00:00:10
Also das ist, wie gesagt,
00:00:11
Die Idee ist, ein wenig zu sehen
00:00:13
für 45 Min einige Begriffe
00:00:15
die wir um die haben,
00:00:16
Sicherheit in Office 365.
00:00:18
Begriff, der ziemlich wichtig ist
00:00:21
sicherheit zu organisieren,
00:00:22
beides aus Sicht der Authentifizierung
00:00:25
, um eine Verbindung mit dem
00:00:26
Standpunkt der Nutzer,
00:00:28
zur besseren Verwaltung von Benutzerkonten
00:00:30
oder aus Sicht des Unternehmens
00:00:32
um die verschiedenen
00:00:34
Ströme, die auf der Ebene von
00:00:36
unser Büro 365 Raum.
00:00:38
Also in diesem Zusammenhang, was ich Ihnen vorschlagen werde,
00:00:42
es ist effektiv zu überprüfen
00:00:43
bestimmte Konzepte,
00:00:44
beginnend mit allem, was
00:00:46
ist ein Sicherheitsbegriff,
00:00:47
Authentifizierung darin.
00:00:48
Ich habe vorgeschlagen, mich erneut zu adressieren
00:00:50
zusammen die Umsetzung von
00:00:53
Multi-Faktor-Authentifizierung,
00:00:54
im Englischen auch multi Factor genannt,
00:00:56
Authentifizierung daher, mfa,
00:00:57
sowie die Überprüfung der Programmierung
00:01:00
Richtlinie zum Ablauf von Wörtern
00:01:02
Pass hat die Möglichkeit oder nicht
00:01:04
dass unsere Passwörter passieren
00:01:06
Ablauf jedes x Mal oder so,
00:01:09
es ist nicht und lass es sein
00:01:11
der Administrator oder der Benutzer
00:01:13
wer entscheidet.
00:01:15
Wir werden dann einige überprüfen
00:01:17
ein paar Dinge in der Umgebung,
00:01:20
daher Sicherheit,
00:01:22
jetzt eher orientiert
00:01:24
Benutzer in diesem.
00:01:25
Wir werden einige Menüs sehen
00:01:28
auf der hohen Ebene vor allem der
00:01:29
Messaging, das Regeln sind
00:01:31
gefolgt von Nachricht, Regeln,
00:01:32
Nachrichtenverfolgung, die
00:01:34
also erlauben Sie uns,
00:01:36
festlegung bestimmter Regeln
00:01:38
spezial zum Beispiel Kopieren,
00:01:41
Überprüfen einer Nachricht von einem
00:01:43
Benutzer oder fand das Tracking
00:01:45
der Nachricht, die uns finden wird
00:01:47
machen es leicht zu finden
00:01:48
wenn eine Nachricht empfangen wurde,
00:01:50
wenn es in Spam verschoben wurde unter
00:01:53
Ebene unseres Exchange-Servers.
00:01:56
Ich werde vorschlagen, auf
00:01:59
das Überwachungsprotokoll auch
00:02:00
in diesem Exchange-Teil vorhanden,
00:02:02
das Überwachungsprotokoll, das zu uns geht
00:02:04
zulassen endlich nicht vorhanden
00:02:05
notwendigerweise im Abschnittsteil.
00:02:07
Ich gehe zumindest in den Sicherheitsteil,
00:02:08
genauso viel für mich.
00:02:10
Dieses Audit-Protokoll ermöglicht es uns,
00:02:12
ist gut, um tatsächlich eine
00:02:14
mehrere Benutzer,
00:02:15
siehe alle Konten unserer
00:02:17
Feld, um z.B. die
00:02:19
Elemente, die hätten gelöscht werden können,
00:02:21
umbenennen, verschieben,
00:02:22
sowie jede andere Serie von
00:02:25
Möglichkeiten, die wir finden
00:02:27
von seinen Gastgebern.
00:02:29
Dann dun.de mehr Sicherheitsansicht.
00:02:33
Es ist wichtig, entsorgen zu können
00:02:36
von bestimmten Informationen Informationen
00:02:38
zur möglichen Verbindung
00:02:39
Trennung unserer Benutzer von
00:02:42
allgemeiner auf der Ebene
00:02:44
Dienstleistungen oder
00:02:46
Informationen aktualisieren
00:02:48
auf der Exchange-Serviceebene angeboten.
00:02:50
Es kann natürlich wichtig sein,
00:02:52
immer auf dem neuesten Stand zu sein unter
00:02:54
Sicherheitsniveau und in diesem I
00:02:55
Schlagen Sie vor, dass Sie die Berichte überprüfen
00:02:57
und das Office Message Center.
00:03:02
Sicherheit aus Unternehmenssicht,
00:03:04
Wir werden auch eine
00:03:05
wenig das Prinzip der Forschung,
00:03:07
und Discovery Research Discovery, die
00:03:09
in Bezug auf ein Schlüsselwort,
00:03:11
kann uns erlauben,
00:03:13
Elemente auf der Ebene von
00:03:14
Messaging, aber auch
00:03:16
andere Office 365-Tools eins.
00:03:17
Ich denke alles von mir,
00:03:18
alles, was ein Werkzeug ist,
00:03:19
die es uns ermöglichen,
00:03:22
Online-Dokumentenspeicherung
00:03:23
wie Ein Laufwerk oder Freigabepunkt.
00:03:25
Die Idee von Discovery wird sein,
00:03:26
finden und exportieren können
00:03:28
alle Elemente einer Suche.
00:03:30
Insbesondere, dass wir tun werden und dann
00:03:33
Wir werden auch die
00:03:35
Sicherheitsrichtlinien vorhanden für
00:03:37
unsere auf unserem Exchange Server
00:03:39
Strategie, die es uns ermöglicht
00:03:40
insbesondere alles zu verwalten, was ist,
00:03:43
Anti-Spam, Anti-Phishing, wo
00:03:45
Antivirus im Allgemeinen,
00:03:47
eine, die an unseren Server angeschlossen ist.
00:03:50
Also werden wir ein kleines sehen
00:03:51
einige Beispiele auf der Ebene
00:03:52
dieser Strategie, damit wir
00:03:54
Lassen Sie uns sowohl sehen, wo es sich befindet als auch
00:03:56
wie wir sie verändern können,
00:03:57
oder sogar neue erstellen.
00:03:59
Das ist also der Plan, den ich mir anschaue.
00:04:01
angeboten, auf Sie zuzugehen.
00:04:01
Für die 3/4 Stunden
00:04:04
Lass uns zusammen herumgehen
00:04:05
Office 365-Sicherheit.
00:04:08
Also das erste, was ich tun werde,
00:04:11
es ist natürlich so,
00:04:12
wir werden uns mit unserem Portal verbinden,
00:04:15
dann das Konto werde ich
00:04:17
verwenden, um eine Verbindung herzustellen,
00:04:18
Es ist ein Konto, das die
00:04:19
Zugang zur Verwaltung,
00:04:21
die Nutzung der Dienste,
00:04:22
a was erlaubt, wenn zu einem bestimmten Zeitpunkt
00:04:24
wir brauchen Zugang als
00:04:26
dieser Benutzer für mich zu Ihnen
00:04:29
zeigt einige Funktionen.
00:04:30
Es wird ein wenig bequemer sein,
00:04:32
aber ich verstehe das in
00:04:33
in den meisten Fällen,
00:04:35
wir haben die Verwaltung und
00:04:36
die Nutzung von Diensten, die getrennt sind.
00:04:39
Ich werde mich einloggen, also
00:04:41
in meine Office 365-Umgebung.
00:04:44
Ich entscheide mich, nicht eingeloggt zu bleiben
00:04:46
weil im Laufe meiner Arbeit,
00:04:48
Ich werde oft an die Stelle gebracht
00:04:49
von einem Konto zum anderen,
00:04:50
also ist es besser, es nicht zu tun.
00:04:54
Also hier bin ich auf der Homepage
00:04:56
meines Office 365 wohin ich natürlich gehe
00:04:58
Mein App-Startegreifer suchen
00:04:59
mit all meinen Bewerbungen und
00:05:01
natürlich das, was hauptsächlich geht
00:05:02
interesse uns heute,
00:05:04
es wird das Admin-Portal sein.
00:05:12
Hier sind wir also in
00:05:14
das Administrationsportal,
00:05:15
im Kontext der Dinge, die
00:05:16
Ich zeige es Ihnen heute,
00:05:17
eine, von der wir einige senden
00:05:20
der Hauptverwaltungsbereich,
00:05:21
insbesondere alles, was mit
00:05:23
Passwortverwaltung,
00:05:25
aber wir werden auch
00:05:27
Gehen Sie zu den erweiterten Menüs von
00:05:30
Sicherheits- oder Exchange-Menü für die
00:05:32
E-Mail-spezifische Sicherheit,
00:05:34
insbesondere in Bezug auf die Vorschriften,
00:05:37
Nachrichten- oder andere Nachverfolgung
00:05:40
Merkmale dieses Typs.
00:05:42
Ich beginne damit, dass Sie einen Punkt ansprechen,
00:05:44
Wer ist multi-faktorauthentifizierung?
00:05:47
So haben Sie im allgemeinen Teil
00:05:50
Ihr Admin-Portal,
00:05:52
die Verwaltung von all Ihren
00:05:55
Benutzerkonten durch Gehen
00:05:56
im Menü "Aktiver Benutzer".
00:05:58
Also in meinem Fall,
00:05:59
es geht darum, dass es ziemlich viel Konto gibt,
00:06:01
es ist ein Thesenraum, also
00:06:02
Es gibt einige Konten, die lizenziert sind
00:06:04
andere, die es gut haben, sind nicht zu viel.
00:06:05
Wichtig ist hierbei, dass
00:06:07
aus diesem Benutzermenü
00:06:10
Vermögenswerte, die wir verwalten können.
00:06:12
Multi-Faktor-Authentifizierung.
00:06:13
Also, im Zweifelsfall,
00:06:16
Was ist Authentifizierung?
00:06:18
Nun, Multi-Faktor-Authentifizierung
00:06:20
wird eine zusätzliche Sicherheit sein
00:06:22
bei der Verbindung zu Ihrem
00:06:25
Konto, um Sie standardmäßig zu authentifizieren,
00:06:27
Sie wählen, ob Sie Ihre
00:06:29
Office 365-ID im Allgemeinen,
00:06:31
Ihr E-Mail-Konto mit einem Wort von
00:06:34
Pässe natürlich, das ist definiert.
00:06:35
Die Idee der Multi-Faktor-Authentifizierung
00:06:36
und das zusätzlich zum Passwort,
00:06:38
Wir werden nach einem oder mehreren fragen
00:06:41
andere Kriterien, die uns erlauben.
00:06:43
Um auf unsere Dienste zuzugreifen?
00:06:46
Schauen wir uns das genauer an.
00:06:48
Indem Sie sich mit dem entsprechenden Menü verbinden.
00:06:51
Hier sind wir also im Menü
00:06:54
Multi-Faktor-Authentifizierung,
00:06:54
Als erstes werden wir
00:06:56
hier definieren können,
00:06:56
Dies ist das Konto, das betroffen ist
00:07:00
durch Authentifizierung.
00:07:01
Standardmäßig wird in diesem Menü auf
00:07:03
alle Konten werden deaktiviert.
00:07:04
Wie mein Fall hier,
00:07:06
Ich habe einen Status für jedes meiner Konten
00:07:09
auf Aktivitätsebene vorhanden.
00:07:12
Ich schlage Ihnen daher vor,
00:07:13
das Beispiel unseres aktiven Kontos,
00:07:14
also unser Konto, das heißt
00:07:17
hier Admin und SMS-Konto.
00:07:19
Für die wir daher
00:07:22
Multi-Faktor-Authentifizierung,
00:07:23
einer, den wir sehen werden, wird die Wahl haben,
00:07:25
wir werden uns dafür entscheiden, es zu setzen
00:07:27
Multi-Faktor-Authentifizierung
00:07:28
durch Anforderung einer Bestätigung durch
00:07:30
eine SMS mit 2. Authentifizierung.
00:07:35
Ich habe zuerst die Auswahl von
00:07:36
gute Konten dann, wie ich habe
00:07:37
nicht schlecht in meiner Liste,
00:07:38
wir werden zuerst hingehen und danach suchen.
00:07:40
Das war's, ich habe es hier unten, meine Kontamination.
00:07:42
Frau I kann es zuerst auswählen
00:07:45
und wählen Sie dann in den Aktionen
00:07:48
Schnelle Aktivierung der Authentifizierung
00:07:50
Multifaktor für dieses Konto.
00:07:53
Hop, das mache ich hier,
00:07:55
Ich aktiviere meine Multi-Faktor-Authentifizierung,
00:07:57
Ich wechsle gut in den aktivierten Zustand und dies
00:08:00
das kann ich auch auf dem Niveau
00:08:02
diese Multi-Faktor-Authentifizierung,
00:08:04
es ist das neben dem Benutzerbereich
00:08:06
in dem ich mich standardmäßig befinde,
00:08:08
Ich finde genau rechts
00:08:10
Diensteinstellungen.
00:08:12
Und in den Einstellungen des Dienstes,
00:08:14
Ich werde mich endlich entscheiden
00:08:16
einige Dinge über meine
00:08:18
Multi-Faktor-Authentifizierung.
00:08:19
Ah ich habe die Möglichkeit,
00:08:20
Wählen Sie mehrere Dinge aus
00:08:22
von hier und insbesondere was
00:08:23
wird uns hier interessieren,
00:08:25
Dies sind die Verifizierungsoptionen.
00:08:27
Schließlich, welche Art von Option ich werde
00:08:29
erlauben Sie meinen Benutzern, die
00:08:31
Multi-Faktor-Authentifizierung haben?
00:08:33
Unter diesen Optionen kann ich vor allem
00:08:36
den Anruf finden,
00:08:37
die Tatsache, dass in der Tat ein Anruf
00:08:39
Telefon hat Sie zusätzlich übergeben
00:08:40
eine andere Abstammung zu validieren,
00:08:42
und das ist das Beispiel, das ich nehmen werde.
00:08:44
Eine SMS, die in diesen Fällen
00:08:48
Authentifizierung per Benachrichtigung.
00:08:50
verzeihen Sie mir über eine mobile App oder
00:08:52
noch mit einem speziellen Verifizierungscode
00:08:54
die auf Telefonebene kommuniziert wird.
00:08:57
Wir haben also mehrere Möglichkeiten von
00:08:59
Verifizierung, die aktiviert werden kann oder nicht.
00:09:03
Und dann komme ich in gewisser Weise darauf zurück.
00:09:04
etwas schneller, aber daneben,
00:09:06
Sie können auch andere Optionen auswählen,
00:09:07
zum Beispiel zu wählen ist was
00:09:09
sobald ich authentisch war,
00:09:10
mit einem Gerät authentifiziert,
00:09:11
Gibt es eine gewisse Verzögerung, die
00:09:14
dass ich als zuversichtlich angesehen werde?
00:09:17
Wir werden nicht noch einmal systematisch nachfragen
00:09:18
Diese Antifitation vor einem
00:09:20
bestimmte Anzahl von Tagen definiert?
00:09:22
Eine Sache kann ich hier auch definieren,
00:09:25
Ich kann IP-Adressen wie
00:09:27
So in Vertrauen gesetzt werden, wenn es freundlich ist
00:09:29
wenn ich eine Nutzungsanfrage stelle
00:09:30
über eine dieser IP-Adressen,
00:09:32
dort wird es natürlich nicht von mir verlangt,
00:09:33
Ich werde automatisch akzeptiert.
00:09:35
Dies sind also einige Parameter, die
00:09:38
man kann hier tatsächlich definieren in
00:09:41
Begriffe für die Multi-Faktor-Authentifizierung.
00:09:43
Sobald ich es eingestellt habe,
00:09:44
Selbstverständlich werde ich meine
00:09:47
Wahl, weil ich hier mache.
00:09:50
Also ja, das ist es, was ich überprüfe,
00:09:52
aber ich hatte, ich war mir nicht sicher, ob es
00:09:53
gut unter Berücksichtigung meiner Registrierung.
00:09:55
Dies ist der Fall,
00:09:56
und dann endlich meine
00:09:57
Multi-Faktor-Benachrichtigung wie I
00:09:59
habe es auf meinem aktiven Konto auf
00:10:00
bei welchem ich gerade eingeloggt bin und
00:10:02
nun, ich werde Ihnen einfach vorschlagen
00:10:04
, um sich vom Konto abzumelden.
00:10:08
Äh da, da gibt es noch mehr kleine Botschaft,
00:10:10
es kann manchmal passieren, wenn
00:10:12
einige kleine Probleme der Trennung.
00:10:15
Was wir in diesem Bereich tun werden
00:10:16
In diesem Fall schließen wir einfach
00:10:18
vollständig unseren Browser.
00:10:19
Wir werden es wieder öffnen.
00:10:23
Und dann hüpfen, es dient gut
00:10:25
kleiner Moment auf meinem anderen,
00:10:26
auf meinem anderen Bildschirm und dann gehen wir zu
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
natürlich mit unserem Account,
00:10:33
also zeige ich dir nur einen kleinen Moment
00:10:35
weil ich dachte, er hätte es auswendig gelernt,
00:10:36
aber das ist nicht der Fall, weil ich bestanden habe
00:10:38
beim privaten Surfen ganz einfach.
00:10:42
Also werde ich mich wieder mit meinem
00:10:44
Konto mit meinem Passwort.
00:10:45
Und dann werde ich jetzt haben
00:10:48
jetzt Authentifizierung
00:10:49
Multifaktor, der vorgeschlagen wird.
00:10:52
Also, kleine Besonderheit,
00:10:53
es ist wahr, dass es eine Sache ist, die
00:10:56
Ich habe vergessen zu tun, das heißt,
00:10:58
dass ich einen habe, den ich vorher getestet habe.
00:11:01
hat gut daran gearbeitet.
00:11:02
Also für Sie, um in der Lage zu sein,
00:11:03
genau hier zeigen,
00:11:05
Normalerweise hatte ich hier die Wahl,
00:11:06
Zuerst ein Fenster Ihrer Wahl, um die
00:11:08
die Art der Authentifizierung, die ich wollte.
00:11:09
In diesem Fenster wird jedoch
00:11:10
Ich habe mich bereits entschieden.
00:11:11
SMS-Authentifizierung tatsächlich in
00:11:13
Meine Telefonnummer einstellen,
00:11:15
es gibt nur eine Kleinigkeit
00:11:16
die ich vergessen habe zu tun,
00:11:17
Es ist, die Option vollständig abzubrechen
00:11:18
Authentifizierung, damit es
00:11:20
erneut gefragt werden,
00:11:21
was mich eigentlich hier ankommen lässt
00:11:23
endlich direkt im Fenster
00:11:24
wer wird mich den Code fragen huh,
00:11:25
da ich es in meinem Fall bereits beschlagnahmt habe
00:11:27
aber natürlich normalerweise hier Sie
00:11:29
Zuerst haben Sie das Fenster, das zu Ihnen geht
00:11:31
Authentifizierungstyp anfordern
00:11:33
Multifaktor, den Sie wollen.
00:11:34
Und so gibt es natürlich,
00:11:35
auf meinem Handy,
00:11:36
durch meine Verbindungsanfrage,
00:11:38
Ich habe einen Code erhalten, den ich
00:11:40
greifen und das erlaubt mir natürlich
00:11:43
Authentifizierung unter Office 365,
00:11:44
Es ist ein Code nicht 19 mm mit 6 Ziffern.
00:11:47
Vergib mir, wer von dir verlangt wird
00:11:51
Da hast du es also,
00:11:51
Ich komme zurück zu meinem Fensteraufenthalt
00:11:53
verbunden und natürlich auf meiner Schnittstelle.
00:11:55
Prinzip, also da hast du es,
00:11:56
das erste, was ich
00:11:57
wollte Ihnen zeigen,
00:11:58
Es ist diese Multi-Faktor-Authentifizierung.
00:12:00
Sie können es definieren oder
00:12:03
nein für jeden unserer Nutzer
00:12:05
und dann natürlich wir
00:12:07
Festlegen des Authentifizierungstyps
00:12:09
die wir wollen und wir
00:12:11
Wenden wir es ein wenig an.
00:12:12
Ich wollte hier gut durchdacht zeigen,
00:12:14
wir haben wirklich dieses Management
00:12:16
wo es von unserem
00:12:18
Menü "Aktive Benutzer".
00:12:22
Um bei der Authentifizierung zu bleiben,
00:12:23
es gibt jetzt einen anderen Punkt
00:12:25
die ich Ihnen mitteilen möchte,
00:12:27
es ist auch die Ablaufstrategie
00:12:29
Passwörter, d.h.
00:12:32
das heißt, dass standardmäßig ein
00:12:34
Sie haben die Wahl zwischen den
00:12:36
Möglichkeit, dass Ihre Passwörter Sie erhalten
00:12:38
oder automatisch in Anfrage zu sein
00:12:39
standardmäßig alle x Mal geändert.
00:12:41
Es ist alle 90 Tage, wenn
00:12:42
Standardmäßig ist ein Wert vorhanden.
00:12:44
In diesem Sinne ist der Wert, der
00:12:46
außerdem zwischen 90 geändert werden
00:12:48
und 730 Tage also bis zu 2 Jahren.
00:12:50
Aber es gibt noch eine andere Wahl.
00:12:51
Was auch nicht zu verwenden ist
00:12:53
Ablaufrichtlinie, Kennwort.
00:12:55
Somit sind die Passwörter, die Sie
00:12:57
Die Nutzung ist gültig, bis
00:12:58
Sie als Administrator,
00:13:00
oder der Nutzer selbst
00:13:02
beschließt, es zu ändern.
00:13:04
Kleine Präzision der Geschichte,
00:13:05
wenn ich mir erlauben darf in Bezug auf
00:13:08
diese gesamte Benachrichtigungsstrategie,
00:13:10
äh, es ist diese Ablaufstrategie,
00:13:15
Entschuldigung und nicht
00:13:17
Authentifizierungsrichtlinie.
00:13:18
Was ich Ihnen damit sagen wollte,
00:13:20
Vor etwa einem Jahr,
00:13:21
Microsoft drängt uns, uns einzufügen
00:13:23
legt eine Time-Out-Richtlinie für
00:13:25
Kennwörter, die von
00:13:27
Standard über 3 Monate für jede Person
00:13:29
die eine neue Office 365 Tinette hatte.
00:13:31
Sie sollten wissen, dass für ein Jahr,
00:13:33
Microsoft hat seine
00:13:35
Strategie versus Studium
00:13:36
die gemacht wurden, seit es
00:13:38
fand, dass schließlich ein
00:13:40
Benutzer, um sein Wort von zu ändern
00:13:41
besteht alle 3 Monate oder 6 Monate,
00:13:43
es hatte die Tendenz, das zu machen
00:13:45
Der Benutzer wählt ein Wort aus
00:13:46
sehr nah am Passwort.
00:13:48
Zu denen wir hinzufügen werden
00:13:49
zum Beispiel 1213 und was,
00:13:51
aus Sicherheitssicht
00:13:52
ist ein bisschen schade.
00:13:54
Und so erkannte Microsoft
00:13:56
dass es besser war, nicht am Ende zu landen
00:13:58
Kennwortrichtlinie einfügen
00:14:00
obligatorisch ist eher zu schieben
00:14:01
Der Benutzer, der ein Wort von
00:14:03
Pass, der länger bleibt,
00:14:04
aber ein Passwort, das
00:14:06
viel stärkere Sicherheit.
00:14:07
Ein Kennwort, das entweder eine
00:14:09
Anzahl der Sonderzeichen,
00:14:10
ein Passwort, das ein Satz sein wird.
00:14:12
Dies ist die Art von Passwort, die nicht
00:14:15
wird am Ende nicht leicht zu knacken sein.
00:14:17
Und so ist es besser, diese Dinge zu tun.
00:14:18
Dass schließlich,
00:14:19
die Standardrichtlinie,
00:14:20
all dies, um Ihnen das zu sagen, in
00:14:22
Ihr Office 365-Portal,
00:14:23
Sie können einstellen, wenn Sie möchten
00:14:25
oder keine Implementierung eines
00:14:28
dieser Typ und so, wenn Sie kürzlich haben,
00:14:30
im letzten Jahr,
00:14:31
Abonniert Office 365 normal
00:14:33
Diese Strategie sollte nicht
00:14:35
standardmäßig aktiviert.
00:14:37
Um all dies zu überprüfen,
00:14:38
Ich schlage Ihnen vor, zum
00:14:40
Teilekonfiguration wie ich es hier tue.
00:14:43
Und so in diesem Konfigurationsteil
00:14:45
dann keine Konfiguration.
00:14:46
es kann auch gefunden werden von
00:14:48
dort durch Passwörter
00:14:50
läuft nie ab, um wirklich zu haben
00:14:51
vollständige Informationen,
00:14:52
wir werden lieber die Parameter durchgehen
00:14:54
so viel für mich und in den Einstellungen
00:14:56
Wir gehen zu den Einstellungen
00:14:58
der Organisation, wie ich es hier tue.
00:15:00
Und in diesen organisatorischen Umgebungen
00:15:01
wir finden die Option Sicherheit und
00:15:03
Vertraulichkeit, wie ich sie hier habe,
00:15:08
Richtlinie zum Ablauf von Kennwörtern.
00:15:11
Wenn ich darauf klicke,
00:15:12
Ich sehe in meinem Beispiel, dass ich
00:15:13
keine Strategie haben.
00:15:15
Ich habe nur das Kästchen, das nicht angecheckt ist
00:15:17
und so in meinem Fall alle Worte von
00:15:19
Pässe haben unbegrenzte Gültigkeit
00:15:21
bis ich sie selbst ändere.
00:15:23
Natürlich könnte ich durchaus
00:15:25
eine Strategie wieder an ort und Stelle setzen
00:15:26
wie ich euch sagte,
00:15:27
Sie wählen die Anzahl von
00:15:28
Tage, an denen Sie wählen
00:15:30
das Ablaufen Ihrer Passwörter,
00:15:31
also zwischen 30 und 730 und gleich
00:15:34
die Zeit, die ein Benutzer vor sich befindet
00:15:37
wird in solchen Fällen benachrichtigt.
00:15:39
Einfach an diesem Ort
00:15:41
dass wir diese Option wählen werden.
00:15:42
Letzte Sache über diese Strategie,
00:15:44
wenn Sie es ändern,
00:15:45
es wird nur berücksichtigt
00:15:47
für Ihre nächsten Passwörter.
00:15:48
Bedeutet das so gut,
00:15:49
natürlich ist es in diesem Sinne mehr
00:15:51
logisch, wenn Sie einrichten
00:15:52
Die Richtlinie gilt nur für Kennwörter
00:15:54
die keine Validierungsgrenze haben,
00:15:55
es ist nur einmal Sie
00:15:56
Ändern Sie die Kennwörter, die
00:15:57
die neuen werden ein Limit nehmen,
00:15:58
aber das Gegenteil ist auch der Fall,
00:16:01
eine Strategie, die vorhanden ist
00:16:02
und Sie möchten es stornieren,
00:16:03
es wird immer noch notwendig sein, zuerst
00:16:06
Kennwörter, damit die neue
00:16:08
Strategie berücksichtigt werden.
00:16:10
Hier ist also eine kleine Klammer von
00:16:12
an diese Authentifizierung melden,
00:16:13
es ist strategisch,
00:16:14
wir finden rund um die anderen Tools
00:16:16
der Authentifizierung verzeihen Sie mir
00:16:17
in Office 365 und wer wird uns
00:16:19
um unsere Sicherheit besser zu verwalten.
00:16:24
Jetzt habe ich Ihnen vorgeschlagen
00:16:25
um Sicherheit zu adressieren, die mehr geht
00:16:28
den Nutzer direkt zu erreichen und
00:16:29
vor allem auf der Ebene seiner Botschaft.
00:16:32
Im Rahmen der Nutzung
00:16:33
aus seinem Briefkasten natürlich,
00:16:35
Standardmäßig kann der Benutzer
00:16:36
nur er hat Zugang zu seinem
00:16:38
Postfach, es sei denn, Sie passieren von
00:16:40
der Administrationsbereich über Optionen
00:16:42
der Delegation, die möglich sind.
00:16:45
Es ist jedoch möglich,
00:16:46
In-Place-Regeln, um
00:16:49
Möglicherweise Nachrichten genehmigen
00:16:50
eines Nutzers oder Transfers
00:16:52
Nachrichten an ein anderes Konto.
00:16:54
Es ist durchaus möglich, dies zu tun.
00:16:56
Messaging-Regeln,
00:16:58
davon gibt es viele.
00:17:00
Wir sprechen hier über die Regeln der
00:17:02
E-Mail-Administrator gut
00:17:03
offensichtlich, um Regeln zu differenzieren.
00:17:04
Outlook-E-Mails, die nur Auswirkungen auf eine
00:17:07
Benutzer in ihrer E-Mail-Software.
00:17:10
Hier geht es um Regeln, die
00:17:12
kann sich auf das Gesamte auswirken
00:17:14
Exchange Server und damit wer kann
00:17:16
mehrere Benutzer einbeziehen
00:17:18
oder ein Benutzer wählt aus.
00:17:19
Ich werde Ihnen daher vorschlagen,
00:17:21
diese Regeln dort zu überprüfen,
00:17:22
sowie die Tracking-Option von
00:17:23
Nachricht, die es uns ermöglicht,
00:17:25
Überprüfen, ob eine Nachricht erfolgreich war
00:17:27
Spam erhalten und als spam betrachtet, wenn
00:17:28
schließlich wurde nie empfangen.
00:17:35
Exchange-Verwaltungskonsole
00:17:37
Exchange Admin Center in
00:17:40
welche wir die Optionen finden werden
00:17:43
Messaging-spezifische Verbesserungen.
00:17:46
Also werden wir dorthin gelangen.
00:17:52
Also, kleine Klarstellung in meinem Fall,
00:17:55
in meinem Zentrum
00:17:56
Wieder Verwaltung,
00:17:56
die alte Mitte, die standardmäßig angezeigt wird.
00:17:59
Also werde ich natürlich das neue posten
00:18:02
Exchange Admin Center, das
00:18:04
wird für unsere Leistung interessanter sein.
00:18:06
Und normalerweise muss man
00:18:08
etwas, das ziemlich ähnlich aussieht
00:18:10
zu dem, was ich auf dem Bildschirm anzeige, wenn
00:18:12
Sie wechseln zum Excel-Teil.
00:18:13
In diesem Exchange-Teil
00:18:15
wir finden alles, was
00:18:17
ist Regeln und Nachrichtenverfolgung in
00:18:19
der Teil, der hier aufgerufen wird.
00:18:21
Nachrichtenfluss.
00:18:22
die Partei, die letztendlich betroffen sein wird, und
00:18:25
gut Mail-Bewegungen ist
00:18:27
was wir mit bestimmten Regeln aufstellen werden,
00:18:29
einige, einige Follow-up oder andere.
00:18:31
Lassen Sie uns zuerst die Regeln überprüfen.
00:18:36
Regeln auf der Outlook-Seite,
00:18:38
die Regeln, die vom Benutzer festgelegt werden können,
00:18:39
wir finden eine Logik, die gleich ist,
00:18:42
außer dass hier,
00:18:43
sie sind letztlich Regeln, die
00:18:45
wird für den gesamten Server eingerichtet
00:18:47
Austausch oder ein Satz Boxen,
00:18:49
Sehen Sie sich ein bestimmtes Feld an, das
00:18:52
ausgewählt und die Arten von Regeln.
00:18:54
Es gibt viele von ihnen von hier.
00:18:59
in der Philosophie der Herrschaft,
00:19:00
es ist dasselbe, eine Regel,
00:19:02
wir werden in der Lage sein, Bedingungen zu stellen,
00:19:03
Aktionen, Ausnahmen,
00:19:05
damit es aktiviert wird
00:19:07
in einigen nicht erwünscht.
00:19:08
Was ich euch vorschlagen werde,
00:19:10
es ist ein Beispiel zu überprüfen,
00:19:11
ein Beispiel, das sagen wird, dass endlich
00:19:13
wir wünschen, weil unsere Nutzer,
00:19:14
in diesem Fall Benutzer,
00:19:15
Philippe oder Yo,
00:19:16
Wir möchten, dass dieser Benutzer
00:19:18
alle Nachrichten, die gesendet werden,
00:19:21
Ich kann seine Botschaften in gewisser Weise bestätigen.
00:19:24
Wir werden eine Moderation einrichten
00:19:26
E-Mails, die die Person senden wird
00:19:28
damit ich sie vorher validieren kann
00:19:30
dass der Versand wirksam ist.
00:19:32
Dies ist ein Beispiel für Regeln, wir gehen dafür.
00:19:35
Erstellen Sie eine neue Regel, hop.
00:19:38
Beim Erstellen einer Regel
00:19:39
wir finden ein paar
00:19:41
Beispiele für Standardregeln,
00:19:42
aber wir können auch unten auswählen,
00:19:44
mehr Optionen, um wirklich zu finden
00:19:46
Satz von Regeloptionen
00:19:49
verfügbar mit Microsoft Exchange,
00:19:51
davon gibt es viele.
00:19:52
Es wird für mich unmöglich sein, in der
00:19:54
Rahmen unserer Ernennung des Tages
00:19:55
von jedem Schritt evoziert.
00:19:56
Wir nennen diese Regel
00:19:59
Genehmigung zum Beispiel Genehmigung.
00:20:05
Ich werde diese Regel anwenden, damit
00:20:07
nach bestimmten Kriterien, also ist es in Ordnung,
00:20:09
Ich werde diese Regel anwenden.
00:20:10
Endlich, wenn mein Absender
00:20:12
wird Philippe Houillon sein,
00:20:14
wie ich bereits erwähnt habe,
00:20:16
also werde ich meine Liste durchsuchen.
00:20:17
Das war's, ich habe Philippe, der hier ist,
00:20:19
hop, wir wählen es aus.
00:20:21
Gut die E-Mail-Adresse, die an eine
00:20:22
52 Thesen nennt man Cat intern.
00:20:24
Seien Sie nicht überrascht von dem Beispiel, dass
00:20:26
Sie sehen hier und da die Idee ist, dass
00:20:28
sobald mein fertiges Konto verstehen kann,
00:20:29
stage arcade sendet Ihnen eine E-Mail,
00:20:31
Ich werde bestimmte Regeln aufstellen und
00:20:33
dann kann ich Aktien auswählen.
00:20:35
Wie zum Beispiel zu dem, was ich hier gesagt habe,
00:20:39
Äh. Ich sprach über die Möglichkeit von.
00:20:44
Ob die Nachricht genehmigt werden soll oder nicht.
00:20:46
Also normalerweise,
00:20:47
Ich musste es standardmäßig haben,
00:20:49
Ich sah in mehr Optionen,
00:20:50
es ist keine große Sache.
00:20:51
Heuu hatte ich es?
00:20:59
Also ja, weil ich
00:21:00
findet die Option zum Warnen,
00:21:01
aber normalerweise hatte ich einen Anteil.
00:21:04
Natürlich bin ich dann für Sie da
00:21:05
führt mit gutem Beispiel voran, das ist es immer.
00:21:06
Das war's, es war da, ich suche es, ich suche danach,
00:21:08
Ich fand es damals mehr,
00:21:09
es sollte die Nachricht für
00:21:11
Zustimmung, weil ich sagen wollte,
00:21:12
es ist immer in dem Moment, in dem ich
00:21:12
zeigt Ihnen das Beispiel,
00:21:13
es ist, dass ich ein bisschen mehr habe
00:21:15
schwierig, Ihnen die konkreten Fälle zu zeigen.
00:21:16
Aber nein, da wird die Idee sein, dass es sein wird
00:21:18
effektiv zu übertragen,
00:21:19
leiten Sie die Nachricht zur Genehmigung weiter.
00:21:21
Nun, es kann eine Person sein, die bereits ausgewählt wurde,
00:21:24
wir wählen aus spezifischen Kontakten,
00:21:26
wir werden uns dafür entscheiden, es zum Beispiel unter
00:21:28
mein Testkonto, nämlich das Konto.
00:21:31
Ich wähle hier gute Jahresabschlüsse,
00:21:33
was bedeutet, dass, sobald mein Konto,
00:21:35
Philippe Houillon mein Arcade-Rat
00:21:36
eine Nachricht senden möchten?
00:21:38
Schließlich, nun,
00:21:38
Die Nachricht wird weitergeleitet an
00:21:40
Genehmigung meines Administratorkontos und ich
00:21:42
Muss die gesendete Nachricht genehmigen
00:21:44
durch das Azubi-Konto, so dass sie
00:21:45
kann tatsächlich gesendet werden.
00:21:47
Es kann eine Sicherheit sein, die sendet,
00:21:49
vor allem, wenn wir Mitarbeiter haben,
00:21:51
wir werden ein wenig ein wenig sagen
00:21:53
neuer Praktikant oder andere, auf denen es gibt
00:21:55
hat manchmal in kurzer Zeit benötigt,
00:21:57
zu Beginn einige genehmigen
00:21:58
Nachrichten und nun, die Regeln ändern sich.
00:22:00
Möge uns erlauben, in unserem
00:22:04
Natürlich, wie eine klassische Regel,
00:22:05
wir können auch Ausnahmen setzen
00:22:07
auf der Ebene unserer Herrschaft und dann
00:22:09
Wählen Sie eine Reihe von Optionen
00:22:10
auf die ich nicht zu viel gehe,
00:22:11
aber schlank, aber vor allem,
00:22:12
es wird das sein, was ich anwende
00:22:14
nun, meine Regel ist sofort
00:22:15
Was bedeutete diese Regel?
00:22:16
Ich wende meine Regeln gut an nach,
00:22:17
seit einer Regel haben wir immer
00:22:20
mehrere, die aktiviert werden können
00:22:21
und eventuell zurück zu
00:22:22
miteinander in Konflikt geraten.
00:22:25
Wird diese Regel aktiviert?
00:22:26
Wer hat einen bestimmten Datumsbereich?
00:22:28
Das sind wirklich die Arten von Optionen
00:22:30
dass ich hier wählen kann und
00:22:32
Speichern Sie dann, um meine zu validieren.
00:22:35
Ich werde es hier nicht tun,
00:22:37
aber es war, um es Ihnen zu zeigen
00:22:38
ein Beispiel und natürlich,
00:22:39
nachdem wir in diesen Fällen gefunden haben
00:22:41
unsere Regel in einer relevanten Liste,
00:22:43
in der Reihenfolge der Priorität,
00:22:44
plus eine niedrige Priorität und Wette
00:22:46
mit einer Regel ******* wird 6 ausgeführt
00:22:48
zuerst, was benötigt wird.
00:22:50
Vergessen Sie nicht, dass es eine Bestellung gibt
00:22:52
Ausführung von Regeln seit
00:22:54
einige können in
00:22:55
miteinander in Konflikt geraten.
00:22:57
Das ist also ein kleines Beispiel für
00:22:59
Messaging-Regeln, die uns können
00:23:00
unsere Sicherheit zu verbessern
00:23:01
da ich Ihnen ein Beispiel gezeigt habe
00:23:03
und natürlich gibt es noch andere.
00:23:04
Es kann auch sein, dass eine Nachricht
00:23:07
systematisch übertragen oder nicht.
00:23:08
Es gibt wirklich eine ganze Serie
00:23:11
der Möglichkeiten, wenn
00:23:12
wird unsere Regeln verwalten.
00:23:16
Neben diesen Regeln,
00:23:18
wenn du im Spiel bleibst,
00:23:19
wirklich Messaging für die Sicherheit
00:23:20
die wir zu unserer Botschaft bringen können,
00:23:22
die Idee kann auch sein
00:23:23
zu wissen, ob manchmal,
00:23:25
eine Nachricht empfangen wurde oder nicht
00:23:28
die ich Feedback bekommen kann
00:23:30
nach Zeit der Benutzer, die
00:23:31
sagen, sie verstehen es nicht,
00:23:33
die keine Nachricht sehen
00:23:34
dass sie eine solche
00:23:36
Nachricht von einer solchen Person, die
00:23:37
priori wurde es nicht gut angenommen.
00:23:39
Es gibt also mehrere Codes in diesen
00:23:40
Fall ist, was die Botschaft gut hat
00:23:42
empfangen wurde, aber es ist der Benutzer, der
00:23:43
ein technisches Problem an seiner Box hat,
00:23:44
Wurde die Nachricht empfangen?
00:23:46
Bei Spam auf Serverebene,
00:23:47
was dazu führt, dass der Benutzer es nicht sieht,
00:23:49
oder ist die Nachricht
00:23:50
ist tatsächlich nicht eingegangen?
00:23:53
Wir haben Nachrichtenverfolgung
00:23:54
was genug Interessantes für alles hat
00:23:57
Dies, da es uns ermöglicht,
00:23:59
an einem Strand von
00:24:01
rechtzeitig, wenn Nachrichten
00:24:03
empfangen wurden oder nicht.
00:24:05
Ich werde das Beispiel von
00:24:07
Philippe Philippe zum Beispiel,
00:24:08
Gehen Sie zurück, dass es normalerweise hätte
00:24:11
Bestimmte Nachrichten empfangen
00:24:12
deren letzte 2 Tage a priori no.
00:24:15
er erhielt sie nicht.
00:24:16
Also werde ich in der Lage sein, potentiell
00:24:18
Verfolgen Sie die Nachricht.
00:24:20
Also werde ich die Anfragen nicht stellen
00:24:21
standardmäßig, weil Sie
00:24:23
die standardmäßig angebotenen Tracking-Arten,
00:24:25
aber ich werde eine persönliche Anfrage stellen.
00:24:27
Ich gehe von dort aus,
00:24:29
starten Sie ein Follow-up und dann werde ich
00:24:31
auswählen und etwas filtern,
00:24:33
natürlich für meine Nachbereitung,
00:24:35
also nicht, dass die Südbotschaften
00:24:37
für alle Nachrichten erledigt
00:24:38
Quittungen an meine
00:24:40
Server, weil es sonst
00:24:41
schließlich gehen das sehr kompliziert.
00:24:43
Also werde ich wählen, dass es
00:24:45
alle Nachrichten, die gesendet werden
00:24:46
zu Philip, dann hatte er mich nicht
00:24:48
angegeben, da der Absender in
00:24:50
besonders, also werde ich gehen
00:24:51
alle Absender und dann ich
00:24:53
wählt den Zeitraum aus.
00:24:55
Nun, ich lasse den Standardstrand
00:24:56
nämlich die letzten 2 Tage.
00:24:58
Für meinen Bericht.
00:24:59
Und dann möchte ich endlich wählen, was ich sehe,
00:25:01
einen sofortigen Bericht verfügbar in
00:25:03
Zeile oder ist das, was ich einen Bericht sehe
00:25:05
welche kann im CSV-Format heruntergeladen werden?
00:25:07
Ein zusammenfassender Bericht oder ein Bericht
00:25:10
detailliert in Bezug auf meine Nachrichten?
00:25:12
Also suche ich von
00:25:14
von dort und so habe ich ein Follow-up der
00:25:16
Nachrichten, die auf den letzten 2 empfangen wurden
00:25:18
Tage auf Philippe-Kontoebene.
00:25:21
Also natürlich 52 Tests so
00:25:22
offensichtlich habe ich hier wenig Botschaft
00:25:23
aber ich sehe, dass in meinem Fall ein
00:25:25
Priori die neuesten Nachrichten, die
00:25:26
wurden erhalten, von denen die letzten 2
00:25:28
Tage haben alle den Status ausgestellt
00:25:30
mit anderen Worten, alle haben den Status
00:25:32
die gut angenommen wurden, also habe ich
00:25:34
wird von dort aus in der Lage sein,
00:25:35
sagte Philippe, dass
00:25:36
Bah, wenn er nicht erhalten hat
00:25:37
Nachricht. Auf jeden Fall kommt es nicht
00:25:39
nicht a priori des Verkehrs
00:25:40
dieser Nachrichten, da ich dies nicht tue
00:25:42
diese Meldungen anzeigen oder anzeigen.
00:25:44
In Spam hat weder
00:25:45
also ist es das a priori, äh.
00:25:47
Es kann der Absender sein, der
00:25:48
ein Problem oder ein anderes Problem, aber
00:25:50
nicht wirklich, dass meine Nachricht
00:25:52
priori ist in meinem Fall nie passiert
00:25:54
auf meinen Exchange-Mailserver.
00:25:55
Sonst hätte ich natürlich einen Staat,
00:25:57
ein Sonderstatus meiner
00:25:59
Nachricht, wie ich sage, dass es
00:26:01
gut aufgenommen, was abgelehnt wurde,
00:26:03
die gespammt wurde. Bitte schön
00:26:04
Es stehen mehrere Szenarien zur Verfügung
00:26:07
in diesen Fällen für diese berühmten Botschaften.
00:26:10
Seien Sie vorsichtig, Nachrichtenverfolgung hat keine
00:26:12
um die Details einer E-Mail einsehen zu können.
00:26:14
Wenn ich hineingehe,
00:26:15
Ich sehe nur einen Status für
00:26:16
die Details einer E-Mail einsehen,
00:26:17
dass wir lieber die Speisekarte finden
00:26:19
Ich entdecke, dass ich dich will
00:26:21
in wenigen Augenblicken widerrufen.
00:26:23
Aber hier ist es,
00:26:23
in der Idee, wie wir in der Lage sein werden,
00:26:25
effektiv auf messg.
00:26:29
Ein weiterer Punkt, um in der
00:26:31
Optionen, mit denen wir in der Lage sein werden
00:26:34
unsere Nutzer, aus Sicherheitsgründen,
00:26:36
wir haben auch in Office
00:26:39
365 eine ziemlich interessante Option
00:26:41
dies wird als Überwachungsprotokoll bezeichnet.
00:26:44
Alle Aktionen, die von der
00:26:46
Benutzer in Office 365
00:26:50
was als Überwachungsprotokoll bezeichnet wird,
00:26:51
und als Administrator
00:26:53
für dieses Überwachungsprotokoll
00:26:55
Ich habe dann die Möglichkeit zu tun
00:26:57
Suchen zu finden
00:26:58
wirklich alle möglichen Elemente.
00:27:00
Das Überwachungsprotokoll,
00:27:01
Ich werde es in der
00:27:03
Sicherheitsteil meines Zentrums
00:27:05
Office 365-Verwaltung.
00:27:08
Zu meinem Zentrum von
00:27:11
Sicherheitsverwaltung.
00:27:13
Ich finde Sie natürlich alle
00:27:15
sicherheitsrelevante Optionen und
00:27:17
vor allem diejenige, die uns interessieren wird.
00:27:18
Wenn ich zur Suchoption gehe.
00:27:22
Ich werde die Möglichkeit finden,
00:27:24
eine Suche im Überwachungsprotokoll.
00:27:28
Wir lassen die Option laden.
00:27:31
Das erste, was zu tun ist, wenn Sie
00:27:32
im Überwachungsprotokoll sind,
00:27:33
es ist, um es zu aktivieren.
00:27:35
In meinem Beispiel ist es also bereits so,
00:27:37
aber wenn es noch nicht ist,
00:27:39
wenn Sie sich hier im Audit-Teil befinden,
00:27:40
Sie haben durch Gelder zu einem Banner
00:27:42
gelb, das erscheint oder wenn es geht,
00:27:44
dass das Überwachungsprotokoll
00:27:45
standardmäßig nicht aktiviert,
00:27:46
aber dass Sie es jetzt aktivieren können,
00:27:48
als sobald Sie es tun.
00:27:50
Alle von Ihren Benutzern durchgeführten Aktionen
00:27:52
potenziell rückführbar sind,
00:27:53
gefunden von diesem berühmten Audit-Protokoll.
00:27:57
Lassen Sie mich Ihnen ein Beispiel geben.
00:27:58
Ich möchte finden von
00:27:59
Beispiel für alle Dateien, die
00:28:02
für letzte Woche,
00:28:03
alle Dateien von Philippe
00:28:04
die geändert worden wären,
00:28:05
deren Name geändert wurde und nun, ich
00:28:08
kann eine Suche durchführen
00:28:10
auf der Ebene meines Überwachungsprotokolls.
00:28:11
Zunächst einmal natürlich in Bezug auf die Daten.
00:28:13
Nun, da ist es gut,
00:28:14
Ich habe die letzte Woche, die ist, wer ist
00:28:16
hier eingerichtet, was ich modifizieren kann.
00:28:18
Ich werde auch die Benutzer auswählen
00:28:20
von meinem Audit-Protokoll betroffen sind,
00:28:22
Mir wird Es philippe a
00:28:23
wieder in meinem Beispiel.
00:28:25
Also, Philippe houillon.
00:28:26
Und dann werde ich auch wählen, welche
00:28:29
Art der Aktivität, die ich auditieren möchte,
00:28:31
weil ich dir ein Beispiel gegeben habe,
00:28:34
im Vergleich zu Dateien
00:28:35
die umbenannt worden wäre.
00:28:36
Aber schließlich finden wir und
00:28:38
noch einmal viel Beispiel
00:28:40
Ich wäre nicht in der Lage, euch alle zu tun
00:28:41
zitieren Sie sie jetzt seit
00:28:43
Ich möchte Aktivitäten finden
00:28:44
die die Dateien betreffen,
00:28:46
Aktivitäten, die finden
00:28:47
was mich beunruhigt, verzeihen Sie mir
00:28:49
die verschiedenen Werkzeuge huh,
00:28:50
Aktivitäten rund um Fliesen in der Umgebung
00:28:52
Freigabepunkt um ein Laufwerk
00:28:54
und so weiter die Verwaltung von
00:28:55
Dateien Ich habe mit dem Management gesprochen.
00:28:57
Der Anhang zum Beispiel,
00:28:58
Ich schlief Messaging und so weiter.
00:28:59
Ich finde viele Fälle.
00:29:02
Sie sagen verfügbar und endlich
00:29:03
was ich heute mache, ist
00:29:05
die Ihnen ein Beispiel für
00:29:06
veranschaulichen den ganzen Reichtum
00:29:08
Überwachungsprotokoll.
00:29:09
Wir werden also das Beispiel genau nehmen
00:29:11
dass ich sagte, dass es sich um eine umbenannte Datei handelte.
00:29:13
Normalerweise gehe ich aus oder ist es das
00:29:16
dass ich es hier hatte?
00:29:17
man kann immer eine unendliche Suche machen.
00:29:19
Unsere Suche hier ein Zweifel.
00:29:21
Also hier werde ich tatsächlich suchen
00:29:23
Alle Dateien, die umbenannt wurden
00:29:25
von Philippe letzte Woche.
00:29:27
Und dann kann ich auch einen Filter machen
00:29:29
um auch nach Artikeln zu suchen mehr
00:29:30
spezifisch in Bezug auf eine Datei,
00:29:32
einen bestimmten Ordner oder eine bestimmte Site.
00:29:35
Ich werde hier so suchen E Monsite,
00:29:39
so kann es natürlich dauern
00:29:40
ein bisschen Zeit.
00:29:40
Die Suche nach dem Audit nach
00:29:42
der Forschung, die Sie durchführen
00:29:43
natürlich in meinem Fall,
00:29:44
es wird nicht viel dauern, da
00:29:45
schließlich ist es Forschung
00:29:47
erstellt auf einem Benutzer in
00:29:48
speziell auf einem Tonbereich
00:29:50
ziemlich eingeschränkt und was mehr ist
00:29:51
ein Konto, das nicht viel Zweck erfüllt
00:29:53
huh da zählt so 2 Tests
00:29:55
offensichtlich gibt es nicht viel
00:29:57
des Austauschs darüber und so sehe ich das Verlassen
00:29:59
bis zu dem Zeitpunkt, der tatsächlich vor 2 Tagen,
00:30:00
am 20. September, August 2016, gibt es
00:30:03
Betroffene Dateien, die umbenannt wurden.
00:30:05
Und ins Detail gehen,
00:30:06
natürlich finde ich das Detail,
00:30:07
die Einzelheiten in diesen Fällen,
00:30:08
welche Art von Datei oder
00:30:10
ist, was es gespeichert wurde,
00:30:11
wie es umbenannt wurde und so weiter.
00:30:13
Also natürlich das Audit-Protokoll,
00:30:16
ermöglicht es Ihnen, wirklich alles zu finden
00:30:18
wichtige Forschungsergebnisse.
00:30:21
Beispiel, wo es wirklich dienen kann
00:30:22
aus Sicherheitssicht
00:30:24
Sie delegieren beispielsweise die Verwaltung
00:30:26
von Amts wegen dreihundertfünfundsechzig
00:30:26
an andere Menschen.
00:30:28
Nun, es ist möglich.
00:30:29
Die Audit-Log-Pflicht und gut alle
00:30:31
Änderungen, die an einem Punkt von
00:30:33
Administratoransicht durch eine Person.
00:30:35
Wer hätte die Rechte der Verwaltung gehabt,
00:30:37
zusätzlich zum Hauptkonto.
00:30:38
Und das kann auch auditiert werden.
00:30:40
Es kann so gefunden werden
00:30:41
aus Sicherheitssicht
00:30:43
Sie verstehen gut die sehr großen
00:30:44
die Bedeutung dieses Überwachungsprotokolls und
00:30:46
auch ein weiterer Punkt, den ich wollte
00:30:47
zeigen den sehr großen Reichtum von
00:30:49
dieses, das das Beispiel, das ich möchte
00:30:50
Zeigen ist nur ein Beispiel unter
00:30:52
die Hunderte von Beispielen vorgeschlagen
00:30:54
für Audit-Recherchen.
00:30:58
Beachten Sie auch, dass ein Audit
00:30:59
Sie können es auch exportieren,
00:31:01
So exportieren Sie bei Bedarf Ihr Ergebnis
00:31:04
Audit-Forschung mit diesem Fuß.
00:31:07
Und hier ist ein bisschen für
00:31:09
Schließen Sie einige Beispiele, die ich
00:31:11
Sie sprechen über Sicherheitsfunktionen
00:31:12
um den Benutzer herum, weil
00:31:14
schließlich, dass ich Regeln verwalte,
00:31:16
ob ich eine Nachricht weiterverfolgung oder
00:31:18
Ich suche etwas im Wasser,
00:31:19
sagen, es erlaubt mir tatsächlich,
00:31:21
Bessere Verwaltung der Vertragssicherheit
00:31:23
Benutzer und alles darin.
00:31:28
Jetzt dun.de allgemeinere Ansicht für
00:31:31
das Unternehmen. Wir haben auch
00:31:37
andere Arten von Informationen, die von one.de aus durchsucht werden können
00:31:37
Insbesondere die Sicherheitsansicht. Wir werden
00:31:40
Alles finden, was gemeldet wird
00:31:42
und alles, was im Mittelpunkt steht
00:31:43
Messaging, alles, was eingesetzt wird
00:31:45
Tag. Und ja, es war wichtig
00:31:46
um Ihre Sicherheit besser zu verwalten
00:31:48
immer die Möglichkeit zu haben
00:31:49
Zugriff auf Berichte haben
00:31:51
Nutzung der Dienste und auch
00:31:53
um Zugriff auf die neuesten Updates für
00:31:55
möglicher Tag, um einen kleinen
00:31:57
wenig oder wir sind. Nun, alles
00:31:59
Erstens werden wir dafür zurückkommen in
00:32:00
unser Verwaltungszentrum
00:32:02
Hauptsächlich. Auf unserer Seite
00:32:03
Main, wir haben, wenn
00:32:05
wir zeigen alle Menüs an, ein
00:32:08
Menü, das tatsächlich hier geht
00:32:10
wurde Bericht genannt. Also, die
00:32:11
Berichte für die Klammer, wir
00:32:13
auch in den Menüs zu finden
00:32:15
spezifischer. Wenn ich nach draußen gehe
00:32:16
mit String habe ich Berichte
00:32:17
spezifisch für Exchange. Wenn ich
00:32:19
in den Rahmen gehen, ich habe
00:32:20
spezifische Berichte für die Freigabe
00:32:21
Periode und so weiter. Die Idee, von
00:32:24
im Allgemeinen ist es in der Lage zu sein,
00:32:27
nach etwas suchen
00:32:28
Statistiken, die Sie interessieren würden
00:32:29
im Vergleich zu in ma. Zum Beispiel
00:32:31
verzeihen Sie mir in meinen Berichten
00:32:33
von Nutzen, nun, ich könnte
00:32:34
siehe schließlich, äh. Im
00:32:36
letzte Woche, was sind die
00:32:38
Benutzer, die am meisten waren
00:32:40
aktiv, was waren ihre
00:32:41
letzter Login? Auf welchem Typ
00:32:43
Sind sie miteinander verbunden?
00:32:44
Wie lange haben sie gedauert?
00:32:46
an diesem oder jenem Tag verbinden?
00:32:47
Das war's, das ist es, was wir finden werden
00:32:50
endlich in diesen berühmten Berichten
00:32:51
ein siehe hier finden wir. Wenn ich
00:32:53
in Berichte gehen
00:32:55
der allgemeinen Verwendung, finde ich
00:32:56
schließlich jede Art von Bericht über
00:32:58
alle meine Dienstleistungen, dann sehen Sie
00:33:00
Zum Beispiel auf OneDrive verschleiern Sie die
00:33:02
Anzahl der dateien, die in
00:33:03
alle. Zum Beispiel kann ich sehen
00:33:05
eigentlich bah die Zahl
00:33:06
der Benutzer, die Anzahl der
00:33:07
Dateien, die sie jeweils haben
00:33:08
Laden, ich kann die Größe von
00:33:10
diese Dateien und so weiter. Es ist
00:33:12
wirklich die Idee dieser berühmten
00:33:13
Nutzungsberichte, die ich werde
00:33:15
finden Sie hier und wer bah von
00:33:17
berichten sie an die Ergebnisse, die sie werden
00:33:19
zurückgeben, wird mir erlauben, besser zu werden
00:33:20
Letztendliche Verwaltung der Sicherheit
00:33:21
da sehe ich etwas besser
00:33:23
aus diesen Berichten. Wer
00:33:25
greift genau auf meine Daten zu
00:33:26
welche Art von Daten, wie sie
00:33:27
verwendet werden? So kann es sein
00:33:29
ganz interessant natürlich
00:33:31
um diese berühmten Berichte durchzugehen.
00:33:33
Ich verbringe nicht viel Zeit dort
00:33:34
in diesen Berichten, weil gut
00:33:36
sicher, die Idee nach der Suche nach einem
00:33:37
wenig genauer diese
00:33:38
Berichte und kompliziert in der
00:33:39
Rahmen Ihres Tagestermins,
00:33:40
um sie Ihnen sehr zu zeigen
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
Sicherheitsansicht.
00:33:50
Denken Sie außerdem an die
00:33:53
Nachrichtencenter, das gefunden werden kann
00:33:55
im Menü Integritätsstatus,
00:33:57
das Gesundheitsmenü Sie
00:33:58
ermöglicht es Ihnen, für einen Dienst zu sehen
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft Ansicht dort sind möglich
00:34:05
technische Probleme, aber auch,
00:34:06
Sie können von hier aus darauf zugreifen
00:34:09
Bias gibt es im Message Center das.
00:34:12
Die Idee, aus dem Message Center,
00:34:15
wird endlich zu finden sein
00:34:17
Neuigkeiten zur Office-Lösung
00:34:20
365 Nachrichten, die für eine
00:34:22
besondere Dienstleistung, die aber
00:34:24
auch allgemeiner betroffen
00:34:26
Verwaltung und Sicherheit.
00:34:28
Und so kann es interessant sein und
00:34:30
Wichtig, um diese Tickets durchzugehen
00:34:32
dort und so finde ich in Bezug auf
00:34:34
Dieses Nachrichtenzentrum hier vorhanden.
00:34:36
Es gibt ein kleines Fenster, das mich widerrufen wird,
00:34:39
äh, die ganze Liste dieser Dokumente?
00:34:42
Die ich auch automatisieren kann
00:34:44
in meiner Verwaltungssprache,
00:34:45
also gibt es Unglück der Verwaltung und
00:34:47
auf Französisch, um dieses Kontrollkästchen zu aktivieren
00:34:49
ermöglicht es Ihnen, alles zu übersetzen.
00:34:51
Diese Dokumente in französischer Sprache in einer Qualität
00:34:53
Übersetzung, die ziemlich gut ist.
00:34:55
es ist nicht nur Übersetzung
00:34:57
Literal, das lesbar ist, wenn wir
00:34:58
wechselt von einer Sprache in eine andere.
00:35:00
So kann ich von hier aus wählen
00:35:02
Endlich finden Sie die Liste der Dokumente
00:35:04
das wird mich interessieren und ich kann auch,
00:35:06
über Einstellungen,
00:35:07
ist für bestimmte Dinge gut gewählt,
00:35:09
wählen Sie insbesondere die Art der Dokumente
00:35:10
die mir auf diese Weise zurückgebracht werden, zum Beispiel,
00:35:12
Ich möchte die eine oder andere Partei
00:35:14
unter all dem, was mir hier vorgeschlagen wird,
00:35:16
huh, siehst, dass wir haben,
00:35:17
wir haben viele davon.
00:35:19
Ich möchte nicht benachrichtigt worden sein über
00:35:20
alles aber nur auf Sicherheit,
00:35:22
Cloud-Sicherheit und well I
00:35:24
natürlich findet hier die
00:35:26
die Betroffene Partei.
00:35:28
Ich kann auch wählen, ob ich benachrichtigt werde
00:35:30
per E-Mail, sobald es eine
00:35:32
Benachrichtigung in diesem Nachrichtencenter,
00:35:34
eine in diesen Fällen,
00:35:35
Ich kann tatsächlich wählen, ob ich benachrichtigt werde
00:35:37
entweder an meiner Hauptadresse,
00:35:39
meine Administratoradresse oder auf
00:35:40
eine E-Mail-Adresse, an die ich
00:35:42
wird in diesen Fällen
00:35:43
hier, wenn es sich um eine andere Adresse handelt
00:35:45
als die Adresse, auf die verwiesen wird als
00:35:46
Technische Standardadresse in
00:35:48
das Verwaltungszentrum.
00:35:51
Ja, es sind also 2 Boten
00:35:52
kann interessant genug sein für
00:35:54
Zugang zu allem haben, was
00:35:55
tatsächlich aktualisiert und äh
00:35:57
und administrative Präferenzen.
00:35:59
Auf der Ebene dieser Dokumentation
00:36:01
rund um oder um die Sicherheit
00:36:03
andere Dienstleistungen.
00:36:08
Ein weiterer Punkt auch, zu dem
00:36:10
Ich möchte auf die Sicherheit zurückkommen,
00:36:13
das ist alles, was jetzt sein wird,
00:36:15
die Sicherheit im Falle,
00:36:17
kann von Verlust sein
00:36:19
Informationen oder Sicherheit in
00:36:22
wirklich Threat Management Fall.
00:36:24
Etwas, das wir finden werden
00:36:26
im Sicherheitsmenü.
00:36:29
Darüber möchte ich noch einmal mit Ihnen sprechen.
00:36:31
Ein bisschen I Discovery Forschung.
00:36:35
Was wird es sein?
00:36:35
Entdeckungsforschung,
00:36:36
Dies wird die Möglichkeit sein,
00:36:39
Suchen Sie unter allem nach Inhalten.
00:36:42
Alles, was Sie in Office 365 verwenden,
00:36:44
dann kann es sein, indem
00:36:45
An Ihre E-Mail-Adresse melden,
00:36:46
Es kann mit OneDrive verglichen werden.
00:36:47
Lieber Paul, TEAM Sky,
00:36:48
MH oder ein anderes Tool, das Sie
00:36:51
kann mit der Lösung verwendet werden.
00:36:52
Die Idee ist, in der Lage zu sein,
00:36:56
eine Suche insbesondere nach Schlagwort
00:36:57
die ich tun kann oder durch andere
00:37:00
Elemente wie Anlagen,
00:37:01
spezielle Dokumente oder andere.
00:37:03
Nun, wir gehen für all das,
00:37:05
Vortrag über Forschung I Discovery
00:37:08
im Gegensatz zur Nachrichtenverfolgung,
00:37:10
Discovery Research uns
00:37:11
ermöglicht es, die Details der
00:37:13
Elemente, die als
00:37:14
Detail einer E-Mail oder das Detail einer
00:37:16
Dokument, in dem ein Schlüsselwort,
00:37:18
zum Beispiel gesucht werden.
00:37:20
So haben Sie im Menü
00:37:22
Sicherheit ein Menü genau,
00:37:23
die I Discovery heißen wird,
00:37:25
in denen man tun kann
00:37:27
klassische Forschung, die Discovery oder
00:37:29
Erweiterte Discovery erweiterte Suche,
00:37:31
Wissen, dass die erweiterte Suche nicht funktioniert
00:37:32
nur eine bestimmte Art von Lizenz betrifft?
00:37:34
Es ist notwendig zu entsorgen,
00:37:35
wenn ich nicht Dummheit sage,
00:37:36
Lizenzen mindestens uh.
00:37:39
35 über die Durchsuchung zu verfügen
00:37:40
fortgeschritten, die ein wenig mehr ermöglicht
00:37:43
von Optionen macht man ganz einfach.
00:37:45
wir werden in die
00:37:46
klassisches I Discovery Menü,
00:37:47
für unser Beispiel,
00:37:49
die Idee der Discovery-Forschung
00:37:50
wird sein, einen Suchcode zu erstellen
00:37:53
in dem ich in der Lage sein werde,
00:37:55
spezifische Forschung betreiben
00:37:57
und exportieren Sie sie dann.
00:37:59
Also werde ich zuerst einen Körper erschaffen.
00:38:01
Was ich nennen werde,
00:38:03
dann nennen wir es Forschung
00:38:04
nur ein Beispiel, das ich hier habe.
00:38:07
Also nannte ich es Forschung
00:38:08
eine in meinem Beispiel und dann.
00:38:12
Also sobald es es für mich validieren wird.
00:38:14
Es ist ein Menü, das tendiert
00:38:15
um ein bisschen lang zu sein.
00:38:16
auch beim Exportieren von Elementen.
00:38:18
Es ist nicht immer sehr sehr
00:38:21
sehr sehr schnell.
00:38:24
Das war's, es schafft meinen Fall für mich
00:38:26
die als Search One bezeichnet wird.
00:38:27
Und in Bezug auf diesen Fall,
00:38:29
also werde ich in der Lage sein,
00:38:31
eine neue Suche.
00:38:33
Also werde ich einige neue Nachforschungen angestellt.
00:38:36
Ich werde einen Namen auch für meine
00:38:39
Forschung, die ich Test 21 nennen werde.
00:38:44
Äh, warum murrte er über mich? Ja
00:38:48
es liegt daran, dass ich eine Ankündigung machen musste.
00:38:49
Das liegt daran, dass ich validiert habe.
00:38:51
In der Tat wollte ich validieren
00:38:52
mit Tastatureingabe,
00:38:52
er missverstanden auf der Ebene der Beschreibung.
00:38:55
Kurz gesagt, ich werde wählen bei
00:38:56
Niveau meiner Forschung,
00:38:57
was ist es in welcher Art von
00:38:58
Inhalt Werde ich endlich suchen
00:38:59
was ich früher wollte,
00:39:01
man kann in der Nachricht suchen,
00:39:03
Online-Speicher-Tools,
00:39:04
man kann in anderen suchen
00:39:06
Tools wie Yammer oder andere,
00:39:08
also schließlich, was ist es,
00:39:11
meinen Artikel holen?
00:39:12
Wählen Sie also standorte aus
00:39:14
in dem ich suchen möchte oder
00:39:16
möglicherweise, wenn ich wirklich gehe
00:39:18
eine globale Suche durchführen,
00:39:19
Ich kann hier nichts überprüfen, oder?
00:39:21
Denn dort ist es am Ende
00:39:22
Filter, die ich einfügen werde
00:39:23
Ort, wenn ich gehe, um sie zu überprüfen,
00:39:25
Sagen wir das mich.
00:39:26
Sie suchen in der Tat
00:39:27
spezifische Elemente auf der Ebene der
00:39:29
Philippes Exchange-Postfach.
00:39:31
Ich werde immer wieder weitermachen
00:39:33
das Beispiel von Philippe.
00:39:35
Also werde ich hingehen und seinen Namen bekommen.
00:39:38
Das war's, wundern Sie sich nicht selbst.
00:39:40
Eine Suche nach einem kleinen
00:39:41
etwas länger als anderswo.
00:39:42
Er, er Entdeckung und und gut nicht
00:39:44
das bequemste dafür.
00:39:47
es ist nicht das schnellste,
00:39:48
aber Sie werden sehen, dass es
00:39:51
aber sehr praktisch.
00:39:52
Hier bin ich also.
00:39:54
In der Tat, die Mailbox
00:39:55
von Philippe, den ich finde,
00:39:57
Ich werde es so validieren.
00:39:58
Ich mache eine gute Suche
00:40:00
Entdeckung nur auf Philippe.
00:40:01
Ich möchte wählen.
00:40:02
Kann ich möglicherweise
00:40:03
Recherchieren Sie auch über
00:40:05
Freigabepunktstandorte, an denen es sich beschnt
00:40:06
Zugriff auf öffentliche Ordner?
00:40:07
Ich verkaufe tuellement ich kann gut
00:40:09
Sicher, es dort zu tun meine Idee, also ist es
00:40:11
dass ich eine Suche machen werde
00:40:12
auf der Ebene wirklich der Box
00:40:14
zu den Buchstaben und auf der Ebene dieser
00:40:16
Suche Ich sage die Schlüsselwörter
00:40:18
endlich, das ich finden möchte
00:40:20
z.B. Keywords, Training.
00:40:23
Also mache ich eine Suche
00:40:24
tatsächlich auf Philippes Schachtel,
00:40:26
auf der Ebene des Keyword-Trainings und natürlich,
00:40:29
Ich kann andere Schlüsselwörter hinzufügen.
00:40:30
Ich kann mehr hinzufügen
00:40:31
Bedingungen für meine Forschung,
00:40:34
um genauer zu finden
00:40:36
Elemente dort sagen wir,
00:40:37
Ich finde dich all das
00:40:38
betrifft das Wort, dass Schulungen
00:40:39
auf Postfachebene.
00:40:41
So können es Anhänge sein,
00:40:42
es können Dinge im Betreff der E-Mail sein,
00:40:43
es können Dinge in der
00:40:44
Text der Mail und so weiter.
00:40:45
Also werden wir von hier aus
00:40:49
unsere Forschung.
00:40:50
Ich habe gerade meine Anfrage gesendet
00:40:51
der Forschung in der Entdeckung.
00:40:53
Sie sollten wissen, dass eine Suche
00:40:55
es kann einige Zeit dauern.
00:40:56
Es hängt davon ab, wonach Sie suchen
00:40:57
in meinem Beispiel
00:40:58
es sollte nicht zu lang sein,
00:40:59
es wird nur ein paar Minuten dauern,
00:41:01
aber es können mehrere sein
00:41:02
Dutzende von Minuten.
00:41:03
Wenn Sie wirklich auf der Suche nach
00:41:05
etwas sehr Spezifisches.
00:41:07
Das ist also meine Forschung.
00:41:08
Ich habe erstellt ist nicht für
00:41:10
so viel schon fertig.
00:41:11
Ich weiß nicht, ob sie mich schon hat nein bah nein,
00:41:13
Es sind Leute, die noch in Arbeit sind.
00:41:15
Also gehe ich tatsächlich in meinen Test.
00:41:16
Also gehe ich wieder rein.
00:41:17
Ich werde feststellen, dass ich immer
00:41:19
Derzeit wird erforscht.
00:41:21
Es ermöglicht mir, eine Recherche in Arbeit zu machen
00:41:23
aber möglicherweise einen anderen starten.
00:41:24
Dies ist etwas, das sehr praktisch ist,
00:41:25
Muss Entdeckung gemacht werden, die vorher nicht
00:41:27
der Bogen davor, als ich eine
00:41:29
Forschung setzt es meine Forschung fort,
00:41:31
Ich konnte keinen anderen machen
00:41:32
während es in Bearbeitung war,
00:41:33
dort hatte ich einen Recherchestart,
00:41:34
Ich könnte de facto eine neue
00:41:36
parallele Forschung, so dass es ein
00:41:39
interessanter Punkt mit Discovery so
00:41:40
dort wird die Idee tatsächlich bah de sein.
00:41:43
Warten auf abschluss der Suche
00:41:45
und sobald es fertig ist,
00:41:46
Ich konnte die Ergebnisse von
00:41:48
Meine Forschung und daher wird die Idee sein,
00:41:51
wirklich finden Sie dort alle Elemente.
00:41:53
In meinem Beispiel sind alle E-Mails,
00:41:56
Text von E-Mails, die mein Keyword enthalten würden,
00:41:58
Training und daher, wenn ich fertig bin,
00:42:00
Ich hätte natürlich ein Ergebnis
00:42:02
Statistiken meiner Forschung und meiner
00:42:04
Möglichkeit, diese zu exportieren,
00:42:05
und so reicht discovery
00:42:07
interessant, da es uns ermöglicht,
00:42:08
suchen Sie wirklich nach Elementen von
00:42:09
vollständiger Weg auf einem Benutzer
00:42:11
oder eine Gruppe von Benutzern,
00:42:12
einschließlich der Elemente, die gewesen wären.
00:42:13
Kürzlich gelöscht,
00:42:14
und damit wer zum Beispiel Discovery,
00:42:16
könnte es uns ermöglichen,
00:42:18
Kürzlich gelöschte Elemente
00:42:20
von einem Benutzer,
00:42:22
einfach durch setzen Sie die
00:42:23
Gute Dinge in der Forschung.
00:42:25
Also kann ich von dort aus,
00:42:26
suche nach Artikeln und brunnen
00:42:27
sicher Für jede andere Art von Option,
00:42:29
es kann nützlich sein.
00:42:29
Aber wenn ich Ihnen davon erzähle, von einem Punkt aus
00:42:31
Sicherheitsansicht, das ist wirklich der Grund.
00:42:33
in der Lage sein,
00:42:35
Gegenstände verloren, die unbeabsichtigt verloren gehen
00:42:36
vom Benutzer, weil er
00:42:37
findet mehr in allem, was er findet
00:42:39
a oder freiwillig, weil er
00:42:40
hätte es gelöscht,
00:42:40
dass sie gefunden werden sollten.
00:42:41
Nun, er Entdeckung in diesen 2 Fällen
00:42:43
Figur oder in anderen.
00:42:44
Kann für uns sehr nützlich sein.
00:42:47
Lama Suchstab und Fertig stellen,
00:42:49
wenn ich zum Exportteil gehe?
00:42:53
Die Zeit, in der es geladen wird oder,
00:42:55
Ich ging vielleicht ein wenig schnell gehen.
00:42:56
Tatsächlich dachte ich, es sei vorbei,
00:42:57
Natürlich nicht.
00:42:59
Wenn meine Suche noch vorbei ist
00:43:00
so gut in sehr kurzer Zeit,
00:43:02
Ich werde exportieren können.
00:43:02
Das liegt daran, dass ich es noch nicht hatte
00:43:04
gefragt, aber hier geben wir so an
00:43:06
Ich habe 480 Elemente, die gut sind
00:43:07
fertiggestellt für insgesamt 572 Mega
00:43:10
die 29B gefunden wurden, mein Zeigefinger.
00:43:12
Und so konnte ich sehen, warum
00:43:15
per Export und ein Ball finden den Weg
00:43:17
Toilette natürlich auch von Philippe.
00:43:19
Und so von dort aus,
00:43:21
Ich kann hier, äh das war's,
00:43:23
hier sollte ich in der Tat die
00:43:25
mach es noch einmal, so viel ich kann
00:43:26
Exportieren Sie meine Ergebnisse und ich kann
00:43:28
davon meine Ergebnisse exportieren unter
00:43:29
Excel-Format im Vergleich zu einigen
00:43:31
Bedingungen, die ich finden möchte
00:43:33
hier und die Idee wird sein,
00:43:35
wirklich sehr präzise Elemente
00:43:37
durch seine I Discovery Forschung.
00:43:39
Dort werde ich es nicht tun, weil
00:43:40
dass es ein bisschen lang ist für
00:43:42
welche unser Termin.
00:43:42
Aber wissen Für Informationen, dass wir
00:43:44
können durchaus diese Elemente.
00:43:46
I Discovery behalte sie eins seit
00:43:49
Finden Sie die verschiedenen Exporte
00:43:50
die stattgefunden haben oder wir haben
00:43:52
auch eine Spur unserer Forschung,
00:43:53
die eine erneute Validierung ermöglicht
00:43:55
eine Suche, die von
00:43:57
die Vergangenheit viel schneller.
00:43:59
Ich sah, dass wir mich entschuldigen konnten,
00:44:02
Ich habe gesehen, dass wir auch
00:44:04
direkt exportieren impester,
00:44:05
wodurch sie injiziert werden können
00:44:07
in Outlook, um ja zu können.
00:44:10
es wird mehr im Rahmen sein
00:44:13
speziell für Daten
00:44:14
der Nachrichtenübermittlung, da natürlich die
00:44:15
PST-Elemente, die sie betreffen
00:44:16
E-Mail-Daten, aber
00:44:17
also ja, ich bestätige es Ihnen,
00:44:19
es ist potentiell möglich
00:44:20
Exportieren Sie sie nach pst.
00:44:21
Auf der anderen Seite, wenn ich es getan hätte
00:44:22
Forschung werden wir mehr sagen
00:44:24
global auf anderen Elementen,
00:44:25
Ich hätte diesen Typen nicht unbedingt
00:44:27
des Exports, der mich in
00:44:28
diese Fälle wurden in Ordnung vorgeschlagen.
00:44:31
Ja, also für wenig Präzision
00:44:33
zu dieser Forschung,
00:44:34
wenn Sie weitere Fragen zum Thema haben,
00:44:36
zögern Sie auch nicht Discovery ist
00:44:37
etwas wirklich Interessantes,
00:44:39
aber das kann ein bisschen sein
00:44:40
verwirrend am Anfang.
00:44:44
Gee-up. Ich werde gehen, während ich darauf warte
00:44:47
dieses Menü gibt es, da es ein letztes
00:44:49
Menü, das ich Ihnen erklären wollte.
00:44:50
Sehr wichtiges Menü, wenn
00:44:51
wir sprechen über Sicherheit.
00:44:53
Das ist alles, was am Ende vor sich geht
00:44:55
Informationen zu Sicherheitsrichtlinien
00:45:00
Ebene unseres Exchange-Servers.
00:45:02
Wenn ich in mein Zentrum zurückkomme
00:45:04
Sicherheitsverwaltung
00:45:05
wie ich es hier tue.
00:45:08
Ich werde von dort aus finden,
00:45:10
natürlich ein Menü, das aufgerufen wird
00:45:12
Bedrohungsmanagement, das
00:45:15
wie der Name schon sagt,
00:45:15
wird es uns ermöglichen, besser zu werden
00:45:16
alles zu verwalten, was Bedrohungen sind,
00:45:18
die möglicherweise auf Ihrem Server ankommen
00:45:19
der Nachrichtenübermittlung und damit was wird
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Spam-Ansicht, oder? Es kann sein
00:45:26
Spam, der mir zu viel ist
00:45:28
sehen, dass es viren sein kann, die
00:45:29
sind in Zimmern enthalten
00:45:32
Text der E-Mail, es kann sein
00:45:34
Links zu betrügerischen Links, ein
00:45:37
insbesondere alles, was mit
00:45:38
Phishing-Links oder de. Oder oder
00:45:40
Phishing, Aliens, die zu uns gehen
00:45:41
Auf eine Website bringen, die für
00:45:43
Ziel der Abwendung von
00:45:44
personenbezogene Daten,
00:45:45
Bankverbindung und natürlich,
00:45:47
für all das haben wir, an der
00:45:48
Ebene unseres Exchange-Servers,
00:45:50
Richtlinien, die bereits implementiert sind
00:45:52
standardmäßig vorhanden und welche
00:45:54
könnte entsprechend modifiziert werden
00:45:55
Ihrer Bedürfnisse. Hä. Okay
00:45:57
offensichtlich gibt es eine ganze Reihe
00:45:58
Strategien, Freunde an Ort und Stelle
00:46:01
sehr wichtig, um unsere
00:46:03
verschiedene Bedrohungen. Wenn also
00:46:06
Ich gehe zum Strategiemenü. Dann
00:46:08
Ja, er hat mich schon hineingelegt, es ist
00:46:10
weil das Menü ein wenig verwaltet
00:46:11
ein wenig geändert in Visio auch.
00:46:13
Also finde ich endlich das alles
00:46:15
was besorgniserregend sein wird. Dann sage ich es Ihnen
00:46:17
bittet um einen kleinen Moment, weil
00:46:18
das ist nicht ganz das, was ich
00:46:20
wollte anzeigen. Und ich glaube, dass
00:46:22
Ich hatte einen kleinen Anzeigefehler.
00:46:25
Legen Sie es sofort zurück. Ich
00:46:27
geht auf meine Strategien zurück. Ja
00:46:28
das war's, das war eher das, was ich
00:46:29
wollte eine aber berühmt haben
00:46:31
Strategie und daher werden wir insbesondere
00:46:32
finde in allem, was ich zu dir finde
00:46:34
so evozierten all diese
00:46:35
Strategien zu einem vor allem hier, alles
00:46:37
was wird die Anti betreffen
00:46:39
Phishing, das Antivirenprogramm von
00:46:40
Anti-Spam. Und so weiter. Also habe ich
00:46:42
Ihnen von Ihnen, von Ihnen vorschlagen
00:46:44
als Beispiel ein wenig zeigen
00:46:46
konkret die Strategien
00:46:49
sehr wichtige Strategie, wenn
00:46:52
verwaltet einen Mailserver.
00:46:55
Wenn ich auf meine Strategien eingehe
00:46:57
Anti-Spam, ich werde
00:46:58
Finden Sie verschiedene Arten von
00:46:59
Strategien, die bereits vorhanden sind.
00:47:00
Strategien in 30 für alle
00:47:02
Eingehende E-Mails, die ich haben werde
00:47:03
natürlich go Strategie von
00:47:05
Verbindungskabel, die mich versorgen
00:47:06
Filtern zulassen oder nicht nach
00:47:08
IP-Adressen, um ihnen zu vertrauen oder
00:47:10
sie oder die Strategie abzulehnen
00:47:11
Speicher für ausgehende E-Mails
00:47:13
unerwünschtes Anti unerwünschtes
00:47:14
verzeih mir, er tut das, wenn
00:47:16
Ich bin derjenige, der tatsächlich
00:47:17
gesendet ist, was ich nicht kann
00:47:19
Richten Sie einige ein
00:47:20
Strategien? Und so gehe ich zu dir
00:47:22
nennen Sie einige Beispiele, gleichzeitig
00:47:23
Zeit, die sie melden müssen
00:47:25
damit. Wenn ich zum Beispiel
00:47:28
systematisch genehmigen oder
00:47:30
systematisch ablehnen
00:47:32
Sender, nun, es wird darum gehen
00:47:33
meine Strategie in 30 der Mail
00:47:35
unerwünscht zum Beispiel, ich werde
00:47:37
Alle Optionen finden
00:47:38
darin gibt es viele von ihnen. Okay
00:47:40
sicher, ich werde in
00:47:41
ein wenig nach unten gehen die
00:47:43
Möglichkeit, Listen zu finden
00:47:45
Absender und Domains,
00:47:46
Zulassen, wo blockiert werden soll, was
00:47:47
nur wenn ich z.B.
00:47:49
systematisch einer der
00:47:51
Benutzer einer Domäne. Wer ist
00:47:52
sieht Weiterleitung auf Spam auf der Ebene von
00:47:54
Mein Server, weil wir wissen
00:47:56
denkt, dass es ein
00:47:57
Spam oder ein Problem während
00:47:59
es ist nicht, nun, ich könnte
00:48:02
ganz automatisch genehmigen
00:48:04
alles, was diesen Bereich betreffen wird
00:48:06
in meinem autorisierten Domain-Teil,
00:48:08
oder zumindest einen bestimmten Absender
00:48:10
im Teil "Vertrauenswürdiger Absender".
00:48:13
Umgekehrt erhalte ich E-Mails von
00:48:14
Spam, der immer akzeptiert wird.
00:48:16
Ich möchte, dass es blockiert wird und gut
00:48:17
Ich kann auf diese Weise blockieren
00:48:19
Absender oder Domainnamen huh
00:48:21
sind Dinge, die ich tun kann.
00:48:22
Anpassen, um meine
00:48:24
Sicherheit aus strategischer Sicht?
00:48:27
Danach natürlich,
00:48:28
es gibt andere Reihe von Aktionen huh,
00:48:29
die wir natürlich hier finden.
00:48:32
Ich kann wählen, ob ich zulassen oder nicht
00:48:35
Bestimmte Arten von Anhängen zulassen.
00:48:37
Einige Arten von Erweiterungen,
00:48:38
von Dateien und so weiter,
00:48:40
sind Dinge, die sein können
00:48:43
auch von seinen Füßen dort verwaltet.
00:48:46
Die Verbindungskabelrichtlinie
00:48:47
die ich hier habe, wie gesagt,
00:48:48
es wird dasselbe sein,
00:48:49
aber zulassen oder nicht zulassen
00:48:50
IP-Adressen direkt a
00:48:52
anstatt tatsächlich autorisiert zu sein,
00:48:56
Domäne betrifft daher eine Entität.
00:48:57
Ich konnte manchmal genehmigen von
00:48:59
Standard oder standardmäßig abgelehnt all dies
00:49:01
die von einem bestimmten Ort kommen,
00:49:03
die spezifische geografische Lage,
00:49:05
die sich oft irgendwann materialisiert
00:49:07
durch eine öffentliche IP-Adresse.
00:49:08
Und so kann ich in diesen Fällen
00:49:11
Wählen Sie, was erlaubt ist oder nicht.
00:49:14
Und dann ähnlich,
00:49:14
Ich finde dich auch all das
00:49:16
Das ist eine Outbound-Strategie.
00:49:17
Hier gebe ich Ihnen ein weiteres Beispiel,
00:49:18
hier diese Beispiele für die Standardübertragung,
00:49:22
Microsoft Exchange lässt nicht zu
00:49:24
die Übertragung nach außen seit
00:49:26
in der Lage sein, zu übertragen
00:49:28
E-Mails nach außen,
00:49:30
es kann ein **** der Sicherheit sein
00:49:31
und so ist es standardmäßig nicht
00:49:32
etwas, das aktiv ist.
00:49:33
Nun, es ging in meinem Beispiel
00:49:35
weil es natürlich modifiziert wurde,
00:49:36
aber ich kann in Bezug auf diese
00:49:38
Strategien dort genau genehmigen
00:49:39
oder nicht standardmäßig genehmigen
00:49:41
einige Parameter wie die
00:49:43
übertragen zu können.
00:49:44
Eine E-Mail an jemanden außerhalb meiner
00:49:47
so ist Organisation in der Tat,
00:49:48
es ist eine recht kleine Strategie, dass wir
00:49:51
kann noch einmal eingerichtet werden,
00:49:53
Dies sind Beispiele, die ich
00:49:54
zitiert Sie heute dort,
00:49:55
aber es gibt viele von ihnen
00:49:56
die individuell angepasst werden können,
00:49:57
deren Zweck natürlich und
00:49:59
Definieren, was erlaubt ist
00:50:01
oder was erlaubt ist,
00:50:02
nicht in meinem Beispiel,
00:50:04
sein Mailserver aber auch
00:50:06
allgemeiner auf der Ebene
00:50:07
einer meiner Server zu Office 365
00:50:10
für die Verwaltung aller meiner Tools.
00:50:12
Also möchte ich nur hinzufügen.
00:50:14
Nur um sicher zu sein, dass wir uns einig sind
00:50:16
wenn Sie über Transfer sprechen,
00:50:17
von einer Übertragung einer
00:50:19
E-Mail-Vertrag in Outlook und dass wir die
00:50:22
Transfers an jemanden außerhalb.
00:50:23
Dort, in diesem Fall,
00:50:24
Wenn es diese Option war, dass ich
00:50:26
spricht hier zu Ihnen, die automatische Übertragung,
00:50:28
Ich spreche gut.
00:50:29
Da bin ich in meinen Strategien
00:50:32
unerwünscht, also spreche ich von E-Mails.
00:50:34
Dort bedeutet es, dass gut in
00:50:36
in meinem Fall ist es erlaubt,
00:50:37
Es gibt kein Problem, aber wenn
00:50:38
Ich hatte es nicht autorisiert,
00:50:40
es würde bedeuten, dass niemand
00:50:42
könnte eine E-Mail zum Weiterleiten senden?
00:50:46
verzeihen Sie mir eine E-Mail nach außen,
00:50:46
Ich spreche von Transfers, aber
00:50:49
automatische Übertragung.
00:50:50
Auf der anderen Seite in meiner Software von
00:50:52
Messaging und dass ich entscheide
00:50:53
, um eine ausgewählte E-Mail weiterzuleiten.
00:50:55
Es gibt kein Problem,
00:50:56
Ich werde es am richtigen K tun können
00:50:57
Ich weiß nicht, ob ich die
00:50:59
Frage, weil das genau das ist.
00:51:01
Es ist wahr, dass es hier ist,
00:51:02
er mag an diesen Zweifeln zweifeln
00:51:03
Groß-/Kleinschreibung zwischen der Übertragungsoption
00:51:05
von Outlook für den Benutzer und die
00:51:06
automatisch übertragen
00:51:07
alle unsere E-Mails.
00:51:09
Hier spreche ich von der automatischen Übertragung
00:51:10
aller unserer Nachrichten in diesem Fall.
00:51:12
OK nein, das ist in Ordnung,
00:51:14
Kein Problem bei anderen Themen
00:51:16
darüber oder in gewisser Weise
00:51:18
allgemeiner zögern Sie nicht, da
00:51:20
Dieser Teil bildete ein wenig
00:51:22
das letzte, das ich wollte dich
00:51:24
zeigen Rund um unseren Termin.
00:51:28
Um sich ein wenig zu erinnern im Vergleich zu
00:51:30
zu dem, worüber ich heute mit Ihnen spreche,
00:51:32
Ich lade Sie ein, sich endlich gut zu erinnern
00:51:33
3 Hauptpunkte, die wir finden
00:51:35
der Sicherheitsoptionen
00:51:37
das kann eingerichtet werden.
00:51:38
Es gibt saubere Sicherheit
00:51:40
Authentifizierung
00:51:41
das war es, was ich hatte dich okay
00:51:42
zu Beginn, indem Sie Ihnen erzählen über
00:51:44
Multi-Faktor-Authentifizierung oder
00:51:45
des Ablaufs von Passwörtern, es
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
Ansicht unseres Nutzers von
00:51:53
insbesondere über Maßnahmen berichten
00:51:54
als um unseren Benutzer zu machen.
00:51:55
Darin können bestimmte Regeln festgelegt werden.
00:51:57
Insbesondere ist eine der
00:51:59
Verwaltungsregeln,
00:52:00
einschließlich Nachrichten, die wir gesehen haben.
00:52:02
Wir können auch unseren Benutzer auditieren
00:52:04
endlich Aktien zurückverfolgt zu haben
00:52:07
die er innerhalb der Werkzeuge ausführen kann
00:52:10
Office 365 und in diesem Fall nicht Ostern.
00:52:12
Innerhalb des Messaging.
00:52:13
Für das, worüber ich hier spreche.
00:52:14
Und dann natürlich, Nachrichtenverfolgung, die
00:52:16
Ermöglicht es Ihnen auch, eine Spur einer Nachricht zu haben.
00:52:17
Hier wurde es empfangen oder nicht,
00:52:19
und dann haben wir auch noch die
00:52:21
mehr globale Strategien, die
00:52:23
mehr besorgt das Unternehmen, huh,
00:52:25
Dies sind die Berichte, die mich machen werden
00:52:27
effektiv und gut zulassen.
00:52:28
Um bestimmte Dinge besser zu sehen
00:52:29
und um meine Sicherheit besser anzupassen.
00:52:31
Das Nachrichtencenter, mit dem ich
00:52:33
immer über Updates informiert sein.
00:52:35
Und dann natürlich,
00:52:36
I Entdeckungsforschung,
00:52:37
wer nebenan ist, wird mir erlauben und
00:52:39
gut wird meinem Benutzer erlauben,
00:52:41
lässt stattdessen meinen Administrator zu
00:52:43
2 Suche nach bestimmten Artikeln
00:52:45
auf einen Benutzer oder ein Jahr.
00:52:46
Eine Gruppe von Benutzergruppen
00:52:48
und dann natürlich,
00:52:49
die berühmten Strategien, die
00:52:52
sich entweder auf Anti-Spam-Ebene zu etablieren,
00:52:54
entweder auf Anti-Phishing-Ebene oder auf der
00:52:56
Antivirus-Level und das wird erlauben.
00:52:59
um meinen Server besser zu sichern
00:53:01
Office 365 Remote.
00:53:02
Wie für den Zugang zu
00:53:05
verschiedene Funktionen.
00:53:07
Das ist es, was ich wollte.
00:53:07
Sie erwähnen im Rahmen
00:53:08
unseres Termins des Tages.
00:53:10
Wenn Sie Fragen haben, natürlich
00:53:13
Ich lade euch ein, mich Seelen hervorzurufen, die sie heraufbeschwören.
00:53:15
Ansonsten möchte ich Sie daran erinnern,
00:53:17
oder Sie erwähnen,
00:53:18
wenn Sie sich dessen nicht allzu bewusst sind,
00:53:20
dass Sie auch Zugriff auf Ihr Portal haben,
00:53:22
mouquin Ihr Portal, das Sie
00:53:25
Verweis auf eine Reihe von
00:53:27
Schulungsthemen und damit Sie in
00:53:29
finden Sie auf der Verwaltung dieser
00:53:31
Ausbildungsthemen und insbesondere eines.
00:53:35
kleines Thema rund um die Sicherheit.
00:53:37
So bezogen auf das, was wir
00:53:39
haben wir heute gesehen.
00:53:41
Vielen Dank für Ihre
00:53:43
Teilnahme an diesem
00:53:45
Training und ich wünsche Ihnen
00:53:47
also eine sehr gute Fortsetzung.
00:53:48
Ein sehr guter Tag.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !