Logo Zéphyrnet

Meilleures pratiques de sécurité de l'infrastructure Microsoft 365 Entreprises…

Date :

Le périmètre de sécurité ordonné du réseau traditionnel sur site a disparu. Chaque utilisateur, chaque appareil qui se connecte aux données du cloud présente une porte d'entrée possible pour les pirates, élargissant considérablement la surface d'attaque.

A Partenaire Microsoft Gold de la région de NYC et un consultant en cybersécurité examine la sécurité de l'infrastructure Microsoft 365 dans un nouvel article sur le site Web d'eMazzanti Technologies. L'article informatif affirme d'abord que la plupart des organisations mènent leurs activités dans le cloud et font le point sur les problèmes de sécurité.

L'auteur identifie ensuite certains problèmes de sécurité cloud uniques, notamment les violations de données, une surface d'attaque considérablement élargie et la complexité du cloud hybride. Il passe brièvement en revue certaines des méthodes utilisées par Microsoft pour protéger les données des utilisateurs dans le cloud. Et il conclut en énumérant quatre bonnes pratiques de sécurité de l'infrastructure Microsoft 365 à mettre en œuvre, notamment la gestion des accès, la sécurité des terminaux et le chiffrement.

"Le périmètre de sécurité ordonné du réseau traditionnel sur site a disparu", a déclaré Almi Dumi, CISO, eMazzanti Technologies. "Chaque utilisateur, chaque appareil qui se connecte aux données du cloud présente une porte d'entrée possible pour les pirates, élargissant considérablement la surface d'attaque."

Vous trouverez ci-dessous quelques extraits de l'article, "Meilleures pratiques de sécurité de l'infrastructure Microsoft 365 que les entreprises opérant dans le cloud devraient adopter. »

L'environnement cloud apporte des problèmes de sécurité uniques

« Selon le rapport 2021 sur l'état de la sécurité du cloud d'IDC, 79 % des entreprises ont déclaré avoir subi une violation de données dans le cloud au cours des 18 derniers mois. Alors que les fournisseurs de cloud considèrent la sécurité comme l'un des principaux avantages de le cloud computing, la vraie image implique plus de complexité.

Comment Microsoft protège les données des clients

« Lors de l'octroi de l'accès aux ressources, Microsoft suit le principe du moindre privilège. Autrement dit, le système suppose que tout utilisateur ou service présente une menace possible. Ainsi, le personnel qui développe et maintient les services Microsoft bénéficie du minimum d'accès aux ressources nécessaires pour accomplir la tâche à accomplir.

Meilleures pratiques de sécurité de l'infrastructure Microsoft 365 à mettre en œuvre

"Gestion des accès - Même lorsque le fournisseur de cloud protège l'infrastructure, les organisations clientes doivent toujours sécuriser les comptes d'utilisateurs et contrôler l'accès aux données. Envisagez de suivre le principe du moindre privilège, en accordant aux utilisateurs et aux services le minimum d'accès dont ils ont besoin. Assurez-vous de supprimer les comptes d'utilisateurs et d'y accéder lorsqu'ils ne sont pas nécessaires. »

« Sécurité des points de terminaison : implémentez une solution de détection et de réponse aux points de terminaison (EDR) telle que Microsoft Defender for Endpoint. Un EDR inventoriera automatiquement chaque point de terminaison, ainsi que les processus et les applications en cours d'exécution sur l'appareil. En analysant les données de chaque point de terminaison, l'EDR peut répondre rapidement aux menaces de sécurité potentielles. »

Associez-vous à des experts en sécurité cloud

Pour améliorer la posture de sécurité de l'infrastructure cloud de l'organisation, les dirigeants doivent envisager de s'associer à un fournisseur de services de sécurité gérés comme eMazzanti Technologies. Forts d'une expertise approfondie en matière de cybersécurité, ainsi que de Microsoft et d'autres services cloud, ses consultants aident les chefs d'entreprise à mettre en œuvre un stratégie de sécurité cloud conçu pour répondre aux exigences commerciales et réglementaires.

As-tu lu?

Les services de sécurité Microsoft offrent une protection des données critiques avec une approche en trois volets

Les fonctionnalités de sécurité de Microsoft 365 protègent les données d'entreprise contre l'évolution des menaces

À propos d'eMazzanti Technologies

L'équipe d'experts en informatique formés et certifiés d'eMazzanti offre rapidement une croissance des revenus, une sécurité des données et une productivité accrues pour des clients allant des cabinets d'avocats aux détaillants mondiaux haut de gamme, fournissant de manière experte une cybersécurité avancée, des technologies de vente au détail et de paiement, des services de marketing numérique, des solutions cloud et mobiles , implémentations multi-sites, gestion de réseau externalisée 24 heures sur 7, XNUMX jours sur XNUMX, surveillance et assistance à distance.

eMazzanti a fait partie de la liste Inc. 5000 9X, est un partenaire Microsoft 4X de l'année, le MSP de la région de New York classé n ° 1, l'entreprise de l'année dans le NJ et le partenaire WatchGuard 5X de l'année! Contact: 1-866-362-9926, info@emazzanti.net ou http://www.emazzanti.net Twitter : @emazzanti Facebook : Facebook.com/emazzantitechnologies.

Partager l'article sur les médias sociaux ou par courrier électronique:

spot_img

Dernières informations

spot_img