़ के लिए भ्रमित।
00:44:44
जी-अप। मैं इस तक जाने जा रहा हूँ
00:44:47
यह मेनू वहां है क्योंकि एक अंतिम है
00:44:49
मेनू जिसे मैं निर्दिष्ट करना चाहता था।
00:44:50
बहुत महत्वपूर्ण मेनू कब
00:44:51
हम सुरक्षा की बात कर रहे हैं।
00:44:53
अंत में, यही सब कुछ होने जा रहा है
00:44:55
चिंता की सुरक्षा नीतियां
00:44:57
जिसे इस पर लागू किया जा सकता है
00:45:00
हमारे Exchange सर्वर का स्तर.
00:45:02
अगर मैं अपने केंद्र में वापस आता हूं
00:45:04
सुरक्षा प्रशासन
00:45:05
जैसा कि मैं यहाँ करता हूँ।
00:45:08
मैं वहां से मिल जाऊँगा,
00:45:10
बेशक, एक मेनू जिसे कहा जाएगा
00:45:12
खतरे का प्रबंधन कि,
00:45:15
जैसा कि नाम से पता चलता है,
00:45:15
हमें बेहतर करने की अनुमति देगा
00:45:16
सब कुछ प्रबंधित करें जो धमकी दे रहा है,
00:45:18
जो आपके सर्वर पर आ सकता है
00:45:19
संदेश भेजने की संख्या और इसलिए कौन सा होगा
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
स्पैम दृश्य है ना? यह हो सकता है
00:45:26
स्पैम जो मेरे लिए बहुत ज्यादा है
00:45:28
देखें कि यह वायरस हो सकता है कि
00:45:29
भागों में निहित हैं
00:45:30
अनुलग्नक जो इसमें निहित हैं
00:45:32
मेल का मुख्य भाग, यह हो सकता है
00:45:34
धोखाधड़ी वाले लिंक के लिंक, ए
00:45:37
विशेष रूप से, सभी संबंधित मामले
00:45:38
फ़िशिंग लिंक या एन। या या
00:45:40
फ़िशिंग, एलियंस जो हमारे पास जाएंगे
00:45:41
एक साइट पर लाओ जो इसके लिए होगा
00:45:43
हमें दूर करने का लक्ष्य
00:45:44
व्यक्तिगत संपर्क विवरण,
00:45:45
बैंक विवरण और निश्चित रूप से,
00:45:47
इस सब के लिए, हमारे पास है,
00:45:48
हमारे Exchange सर्वर का स्तर,
00:45:50
रणनीतियाँ जो पहले से ही मौजूद हैं
00:45:52
डिफ़ॉल्ट रूप से जगह पर और कौन सा
00:45:54
तदनुसार संशोधित किया जा सकता है
00:45:55
अपनी जरूरतों के बारे में। ना। ठीक है
00:45:57
जाहिर है, एक पूरी श्रृंखला है
00:45:58
रणनीतियाँ, जगह में दोस्त
00:46:01
हमारे बेहतर प्रबंधन के लिए बहुत महत्वपूर्ण है
00:46:03
अलग-अलग खतरे। तो कब
00:46:06
मैं रणनीति मेनू पर जाता हूं। तब
00:46:08
हाँ, उसने मुझे पहले से ही इसमें डाल दिया है, यह है
00:46:10
क्योंकि मेनू थोड़ा प्रबंधित करता है
00:46:11
visio में भी थोड़ा बदलाव आया।
00:46:13
तो मुझे आखिरकार वह सब मिल गया
00:46:15
जो चिंता का विषय होगा। तो मैं आपको बताऊंगा
00:46:17
एक पल के लिए पूछता है क्योंकि
00:46:18
यह बिल्कुल वही नहीं है जो मैंने किया था
00:46:20
प्रदर्शित करना चाहता था। और मेरा मानना है कि
00:46:22
मेरे पास एक छोटा डिस्प्ले बग था।
00:46:25
इसे तुरंत वापस रख दें। मैं
00:46:27
मैं अपनी रणनीतियों पर वापस जाता हूं। हाँ
00:46:28
यही मैं था
00:46:29
एक लेकिन प्रसिद्ध होना चाहता था
00:46:31
रणनीति और इसलिए विशेष रूप से हम करेंगे
00:46:32
मैं जो कुछ भी बताता हूं उसमें खोजें
00:46:34
मैंने इन सभी का उल्लेख किया
00:46:35
रणनीतियाँ विशेष रूप से यहां, सभी
00:46:37
विरोधी की चिंता क्या होगी
00:46:39
फ़िशिंग, एंटीवायरस से
00:46:40
एंटीस्पैम। और इसी तरह। तो मैं
00:46:42
अपने आप को, अपने बारे में प्रस्तावित करें
00:46:44
थोड़ा सा उदाहरण सेट करना
00:46:46
विशेष रूप से रणनीतियाँ
00:46:47
स्पैम विरोधी स्पैम,
00:46:49
बहुत महत्वपूर्ण रणनीति जब
00:46:52
मेल सर्वर प्रबंधित करेगा.
00:46:55
जब मैं अपनी रणनीतियों में जाता हूं
00:46:57
स्पैम विरोधी, मैं करूँगा
00:46:58
कई प्रकार के खोजें
00:46:59
रणनीतियाँ जो पहले से ही मौजूद हैं।
00:47:00
सभी के लिए 30 में रणनीतियाँ
00:47:02
आने वाले ईमेल जो मुझे मिलने वाले हैं
00:47:03
बेशक, रणनीति बनाएं
00:47:05
कनेक्टिंग तार जो मुझे देगा
00:47:06
फ़िल्टर करने की अनुमति दें या न दें
00:47:08
उन पर भरोसा करने के लिए आईपी पते या
00:47:10
उन्हें मना करें, या रणनीति
00:47:11
आउटबाउंड मेल अंधा
00:47:13
अवांछनीय विरोधी अवांछित
00:47:14
मुझे माफ कर दो, वह ऐसा तब करता है जब
00:47:16
मैं वह हूं जो वास्तव में होगा
00:47:17
भेजा वह है जो मैं नहीं भेज सकता
00:47:19
कुछ सेट करें
00:47:20
रणनीतियों? और इसलिए मैं आपको बताने जा रहा हूँ
00:47:22
एक साथ कुछ उदाहरण ों का हवाला दें
00:47:23
समय उनके पास रिपोर्ट होगी
00:47:25
इसके साथ। उदाहरण के लिए, अगर मैं चाहता हूं
00:47:28
व्यवस्थित रूप से अनुमोदन या
00:47:30
व्यवस्थित रूप से इनकार करना
00:47:32
प्रेषक, ठीक है, यह किस बारे में होने जा रहा है
00:47:33
मेल के 30 में मेरी रणनीति
00:47:35
उदाहरण के लिए, मैं करूंगा
00:47:37
सभी विकल्पों को खोजना
00:47:38
इसमें, कई हैं। ठीक है
00:47:40
निश्चित रूप से, मैं इसमें मिल जाऊंगा
00:47:41
थोड़ा नीचे जाना
00:47:43
सूचियों को खोजने की क्षमता
00:47:45
प्रेषक और डोमेन,
00:47:46
अनुमति दें कि क्या बनाता है उसे कहां ब्लॉक करना है
00:47:47
अगर मेरे पास उदाहरण के लिए है
00:47:49
व्यवस्थित रूप से उनमें से एक
00:47:51
किसी डोमेन के उपयोगकर्ता. कौन है
00:47:52
स्पैम रीडायरेक्ट को किस स्तर पर देखता है?
00:47:54
मेरा सर्वर क्योंकि हम जानते हैं
00:47:56
लगता है कि यह किसका सवाल है?
00:47:57
स्पैम या कोई समस्या जब
00:47:59
यह नहीं है, ठीक है मैं कर सकता था
00:48:02
पूरी तरह से स्वत: मंजूरी
00:48:04
सब कुछ जो इस क्षेत्र से संबंधित होगा
00:48:06
मेरे अधिकृत डोमेन भाग में,
00:48:08
या कम से कम एक विशिष्ट शिपर
00:48:10
अनुमोदित प्रेषक भाग में।
00:48:13
इसके विपरीत, मुझे ईमेल कहां से प्राप्त होते हैं?
00:48:14
स्पैम जो हमेशा स्वीकार किए जाते हैं।
00:48:16
मैं चाहता हूं कि इसे अवरुद्ध और अच्छी तरह से अवरुद्ध किया जाए
00:48:17
इस तरह, मैं ब्लॉक कर सकता हूं
00:48:19
प्रेषक या डोमेन नाम
00:48:21
ऐसी चीजें हैं जो मैं कर पाऊंगा।
00:48:22
मेरे बेहतर प्रबंधन के लिए अनुकूलित करें
00:48:24
सामरिक दृष्टि से सुरक्षा?
00:48:27
इसके बाद, ज़ाहिर है,
00:48:28
क्रियाओं की अन्य श्रृंखलाएं हैं, हुह,
00:48:29
जो हम निश्चित रूप से यहां पाएंगे।
00:48:31
कीस तरह
00:48:32
मैं अनुमति दे सकता हूं या नहीं
00:48:35
कुछ प्रकार के अनुलग्नकों की अनुमति दें।
00:48:37
कुछ प्रकार के एक्सटेंशन,
00:48:38
फाइलें और इतने पर,
00:48:39
बेशक
00:48:40
चीजें हैं जो हो सकती हैं
00:48:43
वहां उनके पैरों से भी प्रबंधन किया जाता है।
00:48:46
थ्रेड नीति
00:48:47
जैसा कि मैंने कहा,
00:48:48
यह एक ही होने जा रहा है,
00:48:49
लेकिन अनुमति देना या नहीं देना
00:48:50
IP पते सीधे एक
00:48:52
वास्तव में अधिकृत होने के बजाय,
00:48:54
कुछ ऐसा जो चिंता का विषय बनने जा रहा है
00:48:56
डोमेन इसलिए एक इकाई से संबंधित है।
00:48:57
मैं कभी-कभी इसके द्वारा अनुमोदित हो सकता था
00:48:59
डिफ़ॉल्ट रूप से या डिफ़ॉल्ट रूप से अस्वीकार किया गया कोई भी
00:49:01
जो एक विशिष्ट स्थान से आता है,
00:49:03
विशिष्ट भौगोलिक स्थिति,
00:49:05
जिसे अक्सर अंततः मूर्त रूप दिया जाएगा
00:49:07
एक सार्वजनिक आईपी पते के साथ।
00:49:08
और इसलिए मैं इन मामलों में कर सकता हूं
00:49:11
चुनें कि क्या अनुमति है और क्या नहीं है।
00:49:14
और फिर इसी तरह,
00:49:14
मैं भी तुम्हें वह सब कुछ पाता हूँ
00:49:16
जो आउटबाउंड नीति हो ।
00:49:17
यहाँ मैं आपको एक और उदाहरण देता हूँ,
00:49:18
यहां, डिफ़ॉल्ट स्थानांतरण के ये उदाहरण,
00:49:22
Microsoft Exchange अनुमति नहीं देगा
00:49:24
तब से बाहर की ओर स्थानांतरण
00:49:26
स्थानांतरण करने में सक्षम होना
00:49:28
बाहर से ईमेल,
00:49:30
यह सुरक्षा का एक **** हो सकता है
00:49:31
और इसलिए डिफ़ॉल्ट रूप से यह नहीं है
00:49:32
कुछ जो सक्रिय है।
00:49:33
यह मेरे उदाहरण में था
00:49:35
क्योंकि यह निश्चित रूप से संशोधित किया गया है,
00:49:36
लेकिन मैं इनके संबंध में कर सकता हूं
00:49:38
वहां की रणनीतियां सिर्फ मंजूरी देती हैं
00:49:39
या डिफ़ॉल्ट रूप से अनुमोदित नहीं है
00:49:41
कुछ पैरामीटर जैसे
00:49:43
स्थानांतरण करने में सक्षम होना।
00:49:44
मेरे बाहर किसी को ईमेल
00:49:47
संगठन तो यहाँ यह वास्तव में है,
00:49:48
यह काफी छोटी रणनीति है कि हम
00:49:51
एक बार फिर से स्थापित कर सकते हैं,
00:49:53
ये उदाहरण हैं कि मैं
00:49:54
आज आप वहाँ उद्धृत करते हैं,
00:49:55
लेकिन उनमें से बहुत सारे हैं
00:49:56
जिसे अनुकूलित किया जा सकता है,
00:49:57
जिसका उद्देश्य निश्चित रूप से है
00:49:59
स्पष्ट रूप से परिभाषित करें कि क्या अनुमति है
00:50:01
या अधिकृत क्या है,
00:50:02
मेरे उदाहरण में नहीं,
00:50:04
इसके मेल सर्वर लेकिन यह भी
00:50:06
आम तौर पर किस स्तर पर
00:50:07
Office 365 के लिए मेरे सर्वर में से एक
00:50:10
मेरे सभी उपकरणों के प्रबंधन के लिए।
00:50:12
तो मैं सिर्फ जोड़ना चाहता हूं।
00:50:14
बस यह सुनिश्चित करने के लिए कि E हम सहमत हैं
00:50:16
जब आप स्थानांतरण के बारे में बात करते हैं,
00:50:17
किसी को स्थानांतरित करने की कोई बात नहीं हुई।
00:50:19
Outlook में मेल अनुबंध और यह
00:50:22
बाहर किसी को स्थानांतरित करें।
00:50:23
वहाँ, इस मामले में,
00:50:24
यदि यह विकल्प होता जिसमें से मैं
00:50:26
आपको यहां बताता है, स्वचालित स्थानांतरण,
00:50:28
मैं अच्छा बोलता हूं।
00:50:29
वहां मैं अपनी रणनीतियों में हूं।
00:50:32
अवांछनीय, इसलिए मैं ईमेल के बारे में बात कर रहा हूं।
00:50:34
इसका मतलब है कि अच्छा है
00:50:36
मेरे मामले की अनुमति है,
00:50:37
कोई समस्या नहीं है, लेकिन अगर
00:50:38
मैंने इसकी अनुमति नहीं दी थी,
00:50:40
इसका मतलब यह होगा कि कोई भी नहीं
00:50:42
आगे बढ़ने के लिए एक ईमेल भेज सकते हैं?
00:50:46
मुझे बाहर के ईमेल के लिए माफ कर दो,
00:50:46
मैं तबादलों के बारे में बात कर रहा हूं, लेकिन
00:50:49
स्वचालित हस्तांतरण।
00:50:50
दूसरी ओर मेरे सॉफ्टवेयर में
00:50:52
संदेश भेजना और यह कि मैं निर्णय लेता हूं
00:50:53
एक चुने हुए ईमेल को अग्रेषित करने के लिए।
00:50:55
कोई समस्या नहीं है,
00:50:56
मैं इसे सही K पर करने में सक्षम हो जाऊंगा
00:50:57
मुझे नहीं पता कि मैंने जवाब दिया या नहीं
00:50:59
सवाल है क्योंकि यह बिल्कुल यही है।
00:51:01
यह सच है कि यहाँ,
00:51:02
उसे इनमें संदेह हो सकता है
00:51:03
इस मामले में, स्थानांतरण विकल्प
00:51:05
उपयोगकर्ता के लिए Outlook और
00:51:06
स्वचालित रूप से स्थानांतरित करना
00:51:07
हमारे सभी ईमेल।
00:51:09
यहां मैं स्वचालित स्थानांतरण के बारे में बात कर रहा हूं
00:51:10
इस मामले में हमारे सभी संदेशों के बारे में।
00:51:12
ठीक है, यह ठीक है,
00:51:13
धन्यवाद।
00:51:14
अन्य मुद्दों पर कोई समस्या नहीं
00:51:16
इसके बारे में या कैसे
00:51:18
अधिक सामान्य लोग संकोच नहीं करते हैं क्योंकि
00:51:20
इस हिस्से को थोड़ा सा बनाया गया
00:51:22
आखिरी मैं तुम्हें चाहता था
00:51:24
हमारी नियुक्ति के आसपास दिखाएं।
00:51:28
किसके संबंध में थोड़ा सा बनाए रखना
00:51:30
आज मैं किस बारे में बात कर रहा हूं,
00:51:32
मैं आपको अंत में अच्छी तरह से याद रखने के लिए आमंत्रित करता हूं
00:51:33
3 बड़े बिंदु जो हम चारों ओर पाते हैं
00:51:35
सुरक्षा सुरक्षा विकल्पों की संख्या
00:51:37
जिसे लागू किया जा सकता है।
00:51:38
साफ सुरक्षा है
00:51:40
प्रमाणीकरण
00:51:41
यही वह है जो मैंने आपको ठीक किया था
00:51:42
शुरुआत में आपको इसके बारे में बताकर
00:51:44
बहु-कारक प्रमाणीकरण या
00:51:45
पासवर्ड समाप्ति से, यह
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
हमारे उपयोगकर्ता का दृश्य
00:51:53
विशेष रूप से कार्यों से संबंध
00:51:54
हमारे उपयोगकर्ता बनाने की तुलना में।
00:51:55
इसमें कुछ नियम स्थापित किए जा सकते हैं।
00:51:57
विशेष रूप से, उनमें से एक
00:51:59
प्रबंधन के नियम,
00:52:00
जिसमें हमने जो संदेश देखे हैं।
00:52:02
हम अपने उपयोगकर्ता का ऑडिट भी कर सकते हैं
00:52:04
अंत में ट्रैक क्रियाएँ करना
00:52:07
जिसे वह उपकरणों के भीतर हासिल करने में सक्षम होगा
00:52:10
Office 365 और ईस्टर नहीं.
00:52:12
संदेश के भीतर.
00:52:13
मैं यहां किस बारे में बात कर रहा हूं।
00:52:14
और फिर निश्चित रूप से, संदेश ट्रैकिंग कि
00:52:16
यह आपको एक संदेश का ट्रैक करने की भी अनुमति देता है।
00:52:17
यह वहां है चाहे यह प्राप्त हुआ हो या नहीं,
00:52:19
और फिर भी हमारे पास
00:52:21
अधिक वैश्विक रणनीतियाँ जो चलती हैं
00:52:23
कंपनी अधिक चिंतित है, एह,
00:52:25
ये वे रिपोर्टें हैं जो मेरे पास जाएंगी।
00:52:27
प्रभावी ढंग से और अच्छी तरह से अनुमति दें।
00:52:28
कुछ चीजों को बेहतर तरीके से देखने के लिए
00:52:29
और मेरी सुरक्षा को बेहतर ढंग से समायोजित करने के लिए।
00:52:31
संदेश केंद्र जो मुझे अनुमति देगा
00:52:33
अपडेट के बारे में हमेशा सूचित रहें।
00:52:35
और फिर निश्चित रूप से,
00:52:36
मैं खोज अनुसंधान,
00:52:37
इसके बगल में कौन है, मुझे अनुमति देगा और
00:52:39
खैर मेरे उपयोगकर्ता को अनुमति देगा,
00:52:41
अंततः
00:52:41
इसके बजाय मेरे व्यवस्थापक को अनुमति देंगे
00:52:43
2 विशिष्ट आइटम्स की खोज करें
00:52:45
एक उपयोगकर्ता या एक वर्ष पर।
00:52:46
उपयोगकर्ता समूहों का एक सेट
00:52:48
और फिर, ज़ाहिर है,
00:52:49
प्रसिद्ध रणनीतियाँ जो कर सकती हैं
00:52:52
खुद को या तो स्पैम विरोधी स्तर पर स्थापित करें,
00:52:54
या तो एंटी-फ़िशिंग स्तर पर या फिर
00:52:56
एंटीवायरस स्तर और यह अनुमति देगा।
00:52:58
स्पष्टतः
00:52:59
बेहतर सुरक्षित मेरा सर्वर
00:53:01
दूरस्थ Office 365.
00:53:02
पहुंच के लिए
00:53:05
विभिन्न विशेषताएं।
00:53:07
तो यही मैं चाहता था।
00:53:07
आप किस संदर्भ में उल्लेख करते हैं?
00:53:08
उस दिन की हमारी नियुक्ति।
00:53:10
यदि आपके पास पाठ्यक्रम का कोई प्रश्न है
00:53:12
इसके पूरक,
00:53:13
मैं आपको उन्हें मेरे लिए जगाने के लिए आमंत्रित करता हूं।
00:53:15
अन्यथा मैं आपको याद दिलाना चाहूंगा
00:53:17
या आप उल्लेख करते हैं,
00:53:18
यदि आप इसके बारे में बहुत जागरूक नहीं हैं,
00:53:20
कि आपके पास अपने पोर्टल तक भी पहुंच है,
00:53:22
अपने पोर्टल को आगे बढ़ाएं जो आपको देगा
00:53:25
संख्या का संदर्भ दें
00:53:27
प्रशिक्षण विषय और इसलिए आप
00:53:29
इनके प्रशासन पर पता करें
00:53:31
प्रशिक्षण विषय और विशेष रूप से एक।
00:53:34
हम एक स्थापित करेंगे
00:53:35
सुरक्षा के आसपास का एक छोटा सा विषय।
00:53:37
तो हम क्या करते हैं
00:53:39
हमने आज देखा।
00:53:41
तुम वहाँ जाओ
00:53:41
आप के लिए धन्यवाद
00:53:43
इसमें भागीदारी
00:53:45
प्रशिक्षण और मैं आपको शुभकामनाएं देता हूं
00:53:47
तो एक बहुत अच्छा सीक्वल।
00:53:48
बहुत अच्छा दिन है।

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Jadi seperti yang saya katakan,
00:00:11
Idenya adalah untuk melihat sedikit
00:00:13
selama 45 Menit beberapa gagasan
00:00:15
yang kita miliki di sekitar,
00:00:16
keamanan di Office 365.
00:00:18
Gagasan yang melihat cukup penting
00:00:21
untuk mengatur keamanan,
00:00:22
keduanya dari perspektif otentikasi
00:00:25
Untuk menyambungkan ke
00:00:26
sudut pandang pengguna,
00:00:28
untuk mengelola akun pengguna dengan lebih baik
00:00:30
atau dari sudut pandang perusahaan
00:00:32
untuk lebih mengamankan yang berbeda
00:00:34
aliran yang akan tiba pada tingkat
00:00:36
ruang Office 365 kami.
00:00:38
Jadi dalam hal ini apa yang akan saya usulkan kepada Anda,
00:00:42
itu untuk meninjau secara efektif
00:00:43
konsep tertentu,
00:00:44
dimulai dengan segala sesuatu yang
00:00:46
adalah konsep keamanan,
00:00:47
otentikasi dalam hal itu.
00:00:48
Saya mengusulkan kepada Anda untuk alamat ulang
00:00:50
bersama-sama pelaksanaan
00:00:53
otentikasi multi-faktor,
00:00:54
juga disebut multi Faktor,
00:00:56
otentikasi jadi, MFA,
00:00:57
serta meninjau cara memprogram
00:01:00
Kata Kebijakan kedaluwarsa
00:01:02
lulus memiliki kemungkinan atau tidak
00:01:04
bahwa kata sandi kami sampai pada
00:01:06
kedaluwarsa setiap x waktu atau itu,
00:01:08
Sebaliknya
00:01:09
itu tidak dan biarkan saja
00:01:11
administrator atau pengguna
00:01:13
siapa yang memutuskan.
00:01:14
Permisi
00:01:15
Kami kemudian akan meninjau beberapa
00:01:17
beberapa hal di sekitar,
00:01:20
oleh karena itu keamanan,
00:01:22
Agak berorientasi sekarang
00:01:24
pengguna dalam hal ini.
00:01:25
Kita akan melihat beberapa menu
00:01:28
Pertama-tama, pada tingkat tinggi
00:01:29
Perpesanan Apa itu aturan
00:01:31
diikuti oleh pesan, aturan,
00:01:32
pelacakan pesan yang akan
00:01:34
jadi izinkan kami,
00:01:35
Sumur
00:01:36
untuk menetapkan aturan tertentu tertentu
00:01:38
khusus misalnya menyalin,
00:01:41
Memvalidasi pesan dari
00:01:43
pengguna atau menemukan tindak lanjut
00:01:45
pesan yang akan menemukan kita
00:01:47
membuatnya mudah ditemukan
00:01:48
jika pesan telah diterima,
00:01:50
jika dipindahkan ke spam ke
00:01:53
tingkat server Exchange kami.
00:01:56
Sama.
00:01:56
Saya akan mengusulkan untuk kembali ke
00:01:59
Log audit juga
00:02:00
hadir di bagian Exchange ini,
00:02:02
Log audit yang akan masuk ke kami
00:02:04
izinkan akhirnya tidak hadir
00:02:05
tentu di bagian bagian.
00:02:07
Saya pergi setidaknya di bagian keamanan,
00:02:08
begitu banyak untuk saya.
00:02:10
Log audit ini akan memungkinkan kami
00:02:12
baik untuk benar-benar mengaudit
00:02:14
pengguna banyak pengguna,
00:02:15
Lihat semua akun kami
00:02:17
kotak untuk melihat misalnya
00:02:19
item yang bisa saja dihapus,
00:02:21
ganti nama, pindahkan,
00:02:22
serta seri lainnya dari
00:02:25
Peluang yang kami temukan
00:02:27
oleh tuan rumahnya.
00:02:29
Kemudian dun.de melihat plus keamanan perusahaan.
00:02:33
Penting untuk dapat memiliki
00:02:36
informasi informasi tertentu
00:02:38
mengenai kemungkinan koneksi
00:02:39
memutuskan hubungan pengguna kami dari
00:02:42
Lebih umum di
00:02:44
layanan atau
00:02:46
Perbarui Informasi
00:02:48
ditawarkan di tingkat layanan Exchange.
00:02:50
Ini bisa menjadi penting tentu saja
00:02:52
untuk selalu up to date di
00:02:54
tingkat keamanan dan dalam hal ini saya
00:02:55
menawarkan Anda untuk meninjau laporan
00:02:57
dan Pusat Pesan Office.
00:03:00
360,
00:03:01
selalu berada di dalam
00:03:02
keamanan dari perspektif bisnis,
00:03:04
Kami juga akan meninjau
00:03:05
sedikit prinsip penelitian,
00:03:07
dan Discovery Research Discovery yang,
00:03:09
dalam kaitannya khususnya dengan kata kunci,
00:03:11
dapat memungkinkan kami untuk menemukan
00:03:13
elemen pada tingkat
00:03:14
perpesanan, tetapi juga
00:03:16
Alat Office 365 lainnya satu.
00:03:17
Saya memikirkan segalanya tentang diri saya sendiri,
00:03:18
segala sesuatu yang merupakan alat,
00:03:19
yang akan memungkinkan kami untuk mengelola
00:03:22
penyimpanan dokumen online
00:03:23
seperti Satu drive atau share point.
00:03:25
Ide Discovery akan menjadi
00:03:26
Temukan dan dapat mengekspor
00:03:28
Semua item dalam pencarian.
00:03:30
Khusus yang akan kita lakukan dan kemudian
00:03:33
Kami juga akan meninjau
00:03:35
Kebijakan keamanan hadir untuk
00:03:37
kami di server Exchange kami
00:03:39
Strategi yang memungkinkan kita
00:03:40
termasuk mengelola segala sesuatu yang ada,
00:03:43
anti spam, anti phishing dimana
00:03:45
antivirus secara umum,
00:03:47
satu terlampir ke server kami.
00:03:50
Jadi mari kita lihat sedikit
00:03:51
Beberapa contoh di tingkat
00:03:52
dari strategi ini sehingga kita
00:03:54
Mari kita lihat di mana itu dan
00:03:56
bagaimana kita bisa mengubahnya,
00:03:57
atau bahkan membuat yang baru.
00:03:59
Jadi itu rencananya saya
00:04:01
Saya mengusulkan untuk berbicara.
00:04:01
Selama 3/4 jam kami
00:04:04
Mari kita habiskan bersama di sekitar
00:04:05
Keamanan Office 365.
00:04:08
Jadi hal pertama yang akan saya lakukan,
00:04:11
Tentu saja,
00:04:12
kami akan terhubung ke portal kami,
00:04:15
Jadi akun yang akan saya kunjungi
00:04:17
gunakan untuk masuk,
00:04:18
Ini adalah akun yang harus
00:04:19
setelah akses ke administrasi,
00:04:21
penggunaan Layanan,
00:04:22
a apa yang memungkinkan jika pada waktu tertentu
00:04:24
Kami membutuhkan akses sebagai
00:04:26
pengguna itu bagi saya untuk
00:04:29
menunjukkan beberapa fitur.
00:04:30
Ini akan sedikit lebih nyaman,
00:04:32
Tapi saya mengerti bahwa di
00:04:33
kebanyakan kasus,
00:04:35
kami memiliki administrasi dan
00:04:36
penggunaan layanan yang terpisah.
00:04:39
Singkat
00:04:39
Saya akan masuk jadi
00:04:41
ke lingkungan Office 365 saya.
00:04:43
Wah.
00:04:44
Saya memilih untuk tidak tetap masuk
00:04:46
Karena dalam perjalanan pekerjaan saya,
00:04:48
Saya sering diminta untuk lulus
00:04:49
dari satu akun ke akun lainnya,
00:04:50
Jadi lebih baik tidak melakukannya.
00:04:54
Jadi di sini saya di halaman beranda
00:04:56
Office 365 saya di mana saya pergi tentu saja
00:04:58
Temukan peluncur aplikasi saya
00:04:59
dengan semua aplikasi saya dan
00:05:01
Tentu saja apa yang terjadi terutama
00:05:02
menarik minat kami hari ini,
00:05:04
Ini akan menjadi portal admin.
00:05:12
Jadi di sini kita berada di
00:05:14
portal administrasi,
00:05:15
Dalam konteks hal-hal yang
00:05:16
Saya akan menunjukkan kepada Anda hari ini,
00:05:17
Satu kami akan mengirim beberapa dari
00:05:20
area administrasi utama,
00:05:21
khususnya semua yang menjadi perhatian
00:05:23
manajemen kata sandi,
00:05:25
Tapi kita juga harus
00:05:27
Buka menu yang lebih canggih dari
00:05:30
Menu Keamanan atau Exchange untuk
00:05:32
keamanan khusus satu email,
00:05:34
khususnya yang berkaitan dengan aturan,
00:05:37
pelacakan pesan atau lainnya
00:05:40
Fitur jenis ini.
00:05:42
Saya akan mulai dengan satu poin,
00:05:44
Siapa itu Autentikasi Multifaktor?
00:05:47
Jadi Anda memiliki di bagian umum
00:05:50
portal administrasi Anda,
00:05:52
Manajemen tentu saja dari semua Anda
00:05:55
akun pengguna dengan pergi
00:05:56
di menu pengguna aktif.
00:05:58
Jadi dalam kasus saya,
00:05:59
Ini tentang ada beberapa akun,
00:06:01
Ini adalah ruang tesis jadi
00:06:02
Ada beberapa akun yang dilisensikan
00:06:04
Orang lain yang memilikinya baik tidak terlalu banyak.
00:06:05
Yang penting di sini adalah bahwa
00:06:07
dari menu pengguna ini
00:06:10
aset yang bisa kita kelola.
00:06:12
Autentikasi multifaktor.
00:06:13
Jadi, jika ragu,
00:06:16
Apa itu autentikasi
00:06:17
Multifaktor?
00:06:18
Nah, otentikasi multi-faktor
00:06:20
akan menjadi keamanan ekstra
00:06:22
diminta saat menghubungkan ke Anda
00:06:25
akun untuk mengautentikasi Anda secara default,
00:06:27
Anda memilih untuk memasukkan
00:06:29
Pengidentifikasi Office 365 secara umum,
00:06:31
akun email Anda dengan kata-kata
00:06:34
lulus tentu saja yang didefinisikan.
00:06:35
Gagasan otentikasi multi-faktor
00:06:36
dan itu, selain kata sandi,
00:06:38
Kami akan meminta untuk melihat beberapa
00:06:41
kriteria lain untuk memungkinkan kami.
00:06:43
Untuk mengakses layanan kami?
00:06:46
Mari kita lihat lebih dekat.
00:06:48
Dengan menghubungkan ke menu yang relevan.
00:06:51
Jadi di sini kita berada di menu
00:06:54
Otentikasi multi-faktor,
00:06:54
Hal pertama yang akan kami lakukan
00:06:56
dapat mendefinisikan di sini,
00:06:56
Ini adalah akun mana yang akan terpengaruh
00:07:00
melalui otentikasi.
00:07:01
Default pada menu ini di
00:07:03
Semua akun akan dinonaktifkan.
00:07:04
Seperti kasus saya di sini,
00:07:06
Saya memiliki pernyataan untuk setiap akun saya
00:07:09
ada di tingkat aktivitas.
00:07:12
Oleh karena itu saya mengusulkan agar Anda mengambil
00:07:13
contoh akun aktif kami,
00:07:14
Jadi akun kami disebut
00:07:17
di sini akun admin dan SMS.
00:07:19
Oleh karena itu kami akan menempatkan
00:07:22
otentikasi multi-faktor,
00:07:23
Satu yang akan kita lihat, kita akan memiliki pilihan,
00:07:25
Kami akan memilih untuk mengatakannya
00:07:27
Autentikasi multifaktor
00:07:28
dengan meminta konfirmasi oleh
00:07:30
SMS otentikasi ke-2.
00:07:34
Jadi untuk itu,
00:07:35
Saya pertama kali memiliki pilihan
00:07:36
akun bagus maka seperti yang saya miliki
00:07:37
tidak buruk dalam daftar saya,
00:07:38
Pertama-tama kita akan pergi dan mencarinya.
00:07:40
Itu saja, saya memilikinya di sini, kontaminan saya.
00:07:42
Ms I dapat memilihnya terlebih dahulu
00:07:45
lalu pilih dalam tindakan
00:07:48
Cepat untuk mengaktifkan autentikasi
00:07:50
multi-faktor untuk akun ini.
00:07:53
Hop, itulah yang saya lakukan di sini,
00:07:55
Saya mengaktifkan otentikasi multi-faktor saya,
00:07:57
Saya beralih dengan baik ke status yang diaktifkan dan ini
00:08:00
yang juga bisa saya lakukan di level
00:08:02
otentikasi multi-faktor ini,
00:08:04
itu adalah bahwa selain ruang pengguna
00:08:06
di mana saya secara default,
00:08:08
Saya menemukan tepat di sebelah kanan
00:08:10
Pengaturan layanan.
00:08:12
Dan dalam pengaturan layanan,
00:08:14
Saya akhirnya akan memilih
00:08:16
Beberapa hal tentang saya
00:08:18
Autentikasi multifaktor.
00:08:19
Ah saya punya kemungkinan untuk
00:08:20
Pilih beberapa hal dari
00:08:22
dari sini dan khususnya apa
00:08:23
akan menarik minat kami di sini,
00:08:25
Ini adalah opsi verifikasi.
00:08:27
Akhirnya, opsi seperti apa yang akan saya lakukan
00:08:29
Izinkan pengguna saya yang akan
00:08:31
Memiliki autentikasi multifaktor?
00:08:33
Di antara opsi-opsi ini, saya bisa
00:08:36
temukan panggilan telepon,
00:08:37
fakta bahwa memang panggilan
00:08:39
telepon telah melewati Anda sebagai tambahan
00:08:40
untuk memvalidasi filiasi lain,
00:08:42
bisa jadi,
00:08:42
Dan itulah contoh yang akan saya ambil.
00:08:44
SMS yang dalam kasus ini,
00:08:46
mengirimnya bisa menjadi
00:08:48
Autentikasi pemberitahuan.
00:08:50
Maafkan saya melalui aplikasi seluler atau
00:08:52
masih dengan kode verifikasi khusus
00:08:54
yang dikomunikasikan di tingkat telepon.
00:08:57
Oleh karena itu kami memiliki beberapa opsi untuk
00:08:59
verifikasi yang bisa diaktifkan atau tidak.
00:09:03
Dan kemudian di sini, saya kembali ke sana dengan cara yang
00:09:04
sedikit lebih cepat, tetapi di sebelahnya,
00:09:06
opsi lain juga dapat dipilih,
00:09:07
Misalnya untuk memilih adalah apa
00:09:09
Setelah saya mengautentikasi diri saya sendiri,
00:09:10
diautentikasi dengan perangkat,
00:09:11
Apakah ada penundaan tertentu yang membuat
00:09:14
bahwa saya dihargai sebagai orang yang dipercaya?
00:09:17
Kami tidak akan bertanya lagi secara sistematis
00:09:18
Anti fikasi ini sebelum a
00:09:20
Jumlah hari tertentu yang ditentukan?
00:09:22
Satu hal yang juga bisa saya definisikan di sini,
00:09:24
Tentu saja juga,
00:09:25
Saya dapat memilih alamat IP seperti
00:09:27
menjadi percaya diri seperti itu jika baik
00:09:29
jika saya membuat permintaan untuk digunakan
00:09:30
melalui salah satu alamat IP ini,
00:09:32
tentu saja itu tidak akan ditanyakan padaku,
00:09:33
Saya akan diterima secara otomatis.
00:09:35
Jadi ini adalah beberapa parameter yang
00:09:38
Kita memang bisa mendefinisikan di sini di
00:09:41
Ketentuan autentikasi multifaktor.
00:09:43
Setelah saya mendefinisikannya,
00:09:44
Saya tentu saja akan merekam saya
00:09:47
Pilihan karena saya lakukan di sini.
00:09:50
Jadi ya, itu yang ya saya cek,
00:09:52
tapi saya punya saya tidak yakin itu
00:09:53
Nah diperhitungkan pendaftaran saya.
00:09:55
Ini masalahnya,
00:09:56
dan akhirnya untuk memeriksa saya
00:09:57
Pemberitahuan multifaktor seperti saya
00:09:59
melakukannya di akun aktif saya di
00:10:00
yang mana yang saat ini saya masuki dan
00:10:02
yah saya akan mengusulkan Anda secara sederhana
00:10:04
keluarkan kami dari akun.
00:10:07
Wah.
00:10:08
Um di sana, ada lebih banyak pesan kecil,
00:10:10
Kadang-kadang bisa terjadi ketika
00:10:11
pemutusan hubungan.
00:10:12
Sebenarnya
00:10:12
Beberapa masalah pemutusan kecil.
00:10:15
Apa yang akan kita lakukan dalam hal ini
00:10:16
Jika kita hanya akan menutup
00:10:18
Sepenuhnya browser kami.
00:10:19
Kami akan membukanya kembali.
00:10:23
Dan kemudian melompat, itu berfungsi dengan baik
00:10:25
Sesaat di sisi lain,
00:10:26
di layar saya yang lain dan kemudian kami akan
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
tentu saja dengan akun kami,
00:10:33
Jadi saya hanya menunjukkan kepada Anda sejenak
00:10:35
karena saya pikir dia telah menghafalnya,
00:10:36
tapi bukan itu masalahnya karena saya lulus
00:10:38
dalam penjelajahan pribadi, cukup sederhana.
00:10:42
Jadi saya akan terhubung kembali ke saya
00:10:44
akun dengan kata sandi saya.
00:10:45
Dan kemudian saya akan memilikinya sekarang
00:10:48
Sekarang autentikasi
00:10:49
multifaktor yang akan diusulkan.
00:10:52
Jadi, sedikit kekhasan,
00:10:53
Memang benar bahwa itu adalah satu hal yang
00:10:56
Saya lupa melakukannya, yaitu
00:10:58
Bahwa saya memiliki yang saya uji sebelumnya.
00:11:00
Tentu saja semuanya
00:11:01
bekerja dengan baik untuk itu.
00:11:02
Jadi untuk Anda, bisa
00:11:03
tunjukkan tepatnya di sini saja,
00:11:05
Saya biasanya punya pilihan di sini,
00:11:06
Pertama jendela pilihan untuk memilih
00:11:08
Jenis otentikasi yang saya inginkan.
00:11:09
Namun, di jendela ini,
00:11:10
Saya sudah memilih.
00:11:11
Otentikasi SMS sebenarnya di
00:11:13
mengatur nomor telepon saya,
00:11:15
Hanya ada satu hal kecil
00:11:16
yang saya lupa lakukan,
00:11:17
itu membatalkan opsi sepenuhnya
00:11:18
otentikasi sehingga
00:11:20
ditanya lagi,
00:11:21
apa yang membuat saya benar-benar sampai di sini
00:11:23
akhirnya langsung di jendela
00:11:24
siapa yang akan meminta kode saya ya,
00:11:25
karena dalam kasus saya, saya sudah memahaminya
00:11:27
tapi tentu saja biasanya di sini Anda
00:11:29
Pertama memiliki jendela yang akan Anda
00:11:31
Minta jenis autentikasi
00:11:33
multi-faktor yang Anda inginkan.
00:11:34
Dan di sana, tentu saja,
00:11:35
di ponsel saya,
00:11:36
dengan membuat permintaan koneksi saya,
00:11:38
Saya menerima kode yang dapat saya dapatkan
00:11:40
merebut dan itu memungkinkan saya tentu saja
00:11:43
autentikasi pada Office 365,
00:11:44
Ini bukan kode 6 digit 19 mm.
00:11:47
Maafkan aku yang diminta darimu
00:11:49
Pada kasus ini?
00:11:51
Jadi begitulah,
00:11:51
Saya kembali ke jendela saya tinggal
00:11:53
terhubung dan tentu saja di antarmuka saya.
00:11:55
Jadi di sini Anda memilikinya,
00:11:56
Hal pertama yang saya
00:11:57
ingin menunjukkan kepada Anda,
00:11:58
Ini adalah otentikasi multi-faktor itu.
00:12:00
Anda dapat memilih untuk mendefinisikannya atau
00:12:03
tidak untuk setiap pengguna kami
00:12:05
dan kemudian tentu saja kita
00:12:07
Mari kita tentukan jenis autentikasi
00:12:09
Apa yang kita inginkan dan kita inginkan
00:12:11
Mari kita terapkan sedikit.
00:12:12
Saya ingin menunjukkan di sini dipikirkan dengan baik,
00:12:14
Kami benar-benar memiliki manajemen ini
00:12:16
Ini dilakukan dari kami
00:12:18
Menu pengguna aktif.
00:12:22
Untuk tetap berada dalam autentikasi,
00:12:23
Ada poin lain sekarang
00:12:25
yang ingin saya tunjukkan kepada Anda,
00:12:27
Ini juga merupakan strategi kedaluwarsa
00:12:29
kata sandi, yaitu,
00:12:32
yaitu, secara default ada
00:12:34
pilihan yang dapat Anda miliki di antara
00:12:36
Kemungkinan kata sandi Anda
00:12:38
atau secara otomatis dalam permintaan untuk menjadi
00:12:39
mengubah setiap ketukan x secara default.
00:12:41
Itu setiap 90 hari jika
00:12:42
Ada nilai default.
00:12:44
Dalam pengertian ini, nilai yang bisa
00:12:46
selain itu dimodifikasi antara 90
00:12:48
dan 730 hari hingga 2 tahun.
00:12:50
Tapi ada pilihan lain.
00:12:51
Yang juga tidak boleh digunakan
00:12:53
kebijakan kedaluwarsa, kata sandi.
00:12:55
Dengan demikian, kata sandi yang Anda
00:12:57
penggunaan akan berlaku sampai
00:12:58
baik Anda sebagai administrator, atau
00:13:00
baik pengguna sendiri
00:13:02
memutuskan untuk mengubahnya.
00:13:04
Klarifikasi kecil sejarah,
00:13:05
jika boleh saya katakan demikian dalam kaitannya dengan
00:13:08
Seluruh strategi notifikasi ini,
00:13:10
eh, itu karena strategi kedaluwarsa ini,
00:13:15
permisi dan tidak
00:13:17
Kebijakan otentikasi.
00:13:18
Yang saya maksud dengan itu,
00:13:19
apakah itu terserah?
00:13:20
Sekitar setahun yang lalu,
00:13:21
Microsoft mendorong kami untuk menerapkan
00:13:23
Tempat a
00:13:25
kata sandi yang dibuat oleh
00:13:27
default lebih dari 3 bulan untuk siapa saja
00:13:29
yang memiliki tinette Office 365 baru.
00:13:31
Anda harus tahu bahwa selama setahun,
00:13:33
Microsoft telah mengubahnya
00:13:35
Strategi versus studi
00:13:36
yang telah dibuat sejak itu
00:13:38
menemukan bahwa akhirnya mendorong
00:13:40
pengguna untuk mengubah kata sandinya
00:13:41
lulus setiap 3 bulan atau 6 bulan,
00:13:43
Itu cenderung membuat itu
00:13:45
Pengguna akan pergi dan memilih kata
00:13:46
sangat dekat dengan kata sandi.
00:13:48
Di mana kami akan menambahkan
00:13:49
misalnya 1213 dan apa,
00:13:51
dari sudut pandang keamanan,
00:13:52
sedikit memalukan.
00:13:54
Maka Microsoft menyadari
00:13:56
bahwa lebih baik tidak
00:13:58
Tetapkan kebijakan kata sandi
00:14:00
wajib lebih kepada mendorong
00:14:01
pengguna untuk memilih kata dari
00:14:03
lulus yang akan tinggal lebih lama,
00:14:04
tetapi kata sandi yang akan memiliki
00:14:06
keamanan yang jauh lebih kuat.
00:14:07
Kata sandi yang akan berisi
00:14:09
sejumlah karakter khusus,
00:14:10
kata sandi yang akan menjadi frasa.
00:14:12
Ini adalah jenis kata sandi yang tidak
00:14:15
tidak akan mudah retak pada akhirnya.
00:14:17
Jadi hal-hal ini lebih baik.
00:14:18
Itu akhirnya,
00:14:19
kebijakan default,
00:14:20
Semua ini untuk memberi tahu Anda bahwa di
00:14:22
Portal Office 365 Anda.
00:14:23
Anda dapat mengatur jika Anda mau
00:14:25
atau tidak menerapkan
00:14:28
orang ini dan jadi jika Anda baru-baru ini,
00:14:30
pada tahun lalu,
00:14:31
berlangganan Office 365 secara normal
00:14:33
Strategi ini seharusnya tidak
00:14:35
diaktifkan secara default.
00:14:37
Untuk memverifikasi semua ini,
00:14:38
Saya sarankan Anda pergi ke
00:14:40
Bagian konfigurasi seperti yang saya lakukan di sini.
00:14:43
Maka di bagian konfigurasi ini
00:14:45
Jadi bukan konfigurasi.
00:14:46
Akhirnya
00:14:46
Itu juga dapat ditemukan oleh
00:14:48
di sana melalui kata sandi
00:14:50
tidak pernah kedaluwarsa untuk benar-benar memiliki
00:14:51
informasi lengkap,
00:14:52
Kami lebih suka melalui parameter
00:14:54
sebanyak untuk saya dan dalam pengaturan
00:14:56
Kita akan pergi ke pengaturan
00:14:58
organisasi seperti yang saya lakukan di sini.
00:15:00
Dan dalam pengaturan organisasi ini,
00:15:01
Kami menemukan opsi keamanan dan
00:15:03
privasi seperti yang saya miliki di sini,
00:15:05
di mana kita dapat memodifikasi
00:15:08
Kebijakan kedaluwarsa kata sandi.
00:15:11
Jika saya mengkliknya,
00:15:12
Saya melihat dalam contoh saya bahwa saya
00:15:13
tidak memiliki strategi.
00:15:15
Saya hanya memiliki kotak yang tidak dicentang
00:15:17
jadi dalam kasus saya semua kata-kata
00:15:19
Pass akan memiliki validitas tak terbatas
00:15:21
sampai saya mengubahnya sendiri.
00:15:23
Tentu saja, saya bisa
00:15:25
Menerapkan kembali strategi
00:15:26
Seperti yang saya katakan,
00:15:27
Anda memilih jumlah
00:15:28
hari yang Anda pilih
00:15:30
kedaluwarsa kata sandi Anda,
00:15:31
jadi antara 30 dan 730 dan serupa
00:15:34
waktu sebelum pengguna
00:15:37
akan diberitahukan dalam kasus tersebut.
00:15:39
Cukup di tempat ini
00:15:41
bahwa kami akan memilih opsi ini.
00:15:42
Hal terakhir tentang strategi ini,
00:15:44
jika Anda mengubahnya,
00:15:45
itu hanya akan diperhitungkan
00:15:47
untuk kata sandi Anda berikutnya.
00:15:48
Apakah ini berarti bagus,
00:15:49
Tentu saja dalam pengertian ini lebih
00:15:51
logis karena jika Anda mengatur
00:15:52
Strategi yang pada kata sandi
00:15:54
yang tidak memiliki batas validasi,
00:15:55
Itu hanya sekali Anda
00:15:56
mengubah kata sandi yang
00:15:57
yang baru akan mengambil batas,
00:15:58
Tapi kebalikannya juga benar,
00:16:00
yaitu jika Anda memiliki
00:16:01
Strategi yang ada
00:16:02
dan Anda ingin membatalkannya,
00:16:03
Itu masih perlu terlebih dahulu
00:16:04
Setel ulang pertama kali
00:16:06
kata sandi untuk yang baru
00:16:08
strategi diperhitungkan.
00:16:10
Jadi di sini adalah tanda kurung kecil oleh
00:16:12
sehubungan dengan otentikasi ini,
00:16:13
itu strategis,
00:16:14
Kami akan menemukan di sekitar alat lain
00:16:16
Maafkan saya otentikasi
00:16:17
di Office 365 dan siapa yang akan kami
00:16:19
Memungkinkan kami untuk mengelola keamanan kami dengan lebih baik.
00:16:24
Sekarang, saya mengusulkan
00:16:25
untuk mengatasi keamanan yang berjalan lebih baik
00:16:28
sentuh pengguna secara langsung dan
00:16:29
terutama pada tingkat pesannya.
00:16:32
Dalam konteks penggunaan
00:16:33
dari kotak suratnya, tentu saja,
00:16:35
secara default, pengguna,
00:16:36
Hanya dia yang memiliki akses ke miliknya
00:16:38
kotak surat kecuali Anda pergi dari
00:16:40
Area administrasi melalui opsi
00:16:42
delegasi yang mungkin.
00:16:44
Di samping itu.
00:16:45
Namun, dimungkinkan untuk menempatkan
00:16:46
aturan yang berlaku untuk dapat
00:16:49
berpotensi menyetujui pesan
00:16:50
pengguna atau transfer
00:16:52
Pesan ke akun lain.
00:16:54
Sangat mungkin untuk melakukan itu.
00:16:56
Aturan perpesanan,
00:16:58
Ada banyak dari mereka.
00:17:00
Kita berbicara di sini tentang aturan
00:17:02
Pesan administrator dengan baik
00:17:03
jelas untuk membedakan aturan.
00:17:04
Kotak surat Outlook yang hanya akan memengaruhi satu kotak surat
00:17:07
pengguna di perangkat lunak email mereka.
00:17:10
Di sini, kita berbicara tentang aturan yang
00:17:12
dapat berdampak pada keseluruhan
00:17:14
Exchange server dan karena itu siapa yang bisa
00:17:16
Libatkan banyak pengguna
00:17:18
atau pengguna memilih.
00:17:19
Oleh karena itu saya akan mengusulkan agar Anda
00:17:21
tinjau aturan ini,
00:17:22
serta opsi untuk melacak
00:17:23
Pesan yang akan memungkinkan kami untuk
00:17:25
Meninjau apakah pesan telah berhasil
00:17:27
diterima dan dianggap spam di mana,
00:17:28
Akhirnya, tidak pernah diterima.
00:17:32
Untuk semua ini,
00:17:33
Kami akan pergi ke
00:17:35
Pusat admin Exchange
00:17:37
Pusat admin Exchange di
00:17:40
yang akan kita temukan opsinya
00:17:43
Kemajuan khusus email.
00:17:46
Jadi kita akan pergi ke sana.
00:17:52
Jadi, presisi kecil dalam kasus saya,
00:17:55
di pusat saya
00:17:56
administrasi lagi,
00:17:56
Pusat lama yang muncul secara default.
00:17:59
Jadi, tentu saja, saya akan memposting yang baru
00:18:02
Pusat admin Exchange yang
00:18:04
akan lebih menarik untuk prestasi kita.
00:18:06
Dan Anda biasanya harus memiliki
00:18:08
sesuatu yang lebih seperti
00:18:10
apa yang saya tampilkan di layar ketika
00:18:12
Anda masuk ke bagian Excel.
00:18:13
Di bagian Exchange ini,
00:18:15
Kami akan menemukan semua yang
00:18:17
adalah aturan dan pelacakan pesan di
00:18:19
bagian yang akan dipanggil di sini.
00:18:21
Aliran surat.
00:18:22
Sebenarnya
00:18:22
pihak yang pada akhirnya akan terpengaruh dan
00:18:25
Nah gerakan surat adalah
00:18:27
apa yang akan kita terapkan aturan-aturan tertentu,
00:18:29
beberapa, beberapa tindak lanjut atau apa pun.
00:18:31
Pertama, mari kita tinjau aturannya.
00:18:33
Jika Anda sudah mengetahui
00:18:36
aturan di sisi Outlook,
00:18:38
aturan yang dapat ditetapkan oleh pengguna,
00:18:39
Kami menemukan logika yang sama,
00:18:42
kecuali bahwa di sini,
00:18:43
Ini pada akhirnya adalah aturan yang
00:18:45
akan dibuat untuk seluruh server
00:18:47
Pertukaran atau satu set kotak,
00:18:49
melihat kotak tertentu yang akan
00:18:52
dipilih dan jenis aturannya.
00:18:54
Ada banyak dari mereka dari sini.
00:18:58
Tapi dalam semangat,
00:18:59
dalam filosofi aturan,
00:19:00
itu hal yang sama, sebuah aturan,
00:19:02
Kami akan dapat menempatkan kondisi,
00:19:03
tindakan, pengecualian,
00:19:05
untuk mengaktifkannya
00:19:07
dalam beberapa langkah yang diinginkan.
00:19:08
Apa yang akan saya usulkan kepada Anda,
00:19:10
itu untuk meninjau sebuah contoh,
00:19:11
Contoh yang akan mengatakan bahwa akhirnya
00:19:13
Kami berharap, karena pengguna kami,
00:19:14
dalam hal ini pengguna,
00:19:15
Philip atau Yo,
00:19:16
Kami berharap pengguna ini untuk
00:19:18
semua pesan yang akan dikirim,
00:19:21
Saya
00:19:21
Saya dapat memvalidasi pesannya entah bagaimana.
00:19:24
Kami akan mengatur moderasi
00:19:26
email yang akan dikirim orang tersebut
00:19:28
sehingga saya dapat memvalidasinya sebelumnya
00:19:30
bahwa pengiriman efektif.
00:19:32
Ini adalah contoh aturan, kami melakukannya.
00:19:35
Buat aturan baru, lompat.
00:19:38
Saat Anda membuat aturan,
00:19:39
Kami menemukan beberapa
00:19:41
contoh aturan default,
00:19:42
tetapi kita juga dapat memilih di bawah ini,
00:19:44
Lebih banyak opsi untuk benar-benar menemukan
00:19:46
Kumpulan opsi aturan
00:19:49
tersedia dengan Microsoft Exchange,
00:19:51
Ada banyak.
00:19:52
Tidak mungkin bagi saya di
00:19:54
Sebagai bagian dari penunjukan kami hari ini
00:19:55
dari setiap langkah yang ditimbulkan.
00:19:56
Kami akan menyebut aturan ini
00:19:59
persetujuan misalnya persetujuan.
00:20:01
Philippe.
00:20:05
Saya akan menerapkan aturan ini jadi
00:20:07
sesuai dengan kriteria tertentu, jadi tidak apa-apa,
00:20:09
Saya akan menerapkan aturan ini.
00:20:10
Akhirnya ketika pengirim saya
00:20:12
akan menjadi Philippe Houillon,
00:20:14
Seperti yang saya sebutkan sebelumnya,
00:20:16
Jadi saya akan mencari daftar saya.
00:20:17
Itu saja, saya memiliki Philippe yang ada di sini,
00:20:19
Hop, kita akan memilihnya.
00:20:21
Baik alamat email yang dilampirkan ke
00:20:22
52 tesis disebut Cat intern.
00:20:24
Jangan kaget dengan contoh bahwa
00:20:26
Anda lihat di sana-sini idenya adalah bahwa
00:20:28
segera setelah akun saya selesai dapat mengerti,
00:20:29
panggung arcade akan mengirim email,
00:20:31
Saya akan menetapkan aturan tertentu dan
00:20:33
Kemudian saya akan dapat memilih tindakan.
00:20:35
Seperti misalnya apa yang saya katakan di sini,
00:20:39
Eh. Saya berbicara tentang kemungkinan.
00:20:44
Untuk menyetujui atau tidak pesan.
00:20:46
Jadi biasanya,
00:20:47
Saya harus memilikinya secara default,
00:20:49
Saya melihat di lebih banyak opsi,
00:20:50
Ini bukan masalah besar.
00:20:51
Uh, apakah saya memilikinya?
00:20:59
Jadi ya, karena saya
00:21:00
menemukan opsi untuk memperingatkan,
00:21:01
tapi saya biasanya beraksi.
00:21:04
Jelas, saat itulah saya memberi tahu Anda
00:21:05
Memimpin dengan memberi contoh, selalu begitu.
00:21:06
Itu saja, itu ada di sana, saya mencarinya, saya mencarinya,
00:21:08
Saya menemukannya lebih banyak pada saat itu,
00:21:09
Itu meneruskan pesan ke
00:21:11
persetujuan, karena saya akan mengatakan,
00:21:12
Itu selalu ketika saya
00:21:12
akan memimpin dengan memberi contoh,
00:21:13
adalah bahwa saya memiliki sedikit lebih banyak
00:21:15
Buruk untuk menunjukkan kepada Anda kasus-kasus konkret.
00:21:16
Tapi tidak, idenya akan menjadi
00:21:18
transfer secara efektif,
00:21:19
Teruskan pesan untuk persetujuan.
00:21:21
Yah itu bisa menjadi orang yang sudah dipilih,
00:21:24
Kami akan memilih memiliki kontak tertentu,
00:21:26
Kami akan memilih untuk melakukannya misalnya di
00:21:28
Akun pengujian saya yaitu akun.
00:21:30
ADMIN dan MS,
00:21:31
Saya memilih di sini akun tahunan yang bagus,
00:21:33
yang berarti bahwa segera setelah akun saya,
00:21:35
Philippe Houillon papan arcade saya
00:21:36
Ingin mengirim pesan?
00:21:38
Akhirnya, yah,
00:21:38
Pesan akan diteruskan untuk
00:21:40
Persetujuan untuk akun admin saya dan saya
00:21:42
harus menyetujui pesan yang dikirim
00:21:44
oleh akun peserta pelatihan sehingga mereka
00:21:45
sebenarnya bisa dikirim.
00:21:47
Ini bisa menjadi keamanan yang mengirim,
00:21:49
terutama ketika kita memiliki karyawan,
00:21:51
Kami akan mengatakan sedikit
00:21:53
magang baru atau lainnya yang ada
00:21:55
kebutuhan kadang-kadang dalam waktu singkat,
00:21:57
di awal untuk menyetujui beberapa
00:21:58
Pesan dan yah aturannya berubah.
00:22:00
Dapat mengizinkan kami di
00:22:02
skenario untuk melakukannya.
00:22:04
Tentu saja, seperti aturan klasik,
00:22:05
Kami juga dapat menempatkan pengecualian
00:22:07
pada tingkat aturan kita dan kemudian
00:22:09
Pilih sejumlah opsi
00:22:10
di mana saya tidak pergi terlalu banyak,
00:22:11
tapi bersandar, tapi terutama,
00:22:12
itu akan menjadi apa yang saya terapkan
00:22:14
Nah aturan saya sekarang adalah
00:22:15
Apa yang diikuti oleh aturan ini?
00:22:16
Saya menerapkan aturan saya dengan baik,
00:22:17
karena kami selalu memiliki aturan
00:22:20
beberapa yang dapat mengaktifkan
00:22:21
dan mungkin kembali ke
00:22:22
konflik satu sama lain.
00:22:25
Apakah aturan ini akan diaktifkan?
00:22:26
Siapa yang memiliki rentang tanggal tertentu?
00:22:28
Itulah sebenarnya jenis opsi ini.
00:22:30
bahwa saya akan dapat memilih di sini dan
00:22:32
Kemudian simpan untuk memvalidasi MA.
00:22:34
Aturan di sana,
00:22:35
Saya tidak akan melakukannya di sini,
00:22:37
tapi itu untuk menunjukkan kepada Anda
00:22:38
Sebuah contoh dan tentu saja,
00:22:39
Kemudian kita menemukan diri kita dalam kasus-kasus ini
00:22:41
aturan kami dalam daftar yang relevan,
00:22:43
dengan urutan prioritas,
00:22:44
tidak lagi menjadi prioritas rendah dan menempatkan
00:22:46
dengan aturan ******* 6 akan berjalan
00:22:48
Pertama-tama, apa yang dibutuhkan.
00:22:50
Jangan lupa bahwa ada pesanan
00:22:52
Pelaksanaan aturan sejak
00:22:54
beberapa mungkin masuk ke dalam
00:22:55
konflik satu sama lain.
00:22:57
Jadi itu contoh kecil dari
00:22:59
Aturan perpesanan yang dapat memberi tahu kami
00:23:00
membantu meningkatkan keamanan kami
00:23:01
karena saya telah menunjukkan kepada Anda sebuah contoh
00:23:03
Dan tentu saja ada yang lain.
00:23:04
Bisa juga pesan itu
00:23:07
ditransfer secara sistematis atau lainnya.
00:23:08
Benar-benar ada seluruh seri
00:23:11
kemungkinan ketika salah satu
00:23:12
akan mengelola aturan kami.
00:23:16
Selain aturan-aturan ini,
00:23:18
ketika Anda tetap dalam permainan,
00:23:19
Benar-benar berkirim pesan untuk keamanan
00:23:20
yang dapat kita sampaikan pada pesan kita,
00:23:22
Idenya juga bisa
00:23:23
untuk mengetahui apakah, kadang-kadang,
00:23:25
Pesan telah diterima atau tidak
00:23:28
siapa yang dapat saya angkat
00:23:30
berdasarkan momen pengguna yang
00:23:31
mengatakan mereka tidak mengerti,
00:23:33
Siapa yang tidak melihat pesan
00:23:34
bahwa mereka seharusnya menerima ini dan itu
00:23:36
pesan dari orang seperti itu yang memiliki
00:23:37
Priori itu tidak diterima dengan baik.
00:23:39
Jadi ada beberapa kode dalam hal ini
00:23:40
Kasus adalah apa yang dimiliki pesan
00:23:42
diterima tetapi penggunalah yang
00:23:43
memiliki masalah teknis di kotaknya,
00:23:44
Apakah pesan itu diterima?
00:23:46
Kami spam di tingkat server,
00:23:47
yang membuat pengguna tidak melihatnya,
00:23:49
atau pesannya
00:23:50
sebenarnya belum diterima?
00:23:52
Sumur
00:23:53
Kami memiliki pelacakan pesan
00:23:54
yang memiliki cukup menarik untuk semuanya
00:23:57
Ini karena itu akan memungkinkan kita
00:23:59
untuk menemukan di pantai
00:24:01
waktu jatuh tempo jika pesan
00:24:03
diterima dengan baik atau tidak.
00:24:05
Saya akan menggunakan contoh
00:24:07
Philippe Philippe misalnya,
00:24:08
naik yang seharusnya dia miliki
00:24:11
Menerima pesan tertentu
00:24:12
yang 2 hari terakhirnya akan memiliki apriori no.
00:24:15
Sana
00:24:15
Dia tidak menerimanya.
00:24:16
Jadi saya akan dapat berpotensi
00:24:18
Tindak lanjuti pesan.
00:24:20
Jadi saya tidak akan membuat permintaan
00:24:21
secara default karena Anda memiliki
00:24:23
jenis pelacakan yang diusulkan secara default,
00:24:25
Tapi saya akan membuat permintaan khusus.
00:24:27
Saya akan pergi dari sana,
00:24:29
mulai tindak lanjut dan kemudian saya akan
00:24:31
pilih dan beberapa penyaringan,
00:24:33
Tentu saja untuk tindak lanjut saya,
00:24:35
jadi bukan berarti pesan Selatan adalah
00:24:37
lakukan pada semua pesan
00:24:38
tanda terima dikirim di level saya
00:24:40
server karena kalau tidak maka akan
00:24:41
yah, yang berjalan sangat rumit.
00:24:43
Jadi saya akan memilih bahwa itu
00:24:45
Semua pesan yang dikirim
00:24:46
kepada Philippe maka dia tidak memiliki saya
00:24:48
ditentukan sejak pengirim di
00:24:50
khususnya jadi saya akan membiarkan
00:24:51
semua pengirim dan kemudian saya
00:24:53
Saya akan memilih rentang waktu.
00:24:55
Baiklah saya meninggalkan rentang default
00:24:56
yaitu 2 hari terakhir.
00:24:58
Untuk laporan saya.
00:24:59
Dan kemudian saya ingin akhirnya memilih apa yang saya lihat,
00:25:01
Laporan langsung tersedia di
00:25:03
baris di mana saya dapat melihat laporan
00:25:05
mana yang dapat diunduh dalam format CSV?
00:25:07
Laporan ringkasan atau laporan
00:25:10
Terperinci sehubungan dengan pesan saya?
00:25:12
Jadi saya akan mencari dari
00:25:14
Dari sana dan di sana saya memiliki tindak lanjut dari
00:25:16
Pesan yang diterima pada 2 terakhir
00:25:18
hari di tingkat akun Philippe.
00:25:21
Jadi tentu saja 52 tes jadi
00:25:22
jelas di sini saya punya sedikit pesan
00:25:23
Tetapi saya melihat bahwa dalam kasus saya a
00:25:25
apriori pesan terakhir yang
00:25:26
diterima, 2 yang terakhir di antaranya
00:25:28
hari semua memiliki status yang dikeluarkan
00:25:30
Dengan kata lain, semua memiliki status
00:25:32
yang diterima dengan baik jadi saya
00:25:34
akan dapat dari sana,
00:25:35
memberi tahu Philippe bahwa
00:25:36
Bah jika dia belum menerima
00:25:37
pesan. Bagaimanapun itu tidak datang
00:25:39
bukan apriori transportasi
00:25:40
dari pesan-pesan ini karena saya tidak
00:25:42
Melihat atau menampilkan pesan-pesan ini.
00:25:44
Di spam tampaknya tidak ditayangkan di sana,
00:25:45
Jadi itu apriori, eh.
00:25:47
Mungkin pengirim yang memiliki
00:25:48
masalah atau masalah lain tapi
00:25:50
tidak benar-benar bahwa pesan saya memiliki
00:25:52
apriori tidak pernah dalam kasus saya terjadi
00:25:54
ke server email Exchange saya.
00:25:55
Kalau tidak, saya jelas akan memiliki keadaan,
00:25:57
Status khusus saya
00:25:59
Pesan seperti yang saya katakan bahwa ada
00:26:01
telah diterima dan ditolak,
00:26:03
yang telah di-spam. Dan itu dia
00:26:04
Kami memiliki beberapa skenario yang tersedia
00:26:07
dalam kasus ini untuk pesan-pesan terkenal ini.
00:26:10
Peringatan, pelacakan pesan tidak memiliki
00:26:12
untuk tujuan melihat detail email.
00:26:14
Jika saya masuk,
00:26:15
Saya hanya melihat status untuk
00:26:16
lihat detail email,
00:26:17
Bahwa kita lebih suka menemukan menu
00:26:19
Saya Discovery Saya akan memberi tahu Anda
00:26:21
cabut dalam beberapa saat.
00:26:23
Tapi inilah masalahnya,
00:26:23
dalam gagasan bagaimana kita akan dapat
00:26:25
Secara efektif menindaklanjuti Messig.
00:26:29
Poin lain, untuk tetap berada di
00:26:31
opsi yang dapat kita lakukan selanjutnya
00:26:34
pengguna kami, untuk keamanan,
00:26:36
kami juga memiliki di Office
00:26:39
365 opsi yang cukup menarik
00:26:41
yang disebut log audit.
00:26:44
Semua tindakan yang dilakukan oleh
00:26:46
pengguna di Office 365
00:26:48
dapat didaftarkan dalam
00:26:50
yang disebut log audit,
00:26:51
dan sebagai administrator
00:26:53
untuk log audit ini,
00:26:55
Saya kemudian memiliki kemungkinan untuk melakukannya
00:26:57
Pencarian untuk ditemukan
00:26:58
benar-benar semua jenis elemen.
00:27:00
Log audit,
00:27:01
Saya akan menemukannya di
00:27:03
Bagian keamanan dari pusat saya
00:27:05
Admin Office 365.
00:27:08
Dengan pergi ke saya
00:27:11
Administrasi keamanan.
00:27:13
Saya menemukan Anda tentu saja semua
00:27:15
opsi terkait keamanan dan
00:27:17
terutama yang akan menarik minat kita.
00:27:18
Jika saya pergi ke opsi pencarian.
00:27:22
Saya akan mendapatkan kembali kesempatan untuk melakukannya
00:27:24
Pencarian log audit.
00:27:28
Kami akan membiarkan opsi dimuat.
00:27:31
Hal pertama yang harus dilakukan saat Anda
00:27:32
ada di log audit,
00:27:33
adalah mengaktifkannya.
00:27:35
Jadi dalam contoh saya, itu sudah,
00:27:37
tetapi jika belum,
00:27:39
Ketika Anda berada di bagian audit di sini,
00:27:40
Anda memiliki dana di spanduk
00:27:42
kuning yang akan muncul atau jika pergi,
00:27:44
daripada log audit adalah
00:27:45
secara default tidak diaktifkan,
00:27:46
tetapi Anda sekarang dapat mengaktifkannya,
00:27:48
itu segera setelah Anda akan melakukannya.
00:27:50
Tindakan apa pun yang diambil oleh pengguna Anda
00:27:52
berpotensi dilacak,
00:27:53
ditemukan oleh log audit terkenal ini.
00:27:57
Izinkan saya memberi Anda sebuah contoh.
00:27:58
Saya ingin menemukan oleh
00:27:59
contoh semua file yang,
00:28:02
selama seminggu terakhir,
00:28:03
semua file oleh Philippe
00:28:04
yang akan dimodifikasi,
00:28:05
yang namanya sudah diubah dan yah saya
00:28:08
dapat melakukan pencarian
00:28:10
pada tingkat log audit saya.
00:28:11
Pertama-tama, dalam hal tanggal, tentu saja.
00:28:13
Nah, itu bagus,
00:28:14
Saya memiliki minggu terakhir yaitu siapa
00:28:16
di sini diatur, yang dapat saya modifikasi.
00:28:18
Saya juga akan memilih pengguna
00:28:20
dipengaruhi oleh log audit saya,
00:28:22
Saya akan menjadi Philippe satu
00:28:23
sekali lagi dalam contoh saya.
00:28:25
Jadi, Philippe Houillon.
00:28:26
Dan kemudian saya juga akan memilih yang mana
00:28:29
jenis kegiatan yang ingin saya audit,
00:28:31
karena saya memberi Anda contoh,
00:28:33
saya
00:28:34
dibandingkan dengan file
00:28:35
yang akan diganti namanya.
00:28:36
Tapi akhirnya kita menemukan dan
00:28:38
Banyak contoh sekali lagi
00:28:40
Saya tidak akan dapat melakukan kalian semua
00:28:41
Anda mengutipnya sekarang sejak
00:28:43
Saya ingin kembali beraktivitas
00:28:44
yang akan menyangkut file,
00:28:46
Kegiatan yang akan menemukan
00:28:47
yang akan menjadi perhatian maafkan saya
00:28:49
alat yang berbeda ya,
00:28:50
Aktivitas di sekitar Tiles autour
00:28:52
titik berbagi di sekitar Satu drive
00:28:54
dan seterusnya, manajemen
00:28:55
file yang saya bicarakan dengan manajemen.
00:28:57
Lampiran misalnya,
00:28:58
Saya tidur pesan dan sebagainya.
00:28:59
Saya menemukan banyak kasus.
00:29:02
Anda mengatakan tersedia dan akhirnya
00:29:03
Apa yang saya lakukan hari ini adalah
00:29:05
bahwa Anda memberi contoh untuk
00:29:06
mengilustrasikan semua kekayaan
00:29:08
log audit.
00:29:09
Jadi mari kita ambil contoh lagi.
00:29:11
yang saya katakan adalah file yang diganti namanya.
00:29:13
Biasanya saya keluar atau apakah itu
00:29:16
bahwa saya memilikinya di sini?
00:29:17
Dan itu dia
00:29:17
Seseorang selalu dapat melakukan pencarian tanpa batas.
00:29:19
Pencarian kami di sini diragukan.
00:29:21
Jadi di sini saya benar-benar akan mencari
00:29:23
Semua file yang telah diganti namanya
00:29:25
oleh Philippe minggu lalu.
00:29:27
Dan kemudian saya juga bisa membuat filter
00:29:29
untuk mencari item juga lebih banyak
00:29:30
khusus untuk file,
00:29:32
folder atau situs tertentu.
00:29:35
Oleh karena itu saya akan mencari E Monsite,
00:29:39
Jadi bisa mengambil tentu saja
00:29:40
sedikit waktu.
00:29:40
Pencarian untuk audit dalam fungsi
00:29:42
dari penelitian yang Anda lakukan
00:29:43
Tentu saja dalam kasus saya,
00:29:44
Tidak akan memakan banyak waktu sejak
00:29:45
Akhirnya, ini adalah masalah penelitian
00:29:47
dibuat pada pengguna di
00:29:48
khususnya pada area nada
00:29:50
cukup terbatas dan apa yang lebih pada
00:29:51
Akun yang tidak banyak melayani
00:29:53
eh karena seperti itu dihitung 2 tes
00:29:55
Jelas tidak banyak
00:29:57
pertukaran tentang ini dan jadi saya melihat pergi
00:29:59
pada saat 2 hari yang lalu,
00:30:00
Pada 20 September 2016, ada
00:30:03
file yang terkena dampak yang telah diganti namanya.
00:30:05
Dan masuk ke detail,
00:30:06
Tentu saja, saya menemukan detailnya,
00:30:07
detail dalam kasus ini,
00:30:08
jenis file apa atau
00:30:10
apakah itu disimpan,
00:30:11
bagaimana namanya diganti dan sebagainya.
00:30:13
Jadi tentu saja, log audit,
00:30:15
Sekali lagi
00:30:16
memungkinkan Anda untuk benar-benar menemukan segalanya
00:30:18
Hasil pencarian penting.
00:30:21
Contoh atau itu benar-benar dapat melayani
00:30:22
dari sudut pandang keamanan,
00:30:24
Misalnya, Anda mendelegasikan administrasi
00:30:26
ex officio tiga ratus enam puluh lima
00:30:26
kepada orang lain.
00:30:28
Yah, itu mungkin.
00:30:29
Tugas log audit dan baik semua
00:30:31
perubahan yang dilakukan dari titik
00:30:33
Tampilan administrator oleh seseorang.
00:30:35
Siapa yang akan memiliki hak administratif,
00:30:37
Selain akun utama.
00:30:38
Dan itu bisa diaudit juga.
00:30:40
Itu bisa ditemukan begitu
00:30:41
dari sudut pandang keamanan,
00:30:43
Anda mengerti betul yang sangat besar
00:30:44
pentingnya log audit ini dan
00:30:46
juga poin lain yang saya inginkan
00:30:47
menunjukkan kekayaan besar
00:30:49
Yang ini yang contoh yang saya inginkan
00:30:50
Menampilkan hanyalah salah satu contoh di antara
00:30:52
Ratusan contoh yang diusulkan
00:30:54
untuk penelitian audit.
00:30:58
Perlu juga dicatat bahwa audit
00:30:59
Anda juga dapat mengekspornya,
00:31:01
Jadi jika perlu Anda mengekspor hasil Anda
00:31:04
penelitian audit oleh kaki ini.
00:31:07
Dan itu sedikit untuk
00:31:09
Tutup beberapa contoh yang saya
00:31:11
Anda menyebutkan fitur keamanan
00:31:12
di sekitar pengguna karena
00:31:14
akhirnya saya mengelola aturan,
00:31:16
apakah saya menindaklanjuti pesan atau
00:31:18
Saya mencari sesuatu di perairan,
00:31:19
Katakan itu benar-benar memungkinkan saya untuk
00:31:21
Kelola keamanan perjanjian dengan lebih baik
00:31:23
pengguna dan semua yang ada di dalamnya.
00:31:28
Sekarang dun.de tampilan yang lebih umum untuk
00:31:31
perusahaan. Kami juga memiliki
00:31:37
otherothertypes of informationyang dapat dicari fordun.de
00:31:37
Tampilan keamanan khususnya. Kami akan
00:31:40
Temukan semua yang merupakan Laporan
00:31:42
dan semua itu adalah pusat dari
00:31:43
perpesanan, segala sesuatu yang dimasukkan ke
00:31:45
hari. Dan ya, itu penting
00:31:46
untuk mengelola keamanan Anda dengan lebih baik
00:31:48
untuk selalu memiliki kemungkinan
00:31:49
memiliki akses ke laporan
00:31:51
penggunaan layanan dan juga
00:31:53
untuk memiliki akses ke pembaruan terbaru
00:31:55
Kemungkinan hari untuk mengetahui yang kecil
00:31:57
Sedikit atau lebih kita. Yah semuanya
00:31:59
Pertama, kami akan kembali untuk itu di
00:32:00
Pusat Administrasi Kami
00:32:02
Utama. Di halaman kami
00:32:03
kepala sekolah, kami punya, kapan
00:32:05
Kami menampilkan semua menu, a
00:32:08
menu yang benar-benar pergi ke sini
00:32:10
disebut laporan. Jadi,
00:32:11
laporan untuk tanda kurung,
00:32:13
Juga ditemukan di menu
00:32:15
lebih spesifik. Jika saya pergi ke luar
00:32:16
Dengan rantai, saya punya laporan
00:32:17
khusus untuk Exchange. Jika saya
00:32:19
Masuk ke bingkai, saya punya
00:32:20
Laporan khusus untuk Bagikan
00:32:21
periode, dan sebagainya. Gagasan tentang
00:32:24
Secara umum, itu untuk bisa
00:32:27
Mencari sesuatu
00:32:28
Statistik yang akan Anda minati
00:32:29
dibandingkan dengan di saya. Seperti apa
00:32:31
Maafkan saya dalam laporan saya
00:32:33
penggunaan, yah saya bisa
00:32:34
Lihat akhirnya, eh. Dalam
00:32:36
Minggu lalu, apa itu
00:32:38
pengguna yang paling banyak
00:32:40
aktif, apa yang mereka
00:32:41
Koneksi terakhir? Pada tipe apa
00:32:43
Apakah mereka terhubung?
00:32:44
Berapa lama mereka pergi
00:32:46
Terhubung pada hari ini dan itu?
00:32:47
Itulah yang akan kita temukan
00:32:50
akhirnya dalam laporan terkenal ini
00:32:51
Lihat di sini kita temukan. Ketika saya
00:32:53
Buka laporan
00:32:55
penggunaan umum, saya menemukan
00:32:56
akhirnya semua jenis laporan tentang
00:32:58
semua layanan saya, jadi Anda lihat
00:33:00
misalnya di OneDrive mengarungi
00:33:02
Jumlah file yang disimpan di
00:33:03
semua. Misalnya, saya bisa melihat
00:33:05
Memang bah nomornya
00:33:06
pengguna, jumlah
00:33:07
file yang mereka masing-masing miliki
00:33:08
toko, saya dapat memiliki ukuran
00:33:10
File-file ini sebagainya. Itu
00:33:12
benar-benar ide dari yang terkenal ini
00:33:13
laporan penggunaan saya akan
00:33:15
Temukan di sini dan siapa yang di-bah
00:33:17
melaporkan hasil yang akan mereka lakukan
00:33:19
memberi kembali, akan memungkinkan saya untuk lebih baik
00:33:20
Pada akhirnya mengelola keamanan
00:33:21
karena saya melihat sedikit lebih baik
00:33:23
dari laporan tersebut. Siapa
00:33:25
mengakses data saya persis ke
00:33:26
Jenis data apa, bagaimana mereka
00:33:27
digunakan? Jadi bisa jadi
00:33:29
cukup menarik tentunya
00:33:31
untuk membaca laporan terkenal ini.
00:33:33
Saya tidak menghabiskan banyak waktu di sana
00:33:34
dalam laporan ini, karena meskipun
00:33:36
Tentu, ide setelah mencari dari a
00:33:37
Lebih tepatnya, ini
00:33:38
laporan dan rumit dalam
00:33:39
pengaturan untuk janji temu Anda hari ini,
00:33:40
untuk menunjukkannya kepada Anda
00:33:47
Secara khusus, tetapi saya ingin menunjukkan kepada Anda tentu saja dan kegunaannya the.de
00:33:47
Tampilan keamanan.
00:33:50
Di samping itu, pikirkan juga tentang
00:33:53
Pusat pesan yang kami temukan
00:33:55
di menu Status Kesehatan,
00:33:57
Menu kesehatan
00:33:58
akan memungkinkan Anda untuk melihat layanan
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Tampilan Microsoft ada kemungkinan
00:34:05
masalah teknis, tetapi juga,
00:34:06
Anda dapat mengakses dari ini
00:34:09
bias di sana ke pusat pesan itu.
00:34:12
Idenya, dari pusat pesan,
00:34:15
akan akhirnya menemukan
00:34:17
Berita tentang solusi Office
00:34:20
365 berita yang mungkin menyangkut
00:34:22
layanan khusus tetapi yang bisa
00:34:24
juga perhatian lebih umum
00:34:26
administrasi dan keamanan.
00:34:28
Dan itu bisa menarik dan
00:34:30
Penting untuk melalui tiket ini
00:34:32
di sana dan itu saya temukan dalam kaitannya dengan
00:34:34
Pusat pesan ini ada di sini.
00:34:36
Ada jendela kecil yang akan mencabut saya,
00:34:39
eh, seluruh daftar dokumen-dokumen ini?
00:34:42
Itu juga bisa saya otomatisasi
00:34:44
dalam bahasa administrasi saya,
00:34:45
oleh karena itu ada kemalangan administrasi dan
00:34:47
dalam bahasa Prancis untuk mencentang kotak ini
00:34:49
akan memungkinkan Anda menerjemahkan semuanya.
00:34:51
Dokumen-dokumen ini dalam bahasa Prancis dalam kualitas
00:34:53
terjemahan yang cukup bagus.
00:34:54
Jelas
00:34:55
Ini bukan hanya terjemahan
00:34:57
literal yang akan dapat dibaca jika salah satu
00:34:58
beralih dari satu bahasa ke bahasa lain.
00:35:00
Jadi saya bisa dari sini memilih
00:35:02
akhirnya temukan daftar dokumen
00:35:04
yang akan menarik minat saya dan saya juga bisa,
00:35:06
melalui preferensi,
00:35:07
baik memilih untuk hal-hal tertentu,
00:35:09
Secara khusus, pilih jenis dokumen
00:35:10
yang akan dilaporkan kepada saya dengan demikian, misalnya,
00:35:12
Saya ingin satu pihak atau yang lain
00:35:14
Di antara semua yang akan diusulkan kepada saya di sini,
00:35:16
ya, lihat bahwa kita memiliki,
00:35:17
Kami memiliki banyak dari mereka.
00:35:18
Seperti apa
00:35:19
Saya tidak ingin diberi tahu tentang
00:35:20
semuanya kecuali hanya pada keamanan,
00:35:22
Keamanan cloud dan baik saya
00:35:24
Tentu saja, inilah
00:35:26
pihak yang akan terdampak.
00:35:28
Sama.
00:35:28
Saya juga dapat memilih untuk diberi tahu
00:35:30
melalui email segera setelah ada
00:35:32
pemberitahuan di pusat pesan ini,
00:35:34
satu dalam kasus ini,
00:35:35
Saya dapat secara efektif memilih untuk diberi tahu
00:35:37
baik di alamat utama saya,
00:35:39
alamat administrator saya atau aktif
00:35:40
alamat email yang saya
00:35:42
Dalam kasus ini, saya akan menentukan
00:35:43
di sini jika alamatnya berbeda
00:35:45
daripada alamat yang dirujuk sebagai
00:35:46
Alamat teknis default di
00:35:48
Pusat admin.
00:35:51
ya jadi itu 2 utusan
00:35:52
bisa cukup menarik untuk
00:35:54
memiliki akses ke segala sesuatu yang
00:35:55
Benar-benar diperbarui dan uh
00:35:57
dan preferensi administrasi.
00:35:59
Pada tingkat dokumentasi ini
00:36:01
seputar keamanan atau di sekitar
00:36:03
layanan lainnya.
00:36:08
Ada juga titik lain di mana
00:36:10
Saya ingin kembali ke keamanan,
00:36:13
hanya itu yang akan terjadi sekarang,
00:36:15
keamanan dalam kasus,
00:36:17
bisa rugi
00:36:19
informasi atau keamanan di
00:36:22
Benar-benar kasus manajemen ancaman.
00:36:24
Sesuatu yang akan kita temukan
00:36:26
di menu keamanan.
00:36:29
Saya ingin berbicara dengan Anda lagi tentang itu.
00:36:31
Sedikit penelitian I Discovery.
00:36:35
Apa yang akan terjadi?
00:36:35
Penelitian penemuan,
00:36:36
Itu akan menjadi kesempatan untuk
00:36:39
Cari konten di antara segalanya.
00:36:42
Semua yang Anda gunakan di Office 365,
00:36:44
maka bisa dengan
00:36:45
laporkan ke email Anda,
00:36:46
Ini dapat dibandingkan dengan OneDrive.
00:36:47
Paul yang terhormat, TEAM Sky,
00:36:48
HD atau alat lain yang Anda miliki
00:36:51
dapat digunakan dengan solusinya.
00:36:52
Idenya adalah untuk dapat menemukan
00:36:55
mudah sesuatu,
00:36:56
pencarian khususnya dengan kata kunci
00:36:57
yang akan dapat saya lakukan atau oleh orang lain
00:37:00
item sebagai lampiran,
00:37:01
dokumen tertentu atau lainnya.
00:37:03
Nah, kita akan melakukan semua itu,
00:37:05
bicara tentang penelitian I Discovery
00:37:07
dan di tempat,
00:37:08
Tidak seperti pelacakan pesan,
00:37:10
Penelitian penemuan
00:37:11
akan memberikan rincian
00:37:13
Elemen yang ditemukan sebagai
00:37:14
Detail email atau detail
00:37:16
dokumen di mana kata kunci,
00:37:18
misalnya, akan dicari.
00:37:20
Jadi Anda punya di menu
00:37:22
keamanan menu dengan tepat,
00:37:23
yang akan disebut I Discovery,
00:37:25
di mana seseorang dapat melakukannya
00:37:27
pencarian klasik yang Discovery atau
00:37:29
Pencarian Penemuan Lanjutan,
00:37:31
Mengetahui bahwa pencarian lanjutan tidak
00:37:32
Hanya menyangkut jenis lisensi tertentu?
00:37:34
Perlu untuk membuang,
00:37:35
jika saya tidak berbicara omong kosong,
00:37:36
lisensi setidaknya uh.
00:37:39
35 untuk melakukan pencarian
00:37:40
Canggih yang memungkinkan sedikit lebih banyak
00:37:43
opsi membuatnya sederhana.
00:37:45
Sana
00:37:45
Kami akan pergi ke
00:37:46
menu I Discovery klasik,
00:37:47
Sebagai contoh kami,
00:37:49
ide penelitian Discovery
00:37:50
akan membuat kode pencarian
00:37:53
di mana saya akan dapat
00:37:55
Lakukan penelitian khusus
00:37:57
dan kemudian mengekspornya.
00:37:59
Jadi saya akan membuat tubuh terlebih dahulu.
00:38:01
Yang akan saya sebutkan,
00:38:03
Jadi kami akan menyebutnya penelitian
00:38:04
Hanya satu contoh yang saya miliki di sini.
00:38:07
Jadi saya menyebutnya penelitian
00:38:08
Satu dalam contoh saya dan kemudian.
00:38:12
Jadi segera setelah itu akan memvalidasinya untuk saya.
00:38:14
Dia
00:38:14
Ini adalah menu yang cenderung
00:38:15
menjadi sedikit panjang.
00:38:16
Kami melihat
00:38:16
termasuk saat mengekspor elemen.
00:38:18
Itu tidak selalu sangat baik
00:38:21
sangat sangat cepat.
00:38:22
Wah.
00:38:24
Itu saja, itu menciptakan kasus saya
00:38:26
yang disebut pencarian satu.
00:38:27
Dan sehubungan dengan kasus ini,
00:38:29
Jadi saya akan bisa melakukannya
00:38:31
penelitian baru.
00:38:33
Jadi saya akan melakukan penelitian baru.
00:38:35
Penemuan
00:38:36
Saya akan memilih nama juga untuk saya
00:38:39
Penelitian yang akan saya sebut Test 21.
00:38:44
Uh kenapa dia mengerangku? Ya
00:38:48
Itu karena saya harus membuat pengumuman.
00:38:49
Itu karena saya memvalidasi.
00:38:51
Sebenarnya saya ingin memvalidasi
00:38:52
dengan input keyboard,
00:38:52
Dia salah memahami deskripsinya.
00:38:55
Singkatnya, saya akan memilih di
00:38:56
tingkat penelitian saya,
00:38:57
Apa yang ada di jenis apa
00:38:58
Konten yang akhirnya akan saya cari
00:38:59
apa yang saya inginkan sebelumnya,
00:39:01
seseorang dapat mencari di pesan,
00:39:02
Seseorang dapat mencari di
00:39:03
alat penyimpanan online,
00:39:04
kita bisa melihat orang lain
00:39:06
alat seperti Yammer atau lainnya,
00:39:08
Jadi akhirnya apa adanya,
00:39:10
Dalam apa saya harus
00:39:11
Apakah saya akan mendapatkan barang saya?
00:39:12
Jadi pilih untuk mengaktifkan lokasi
00:39:14
di mana saya ingin mencari atau
00:39:16
akhirnya jika saya benar-benar pergi
00:39:18
lakukan pencarian global,
00:39:19
Saya tidak bisa memeriksa apa pun di sini ya?
00:39:21
Karena akhirnya mereka ada
00:39:22
filter yang akan saya masukkan
00:39:23
tempat ketika saya pergi untuk mencentang mereka,
00:39:25
katakanlah hanya saya.
00:39:26
Anda benar-benar mencari
00:39:27
Elemen spesifik di
00:39:29
Kotak surat Exchange Philippe.
00:39:31
Saya akan selalu melanjutkan
00:39:33
contoh Philippe.
00:39:35
Jadi saya akan pergi mencari namanya.
00:39:38
Itu saja, jangan kaget dirinya sendiri.
00:39:40
Pencarian sedikit
00:39:41
sedikit lebih lama dari tempat lain.
00:39:42
Dia, dia Penemuan dan dan tidak baik
00:39:44
yang paling nyaman untuk itu.
00:39:46
Seperti yang saya katakan,
00:39:47
Ini bukan yang tercepat,
00:39:48
tetapi Anda akan melihat bahwa itu adalah
00:39:51
namun cukup nyaman.
00:39:52
Jadi inilah saya.
00:39:54
Memang, kotak surat
00:39:55
dari Philippe yang saya temukan,
00:39:57
Saya akan memvalidasinya seperti itu.
00:39:58
Saya melakukan penelitian yang baik
00:40:00
Penemuan hanya di Philippe.
00:40:01
Saya ingin memilih.
00:40:02
Apakah itu akhirnya saya
00:40:03
Lakukan pencarian juga di
00:40:05
Berbagi situs Point yang dimilikinya
00:40:06
Akses ke folder publik?
00:40:07
Michael
00:40:07
Saya jual tually saya bisa dengan baik
00:40:09
pasti untuk melakukannya di sana ide saya jadi itu
00:40:11
bahwa saya akan melakukan pencarian
00:40:12
di tingkat kotak benar-benar
00:40:14
ke surat-surat dan pada tingkat ini
00:40:16
cari saya akan mengatakan kata kunci
00:40:18
akhirnya saya ingin mencari
00:40:20
misalnya kata kunci, pelatihan.
00:40:23
Jadi saya sedang melakukan pencarian
00:40:24
sebenarnya di kotak Philip,
00:40:26
pada tingkat pelatihan kata kunci dan tentu saja,
00:40:29
Saya dapat menambahkan kata kunci lainnya.
00:40:30
Saya dapat menambahkan lebih banyak
00:40:31
kondisi untuk penelitian saya,
00:40:33
Tentu saja
00:40:34
untuk menemukan lebih spesifik
00:40:36
elemen di sana katakanlah,
00:40:37
Saya menemukan Anda semua itu
00:40:38
menyangkut kata bahwa pelatihan
00:40:39
di tingkat kotak surat.
00:40:41
Jadi bisa jadi lampiran,
00:40:42
itu bisa berupa hal-hal dalam subjek email,
00:40:43
Itu bisa menjadi hal-hal di
00:40:44
badan surat dan sebagainya.
00:40:45
Jadi kita akan pergi dari sini untuk mengelola
00:40:49
penelitian kami.
00:40:50
Saya baru saja mengirimkan permintaan saya
00:40:51
cari di Discovery.
00:40:53
Anda harus tahu bahwa pencarian
00:40:55
Ini bisa memakan waktu.
00:40:56
Itu tergantung pada apa yang Anda cari
00:40:57
karena dalam contoh saya,
00:40:58
seharusnya tidak terlalu lama,
00:40:59
Ini akan menjadi hanya beberapa menit,
00:41:01
tapi bisa beberapa
00:41:02
puluhan menit.
00:41:03
Jika Anda benar-benar mencari
00:41:05
sesuatu yang sangat spesifik.
00:41:07
Jadi itu penelitian saya.
00:41:08
Saya buat bukan untuk
00:41:10
begitu banyak yang sudah selesai.
00:41:11
Saya tidak tahu apakah dia sudah tidak, tidak,
00:41:13
Ini orang-orang itu masih berlangsung.
00:41:15
Jadi saya benar-benar mengikuti tes saya.
00:41:16
Jadi saya kembali ke dalamnya.
00:41:17
Saya akan menemukan bahwa saya selalu
00:41:19
Penelitian saat ini sedang berlangsung.
00:41:21
Ini memungkinkan saya untuk melakukan penelitian yang sedang berlangsung
00:41:23
tetapi berpotensi memulai yang lain.
00:41:24
Ini adalah sesuatu yang cukup nyaman,
00:41:25
harus Penemuan yang belum pernah ada sebelumnya
00:41:27
Busur ketika saya sedang melakukan
00:41:29
penelitian itu melanjutkan penelitian saya,
00:41:31
Saya tidak bisa melakukan yang lain
00:41:32
saat sedang berlangsung,
00:41:33
Di sana saya memulai penelitian,
00:41:34
Saya cukup bisa membuat yang baru
00:41:36
penelitian secara paralel sehingga menjadi
00:41:39
poin menarik dengan Discovery so
00:41:40
Di sana idenya sebenarnya akan menjadi bah de.
00:41:43
Menunggu pencarian selesai
00:41:45
dan setelah selesai,
00:41:46
Saya bisa mengekspor hasil
00:41:48
Penelitian saya dan oleh karena itu idenya adalah untuk
00:41:51
Benar-benar menemukan di sana semua elemen.
00:41:53
Dalam contoh saya, semua email,
00:41:53
semua lampiran,
00:41:54
semua objek,
00:41:56
badan surat yang akan berisi kata kunci saya,
00:41:58
pelatihan dan begitu saya selesai,
00:42:00
Saya tentu saja akan mendapatkan hasilnya
00:42:02
Statistik penelitian saya dan saya
00:42:04
kemungkinan mengekspor ini,
00:42:05
dan begitulah Penemuan itu cukup
00:42:07
menarik karena memungkinkan kita untuk
00:42:08
Benar-benar mencari item dari
00:42:09
Selesaikan cara pada pengguna
00:42:11
atau sekumpulan pengguna,
00:42:12
termasuk unsur-unsur yang seharusnya.
00:42:13
Baru saja dihapus,
00:42:14
dan oleh karena itu siapa Discovery misalnya,
00:42:16
dapat memungkinkan kami untuk menemukan
00:42:18
item yang baru saja dihapus
00:42:20
oleh pengguna,
00:42:22
cukup dengan meletakkan
00:42:23
Hal-hal baik dalam penelitian.
00:42:25
Jadi saya bisa dari sana,
00:42:26
Cari item dan sumur
00:42:27
aman Untuk jenis opsi lainnya,
00:42:29
itu bisa bermanfaat.
00:42:29
Tetapi jika saya memberi tahu Anda tentang hal itu dari titik
00:42:31
Vue Sécurité, itu benar-benar mengapa.
00:42:32
Ah disana,
00:42:33
fakta bisa menemukan
00:42:35
Barang hilang yang tidak disengaja
00:42:36
oleh pengguna karena dia
00:42:37
menemukan lebih banyak dalam segala hal dia
00:42:39
a atau secara sukarela karena itu
00:42:40
akan menghapus beberapa,
00:42:40
bahwa mereka harus ditemukan.
00:42:41
Nah itu Penemuan dalam 2 kasus ini
00:42:43
dari sosok atau orang lain.
00:42:44
Bisa sangat berguna bagi kami.
00:42:47
Lama mencari tongkat dan menyelesaikan,
00:42:49
Jika saya pergi ke bagian ekspor?
00:42:53
Waktu memuat atau,
00:42:55
Saya pergi mungkin sedikit cepat.
00:42:56
Bahkan, saya pikir itu sudah berakhir,
00:42:57
Tentu saja tidak.
00:42:59
Namun jika pencarian saya selesai
00:43:00
sangat bagus dalam waktu yang sangat singkat,
00:43:02
Saya akan dapat mengekspor.
00:43:02
Itu karena saya belum pernah
00:43:04
tanya tapi di sini kami tentukan
00:43:06
Saya memiliki 480 elemen yang bagus
00:43:07
selesai dengan total 572 mega
00:43:10
yang ditemukan 29B, jari telunjuk saya.
00:43:12
Jadi saya bisa melihat mengapa
00:43:15
Melalui ekspor dan bola menemukan jalan
00:43:17
toilet tentu saja Philippe juga.
00:43:19
Maka dari sana,
00:43:21
Aku bisa di sini, eh itu saja,
00:43:23
Di sinilah sebenarnya saya seharusnya memiliki
00:43:25
Lakukan lagi sebanyak yang saya bisa
00:43:26
Ekspor hasil saya dan saya bisa
00:43:28
yang mengekspor hasil saya sebagai
00:43:29
Format Excel dibandingkan dengan beberapa
00:43:31
Kondisi yang ingin saya temukan
00:43:33
di sini dan idenya adalah untuk menemukan
00:43:35
benar-benar sangat tepat elemen
00:43:37
berkat penelitian I Discovery-nya.
00:43:39
Saya tidak akan melakukannya karena
00:43:40
bahwa itu agak lama untuk
00:43:42
yang penunjukan kami.
00:43:42
Tapi ketahuilah untuk informasi bahwa kami
00:43:44
benar-benar bisa melakukan itu.
00:43:46
I Discovery menyimpannya sejak
00:43:47
Di bagian ekspor kami
00:43:49
Mari kita temukan ekspor yang berbeda
00:43:50
yang telah terjadi atau kita miliki
00:43:52
juga jejak penelitian kami,
00:43:53
yang memungkinkan untuk memvalidasi ulang
00:43:55
Sebuah penelitian yang dilakukan oleh
00:43:57
masa lalu jauh lebih cepat.
00:43:59
Saya melihat bahwa mereka bisa permisi,
00:44:02
Saya melihat bahwa kami juga bisa
00:44:04
ekspor langsung diterima,
00:44:05
yang akan menyuntikkannya
00:44:07
di Outlook untuk dapat ya.
00:44:09
Kemudian?
00:44:09
Itu saja,
00:44:10
Ini akan lebih dalam konteks
00:44:11
Cari seperti yang saya lakukan di sini
00:44:13
Khusus untuk lebih dari sekadar data
00:44:14
pesan sejak tentu saja
00:44:15
Elemen PST yang akan mereka perhatikan
00:44:16
data perpesanan tetapi
00:44:17
Jadi ya saya konfirmasikan,
00:44:19
Hal ini dimungkinkan secara potensial
00:44:20
untuk mengekspornya dalam PST.
00:44:21
Di sisi lain jika saya telah melakukannya
00:44:22
Penelitian Katakanlah lebih banyak
00:44:24
global pada elemen lain,
00:44:25
Saya belum tentu memiliki orang ini
00:44:27
ekspor yang akan membuat saya masuk
00:44:28
kasus-kasus ini diusulkan OK.
00:44:31
ya jadi untuk sedikit klarifikasi
00:44:33
pada penelitian ini,
00:44:34
jika Anda memiliki pertanyaan lebih lanjut tentang masalah ini,
00:44:35
Tentu saja
00:44:36
jangan ragu juga Discovery adalah
00:44:37
sesuatu yang sangat menarik,
00:44:39
tapi itu bisa sedikit
00:44:40
membingungkan untuk pegangan pada awalnya.
00:44:44
Wah. Saya akan pergi sampai ini
00:44:47
Menu ini ada karena ada yang terakhir
00:44:49
yang ingin saya tentukan.
00:44:50
Menu yang sangat penting ketika
00:44:51
Kita berbicara tentang keamanan.
00:44:53
Pada akhirnya, hanya itu yang akan terjadi
00:44:55
Menyangkut kebijakan keamanan
00:44:57
yang dapat diimplementasikan di
00:45:00
tingkat server Exchange kami.
00:45:02
Jika saya kembali ke pusat saya
00:45:04
Administrasi Keamanan
00:45:05
seperti yang saya lakukan di sini.
00:45:08
Saya akan menemukan dari sana,
00:45:10
Tentu saja, menu yang akan disebut
00:45:12
manajemen ancaman bahwa,
00:45:15
Seperti namanya,
00:45:15
akan memungkinkan kita untuk lebih baik
00:45:16
mengelola segala sesuatu yang mengancam,
00:45:18
yang mungkin tiba di server Anda
00:45:19
pesan dan oleh karena itu yang akan
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Tampilan spam ya? Itu bisa jadi
00:45:26
Spam yang terlalu banyak bagi saya
00:45:28
lihat itu bisa menjadi virus yang
00:45:29
terkandung dalam beberapa bagian
00:45:30
lampiran yang terkandung dalam
00:45:32
badan surat, bisa jadi
00:45:34
tautan ke tautan penipuan, a
00:45:37
Khususnya, semua hal yang berkaitan dengan
00:45:38
Tautan phishing atau en. Atau atau
00:45:40
Phishing, alien yang akan mendatangi kita
00:45:41
bawa ke situs yang akan memiliki untuk
00:45:43
Bertujuan untuk memalingkan kita dari
00:45:44
detail kontak pribadi,
00:45:45
detail bank dan tentu saja,
00:45:47
Untuk semua ini, kami memiliki, di
00:45:48
tingkat server Exchange kami,
00:45:50
Strategi yang sudah ada
00:45:52
di tempat secara default dan yang
00:45:54
dapat dimodifikasi sesuai
00:45:55
kebutuhan Anda. Ya. Oke
00:45:57
Jelas, ada seluruh seri
00:45:58
strategi, teman di tempat
00:46:01
sangat penting untuk mengelola kami dengan lebih baik
00:46:03
ancaman yang berbeda. Jadi kapan
00:46:06
Saya pergi ke menu strategi. Kemudian
00:46:08
Ya, dia sudah memasukkan saya ke dalamnya, itu
00:46:10
Karena menu mengelola sedikit
00:46:11
Sedikit berubah di visio juga.
00:46:13
Jadi saya akhirnya menemukan semua itu
00:46:15
yang akan menjadi perhatian. Jadi saya akan memberi tahu Anda
00:46:17
Minta Sejenak Karena
00:46:18
Bukan itu yang saya lakukan
00:46:20
ingin menampilkan. Dan saya percaya bahwa
00:46:22
Saya memiliki bug tampilan kecil.
00:46:25
Segera kembalikan. Saya
00:46:27
Kembali ke strategi saya. Ya
00:46:28
Itulah saya
00:46:29
ingin memiliki tapi terkenal
00:46:31
strategi dan oleh karena itu khususnya kami akan
00:46:32
Temukan dalam segala hal yang saya katakan kepada Anda
00:46:34
Saya menyebutkan semua ini
00:46:35
Strategi untuk satu terutama di sini, semua
00:46:37
apa yang akan menjadi perhatian Anti
00:46:39
Phishing, antivirus dari
00:46:40
Antispam. Dan sebagainya. Jadi saya
00:46:42
mengusulkan kepada Anda tentang diri Anda sendiri, dari Anda
00:46:44
Memberi contoh sedikit
00:46:46
Khususnya strategi
00:46:47
anti-spam anti-spam,
00:46:49
Strategi yang sangat penting ketika
00:46:52
akan mengelola server email.
00:46:55
Ketika saya masuk ke strategi saya
00:46:57
anti spam, saya akan
00:46:58
Temukan beberapa jenis
00:46:59
strategi yang sudah ada.
00:47:00
Strategi dalam 30 untuk semua
00:47:02
email masuk yang akan saya miliki
00:47:03
Tentu saja pergi strategi
00:47:05
menghubungkan kabel yang akan saya
00:47:06
Izinkan atau tidak untuk memfilter menurut
00:47:08
Alamat IP untuk mempercayai mereka atau
00:47:10
menolak mereka, atau strategi
00:47:11
Surat keluar buta
00:47:13
Anti-tidak diinginkan yang tidak diinginkan
00:47:14
Maafkan saya, dia melakukan itu ketika
00:47:16
Akulah yang akan benar-benar
00:47:17
dikirim adalah apa yang saya tidak bisa
00:47:19
mengatur tertentu
00:47:20
Strategi? Jadi saya akan memberi tahu Anda
00:47:22
mengutip beberapa contoh, bersama-sama
00:47:23
waktu mereka akan memiliki laporan
00:47:25
dengan itu. Misalnya, jika saya ingin
00:47:28
menyetujui atau menyetujui secara sistematis
00:47:30
secara sistematis menolak
00:47:32
pengirim, yah itu akan menjadi tentang
00:47:33
Strategi saya di 30 surat
00:47:35
tidak diinginkan misalnya, saya akan
00:47:37
Menemukan semua opsi
00:47:38
Di dalamnya, ada banyak. Oke
00:47:40
Tentu, saya akan menemukan di
00:47:41
turun sedikit
00:47:43
Kemampuan untuk menemukan daftar
00:47:45
pengirim dan domain,
00:47:46
Izinkan tempat untuk memblokir apa yang membuat
00:47:47
bahwa jika saya memiliki misalnya
00:47:49
secara sistematis salah satu
00:47:51
Pengguna domain. Siapa itu
00:47:52
melihat pengalihan spam pada tingkat
00:47:54
Server saya karena kami tahu
00:47:56
berpikir itu adalah pertanyaan tentang
00:47:57
spam atau masalah saat
00:47:59
tidak, yah aku bisa
00:48:02
Menyetujui sepenuhnya secara otomatis
00:48:04
segala sesuatu yang akan menjadi perhatian daerah ini
00:48:06
di bagian domain resmi saya,
00:48:08
atau setidaknya pengirim tertentu
00:48:10
di bagian pengirim yang disetujui.
00:48:13
Sebaliknya, saya menerima email dari
00:48:14
spam yang selalu diterima.
00:48:16
Saya ingin itu diblokir dan yah
00:48:17
Dengan cara ini, saya dapat memblokir
00:48:19
pengirim atau nama domain eh
00:48:21
adalah hal-hal yang saya akan bisa.
00:48:22
Sesuaikan untuk mengelola saya dengan lebih baik
00:48:24
Keamanan dari sudut pandang strategis?
00:48:27
Setelah, tentu saja,
00:48:28
Ada rangkaian tindakan lainnya ya,
00:48:29
yang akan kita temukan di sini tentunya.
00:48:31
Seperti apa
00:48:32
Saya dapat memilih untuk mengizinkan atau tidak
00:48:35
Perbolehkan jenis lampiran tertentu.
00:48:37
Jenis ekstensi tertentu,
00:48:38
file dan sebagainya,
00:48:39
Tentu saja
00:48:40
adalah hal-hal yang bisa
00:48:43
juga dikelola oleh kakinya di sana.
00:48:46
Kebijakan utas
00:48:47
yang saya miliki di sini, seperti yang saya katakan,
00:48:48
itu akan sama,
00:48:49
tetapi untuk mengizinkan atau tidak mengizinkan
00:48:50
Alamat IP secara langsung a
00:48:52
alih-alih benar-benar diizinkan,
00:48:54
sesuatu yang akan menjadi perhatian a
00:48:56
oleh karena itu domain menyangkut entitas.
00:48:57
Saya kadang-kadang dapat disetujui oleh
00:48:59
default atau ditolak secara default
00:49:01
yang berasal dari lokasi tertentu,
00:49:03
lokasi geografis spesifik,
00:49:05
yang pada akhirnya akan sering terwujud
00:49:07
dengan alamat IP publik.
00:49:08
Jadi saya bisa dalam kasus ini
00:49:11
pilih apa yang diizinkan dan apa yang tidak.
00:49:14
Dan kemudian demikian pula,
00:49:14
Saya juga menemukan Anda semua itu
00:49:16
yang merupakan kebijakan outbound.
00:49:17
Di sini saya akan memberi Anda contoh lain,
00:49:18
Di sini, contoh-contoh transfer default ini,
00:49:22
Microsoft Exchange tidak akan mengizinkan
00:49:24
transfer ke luar sejak
00:49:26
Mampu mentransfer
00:49:28
email ke luar,
00:49:30
Ini bisa menjadi dewa keamanan
00:49:31
jadi secara default tidak
00:49:32
sesuatu yang aktif.
00:49:33
Yah itu ada di contoh saya
00:49:35
karena sudah dimodifikasi tentunya,
00:49:36
Tapi saya bisa dalam kaitannya dengan ini
00:49:38
Strategi di sana hanya menyetujui
00:49:39
atau tidak menyetujui secara default
00:49:41
Beberapa parameter seperti
00:49:43
bisa pindah.
00:49:44
Email ke seseorang di luar saya
00:49:47
Organisasi Jadi ini dia, memang,
00:49:48
Ini adalah strategi yang cukup kecil bahwa kami
00:49:51
dapat mengatur sekali lagi,
00:49:53
Ini adalah contoh yang saya
00:49:54
mengutip Anda di sana hari ini,
00:49:55
Tapi ada banyak dari mereka
00:49:56
yang dapat disesuaikan,
00:49:57
yang tujuannya tentu saja untuk
00:49:59
Tentukan dengan jelas apa yang diizinkan
00:50:01
atau apa yang diizinkan,
00:50:02
tidak dalam contoh saya,
00:50:04
server emailnya tetapi juga
00:50:06
lebih umum pada tingkat
00:50:07
salah satu server saya ke Office 365
00:50:10
untuk pengelolaan semua alat saya.
00:50:12
Jadi saya hanya ingin menambahkan.
00:50:14
Hanya untuk memastikan E kami setuju
00:50:16
Ketika Anda berbicara tentang transfer,
00:50:17
Tidak ada pembicaraan tentang mentransfer
00:50:19
kontrak email di Outlook dan itu
00:50:22
transfer ke seseorang di luar.
00:50:23
Di sana, dalam hal ini,
00:50:24
Jika itu adalah opsi ini yang saya
00:50:26
memberi tahu Anda di sini, transfer otomatis,
00:50:28
Saya berbicara dengan baik.
00:50:29
Di sana saya berada dalam strategi saya
00:50:32
Tidak diinginkan, jadi saya berbicara tentang email.
00:50:34
Ini berarti bahwa baik dalam
00:50:36
Kasus saya diizinkan,
00:50:37
Tidak ada masalah tetapi jika
00:50:38
Saya tidak mengizinkannya,
00:50:40
Itu berarti tidak ada seorang pun
00:50:42
bisa mengirim email untuk meneruskan?
00:50:46
maafkan saya untuk email ke luar,
00:50:46
Saya berbicara tentang transfer, tetapi
00:50:49
Transfer otomatis.
00:50:50
Di sisi lain di perangkat lunak saya
00:50:52
pesan dan yang saya putuskan
00:50:53
untuk meneruskan email yang dipilih.
00:50:55
Tidak ada masalah,
00:50:56
Saya akan dapat melakukannya di K yang tepat
00:50:57
Saya tidak tahu apakah saya menjawab
00:50:59
Pertanyaan karena memang begitu.
00:51:01
Memang benar bahwa di sini,
00:51:02
Dia mungkin memiliki keraguan dalam hal ini
00:51:03
Dalam hal ini, opsi transfer
00:51:05
Outlook untuk pengguna dan
00:51:06
Mentransfer secara otomatis
00:51:07
semua email kami.
00:51:09
Di sini saya berbicara tentang transfer otomatis
00:51:10
dari semua pesan kami dalam kasus ini.
00:51:12
OK tidak apa-apa, tidak apa-apa,
00:51:13
Terima kasih.
00:51:14
Tidak ada masalah pada masalah lain
00:51:16
Tentang itu atau bagaimana
00:51:18
Lebih umum jangan ragu karena
00:51:20
Bagian ini dibuat sedikit
00:51:22
Yang terakhir aku menginginkanmu
00:51:24
Tunjukkan di sekitar janji temu kami.
00:51:28
Untuk mempertahankan sedikit dalam kaitannya dengan
00:51:30
untuk apa yang saya bicarakan hari ini,
00:51:32
Saya mengundang Anda untuk mengingat dengan baik akhirnya
00:51:33
3 poin besar yang kami temukan di sekitar
00:51:35
dari opsi keamanan keamanan
00:51:37
yang bisa diletakkan di tempatnya.
00:51:38
Ada keamanan yang bersih
00:51:40
Otentikasi
00:51:41
Itulah yang saya miliki Anda baik-baik saja
00:51:42
di awal dengan memberi tahu Anda tentang
00:51:44
autentikasi multifaktor atau
00:51:45
dari kedaluwarsa kata sandi, itu
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
Lihat pengguna kami oleh
00:51:53
HUBUNGAN KHUSUSNYA DENGAN TINDAKAN
00:51:54
daripada membuat pengguna kami.
00:51:55
Dalam hal ini, aturan tertentu dapat ditetapkan.
00:51:57
Khususnya, salah satu
00:51:59
aturan manajemen,
00:52:00
termasuk pesan yang kami lihat.
00:52:02
Kami juga dapat mengaudit pengguna kami
00:52:04
untuk akhirnya memiliki tindakan lacak
00:52:07
yang akan dapat dia capai dalam alat
00:52:10
Office 365 dan bukan Paskah.
00:52:12
Dalam perpesanan.
00:52:13
Untuk apa yang saya bicarakan di sini.
00:52:14
Dan kemudian tentu saja, pelacakan pesan itu
00:52:16
juga memungkinkan Anda untuk memiliki jejak pesan.
00:52:17
Itu ada apakah sudah diterima atau belum,
00:52:19
Dan kemudian juga kita memiliki
00:52:21
Lebih banyak strategi global yang berjalan
00:52:23
lebih menyangkut perusahaan, eh,
00:52:25
Ini adalah laporan yang akan masuk kepada saya
00:52:27
memungkinkan secara efektif dan baik.
00:52:28
Untuk melihat hal-hal tertentu dengan lebih baik
00:52:29
dan untuk menyesuaikan keamanan saya dengan lebih baik.
00:52:31
Pusat pesan yang memungkinkan saya untuk
00:52:33
Selalu diberi tahu tentang pembaruan.
00:52:35
Dan kemudian tentu saja,
00:52:36
I Penelitian penemuan,
00:52:37
siapa di sebelahnya akan mengizinkan saya dan
00:52:39
baik akan memungkinkan pengguna saya,
00:52:41
Akhirnya
00:52:41
sebagai gantinya akan mengizinkan administrator saya
00:52:43
2 Cari item tertentu
00:52:45
pada pengguna atau satu tahun.
00:52:46
Sekumpulan grup pengguna
00:52:48
Dan kemudian, tentu saja,
00:52:49
Strategi terkenal yang bisa
00:52:52
membangun diri mereka sendiri baik di tingkat anti-spam,
00:52:54
baik di tingkat anti-phishing atau di
00:52:56
tingkat antivirus dan itu akan memungkinkan.
00:52:58
Jelas
00:52:59
lebih baik mengamankan server saya
00:53:01
Kantor Jarak Jauh 365.
00:53:02
Adapun akses
00:53:05
fitur yang berbeda.
00:53:07
Jadi itulah yang saya inginkan.
00:53:07
Anda menyebutkan dalam konteks
00:53:08
penunjukan kami hari ini.
00:53:10
Jika Anda memiliki pertanyaan tentu saja
00:53:12
pelengkap untuk ini,
00:53:13
Saya mengundang Anda untuk membangkitkan mereka kepada saya.
00:53:15
Kalau tidak, saya ingin mengingatkan Anda
00:53:17
atau Anda menyebutkan,
00:53:18
jika Anda tidak terlalu menyadarinya,
00:53:20
bahwa Anda juga memiliki akses ke portal Anda,
00:53:22
Mouquin portal Anda yang akan Anda
00:53:25
referensi sejumlah
00:53:27
topik pelatihan dan karenanya Anda
00:53:29
Temukan di administrasi ini
00:53:31
Topik pelatihan dan khususnya satu.
00:53:34
Kami akan menyiapkan
00:53:35
Topik kecil seputar keamanan.
00:53:37
Jadi dalam kaitannya dengan apa yang kita
00:53:39
Kami melihat hari ini.
00:53:41
Dan itu dia
00:53:41
Terima kasih untuk Anda
00:53:43
Partisipasi dalam hal ini
00:53:45
pelatihan dan saya berharap Anda
00:53:47
Jadi sekuel yang sangat bagus.
00:53:48
Hari yang sangat baik.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Então era assim que eu estava dizendo:
00:00:11
A ideia é ver um pouco
00:00:13
por 45 Min algumas noções
00:00:15
que temos em torno do,
00:00:16
segurança no Office 365.
00:00:18
Noção bastante importante
00:00:21
organizar a segurança,
00:00:22
ambos do ponto de vista da autenticação
00:00:25
para iniciar sessão no
00:00:26
ponto de vista dos utilizadores,
00:00:28
Para gerenciar melhor as contas de usuário
00:00:30
ou do ponto de vista da empresa
00:00:32
para melhor proteger os vários
00:00:34
fluxos que chegarão ao nível de
00:00:36
o nosso espaço do Office 365.
00:00:38
Então, nisso o que eu vou propor a vocês,
00:00:42
é realmente rever
00:00:43
determinados conceitos,
00:00:44
a começar por tudo o que
00:00:46
é um conceito de segurança,
00:00:47
autenticação nisso.
00:00:48
Eu estava sugerindo que você revisitasse
00:00:50
em conjunto, a implementação de
00:00:53
Autenticação multifator
00:00:54
também chamado multifator,
00:00:56
Autenticação então, MFA,
00:00:57
bem como rever como programar
00:01:00
Política de expiração do Word
00:01:02
passar para a possibilidade ou não
00:01:04
que as nossas palavras-passe acontecem com
00:01:06
expira a cada x vez ou que,
00:01:08
Pelo contrário
00:01:09
não é, e que seja
00:01:11
O administrador ou utilizador
00:01:13
quem decide.
00:01:14
Com licença
00:01:15
Vamos analisar alguns dos
00:01:17
algumas pequenas coisas ao redor,
00:01:20
por conseguinte, a segurança,
00:01:22
Bastante orientado agora
00:01:24
usuário neste.
00:01:25
Vejamos alguns menus
00:01:28
Em primeiro lugar, ao mais alto nível do
00:01:29
Mensagens O que são regras
00:01:31
seguido de mensagem, regras,
00:01:32
rastreamento de mensagens que irá
00:01:34
Portanto, permita-nos,
00:01:35
Bem
00:01:36
estabelecer determinadas regras
00:01:38
por exemplo, cópia,
00:01:41
Validar uma mensagem de um dos
00:01:43
usuário ou mesmo encontrou o acompanhamento
00:01:45
mensagem que nos encontrará
00:01:47
facilite a sua localização
00:01:48
se tiver sido recebida uma mensagem,
00:01:50
se tiver sido movido para spam em
00:01:53
nível do nosso servidor Exchange.
00:01:56
Igualmente.
00:01:56
Vou propor que voltemos a
00:01:59
O log de auditoria também
00:02:00
presente nesta parte de intercâmbio,
00:02:02
O log de auditoria que nos dará
00:02:04
Finalmente permitir não presente
00:02:05
necessariamente na seção de seção.
00:02:07
Eu vou pelo menos na parte de segurança,
00:02:08
tanto para mim.
00:02:10
Este registo de auditoria permitir-nos-á
00:02:12
É bom realmente auditar um
00:02:14
usuário múltiplo usuários,
00:02:15
Veja todos os nossos
00:02:17
para ver, por exemplo, o
00:02:19
elementos que poderiam ter sido suprimidos,
00:02:21
renomear, mover,
00:02:22
bem como qualquer outra série de
00:02:25
Possibilidades que reencontramos
00:02:27
pelos seus anfitriões.
00:02:29
Em seguida, dun.de visão mais segura da empresa.
00:02:33
É importante poder ter
00:02:36
determinadas informações
00:02:38
Quanto à possível ligação
00:02:39
Sair dos nossos utilizadores a partir de
00:02:42
de um modo mais geral, ao nível
00:02:44
serviços ou
00:02:46
Informações sobre atualizações
00:02:48
oferecidos ao nível dos serviços Exchange.
00:02:50
É claro que pode ser importante
00:02:52
estar sempre atualizado com as informações mais recentes.
00:02:54
nível de segurança, e neste I
00:02:55
oferecer-lhe a revisão dos relatórios
00:02:57
e o Centro de Mensagens do Office.
00:03:00
360,
00:03:01
mantendo-se sempre dentro do
00:03:02
segurança do ponto de vista empresarial,
00:03:04
Também vamos rever um
00:03:05
pouco o princípio da investigação,
00:03:07
e o Discovery Discovery Discovery que,
00:03:09
em relação a uma palavra-chave, em particular
00:03:11
pode ajudar-nos a encontrar
00:03:13
elementos na
00:03:14
mensagens, mas também
00:03:16
Outras ferramentas do Office 365 a.
00:03:17
Estou pensando tudo em mim,
00:03:18
tudo isso é uma ferramenta,
00:03:19
que nos permitirá gerir
00:03:22
Armazenamento de documentos online
00:03:23
como Uma unidade ou ponto de partilha.
00:03:25
A ideia por trás do Discovery vai ser
00:03:26
encontrar e ser capaz de exportar
00:03:28
todos os elementos de uma pesquisa.
00:03:30
Particular que faremos e depois
00:03:33
Analisaremos também o
00:03:35
Políticas de Segurança Presentes para
00:03:37
nosso em nosso servidor Exchange
00:03:39
estratégia que nos permite
00:03:40
incluindo a gestão de tudo o que é,
00:03:43
Antisspam, anti-phishing onde
00:03:45
antivírus em geral,
00:03:47
um anexado ao nosso servidor.
00:03:50
Então vamos ver um pouco de
00:03:51
Aqui estão alguns exemplos no
00:03:52
desta estratégia para que possamos
00:03:54
Vamos ver tanto onde está como onde está.
00:03:56
como podemos mudá-los,
00:03:57
ou mesmo criar novos.
00:03:59
Então esse é o plano que estou tentando
00:04:01
propôs-lhe abordar.
00:04:01
Durante as 3/4 horas
00:04:04
Vamos dar a volta por aí juntos
00:04:05
Segurança do Office 365.
00:04:08
Então, a primeira coisa que vou fazer,
00:04:11
é isso, claro,
00:04:12
Vamos fazer login no nosso portal,
00:04:15
Então, a conta que eu vou
00:04:17
utilizar para iniciar sessão,
00:04:18
É uma conta que tem no
00:04:19
acesso à administração,
00:04:21
a utilização dos serviços,
00:04:22
a que permite se, a qualquer momento,
00:04:24
Precisamos de acesso como um
00:04:26
esse usuário para que eu possa lhe dizer
00:04:29
mostra algumas características.
00:04:30
Será um pouco mais conveniente,
00:04:32
Mas entendo que em
00:04:33
Na maioria dos casos,
00:04:35
Temos a administração e
00:04:36
a utilização de serviços segregados.
00:04:39
Resumo
00:04:39
Eu vou entrar assim
00:04:41
para o meu ambiente do Office 365.
00:04:43
Gee-up.
00:04:44
Eu escolho não ficar logado
00:04:46
Porque no decorrer do meu trabalho,
00:04:48
Muitas vezes tenho que passar
00:04:49
de uma conta para outra,
00:04:50
Por isso, é melhor não o fazer.
00:04:54
Então aqui estou eu na página inicial
00:04:56
do meu Office 365 para onde vou, claro
00:04:58
Encontrar o meu iniciador de aplicações
00:04:59
com todas as minhas aplicações e
00:05:01
Claro, o que está acontecendo principalmente
00:05:02
interessar-nos hoje,
00:05:04
Vai ser o portal de administração.
00:05:12
Então aqui estamos nós em
00:05:14
o portal de administração,
00:05:15
no contexto das coisas que
00:05:16
Vou mostrar-lhe hoje,
00:05:17
Um que enviaremos alguns de
00:05:20
o painel de administração principal,
00:05:21
incluindo tudo o que está relacionado com
00:05:23
gestão de palavras-passe,
00:05:25
Mas também teremos de o fazer
00:05:27
Ir para os menus mais avançados de
00:05:30
segurança ou menu Exchange para o
00:05:32
Segurança específica de e-mail,
00:05:34
especialmente no que diz respeito às regras,
00:05:37
rastreamento de mensagens ou outros
00:05:40
características deste tipo.
00:05:42
Vou começar tocando em um ponto,
00:05:44
O que é Multi-Factor Authentication?
00:05:47
Então você tem na parte geral
00:05:50
o seu portal de administração,
00:05:52
Claro, a gestão de todos os seus
00:05:55
contas de utilizador acedendo a
00:05:56
no menu usuário ativo.
00:05:58
Então, no meu caso,
00:05:59
É sobre há um pouco de conta,
00:06:01
É um espaço de tese, então
00:06:02
Existem algumas contas licenciadas
00:06:04
outros que têm de bom não é bem isso.
00:06:05
O importante aqui é que
00:06:07
a partir deste menu do utilizador
00:06:10
ativos que podemos gerir.
00:06:12
Autenticação multifator.
00:06:13
Assim, em caso de dúvida,
00:06:16
O que é autenticação
00:06:17
multifator?
00:06:18
Bem, a autenticação multifator
00:06:20
vai ser uma segurança extra
00:06:22
solicitado ao iniciar sessão no seu
00:06:25
para autenticá-lo por padrão,
00:06:27
você escolhe inserir o seu
00:06:29
ID do Office 365 em geral,
00:06:31
a sua conta de e-mail com uma palavra-passe
00:06:34
Passes, claro, que está definido.
00:06:35
A ideia da autenticação multifator
00:06:36
e que, além da senha,
00:06:38
Vamos pedir um ou mais
00:06:41
outros critérios que nos permitam.
00:06:43
Para aceder aos nossos serviços?
00:06:46
Vamos dar uma olhada mais de perto.
00:06:48
Ao entrar no menu relevante.
00:06:51
Então aqui estamos no cardápio
00:06:54
Autenticação multifator,
00:06:54
Primeira coisa que vamos fazer
00:06:56
ser capaz de definir aqui,
00:06:56
Esta é a conta que será afetada
00:07:00
através de autenticação.
00:07:01
Padrão neste menu para
00:07:03
Todas as contas serão desativadas.
00:07:04
Como é o meu caso aqui,
00:07:06
Tenho um extrato para cada uma das minhas contas
00:07:09
ao nível da atividade.
00:07:12
Proponho-lhe, portanto, que tome
00:07:13
o exemplo da nossa conta ativa,
00:07:14
Então, a nossa conta que se chama
00:07:17
aqui conta de administrador e SMS.
00:07:19
Para o qual vamos colocar
00:07:22
autenticação multifator,
00:07:23
Um que veremos que teremos uma escolha,
00:07:25
Nós vamos escolher colocá-lo
00:07:27
Autenticação multifator
00:07:28
solicitando confirmação por
00:07:30
um 2º SMS de autenticação.
00:07:34
Então, para isso,
00:07:35
Em primeiro lugar, tenho a seleção de
00:07:36
boas contas, então, como eu tenho alguns
00:07:37
não é ruim na minha lista,
00:07:38
Nós vamos buscá-lo primeiro.
00:07:40
Lá vai, eu tenho isso aqui embaixo, meu contaminado.
00:07:42
Sra. Eu posso selecioná-lo primeiro
00:07:45
E depois escolher nas ações
00:07:48
Ativar autenticação
00:07:50
multifator para esta conta.
00:07:53
Hop, é isso que estou fazendo aqui,
00:07:55
Eu ativo minha autenticação multifator,
00:07:57
Estou mudando para o Estado Ativado e é
00:08:00
que eu também posso fazer ao nível
00:08:02
autenticação multifator,
00:08:04
é que além do espaço do usuário
00:08:06
em que eu sou padrão,
00:08:08
Estou à direita
00:08:10
Configurações do serviço.
00:08:12
E nas configurações de serviço,
00:08:14
Eu finalmente vou escolher
00:08:16
algumas coisas sobre o meu
00:08:18
Autenticação multifator.
00:08:19
Ah eu tenho a possibilidade de
00:08:20
Escolha várias coisas de
00:08:22
e, em particular, o que é
00:08:23
vai nos interessar aqui,
00:08:25
Estas são as opções de verificação.
00:08:27
Finalmente, que tipo de opção vou fazer
00:08:29
permitir que meus usuários que vão
00:08:31
Tem autenticação multifator?
00:08:33
Entre essas opções, posso incluir
00:08:36
encontrar o telefonema,
00:08:37
o facto de, de facto, um recurso
00:08:39
Além disso, a chamada telefónica é-lhe transmitida
00:08:40
para validar outra filiação,
00:08:42
Pode ser,
00:08:42
E esse é o exemplo que vou dar.
00:08:44
Um SMS que é, nestes casos,
00:08:46
Enviá-lo pode ser um
00:08:48
Autenticação via notificação.
00:08:50
Perdoe-me através de uma aplicação móvel ou
00:08:52
ainda com um código de verificação específico
00:08:54
que é comunicada a nível telefónico.
00:08:57
Por isso, temos várias opções para
00:08:59
Verificação que pode ser ativada ou não.
00:09:03
E então, aqui, eu volto a isso de uma forma que
00:09:04
um pouco mais rápido, mas ao lado,
00:09:06
Você também pode escolher outras opções,
00:09:07
Por exemplo, escolher é o que
00:09:09
Depois de me autenticar,
00:09:10
autenticado com um dispositivo,
00:09:11
Há uma certa quantidade de tempo que faz
00:09:14
que sou estimado como confiável?
00:09:17
Não vamos pedir de forma mais sistemática
00:09:18
Esta anti ficação antes de um
00:09:20
Determinado número de dias definidos?
00:09:22
Uma coisa que também posso definir aqui,
00:09:24
Claro
00:09:25
Posso escolher endereços IP como
00:09:27
Ser colocado em confiança assim, se como
00:09:29
Se eu fizer um pedido de uso
00:09:30
através de um destes endereços IP,
00:09:32
Claro, não me perguntarão,
00:09:33
Serei automaticamente aceite.
00:09:35
Então estes são alguns parâmetros que
00:09:38
Na verdade, podemos definir aqui por
00:09:41
Termos de autenticação multifator.
00:09:43
Depois de configurá-lo,
00:09:44
Irei, naturalmente, gravar o meu
00:09:47
escolha porque eu estou fazendo aqui.
00:09:50
Então, sim, é isso que sim, estou conferindo,
00:09:52
Mas eu não tinha certeza se tinha
00:09:53
Bem tido em conta o meu registo.
00:09:55
É o caso,
00:09:56
E então, finalmente, para verificar o meu
00:09:57
Notificação multifator como I
00:09:59
Eu fiz isso na minha conta ativa em
00:10:00
em que estou atualmente conectado e
00:10:02
Bem, vou propor-lhe simplesmente
00:10:04
para sair da conta.
00:10:07
Gee-up.
00:10:08
Ooh lá, não há mais pequena mensagem
00:10:10
Pode acontecer por vezes quando
00:10:11
uma desconexão.
00:10:12
Na verdade
00:10:12
Alguns pequenos problemas de desconexão.
00:10:15
O que vamos fazer nisso
00:10:16
Neste caso, vamos apenas fechá-lo
00:10:18
completamente o nosso navegador.
00:10:19
Vamos reabri-lo.
00:10:23
E depois presto, serve bem
00:10:25
Momento no meu outro,
00:10:26
na minha outra tela e então vamos
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
Claro que com a nossa conta,
00:10:33
Então, estou apenas mostrando um pouco
00:10:35
porque eu pensei que ele tinha memorizado,
00:10:36
Mas não é porque passei
00:10:38
na navegação privada, muito simplesmente.
00:10:42
Então eu vou me reconectar ao meu
00:10:44
conta com a minha palavra-passe.
00:10:45
E então eu vou ter agora
00:10:48
Agora uma autenticação
00:10:49
multi-factor que vai ser proposto.
00:10:52
Então, um pouco de peculiaridade,
00:10:53
É verdade que é uma coisa que
00:10:56
Esqueci-me de fazer, ou seja,
00:10:58
Eu tenho um que eu testei um antes.
00:11:00
Claro, tudo
00:11:01
funcionou bem nisso.
00:11:02
Então, para você, para ser capaz de
00:11:03
Para mostrar apenas aqui,
00:11:05
Eu normalmente tinha uma escolha aqui,
00:11:06
Primeiro, uma janela de escolha para escolher o
00:11:08
tipo de autenticação que eu queria.
00:11:09
Agora, nesta janela,
00:11:10
Eu já escolhi.
00:11:11
A autenticação por SMS realmente faz isso
00:11:13
definir o meu número de telefone,
00:11:15
Há apenas uma pequena coisa
00:11:16
que eu esqueci de fazer,
00:11:17
é cancelar a opção por completo
00:11:18
sistema de autenticação para que
00:11:20
perguntou-me novamente,
00:11:21
É por isso que estou aqui
00:11:23
finalmente diretamente na janela
00:11:24
quem vai me pedir o código, hein,
00:11:25
uma vez que no meu caso eu já entrei nele
00:11:27
Mas é claro que normalmente aqui você
00:11:29
Primeiro tem a janela que o levará a
00:11:31
Solicitar tipo de autenticação
00:11:33
multifator, como quiser.
00:11:34
E por aí vai, claro,
00:11:35
no meu telefone,
00:11:36
quando fiz o meu pedido de ligação,
00:11:38
Recebi um código que poderei
00:11:40
e isso permitem-me, claro;
00:11:43
autenticação no Office 365
00:11:44
É um código de 6 dígitos não-19mm.
00:11:47
Perdoem-me o que vos é pedido
00:11:49
Nesse caso?
00:11:51
Aí está,
00:11:51
Volto à minha janela para ficar
00:11:53
conectado e, claro, na minha interface.
00:11:55
Então aqui está,
00:11:56
Esta primeira coisa que eu
00:11:57
queria mostrar-lhe,
00:11:58
É aquela autenticação multifator.
00:12:00
Você pode optar por defini-lo ou
00:12:03
Não para cada um dos nossos utilizadores
00:12:05
E depois, claro, nós
00:12:07
Vamos definir o tipo de autenticação
00:12:09
que queremos e nós
00:12:11
Vamos aplicá-lo como um pouco.
00:12:12
Eu queria mostrar aqui bem pensado,
00:12:14
Nós realmente temos essa gestão
00:12:16
que é feito a partir do nosso
00:12:18
Menu Usuários Ativos.
00:12:22
Para permanecer na autenticação,
00:12:23
Há outro ponto agora
00:12:25
que gostaria de vos assinalar,
00:12:27
Esta é também a política de expiração
00:12:29
senhas, ou seja,
00:12:32
ou seja, por defeito, existe um
00:12:34
Você pode escolher entre o
00:12:36
possibilidade de que suas senhas serão usadas por você.
00:12:38
solicitar automaticamente para ser
00:12:39
alterado a cada x batimentos por padrão.
00:12:41
É a cada 90 dias se
00:12:42
Existe um valor padrão.
00:12:44
Neste sentido, o valor que pode
00:12:46
ser modificado entre 90
00:12:48
e 730 dias, portanto até 2 anos.
00:12:50
Mas há outra escolha.
00:12:51
O que também não é para usar
00:12:53
Política de expiração, política de senha.
00:12:55
Então, as senhas você
00:12:57
A utilização será válida até
00:12:58
você, como administrador, ou
00:13:00
ou o usuário por si mesmo
00:13:02
decide alterá-lo.
00:13:04
Um pouco de história,
00:13:05
Se me é permitido dizê-lo, em relação a
00:13:08
Toda esta estratégia de notificação,
00:13:10
um, é que esta estratégia de expiração,
00:13:15
Desculpe-me e não
00:13:17
Política de autenticação.
00:13:18
O que eu quis dizer com isso,
00:13:19
Isso é até?
00:13:20
Há cerca de um ano,
00:13:21
A Microsoft está nos pressionando para implementar
00:13:23
coloca uma política para a expiração de
00:13:25
palavras-passe que foram definidas por
00:13:27
Incumprimento de 3 meses para qualquer pessoa
00:13:29
que tinha uma nova tinette do Office 365.
00:13:31
Note-se que, no ano transato,
00:13:33
A Microsoft alterou a sua
00:13:35
Estratégia vs. Estudos
00:13:36
que foram feitas desde que foi
00:13:38
descobriu que finalmente empurrou um
00:13:40
usuário para alterar sua senha
00:13:41
de 3 em 3 meses ou de 6 em 6 meses,
00:13:43
Tinha tendência a fazer
00:13:45
O usuário vai e escolhe uma palavra
00:13:46
senha muito próxima da senha.
00:13:48
Sobre o qual vamos adicionar
00:13:49
por exemplo, 1213 e o quê,
00:13:51
do ponto de vista da segurança,
00:13:52
é um pouco de vergonha.
00:13:54
E assim a Microsoft percebeu
00:13:56
que era melhor não
00:13:58
Conjunto de políticas de palavra-passe
00:14:00
Pelo contrário, é obrigatório empurrar
00:14:01
o usuário para escolher uma palavra de
00:14:03
passe que vai ficar mais tempo,
00:14:04
mas uma senha que terá
00:14:06
segurança muito mais forte.
00:14:07
Uma palavra-passe que conterá uma
00:14:09
um certo número de caracteres especiais,
00:14:10
Uma senha que será uma frase.
00:14:12
Esse é o tipo de senha que não
00:14:15
não será fácil de quebrar no final.
00:14:17
E por isso é melhor ter essas coisas.
00:14:18
Que, no final,
00:14:19
a política por defeito,
00:14:20
Tudo isto para dizer que em
00:14:22
o seu portal do Office 365,
00:14:23
Você pode definir se quiser
00:14:25
ou não implementar um
00:14:28
E assim, se você tiver recentemente,
00:14:30
no ano passado,
00:14:31
inscrito no Office 365 normalmente
00:14:33
Esta estratégia não deve ser
00:14:35
Ativado por padrão.
00:14:37
Para verificar tudo isso,
00:14:38
Sugiro que nos dirijamos ao
00:14:40
configuração de peças como estou fazendo aqui.
00:14:43
E assim nesta parte de configuração
00:14:45
em seguida, nenhuma configuração.
00:14:46
Finalmente
00:14:46
Também pode ser encontrado por
00:14:48
lá através de senhas
00:14:50
Nunca expira para realmente ter
00:14:51
informações completas,
00:14:52
Em vez disso, vamos analisar os parâmetros
00:14:54
tanto para mim como nas configurações
00:14:56
Vamos entrar nas configurações
00:14:58
organização como estou fazendo aqui.
00:15:00
E dentro dessas configurações da organização,
00:15:01
Encontramos a segurança e
00:15:03
privacidade como eu tenho aqui,
00:15:05
em que podemos mudar o
00:15:08
Política de expiração de senha.
00:15:11
Se eu clicar nele,
00:15:12
Vejo no meu exemplo que
00:15:13
não têm uma estratégia em vigor.
00:15:15
Eu só tenho a caixa que está desmarcada
00:15:17
E assim, no meu caso, todas as palavras de
00:15:19
O passe terá validade ilimitada
00:15:21
até que eu os mudei por conta própria.
00:15:23
Claro, eu poderia absolutamente
00:15:25
Pôr em prática uma estratégia
00:15:26
Como eu estava dizendo,
00:15:27
Você escolhe o número de
00:15:28
dias em que escolher
00:15:30
a expiração das suas palavras-passe,
00:15:31
portanto, entre 30 e 730 e o mesmo
00:15:34
o tempo em que um utilizador
00:15:37
serão notificados nestes casos.
00:15:39
Muito simplesmente, naquele lugar
00:15:41
que vamos escolher esta opção.
00:15:42
Última coisa sobre esta estratégia,
00:15:44
Se você alterá-lo,
00:15:45
só será tido em conta
00:15:47
para as suas próximas palavras-passe.
00:15:48
Isso significa que bem,
00:15:49
Claro que, nesse sentido, é mais
00:15:51
faz sentido porque se você configurar
00:15:52
Política apenas sobre palavras-passe
00:15:54
que não têm um limite de validação,
00:15:55
É só uma vez que você
00:15:56
alterar as palavras-passe que você
00:15:57
os novos terão um limite,
00:15:58
Mas o inverso também é verdadeiro,
00:16:00
ou seja, se tem
00:16:01
Uma estratégia que está em vigor
00:16:02
e você quer cancelá-lo,
00:16:03
No entanto, será necessário
00:16:04
Repor a seringa
00:16:06
palavras-passe para que o novo
00:16:08
a estratégia é tida em conta.
00:16:10
Então isso é um pequeno parêntese por
00:16:12
relação com esta autenticação,
00:16:13
é estratégico,
00:16:14
Vamos encontrar outras ferramentas
00:16:16
Autenticação Forgive Me
00:16:17
no Office 365 e que irá
00:16:19
permitir-nos gerir melhor a nossa segurança.
00:16:24
Agora, propus-lhe
00:16:25
para abordar a segurança que vai além
00:16:28
toque diretamente no usuário e
00:16:29
especialmente em termos de mensagens.
00:16:32
No contexto da utilização
00:16:33
de sua caixa de entrada, é claro,
00:16:35
Por padrão, o usuário,
00:16:36
Ele é o único que tem acesso ao seu
00:16:38
caixa de correio, a menos que você esteja passando de
00:16:40
a área de administração através de opções
00:16:42
opções de delegação possíveis.
00:16:44
Ao lado disso.
00:16:45
No entanto, é possível
00:16:46
regras em vigor para poder
00:16:49
Mensagens potencialmente aprovadas
00:16:50
de um utilizador ou transferência
00:16:52
Mensagens para outra conta.
00:16:54
É perfeitamente possível fazê-lo.
00:16:56
Regras de mensagens,
00:16:58
São muitas.
00:17:00
Estamos a falar das regras de
00:17:02
Admin Mensagens Bem
00:17:03
Obviamente, a diferenciar das regras.
00:17:04
Caixas de correio do Outlook que afetarão apenas um
00:17:07
usuário em seu software de e-mail.
00:17:10
Estamos a falar de regras que
00:17:12
pode ter um impacto em todo o
00:17:14
Servidor Exchange e, portanto, quem pode
00:17:16
Envolver vários usuários
00:17:18
ou um usuário escolhe.
00:17:19
Então eu vou sugerir que
00:17:21
rever estas regras,
00:17:22
bem como a opção de rastrear
00:17:23
mensagem que nos permitirá
00:17:25
Rever se uma mensagem foi bem-sucedida
00:17:27
recebeu e considerou spam onde,
00:17:28
No final, nunca foi recebido.
00:17:32
Por tudo isto,
00:17:33
Vamos para o
00:17:35
Centro de administração do Exchange
00:17:37
Centro de administração do Exchange em
00:17:40
a partir do qual encontraremos as opções
00:17:43
avanços específicos de mensagens.
00:17:46
Então nós vamos lá.
00:17:52
Então, um pequeno esclarecimento no meu caso,
00:17:55
no meu centro
00:17:56
administração novamente,
00:17:56
O centro antigo que é exibido por padrão.
00:17:59
Então, é claro, vou trazer o novo
00:18:02
Centro de administração do Exchange que
00:18:04
será mais interessante para a nossa exploração.
00:18:06
E você normalmente precisa ter
00:18:08
Algo que se parece bastante com
00:18:10
o que eu exibo na tela quando
00:18:12
você vai para a parte do Excel.
00:18:13
Nesta seção do Exchange,
00:18:15
Vamos encontrar tudo o que
00:18:17
é regras e rastreamento de mensagens em
00:18:19
a parte que vai ser chamada aqui.
00:18:21
Fluxo de mensagens.
00:18:22
Na verdade
00:18:22
a parte que acabará por ser afetada e
00:18:25
Bem, o correio se move é
00:18:27
o que vamos colocar em prática certas regras,
00:18:29
alguns, alguns follow-up ou o que quer que seja.
00:18:31
Vamos rever as regras primeiro.
00:18:33
Se já está familiarizado com o
00:18:36
regras no lado do Outlook,
00:18:38
as regras que podem ser estabelecidas pelo utilizador,
00:18:39
Encontramos uma lógica que é a mesma,
00:18:42
Exceto aqui,
00:18:43
No final, são regras que
00:18:45
será estabelecido para todo o servidor
00:18:47
Troca ou um conjunto de caixas,
00:18:49
ver uma caixa específica que será
00:18:52
e os tipos de regras.
00:18:54
Há muitos deles daqui.
00:18:58
Mas, na mente,
00:18:59
Na filosofia da regra,
00:19:00
É a mesma coisa, uma regra,
00:19:02
Vamos conseguir estabelecer condições,
00:19:03
ações, exceções,
00:19:05
para ativá-lo
00:19:07
em alguns não queridos.
00:19:08
O que eu vou propor a você,
00:19:10
é rever um exemplo,
00:19:11
Um exemplo que dirá que, no final,
00:19:13
Queremos, porque os nossos utilizadores,
00:19:14
neste caso, utilizador,
00:19:15
Filipe ou Yo,
00:19:16
Queremos que este utilizador
00:19:18
toda a mensagem que vai enviar,
00:19:21
Eu
00:19:21
Posso validar a sua mensagem de certa forma.
00:19:24
Vamos estabelecer uma moderação
00:19:26
e-mails que a pessoa vai enviar
00:19:28
para que eu possa validá-los antes
00:19:30
que a transferência é eficaz.
00:19:32
Esse é um exemplo de regras, vamos para isso.
00:19:35
Crie uma nova regra, presto.
00:19:38
Quando você cria uma regra,
00:19:39
Uns poucos
00:19:41
Exemplos de regras por defeito
00:19:42
Mas também podemos selecionar abaixo,
00:19:44
Mais opções para realmente voltar aos trilhos
00:19:46
O conjunto de opções de regras
00:19:49
disponível com o Microsoft Exchange,
00:19:51
São muitas.
00:19:52
Será impossível para mim fazê-lo no
00:19:54
Preparação para a nossa reunião do dia
00:19:55
de qualquer passo evocado.
00:19:56
Vamos chamar isso de regra
00:19:59
por exemplo, a aprovação.
00:20:01
Filipe.
00:20:05
Vou aplicar esta regra assim
00:20:07
de acordo com certos critérios, então tudo bem,
00:20:09
Vou aplicar essa regra.
00:20:10
Finalmente quando o meu remetente
00:20:12
será Philippe Houillon,
00:20:14
Como mencionei anteriormente,
00:20:16
Então eu vou procurar na minha lista.
00:20:17
Lá está, eu tenho o Filipe aqui,
00:20:19
Ok, vamos selecioná-lo.
00:20:21
Ok, o endereço de e-mail anexado a um
00:20:22
52 teses é chamado de gato estagiário.
00:20:24
Não se surpreenda com o exemplo de que
00:20:26
Você vê aqui e ali a ideia é que
00:20:28
Assim que minha conta concluída puder entender,
00:20:29
Stage Arcade enviará um e-mail,
00:20:31
Vou definir algumas regras e
00:20:33
Então eu vou poder escolher ações.
00:20:35
Como, por exemplo, o que eu estava dizendo aqui,
00:20:39
Uh. Eu estava falando sobre a possibilidade de.
00:20:44
Para aprovar ou não a mensagem.
00:20:46
Então, normalmente,
00:20:47
Eu tinha que tê-lo por padrão,
00:20:49
Vi em mais opções,
00:20:50
Não é grande coisa.
00:20:51
Uh, eu tive?
00:20:59
Então, sim, porque eu
00:21:00
encontrar a opção para avisar,
00:21:01
Mas eu normalmente tinha uma ação.
00:21:04
Obviamente, é aí que eu te digo
00:21:05
Dar o exemplo, é sempre.
00:21:06
Lá estava, eu estava lá, eu estava procurando,
00:21:08
Eu achei mais no momento,
00:21:09
Estava a reencaminhar a mensagem para
00:21:11
aprovação, porque eu ia dizer:
00:21:12
É sempre quando eu
00:21:12
Eu vou dar um exemplo para você,
00:21:13
é que eu tenho um pouco mais
00:21:15
Não posso mostrar os casos concretos.
00:21:16
Mas não, essa é a ideia
00:21:18
transferir efetivamente,
00:21:19
Encaminhe a mensagem para aprovação.
00:21:21
Bem, pode ser uma pessoa que já foi escolhida,
00:21:24
vamos escolher contatos específicos,
00:21:26
Vamos optar por fazê-lo, por exemplo, em
00:21:28
A minha conta de teste, ou seja, a conta.
00:21:30
ADMIN & MS,
00:21:31
Eu escolho aqui boas contas anuais,
00:21:33
o que significa que, assim que a minha conta terminar,
00:21:35
Philippe Houillon, minha dica de arcade
00:21:36
Quer enviar uma mensagem?
00:21:38
Finalmente, bem,
00:21:38
A mensagem será encaminhada para
00:21:40
aprovação para a minha conta de administrador e eu
00:21:42
Terei de aprovar a mensagem enviada
00:21:44
pela conta do estagiário para que possam
00:21:45
pode realmente ser enviado.
00:21:47
Pode ser um título que enviou,
00:21:49
especialmente quando temos funcionários,
00:21:51
Vamos dizer um pouco
00:21:53
novo estagiário ou outro estagiário em que exista
00:21:55
necessidades por vezes num curto espaço de tempo,
00:21:57
no início para aprovar alguns dos
00:21:58
As mensagens e as regras estão a mudar.
00:22:00
Pode capacitar-nos na nossa
00:22:02
para o fazer.
00:22:04
Claro, na imagem uma regra clássica,
00:22:05
Exceções também podem ser feitas
00:22:07
ao nível do nosso governante e depois
00:22:09
Escolha uma série de opções
00:22:10
que eu não vou muito longe,
00:22:11
mas inclinado, mas em particular,
00:22:12
Vai ser o que eu aplico
00:22:14
Bem, a minha regra imediatamente é
00:22:15
O que é essa regra?
00:22:16
Estou seguindo minhas próximas regras,
00:22:17
já que temos sempre uma regra
00:22:20
vários que podem ser ativados
00:22:21
e, eventualmente, regressar a
00:22:22
entram em conflito uns com os outros.
00:22:25
Esta regra será ativada?
00:22:26
Quem tem um intervalo de datas específico?
00:22:28
É realmente disso que se trata esses tipos de opções
00:22:30
que eu vou poder escolher daqui e
00:22:32
Em seguida, salve para validar o meu.
00:22:34
Regra aí,
00:22:35
Eu não vou fazer isso aqui,
00:22:37
Mas foi para lhe mostrar
00:22:38
Um exemplo e, claro,
00:22:39
Então encontramo-nos nestes casos
00:22:41
a nossa regra numa lista relevante,
00:22:43
por ordem de prioridade,
00:22:44
além de uma baixa prioridade e definir
00:22:46
com uma regra ******* 6 executará
00:22:48
Em primeiro lugar, o que é necessário.
00:22:50
Não se esqueça que existe uma encomenda
00:22:52
execução de regras desde
00:22:54
Alguns podem entrar em jogo
00:22:55
entram em conflito uns com os outros.
00:22:57
Então esse é um pequeno exemplo de
00:22:59
regras de mensagens que podem ser usadas por nós
00:23:00
Melhorar a nossa segurança
00:23:01
já que lhe mostrei um exemplo
00:23:03
E, claro, há outros.
00:23:04
Também pode ser que uma mensagem seja
00:23:07
sistematicamente transferido ou não.
00:23:08
Há realmente toda uma série
00:23:11
possibilidades quando
00:23:12
irá gerir as nossas regras.
00:23:16
Para além destas regras,
00:23:18
Quando você ficar no jogo,
00:23:19
Mensagens verdadeiras para segurança
00:23:20
que possamos trazer para a nossa mensagem,
00:23:22
A ideia também pode ser
00:23:23
para saber se, por vezes,
00:23:25
Uma mensagem foi recebida ou não
00:23:28
que eu posso ter elevadores
00:23:30
por momento dos utilizadores que têm
00:23:31
dizem que não entendem,
00:23:33
que não veem uma mensagem
00:23:34
que deveriam ter recebido tal ou tal
00:23:36
mensagem de tal ou tal pessoa que tenha
00:23:37
À primeira vista, não foi bem recebido.
00:23:39
Portanto, existem vários códigos nestes
00:23:40
É isso que a mensagem tem
00:23:42
foi recebido, mas é o utilizador que
00:23:43
tiver um problema técnico com a caixa de velocidades,
00:23:44
A mensagem foi recebida?
00:23:46
Nós spam no nível do servidor,
00:23:47
o que faz com que o usuário não o veja,
00:23:49
ou é a mensagem
00:23:50
não foi realmente recebido?
00:23:52
Bem
00:23:53
Temos rastreamento de mensagens
00:23:54
que tem interessante o suficiente para tudo
00:23:57
Isto porque nos permitirá
00:23:59
encontrar-se numa praia de
00:24:01
de vez em quando, se houver alguma mensagem
00:24:03
foram recebidos ou não.
00:24:05
Vou voltar ao exemplo de
00:24:07
Philippe Philippe, por exemplo,
00:24:08
que normalmente teria
00:24:11
Receber mensagens específicas
00:24:12
dos quais os últimos 2 dias a priori não terão.
00:24:15
00:24:15
Não os recebeu.
00:24:16
Então eu vou ser capaz de potencialmente
00:24:18
Acompanhe uma mensagem.
00:24:20
Por isso, não vou fazer os pedidos
00:24:21
porque tem
00:24:23
os tipos de acompanhamento propostos por defeito,
00:24:25
Mas vou fazer uma consulta personalizada.
00:24:27
Eu vou de lá,
00:24:29
Começo um acompanhamento e depois vou
00:24:31
escolha e alguma filtragem,
00:24:33
Claro que para o meu seguimento,
00:24:35
portanto, não que as mensagens do Sul sejam
00:24:37
em todas as mensagens
00:24:38
recibos enviados para o meu
00:24:40
servidor porque caso contrário seria
00:24:41
bem, isso é muito complicado.
00:24:43
Então eu vou escolher que é
00:24:45
todas as mensagens enviadas
00:24:46
a Filipe, por isso não o fez
00:24:48
especificado desde o expedidor
00:24:50
então eu vou embora
00:24:51
todos os remetentes e, em seguida, eu
00:24:53
Vou escolher o intervalo de tempo.
00:24:55
Bem, vou deixar o intervalo padrão
00:24:56
ou seja, os últimos 2 dias.
00:24:58
Pelo meu relatório.
00:24:59
E então eu quero finalmente escolher o que eu vejo,
00:25:01
Um relatório imediato disponível em
00:25:03
linha onde vejo um relatório
00:25:05
que pode ser descarregado em formato CSV?
00:25:07
Um relatório de síntese ou um
00:25:10
detalhado em relação às minhas mensagens?
00:25:12
Então eu vou olhar de
00:25:14
A partir daí e daí tenho um acompanhamento do
00:25:16
Mensagens recebidas nos últimos 2
00:25:18
dias ao nível da conta Philippe.
00:25:21
Então, claro, 52 testes
00:25:22
Obviamente que aqui tenho pouca mensagem
00:25:23
Mas vejo isso no meu caso
00:25:25
as últimas mensagens que
00:25:26
foram recebidos, dos quais os últimos 2
00:25:28
dias todos têm status emitido
00:25:30
por outras palavras, todos têm o estatuto de
00:25:32
que foram bem recebidos, por isso
00:25:34
Eu vou poder ir a partir daí,
00:25:35
indicou a Philippe que
00:25:36
Bem, se ele não conseguisse
00:25:37
Mensagem. De qualquer forma, não vem
00:25:39
não a priori devido ao transporte
00:25:40
dessas mensagens, já que eu não faço
00:25:42
Estas mensagens não aparecem.
00:25:44
No spam não apareceu na entrega,
00:25:45
Então é isso a priori, hum.
00:25:47
Pode ser o remetente que
00:25:48
um problema ou outro problema, mas
00:25:50
Na verdade, não que a minha mensagem tenha
00:25:52
Priori nunca acontece no meu caso
00:25:54
para o meu servidor de correio Exchange.
00:25:55
Caso contrário, eu obviamente teria um estado,
00:25:57
um estatuto especial do meu
00:25:59
mensagem como eu digo que há
00:26:01
recebida que foi rejeitada,
00:26:03
que foi alvo de spam. Aqui tens
00:26:04
Existem vários cenários disponíveis
00:26:07
nesses casos, para aquelas mensagens famosas.
00:26:10
Aviso, o rastreamento de mensagens não tem
00:26:12
para ver os detalhes de um e-mail.
00:26:14
Se eu entrar nisso,
00:26:15
Acabei de ver um status para
00:26:16
ver os detalhes de um e-mail,
00:26:17
Em vez disso, encontraremos o menu
00:26:19
Eu Discovery eu vou te contar
00:26:21
revogar em alguns momentos.
00:26:23
Mas aqui está a coisa,
00:26:23
com a ideia de como vamos conseguir
00:26:25
Na verdade, siga com Messg.
00:26:29
Outro ponto, para ficar dentro do
00:26:31
opções que vamos poder fazer a seguir
00:26:34
os nossos utilizadores, por segurança,
00:26:36
Temos também no Office
00:26:39
365 uma opção bastante interessante
00:26:41
que é chamado de log de auditoria.
00:26:44
Todas as ações realizadas pelo
00:26:46
usuários no Office 365
00:26:48
podem ser registados no
00:26:50
o chamado diário de auditoria,
00:26:51
e como administrador
00:26:53
Relativamente a este registo de auditoria,
00:26:55
Depois, tenho a oportunidade de o fazer
00:26:57
Pesquisas para encontrar
00:26:58
realmente qualquer tipo de itens.
00:27:00
O registo de auditoria,
00:27:01
Vou encontrá-lo no
00:27:03
Parte de segurança do meu centro
00:27:05
Sistema de administração do Office 365.
00:27:08
A caminho do meu
00:27:11
administração de segurança.
00:27:13
Claro, eu vou encontrar todos os
00:27:15
Opções relacionadas com a segurança e
00:27:17
especialmente aquele que nos interessará.
00:27:18
Se eu for para a opção de pesquisa.
00:27:22
Vou encontrar a capacidade de fazer
00:27:24
Uma pesquisa do log de auditoria.
00:27:28
Vamos deixar a opção carregar.
00:27:31
Primeira coisa a fazer quando você
00:27:32
estão no registo de auditoria,
00:27:33
é ligá-lo.
00:27:35
Então, no meu exemplo, já é,
00:27:37
mas se ainda não for,
00:27:39
Quando você estiver na parte de auditoria aqui,
00:27:40
Você tem por fundos em uma faixa de cabeça
00:27:42
amarelo que vai aparecer ou se vai lá,
00:27:44
que o log de auditoria não é
00:27:45
padrão não habilitado,
00:27:46
mas você pode ativá-lo agora,
00:27:48
assim que você vai fazê-lo.
00:27:50
Qualquer ação tomada pelos seus utilizadores
00:27:52
possam ser rastreados,
00:27:53
encontrado por este famoso log de auditoria.
00:27:57
Permitam-me que vos dê um exemplo.
00:27:58
Eu gostaria de encontrar por
00:27:59
por exemplo, todos os ficheiros que,
00:28:02
Na semana passada,
00:28:03
todos os arquivos de Philippe
00:28:04
que teria sido alterado,
00:28:05
cujo nome foi alterado, e eu
00:28:08
pode totalmente fazer uma pesquisa
00:28:10
no meu registo de auditoria.
00:28:11
Em primeiro lugar, em termos de datas, claro.
00:28:13
Bem, isso é bom,
00:28:14
Eu tenho a última semana que é quem é
00:28:16
aqui configurado, que eu posso editar.
00:28:18
Eu vou escolher os usuários também
00:28:20
afetado pelo meu registo de auditoria,
00:28:22
Eu vou ser Philippe um
00:28:23
novamente no meu exemplo.
00:28:25
Então, Philippe Houillon.
00:28:26
E então eu também vou escolher qual
00:28:29
tipo de atividade que quero auditar,
00:28:31
Porque eu estava a dar-vos um exemplo,
00:28:33
eu
00:28:34
em comparação com os ficheiros
00:28:35
que teria sido renomeado.
00:28:36
Mas, no final, encontramos e
00:28:38
Muitos exemplos mais uma vez
00:28:40
Eu não seria capaz de todos vocês
00:28:41
Para citá-los agora, uma vez que
00:28:43
Quero voltar às atividades
00:28:44
que dirão respeito aos dossiês,
00:28:46
Atividades que retornarão a
00:28:47
que vão ser sobre me perdoar
00:28:49
as diferentes ferramentas hein,
00:28:50
Atividades perto de Tiles Around
00:28:52
ponto de compartilhamento em torno de uma unidade
00:28:54
E assim por diante, assim a gestão de
00:28:55
arquivos que eu conversei com a gerência.
00:28:57
O anexo, por exemplo,
00:28:58
Eu dormi mensagens e assim por diante.
00:28:59
Encontro muitos casos.
00:29:02
Você diz disponível e finalmente
00:29:03
O que estou fazendo hoje é
00:29:05
que você mostra um exemplo para
00:29:06
Ilustre-lhe toda a riqueza
00:29:08
log de auditoria.
00:29:09
Então, vamos voltar ao exemplo
00:29:11
Eu estava dizendo que era um arquivo renomeado.
00:29:13
Normalmente eu saio ou é
00:29:16
que eu tinha isso aqui?
00:29:17
Aqui tens
00:29:17
Você sempre pode fazer uma pesquisa infinita.
00:29:19
Nossa busca aqui é uma dúvida.
00:29:21
Então eu vou olhar aqui realmente
00:29:23
Todos os arquivos que foram renomeados
00:29:25
por Philippe na semana passada.
00:29:27
E então eu também posso fazer um filtro
00:29:29
para pesquisar itens e muito mais
00:29:30
específico do ficheiro,
00:29:32
uma pasta ou site específico.
00:29:35
Então eu estou indo aqui para procurar E Monsite,
00:29:39
Por isso, é claro, pode demorar
00:29:40
um pouco de tempo.
00:29:40
Procurar a auditoria com base nela
00:29:42
da pesquisa que você faz
00:29:43
Claro que, no meu caso,
00:29:44
Não vai demorar muito desde então
00:29:45
No final, trata-se de pesquisa
00:29:47
feito em um usuário em
00:29:48
particular em uma área de tom
00:29:50
bastante restrito e, além disso, é seguro
00:29:51
Uma conta que não serve muito
00:29:53
huh já que conta 2 testes
00:29:55
Obviamente, não há muitos
00:29:57
e assim eu me vejo ir
00:29:59
por 2 dias, na verdade, há 2 dias,
00:30:00
Em 20 de setembro de 2016, há
00:30:03
Arquivos afetados que foram renomeados.
00:30:05
E entrando em detalhes,
00:30:06
Claro, eu acho o detalhe,
00:30:07
os pormenores nestes casos,
00:30:08
de que tipo de ficheiro ou
00:30:10
Foi armazenado,
00:30:11
como foi renomeado e assim por diante.
00:30:13
Então, é claro, o log de auditoria,
00:30:15
Mais uma vez
00:30:16
permite que você realmente encontre tudo
00:30:18
resultados de investigação importantes.
00:30:21
Exemplo onde pode realmente ser útil
00:30:22
do ponto de vista da segurança,
00:30:24
Por exemplo, você delega a administração
00:30:26
ex officio trezentos e sessenta e cinco
00:30:26
a outras pessoas.
00:30:28
Bem, é possível.
00:30:29
O dever de log de auditoria e bem todos
00:30:31
Alterações feitas em um
00:30:33
Visualização de administrador por uma pessoa.
00:30:35
Quem teria os direitos de administração,
00:30:37
além da conta principal.
00:30:38
E isso também pode ser auditado.
00:30:40
Assim pode ser encontrado
00:30:41
do ponto de vista da segurança,
00:30:43
Como você pode ver, o muito grande
00:30:44
importância deste registo de auditoria e
00:30:46
Também outro ponto que eu queria
00:30:47
mostrar a grande riqueza de
00:30:49
este como o exemplo que eu quero
00:30:50
mostrar é apenas um exemplo de
00:30:52
As centenas de exemplos oferecidos
00:30:54
para pesquisas de auditoria.
00:30:58
Note-se ainda que uma auditoria
00:30:59
Você também pode exportá-lo,
00:31:01
Então, se precisar, você exporta o seu resultado
00:31:04
auditar a pesquisa por esse pé.
00:31:07
E isso é um pouco para
00:31:09
Para concluir alguns exemplos que tenho
00:31:11
Você menciona os recursos de segurança
00:31:12
em torno do utilizador porque
00:31:14
finalmente que eu gerencio regras,
00:31:16
se estou acompanhando uma mensagem ou
00:31:18
Estou procurando algo nas águas,
00:31:19
Digamos que isso realmente me permite
00:31:21
Gerencie melhor a segurança
00:31:23
e tudo nele.
00:31:28
Agora dun.de visão mais geral para
00:31:31
a empresa. Temos também
00:31:37
outrosoutros tipos de informação que podem ser pesquisados for.de
00:31:37
Em particular, é uma visão de segurança. Nós vamos
00:31:40
Encontre tudo relacionado com
00:31:42
e tudo o que é o centro de
00:31:43
mensagens, tudo o que está definido para
00:31:45
dia. E sim, foi importante
00:31:46
para gerir melhor a sua segurança
00:31:48
ter sempre a oportunidade de
00:31:49
Tenha acesso aos relatórios
00:31:51
utilização dos serviços e também
00:31:53
ter acesso às últimas atualizações
00:31:55
dia possível conhecer um pequeno
00:31:57
pouco ou tão longe. Bem, tudo
00:31:59
Primeiro, vamos voltar para isso em
00:32:00
O nosso Centro de Administração
00:32:02
Principal. Na nossa página
00:32:03
Temos, quando
00:32:05
Exibimos todos os menus, um
00:32:08
menu que realmente vai aqui
00:32:10
foi chamado de rapport. Assim, o
00:32:11
parênteses, nós
00:32:13
Também encontrado nos menus
00:32:15
mais específica. Se eu sair
00:32:16
Com cadeia, tenho relações
00:32:17
específico para o Exchange. Se eu
00:32:19
Eu vou para carpintaria, eu tenho
00:32:20
Relatórios específicos para Partilhar
00:32:21
e assim por diante. A ideia, para
00:32:24
De um modo geral, é ser capaz de
00:32:27
Procurar algo
00:32:28
Estatísticas em que poderá estar interessado
00:32:29
em comparação com o meu. Como o quê
00:32:31
Perdoem-me nos meus relatórios
00:32:33
de uso, bem que eu poderia
00:32:34
Veja finalmente, uh. No
00:32:36
Na semana passada, quais são os
00:32:38
utilizadores que mais foram
00:32:40
ativos, quais foram os seus
00:32:41
Último login? Em que tipo
00:32:43
Eles estão conectados?
00:32:44
Quanto tempo ficaram
00:32:46
Conecte-se em tal e tal dia?
00:32:47
É isso que vamos encontrar
00:32:50
finalmente nestes famosos relatórios
00:32:51
A ver aqui encontramos. Quando eu
00:32:53
Ir para os relatórios
00:32:55
uso geral, eu acho
00:32:56
Por último, qualquer tipo de relatório sobre
00:32:58
todos os meus serviços, para que você veja
00:33:00
Por exemplo, no OneDrive, vela o
00:33:02
Número de ficheiros armazenados em pt
00:33:03
todas. Por exemplo, eu posso ver
00:33:05
De facto, o número
00:33:06
número de utilizadores, o número de
00:33:07
arquivos que cada um deles tem de
00:33:08
loja, eu posso ter o tamanho de
00:33:10
esses arquivos e assim por diante. É
00:33:12
realmente a ideia destes famosos
00:33:13
Relatórios de utilização a que vou recorrer
00:33:15
Descubra aqui e quem pode encontrar
00:33:17
em relação aos resultados que vão obter
00:33:19
retribuir, permitir-me-á fazer melhor
00:33:20
Em última análise, gerencie a segurança
00:33:21
desde que eu posso ver um pouco melhor
00:33:23
destes relatórios. Quem
00:33:25
Aceda exatamente aos meus dados em
00:33:26
que tipo de dados, como são
00:33:27
são usados? Assim pode ser
00:33:29
Muito interessante, claro
00:33:31
para passar por essas famosas reportagens.
00:33:33
Eu não passo muito tempo lá
00:33:34
nestes relatórios, devido ao facto de
00:33:36
Certamente, a ideia depois de cavar um
00:33:37
Mais especificamente, estes
00:33:38
Relações complicadas e complicadas no
00:33:39
a marcação da sua consulta para o dia,
00:33:40
para mostrá-los muito bem.
00:33:47
Claro que queria mostrar-vos a sua existência e a sua utilidade.
00:33:47
vista de segurança.
00:33:50
Ao lado disso, pense também no
00:33:53
Central de mensagens que pode ser encontrada
00:33:55
no menu Estado de Funcionamento.
00:33:57
O menu de saúde irá dar-lhe
00:33:58
permitirá que você veja para um serviço
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft vista há possíveis
00:34:05
problemas técnicos, mas também,
00:34:06
Você pode acessar a partir deste
00:34:09
enviesamento lá para o centro de mensagens que.
00:34:12
A ideia, a partir do centro de mensagens,
00:34:15
vai ser para finalmente encontrar novo
00:34:17
Notícias sobre a solução Office
00:34:20
365 notícias que podem estar relacionadas com um
00:34:22
mas quem pode
00:34:24
também dizem respeito de um modo mais geral
00:34:26
administração e segurança.
00:34:28
E por isso pode ser interessante e
00:34:30
Importante passar por estes bilhetes
00:34:32
e assim me encontro em relação a
00:34:34
Este centro de mensagens aqui.
00:34:36
Tem uma janelinha que vai me revogar,
00:34:39
um, toda a lista desses documentos?
00:34:42
Que eu também posso automatizar
00:34:44
na minha língua de administração,
00:34:45
Portanto, há um infortúnio da administração e
00:34:47
em francês para assinalar esta caixa
00:34:49
permitirá que você traduza tudo.
00:34:51
Estes documentos em francês em alta qualidade
00:34:53
o que é muito bom.
00:34:54
Obviamente
00:34:55
Não é só tradução
00:34:57
que será legível se
00:34:58
muda de uma língua para outra.
00:35:00
Então eu posso a partir daqui escolher
00:35:02
Finalmente, encontre a lista de documentos
00:35:04
isso vai interessar-me e eu também posso,
00:35:06
através de preferências,
00:35:07
é escolher bem para certas coisas,
00:35:09
Isto inclui a escolha do tipo de documentos
00:35:10
que me serão comunicadas desta forma, por exemplo,
00:35:12
Quero uma parte ou outra
00:35:14
Entre tudo o que me será proposto aqui,
00:35:16
hein, veja que temos,
00:35:17
Temos muitos deles.
00:35:18
Como o quê
00:35:19
Não quero ser notificado sobre
00:35:20
tudo, mas apenas em segurança,
00:35:22
segurança na nuvem e bem eu
00:35:24
Claro, você pode encontrar aqui o
00:35:26
a parte que vai ser afetada.
00:35:28
Igualmente.
00:35:28
Também posso optar por ser notificado
00:35:30
por e-mail assim que houver um
00:35:32
notificação neste centro de mensagens,
00:35:34
um nestes casos,
00:35:35
Na verdade, posso optar por ser notificado
00:35:37
quer no meu endereço principal,
00:35:39
meu endereço de administrador ou em
00:35:40
um endereço de e-mail que eu
00:35:42
Nestes casos, gostaria de esclarecer
00:35:43
aqui se for um endereço diferente
00:35:45
do que o endereço referenciado como
00:35:46
Endereço técnico padrão em
00:35:48
O Centro de Administração.
00:35:51
Sim, então são 2 mensageiros
00:35:52
pode ser bastante interessante para
00:35:54
ter acesso a tudo o que é
00:35:55
realmente atualizado e uh
00:35:57
e preferências de administração.
00:35:59
Ao nível desta documentação
00:36:01
em torno da segurança ou em torno de
00:36:03
outros serviços.
00:36:08
Há ainda outro ponto em que
00:36:10
Eu gostaria de voltar para a segurança,
00:36:13
Isso é tudo o que vai ser agora,
00:36:15
a segurança no caso,
00:36:17
pode ser de perda
00:36:19
informação ou segurança em
00:36:22
Realmente casos de gerenciamento de ameaças.
00:36:24
Algo que vamos encontrar novamente
00:36:26
no menu Segurança.
00:36:29
Eu gostaria de falar com você sobre isso novamente.
00:36:31
Um pouco da pesquisa I Discovery.
00:36:35
O que vai ser?
00:36:35
Pesquisa de descoberta,
00:36:36
Essa vai ser a oportunidade de
00:36:39
Pesquise conteúdo entre tudo.
00:36:42
Tudo o que utiliza no Office 365,
00:36:44
Assim pode ser por
00:36:45
Denuncie ao seu e-mail,
00:36:46
Pode ser em relação ao OneDrive.
00:36:47
Caro Paulo, TEAM Sky,
00:36:48
MH ou qualquer outra ferramenta que você
00:36:51
pode ser utilizado com a solução.
00:36:52
A ideia é conseguir encontrar
00:36:55
facilmente alguma coisa,
00:36:56
Uma pesquisa por palavra-chave
00:36:57
que eu vou ser capaz de fazer ou por outra coisa
00:37:00
itens como anexos,
00:37:01
documentos específicos ou outros.
00:37:03
Bem, nós vamos para tudo isso,
00:37:05
Fale sobre pesquisa I Discovery
00:37:07
E no local,
00:37:08
Ao contrário do rastreamento de mensagens,
00:37:10
Pesquisa de descoberta
00:37:11
fornecerá informações pormenorizadas sobre a
00:37:13
elementos que podem ser encontrados, tais como o
00:37:14
detalhe de um e-mail ou o detalhe de um
00:37:16
documento em que uma palavra-chave,
00:37:18
por exemplo, seria procurado.
00:37:20
Então você tem no cardápio
00:37:22
um menu precisamente,
00:37:23
que vai chamar-se I Discovery,
00:37:25
em que você pode fazer
00:37:27
Pesquisa clássica que o Discovery ou
00:37:29
Descoberta avançada
00:37:31
saber que a pesquisa avançada não
00:37:32
É apenas para um determinado tipo de licença?
00:37:34
É necessário ter,
00:37:35
Se eu não falar bobagem,
00:37:36
Licenças pelo menos uh.
00:37:39
35 para ter acesso à pesquisa
00:37:40
que permite um pouco mais
00:37:43
de opções faz com que seja apenas um.
00:37:45
00:37:45
Vamos entrar no
00:37:46
Menu clássico I Discovery,
00:37:47
Para o nosso exemplo,
00:37:49
A Ideia da Pesquisa de Descoberta
00:37:50
vai ser para criar um código de pesquisa
00:37:53
em que eu vou ser capaz de
00:37:55
Faça pesquisas específicas
00:37:57
e depois exportá-los.
00:37:59
Então eu vou criar um corpo primeiro.
00:38:01
Quem eu vou nomear,
00:38:03
Por isso, vamos chamar-lhe investigação
00:38:04
apenas um exemplo que tenho aqui.
00:38:07
Por isso, chamei-lhe investigação
00:38:08
um no meu exemplo e depois.
00:38:12
Assim que for validá-lo para mim.
00:38:14
Ele
00:38:14
É um cardápio que tende a
00:38:15
para ser um pouco longo.
00:38:16
Logo se vê
00:38:16
inclusive ao exportar itens.
00:38:18
Nem sempre é muito
00:38:21
muito, muito rápido.
00:38:22
Gee-up.
00:38:24
Foi isso, que criou o meu caso
00:38:26
que se chama procurar um.
00:38:27
E em relação a este caso,
00:38:29
Então eu vou ser capaz de fazer
00:38:31
novas pesquisas.
00:38:33
Então vou fazer uma nova pesquisa.
00:38:35
Descoberta
00:38:36
Vou escolher um nome para o meu também.
00:38:39
pesquisa que vou chamar de teste 21.
00:38:44
Uh, por que ele reclamou de mim? Sim
00:38:48
Isso porque eu tive que fazer um anúncio.
00:38:49
Isso porque eu validei.
00:38:51
Na verdade, eu queria validar
00:38:52
com entrada de teclado,
00:38:52
Ele entendeu mal a descrição.
00:38:55
Enfim, vou escolher pelo menos
00:38:56
nível da minha investigação,
00:38:57
O que é em que tipo de
00:38:58
Conteúdo que vou procurar eventualmente
00:38:59
O que eu queria antes,
00:39:01
você pode pesquisar no mensageiro,
00:39:02
Pode pesquisar no
00:39:03
ferramentas de armazenamento em linha,
00:39:04
Podemos olhar para os outros
00:39:06
ferramentas como o Yammer ou outras,
00:39:08
Então, no final, o que é,
00:39:10
Em que é que me meto?
00:39:11
Devo ir buscar o meu artigo?
00:39:12
Portanto, opte por ativar os locais
00:39:14
em que quero pesquisar ou
00:39:16
possivelmente se eu realmente vou
00:39:18
fazer uma pesquisa global,
00:39:19
Não posso deixar nada marcado aqui, hein?
00:39:21
Porque, no final, é
00:39:22
filtros que vou colocar
00:39:23
lugar quando eu vou marcá-los,
00:39:25
digamos que eu.
00:39:26
Você está realmente procurando
00:39:27
elementos específicos ao nível do
00:39:29
Caixa de correio do Exchange de Philip.
00:39:31
Eu sempre vou levá-lo de volta
00:39:33
o exemplo de Filipe.
00:39:35
Então eu vou procurar o nome dele.
00:39:38
Aí está, não se surpreenda.
00:39:40
Uma busca por um pouco
00:39:41
um pouco mais do que em qualquer outro lugar.
00:39:42
Ele, ele Descobrindo e bom não
00:39:44
o mais conveniente para isso.
00:39:46
Como eu disse,
00:39:47
ele não é o mais rápido,
00:39:48
mas você verá que é
00:39:51
no entanto, bastante útil.
00:39:52
Então aqui estou.
00:39:54
Com efeito, a caixa de correio
00:39:55
de Philippe, que reencontro,
00:39:57
Vou validá-lo assim.
00:39:58
Estou fazendo uma boa pesquisa
00:40:00
Descoberta apenas em Philippe.
00:40:01
Eu quero escolher.
00:40:02
Vou eventualmente
00:40:03
Faça uma pesquisa também no
00:40:05
Sites de Pontos de Partilha para os quais tem
00:40:06
Acesso a pastas públicas?
00:40:07
Miguel
00:40:07
Eu vendo tuelle eu posso
00:40:09
Claro de fazê-lo lá minha ideia, então é
00:40:11
Vou fazer uma pesquisa
00:40:12
ao nível da caixa
00:40:14
às letras e ao nível deste
00:40:16
Pesquisar Vou dizer as palavras-chave
00:40:18
que eu gostaria de encontrar novamente
00:40:20
por exemplo, palavras-chave, formação.
00:40:23
Por isso, estou a fazer algumas pesquisas
00:40:24
na verdade na caixa de Philippe,
00:40:26
ao nível da palavra-chave formação e, claro,
00:40:29
Posso acrescentar outras palavras-chave.
00:40:30
Posso acrescentar mais
00:40:31
condições para a minha pesquisa,
00:40:33
Claro
00:40:34
Para encontrar mais especificamente
00:40:36
Elementos lá, digamos,
00:40:37
Eu vou encontrar todas as coisas que você precisa
00:40:38
é sobre a palavra que os treinamentos
00:40:39
ao nível da caixa de correio.
00:40:41
Por isso, podem ser anexos,
00:40:42
pode ser coisas na linha de assunto do e-mail,
00:40:43
Pode ser coisas no
00:40:44
corpo do e-mail e assim por diante.
00:40:45
Então, a partir daqui, nós vamos gerenciar
00:40:49
a nossa investigação.
00:40:50
Acabei de submeter a minha candidatura
00:40:51
pesquisa no Discovery.
00:40:53
É importante saber que uma pesquisa
00:40:55
Pode levar tempo.
00:40:56
Depende do que procura
00:40:57
No meu exemplo,
00:40:58
Não deve ser muito longo,
00:40:59
Serão apenas alguns minutos,
00:41:01
mas pode ser vários
00:41:02
dezenas de minutos.
00:41:03
Se você está realmente procurando
00:41:05
algo muito específico.
00:41:07
Então essa é a minha busca.
00:41:08
Eu criei não é para
00:41:10
tanto quanto já terminou.
00:41:11
Não sei se ela já me disse não, bem, não,
00:41:13
São pessoas, ainda está em curso.
00:41:15
Então, na verdade, estou indo no meu teste.
00:41:16
Então eu volto a isso.
00:41:17
Vou descobrir que sempre tive uma boa
00:41:19
Está atualmente em curso uma investigação em curso.
00:41:21
Permite-me fazer uma pesquisa em curso
00:41:23
mas potencialmente começar outro.
00:41:24
É uma coisa que é bastante útil,
00:41:25
Deve Discovery que não tinha antes
00:41:27
o arco antes quando eu estava fazendo um
00:41:29
a investigação continua a minha investigação,
00:41:31
Eu não poderia fazer outro
00:41:32
enquanto estava em curso,
00:41:33
Lá eu tive um início de pesquisa,
00:41:34
Eu poderia muito bem criar um novo
00:41:36
pesquisa em paralelo, por isso é um
00:41:39
ponto interessante com o Discovery
00:41:40
Lá, a ideia vai ser realmente bah de.
00:41:43
Aguardando a conclusão da pesquisa
00:41:45
e, uma vez terminado,
00:41:46
Eu poderia exportar os resultados de
00:41:48
a minha pesquisa e por isso a ideia vai ser
00:41:51
Para realmente encontrar todos os elementos lá.
00:41:53
No meu exemplo, todos os e-mails,
00:41:53
todos os anexos,
00:41:54
todos os objetos,
00:41:56
corpo de e-mails que conteriam minha palavra-chave,
00:41:58
treinando e assim que eu terminar,
00:42:00
Claro que eu teria um resultado
00:42:02
estatísticas da minha pesquisa e da minha
00:42:04
possibilidade de exportá-los,
00:42:05
e por isso o Discovery é bastante
00:42:07
interessante porque nos permite
00:42:08
Realmente procure elementos de
00:42:09
informações completas sobre um utilizador
00:42:11
ou um conjunto de utilizadores,
00:42:12
incluindo itens que teriam sido.
00:42:13
Recentemente eliminado,
00:42:14
e, portanto, qual Discovery, por exemplo,
00:42:16
poderia permitir-nos encontrar
00:42:18
Itens excluídos recentemente
00:42:20
por um utilizador,
00:42:22
simplesmente colocando a seringa
00:42:23
coisas boas na investigação.
00:42:25
Então eu posso a partir daí,
00:42:26
Busca por itens e bens
00:42:27
Para qualquer outro tipo de opção,
00:42:29
pode ser útil.
00:42:29
Mas se eu falar com você sobre isso de um ponto de vista,
00:42:31
Do ponto de vista da segurança, é realmente por isso.
00:42:32
Oh meu,
00:42:33
ser capaz de encontrar
00:42:35
Elementos perdidos que são involuntariamente
00:42:36
pelo utilizador porque
00:42:37
Saiba mais em tudo o que ele tem a dizer.
00:42:39
tem ou voluntariamente porque
00:42:40
teria removido alguns,
00:42:40
que eles devem ser encontrados.
00:42:41
Bem, ele Discovery nestes 2 casos
00:42:43
ou noutros.
00:42:44
Pode ser bastante útil para nós.
00:42:47
Lama procura pau e acabamento,
00:42:49
E se eu for para a parte de exportação?
00:42:53
No momento em que carrega,
00:42:55
Talvez eu tenha ido um pouco rápido demais.
00:42:56
Na verdade, eu pensei que tinha acabado,
00:42:57
Claro que não.
00:42:59
Se, no entanto, a minha pesquisa tiver terminado
00:43:00
Tão bem em muito pouco tempo,
00:43:02
Vou poder exportar.
00:43:02
Isso porque eu ainda não fiz
00:43:04
perguntou, mas aqui especificamos
00:43:06
Eu tenho 480 itens que são bons
00:43:07
Concluído para um total de 572 mega
00:43:10
que foram encontrados 29B, meu dedo indicador.
00:43:12
E assim pude perceber porquê
00:43:15
via exportação e um bal encontrar o caminho
00:43:17
Claro, o banheiro de Philippe também.
00:43:19
E assim, a partir daí,
00:43:21
Eu posso aqui, uh lá você vai,
00:43:23
É aqui, de facto, que eu deveria ter
00:43:25
Faça-o de novo o máximo que puder por mim
00:43:26
exportar meus resultados e eu posso
00:43:28
dos quais exportam os meus resultados em
00:43:29
Formato Excel em comparação com alguns
00:43:31
condições que quero encontrar
00:43:33
aqui e a ideia vai ser encontrar
00:43:35
elementos realmente muito precisos
00:43:37
através da sua pesquisa I Discovery.
00:43:39
Eu não vou fazer isso porque
00:43:40
que é um pouco longo para
00:43:42
que é o nosso encontro.
00:43:42
Mas, por favor, note que nós
00:43:44
Podemos fazer todas estas coisas.
00:43:46
Eu Discovery mantê-los um desde
00:43:47
Na seção de exportação, nós
00:43:49
Vamos dar uma olhada nas diferentes exportações
00:43:50
que ocorreu ou nós
00:43:52
também um registo da nossa investigação,
00:43:53
que permite revalidar
00:43:55
uma pesquisa que foi feita por
00:43:57
o passado muito mais rápido.
00:43:59
Eu vi que você pode me desculpar,
00:44:02
Eu vi que você também poderia
00:44:04
exportar diretamente fedor,
00:44:05
o que permitirá que sejam injetados
00:44:07
no Outlook para poder sim.
00:44:09
E depois?
00:44:09
Aí está,
00:44:10
Vai ser mais no quadro
00:44:11
pesquise como eu fiz aqui
00:44:13
especificamente para além dos dados
00:44:14
uma vez que, claro, o
00:44:15
Elementos PST que eles vão dizer respeito
00:44:16
dados de e-mail, mas
00:44:17
Então, sim, posso confirmar,
00:44:19
É possível potencialmente
00:44:20
exportá-los em PST.
00:44:21
Por outro lado, se eu tivesse feito
00:44:22
Pesquisa, vamos dizer mais
00:44:24
sobre outros elementos,
00:44:25
Eu não teria necessariamente esse cara
00:44:27
exportação que me teria no
00:44:28
estes casos foram propostos OK.
00:44:31
Sim, então para um pequeno esclarecimento
00:44:33
sobre esta investigação,
00:44:34
Se tiver mais alguma questão sobre o assunto,
00:44:35
Claro
00:44:36
não hesite também Discovery é
00:44:37
algo realmente interessante,
00:44:39
mas isso pode ser um pouco
00:44:40
confuso para começar no início.
00:44:44
Gee-up. Vou sair entretanto
00:44:47
este menu desde que há um último
00:44:49
menu que eu queria te contar.
00:44:50
Menu muito importante quando
00:44:51
Estamos a falar de segurança.
00:44:53
Isso é tudo o que vai acontecer no final
00:44:55
Relativamente às políticas de segurança
00:44:57
que pode ser posto em prática no
00:45:00
nível do nosso servidor Exchange.
00:45:02
Se eu voltar ao meu centro
00:45:04
Administração de Segurança
00:45:05
como estou fazendo aqui.
00:45:08
Eu vou encontrá-lo a partir daí,
00:45:10
Claro, um cardápio que vai se chamar
00:45:12
gestão de ameaças que,
00:45:15
Como o nome sugere,
00:45:15
permitir-nos-á melhorar
00:45:16
gerir tudo o que está ameaçado,
00:45:18
que pode chegar ao seu servidor
00:45:19
e então o que eles vão fazer
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Visualização de spam, hein? Pode ser
00:45:26
mensagens de spam que são demais para mim
00:45:28
Veja que podem ser vírus que
00:45:29
estão contidos em partes
00:45:30
que estão contidas em
00:45:32
corpo de e-mail, pode ser
00:45:34
links para links fraudulentos,
00:45:37
incluindo tudo o que está relacionado com
00:45:38
links de phishing ou en. Ou
00:45:40
Phishing, alienígenas que estão indo até nós
00:45:41
trazê-lo para um site que terá o
00:45:43
para nos distrair do
00:45:44
informações pessoais de contacto,
00:45:45
dados bancários e, claro,
00:45:47
Por tudo isto, temos, no mínimo,
00:45:48
do nosso servidor Exchange,
00:45:50
Estratégias que já estão em vigor
00:45:52
por defeito, e
00:45:54
podem ser alterados em conformidade
00:45:55
das suas necessidades. Huh. Ok
00:45:57
Obviamente, há toda uma série de
00:45:58
estratégias, amigos no lugar
00:46:01
muito importante para gerir melhor a nossa
00:46:03
diferentes ameaças. Assim, quando
00:46:06
Vou ao menu Estratégia. Em seguida,
00:46:08
Sim, ele já me colocou nisso, é
00:46:10
Porque o menu de gerenciamento um pouco
00:46:11
Um pouco mudou no vídeo também.
00:46:13
Então, finalmente estou encontrando tudo o que preciso fazer.
00:46:15
isso vai preocupar. Então eu gostaria de
00:46:17
pede um momento porque
00:46:18
Não é bem isso que eu penso
00:46:20
queria postar. E eu acho que
00:46:22
Eu tinha um pequeno bug de exibição.
00:46:25
Coloque isso de volta agora. Eu
00:46:27
volta às minhas estratégias. Sim
00:46:28
Era isso que eu procurava.
00:46:29
queria ter um mas famoso, mas
00:46:31
e, por isso, em particular,
00:46:32
encontra em tudo o que tenho para te dizer.
00:46:34
Eu estava falando sobre tudo isso
00:46:35
Estratégias individuais, especialmente aqui, tudo
00:46:37
o que vai dizer respeito ao Anti
00:46:39
phishing, o antivírus para
00:46:40
Antisspam. E assim por diante. Então eu
00:46:42
oferecer-lhe a si mesmo, a
00:46:44
mostrar como exemplo um pouco
00:46:46
Especificamente, as estratégias
00:46:47
antisspam, antisspam,
00:46:49
Esta é uma estratégia muito importante quando se trata de
00:46:52
irá gerir um servidor de e-mail.
00:46:55
Quando entro nas minhas estratégias
00:46:57
anti spam, eu vou
00:46:58
Encontre vários tipos de
00:46:59
estratégias que já estão em vigor.
00:47:00
30 Estratégias para Todos
00:47:02
E-mails recebidos que vou receber
00:47:03
Claro, vá estratégia
00:47:05
conectando fios que vão até mim
00:47:06
permitir que você filtre ou não por
00:47:08
Endereços IP para aprová-los, ou
00:47:10
recusá-los, ou a estratégia
00:47:11
E-mail de saída cego
00:47:13
Anti lixo indesejado
00:47:14
Perdoe-me, faz isso quando
00:47:16
Eu sou o único que realmente vai
00:47:17
enviado é o que eu não posso
00:47:19
configurar alguns dos
00:47:20
Estratégias? E por isso vou dizer-lhe
00:47:22
dar alguns exemplos, ao mesmo tempo
00:47:23
tempo que eles vão ter relações sexuais
00:47:25
com isso. Se, por exemplo, eu quiser
00:47:28
aprovar sistematicamente, ou
00:47:30
recusar sistematicamente uma
00:47:32
Remetente, bem, vai ser sobre
00:47:33
Minha estratégia de e-mail de 30 horas
00:47:35
por exemplo, eu vou
00:47:37
Encontrar todas as opções
00:47:38
Lá dentro, tem muita coisa. Ok
00:47:40
Claro, vou encontrá-lo novamente
00:47:41
descendo um pouco lá
00:47:43
Capacidade de encontrar listas
00:47:45
remetentes e domínios,
00:47:46
Permitir onde bloquear o que faz
00:47:47
do que se eu tivesse, por exemplo,
00:47:49
sistematicamente um dos
00:47:51
usuários de um domínio. Quem é
00:47:52
vê o redirecionamento para spam ao nível de
00:47:54
meu servidor porque sabemos
00:47:56
pensa que é um
00:47:57
spam ou um problema quando
00:47:59
Não é, bem que eu poderia
00:48:02
Aprovar totalmente automaticamente
00:48:04
tudo o que vai ser relevante para esta área
00:48:06
na minha parte de domínio autorizado,
00:48:08
ou, pelo menos, um remetente específico
00:48:10
na seção Remetente aprovado.
00:48:13
Por outro lado, recebo e-mails de
00:48:14
spam que são sempre aceites.
00:48:16
Eu quero que ele seja bloqueado e bem
00:48:17
Desta forma, posso bloquear
00:48:19
remetentes ou nomes de domínio eh?
00:48:21
são coisas que eu vou conseguir.
00:48:22
Personalizar para gerir melhor o meu
00:48:24
Segurança do ponto de vista estratégico?
00:48:27
Depois, claro,
00:48:28
Tem outra série de ações hein,
00:48:29
que encontraremos aqui, claro.
00:48:31
Como o quê
00:48:32
Posso optar por permitir ou não
00:48:35
Permitir determinados tipos de anexos.
00:48:37
Certos tipos de extensões,
00:48:38
arquivos e assim por diante,
00:48:39
Claro
00:48:40
são coisas que podem ser
00:48:43
também gerido pelos seus pés lá.
00:48:46
A política de conexão de fio
00:48:47
que eu tenho aqui, como eu estava dizendo,
00:48:48
Vai ser a mesma coisa,
00:48:49
mas permitir ou não permitir
00:48:50
Endereços IP diretamente para um
00:48:52
em vez de realmente permitido,
00:48:54
algo que vai preocupar um
00:48:56
por conseguinte, dizem respeito a uma entidade.
00:48:57
Eu poderia às vezes aprovado por
00:48:59
padrão ou negado por padrão todos
00:49:01
que provém de um local específico,
00:49:03
localização geográfica específica,
00:49:05
que muitas vezes se materializará no final
00:49:07
com um endereço IP público.
00:49:08
E assim posso nesses casos
00:49:11
Escolha o que é permitido e o que não é.
00:49:14
E depois, da mesma forma,
00:49:14
Eu também vou encontrar todas as informações que você precisa.
00:49:16
que é a política de saída.
00:49:17
Aqui vou dar-vos outro exemplo,
00:49:18
Aqui estão estes exemplos da transferência padrão,
00:49:22
O Microsoft Exchange não permite
00:49:24
transferência para o mundo exterior, uma vez que
00:49:26
ser capaz de transferir
00:49:28
e-mails para o mundo exterior,
00:49:30
Pode ser uma segurança ****
00:49:31
E, portanto, por defeito, não é
00:49:32
algo que está ativo.
00:49:33
Bem, estava tudo bem com o meu exemplo
00:49:35
porque nós mudamos isso, é claro,
00:49:36
Mas posso em relação a estes
00:49:38
Estratégias lá só para aprovar
00:49:39
ou não aprova por padrão
00:49:41
certos parâmetros, tais como o
00:49:43
poder transferir.
00:49:44
Um e-mail para alguém fora do meu
00:49:47
Aí está,
00:49:48
É uma estratégia muito pequena que nós
00:49:51
pode configurar mais uma vez,
00:49:53
Estes são exemplos que eu
00:49:54
cita-o aqui hoje,
00:49:55
Mas são muitos
00:49:56
que pode ser personalizado,
00:49:57
cujo objetivo é, evidentemente,
00:49:59
Definir claramente o que é permitido
00:50:01
ou o que é permitido,
00:50:02
não no meu exemplo,
00:50:04
seu servidor de e-mail, mas também
00:50:06
de um modo mais geral, ao nível de
00:50:07
um dos meus do meu servidor para o Office 365
00:50:10
para a gestão de todas as minhas ferramentas.
00:50:12
Por isso, gostaria apenas de acrescentar.
00:50:14
Só para ter certeza E nós concordamos
00:50:16
Quando se fala em transferência,
00:50:17
Não se falou em transferir um
00:50:19
contrato de correio no Outlook e é
00:50:22
transferências para alguém de fora.
00:50:23
Aqui, neste caso,
00:50:24
Se esta fosse a opção eu teria
00:50:26
Fala com você aqui, encaminhamento automático,
00:50:28
Estou falando bem.
00:50:29
Agora estou nas minhas estratégias
00:50:32
lixo eletrônico, então estou falando de e-mails.
00:50:34
Isso significa que bom em
00:50:36
No meu caso, é permitido,
00:50:37
Não há problema, mas se
00:50:38
Eu não tinha permitido,
00:50:40
Isso significaria que ninguém
00:50:42
Posso enviar um e-mail para encaminhar?
00:50:46
Perdoe-me por enviar um e-mail para o mundo exterior,
00:50:46
Estou a falar de transferências, mas
00:50:49
encaminhamento automático.
00:50:50
Por outro lado, na minha
00:50:52
mensagens e eu decido
00:50:53
para encaminhar um e-mail escolhido.
00:50:55
Não há problema,
00:50:56
Eu vou ser capaz de fazê-lo no K certo
00:50:57
Não sei se respondi corretamente à pergunta.
00:50:59
Pergunta porque é exatamente o que é.
00:51:01
É verdade, é isso,
00:51:02
Ele pode ter a dúvida nestes
00:51:03
Neste caso, a opção de transferência está disponível para
00:51:05
para o utilizador e o
00:51:06
Transferir automaticamente
00:51:07
todos os nossos e-mails.
00:51:09
Estou falando de encaminhamento automático
00:51:10
de todas as nossas mensagens neste caso.
00:51:12
OK não, tudo bem,
00:51:13
Obrigado.
00:51:14
Não há problema em outras questões
00:51:16
sobre isso ou de uma forma que
00:51:18
De um modo mais geral, não hesite uma vez que
00:51:20
Essa parte compôs um pouco
00:51:22
A última coisa que eu queria que você fizesse
00:51:24
mostrar em torno da nossa consulta.
00:51:28
Para reter um pouco em comparação com
00:51:30
Do que vos falo hoje,
00:51:32
Convido-vos a recordar no final
00:51:33
3 pontos principais que podem ser encontrados ao redor
00:51:35
Opções de segurança
00:51:37
Isso pode ser posto em prática.
00:51:38
Há uma segurança limpa
00:51:40
autenticação,
00:51:41
Foi o que eu te disse
00:51:42
no início, falando-lhe sobre
00:51:44
autenticação multifator ou
00:51:45
da expiração de senhas, é
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
A visão do nosso utilizador por
00:51:53
Em particular, em relação às ações
00:51:54
do que fazer o nosso usuário.
00:51:55
A este respeito, podem ser estabelecidas determinadas regras.
00:51:57
Em particular, um dos
00:51:59
regras de gestão,
00:52:00
especialmente de mensagens que temos visto.
00:52:02
Também podemos auditar o nosso utilizador
00:52:04
ter finalmente rastreado ações
00:52:07
que será capaz de realizar dentro das ferramentas
00:52:10
Office 365 e não neste caso a Páscoa.
00:52:12
Dentro do sistema de mensagens.
00:52:13
Pelo que estou falando aqui.
00:52:14
E depois, claro, o rastreamento de mensagens que
00:52:16
também permite que você tenha um rastreamento de uma mensagem.
00:52:17
É bem recebido ou não,
00:52:19
E depois temos também o
00:52:21
estratégias mais amplas que irão
00:52:23
mais preocupado com a empresa, hein,
00:52:25
São os relatórios que me vão fazer
00:52:27
permitir de forma eficaz e bem.
00:52:28
Para ver as coisas melhor
00:52:29
e para ajustar melhor a minha segurança.
00:52:31
O centro de mensagens que me permitirá
00:52:33
Esteja sempre informado sobre as atualizações.
00:52:35
E depois, claro,
00:52:36
I Pesquisas de descoberta,
00:52:37
quem está ao lado vai me permitir e
00:52:39
bem vai permitir que o meu usuário,
00:52:41
Finalmente
00:52:41
Em vez disso, meu administrador permitirá que meu administrador
00:52:43
2 Pesquisar itens específicos
00:52:45
em um usuário ou um ano.
00:52:46
Um conjunto de grupos de usuários
00:52:48
E depois, claro,
00:52:49
As famosas estratégias que podem
00:52:52
estabelecer quer ao nível antisspam,
00:52:54
quer ao nível antiphishing, quer ao nível do
00:52:56
nível anti-vírus e isso permitirá.
00:52:58
Obviamente
00:52:59
para proteger melhor o meu servidor
00:53:01
Office 365 remoto.
00:53:02
Quanto ao acesso de
00:53:05
características diferentes.
00:53:07
Então era isso que eu queria.
00:53:07
Você menciona no contexto de
00:53:08
do nosso compromisso do dia.
00:53:10
Se você tiver alguma dúvida, é claro
00:53:12
complementarmente,
00:53:13
Convido-vos a falar-me deles.
00:53:15
Se não, gostaria de lembrá-lo
00:53:17
ou você menciona,
00:53:18
se você não sabe muito sobre isso,
00:53:20
que também tem acesso ao seu portal,
00:53:22
Mouquin seu portal que está indo para você
00:53:25
fazendo referência a uma série de
00:53:27
tópicos de formação e, portanto, você vai
00:53:29
Saiba mais sobre a administração destes
00:53:31
temas de formação e, em particular, um.
00:53:34
Vamos criar um
00:53:35
Um pequeno tópico em torno da segurança.
00:53:37
Portanto, em relação ao que nós
00:53:39
vimos hoje.
00:53:41
Aqui tens
00:53:41
Obrigado pelo seu
00:53:43
participação neste
00:53:45
e desejo-lhe as maiores felicidades
00:53:47
Então, uma sequência muito boa.
00:53:48
Um dia muito bom.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

Rappel

Afficher