La sécurité dans Microsoft 365

Webcast

00:00:10
Voilà donc comme je disais,
00:00:11
l'idée c'est de voir un petit peu
00:00:13
pendant 45 Min quelques notions
00:00:15
que nous avons autour de la,
00:00:16
de la sécurité dans Office 365.
00:00:18
Notion qui voit assez importante
00:00:21
pour organiser la sécurité,
00:00:22
tant du point de vue de l'authentification
00:00:25
pour se connecter au service du
00:00:26
point de vue des utilisateurs,
00:00:28
pour mieux gérer les comptes utilisateurs
00:00:30
ou du point de vue de l'entreprise
00:00:32
pour mieux sécuriser les différents
00:00:34
flux qui vont arriver au niveau de
00:00:36
notre de notre espace Office 365.
00:00:38
Donc en cela ce que je vais vous proposer,
00:00:42
c'est de revoir effectivement
00:00:43
certaines notions,
00:00:44
à commencer par tout ce qui
00:00:46
est notion de sécurité,
00:00:47
d'authentification en ça.
00:00:48
Je vous proposais de Ré aborder
00:00:50
ensemble la mise en place de
00:00:53
l'authentification multifacteur,
00:00:54
appelé aussi en anglais multi Factor,
00:00:56
authentification donc, mfa,
00:00:57
ainsi que de revoir comment programmer
00:01:00
la stratégie d'expiration de mot
00:01:02
de passe a la possibilité ou non
00:01:04
que nos mots de passe arrive à
00:01:06
expiration tous les x temps ou que,
00:01:08
au contraire,
00:01:09
il ne le soit pas et que ce soit
00:01:11
l'administrateur où l'utilisateur
00:01:13
qui en décide.
00:01:14
Pardon,
00:01:15
nous allons revoir ensuite quelques
00:01:17
quelques petites choses autour,
00:01:20
donc de la sécurité,
00:01:22
plutôt orientée à présent
00:01:24
utilisateur en cela.
00:01:25
Nous allons voir quelques menus
00:01:28
au haut niveau tout d'abord de la
00:01:29
messagerie que sont les règles
00:01:31
suivies de message, les règles,
00:01:32
le suivi de message qui vont
00:01:34
donc nous permettre,
00:01:35
Eh bien,
00:01:36
d'établir certaines certaines règles
00:01:38
particulières pour par exemple copier,
00:01:41
valider un message venant d'un d'un
00:01:43
utilisateur ou encore retrouvé le suivi
00:01:45
de message qui va nous retrouver nous
00:01:47
permettent de retrouver facilement
00:01:48
si un message a bien été reçu,
00:01:50
s'il a été déplacé en spam au
00:01:53
niveau de notre serveur Exchange.
00:01:56
Également.
00:01:56
Je vais proposer de revenir sur
00:01:59
le journal d'audit également
00:02:00
présent dans cette partie Exchange,
00:02:02
le journal d'audit qui va nous
00:02:04
permettre enfin non pas présent
00:02:05
forcément dans la partie section.
00:02:07
Je vais du moins dans la partie sécurité,
00:02:08
autant pour moi.
00:02:10
Ce journal d'audit va nous permettre
00:02:12
est bien d'auditer effectivement un
00:02:14
utilisateur plusieurs utilisateurs,
00:02:15
voir l'ensemble des comptes de notre
00:02:17
boîte pour voir par exemple les
00:02:19
éléments qui auraient pu être supprimer,
00:02:21
renommer, déplacer,
00:02:22
ainsi que toute autre série de
00:02:25
possibilités que nous retrouvons
00:02:27
par ses hôtes.
00:02:29
Ensuite dun.de vue plus sécurité entreprise.
00:02:33
Il est important de pouvoir disposer
00:02:36
de certaines informations informations
00:02:38
quant à l'éventuel connexion
00:02:39
déconnexion de nos utilisateurs de
00:02:42
manière plus générale au au niveau
00:02:44
des des services ou encore des
00:02:46
informations Quant aux mises à jour
00:02:48
proposées au niveau des services Exchange.
00:02:50
Ça peut être important à bien sûr
00:02:52
pour toujours être bien à jour au
00:02:54
niveau de la sécurité et en cela je
00:02:55
vous proposer de revoir les rapports
00:02:57
et le centre de messagerie d'office.
00:03:00
360,
00:03:01
toujours en restant dans les la
00:03:02
sécurité d'un point de vue entreprise,
00:03:04
nous allons également revoir un
00:03:05
peu le principe des recherches,
00:03:07
et Discovery Recherche Discovery qui,
00:03:09
par rapport notamment à un mot-clé,
00:03:11
peut nous permettre de retrouver
00:03:13
des éléments au niveau de
00:03:14
la messagerie, mais également des
00:03:16
autres outils d'office 365 un.
00:03:17
Je pense tout à moi,
00:03:18
tout ce qui est outil,
00:03:19
qui vont nous permettre de gérer
00:03:22
le stockage de documents en ligne
00:03:23
comme One drive ou share point.
00:03:25
L'idée de Discovery va être de
00:03:26
retrouver et de pouvoir exporter
00:03:28
tous les éléments d'une recherche.
00:03:30
Particulière que nous ferons et puis
00:03:33
nous allons également revoir les
00:03:35
stratégies de sécurité présente pour
00:03:37
notre sur notre serveur Exchange
00:03:39
stratégie qui nous permettent
00:03:40
notamment de gérer tout ce qui est,
00:03:43
anti spam, anti hameçonnage où
00:03:45
antivirus de manière générale,
00:03:47
un rattaché à notre serveur.
00:03:50
Donc nous allons voir un petit
00:03:51
peu quelques exemples au niveau
00:03:52
de cette stratégie pour que nous
00:03:54
voyons à la fois ou elle se situe et
00:03:56
comment nous pouvons les modifier,
00:03:57
voire en créer de nouvelles.
00:03:59
Voilà donc le plan que je
00:04:01
vous proposais d'aborder.
00:04:01
Pour les 3/4 d'heures que nous
00:04:04
allons passer ensemble autour
00:04:05
de la sécurité d'office 365.
00:04:08
Donc première chose que je vais faire,
00:04:11
c'est que bien évidemment,
00:04:12
nous allons nous connecter à notre portail,
00:04:15
alors le compte que je vais
00:04:17
utiliser pour nous connecter,
00:04:18
c'est un compte qui a à la
00:04:19
fois accès à l'administration,
00:04:21
à l'utilisation des services,
00:04:22
un ce qui permet si à un moment donné
00:04:24
nous avons besoin d'accéder en tant
00:04:26
que utilisateur pour que je vous
00:04:29
montre certaines fonctionnalités.
00:04:30
Ce sera un petit peu plus pratique,
00:04:32
mais j'entends bien que dans
00:04:33
la plupart des cas,
00:04:35
nous avons l'administration et
00:04:36
l'utilisation des services qui sont séparés.
00:04:39
Bref,
00:04:39
je vais aller me connecter donc
00:04:41
à mon environnement Office 365.
00:04:43
Hop.
00:04:44
Je choisir de ne pas rester connecté
00:04:46
parce que dans le cadre de mon travail,
00:04:48
je suis souvent amené à passer
00:04:49
d'un compte à un autre,
00:04:50
donc il vaut mieux ne pas le faire.
00:04:54
Me voici donc dans la page d'accueil
00:04:56
de mon Office 365 où je vais bien sûr
00:04:58
retrouver mon lanceur d'application
00:04:59
avec toutes mes applications et
00:05:01
bien sûr ce qui va principalement
00:05:02
nous intéresser aujourd'hui,
00:05:04
ça va être le portail d'administration.
00:05:12
Voilà donc nous voici dans
00:05:14
le portail d'administration,
00:05:15
dans le cadre donc des choses que
00:05:16
je vais vous montrer aujourd'hui,
00:05:17
un nous enverrons certaines à partir de
00:05:20
l'espace principal d'administration,
00:05:21
notamment tout ce qui concerne
00:05:23
la gestion des mots de passe,
00:05:25
mais nous serons également amenés à
00:05:27
aller dans les menus plus avancées de
00:05:30
sécurité ou de menu Exchange pour la
00:05:32
sécurité spécifiques à la messagerie un,
00:05:34
notamment en ce qui concerne les règles,
00:05:37
les suivi de message ou autres
00:05:40
fonctionnalités de ce type.
00:05:42
Je vais commencer par vous abordez un point,
00:05:44
qui est l'authentification multifacteur ?
00:05:47
Vous avez donc dans la la partie générale
00:05:50
de votre portail d'administration,
00:05:52
la gestion bien sûr de tout vos
00:05:55
comptes utilisateurs en allant
00:05:56
dans le menu utilisateur actif.
00:05:58
Alors dans mon cas,
00:05:59
il s'agit de il y a pas mal de compte,
00:06:01
c'est une un espace de thèse donc
00:06:02
il y a certains comptes sont licence
00:06:04
d'autres qui l'ont bon c'est pas trop ça.
00:06:05
L'important ici l'important est que
00:06:07
à partir de ce menu d'utilisateurs
00:06:10
actifs nous pouvons gérer.
00:06:12
L'authentification multifacteur.
00:06:13
Alors, si un doute,
00:06:16
qu'est-ce que l'authentification
00:06:17
multifacteur ?
00:06:18
Et bien l'authentification multifacteur
00:06:20
va être une sécurité supplémentaire
00:06:22
demandée lors de la connexion à votre
00:06:25
compte pour vous authentifier par défaut,
00:06:27
vous choisissez de saisir votre
00:06:29
identifiant Office 365 en général,
00:06:31
votre compte mail avec un mot de
00:06:34
passe bien sûr qui est défini.
00:06:35
L'idée de l'authentification multifacteur
00:06:36
et qu'en plus du mot de passe,
00:06:38
nous allons demander un voir plusieurs
00:06:41
autres critères pour nous permettre.
00:06:43
D'accéder à nos services ?
00:06:46
Voyons cela de plus près.
00:06:48
En nous connectant au menu concerné.
00:06:51
Nous voici donc dans le menu
00:06:54
d'authentification Multifacteur,
00:06:54
première chose que nous allons
00:06:56
pouvoir définir ici,
00:06:56
c'est quel compte seront impactés
00:07:00
par l'authentification.
00:07:01
Par défaut au niveau de ce menu à
00:07:03
tous les comptes seront désactivés.
00:07:04
Comme c'est mon cas ici,
00:07:06
j'ai un État pour chacun de mes comptes
00:07:09
existants à au niveau des activités.
00:07:12
Je vous propose donc de prendre
00:07:13
l'exemple de notre compte actif,
00:07:14
donc notre compte qui s'appelle
00:07:17
ici compte admin et SMS.
00:07:19
Pour lequel nous allons donc mettre
00:07:22
une authentification multifacteur,
00:07:23
un nous verrons-nous aurons le choix,
00:07:25
nous allons choisir de lui mettre
00:07:27
une authentification multifacteur
00:07:28
en demandant la confirmation par
00:07:30
un SMS de 2e authentification.
00:07:34
Donc pour ça,
00:07:35
j'ai d'abord la sélection des
00:07:36
bons comptes alors comme j'en ai
00:07:37
pas mal dans ma liste,
00:07:38
on va d'abord aller le rechercher.
00:07:40
Voilà, je l'ai ici en bas, mon contamine.
00:07:42
Ms je peux d'abord le sélectionnés
00:07:45
et puis choisir dans les actions
00:07:48
rapides d'activer l'authentification
00:07:50
multifacteur pour ce compte.
00:07:53
Hop, c'est ce que je fais ici,
00:07:55
j'active mon authentification multifacteur,
00:07:57
je passe bien à l'État activé et ce
00:08:00
que je peux également faire au niveau
00:08:02
de cette authentification multifacteur,
00:08:04
c'est que outre l'espace utilisateur
00:08:06
dans lequel je suis par défaut,
00:08:08
je retrouve juste à droite
00:08:10
les paramètres du service.
00:08:12
Et dans les paramètres du service,
00:08:14
je vais finalement choisir
00:08:16
certaines choses concernant mon
00:08:18
authentification multifacteur.
00:08:19
Ah j'ai j'ai possibilité de
00:08:20
choisir plusieurs choses à partir
00:08:22
d'ici et notamment ce qui
00:08:23
va nous intéresser ici,
00:08:25
ce sont les options de vérification.
00:08:27
Finalement, quel type de option je vais
00:08:29
permettre à mes utilisateurs qui vont
00:08:31
avoir l'authentification multifacteur ?
00:08:33
Parmi ces options, je peut notamment
00:08:36
retrouver l'appel téléphonique,
00:08:37
le fait que effectivement un appel
00:08:39
téléphonique vous soit passé en plus
00:08:40
pour valider une autre filiation,
00:08:42
ça peut être,
00:08:42
et c'est l'exemple que je vais prendre.
00:08:44
Un SMS qui est dans ces cas-là,
00:08:46
envoyer ça peut être une
00:08:48
authentification via une notification.
00:08:50
pardonnez-moi via une application mobile ou
00:08:52
encore à code de vérification particulier
00:08:54
qui est communiquée au niveau du téléphone.
00:08:57
On a donc plusieurs options de
00:08:59
vérification que l'on peut activer ou non.
00:09:03
Et puis là, j'y reviens de manière un
00:09:04
petit peu plus rapide, mais à côté,
00:09:06
on peut également choisir d'autres options,
00:09:07
par exemple de choisir est ce que
00:09:09
une fois que je me suis authentique,
00:09:10
authentifié avec un appareil,
00:09:11
est ce que il y a un certain délai qui fait
00:09:14
que je suis estimé comme étant confiance ?
00:09:17
On redemandera pas systématiquement
00:09:18
cet anti fication avant un
00:09:20
certain nombre de jours défini ?
00:09:22
Une chose que je peux aussi définir ici,
00:09:24
bien entendu également,
00:09:25
je peux choisir des adresses IP comme
00:09:27
étant mise de confiance comme ça si genre
00:09:29
si je fais une demande d'utilisation
00:09:30
via l'une de ces adresses IP,
00:09:32
là bien sûr elle me sera pas demandé,
00:09:33
je serai automatiquement accepté.
00:09:35
Donc ce sont quelques paramètres que
00:09:38
l'on peut effectivement définir ici en
00:09:41
termes d'authentification multi-facteurs.
00:09:43
Une fois que je l'ai défini,
00:09:44
je vais bien sûr enregistrer mon
00:09:47
choix parce que je fais ici.
00:09:50
Alors oui, c'est ce que oui je vérifie,
00:09:52
mais j'avais j'étais pas sûr que ça a
00:09:53
bien pris en compte mon enregistrement.
00:09:55
C'est le cas-là,
00:09:56
et puis finalement pour vérifier mon
00:09:57
notification multifacteur comme je
00:09:59
l'ai fait sur mon compte actif sur
00:10:00
lequel je suis actuellement connecté et
00:10:02
bien je vais vous proposer simplement
00:10:04
de nous déconnecter du compte.
00:10:07
Hop.
00:10:08
Ouh là là, y a plus de petit message,
00:10:10
ça peut arriver parfois lors
00:10:11
d'une déconnexion.
00:10:12
Effectivement,
00:10:12
quelques petits soucis de déconnexion.
00:10:15
Ce que l'on va faire dans ce
00:10:16
cas-là on va simplement refermer
00:10:18
complètement notre navigateur.
00:10:19
On va le rouvrir.
00:10:23
Et puis hop, ça sert bien
00:10:25
petit instant sur mon autre,
00:10:26
sur mon autre écran et puis on va se
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
bien sûr avec notre compte,
00:10:33
alors je vous montre juste un petit instant
00:10:35
parce que je pensais qu'il l'avait mémorisé,
00:10:36
mais c'est pas le cas parce que je suis passé
00:10:38
en en navigation privée, tout simplement.
00:10:42
Je vais donc me reconnecter à mon
00:10:44
compte avec mon mot de passe.
00:10:45
Et puis je vais avoir à présent
00:10:48
maintenant une authentification
00:10:49
multifacteur qui va être proposé.
00:10:52
Alors, petite particularité,
00:10:53
c'est vrai que à c'est une chose que
00:10:56
j'ai oublié de faire, c'est à dire
00:10:58
que j'ai un j'ai testé un auparavant.
00:11:00
Bien évidemment que tout
00:11:01
fonctionnait bien là-dessus.
00:11:02
Donc pour vous, pouvoir vous le
00:11:03
montrer justement ici seulement,
00:11:05
j'avais normalement ici le choix,
00:11:06
d'abord une fenêtre de choix pour choisir le
00:11:08
type d'authentification que je souhaitais.
00:11:09
Or, dans cette fenêtre,
00:11:10
j'ai déjà choisi.
00:11:11
L'authentification par SMS en fait en
00:11:13
définissant mon numéro de téléphone,
00:11:15
il y a juste une petite chose
00:11:16
que j'ai oublié de faire,
00:11:17
c'est annuler l'option complètement
00:11:18
d'authentification pour qu'elle
00:11:20
me soit redemandé,
00:11:21
ce qui fait que j'arrive ici en fait
00:11:23
finalement directement dans la fenêtre
00:11:24
qui va me demander le code hein,
00:11:25
puisque dans mon cas je l'ai déjà saisi
00:11:27
mais bien sûr normalement ici vous
00:11:29
avez d'abord la fenêtre qui va vous
00:11:31
demander le type d'authentification
00:11:33
multifacteur que vous souhaitez.
00:11:34
Et donc là, bien sûr,
00:11:35
sur mon téléphone,
00:11:36
en faisant ma demande de connexion,
00:11:38
j'ai reçu un code que je vais pouvoir
00:11:40
saisir et qui me permettent bien sûr
00:11:43
l'authentification sur Office 365,
00:11:44
c'est un code à non pas 19 mm à 6 chiffres.
00:11:47
Pardonnez-moi qui vous est demandé
00:11:49
dans ce cas-là ?
00:11:51
Donc voilà,
00:11:51
je reviens sur ma fenêtre rester
00:11:53
connecté et bien sûr sur mon interface.
00:11:55
Principe donc voilà,
00:11:56
cette première chose que je
00:11:57
voulais vous montrer,
00:11:58
c'est cette authentification multifacteur.
00:12:00
On peut choisir de la définir ou
00:12:03
non pour chacun de nos utilisateurs
00:12:05
et ensuite bien évidemment nous
00:12:07
définissions le type d'authentification
00:12:09
que nous souhaitons et nous
00:12:11
l'appliquons comme un petit peu.
00:12:12
Je voulais montrer ici bien pensé,
00:12:14
nous avons vraiment cette gestion
00:12:16
là qui se fait à partir de notre
00:12:18
menu d'utilisateurs actifs.
00:12:22
Pour rester dans l'authentification,
00:12:23
il y a un autre point maintenant
00:12:25
que je souhaiterais vous indiquer,
00:12:27
c'est aussi la stratégie d'expiration
00:12:29
des mots de passe, c'est à dire,
00:12:32
c'est à dire que par défaut il y a un
00:12:34
choix que vous pouvez avoir entre la
00:12:36
possibilité que vos mots de passe vous
00:12:38
soit automatiquement en demande d'être
00:12:39
changés tous les x temps par défaut.
00:12:41
C'est tous les 90 jours si
00:12:42
une valeur existe par défaut.
00:12:44
En ce sens, la valeur qui peut
00:12:46
d'ailleurs être modifiée entre 90
00:12:48
et 730 jours donc jusqu'à 2 ans.
00:12:50
Mais il y a un autre choix.
00:12:51
Qui est aussi de ne pas utiliser de
00:12:53
stratégie d'expiration, de mot de passe.
00:12:55
Ainsi, les mots de passe que vous
00:12:57
utilisez seront valables jusqu'à ce que
00:12:58
soit vous en tant qu'administrateur,
00:13:00
soit l'utilisateur par lui-même
00:13:02
décide d'en changer.
00:13:04
Petite précision d'histoire,
00:13:05
si je puis me permettre par rapport à
00:13:08
cette toute cette stratégie de notification,
00:13:10
euh, c'est que cette stratégie d'expiration,
00:13:15
excusez-moi et non pas
00:13:17
stratégie d'authentification.
00:13:18
Ce que je voulais vous dire par là,
00:13:19
c'est que jusqu ?
00:13:20
Il y a environ un an,
00:13:21
Microsoft nous pousser à mettre en
00:13:23
place une stratégie d'expiration des
00:13:25
mots de passe qui était établie par
00:13:27
défaut sur 3 mois pour toute personne
00:13:29
qui avait un nouveau tinette Office 365.
00:13:31
Il faut savoir que depuis un an,
00:13:33
Microsoft a un petit peu changé sa
00:13:35
stratégie par rapport à des études
00:13:36
qui ont été faites puisque il a été
00:13:38
constaté que finalement poussé un
00:13:40
utilisateur à changer son mot de
00:13:41
passe tous les 3 mois ou les 6 mois,
00:13:43
ça avait comme tendance de faire que
00:13:45
l'utilisateur va aller choisir un mot
00:13:46
de passe très proche vers le mot de passe.
00:13:48
Sur lequel on va rajouter
00:13:49
par exemple 1213 et ce qui,
00:13:51
du point de vue sécurité,
00:13:52
est un petit peu dommage.
00:13:54
Et donc Microsoft s'est rendu compte
00:13:56
qu'il valait mieux finalement ne pas
00:13:58
mettre de stratégie de mot de passe
00:14:00
obligatoire est plutôt de pousser
00:14:01
l'utilisateur à choisir un mot de
00:14:03
passe qui restera plus longtemps,
00:14:04
mais un mot de passe qui aura
00:14:06
une sécurité beaucoup plus forte.
00:14:07
Un mot de passe qui soit contiendra un
00:14:09
certain nombre de caractères spéciaux,
00:14:10
un mot de passe qui sera une phrase.
00:14:12
Voilà le genre de mot de passe qui ne
00:14:15
seront pas facile finalement à à craquer.
00:14:17
Et donc il vaut mieux ces choses-là.
00:14:18
Que finalement,
00:14:19
la stratégie par défaut,
00:14:20
tout cela pour vous dire que dans
00:14:22
votre portail Office 365,
00:14:23
vous pouvez définir si vous souhaitez
00:14:25
ou non mettre en place une stratégie de
00:14:28
ce type-là et donc si vous avez récemment,
00:14:30
dans la dernière année,
00:14:31
souscrit à Office 365 normalement
00:14:33
cette stratégie ne doit pas être
00:14:35
activée par défaut.
00:14:37
Pour vérifier tout cela,
00:14:38
je vous propose de nous rendre dans la
00:14:40
partie configuration comme je le fais ici.
00:14:43
Et donc dans cette partie configuration
00:14:45
alors non pas configuration.
00:14:46
Enfin,
00:14:46
on peut aussi la retrouver par
00:14:48
là par le biais des mots de passe
00:14:50
n'expire jamais pour vraiment avoir
00:14:51
l'information complète,
00:14:52
on va plutôt passer par les paramètres
00:14:54
autant pour moi et dans les paramètres
00:14:56
on va aller dans les paramètres
00:14:58
d'organisation comme je le fais ici.
00:15:00
Et dans ces paramètres d'organisation,
00:15:01
nous retrouvons l'option sécurité et
00:15:03
confidentialité tel que je l'ai ici,
00:15:05
dans laquelle nous pouvons modifier la
00:15:08
stratégie d'expiration du mot de passe.
00:15:11
Si je clique dessus,
00:15:12
je constate dans mon exemple que je
00:15:13
n'ai pas de stratégie mise en place.
00:15:15
J'ai simplement la case qui est décochée
00:15:17
et donc dans mon cas tous les mots de
00:15:19
passe auront une validité illimitée
00:15:21
jusqu'à ce que je les change par moi même.
00:15:23
Bien sûr, je pourrais tout à fait
00:15:25
remettre en place une stratégie
00:15:26
comme je vous le disais,
00:15:27
vous choisissez le nombre de
00:15:28
jours dans lequel vous choisissez
00:15:30
l'expiration de vos mots de passe,
00:15:31
donc entre 30 et 730 et pareillement
00:15:34
le délai avant lequel un utilisateur
00:15:37
sera dans ces cas-là notifié.
00:15:39
Tout simplement à cet endroit là
00:15:41
qu'on va choisir cette option.
00:15:42
Dernière chose par rapport à cette stratégie,
00:15:44
si vous la modifier,
00:15:45
elle ne sera prise en compte que
00:15:47
pour vos prochains mots de passe.
00:15:48
Est ce qui veut dire que bon,
00:15:49
bien sûr dans ce sens-là c'est plus
00:15:51
logique puisque si vous mettez en place
00:15:52
la stratégie que sur des mots de passe
00:15:54
qui n'ont pas de limite de validation,
00:15:55
c'est seulement une fois que vous
00:15:56
changerez les mots de passe que
00:15:57
les nouveaux prendront une limite,
00:15:58
mais l'inverse est également vrai,
00:16:00
c'est à dire que si vous avez
00:16:01
une stratégie qui est en place
00:16:02
et que vous voulez l'annuler,
00:16:03
il faudra quand même d'abord
00:16:04
réinitialiser une première fois les
00:16:06
mots de passe pour que la nouvelle
00:16:08
stratégie soit prise en compte.
00:16:10
Voilà donc petite parenthèse par
00:16:12
rapport à cette authentification,
00:16:13
c'est stratégique,
00:16:14
on va retrouver autour des autres outils
00:16:16
de l'authentification pardonnez-moi
00:16:17
dans Office 365 et qui vont nous
00:16:19
permettre de mieux gérer notre sécurité.
00:16:24
Maintenant, je vous proposais
00:16:25
d'aborder la sécurité qui va plus
00:16:28
toucher l'utilisateur directement et
00:16:29
notamment au niveau de sa messagerie.
00:16:32
Dans le cadre de l'utilisation
00:16:33
de sa boîte mail, bien sûr,
00:16:35
par défaut, l'utilisateur,
00:16:36
il n'y a que lui qui a accès à sa
00:16:38
boite Mail sauf si vous passez depuis
00:16:40
l'espace d'administration via des options
00:16:42
de délégation qui sont possibles.
00:16:44
À côté de ça.
00:16:45
Il est cependant possible de mettre
00:16:46
en place des règles pour pouvoir
00:16:49
potentiellement approuver les messages
00:16:50
d'un utilisateur ou alors transférer
00:16:52
les messages vers un autre compte.
00:16:54
Il est tout à fait possible de faire cela.
00:16:56
Des règles de messagerie,
00:16:58
il en existe énormément.
00:17:00
On parle ici des règles de
00:17:02
messagerie administrateur bien
00:17:03
évidemment à différencier des règles.
00:17:04
Messageries Outlook qui impacteront qu'un
00:17:07
utilisateur sur son logiciel de messagerie.
00:17:10
Là, on parle bien de règles qui
00:17:12
peuvent se impacter sur l'ensemble du
00:17:14
serveur Exchange et donc qui peuvent
00:17:16
concerner plusieurs utilisateurs
00:17:18
ou un utilisateur choisit.
00:17:19
Je vais donc vous proposer de
00:17:21
revoir ces règles là,
00:17:22
ainsi que l'option de suivi de
00:17:23
message qui va nous permettre de
00:17:25
revoir si un message a bien été
00:17:27
reçu et considéré comme spam où,
00:17:28
finalement, n'a jamais été réceptionné.
00:17:32
Pour tout cela,
00:17:33
nous allons nous rendre dans le
00:17:35
centre d'administration Exchange
00:17:37
centre d'administration Exchange dans
00:17:40
lequel nous retrouverons les options
00:17:43
avancées spécifiques à la messagerie.
00:17:46
Nous allons donc nous y rendre.
00:17:52
Alors, petite précision dans mon cas,
00:17:55
au niveau de mon centre
00:17:56
d'administration encore,
00:17:56
l'ancien centre qui s'affiche par défaut.
00:17:59
Donc, bien sûr, je vais afficher le nouveau
00:18:02
centre d'administration Exchange qui
00:18:04
sera plus intéressant pour notre exploit.
00:18:06
Et vous devez normalement avoir
00:18:08
quelque chose qui ressemble plutôt
00:18:10
à ce que j'affiche à l'écran lorsque
00:18:12
vous allez dans la partie Excel.
00:18:13
Dans cette partie Exchange,
00:18:15
nous allons retrouver tout ce qui
00:18:17
est règles et suivi de message dans
00:18:19
la partie qui va s'appeler ici.
00:18:21
Flux de courrier.
00:18:22
Effectivement,
00:18:22
la partie qui va finalement concernée et
00:18:25
bien les déplacements de courrier est
00:18:27
ce qu'on va mettre en place certaines règles,
00:18:29
certains, certains suivi ou autre.
00:18:31
Revoyons d'abord les règles.
00:18:33
Si vous connaissez déjà les
00:18:36
règles côté Outlook,
00:18:38
les règles qu'on peut établir l'utilisateur,
00:18:39
on retrouve une logique qui est la même,
00:18:42
sauf qu'ici,
00:18:43
ce sont finalement des règles qui
00:18:45
s'établiront pour l'ensemble du serveur
00:18:47
Exchange ou un ensemble de boîtes,
00:18:49
voir une boîte spécifique qui sera
00:18:52
choisie et les types de règles.
00:18:54
On en retrouve énormément à partir d'ici.
00:18:58
Mais dans l'esprit,
00:18:59
dans la philosophie de la règle,
00:19:00
c'est la même chose, une règle,
00:19:02
on va pouvoir mettre des conditions,
00:19:03
des actions, des exceptions,
00:19:05
pour que celle-ci s'active
00:19:07
dans certains pas voulu.
00:19:08
Ce que je vais vous proposer,
00:19:10
c'est de revoir un exemple,
00:19:11
un exemple qui va dire que finalement
00:19:13
on souhaite, car nos utilisateurs,
00:19:14
en l'occurrence utilisateur,
00:19:15
Philippe ou Yo,
00:19:16
on souhaite que cet utilisateur pour
00:19:18
tout le message qui va envoyer,
00:19:21
je,
00:19:21
je puis valider ses message en quelque sorte.
00:19:24
On va mettre en place une modération
00:19:26
des mails que la personne va envoyer
00:19:28
pour que je puisse les valider avant
00:19:30
que l'envoi soit bien effectif.
00:19:32
C'est un exemple de règles, on va pour cela.
00:19:35
Créer une nouvelle règle, hop.
00:19:38
Quand on crée une règle,
00:19:39
on retrouve à quelques quelques
00:19:41
exemples de règles par défaut,
00:19:42
mais nous pouvons aussi sélectionné plus bas,
00:19:44
plus d'options pour vraiment retrouver
00:19:46
l'ensemble des options de règles
00:19:49
disponible avec Microsoft Exchange,
00:19:51
il y en a énormément.
00:19:52
Il me sera impossible dans le
00:19:54
cadre de notre rendez-vous du jour
00:19:55
de toute foulée évoqué.
00:19:56
On va appeler cette règle
00:19:59
d'approbation par exemple approbation.
00:20:01
Philippe.
00:20:05
Je vais appliquer cette règle donc
00:20:07
selon certains critères, donc ça va,
00:20:09
je vais appliquer cette règle.
00:20:10
Finalement lorsque mon expéditeur
00:20:12
sera Philippe Houillon,
00:20:14
comme je vous l'ai évoqué tout à l'heure,
00:20:16
donc je vais aller rechercher dans ma liste.
00:20:17
Voilà, j'ai Philippe qui est ici,
00:20:19
hop, on va le sélectionné.
00:20:21
Bon l'adresse mail rattachée à un
00:20:22
52 thèses s'appelle stagiaire Cat.
00:20:24
Ne soyez pas étonné par l'exemple que
00:20:26
vous voyez ici et là l'idée c'est que
00:20:28
dès que mon compte fini peut comprendre,
00:20:29
stage arcade va envoyer un mail,
00:20:31
je vais établir une certaine règles et
00:20:33
puis je vais pouvoir choisir des actions.
00:20:35
Comme par exemple à ce que je disais ici,
00:20:39
heu. J'évoquais la possibilité de.
00:20:44
D'approuver ou non le le message.
00:20:46
Alors normalement,
00:20:47
je devais l'avoir par défaut,
00:20:49
je voyais dans plus d'options,
00:20:50
c'est pas très grave.
00:20:51
Heuu est ce que je l'avais ?
00:20:59
Alors oui, parce que je
00:21:00
retrouve l'option de avertir,
00:21:01
mais j'avais normalement une une action.
00:21:04
Évidemment, c'est quand je vous
00:21:05
montre l'exemple, c'est toujours.
00:21:06
Voilà, c'était là, je la, je la chercher,
00:21:08
je la trouvais plus sur le moment,
00:21:09
c'était transférer le message pour
00:21:11
approbation, parce que j'allais dire,
00:21:12
c'est toujours au moment ou je
00:21:12
vais vous montrer l'exemple,
00:21:13
c'est que je avoir un peu plus de
00:21:15
mal à vous montrer les cas concrets.
00:21:16
Mais non, là l'idée ça va être
00:21:18
effectivement de transférer,
00:21:19
transférer le message pour approbation.
00:21:21
Bon ça peut être une personne déjà choisi,
00:21:24
on va choisir a des contacts spécifiques,
00:21:26
on va choisir de le faire par exemple à
00:21:28
mon compte de test à savoir le compte.
00:21:30
ADMIN et MS,
00:21:31
je choisis ici bons comptes annuels,
00:21:33
qui veut dire que dès que mon compte,
00:21:35
Philippe Houillon mon Conseil arcade
00:21:36
à vouloir envoyer un message ?
00:21:38
Finalement, Eh bien,
00:21:38
le message va être transféré pour
00:21:40
approbation à mon compte admin et je
00:21:42
vais devoir approuver le message envoyé
00:21:44
par le compte stagiaire pour qu'ils
00:21:45
puissent puissent être effectivement envoyé.
00:21:47
Ça peut être une sécurité qui a envoyé,
00:21:49
notamment quand nous avons des employés,
00:21:51
on va dire un petit peu un petit peu
00:21:53
nouveau stagiaire ou autre sur lequel il y
00:21:55
a par moment besoin dans un court temps,
00:21:57
au début d'approuver certains
00:21:58
messages et bien les règles changent.
00:22:00
Peuvent nous permettre dans notre
00:22:02
cas de figure de le faire.
00:22:04
Bien sûr, à l'image une règle classique,
00:22:05
on peut aussi mettre des exceptions
00:22:07
au niveau de notre règle et puis
00:22:09
choisir un certain nombre d'options
00:22:10
sur lequel je ne vais pas trop,
00:22:11
mais pencher, mais notamment,
00:22:12
ça va être est ce que j'applique
00:22:14
bien ma règle tout de suite est
00:22:15
ce que suica cette règle ?
00:22:16
J'applique bien mes règles d'après,
00:22:17
puisque une règle on en a toujours
00:22:20
plusieurs qui peuvent s'activer
00:22:21
et éventuellement rentrer en
00:22:22
conflit les unes avec les autres.
00:22:25
Est ce que cette règle va être activé ?
00:22:26
Qui a une plage de dates spécifiques ?
00:22:28
Voilà c'est vraiment ces types d'options
00:22:30
que je vais ici pouvoir choisir et
00:22:32
ensuite enregistrer pour valider ma.
00:22:34
Règle là,
00:22:35
je vais pas le faire ici,
00:22:37
mais c'était pour vous montrer
00:22:38
un exemple et bien sûr,
00:22:39
après nous retrouvons dans ces cas-là
00:22:41
notre règle dans une liste concernée,
00:22:43
avec un ordre de priorité,
00:22:44
plus une priorité basse et mise
00:22:46
avec une règle ******* 6 exécutera
00:22:48
en premier ce qu'il faut.
00:22:50
Pas oublier que il y a un ordre
00:22:52
d'exécution de règles puisque
00:22:54
certaines peuvent entrer en
00:22:55
conflit les unes avec les autres.
00:22:57
Voilà donc pour petit exemple de
00:22:59
règles de messagerie qui peuvent nous
00:23:00
permettre d'améliorer notre sécurité
00:23:01
puisque je vous ai montré un exemple
00:23:03
et bien sûr il y en a d'autres.
00:23:04
Ça peut être aussi qu'un message soit
00:23:07
systématiquement transféré ou autre.
00:23:08
Il y a vraiment toute une série
00:23:11
de possibilités lorsque l'on
00:23:12
va gérer nos règles.
00:23:16
À côté de ces règles,
00:23:18
quand on reste dans la partie,
00:23:19
vraiment messagerie pour la sécurité
00:23:20
qu'on peut apporter à nos message,
00:23:22
l'idée peut être aussi
00:23:23
de savoir si par moment,
00:23:25
un message a bien été reçu ou non
00:23:28
qui moi on peut avoir des remontées
00:23:30
par moment d'utilisateurs qui de
00:23:31
disent qu'ils ne comprennent pas,
00:23:33
qui ne voient pas de message
00:23:34
qu'ils auraient dû recevoir tel
00:23:36
message de telle personne qui a
00:23:37
priori ça n'a pas été bien reçu.
00:23:39
Il y a donc plusieurs codes dans ces
00:23:40
cas-là est ce que le message a bien
00:23:42
été reçu mais c'est l'utilisateur qui
00:23:43
a un problème technique sur sa boite,
00:23:44
est ce que le message a été reçu ?
00:23:46
On spam au niveau serveur,
00:23:47
ce qui fait que l'utilisateur ne le voit pas,
00:23:49
ou encore est-ce que le message
00:23:50
a effectivement pas été reçu ?
00:23:52
Eh bien,
00:23:53
nous avons le suivi de message
00:23:54
qui a assez intéressant pour tout
00:23:57
cela puisqu'il va nous permettre
00:23:59
de retrouver à une plage de de
00:24:01
de temps voulu si des messages
00:24:03
ont bien été reçu ou non.
00:24:05
Je vais reprendre l'exemple de
00:24:07
Philippe Philippe par exemple,
00:24:08
remonter que il aurait dû normalement
00:24:11
recevoir certains messages particuliers
00:24:12
dont les 2 derniers jours aura a priori non.
00:24:15
Là,
00:24:15
il ne les a pas reçu.
00:24:16
Je vais donc pouvoir potentiellement
00:24:18
faire un suivi de message.
00:24:20
Je vais faire donc non pas les requêtes
00:24:21
par défaut parce que vous avez des
00:24:23
des types de suivi proposé par défaut,
00:24:25
mais je vais faire une requête personnalisée.
00:24:27
Je vais à partir de là,
00:24:29
démarrer un suivi et puis je vais
00:24:31
choisir et quelques filtrage,
00:24:33
bien évidemment pour mon pour mon suivi,
00:24:35
donc pas que le Sud messages se
00:24:37
fasse sur l'ensemble des messages
00:24:38
reçus envoyés au niveau de mon
00:24:40
serveur parce que sinon ce serait
00:24:41
enfin qui vont très compliqué.
00:24:43
Je vais donc choisir que ce soit
00:24:45
tous les messages qui soit envoyé
00:24:46
à Philippe alors il ne m'a pas
00:24:48
précisé depuis que l expéditeur en
00:24:50
particulier donc je vais laisser
00:24:51
tous les expéditeurs et puis je
00:24:53
vais choisir la plage de temps.
00:24:55
Bon je je laisse la plage par défaut
00:24:56
à savoir les 2 derniers jours.
00:24:58
Pour mon rapport.
00:24:59
Et puis je veux choisir enfin ce que je vois,
00:25:01
un rapport immédiat disponible en
00:25:03
ligne ou est ce que je vois un rapport
00:25:05
qui est téléchargeable sous format CSV ?
00:25:07
Un rapport de synthèse ou un rapport
00:25:10
détaillé par rapport à mes messages ?
00:25:12
Je vais donc rechercher à partir
00:25:14
de là et donc là j'ai un suivi des
00:25:16
messages reçus sur les 2 derniers
00:25:18
jours au niveau du compte Philippe.
00:25:21
Alors bien sûr 52 tests donc
00:25:22
évidemment ici j'ai peu de message
00:25:23
mais je vois que dans mon cas a
00:25:25
priori les derniers messages qui
00:25:26
ont été reçues dont les 2 derniers
00:25:28
jours ont tous le statut délivré
00:25:30
autrement dit ont tous le statut
00:25:32
qui ont bien été reçus donc je
00:25:34
vais pouvoir à partir de là,
00:25:35
a indiqué à Philippe que
00:25:36
Bah s'il n'a pas reçu
00:25:37
de message. En tout cas ça ne vient
00:25:39
pas a priori de du du transport
00:25:40
de ces messages puisque je ne
00:25:42
vois ni apparaître ces messages.
00:25:44
En spam n'y a ni apparu en délivrer,
00:25:45
donc c'est qu'a priori, euh.
00:25:47
C'est peut être l'expéditeur qui ont
00:25:48
un problème ou un problème autre mais
00:25:50
pas effectivement que mon message a
00:25:52
priori n'est jamais dans mon cas arriver
00:25:54
jusqu'à mon serveur de messagerie Exchange.
00:25:55
Sinon j'aurais évidemment un État,
00:25:57
un statut particulier de mon
00:25:59
message comme je le dis qu'il y a
00:26:01
bien été reçue qui a été rejeté,
00:26:03
qui a été mis en spam. Voilà,
00:26:04
on a plusieurs cas de figure disponible
00:26:07
dans ces cas-là pour ces fameux messages.
00:26:10
Attention, le suivi de message n'a pas
00:26:12
pour vocation de voir le détail d'un mail.
00:26:14
Si je vais dedans,
00:26:15
je vois juste un statut pour
00:26:16
voir le détail d'un mail,
00:26:17
ça on retrouvera plutôt le menu
00:26:19
I Discovery que je vais vous
00:26:21
révoquer d'ici quelques instants.
00:26:23
Mais voilà,
00:26:23
dans l'idée comment on va pouvoir
00:26:25
effectivement faire du suivi de messg.
00:26:29
Autre point, pour rester dans les
00:26:31
options qu'on va pouvoir faire côté de
00:26:34
nos utilisateurs, pour la sécurité,
00:26:36
nous avons également dans Office
00:26:39
365 une option assez intéressante
00:26:41
qui s'appelle le journal d'audit.
00:26:44
Toutes les actions réalisées par les
00:26:46
utilisateurs au sein de Office 365
00:26:48
peuvent être enregistrées au sein dans
00:26:50
ce qu'on appelle le journal d'audit,
00:26:51
et en tant qu'administrateur
00:26:53
concernant ce journal d'audit,
00:26:55
j'ai possibilité ensuite de faire
00:26:57
des recherches pour retrouver
00:26:58
vraiment tout type d'éléments.
00:27:00
Le journal d'audit,
00:27:01
je vais le retrouver dans la
00:27:03
partie sécurité de mon centre
00:27:05
d'administration Office 365.
00:27:08
En allant dans mon centre de
00:27:11
d'administration de sécurité.
00:27:13
Je vous Retrouvez bien sûr toutes les
00:27:15
options en rapport avec la sécurité et
00:27:17
notamment celle qui va nous intéresser.
00:27:18
Si je vais dans l'option de recherche.
00:27:22
Je vais retrouver la possibilité de faire
00:27:24
une recherche dans le journal d'audit.
00:27:28
On va laisser l'option se charger.
00:27:31
Première chose à faire quand vous
00:27:32
êtes dans le journal d'audit,
00:27:33
c'est de l'activer.
00:27:35
Alors dans mon exemple, il l'est déjà,
00:27:37
mais s'il ne l'est pas encore,
00:27:39
quand vous êtes dans la partie audit ici,
00:27:40
vous avez par des fonds au un bandeau
00:27:42
jaune qui apparaîtra ou s'il y allant,
00:27:44
que le journal d'audit n'est
00:27:45
par défaut pas activé,
00:27:46
mais que vous pouvez dès à présent l'activer,
00:27:48
que donc dès que vous allez le faire.
00:27:50
Toute action faite par vos utilisateurs
00:27:52
pourront potentiellement être tracée,
00:27:53
retrouvé par ce fameux journal d'audit.
00:27:57
Je vous prends un exemple.
00:27:58
J'aimerais retrouver par
00:27:59
exemple tout les fichiers qui,
00:28:02
pour la semaine passée,
00:28:03
tous les fichiers de Philippe
00:28:04
qui auraient été modifiés,
00:28:05
dont le nom a été modifié et bien je
00:28:08
peux tout à fait faire une recherche
00:28:10
au niveau de mon journal d'audit.
00:28:11
D'abord au niveau des dates, bien évidemment.
00:28:13
Bon là ça tombe bien,
00:28:14
j'ai la dernière semaine qui est qui est
00:28:16
ici mise en place, que je peux modifier.
00:28:18
Je vais choisir également les utilisateurs
00:28:20
impactés par mon journal d'audit,
00:28:22
Moi ça va être Philippe une
00:28:23
fois de plus dans mon exemple.
00:28:25
Donc, Philippe houillon.
00:28:26
Et puis je vais aussi choisir quel
00:28:29
type d'activité je souhaite auditer,
00:28:31
parce que je vous donnais un exemple,
00:28:33
moi,
00:28:34
par rapport à des fichiers
00:28:35
qui aurait été renommé.
00:28:36
Mais finalement on retrouve et
00:28:38
énormément d'exemple une fois de plus
00:28:40
je serais incapable de vous tous
00:28:41
vous les citer maintenant puisque
00:28:43
je veux retrouver des activités
00:28:44
qui vont concerner les fichiers,
00:28:46
des activités qui vont retrouver
00:28:47
qui vont concerner pardonnez-moi
00:28:49
les différents outils hein,
00:28:50
les activités autour de tiles autour
00:28:52
de share point autour de One drive
00:28:54
ainsi de suite donc la gestion des
00:28:55
fichiers que j'ai parlé à la gestion.
00:28:57
Le pièce jointe par exemple,
00:28:58
je dormais messagerie et ainsi de suite.
00:28:59
Je retrouve énormément de cas.
00:29:02
Vous dites disponible et finalement
00:29:03
ce que je fais aujourd'hui c'est
00:29:05
que vous montrer un exemple pour
00:29:06
vous illustrer toute la richesse
00:29:08
de journal d'audit.
00:29:09
Donc on va reprendre l'exemple justement
00:29:11
que je disais qui était un fichier renommé.
00:29:13
Normalement je sors ou est-ce
00:29:16
que je l'avais ici ?
00:29:17
Voilà,
00:29:17
on peut toujours faire une recherche infinie.
00:29:19
Notre recherche ici un doute.
00:29:21
Je vais donc ici rechercher effectivement
00:29:23
tous les fichiers qui aura été renommé
00:29:25
par Philippe cette dernière semaine.
00:29:27
Et puis je peux aussi faire un filtre
00:29:29
pour rechercher des éléments aussi plus
00:29:30
spécifiques par rapport à un fichier,
00:29:32
un dossier ou un site en particulier.
00:29:35
Je vais ici donc recherché E Monsite,
00:29:39
donc ça peut prendre bien sûr
00:29:40
un petit peu de temps.
00:29:40
La recherche de l'audit en fonction
00:29:42
de la recherche que vous faites
00:29:43
bien sûr dans mon cas,
00:29:44
ça en prendra pas beaucoup puisque
00:29:45
finalement il s'agit de de recherche
00:29:47
faite sur un utilisateur en
00:29:48
particulier sur une zone de ton
00:29:50
assez restreinte et qui plus est sur
00:29:51
un compte qui ne sert pas beaucoup
00:29:53
hein puisque comme ça compte 2 tests
00:29:55
évidemment il n'y a pas beaucoup
00:29:57
d'échanges là-dessus et donc je vois partir
00:29:59
d'ici que effectivement il y a 2 jours,
00:30:00
le 20 septembre août 2016, il y a des
00:30:03
fichiers impactés qui ont été renommés.
00:30:05
Et en allant dans le détail,
00:30:06
bien évidemment, je retrouve le détail,
00:30:07
le détail dans ces cas-là,
00:30:08
de quel type de fichier ou
00:30:10
est ce qu'il était stocké,
00:30:11
comment il a été renommé ainsi de suite.
00:30:13
Donc bien sûr, le journal d'audit,
00:30:15
une fois de plus,
00:30:16
vous permet de retrouver vraiment tout
00:30:18
des résultats de recherche important.
00:30:21
Exemple ou ça peut servir vraiment
00:30:22
d'un point de vue sécurité,
00:30:24
vous déléguez par exemple l'administration
00:30:26
d'office trois-Cent-Soixante-cinq
00:30:26
à d'autres personnes.
00:30:28
Et bien il est possible.
00:30:29
Le journal d'audit devoir et bien toutes
00:30:31
les modifications faites d'un point de
00:30:33
vue administrateur par une personne.
00:30:35
Qui aurait eu les droits d'administration,
00:30:37
en plus du compte principal.
00:30:38
Et ça, ça peut être audité également.
00:30:40
Ça peut être retrouvé donc
00:30:41
d'un point de vue sécurité,
00:30:43
vous comprenez bien la très grande
00:30:44
importance de ce journal d'audit et
00:30:46
également autre point que je voulais
00:30:47
montrer la très grande richesse de
00:30:49
celui-ci que l'exemple que je veux
00:30:50
montrer n'est qu'un exemple parmi
00:30:52
les centaines d'exemples proposés
00:30:54
pour les recherches d'audit.
00:30:58
À noter également que un audit
00:30:59
vous pouvez aussi l'exporter,
00:31:01
donc si besoin vous exportez votre résultat
00:31:04
de recherche d'audit par ce pied là.
00:31:07
Et donc voilà un petit peu pour
00:31:09
clôturer quelques exemples que je
00:31:11
vous évoquez de fonctions de sécurité
00:31:12
autour de l'utilisateur parce que
00:31:14
finalement que je gère des règles,
00:31:16
que je fasse un suivi de message ou que
00:31:18
je recherche quelque chose dans les eaux,
00:31:19
dites ça me permet effectivement de
00:31:21
mieux gérer la sécurité d'accord
00:31:23
d'utilisateur et tout ce qu'il y a dedans.
00:31:28
Maintenant dun.de vue plus général pour
00:31:31
l'entreprise. Nous avons également
00:31:37
dautresdautrestypesd'informationsquipeuventetrerecherchéesdun.de
00:31:37
vue sécurité notamment. On va
00:31:40
retrouver tout ce qui est rapport
00:31:42
et tout ce qui est centre de
00:31:43
messagerie, tout ce qui est mise à
00:31:45
jour. Et oui, il était important
00:31:46
pour mieux gérer sa sécurité
00:31:48
d'avoir toujours possibilité
00:31:49
d'avoir accès à des rapports
00:31:51
d'utilisation des services et aussi
00:31:53
d'avoir accès aux dernières mises à
00:31:55
jour possibles pour savoir un petit
00:31:57
peu ou on en est. Eh bien tout
00:31:59
d'abord, on va revenir pour ça dans
00:32:00
notre centre d'administration
00:32:02
principale. Dans notre page
00:32:03
principale, nous avons, lorsque
00:32:05
nous affichons tous les menus, un
00:32:08
menu qui va effectivement ici
00:32:10
s'appelait rapport. Alors, les
00:32:11
rapports pour la parenthèse, on en
00:32:13
retrouve également dans les menus
00:32:15
plus spécifiques. Si je vais dehors
00:32:16
avec chaîne, j'ai des rapports
00:32:17
spécifiques pour Exchange. Si je
00:32:19
vais dans charpente, j'ai des
00:32:20
rapports spécifiques pour share
00:32:21
point et ainsi de suite. L'idée, de
00:32:24
manière générale, c'est de pouvoir
00:32:27
recherchez quelque chose
00:32:28
statistiques qui vous intéresserait
00:32:29
par rapport dans ma. Par exemple,
00:32:31
pardonnez-moi dans mes rapports
00:32:33
d'utilisation, et bien je pourrais
00:32:34
voir finalement, euh. Dans la
00:32:36
dernière semaine, quels sont les
00:32:38
utilisateurs qui ont été le plus
00:32:40
actifs, quelles ont été leur
00:32:41
dernière connexion ? Sur quel type
00:32:43
de service sont-ils connectés ?
00:32:44
Combien de temps se sont-ils
00:32:46
connecter sur tel ou tel jour ?
00:32:47
Voilà, c'est ça qu'on va retrouver
00:32:50
finalement dans ces fameux rapports
00:32:51
un voyez ici on retrouve. Quand je
00:32:53
vais dans les rapports
00:32:55
d'utilisation généraux, je retrouve
00:32:56
finalement tout type de rapport sur
00:32:58
tout mes services, alors vous voyez
00:33:00
par exemple sur onedrive voile le
00:33:02
nombre de fichiers stockés en en
00:33:03
tout. Par exemple, je peux voir
00:33:05
effectivement bah le nombre
00:33:06
d'utilisateurs, le nombre de
00:33:07
fichiers qu'ils ont chacun de
00:33:08
stocker, je peux avoir la taille de
00:33:10
ces fichiers ainsi de suite. C'est
00:33:12
vraiment l'idée de ces fameux
00:33:13
rapports d'utilisation que je vais
00:33:15
retrouver ici et qui bah par
00:33:17
rapport aux résultats qu'ils vont
00:33:19
redonner, me permettront de mieux
00:33:20
gérer finalement la sécurité
00:33:21
puisque je vois un petit peu mieux
00:33:23
à partir de ces rapports. Qui
00:33:25
accède exactement mes données à
00:33:26
quel type de données, comment elles
00:33:27
sont utilisées ? Donc ça peut être
00:33:29
assez intéressant bien évidemment
00:33:31
de passer par ces fameux rapports.
00:33:33
J'y passe pas énormément de temps
00:33:34
dans ces rapports, parce que bien
00:33:36
sûr, l'idée après de fouiller d'un
00:33:37
peu plus précisément ces ces
00:33:38
rapports et compliquées dans le
00:33:39
cadre de votre rendez-vous du jour,
00:33:40
de vous les montrer très
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
vue de la sécurité.
00:33:50
À côté de cela, pensez également au
00:33:53
centre de messagerie que l'on retrouve
00:33:55
dans le menu d'État d'intégrité,
00:33:57
le menu d'intégrité vous
00:33:58
permettra de voir pour un service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
vue Microsoft il y a d'éventuels
00:34:05
problèmes techniques, mais également,
00:34:06
vous pouvez accéder à partir de ce
00:34:09
biais là au centre de message qui.
00:34:12
L'idée, à partir du centre de messagerie,
00:34:15
va être de retrouver finalement des
00:34:17
actualités autour de la solution Office
00:34:20
365 actualités qui peuvent concerner un
00:34:22
service particulier mais qui peuvent
00:34:24
aussi concerner plus généralement
00:34:26
l'administration et la sécurité.
00:34:28
Et donc ça peut être intéressant et
00:34:30
important de passer par ces billets
00:34:32
là et donc je retrouve par rapport à
00:34:34
ce centre de messagerie ici présent.
00:34:36
Il y a une petite fenêtre qui va me révoquer,
00:34:39
euh, toute la liste de ces documents ?
00:34:42
Que je peux d'ailleurs automatiser
00:34:44
dans ma langue d'administration,
00:34:45
donc là malheur d'administration et
00:34:47
en français à cocher sur cette case
00:34:49
vous permettra de tout traduire.
00:34:51
Ces documents en français dans une qualité
00:34:53
de traduction qui est plutôt bonne.
00:34:54
Bien évidemment,
00:34:55
c'est pas juste de la traduction
00:34:57
littérale qui sera lisible si on
00:34:58
passe d'une langue à une autre.
00:35:00
Donc je peux à partir d'ici choisir
00:35:02
finalement retrouver la liste des documents
00:35:04
qui vont m'intéresser et je peux aussi,
00:35:06
via les préférences,
00:35:07
est bien choisir à certaines choses,
00:35:09
notamment choisir le type de documents
00:35:10
qui me seront remontés ainsi, par exemple,
00:35:12
je veux qu'une partie ou une autre
00:35:14
parmi tout ce qui me sera proposé ici,
00:35:16
hein, voyez qu'on a,
00:35:17
on en a énormément.
00:35:18
Par exemple,
00:35:19
je veux pas avoir être notifié sur
00:35:20
tout mais uniquement sur la sécurité,
00:35:22
la sécurité cloud et bien je
00:35:24
retrouve bien évidemment ici la
00:35:26
partie qui va être concerné.
00:35:28
Également.
00:35:28
Je peux aussi choisir d'être notifié
00:35:30
par mail dès lors qu'il y a une
00:35:32
notification dans ce centre de messagerie,
00:35:34
un dans ces cas-là,
00:35:35
je peux choisir effectivement d'être notifié
00:35:37
soit sur sur mon adresse principale,
00:35:39
mon adresse administrateur ou sur
00:35:40
une adresse de messagerie que je
00:35:42
vais dans ces cas-là de préciser
00:35:43
ici s'il s'agit d'une adresse autre
00:35:45
que l'adresse référencée comme
00:35:46
adresse technique par défaut dans
00:35:48
le centre d'administration.
00:35:51
Ouais donc ce sont 2 messageries
00:35:52
peut être assez intéressant pour
00:35:54
avoir accès à tout ce qui est
00:35:55
effectivement mise à jour et euh
00:35:57
et préférences d'administration.
00:35:59
Au niveau donc de cette documentation
00:36:01
autour de la sécurité ou autour
00:36:03
des autres services.
00:36:08
Autre point également sur lesquels
00:36:10
j'aimerais revenir bien sur la sécurité,
00:36:13
c'est tout ce qui va être maintenant,
00:36:15
les la sécurité en cas,
00:36:17
peut être de de de perte
00:36:19
d'information ou les sécurité en
00:36:22
cas vraiment de gestion de menace.
00:36:24
Chose qu'on va retrouver
00:36:26
au niveau du menu sécurité.
00:36:29
J'aimerais vous reparler par rapport à cela.
00:36:31
Un petit peu de la recherche I Discovery.
00:36:35
Qu'est ce que ça va être ?
00:36:35
La recherche Discovery,
00:36:36
ça va être là la possibilité de
00:36:39
rechercher du contenu parmi tout.
00:36:42
Tout ce que vous utilisez dans Office 365,
00:36:44
alors ça peut être par
00:36:45
rapport à votre messagerie,
00:36:46
ça peut être par rapport à onedrive.
00:36:47
Cher Paul, TEAM Sky,
00:36:48
MH ou tout autre outil que vous
00:36:51
pouvez utiliser avec la solution.
00:36:52
L'idée étant de pouvoir retrouver
00:36:55
facilement quelque chose,
00:36:56
une recherche notamment par mot-clé
00:36:57
que je vais pouvoir faire ou par autre
00:37:00
élément comme des pièces jointes,
00:37:01
des documents particuliers ou autre.
00:37:03
Eh bien, on va pour tout cela,
00:37:05
parler de recherche I Discovery
00:37:07
et sur le coup,
00:37:08
contrairement au suivi de message,
00:37:10
la recherche Discovery nous
00:37:11
permettra d'avoir le détail des
00:37:13
éléments que l'on retrouve comme le
00:37:14
détail d'un mail ou le détail d'un
00:37:16
document dans lequel un mot clé,
00:37:18
par exemple, serait recherché.
00:37:20
Donc vous avez dans le menu
00:37:22
de sécurité un menu justement,
00:37:23
qui va s'appeler I Discovery,
00:37:25
dans lequel on peut faire de la
00:37:27
recherche classique qui Discovery ou de
00:37:29
la recherche avancée Advanced Discovery,
00:37:31
en sachant que la recherche avancée ne
00:37:32
concerne qu'un certain type de licence ?
00:37:34
Il faut disposer,
00:37:35
si je ne dis pas de bêtise,
00:37:36
des licences au moins euh.
00:37:39
35 pour disposer de la recherche
00:37:40
avancée qui permet un petit peu plus
00:37:43
d'options en fait un tout simplement.
00:37:45
Là,
00:37:45
nous allons aller dans le
00:37:46
menu I Discovery classique,
00:37:47
pour notre exemple,
00:37:49
l'idée de la recherche Discovery
00:37:50
va être de créer un code recherche
00:37:53
dans lequel je vais pouvoir
00:37:55
faire des recherches spécifiques
00:37:57
et ensuite les exporter.
00:37:59
Je vais donc d'abord créer un corps.
00:38:01
Que je vais nommer,
00:38:03
alors on va l'appeler recherche
00:38:04
un juste un exemple que j'ai ici.
00:38:07
Donc je l'appelais recherche
00:38:08
un dans mon exemple et puis.
00:38:12
Alors dès que ça va bien me le valider.
00:38:14
Ça,
00:38:14
c'est un menu qui a tendance
00:38:15
à être un petit peu long.
00:38:16
On verra,
00:38:16
y compris lorsqu'on exporte des éléments.
00:38:18
C'est pas toujours très très
00:38:21
très très rapide.
00:38:22
Hop.
00:38:24
Voilà, ça me créé mon cas
00:38:26
qui s'appelle recherche un.
00:38:27
Et par rapport à ce cas,
00:38:29
je vais donc pouvoir faire
00:38:31
une nouvelle recherche.
00:38:33
Je vais donc faire une nouvelle recherche.
00:38:35
Discovery,
00:38:36
je vais choisir un nom également pour ma
00:38:39
recherche que je vais appeler test 21.
00:38:44
Euh pourquoi il m'a râler ? Oui,
00:38:48
c'est parce que j'ai dû faire une annonce.
00:38:49
Voilà parce que j'ai validé.
00:38:51
En fait j'ai voulu valider
00:38:52
avec entrée au clavier,
00:38:52
il a mal compris au niveau de la description.
00:38:55
Bref, je vais choisir au
00:38:56
niveau de ma recherche,
00:38:57
qu'est ce que dans quel type de
00:38:58
contenu je vais rechercher finalement
00:38:59
ce que je voulais tout à l'heure,
00:39:01
on peut rechercher dans la messagerie,
00:39:02
on peut rechercher dans les
00:39:03
outils de stockage en ligne,
00:39:04
on peut chercher dans les autres
00:39:06
outils type yammer ou autre,
00:39:08
donc finalement qu'est ce que,
00:39:10
dans quoi est-ce que je
00:39:11
vais chercher mon élément ?
00:39:12
Donc choisir d'activer les emplacements
00:39:14
dans lesquels je veux rechercher ou
00:39:16
éventuellement si je vais vraiment
00:39:18
faire une recherche globale,
00:39:19
je peux ne rien cocher ici hein ?
00:39:21
Parce que là finalement ce sont
00:39:22
des filtres que je vais mettre en
00:39:23
place lorsque je vais les cocher,
00:39:25
mettons que moi.
00:39:26
Vous recherchez effectivement des
00:39:27
éléments particuliers au niveau de la
00:39:29
boîte aux lettres Exchange de Philippe.
00:39:31
Je vais toujours reprendre
00:39:33
l'exemple de Philippe.
00:39:35
Je vais donc aller rechercher son nom.
00:39:38
Voilà, ne soyez pas étonné elle-même.
00:39:40
Une recherche un petit
00:39:41
peu plus long qu'ailleurs.
00:39:42
Lui, il Discovery et et bon pas
00:39:44
le plus pratique pour ça.
00:39:46
Comme je disais,
00:39:47
il n'est pas le plus rapide,
00:39:48
mais vous verrez qu'il est
00:39:51
cependant assez pratique.
00:39:52
Voilà donc j'ai ici.
00:39:54
Effectivement, la boîte aux lettres
00:39:55
de Philippe que je retrouve,
00:39:57
je vais le valider comme ça.
00:39:58
Je fais bien une recherche
00:40:00
Discovery uniquement sur Philippe.
00:40:01
Je veux choisir.
00:40:02
Est-ce que éventuellement je
00:40:03
fais une recherche aussi sur les
00:40:05
sites share point auquel il a
00:40:06
accès sur les dossiers publics ?
00:40:07
Michel,
00:40:07
je vend tuellement je peux bien
00:40:09
sûr le faire là mon idée donc c'est
00:40:11
que je vais faire une recherche
00:40:12
au niveau vraiment des de la boîte
00:40:14
aux lettres et au niveau de cette
00:40:16
recherche je vais dire les mots clés
00:40:18
finalement que je souhaite retrouver
00:40:20
par exemple mots clés, formation.
00:40:23
Je fais donc une recherche
00:40:24
effectivement sur la boîte de Philippe,
00:40:26
au niveau du mot-clé formation et bien sûr,
00:40:29
je peux ajouter d'autres mots clés.
00:40:30
Je peux ajouter d'autres
00:40:31
conditions pour ma recherche,
00:40:33
bien entendu,
00:40:34
pour retrouver plus spécifiquement
00:40:36
des éléments là mettons,
00:40:37
je vous Retrouvez tout ce qui
00:40:38
concerne le mot que les formations
00:40:39
au niveau de la boîte aux lettres.
00:40:41
Donc ça peut être des pièces jointes,
00:40:42
ça peut être des choses dans l'objet du mail,
00:40:43
ça peut être des choses dans le
00:40:44
corps du mail ainsi de suite.
00:40:45
On va donc à partir d'ici gérer
00:40:49
notre recherche.
00:40:50
Je viens d'envoyer ma demande
00:40:51
de recherche dans le Discovery.
00:40:53
Il faut savoir qu'une recherche
00:40:55
ça peut prendre du temps.
00:40:56
Ça dépend de ce que vous recherchez
00:40:57
pour dans mon exemple,
00:40:58
ça ne devrait pas être trop long,
00:40:59
ça va être juste quelques minutes,
00:41:01
mais ça peut être plusieurs
00:41:02
dizaines de minutes.
00:41:03
Si vraiment vous recherchez
00:41:05
quelque chose de très précis.
00:41:07
Voilà donc là ma recherche.
00:41:08
J'ai créé n'est pas pour
00:41:10
autant déjà déjà fini.
00:41:11
Je sais pas si elle m'a déjà non bah non,
00:41:13
c'est des gens c'est encore en cours.
00:41:15
Ainsi je vais effectivement dans mon test.
00:41:16
Ainsi je retourne dedans.
00:41:17
Je vais constater que j'ai bien toujours
00:41:19
une recherche en cours actuellement.
00:41:21
Ça me permet de faire une recherche en cours
00:41:23
mais potentiellement démarrer une autre.
00:41:24
C'est une chose qui est assez pratique,
00:41:25
doit Discovery qui avait pas avant
00:41:27
l'arc avant quand je faisais une
00:41:29
recherche ça continue ma ma recherche,
00:41:31
je pouvais pas en faire une autre
00:41:32
temps qu'elle était en cours,
00:41:33
là j'ai eu un démarrage de recherche,
00:41:34
je pourrais tout à fait créer une nouvelle
00:41:36
recherche en parallèle donc c'est un
00:41:39
point intéressant avec Discovery donc
00:41:40
là l'idée va être effectivement bah de.
00:41:43
L'attente que la recherche soit fini
00:41:45
et une fois que celle-ci sera fini,
00:41:46
je pourrais exporter les résultats de
00:41:48
ma recherche et donc l'idée va être de
00:41:51
retrouver vraiment là tous les éléments.
00:41:53
Dans mon exemple, tous les mails,
00:41:53
toutes les pièces jointes,
00:41:54
tous les tous les objets,
00:41:56
corps de mails qui contiendrait mon mot clé,
00:41:58
formation et donc une fois que j'aurais fini,
00:42:00
j'aurais bien sûr un résultat
00:42:02
statistique de ma recherche et ma
00:42:04
possibilité d'exporter celles-ci,
00:42:05
et donc il Discovery est assez
00:42:07
intéressant puisqu'il nous permet de
00:42:08
rechercher vraiment des éléments de
00:42:09
manière complète sur un utilisateur
00:42:11
ou un ensemble d'utilisateurs,
00:42:12
y compris les éléments qui auraient été.
00:42:13
Récemment supprimés,
00:42:14
et donc qui Discovery par exemple,
00:42:16
pourraient nous permettre de retrouver
00:42:18
des éléments récemment supprimés
00:42:20
par un utilisateur,
00:42:22
tout simplement en mettant les
00:42:23
bonnes choses dans la recherche.
00:42:25
Je peux donc à partir de là,
00:42:26
rechercher des éléments et bien
00:42:27
sûr Pour tout autre type d'option,
00:42:29
ça peut servir.
00:42:29
Mais si je vous en parle d'un point de
00:42:31
vue sécurité, c'est vraiment pour ça.
00:42:32
Ah là là,
00:42:33
le fait de pouvoir retrouver des
00:42:35
éléments perdu que soit involontairement
00:42:36
par l'utilisateur parce qu'il les
00:42:37
retrouve plus dans tout ce qu'il
00:42:39
a ou volontairement parce qu'il
00:42:40
en aurait supprimé,
00:42:40
qu'il faudrait les retrouver.
00:42:41
Et bien il Discovery dans ces 2 cas
00:42:43
de figure ou dans d'autres encore.
00:42:44
Peut nous être tout à fait utile.
00:42:47
Lama recherche bâton et en terminer,
00:42:49
si je vais dans la partie exportation ?
00:42:53
Le temps que ça charge oue,
00:42:55
je suis allé peut être aller un peu vite.
00:42:56
En fait, je croyais que c'était terminé,
00:42:57
mais non.
00:42:59
Si pourtant ma recherche est terminée
00:43:00
donc bon d'ici très peu de temps,
00:43:02
je vais pouvoir exporter.
00:43:02
C'est parce que je n'ai pas encore
00:43:04
demandé mais là on précise donc
00:43:06
j'ai 480 éléments qui sont bien
00:43:07
terminées pour un total de 572 méga
00:43:10
qui ont été retrouvés 29B, mon index.
00:43:12
Et donc faut je pourrais voir pourquoi
00:43:15
via l'export et une bal trouver la voie
00:43:17
toilette bien sûr de Philippe également.
00:43:19
Et donc à partir de là,
00:43:21
je peux ici, euh voilà,
00:43:23
c'est ici en fait que j'aurais dû le
00:43:25
le refaire autant pour moi je peux
00:43:26
exporter mes résultats et je peux
00:43:28
dont exporter mes résultats sous
00:43:29
format Excel par rapport à certaines
00:43:31
conditions que je veux retrouver
00:43:33
ici et l'idée va être de retrouver
00:43:35
vraiment très précisément des éléments
00:43:37
grâce à ses recherches I Discovery.
00:43:39
Là je vais pas le faire parce
00:43:40
que c'est un petit peu long pour
00:43:42
lequel notre rendez-vous.
00:43:42
Mais sachez Pour information que nous
00:43:44
pouvons tout à fait ces éléments.
00:43:46
I Discovery les conserver un puisque
00:43:47
dans la partie exportations nous
00:43:49
retrouvons les différentes exportations
00:43:50
qui ont eu lieu ou nous avons
00:43:52
également une trace de nos recherches,
00:43:53
ce qui permet de de de revalider
00:43:55
une recherche qui a été faite par
00:43:57
le passé beaucoup plus rapidement.
00:43:59
J'ai vu qu'on pouvait excusez-moi,
00:44:02
j'ai vu que également on pouvait
00:44:04
exporter directement empester,
00:44:05
ce qui permettra de leur injecter
00:44:07
dans Outlook pour pouvoir oui.
00:44:09
Alors ?
00:44:09
Voilà là,
00:44:10
ça va plutôt être dans le cadre
00:44:11
recherche comme j'ai fais ici
00:44:13
spécifiquement pour delà des données
00:44:14
de messagerie puisque bien sûr les
00:44:15
éléments pst ils vont concerner
00:44:16
des données de messagerie mais
00:44:17
donc oui je vous le confirme,
00:44:19
il est possible potentiellement
00:44:20
de les exporter en pst.
00:44:21
Par contre si j'avais fait de
00:44:22
la recherche on va dire plus
00:44:24
global sur des d'autres éléments,
00:44:25
j'aurais pas forcément ce type
00:44:27
de d'export qui m'aurait dans
00:44:28
ces cas-là était proposé OK.
00:44:31
Ouais donc pour petite précision
00:44:33
sur ces recherches,
00:44:34
si vous avez d'autres questions sur le sujet,
00:44:35
bien sûr,
00:44:36
n'hésitez pas aussi Discovery c'est
00:44:37
quelque chose vraiment intéressant,
00:44:39
mais qui peut être un petit peu
00:44:40
déroutant à la prise en main au début.
00:44:44
Hop. Je vais quitter en attendant ce
00:44:47
ce menu là puisque il y a un dernier
00:44:49
menu que je voulais vous préciser.
00:44:50
Menu très important lorsque
00:44:51
l'on parle de de sécurité.
00:44:53
C'est finalement tout ce qui va
00:44:55
concerner les stratégies de sécurité
00:44:57
que l'on peut mettre en place au
00:45:00
niveau de notre serveur Exchange.
00:45:02
Si je reviens dans mon centre
00:45:04
d'administration de la sécurité
00:45:05
comme je le fais ici.
00:45:08
Je vais retrouver à partir de là,
00:45:10
bien sûr, un menu qui va s'appeler
00:45:12
la gestion des menaces qui,
00:45:15
comme son nom l'indique,
00:45:15
va nous permettre de mieux
00:45:16
gérer tout ce qui est menaces,
00:45:18
qui peuvent arriver sur votre serveur
00:45:19
de messagerie et donc quelles vont
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
vue spam hein ? Ça peut être des
00:45:26
des des spams qui me sont trop pour
00:45:28
voyez ça peut être des virus qui
00:45:29
sont contenus dans des pièces
00:45:30
jointes qui sont contenus dans des
00:45:32
corps de mail, ça peut être des
00:45:34
liens à des liens frauduleux, a
00:45:37
notamment tout ce qui concerne les
00:45:38
liens de phishing ou en. Ou ou de
00:45:40
hameçonnage, aliens qui vont nous
00:45:41
amener sur un site qui aura pour
00:45:43
but de nous détourner des
00:45:44
coordonnées personnelles,
00:45:45
coordonnées bancaires et bien sûr,
00:45:47
pour tout cela, nous avons, au
00:45:48
niveau de notre serveur Exchange,
00:45:50
des stratégies qui sont déjà mises
00:45:52
en place par défaut et qui
00:45:54
pouvaient être modifiés en fonction
00:45:55
de vos besoins. Hein. Bien
00:45:57
évidemment, il y a toute une série
00:45:58
de stratégies, des amis en place
00:46:01
très important pour mieux gérer nos
00:46:03
différentes menaces. Donc lorsque
00:46:06
je vais dans menu stratégie. Alors
00:46:08
oui, il m'a déjà mis dedans, c'est
00:46:10
parce que le menu gérer petit peu
00:46:11
un petit peu changé en visio aussi.
00:46:13
Je retrouve donc finalement tout ce
00:46:15
qui va concerner. Alors je vous
00:46:17
demande un petit instant parce que
00:46:18
c'est pas tout à fait ce que je
00:46:20
voulais afficher. Et je crois que
00:46:22
j'avais un petit bug d'affichage.
00:46:25
Remets ça tout de suite. Je
00:46:27
retourne dans mes stratégies. Oui,
00:46:28
voilà, c'était plutôt ça que je
00:46:29
voulais avoir un mais mais fameuse
00:46:31
stratégie et donc notamment on va
00:46:32
retrouver dans tout ce que je vous
00:46:34
évoquais ainsi toutes ces
00:46:35
stratégies à un notamment ici, tout
00:46:37
ce qui va concerner l'Anti
00:46:39
hameçonnage, l'antivirus de
00:46:40
Antispam. Ainsi de suite. Donc je
00:46:42
vous proposer de vous, de vous
00:46:44
montrer en exemple un petit peu
00:46:46
plus précisément les stratégies
00:46:47
anti courrier indésirable antispam,
00:46:49
stratégie très importante lorsqu'on
00:46:52
va gérer un serveur de messagerie.
00:46:55
Quand je vais dans mes stratégies
00:46:57
anti courrier indésirable, je vais
00:46:58
trouver plusieurs types de
00:46:59
stratégies qui sont déjà en place.
00:47:00
Les stratégies en 30 pour tous les
00:47:02
mails entrants que je vais avoir
00:47:03
bien évidemment aller stratégie de
00:47:05
fil de connexion qui vont me
00:47:06
permettre de filtrer ou non par des
00:47:08
adresses IP pour les approuver ou
00:47:10
les refuser, ou encore la stratégie
00:47:11
Store sortante de courrier
00:47:13
indésirable anti indésirables
00:47:14
pardonnez-moi, il fait que lorsque
00:47:16
c'est moi qui vais effectivement
00:47:17
envoyé est ce que je peux pas
00:47:19
mettre en place certaines
00:47:20
stratégies ? Et donc je vais vous
00:47:22
citer certains exemples, en même
00:47:23
temps qu'ils vont avoir rapport
00:47:25
avec ça. Si par exemple je souhaite
00:47:28
approuver systématiquement ou
00:47:30
refuser systématiquement un
00:47:32
expéditeur, et bien ça va concerner
00:47:33
ma stratégie en 30 du courrier
00:47:35
indésirable par exemple, je vais en
00:47:37
retrouvant toutes les options
00:47:38
dedans, il y en a énormément. Bien
00:47:40
sûr, je vais retrouver en
00:47:41
descendant un petit peu la
00:47:43
possibilité de retrouver des listes
00:47:45
d'expéditeurs et domaines,
00:47:46
autoriser où bloquer ce qui fait
00:47:47
que si j'ai par exemple
00:47:49
systématiquement un des des
00:47:51
utilisateurs d'un domaine. Qui se
00:47:52
voit rediriger en spam au niveau de
00:47:54
mon serveur parce que on savoir
00:47:56
pense qu'il s'agit a de
00:47:57
de spam ou d'un problème alors que
00:47:59
ça ne l'est pas, et bien je pourrais
00:48:02
tout à fait approuver automatiquement
00:48:04
tout ce qui va concerner ce domaine
00:48:06
dans ma partie domaine autorisé,
00:48:08
ou du moins un expéditeur spécifique
00:48:10
dans la partie expéditeur approuvé.
00:48:13
À l'inverse, je reçois des mails de
00:48:14
spam qui sont toujours acceptés.
00:48:16
Je veux que ce soit bloqué et bien
00:48:17
je peux par ce biais là bloquer des
00:48:19
expéditeurs ou des noms de domaines hein
00:48:21
sont des choses que je vais pouvoir.
00:48:22
Personnaliser pour mieux gérer ma
00:48:24
sécurité d'un point de vue stratégique ?
00:48:27
Après, bien sûr,
00:48:28
il y a d'autres série d'actions hein,
00:48:29
qu'on va retrouver ici bien entendu.
00:48:31
Par exemple,
00:48:32
je peux choisir de d'autoriser ou ne pas
00:48:35
autoriser certains types de pièces jointes.
00:48:37
Certains types d'extensions,
00:48:38
de fichiers ainsi de suite,
00:48:39
bien entendu,
00:48:40
sont des choses qui peuvent être
00:48:43
également gérée par ses pieds là.
00:48:46
La stratégie de fil de connexion
00:48:47
que j'ai ici, comme je le disais,
00:48:48
ça va être la même chose,
00:48:49
mais pour autoriser ou ne pas autoriser
00:48:50
des adresses IP directement un
00:48:52
plutôt que effectivement autorisé,
00:48:54
quelque chose qui va concerner un
00:48:56
domaine donc concerner une entité.
00:48:57
Je pourrais par moment approuvé par
00:48:59
défaut ou refusée par défaut tout ce
00:49:01
qui vient d'un emplacement spécifique,
00:49:03
la emplacement géographique spécifique,
00:49:05
qui sera souvent matérialisé finalement
00:49:07
par une adresse IP publique.
00:49:08
Et donc je peux dans ces cas-là
00:49:11
choisir ce qui est autorisé ou non.
00:49:14
Et puis pareillement,
00:49:14
je vous retrouve aussi tout ce
00:49:16
qui est stratégie sortante.
00:49:17
Là je vais vous citer un autre exemple,
00:49:18
ici, ces exemples du transfert par défaut,
00:49:22
Microsoft Exchange ne va pas autoriser
00:49:24
le transfert vers l'extérieur puisque
00:49:26
le fait de pouvoir transférer
00:49:28
les mails vers l'extérieur,
00:49:30
ça peut être un **** de sécurité
00:49:31
et donc par défaut c'est pas
00:49:32
quelque chose qui est actif.
00:49:33
Bon ça allait dans mon exemple
00:49:35
parce qu'on l'a modifié bien sûr,
00:49:36
mais je peux par rapport à ces
00:49:38
stratégies là justement approuver
00:49:39
ou ne pas approuver par défaut
00:49:41
certains paramètres tels que le
00:49:43
fait de pouvoir transférer.
00:49:44
Un mail vers quelqu'un d'extérieur à mon
00:49:47
organisation voilà donc effectivement,
00:49:48
c'est assez petite stratégie que l'on
00:49:51
peut mettre en place une fois de plus,
00:49:53
ce sont des exemples que je
00:49:54
vous cite là aujourd'hui,
00:49:55
mais il en existe énormément
00:49:56
que l'on peut personnaliser,
00:49:57
dont le but bien entendu et de
00:49:59
bien définir ce que l'on autorise
00:50:01
ou ce que l'on autorise,
00:50:02
pas dans mon exemple,
00:50:04
son serveur de messagerie mais aussi
00:50:06
de manière plus générale au niveau
00:50:07
un de mon de mon serveur à Office 365
00:50:10
pour la gestion de tous mes outils.
00:50:12
Donc j'ai je voudrais juste rajouter.
00:50:14
Juste pour être sûr E on est d'accord
00:50:16
quand vous parlez de transfert,
00:50:17
on parlait pas de transfert d'un
00:50:19
mail contrat dans Outlook et qu'on le
00:50:22
transfère vers quelqu'un d'extérieur.
00:50:23
Là, en l'occurrence,
00:50:24
si c'était cette cette option dont je
00:50:26
vous parle ici, le transfert automatique,
00:50:28
je parle bien.
00:50:29
Là je suis dans mon mes stratégies
00:50:32
indésirables, donc je parle bien des mails.
00:50:34
Là ça veut dire que bon dans
00:50:36
mon cas c'est autorisé,
00:50:37
y a pas de problème mais si
00:50:38
je ne l'avais pas autorisé,
00:50:40
ça voudrait dire que personne ne
00:50:42
pourrait envoyer un mail à transférer ?
00:50:46
pardonnez-moi un mails vers l'extérieur,
00:50:46
je parle bien de transferts mais
00:50:49
de transfert automatique.
00:50:50
Par contre dans mon logiciel de
00:50:52
messagerie et que moi je décide
00:50:53
de transférer un mail choisi.
00:50:55
Là y'a pas de problème,
00:50:56
je vais pouvoir le faire au K justes
00:50:57
je sais pas si j'ai bien répondu à la
00:50:59
question parce que c'est exactement ça.
00:51:01
C'est c'est vrai que voilà,
00:51:02
il peut avoir le le doute dans ces
00:51:03
cas-là le entre l'option de transfert
00:51:05
de Outlook pour l'utilisateur et le
00:51:06
fait de transférer automatiquement
00:51:07
l'ensemble de nos mails.
00:51:09
Là je parle bien du transfert automatique
00:51:10
de l'ensemble de nos messages dans ce cas.
00:51:12
OK non c'est très bien,
00:51:13
merci.
00:51:14
Pas de problème sur d'autres questions
00:51:16
au sujet à ce sujet-là ou de manière
00:51:18
plus générale n'hésitez pas puisque
00:51:20
cette partie constitué un petit peu
00:51:22
le dernier ça que je voulais vous
00:51:24
montrer autour de notre rendez-vous.
00:51:28
Pour bien retenir un petit peu par rapport
00:51:30
à ce que je vous évoquez aujourd'hui,
00:51:32
je vous invite à bien retenir finalement
00:51:33
3 grands points qu'on retrouve autour
00:51:35
de la des options de de sécurité
00:51:37
que l'on peut mettre en place.
00:51:38
Il y a la sécurité propre
00:51:40
à l'authentification,
00:51:41
c'est ce que je vous avais okay
00:51:42
au début en vous parlant de
00:51:44
l'authentification multifacteur ou
00:51:45
de l'expiration des mots de passe, il
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
vue de notre utilisateur par
00:51:53
rapport notamment aux actions
00:51:54
que à faire notre utilisateur.
00:51:55
En cela, on peut établir certaines règles.
00:51:57
Particulière, un des des
00:51:59
des règles de gestion,
00:52:00
notamment de messages qu'on a vu.
00:52:02
On peut également audité notre utilisateur
00:52:04
pour avoir trace finalement des actions
00:52:07
qu'il pourra réaliser au sein des outils
00:52:10
Office 365 et pas en l'occurrence Pâques.
00:52:12
Au sein de la messagerie.
00:52:13
Pour ce que je vous évoque ici.
00:52:14
Et puis bien sûr, le suivi de message qui
00:52:16
permet aussi d'avoir trace d'un message.
00:52:17
C'est là bien été reçu ou non,
00:52:19
et puis aussi nous avons les
00:52:21
stratégies plus globales qui vont
00:52:23
plus concernés l'entreprise, hein,
00:52:25
ce sont les rapports qui vont me
00:52:27
permettre effectivement et bien.
00:52:28
De mieux voir certaines choses
00:52:29
et de mieux ajuster ma sécurité.
00:52:31
Le centre de messagerie qui me permettra de
00:52:33
toujours être informé sur les mises à jour.
00:52:35
Et puis bien sûr,
00:52:36
les recherches I Discovery,
00:52:37
qui est à côté me permettront et
00:52:39
bien permettront à mon utilisateur,
00:52:41
enfin,
00:52:41
permettront plutôt à mon administrateur
00:52:43
2 rechercher des éléments spécifiques
00:52:45
sur un utilisateur ou un an.
00:52:46
Un ensemble de groupes d'utilisateurs
00:52:48
et puis bien évidemment,
00:52:49
les fameuses stratégies qui peuvent
00:52:52
s'établir soit au niveau antispam,
00:52:54
soit au niveau anti hameçonnage ou au
00:52:56
niveau antivirus et qui permettront.
00:52:58
Bien évidemment,
00:52:59
de mieux sécuriser mon serveur
00:53:01
distant Office 365.
00:53:02
Quant à l'accès des
00:53:05
différentes fonctionnalités.
00:53:07
Voilà donc ce que je voulais.
00:53:07
Vous évoquez dans le cadre
00:53:08
de notre rendez-vous du jour.
00:53:10
Si vous avez des questions bien sûr
00:53:12
complémentaires par rapport à cela,
00:53:13
je vous invite à me les âmes les évoquiez.
00:53:15
Sinon j'aimerais vous rappeler
00:53:17
ou vous évoquez,
00:53:18
si vous n'en avez pas trop connaissance,
00:53:20
que vous avez aussi accès à votre portail,
00:53:22
mouquin votre portail qui va vous
00:53:25
référencer un certain nombre de de
00:53:27
sujets de formation et donc vous en
00:53:29
retrouverez sur l'administration de ces
00:53:31
sujets de formation et notamment un.
00:53:34
Nous allons mettre en place un
00:53:35
petit sujet autour de la sécurité.
00:53:37
Donc rapport avec ce que nous
00:53:39
avons vu aujourd'hui.
00:53:41
Voilà,
00:53:41
je vous remercie pour votre
00:53:43
participation au cours de cette
00:53:45
formation et je vous souhaite
00:53:47
donc une très bonne suite.
00:53:48
Une très bonne journée.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Вот как я уже сказал,
00:00:11
идея состоит в том, чтобы увидеть немного
00:00:13
за 45 мин некоторые понятия
00:00:15
что у нас вокруг,
00:00:16
безопасность в Office 365.
00:00:18
Понятие, которое видит довольно важным
00:00:21
организовать охрану,
00:00:22
оба с точки зрения аутентификации
00:00:25
для подключения к
00:00:26
точка зрения пользователей,
00:00:28
для лучшего управления учетными записями пользователей
00:00:30
или с точки зрения компании
00:00:32
для лучшей защиты различных
00:00:34
потоки, которые прибудут на уровне
00:00:36
наш офис 365 место.
00:00:38
Итак, в этом то, что я собираюсь предложить вам,
00:00:42
она заключается в том, чтобы эффективно пересматривать
00:00:43
определенные понятия,
00:00:44
начиная со всего, что
00:00:46
является концепцией безопасности,
00:00:47
аутентификация в этом.
00:00:48
Я предложил обратиться к повторному адресу
00:00:50
совместное осуществление
00:00:53
многофакторная аутентификация,
00:00:54
также называется по-английски multi Factor,
00:00:56
следовательно, аутентификация, mfa,
00:00:57
а также обзор того, как программировать
00:01:00
Политика истечения срока действия word
00:01:02
пропуск имеет возможность или нет
00:01:04
что наши пароли случаются с
00:01:06
истечение срока действия каждый x раз или что,
00:01:08
Напротив
00:01:09
это не так, и пусть это будет
00:01:11
администратор или пользователь
00:01:13
кто решает.
00:01:14
Простите
00:01:15
Затем мы рассмотрим некоторые
00:01:17
несколько вещей вокруг,
00:01:20
следовательно, безопасность,
00:01:22
скорее ориентирован сейчас
00:01:24
пользователя в этом.
00:01:25
Мы увидим некоторые меню
00:01:28
на высоком уровне прежде всего
00:01:29
обмен сообщениями, являющийся правилами
00:01:31
за которым следуют сообщение, правила,
00:01:32
отслеживание сообщений, которое
00:01:34
так что позвольте нам,
00:01:35
Колодец
00:01:36
установить определенные правила
00:01:38
специальное, например, копирование,
00:01:41
Проверка сообщения от одного из
00:01:43
пользователь или найденное отслеживание
00:01:45
сообщения, которое найдет нас
00:01:47
сделать его легким для поиска
00:01:48
если сообщение было получено,
00:01:50
если он был перемещен в спам на
00:01:53
уровень нашего биржевого сервера.
00:01:56
Поровну.
00:01:56
Предложу вернуться к
00:01:59
Журнал аудита также
00:02:00
присутствует в данной биржевой части,
00:02:02
журнал аудита, который будет пошел к нам
00:02:04
Разрешить окончательно не присутствовать
00:02:05
обязательно в раздельной части.
00:02:07
Я иду хотя бы в охранную часть,
00:02:08
столько же для меня.
00:02:10
Этот журнал аудита позволит нам
00:02:12
хорошо для фактического аудита
00:02:14
несколько пользователей,
00:02:15
посмотреть все аккаунты наших
00:02:17
, чтобы увидеть, например,
00:02:19
элементы, которые можно было бы удалить,
00:02:21
переименовать, переместить,
00:02:22
а также любые другие серии
00:02:25
возможности, которые мы находим
00:02:27
его хозяевами.
00:02:29
Затем dun.de больше представлений о безопасности.
00:02:33
Важно уметь утилизировать
00:02:36
определенной информации
00:02:38
что касается возможного подключения
00:02:39
отключение наших пользователей от
00:02:42
в более общем плане на уровне
00:02:44
услуги или
00:02:46
Информация об обновлении
00:02:48
предлагается на уровне обслуживания Exchange.
00:02:50
Это может быть важно, конечно,
00:02:52
всегда быть в курсе событий
00:02:54
уровень безопасности и в этом Я
00:02:55
Рекомендуется просмотреть отчеты
00:02:57
и центр офисных сообщений.
00:03:00
360,
00:03:01
всегда оставаясь в
00:03:02
безопасность с точки зрения предприятия,
00:03:04
мы также рассмотрим
00:03:05
мало принципа исследования,
00:03:07
и Discovery Research Discovery, который,
00:03:09
в отношении, в частности, ключевого слова,
00:03:11
может позволить нам найти
00:03:13
элементы на уровне
00:03:14
обмен сообщениями, но также
00:03:16
другие инструменты Office 365 один.
00:03:17
Я думаю обо всем о себе,
00:03:18
все, что является инструментом,
00:03:19
что позволит нам управлять
00:03:22
онлайн-хранение документов
00:03:23
например Один диск или точка общего доступа.
00:03:25
Идея Discovery будет заключаться в том, чтобы
00:03:26
найти и иметь возможность экспортировать
00:03:28
все элементы поиска.
00:03:30
Конкретное, что мы сделаем и потом
00:03:33
мы также рассмотрим
00:03:35
Политики безопасности, присутствующие для
00:03:37
наш на нашем биржевом сервере
00:03:39
стратегия, которая позволяет нам
00:03:40
в частности, управлять всем, что есть,
00:03:43
анти спам, антифишинг где
00:03:45
антивирус в целом,
00:03:47
один из них подключен к нашему серверу.
00:03:50
Итак, мы увидим маленького
00:03:51
некоторые примеры на уровне
00:03:52
этой стратегии, чтобы мы
00:03:54
давайте посмотрим, где он находится, и
00:03:56
как мы можем их изменить,
00:03:57
или даже создавать новые.
00:03:59
Так что это план, на который я смотрю.
00:04:01
предложили подойти к вам.
00:04:01
За 3/4 часа мы
00:04:04
Давайте пойдем вместе
00:04:05
безопасность офиса 365.
00:04:08
Итак, первое, что я собираюсь сделать,
00:04:11
это, конечно, то, что
00:04:12
мы подключимся к нашему порталу,
00:04:15
тогда счет я буду
00:04:17
использовать для подключения,
00:04:18
это учетная запись, которая имеет
00:04:19
доступ к администрации,
00:04:21
использование услуг,
00:04:22
a Что позволяет, если в данный момент времени
00:04:24
нам нужен доступ как
00:04:26
что пользователь для меня к вам
00:04:29
показывает некоторые особенности.
00:04:30
Будет немного удобнее,
00:04:32
но я понимаю, что в
00:04:33
в большинстве случаев,
00:04:35
у нас есть администрация и
00:04:36
использование услуг, которые являются отдельными.
00:04:39
Короткий
00:04:39
Я собираюсь войти в систему, чтобы
00:04:41
в мою среду Office 365.
00:04:43
Джи-ап.
00:04:44
Я решил не оставаться в системе
00:04:46
потому что в ходе моей работы,
00:04:48
Меня часто доводят до лет
00:04:49
с одного счета на другой,
00:04:50
так что лучше этого не делать.
00:04:54
Итак, вот я на главной странице
00:04:56
моего Office 365, куда я хожу, конечно,
00:04:58
Найти мой лаунчер приложений
00:04:59
со всеми моими приложениями и
00:05:01
конечно, что в основном идет
00:05:02
заинтерессуйте нас сегодня,
00:05:04
это будет портал администрирования.
00:05:12
Итак, мы здесь
00:05:14
портал администрирования,
00:05:15
в контексте вещей, которые
00:05:16
Я покажу вам сегодня,
00:05:17
один, который мы отправим некоторые из
00:05:20
главная административная зона,
00:05:21
в частности, все, что связано с
00:05:23
управление паролями,
00:05:25
но нам также придется
00:05:27
перейдите к более продвинутым меню
00:05:30
Меню «Безопасность» или «Обмен» для
00:05:32
безопасность, специфичная для электронной почты,
00:05:34
в частности, в отношении правил,
00:05:37
сообщение или другое отслеживание
00:05:40
особенности этого типа.
00:05:42
Я начну с того, что вы зайтесь одним моментом:
00:05:44
Кто такой многофакторная аутентификация?
00:05:47
Итак, у вас есть в общей части
00:05:50
ваш портал администрирования,
00:05:52
управление, конечно, всеми вашими
00:05:55
учетные записи пользователей, перейдя
00:05:56
в меню активного пользователя.
00:05:58
Так что в моем случае,
00:05:59
речь идет о том, что есть довольно много аккаунта,
00:06:01
это пространство тезисов, поэтому
00:06:02
Есть некоторые учетные записи, лицензированные
00:06:04
других, у кого это хорошо, не слишком много.
00:06:05
Здесь важно то, что
00:06:07
из этого меню пользователя
00:06:10
активы, которыми мы можем управлять.
00:06:12
Многофакторная проверка подлинности.
00:06:13
Итак, если сомневаетесь,
00:06:16
Что такое аутентификация
00:06:17
Многофакторной?
00:06:18
Ну, многофакторная аутентификация
00:06:20
будет дополнительной безопасностью
00:06:22
запрашивается при подключении к
00:06:25
учетная запись для аутентификации вас по умолчанию,
00:06:27
Вы выбираете для ввода
00:06:29
Идентификатор Office 365 в целом,
00:06:31
Ваша учетная запись электронной почты со словом
00:06:34
проходит, конечно, что определено.
00:06:35
Идея многофакторной аутентификации
00:06:36
и что в дополнение к паролю,
00:06:38
мы попросим один или несколько
00:06:41
другие критерии, которые нам разрешены.
00:06:43
Чтобы получить доступ к нашим услугам?
00:06:46
Давайте посмотрим поближе.
00:06:48
Подключившись к соответствующему меню.
00:06:51
Итак, мы в меню
00:06:54
Многофакторная аутентификация,
00:06:54
Первое, что мы собираемся сделать
00:06:56
уметь определять здесь,
00:06:56
Это то, какая учетная запись будет затронута
00:07:00
через аутентификацию.
00:07:01
По умолчанию в этом меню используется значение
00:07:03
все учетные записи будут деактивированы.
00:07:04
Как и в моем случае здесь,
00:07:06
У меня есть состояние для каждого из моих счетов
00:07:09
существующие на уровне деятельности.
00:07:12
Поэтому я предлагаю вам взять
00:07:13
пример нашего активного счета,
00:07:14
так наш аккаунт, который называется
00:07:17
здесь админ и SMS аккаунт.
00:07:19
За что мы поэтому поставим
00:07:22
многофакторная аутентификация,
00:07:23
один, который мы увидим, будет иметь выбор,
00:07:25
мы выберем его
00:07:27
многофакторная проверка подлинности
00:07:28
запросив подтверждение
00:07:30
2-е SMS-сообщение с аутентификацией.
00:07:34
Для этого
00:07:35
Сначала у меня есть выбор
00:07:36
хорошие счета тогда, как у меня есть
00:07:37
неплохо в моем списке,
00:07:38
мы сначала пойдем и будем искать его.
00:07:40
Вот и все, у меня это здесь, внизу, моя загрязняет.
00:07:42
Мисс Я могу сначала выбрать его
00:07:45
и затем выберите в действиях
00:07:48
быстро включить проверку подлинности
00:07:50
многофакторность для этой учетной записи.
00:07:53
Хоп, это то, что я делаю здесь,
00:07:55
Я активирую многофакторную аутентификацию,
00:07:57
Я хорошо переключаюсь в активированное состояние и это
00:08:00
что я также могу сделать на уровне
00:08:02
эта многофакторная проверка подлинности,
00:08:04
Это то, что помимо пользовательского пространства
00:08:06
в котором я нахожусь по умолчанию,
00:08:08
Я нахожу только справа
00:08:10
настройки службы.
00:08:12
А в настройках сервиса,
00:08:14
Я наконец-то выберу
00:08:16
некоторые вещи о моем
00:08:18
многофакторная проверка подлинности.
00:08:19
, у меня есть возможность
00:08:20
выберите несколько вещей из
00:08:22
отсюда и в частности что
00:08:23
заинтересует нас здесь,
00:08:25
это варианты проверки.
00:08:27
Наконец, какой вариант я собираюсь
00:08:29
Разрешить мои пользователи, которые будут
00:08:31
имеют многофакторную проверку подлинности?
00:08:33
Среди этих вариантов я могу отметить
00:08:36
найти телефонный звонок,
00:08:37
тот факт, что действительно звонок
00:08:39
телефон передал Вас дополнительно
00:08:40
для подтверждения другого рода,
00:08:42
это может быть,
00:08:42
и это тот пример, который я возьму.
00:08:44
SMS, которое в этих случаях,
00:08:46
отправить его может быть
00:08:48
аутентификация через уведомление.
00:08:50
прости меня через мобильное приложение или
00:08:52
все еще со специальным проверочным кодом
00:08:54
который передается на уровне телефона.
00:08:57
Итак, у нас есть несколько вариантов
00:08:59
верификация, которая может быть активирована или нет.
00:09:03
И там, я возвращаюсь к нему в некотором роде.
00:09:04
немного быстрее, но рядом с ним,
00:09:06
вы также можете выбрать другие варианты,
00:09:07
Например, выбрать именно то, что
00:09:09
как только я был подлинным,
00:09:10
аутентифицированный с помощью устройства,
00:09:11
есть ли определенная задержка, которая делает
00:09:14
что меня считают уверенным в себе?
00:09:17
Мы не будем спрашивать снова систематически
00:09:18
Это анти-фикация перед
00:09:20
определенное количество дней определено?
00:09:22
Одна вещь, которую я также могу определить здесь,
00:09:24
конечно же, также,
00:09:25
Я могу выбрать IP-адреса, такие как
00:09:27
быть поставленным в доверие таким образом, если добрый
00:09:29
если я сделаю запрос на использование
00:09:30
через один из этих IP-адресов,
00:09:32
там, конечно, этого не попросят у меня,
00:09:33
Я буду автоматически принят.
00:09:35
Итак, вот некоторые параметры, которые
00:09:38
на самом деле можно определить здесь в
00:09:41
условия многофакторной проверки подлинности.
00:09:43
Как только я его установил,
00:09:44
Я, конечно, зарегирую свой
00:09:47
выбор, потому что я делаю здесь.
00:09:50
Так что да, это то, что да, я проверяю,
00:09:52
но у меня была не уверенность, что это
00:09:53
хорошо учтена моя регистрация.
00:09:55
Это так,
00:09:56
и, наконец, проверить мой
00:09:57
многофакторное уведомление, как у меня
00:09:59
сделал это на моем активном аккаунте на
00:10:00
какой из них я в настоящее время вошел в систему и
00:10:02
ну я вам просто предложу
00:10:04
, чтобы выйти из учетной записи.
00:10:07
Джи-ап.
00:10:08
Эх, есть еще маленькое послание,
00:10:10
Иногда это может произойти, когда
00:10:11
отключение.
00:10:12
Действительно
00:10:12
некоторые небольшие проблемы отключения.
00:10:15
Что мы собираемся сделать в этом
00:10:16
в этом случае мы просто закроем
00:10:18
полностью наш браузер.
00:10:19
Мы вновь откроем его.
00:10:23
А потом хмель, он хорошо служит
00:10:25
маленький момент на моем другом,
00:10:26
на моем другом экране, а затем мы собираемся
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
конечно же с нашей учетной записью,
00:10:33
поэтому я просто покажу вам небольшой момент
00:10:35
потому что я думал, что он запомнил это,
00:10:36
но это не так, потому что я прошел
00:10:38
в приватном просмотре, довольно просто.
00:10:42
Так что я собираюсь снова подключиться к своему
00:10:44
аккаунт с моим паролем.
00:10:45
И тогда у меня будет сейчас
00:10:48
теперь аутентификация
00:10:49
многофакторность, которая будет предложена.
00:10:52
Итак, маленькая особенность,
00:10:53
это правда, что для него есть вещь, которая
00:10:56
Я забыл сделать, то есть
00:10:58
что у меня есть один, который я тестировал раньше.
00:11:00
Конечно, все
00:11:01
хорошо работал над этим.
00:11:02
Так что для вас, чтобы иметь возможность
00:11:03
показать точно только здесь,
00:11:05
У меня обычно был выбор здесь,
00:11:06
Сначала окно выбора для выбора
00:11:08
тип аутентификации, который я хотел.
00:11:09
Однако в этом окне
00:11:10
Я уже выбрал.
00:11:11
SMS-аутентификация фактически в
00:11:13
установка моего номера телефона,
00:11:15
есть только одна маленькая вещь
00:11:16
что я забыл сделать,
00:11:17
это потому, что опция полностью отменена
00:11:18
аутентификация, чтобы она
00:11:20
спросить еще раз,
00:11:21
что заставляет меня приехать сюда на самом деле
00:11:23
наконец прямо в окне
00:11:24
кто спросит меня код, да,
00:11:25
так как в моем случае я уже захватил его
00:11:27
но, конечно, обычно здесь вы
00:11:29
сначала есть окно, которое будет идти к вам
00:11:31
Тип аутентификации запроса
00:11:33
многофакторный, который вы хотите.
00:11:34
И так там, конечно,
00:11:35
на моем телефоне,
00:11:36
сделав запрос на подключение,
00:11:38
Я получил код, который смогу
00:11:40
хватать, и это позволяет мне, конечно,
00:11:43
проверка подлинности в Office 365,
00:11:44
это код не 19 мм с 6 цифрами.
00:11:47
Прости меня, кого просят от тебя
00:11:49
в таком случае?
00:11:51
Вот и все,
00:11:51
Я возвращаюсь к своему пребыванию в окне
00:11:53
подключен и конечно же на моем интерфейсе.
00:11:55
Принцип, так что вот он,
00:11:56
что первое, что я
00:11:57
хотел показать вам,
00:11:58
это многофакторная аутентификация.
00:12:00
Вы можете определить его или
00:12:03
нет для каждого из наших пользователей
00:12:05
и, конечно, мы
00:12:07
Задайте тип проверки подлинности
00:12:09
что мы хотим и мы
00:12:11
давайте применим его как по чуть-чуть.
00:12:12
Я хотел показать здесь хорошо продуманный,
00:12:14
у нас действительно есть этот менеджмент
00:12:16
где это делается из нашего
00:12:18
Меню активных пользователей.
00:12:22
Чтобы остаться в аутентификации,
00:12:23
Теперь есть еще один момент
00:12:25
на что я хотел бы вам указать,
00:12:27
Это также стратегия экспирации
00:12:29
пароли, т.е.,
00:12:32
то есть по умолчанию существует
00:12:34
Выбор, который вы можете иметь между
00:12:36
возможность того, что ваши пароли помогут вам
00:12:38
или автоматически в запросе
00:12:39
по умолчанию изменяется каждый x раз.
00:12:41
Это каждые 90 дней, если
00:12:42
значение существует по умолчанию.
00:12:44
В этом смысле ценность, которая может
00:12:46
кроме того, будут изменены между 90
00:12:48
и 730 дней до 2 лет.
00:12:50
Но есть и другой выбор.
00:12:51
Который также не использовать
00:12:53
политика истечения срока действия, пароль.
00:12:55
Таким образом, пароли вас
00:12:57
Использование будет действительны до тех пор, пока
00:12:58
Вы как администратор,
00:13:00
или сам пользователь
00:13:02
решает изменить его.
00:13:04
Малая точность истории,
00:13:05
если позволить себе в отношении
00:13:08
вся эта стратегия уведомлений,
00:13:10
Эх, это то, что эта стратегия экспирации,
00:13:15
извините и не
00:13:17
политика проверки подлинности.
00:13:18
То, что я хотел сказать вам этим,
00:13:19
это так?
00:13:20
Около года назад,
00:13:21
Корпорация Майкрософт подталкивает нас к введению
00:13:23
устанавливает политику тайм-аута для
00:13:25
пароли, установленные
00:13:27
дефолт более 3 месяцев для любого человека
00:13:29
который имел новую тинетку Office 365.
00:13:31
Вы должны знать, что в течение года,
00:13:33
Microsoft изменила свой
00:13:35
стратегия в сравнении с исследованиями
00:13:36
которые были сделаны с тех пор, как это было
00:13:38
обнаружил, что окончательно толкнул
00:13:40
пользователь, чтобы изменить свое слово с
00:13:41
проходит каждые 3 месяца или 6 месяцев,
00:13:43
она склонялась к тому, чтобы делать это
00:13:45
Пользователь перейдет к выбору слова
00:13:46
очень близко перейти к паролю.
00:13:48
На который добавим
00:13:49
например 1213 и что,
00:13:51
с точки зрения безопасности,
00:13:52
немного обидно.
00:13:54
И так Microsoft поняла
00:13:56
что лучше не заканчивать
00:13:58
политика ввода паролей
00:14:00
обязательный — это скорее проталкивать
00:14:01
пользователь, чтобы выбрать слово
00:14:03
пропуск, который проговится дольше,
00:14:04
но пароль, который будет иметь
00:14:06
гораздо более сильная безопасность.
00:14:07
Пароль, который будет содержать
00:14:09
количество специальных символов,
00:14:10
пароль, который будет предложением.
00:14:12
Это тип пароля, который не
00:14:15
В итоге будет непросто взломать.
00:14:17
И поэтому лучше делать эти вещи.
00:14:18
И, наконец,
00:14:19
политика по умолчанию,
00:14:20
все это, чтобы сказать вам, что в
00:14:22
Портал Office 365,
00:14:23
Вы можете установить, если хотите
00:14:25
или не реализовать
00:14:28
этот тип и так, если у вас недавно,
00:14:30
в прошлом году,
00:14:31
подписывается на Office 365 в обычном режиме
00:14:33
Эта стратегия не должна быть
00:14:35
включено по умолчанию.
00:14:37
Чтобы проверить все это,
00:14:38
Я предлагаю вам пойти в
00:14:40
часть конфигурации, как я делаю здесь.
00:14:43
И так в этой части конфигурации
00:14:45
затем не конфигурация.
00:14:46
Наконец
00:14:46
его также можно найти по
00:14:48
там через пароли
00:14:50
никогда не истекает, чтобы действительно иметь
00:14:51
полная информация,
00:14:52
мы скорее пройдемся по параметрам
00:14:54
столько же для меня и в настройках
00:14:56
перейдем в настройки
00:14:58
организации, как и я здесь.
00:15:00
И в этих организационных условиях
00:15:01
находим опцию безопасности и
00:15:03
конфиденциальность, как у меня здесь,
00:15:05
в котором мы можем изменить
00:15:08
политика истечения срока действия пароля.
00:15:11
Если я нажму на него,
00:15:12
Я вижу на своем примере, что я
00:15:13
не имеют стратегии.
00:15:15
У меня просто есть флажок, который снят
00:15:17
и поэтому в моем случае все слова
00:15:19
абонементы будут иметь неограниченный срок действия
00:15:21
до тех пор, пока я не поменяю их самостоятельно.
00:15:23
Конечно, я мог бы вполне
00:15:25
вернуть стратегию на место
00:15:26
как я сказал вам,
00:15:27
Вы выбираете номер
00:15:28
дни, в которые вы выбираете
00:15:30
истечение срока действия ваших паролей,
00:15:31
таким образом, между 30 и 730 и тем же
00:15:34
Количество времени, в которое пользователь находится до этого
00:15:37
будет уведомлен в таких случаях.
00:15:39
Просто в этом месте
00:15:41
что мы выберем этот вариант.
00:15:42
Последнее, что касается этой стратегии,
00:15:44
если вы измените его,
00:15:45
это будет учитываться только
00:15:47
для следующих паролей.
00:15:48
Значит ли это, что хорошо,
00:15:49
конечно, в этом смысле это больше
00:15:51
логический, так как если вы настроили
00:15:52
Политика только для паролей
00:15:54
которые не имеют предела проверки,
00:15:55
это только один раз, когда вы
00:15:56
Измените пароли, которые
00:15:57
новые возьмут лимит,
00:15:58
но верно и обратное,
00:16:00
т.е. если у вас есть
00:16:01
стратегия, которая действует
00:16:02
и вы хотите отменить его,
00:16:03
это все равно будет необходимо в первую очередь
00:16:04
Сбросьте
00:16:06
пароли, чтобы новый
00:16:08
стратегия должна быть принята во внимание.
00:16:10
Итак, вот небольшая скобка
00:16:12
сообщить об этой аутентификации,
00:16:13
это стратегически,
00:16:14
мы найдем вокруг других инструментов
00:16:16
аутентификации прости меня
00:16:17
в Office 365 и кто нас
00:16:19
чтобы лучше управлять нашей безопасностью.
00:16:24
Теперь я предлагал вам
00:16:25
Для обеспечения безопасности, которая идет дной
00:16:28
достучаться до пользователя напрямую и
00:16:29
особенно на уровне его сообщений.
00:16:32
В рамках использования
00:16:33
из своего почтового ящика, конечно,
00:16:35
по умолчанию пользователь,
00:16:36
только он имеет доступ к своему
00:16:38
Почтовый ящик, если вы не перейдете из
00:16:40
административная зона через опции
00:16:42
делегирования, которое возможно.
00:16:44
Рядом с этим.
00:16:45
Однако можно поставить
00:16:46
на месте правил, чтобы иметь возможность
00:16:49
потенциально утверждать сообщения
00:16:50
пользователя или передачи
00:16:52
сообщений на другую учетную запись.
00:16:54
Сделать это вполне возможно.
00:16:56
Правила обмена сообщениями,
00:16:58
их очень много.
00:17:00
Речь идет о правилах
00:17:02
администратор электронной почты хорошо
00:17:03
очевидно, чтобы дифференцировать правила.
00:17:04
Сообщения электронной почты Outlook, которые будут влиять только на
00:17:07
пользователь на своем почтовом программном обеспечении.
00:17:10
Здесь речь идет о правилах, которые
00:17:12
может повлиять на все
00:17:14
Сервер Exchange и, следовательно, кто может
00:17:16
вовлечение нескольких пользователей
00:17:18
или пользователь выбирает.
00:17:19
Поэтому я предложу Вам
00:17:21
ознакомиться с этими правилами там,
00:17:22
а также опция отслеживания
00:17:23
сообщение, которое позволит нам
00:17:25
Проверьте, было ли сообщение успешным
00:17:27
полученный и считающийся спамом, где,
00:17:28
наконец, так и не был получен.
00:17:32
За все это,
00:17:33
мы пойдем в
00:17:35
Центр администрирования Exchange
00:17:37
Центр администрирования Exchange в
00:17:40
варианты которого мы найдем
00:17:43
достижения в области обмена сообщениями.
00:17:46
Итак, мы доберемся туда.
00:17:52
Итак, небольшое уточнение в моем случае,
00:17:55
в моем центре
00:17:56
снова администрация,
00:17:56
старый центр, который отображается по умолчанию.
00:17:59
Поэтому, конечно, я выложу новый
00:18:02
Центр администрирования Exchange, который
00:18:04
будет интереснее для нашего подвига.
00:18:06
И вы обычно должны иметь
00:18:08
что-то, что выглядит довольно похоже
00:18:10
к тому, что я отображаю на экране, когда
00:18:12
вы перейдете к части Excel.
00:18:13
В этой части Обмена
00:18:15
мы найдем все, что
00:18:17
это правила и отслеживание сообщений в
00:18:19
часть, которая будет называться здесь.
00:18:21
Поток обработки почты.
00:18:22
Действительно
00:18:22
сторона, которая в конечном итоге будет затронута, и
00:18:25
ну почтовые движения
00:18:27
что мы собираемся ввести в действие определенные правила,
00:18:29
некоторые, некоторые последующие или другие.
00:18:31
Давайте сначала рассмотрим правила.
00:18:33
Если вы уже знаете
00:18:36
правила на стороне Outlook,
00:18:38
правила, которые могут быть установлены пользователем,
00:18:39
мы находим ту же логику, которая одинакова,
00:18:42
за исключением того, что здесь,
00:18:43
в конечном счете, это правила, которые
00:18:45
будет установлен для всего сервера
00:18:47
Обмен или набор коробок,
00:18:49
Посмотрите конкретное поле, которое будет
00:18:52
выбранные и типы правил.
00:18:54
Их отсюда очень много.
00:18:58
Но по духу,
00:18:59
в философии правила,
00:19:00
это то же самое, правило,
00:19:02
мы сможем поставить условия,
00:19:03
действия, исключения,
00:19:05
для его активации
00:19:07
в некоторых не хотел.
00:19:08
Что я вам предложу,
00:19:10
это для того, чтобы рассмотреть пример,
00:19:11
пример, который скажет, что наконец-то
00:19:13
мы желаем, потому что наши пользователи,
00:19:14
в данном случае пользователь,
00:19:15
Филипп или Йо,
00:19:16
Мы хотим, чтобы этот пользователь
00:19:18
все сообщения, которые будут отправлены,
00:19:21
Я
00:19:21
Я могу каким-то образом подтвердить его сообщения.
00:19:24
Настроим модерацию
00:19:26
электронные письма, которые человек будет отправлять
00:19:28
чтобы я мог проверить их раньше
00:19:30
что груз является эффективным.
00:19:32
Это пример правил, мы идем на это.
00:19:35
Создайте новое правило, прыгайте.
00:19:38
При создании правила,
00:19:39
мы находим несколько
00:19:41
примеры правил по умолчанию,
00:19:42
но мы также можем выбрать ниже,
00:19:44
больше вариантов, чтобы действительно найти
00:19:46
набор параметров правила
00:19:49
доступно с Microsoft Exchange,
00:19:51
их очень много.
00:19:52
Это будет невозможно для меня в
00:19:54
рамки нашего назначения дня
00:19:55
любого вызванного шага.
00:19:56
Мы назовем это правило
00:19:59
утверждение, например, утверждение.
00:20:01
Филипп.
00:20:05
Я буду применять это правило таким образом, чтобы
00:20:07
по определенным критериям, так что ничего страшного,
00:20:09
Я буду применять это правило.
00:20:10
Наконец, когда мой отправитель
00:20:12
будет Филипп Уйон,
00:20:14
как я уже упоминал ранее,
00:20:16
так что я собираюсь пойти и поискать свой список.
00:20:17
Вот и все, у меня есть Филипп, который здесь,
00:20:19
hop, мы выберем его.
00:20:21
Хороший адрес электронной почты, прикрепленный к
00:20:22
52 диссертации называются Cat intern.
00:20:24
Не удивляйтесь примеру, что
00:20:26
Вы видите здесь и там идею заключается в том, что
00:20:28
как только мой готовый счет сможет понять,
00:20:29
сценическая аркада отправит электронное письмо,
00:20:31
Я установю определенные правила и
00:20:33
тогда я смогу выбирать акции.
00:20:35
Как, например, к тому, что я сказал здесь,
00:20:39
Э. Я говорил о возможности.
00:20:44
Следует ли утверждать сообщение или нет.
00:20:46
Так что обычно,
00:20:47
Я должен был иметь его по умолчанию,
00:20:49
Я видел в большем количестве вариантов,
00:20:50
ничего страшного.
00:20:51
Хеуу, было ли у меня это?
00:20:59
Так что да, потому что я
00:21:00
находит возможность предупредить,
00:21:01
но у меня обычно была доля.
00:21:04
Очевидно, что именно тогда я для тебя
00:21:05
подает пример, так оно и есть всегда.
00:21:06
Вот и все, это было там, я ищу это, я ищу это,
00:21:08
Я нашел его больше в то время,
00:21:09
он должен был передать сообщение для
00:21:11
одобрение, потому что я собирался сказать:
00:21:12
это всегда в тот момент, когда я
00:21:12
покажет вам пример,
00:21:13
это то, что у меня есть немного больше
00:21:15
трудно показать вам конкретные случаи.
00:21:16
Но нет, там идея будет
00:21:18
эффективно передавать,
00:21:19
переслать сообщение на утверждение.
00:21:21
Ну это может быть уже выбранный человек,
00:21:24
мы выберем из конкретных контактов,
00:21:26
мы выберем это, например, по адресу
00:21:28
моя тестовая учетная запись, а именно учетная запись.
00:21:30
ADMIN и MS,
00:21:31
Выбираю здесь хорошие годовые счета,
00:21:33
что означает, что как только моя учетная запись,
00:21:35
Филипп Уйон мой аркадный совет
00:21:36
хотите отправить сообщение?
00:21:38
Наконец, ну,
00:21:38
Сообщение будет переадресовано на
00:21:40
утверждение для моей учетной записи администратора и меня
00:21:42
придется утвердить отправленное сообщение
00:21:44
по счету стажера, чтобы они
00:21:45
на самом деле может быть отправлен.
00:21:47
Это может быть безопасность, которая отправляет,
00:21:49
особенно, когда у нас есть сотрудники,
00:21:51
скажем немного
00:21:53
новый стажер или другой, на кого есть
00:21:55
в разы, необходимые в короткие сроки,
00:21:57
в начале утвердить некоторые
00:21:58
сообщения и правила меняются.
00:22:00
Пусть мы в наши
00:22:02
если да.
00:22:04
Конечно, как классическое правило,
00:22:05
Мы также можем поставить исключения
00:22:07
на уровне нашего правила, а затем
00:22:09
выберите несколько вариантов
00:22:10
на который я не хожу слишком много,
00:22:11
но худощавый, но, в частности,
00:22:12
это будет то, что я применяю
00:22:14
ну, мое правило сразу же:
00:22:15
что означало это правило?
00:22:16
Я хорошо применяю свои правила в соответствии с,
00:22:17
так как правило у нас всегда есть
00:22:20
несколько, которые можно активировать
00:22:21
и, возможно, вернуться к
00:22:22
конфликтуют друг с другом.
00:22:25
Будет ли включено это правило?
00:22:26
У кого есть определенный диапазон дат?
00:22:28
Это действительно типы опций
00:22:30
что я смогу выбрать здесь и
00:22:32
затем сохраните для проверки моего.
00:22:34
Правь там,
00:22:35
Я не собираюсь делать это здесь,
00:22:37
но это было для того, чтобы показать вам
00:22:38
пример и, конечно же,
00:22:39
после того, как мы найдем в этих случаях
00:22:41
наше правило в соответствующем списке,
00:22:43
с порядком очередности,
00:22:44
плюс низкий приоритет и ставка
00:22:46
с правилом ******* 6 выполнит
00:22:48
во-первых, что нужно.
00:22:50
Не забывайте, что есть заказ
00:22:52
исполнение правил с тех пор
00:22:54
Некоторые из них могут входить в
00:22:55
конфликтуют друг с другом.
00:22:57
Вот небольшой пример
00:22:59
правила обмена сообщениями, которые мы можем
00:23:00
улучшить нашу безопасность
00:23:01
так как я показал вам пример
00:23:03
и, конечно, есть и другие.
00:23:04
Также может быть, что сообщение
00:23:07
систематически передаваемые или иным образом.
00:23:08
Там действительно целая серия
00:23:11
возможностей, когда
00:23:12
будет управлять нашими правилами.
00:23:16
Рядом с этими правилами,
00:23:18
когда вы остаетесь в игре,
00:23:19
действительно обмен сообщениями для безопасности
00:23:20
что мы можем привнести в наше послание,
00:23:22
идея также может быть
00:23:23
чтобы знать, если иногда,
00:23:25
сообщение получено или нет
00:23:28
с которыми я могу иметь обратную связь
00:23:30
по времени пользователей, которые
00:23:31
говорят, что они не понимают,
00:23:33
которые не видят сообщение
00:23:34
что они должны были получить такие
00:23:36
сообщение от такого лица, которое имеет
00:23:37
априори он не был хорошо принят.
00:23:39
Таким образом, в этих есть несколько кодов.
00:23:40
Case - это то, что сообщение имеет хорошо
00:23:42
был получен, но именно пользователь
00:23:43
имеет техническую проблему на своей коробке,
00:23:44
Было ли получено сообщение?
00:23:46
О спаме на уровне сервера,
00:23:47
что заставляет пользователя не видеть его,
00:23:49
или является сообщением
00:23:50
действительно не был получен?
00:23:52
Колодец
00:23:53
у нас есть отслеживание сообщений
00:23:54
который имеет достаточно интересного для всего
00:23:57
Это так как это позволит нам
00:23:59
найти на пляже
00:24:01
своевременно, если сообщения
00:24:03
были получены или нет.
00:24:05
Я буду использовать пример
00:24:07
Филипп Филипп, например,
00:24:08
Вернитесь назад, что он должен был иметь нормально
00:24:11
получать определенные сообщения
00:24:12
чьи последние 2 дня априори не будут.
00:24:15
Там
00:24:15
он их не получил.
00:24:16
Так что я смогу потенциально
00:24:18
следите за сообщением.
00:24:20
Поэтому я не собираюсь делать запросы
00:24:21
по умолчанию, потому что у вас есть
00:24:23
типы отслеживания, предлагаемые по умолчанию,
00:24:25
но я сделаю индивидуальный запрос.
00:24:27
Я пойду оттуда,
00:24:29
начните последующее наблюдение, и тогда я
00:24:31
выбрать и некоторую фильтрацию,
00:24:33
конечно, для моего последующего наблюдения,
00:24:35
так что не то, чтобы послания Юга были
00:24:37
сделано на всех сообщениях
00:24:38
квитанции, отправленные на мой
00:24:40
сервер, потому что в противном случае это было бы
00:24:41
наконец, это очень сложно.
00:24:43
Поэтому я собираюсь выбрать, что это
00:24:45
все отправленные сообщения
00:24:46
Филиппу тогда у него не было меня
00:24:48
указано, так как отправитель в
00:24:50
особенно, поэтому я уйду
00:24:51
все отправители, а затем я
00:24:53
выберет временной диапазон.
00:24:55
Ну, я покидаю пляж по умолчанию
00:24:56
а именно последние 2 дня.
00:24:58
Для моего доклада.
00:24:59
И тогда я хочу, наконец, выбрать то, что я вижу,
00:25:01
немедленный отчет, доступный в
00:25:03
строка или то, что я вижу в отчете
00:25:05
которые можно скачать в формате CSV?
00:25:07
Сводный отчет или отчет
00:25:10
подробно в отношении моих сообщений?
00:25:12
Поэтому я буду искать от
00:25:14
оттуда и так далее у меня есть продолжение
00:25:16
сообщений, полученных за последние 2
00:25:18
дней на уровне счета Филиппа.
00:25:21
Так что, конечно, 52 теста так
00:25:22
очевидно, что здесь у меня мало сообщений
00:25:23
но я вижу, что в моем случае
00:25:25
априори последние сообщения, которые
00:25:26
были получены, из которых последние 2
00:25:28
все дни имеют выданный статус
00:25:30
другими словами, все имеют статус
00:25:32
которые были хорошо приняты, поэтому я
00:25:34
сможет оттуда,
00:25:35
сказал Филиппу, что
00:25:36
Бах, если он не получил
00:25:37
Сообщение. Ни в коем случае не приходит
00:25:39
не априори транспорта
00:25:40
этих сообщений, так как я этого не делаю
00:25:42
просмотреть или отосмотреть эти сообщения.
00:25:44
В спаме не появилось ни того, ни другого,
00:25:45
так что это априори, эх.
00:25:47
Это может быть отправитель, который имеет
00:25:48
проблема или другая проблема, но
00:25:50
на самом деле не то, что мое сообщение имеет
00:25:52
априори никогда в моем случае не происходит
00:25:54
на мой почтовый сервер Exchange.
00:25:55
Иначе у меня, очевидно, было бы государство,
00:25:57
особый статус моего
00:25:59
сообщение, как я говорю, что есть
00:26:01
хорошо принят, который был отвергнут,
00:26:03
который был заспамлен. Здорово
00:26:04
Существует несколько доступных сценариев
00:26:07
в этих случаях для этих известных сообщений.
00:26:10
Будьте внимательны, отслеживание сообщений не имеет
00:26:12
с целью просмотра деталей электронного письма.
00:26:14
Если я зайду,
00:26:15
Я просто вижу статус для
00:26:16
увидеть детали электронного письма,
00:26:17
что мы скорее найдем меню
00:26:19
Я обнаруживаю, что я буду тобой
00:26:21
отозвать через несколько мгновений.
00:26:23
Но вот оно,
00:26:23
в идее о том, как мы сможем
00:26:25
эффективно следить за беспорядком.
00:26:29
Еще один момент, чтобы остаться в
00:26:31
варианты, с которыми мы сможем обойти стороной
00:26:34
наши пользователи, для безопасности,
00:26:36
у нас также есть в офисе
00:26:39
365 довольно интересный вариант
00:26:41
который называется журналом аудита.
00:26:44
Все действия, осуществляемые
00:26:46
пользователей в Office 365
00:26:48
может быть сохранен внутри в
00:26:50
что называется журналом аудита,
00:26:51
и в качестве администратора
00:26:53
для этого журнала аудита,
00:26:55
Тогда у меня есть возможность сделать
00:26:57
поиск, чтобы найти
00:26:58
действительно всевозможные элементы.
00:27:00
Журнал аудита,
00:27:01
Я найду его в
00:27:03
охранная часть моего центра
00:27:05
Администрирование Office 365.
00:27:08
Идем в мой центр
00:27:11
администрирование безопасности.
00:27:13
Я нахожу вас, конечно, все
00:27:15
параметры, связанные с безопасностью, и
00:27:17
особенно тот, который нас заинтересует.
00:27:18
Если я перейду к опции поиска.
00:27:22
Я найду возможность сделать
00:27:24
поиск в журнале аудита.
00:27:28
Мы позволим опции загрузиться.
00:27:31
Первое, что нужно сделать, когда вы
00:27:32
находятся в журнале аудита,
00:27:33
он заключается в его активации.
00:27:35
Так что в моем примере это уже так,
00:27:37
но если его еще нет,
00:27:39
когда вы находитесь в аудиторской части здесь,
00:27:40
у вас есть средства на баннер
00:27:42
желтый, который появится или если он пойдет,
00:27:44
что журнал аудита
00:27:45
по умолчанию не включено,
00:27:46
но что теперь вы можете активировать его,
00:27:48
чем только вы пойдете это делать.
00:27:50
Любые действия, предпринятые пользователями
00:27:52
потенциально может быть прослежен,
00:27:53
найдено по этому знаменитому журналу аудита.
00:27:57
Приведу пример.
00:27:58
Я хотел бы найти по
00:27:59
пример всех файлов, которые,
00:28:02
за последнюю неделю,
00:28:03
все файлы Филиппа
00:28:04
что было бы изменено,
00:28:05
чье имя было изменено и хорошо я
00:28:08
может выполнить поиск
00:28:10
на уровне моего журнала аудита.
00:28:11
В первую очередь, конечно, с точки зрения дат.
00:28:13
Ну там это хорошо,
00:28:14
У меня есть последняя неделя, которая является тем, кто
00:28:16
здесь настроена, которую я могу изменить.
00:28:18
Я также буду выбирать пользователей
00:28:20
под влиянием моего журнала аудита,
00:28:22
Я собираюсь быть Филиппом
00:28:23
опять же в моем примере.
00:28:25
Итак, Филипп Уйон.
00:28:26
И тогда я также выберу, какой
00:28:29
вид деятельности, которую я хочу провести аудит,
00:28:31
потому что я привел вам пример,
00:28:33
меня
00:28:34
сравнение файлов
00:28:35
который был бы переименован.
00:28:36
Но в конце концов мы находим и
00:28:38
много примеров еще раз
00:28:40
Я не смогу сделать всех вас
00:28:41
цитируйте их сейчас, так как
00:28:43
Я хочу найти мероприятия
00:28:44
которые будут касаться файлов,
00:28:46
мероприятия, которые найдут
00:28:47
что будет касаться простите меня
00:28:49
различные инструменты,
00:28:50
действия вокруг плитки вокруг
00:28:52
Точка общего доступа вокруг одного диска
00:28:54
и так далее по управлению
00:28:55
файлы, с помощью которых я разговаривал с руководством.
00:28:57
Вложение, например,
00:28:58
Я спал, обмениваясь сообщениями и так далее.
00:28:59
Я нахожу много случаев.
00:29:02
Вы говорите, что доступно и, наконец,
00:29:03
То, что я делаю сегодня, это
00:29:05
которые показывают вам пример для
00:29:06
проиллюстрировать все богатство
00:29:08
журнал аудита.
00:29:09
Итак, мы возьмем пример точно.
00:29:11
что я говорил, что это переименованный файл.
00:29:13
Обычно я выхожу наружу или это
00:29:16
что у меня это было здесь?
00:29:17
Здорово
00:29:17
всегда можно сделать бесконечный поиск.
00:29:19
Наш поиск здесь вызывает сомнения.
00:29:21
Так что здесь я буду искать
00:29:23
все переименованные файлы
00:29:25
Филипп на прошлой неделе.
00:29:27
И тогда я также могу сделать фильтр
00:29:29
для поиска товаров также подробнее
00:29:30
специфичные по отношению к файлу,
00:29:32
определенную папку или сайт.
00:29:35
Я буду здесь так искать E Monsite,
00:29:39
так что это может занять, конечно,
00:29:40
немного времени.
00:29:40
Поиск аудита по
00:29:42
исследований, которые вы делаете
00:29:43
конечно, в моем случае,
00:29:44
это не займет много времени, так как
00:29:45
наконец, это исследование
00:29:47
сделано на пользователя в
00:29:48
особенно в области тона
00:29:50
довольно ограничено и что еще о
00:29:51
учетная запись, которая не служит большой цели
00:29:53
Хух, так как так считается 2 теста
00:29:55
очевидно, что их не так много
00:29:57
обменов по этому поводу и поэтому я вижу уход
00:29:59
к тому времени, что на самом деле 2 дня назад,
00:30:00
на 20 сентября 2016 года
00:30:03
Затронутые файлы, которые были переименованы.
00:30:05
И впадая в детали,
00:30:06
конечно, я нахожу детали,
00:30:07
подробности в этих случаях,
00:30:08
какого типа файла или
00:30:10
это то, что он хранил,
00:30:11
как его переименовывали и так далее.
00:30:13
Поэтому, конечно, журнал аудита,
00:30:15
Снова
00:30:16
позволяет действительно найти все
00:30:18
важные результаты исследований.
00:30:21
Пример, где он действительно может служить
00:30:22
с точки зрения безопасности,
00:30:24
Например, делегирование администрирования
00:30:26
ex officio триста шестьдесят пять
00:30:26
другим людям.
00:30:28
Что ж, это возможно.
00:30:29
Обязанность по аудиту журнала и хорошо все
00:30:31
изменения, внесенные в точку
00:30:33
просмотр администратора человеком.
00:30:35
Кто имел бы права на управление,
00:30:37
в дополнение к основной учетной записи.
00:30:38
И это тоже можно проверить.
00:30:40
Его можно найти так
00:30:41
с точки зрения безопасности,
00:30:43
Вы хорошо понимаете очень большой
00:30:44
важность этого журнала аудита, а также
00:30:46
также еще один момент, который я хотел
00:30:47
показать очень большое богатство
00:30:49
этот пример я хочу
00:30:50
показ является лишь одним из примеров среди
00:30:52
сотни предложенных примеров
00:30:54
для аудиторских исследований.
00:30:58
Также обратите внимание, что аудит
00:30:59
вы также можете экспортировать его,
00:31:01
поэтому при необходимости вы экспортируете свой результат
00:31:04
аудиторские исследования этой ногой.
00:31:07
Итак, вот немного для
00:31:09
Закройте некоторые примеры, которые я
00:31:11
Вы говорите о функциях безопасности
00:31:12
вокруг пользователя, потому что
00:31:14
наконец, что я управляю правилами,
00:31:16
следую ли я за сообщением или
00:31:18
Я ищу что-то в водах,
00:31:19
сказать, что это на самом деле позволяет мне
00:31:21
улучшенное управление безопасностью соглашения
00:31:23
пользователь и все в нем.
00:31:28
Теперь dun.de более общее представление для
00:31:31
компании. У нас также есть
00:31:37
другие типы информации, которые можно искать в one.de
00:31:37
в частности, представление о безопасности. Мы собираемся
00:31:40
найти все, что сообщается
00:31:42
и все, что является центром
00:31:43
обмен сообщениями, все, что помещается в
00:31:45
день. И да, это было важно
00:31:46
для лучшего управления безопасностью
00:31:48
всегда иметь возможность
00:31:49
иметь доступ к отчетам
00:31:51
использование услуг, а также
00:31:53
чтобы иметь доступ к последним обновлениям
00:31:55
возможный день, чтобы узнать маленький
00:31:57
мало или мы. Ну все
00:31:59
Во-первых, мы вернемся для этого в
00:32:00
наш административный центр
00:32:02
Главный. На нашей странице
00:32:03
главная, у нас есть, когда
00:32:05
мы показываем все меню,
00:32:08
меню, которое на самом деле идет сюда
00:32:10
назывался докладом. Итак,
00:32:11
отчеты в скобках, мы
00:32:13
также встречается в меню
00:32:15
более конкретно. Если я выйду на улицу
00:32:16
со строкой, у меня есть отчеты
00:32:17
специфично для Exchange. Если я
00:32:19
зайдите в кадр, у меня есть
00:32:20
конкретные отчеты для общего доступа
00:32:21
период и так далее. Идея,
00:32:24
в общем, это значит быть способным
00:32:27
поиск чего-либо
00:32:28
статистика, которая вас заинтересует
00:32:29
по сравнению с в ма. Как что
00:32:31
простите меня в моих отчетах
00:32:33
пользы, ну я мог бы
00:32:34
посмотрите, наконец, эх. В
00:32:36
на прошлой неделе, что такое
00:32:38
пользователей, которые были самыми
00:32:40
активные, какими были их
00:32:41
последний логин? По какому типу
00:32:43
Связаны ли они?
00:32:44
Сколько времени они заняли
00:32:46
подключиться в тот или иной день?
00:32:47
Вот и все, вот что мы найдем
00:32:50
наконец, в этих знаменитых отчетах
00:32:51
A см. здесь мы находим. Когда я
00:32:53
перейти в отчеты
00:32:55
общего назначения, я нахожу
00:32:56
наконец, любой тип отчета о
00:32:58
все мои услуги, то вы видите
00:33:00
Например, на завесе OneDrive
00:33:02
количество файлов, хранящихся в
00:33:03
все. Например, я вижу
00:33:05
на самом деле bah число
00:33:06
пользователей, количество
00:33:07
файлы, которые у каждого из них есть
00:33:08
магазин, я могу иметь размер
00:33:10
эти файлы и так далее. Это
00:33:12
действительно идея этих знаменитых
00:33:13
Отчеты об использовании, которые я буду
00:33:15
найти здесь и кто бах по
00:33:17
отчитываться о результатах, которые они будут
00:33:19
отдай, позволю мне лучше
00:33:20
В конечном счете управление безопасностью
00:33:21
так как я вижу немного лучше
00:33:23
из этих докладов. Кто
00:33:25
получает доступ именно к моим данным
00:33:26
что это за данные, как это
00:33:27
используются? Так может быть
00:33:29
довольно интересно, конечно
00:33:31
чтобы пройтись по этим известным отчетам.
00:33:33
Я не провожу там много времени
00:33:34
в этих отчетах, потому что хорошо
00:33:36
безопасный, идея после поиска
00:33:37
немного точнее эти
00:33:38
отчеты и сложные в
00:33:39
рамки Вашего назначения дня,
00:33:40
показать их вам очень
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
представление безопасности.
00:33:50
Кроме того, подумайте также о
00:33:53
Центр сообщений, который можно найти
00:33:55
в меню Состояние работоспособности,
00:33:57
меню здоровья вы
00:33:58
позволит вам увидеть услугу
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Возможно представление Майкрософт
00:34:05
технические проблемы, но также,
00:34:06
Вы можете получить доступ из этого
00:34:09
предвзятость там в центре сообщения что.
00:34:12
Идея, из центра сообщений,
00:34:15
будет наконец-то найти
00:34:17
новости о решении Office
00:34:20
365 новостей, которые могут быть актуальны для
00:34:22
конкретная услуга, но которая может
00:34:24
также касаются более общего
00:34:26
администрирование и безопасность.
00:34:28
И поэтому это может быть интересно и
00:34:30
важно пройти через эти билеты
00:34:32
там и так я нахожу в отношении
00:34:34
этот центр сообщений здесь присутствует.
00:34:36
Есть маленькое окно, которое отзовет меня,
00:34:39
Эх, весь список этих документов?
00:34:42
Что я также могу автоматизировать
00:34:44
на моем языке администрирования,
00:34:45
так что есть несчастье администрации и
00:34:47
на французском языке, чтобы поставить галочку в этом поле
00:34:49
позволит вам перевести все.
00:34:51
Эти документы на французском языке в качестве
00:34:53
перевод, который довольно хорош.
00:34:54
Очевидно
00:34:55
это не просто перевод
00:34:57
буквальный, который будет читаем, если мы
00:34:58
переключается с одного языка на другой.
00:35:00
Так что я могу отсюда выбрать
00:35:02
наконец найти список документов
00:35:04
что заинтересует меня, и я тоже могу,
00:35:06
через настройки,
00:35:07
хорошо подобран к определенным вещам,
00:35:09
в частности, выберите тип документов
00:35:10
которые будут возвращены мне таким образом, например,
00:35:12
Я хочу ту или иную партию
00:35:14
среди всего, что будет предложено мне здесь,
00:35:16
ага, смоть, что у нас есть,
00:35:17
у нас их много.
00:35:18
Как что
00:35:19
Я не хочу, чтобы меня уведомляли о
00:35:20
все, но только по безопасности,
00:35:22
облачная безопасность и хорошо я
00:35:24
конечно здесь находит
00:35:26
сторона, которая будет затронута.
00:35:28
Поровну.
00:35:28
Я также могу выбрать, чтобы получить уведомление
00:35:30
по электронной почте, как только появится
00:35:32
уведомление в этом центре сообщений,
00:35:34
один в этих случаях,
00:35:35
Я действительно могу выбрать, чтобы меня уведомили
00:35:37
либо по моему основному адресу,
00:35:39
Мой адрес администратора или включен
00:35:40
адрес электронной почты, который я
00:35:42
будет в этих случаях указывать
00:35:43
Здесь, если это другой адрес
00:35:45
чем адрес, упомянутый как
00:35:46
технический адрес по умолчанию в
00:35:48
административный центр.
00:35:51
Да так это 2 мессенджера
00:35:52
может быть достаточно интересным для
00:35:54
иметь доступ ко всему, что есть
00:35:55
фактически обновлено и uh
00:35:57
и административные преференции.
00:35:59
На уровне этой документации
00:36:01
вокруг или вокруг безопасности
00:36:03
другие услуги.
00:36:08
Еще один момент, по которому
00:36:10
Я хотел бы вернуться к безопасности,
00:36:13
это все, что будет сейчас,
00:36:15
безопасность в случае,
00:36:17
может быть убыточной
00:36:19
информация или безопасность в
00:36:22
реально случай управления угрозами.
00:36:24
Что-то, что мы найдем
00:36:26
в меню безопасности.
00:36:29
Я хотел бы еще раз поговорить с вами об этом.
00:36:31
Немного исследований I Discovery.
00:36:35
Что это будет?
00:36:35
Исследования открытий,
00:36:36
Это будет возможность
00:36:39
поиск контента среди всего.
00:36:42
Все, что вы используете в Office 365,
00:36:44
тогда это может быть
00:36:45
сообщить на свою электронную почту,
00:36:46
его можно сравнить с OneDrive.
00:36:47
Уважаемый Пол, TEAM Sky,
00:36:48
MH или любой другой инструмент вы
00:36:51
можно использовать с раствором.
00:36:52
Идея состоит в том, чтобы иметь возможность найти
00:36:55
легко что-то,
00:36:56
поиск, в частности, по ключевому слову
00:36:57
что я смогу сделать или другим
00:37:00
такие элементы, как вложения,
00:37:01
специальные документы или другие.
00:37:03
Ну, мы идем на все это,
00:37:05
разговор об исследованиях I Discovery
00:37:07
и на месте,
00:37:08
в отличие от отслеживания сообщений,
00:37:10
Открытие исследуйте нас
00:37:11
позволит иметь детали
00:37:13
Элементы, которые находятся в виде
00:37:14
сведения об электронном письме или сведения о письме
00:37:16
документ, в котором ключевое слово,
00:37:18
например, будет испрашиваться.
00:37:20
Так у вас есть в меню
00:37:22
безопасность меню точно,
00:37:23
который будет называться I Discovery,
00:37:25
в котором можно сделать
00:37:27
классическое исследование, которое Открытие или
00:37:29
Расширенный поиск обнаружения,
00:37:31
Зная, что расширенный поиск не выполняется
00:37:32
касается только определенного типа лицензии?
00:37:34
Необходимо утилизировать,
00:37:35
если я не скажу глупость,
00:37:36
лицензии по крайней мере ух.
00:37:39
35 избавиться от поиска
00:37:40
продвинутый, который позволяет немного больше
00:37:43
вариантов делает один довольно просто.
00:37:45
Там
00:37:45
мы зайдем в
00:37:46
классическое меню I Discovery,
00:37:47
для нашего примера,
00:37:49
идея исследования Discovery
00:37:50
будет создан код поиска
00:37:53
в котором я смогу
00:37:55
проводить конкретные исследования
00:37:57
а затем экспортировать их.
00:37:59
Итак, сначала я собираюсь создать тело.
00:38:01
Как я назову,
00:38:03
тогда мы назовем это исследованием
00:38:04
только один пример, который у меня здесь есть.
00:38:07
Поэтому я назвал это исследованием.
00:38:08
один в моем примере, а затем.
00:38:12
Так что, как только это подтвердится для меня.
00:38:14
Оно
00:38:14
это меню, которое имеет тенденцию
00:38:15
быть немного длинным.
00:38:16
Мы видим
00:38:16
в том числе при экспорте товаров.
00:38:18
Это не всегда очень очень очень
00:38:21
очень очень быстро.
00:38:22
Джи-ап.
00:38:24
Вот и все, это создает мое дело для меня
00:38:26
который называется поисковым.
00:38:27
И в связи с этим делом,
00:38:29
так что я смогу сделать
00:38:31
новый поиск.
00:38:33
Поэтому я собираюсь провести новое исследование.
00:38:35
Открытие
00:38:36
Я выберу имя также для моего
00:38:39
исследование, которое я назову тестом 21.
00:38:44
Эх, почему он ворчал обо мне? Да
00:38:48
это потому, что я должен был сделать объявление.
00:38:49
Это потому, что я подтвердил.
00:38:51
На самом деле я хотел подтвердить
00:38:52
с клавиатурным вводом,
00:38:52
он неправильно понял на уровне описания.
00:38:55
Короче говоря, я выберу на
00:38:56
уровень моих исследований,
00:38:57
что это такое в каком типе
00:38:58
контент, который я буду искать, наконец,
00:38:59
то, что я хотел раньше,
00:39:01
можно искать в сообщении,
00:39:02
можно искать в
00:39:03
инструменты онлайн-хранения,
00:39:04
можно искать в других
00:39:06
такие инструменты, как yammer или другие,
00:39:08
так что, наконец, что это такое,
00:39:10
в чем я
00:39:11
пойти получить мой товар?
00:39:12
Поэтому выберите включение местоположений
00:39:14
в котором я хочу искать или
00:39:16
возможно, если я действительно пойду
00:39:18
сделать глобальный поиск,
00:39:19
Я не могу проверить что-либо здесь, да?
00:39:21
Потому что там, в конце концов, это
00:39:22
фильтры, которые я вставлю
00:39:23
место, когда я иду их проверять,
00:39:25
давайте поставим это мне.
00:39:26
Вы действительно ищете
00:39:27
конкретные элементы на уровне
00:39:29
Почтовый ящик Филиппа Exchange.
00:39:31
Я всегда буду резюме
00:39:33
пример Филиппа.
00:39:35
Так что я собираюсь пойти и получить его имя.
00:39:38
Вот и все, не удивляйтесь самой.
00:39:40
Поиск маленького
00:39:41
немного длиннее, чем в других местах.
00:39:42
Он, он Открытие и не хороший
00:39:44
наиболее удобный для этого.
00:39:46
Как я уже сказал,
00:39:47
он не самый быстрый,
00:39:48
но вы увидите, что это
00:39:51
однако довольно удобно.
00:39:52
И вот я здесь.
00:39:54
Действительно, почтовый ящик
00:39:55
Филиппа, которого я нахожу,
00:39:57
Я проверю это так.
00:39:58
Я делаю хороший поиск
00:40:00
Открытие только на Филиппе.
00:40:01
Я хочу выбирать.
00:40:02
Могу ли я
00:40:03
также проявить некоторые исследования по
00:40:05
сайты точек общего доступа, на которых он имеет
00:40:06
доступ к общим папкам?
00:40:07
Майкл
00:40:07
Я продаю тюэльмент, я могу хорошо
00:40:09
обязательно сделайте это там моя идея, так что это
00:40:11
что я сделаю поиск
00:40:12
на уровне действительно коробки
00:40:14
к буквам и на уровне этого
00:40:16
поиск Я скажу ключевые слова
00:40:18
наконец-то, что я хочу найти
00:40:20
например, ключевые слова, обучение.
00:40:23
Итак, я делаю поиск
00:40:24
действительно на коробке Филиппа,
00:40:26
на уровне обучения ключевым словам и, конечно же,
00:40:29
Я могу добавить другие ключевые слова.
00:40:30
Я могу добавить больше
00:40:31
условия для моих исследований,
00:40:33
Конечно
00:40:34
чтобы найти более конкретно
00:40:36
элементы там, скажем,
00:40:37
Я нахожу тебя всем этим
00:40:38
касается слова, что тренинги
00:40:39
на уровне почтового ящика.
00:40:41
Так что это могут быть вложения,
00:40:42
это могут быть вещи в теме письма,
00:40:43
это могут быть вещи в
00:40:44
тела почты и так далее.
00:40:45
Так что мы будем отсюда управлять
00:40:49
наши исследования.
00:40:50
Я только что отправил свой запрос
00:40:51
исследований в Дискавери.
00:40:53
Вы должны знать, что поиск
00:40:55
это может занять некоторое время.
00:40:56
Это зависит от того, что вы ищете
00:40:57
ибо в моем примере,
00:40:58
он не должен быть слишком длинным,
00:40:59
это будет всего несколько минут,
00:41:01
но их может быть несколько
00:41:02
десятки минут.
00:41:03
Если вы действительно ищете
00:41:05
что-то очень конкретное.
00:41:07
Это мое исследование.
00:41:08
Я создал не для
00:41:10
так много уже закончено.
00:41:11
Я не знаю, есть ли у нее уже у меня нет бах нет,
00:41:13
это люди, это все еще в процессе.
00:41:15
Так что я на самом деле иду в свой тест.
00:41:16
Поэтому я возвращаюсь.
00:41:17
Я обнаруживаю, что я всегда
00:41:19
в настоящее время проводятся исследования.
00:41:21
Это позволяет мне проводить исследования в процессе
00:41:23
но потенциально начать другой.
00:41:24
Это то, что довольно удобно,
00:41:25
Должно открытие, которого не было раньше
00:41:27
поклон перед тем, когда я делал
00:41:29
исследование это продолжает мои исследования,
00:41:31
Я не мог сделать еще один
00:41:32
пока он продолжается,
00:41:33
там у меня было начало исследований,
00:41:34
Я мог бы де-факто создать новый
00:41:36
параллельные исследования, так что это
00:41:39
интересный момент с Discovery так
00:41:40
там идея на самом деле будет bah de.
00:41:43
Ожидание завершения поиска
00:41:45
и как только он будет закончен,
00:41:46
Я мог экспортировать результаты
00:41:48
мои исследования и, следовательно, идея будет заключаться в том, чтобы
00:41:51
действительно найти там все элементы.
00:41:53
В моем примере все электронные письма,
00:41:53
все вложения,
00:41:54
все объекты,
00:41:56
тело писем, которые будут содержать мое ключевое слово,
00:41:58
обучение и, следовательно, как только я закончу,
00:42:00
У меня, конечно, был бы результат.
00:42:02
статистика моих исследований и моих
00:42:04
возможность их экспорта,
00:42:05
и так это Discovery достаточно
00:42:07
интересно, так как позволяет нам
00:42:08
действительно ищите предметы
00:42:09
полный путь на пользователя
00:42:11
или набор пользователей,
00:42:12
включая элементы, которые были бы.
00:42:13
Недавно удаленные,
00:42:14
и, следовательно, кто Discovery, например,
00:42:16
может позволить нам найти
00:42:18
недавно удаленные элементы
00:42:20
пользователем,
00:42:22
просто поставив
00:42:23
хорошие вещи в исследованиях.
00:42:25
Так что я могу оттуда,
00:42:26
поиск предметов и колодца
00:42:27
безопасно Для любого другого типа опции,
00:42:29
это может быть полезно.
00:42:29
Но если я расскажу вам об этом с точки зрения
00:42:31
Взгляд на безопасность, вот почему.
00:42:32
О, там,
00:42:33
возможность найти
00:42:35
предметы, потерянные непреднамеренно
00:42:36
пользователем, потому что он
00:42:37
находит больше во всем, что находит
00:42:39
a или добровольно, потому что он
00:42:40
удалил бы его,
00:42:40
что они должны быть найдены.
00:42:41
Ну и он Открытие в этих 2 случаях
00:42:43
фигура или в других.
00:42:44
Может быть весьма полезен для нас.
00:42:47
Лама поиск палки и отделки,
00:42:49
если я перейду к экспортной части?
00:42:53
Время его загрузки или,
00:42:55
Я пошел, может быть, немного быстро.
00:42:56
На самом деле, я думал, что все кончено,
00:42:57
Конечно, нет.
00:42:59
Если поиски еще не закончились
00:43:00
так хорошо за очень короткое время,
00:43:02
Я смогу экспортировать.
00:43:02
Это потому, что у меня его еще не было.
00:43:04
спросили, но здесь мы указываем так
00:43:06
У меня есть 480 элементов, которые хороши
00:43:07
завершено в общей сложности 572 мега
00:43:10
которые были найдены 29B, мой указательный палец.
00:43:12
И поэтому я мог понять, почему
00:43:15
через экспорт и мяч найти путь
00:43:17
туалет конечно Филиппа тоже.
00:43:19
И оттуда,
00:43:21
Я могу здесь, эх, вот и все,
00:43:23
именно здесь, на самом деле, я должен иметь
00:43:25
сделать это снова, насколько я могу
00:43:26
экспортировать мои результаты, и я могу
00:43:28
из которых экспортировать мои результаты под
00:43:29
Формат Excel по сравнению с некоторыми
00:43:31
условия, которые я хочу найти
00:43:33
здесь и идея будет заключаться в том, чтобы найти
00:43:35
действительно очень точные элементы
00:43:37
через его исследование I Discovery.
00:43:39
Там я не собираюсь этого делать, потому что
00:43:40
что это немного долго для
00:43:42
которое наше назначение.
00:43:42
Но знайте для информации, что мы
00:43:44
может вполне эти элементы.
00:43:46
Я Discovery держу их один с тех пор
00:43:47
в экспортной части мы
00:43:49
найти различные экспортные экспорта
00:43:50
что имело место или у нас есть
00:43:52
также след наших исследований,
00:43:53
что дает возможность повторной валидировать
00:43:55
поиск, выполненный
00:43:57
прошлое намного быстрее.
00:43:59
Я увидел, что мы можем извинить меня,
00:44:02
Я видел, что и мы можем
00:44:04
экспортировать прямо нецестер,
00:44:05
что позволит вводить их
00:44:07
в Outlook, чтобы иметь возможность да.
00:44:09
Тогда?
00:44:09
Ну вот
00:44:10
это будет больше в кадре
00:44:11
поиск, как я сделал здесь
00:44:13
специально для данных
00:44:14
сообщений, так как, конечно,
00:44:15
PST элементы, которые они будут касаться
00:44:16
данные электронной почты, но
00:44:17
так что да, я подтверждаю это тебе,
00:44:19
Это потенциально возможно
00:44:20
экспортировать их в pst.
00:44:21
С другой стороны, если бы я сделал
00:44:22
исследования мы скажем больше
00:44:24
глобальный по другим элементам,
00:44:25
У меня не обязательно будет этот парень.
00:44:27
экспорта, который бы привел меня в
00:44:28
эти случаи были предложены ОК.
00:44:31
Да так для небольшой точности
00:44:33
об этом исследовании,
00:44:34
если у вас есть какие-либо дополнительные вопросы по этой теме,
00:44:35
Конечно
00:44:36
не стесняйтесь также Discovery
00:44:37
что-то действительно интересное,
00:44:39
но это может быть немного
00:44:40
сбивает с толку в начале.
00:44:44
Джи-ап. Я уйду, ожидая этого
00:44:47
это меню есть, так как есть последнее
00:44:49
меню, которое я хотел вам уточнить.
00:44:50
Очень важное меню, когда
00:44:51
речь идет о безопасности.
00:44:53
Это все, что происходит в конце концов.
00:44:55
о политиках безопасности
00:44:57
которые можно настроить на
00:45:00
уровень нашего биржевого сервера.
00:45:02
Если я вернусь в свой центр
00:45:04
Администрирование безопасности
00:45:05
как и я здесь.
00:45:08
Я найду оттуда,
00:45:10
конечно, меню, которое будет называться
00:45:12
управление угрозами, что,
00:45:15
как следует из названия,
00:45:15
позволит нам лучше
00:45:16
управлять всем, что является угрозой,
00:45:18
которые могут поступить на ваш сервер
00:45:19
сообщений и, следовательно, что будет
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
спам смотреть да? Это может быть
00:45:26
спам, который слишком много для меня
00:45:28
Видите, это могут быть вирусы, которые
00:45:29
содержатся в номерах
00:45:30
вложения, содержащиеся в
00:45:32
тело почты, это может быть
00:45:34
ссылки на мошеннические ссылки, a
00:45:37
в частности, все, что связано с
00:45:38
фишинговые ссылки или en. Или или
00:45:40
фишинг, инопланетяне, которые пойдут к нам
00:45:41
привести на сайт, который будет иметь для
00:45:43
стремитесь отвернуться от
00:45:44
личные данные,
00:45:45
банковские реквизиты и, конечно же,
00:45:47
за все это, мы имеем, на
00:45:48
уровень нашего биржевого сервера,
00:45:50
Политики, которые уже реализованы
00:45:52
на месте по умолчанию и какие
00:45:54
может быть изменен соответствующим образом
00:45:55
ваших потребностей. Да. Хорошо
00:45:57
очевидно, что существует целая серия
00:45:58
стратегии, друзья на месте
00:46:01
очень важно лучше управлять нашими
00:46:03
различные угрозы. Так когда
00:46:06
Я захожу в меню стратегии. Тогда
00:46:08
Да, он уже поместил меня в него, это
00:46:10
Потому что меню немного управляет
00:46:11
немного изменился и в визио.
00:46:13
И вот я, наконец, нахожу все это
00:46:15
что будет касаться. Тогда я вам скажу
00:46:17
просит немного времени, потому что
00:46:18
это не совсем то, что я
00:46:20
хотел отобразить. И я верю, что
00:46:22
У меня была небольшая ошибка отображения.
00:46:25
Положите его обратно сразу. Я
00:46:27
возвращается к моим стратегиям. Да
00:46:28
вот и все, это было скорее то, что я
00:46:29
хотел иметь но знаменитый
00:46:31
стратегия и, следовательно, в частности мы будем
00:46:32
найти во всем, что Я тебе
00:46:34
таким образом, вызвали все эти
00:46:35
стратегии к одному особенно здесь, все
00:46:37
что будет касаться Анти
00:46:39
фишинг, антивирус
00:46:40
Антиспам. И так далее. Так что я
00:46:42
предложить вас от вас, от вас
00:46:44
показать в качестве примера немного
00:46:46
в частности, стратегии
00:46:47
анти-спам спам,
00:46:49
очень важная стратегия, когда
00:46:52
будет управлять почтовым сервером.
00:46:55
Когда я вхожу в свои стратегии
00:46:57
анти спам, я буду
00:46:58
найти несколько типов
00:46:59
стратегии, которые уже существуют.
00:47:00
Стратегии в 30 для всех
00:47:02
входящие электронные письма, которые у меня будут
00:47:03
конечно идти стратегия
00:47:05
соединительные провода, которые будут кормить меня
00:47:06
разрешить фильтровать или нет по
00:47:08
IP-адреса, чтобы доверять им или
00:47:10
отказаться от них, или от стратегии
00:47:11
Хранилище исходящей почты
00:47:13
нежелательный антижелатель
00:47:14
прости меня, он делает это, когда
00:47:16
Я тот, кто на самом деле
00:47:17
послал это то, что я не могу
00:47:19
настройка некоторых
00:47:20
Стратегии? И поэтому я иду к тебе
00:47:22
приведите несколько примеров, в то же время
00:47:23
время, которое они должны будут отчитаться
00:47:25
с этим. Если, например, я хочу
00:47:28
систематически утверждать или
00:47:30
систематически отказываться
00:47:32
отправитель, ну, это будет о
00:47:33
моя стратегия в 30 письмах
00:47:35
нежелательный, например, я буду
00:47:37
поиск всех вариантов
00:47:38
в нем их очень много. Хорошо
00:47:40
уверен, я найду в
00:47:41
немного снизув
00:47:43
возможность поиска списков
00:47:45
отправители и домены,
00:47:46
Разрешить где блокировать то, что делает
00:47:47
только если у меня есть, например,
00:47:49
систематически один из
00:47:51
пользователей домена. Кто такой
00:47:52
видит редирект на спам на уровне
00:47:54
мой сервер, потому что мы знаем
00:47:56
думает, что это
00:47:57
спам или проблема в то время
00:47:59
это не так, ну, я мог бы
00:48:02
совершенно автоматически утверждать
00:48:04
все, что будет касаться этой сферы
00:48:06
в части моего авторизованного домена,
00:48:08
или, по крайней мере, конкретный отправитель
00:48:10
в части доверенного отправителя.
00:48:13
И наоборот, я получаю электронные письма от
00:48:14
спам, который всегда принимается.
00:48:16
Я хочу, чтобы он был заблокирован и хорошо
00:48:17
Я могу таким образом заблокировать
00:48:19
отправители или доменные имена, да
00:48:21
это то, что я смогу сделать.
00:48:22
Настройка для лучшего управления
00:48:24
безопасность со стратегической точки зрения?
00:48:27
После, конечно,
00:48:28
есть и другие серии действий,
00:48:29
которые мы, конечно, найдем здесь.
00:48:31
Как что
00:48:32
Я могу выбрать, разрешать или нет
00:48:35
Разрешить определенные типы вложений.
00:48:37
Некоторые типы расширений,
00:48:38
файлов и так далее,
00:48:39
Конечно
00:48:40
это вещи, которые могут быть
00:48:43
также управлял ногами там.
00:48:46
Политика подключений
00:48:47
что у меня здесь, как я уже сказал,
00:48:48
это будет то же самое,
00:48:49
но разрешать или не разрешать
00:48:50
IP-адреса непосредственно
00:48:52
а не фактически уполномоченный,
00:48:54
что-то, что будет касаться
00:48:56
домен, следовательно, касается сущности.
00:48:57
Иногда я мог одобрить
00:48:59
по умолчанию или запрещено по умолчанию все это
00:49:01
который поступает из определенного места,
00:49:03
конкретное географическое положение,
00:49:05
которые часто материализуются в конечном итоге
00:49:07
общедоступным IP-адресом.
00:49:08
И так я могу в этих случаях
00:49:11
выберите, что разрешено или нет.
00:49:14
И то же самое,
00:49:14
Я также нахожу вас все это
00:49:16
что является исходящей стратегией.
00:49:17
Здесь я приведу вам другой пример,
00:49:18
вот эти примеры переноса по умолчанию,
00:49:22
Microsoft Exchange не разрешает
00:49:24
перенос наружу с тех пор
00:49:26
возможность перевода
00:49:28
электронные письма наружу,
00:49:30
это может быть **** безопасности
00:49:31
и поэтому по умолчанию это не так
00:49:32
что-то активное.
00:49:33
Ну, это пошло в моем примере
00:49:35
потому что он был изменен, конечно,
00:49:36
но я могу по отношению к этим
00:49:38
стратегии там точно утверждают
00:49:39
или не одобряет по умолчанию
00:49:41
Некоторые параметры, такие как
00:49:43
возможность перевода.
00:49:44
Электронное письмо кому-то за пределами моего
00:49:47
так что организация действительно есть,
00:49:48
это довольно маленькая стратегия, что мы
00:49:51
может настроить еще раз,
00:49:53
Это примеры, которые я
00:49:54
цитирует вас там сегодня,
00:49:55
но их много
00:49:56
которые могут быть настроены,
00:49:57
чья цель конечно и
00:49:59
Определите, что разрешено
00:50:01
или то, что разрешено,
00:50:02
не в моем примере,
00:50:04
его почтовый сервер, а также
00:50:06
в более общем плане на уровне
00:50:07
один из моих серверов в Office 365
00:50:10
для управления всеми моими инструментами.
00:50:12
Поэтому я просто хочу добавить.
00:50:14
Просто чтобы быть уверенным, что E мы согласны
00:50:16
когда вы говорите о трансфере,
00:50:17
не было и разговоров о передаче
00:50:19
почтовый контракт в Outlook и то, что мы
00:50:22
передает кому-то снаружи.
00:50:23
Там, в данном случае,
00:50:24
Если бы это был этот вариант, я бы
00:50:26
говорит с вами здесь, автоматический перевод,
00:50:28
Я хорошо говорю.
00:50:29
Вот я в своих стратегиях
00:50:32
нежелательный, поэтому я говорю об электронных письмах.
00:50:34
Там это означает, что хорошо в
00:50:36
мое дело разрешено,
00:50:37
нет проблем, но если
00:50:38
Я не санкционировал его,
00:50:40
это означало бы, что никто
00:50:42
можете ли вы отправить электронное письмо для пересылки?
00:50:46
прости мне письмо наружу,
00:50:46
Я говорю о трансферах, но
00:50:49
автоматический перевод.
00:50:50
С другой стороны, в моем программном обеспечении
00:50:52
обмен сообщениями и то, что я решаю
00:50:53
, чтобы переслать выбранное письмо.
00:50:55
Нет никаких проблем,
00:50:56
Я смогу сделать это в правильном K
00:50:57
Я не знаю, ответил ли я
00:50:59
вопрос, потому что это именно то, что все.
00:51:01
Это правда, что вот оно,
00:51:02
он может сомневаться в этих
00:51:03
Случай между вариантами передачи
00:51:05
Outlook для пользователя и
00:51:06
автоматический перенос
00:51:07
все наши электронные письма.
00:51:09
Здесь я говорю об автоматическом переводе
00:51:10
всех наших сообщений в данном случае.
00:51:12
Хорошо, нет, это нормально,
00:51:13
Спасибо.
00:51:14
Нет проблем по другим вопросам
00:51:16
об этом или в некотором роде
00:51:18
более общие не стесняйтесь, так как
00:51:20
эта часть представляла собой немного
00:51:22
последний, который я хотел тебя
00:51:24
показать вокруг нашего назначения.
00:51:28
Чтобы запомнить немного по сравнению с
00:51:30
к тому, о чем я говорю с вами сегодня,
00:51:32
Я приглашаю вас хорошо вспомнить, наконец,
00:51:33
3 основных момента, которые мы находим вокруг
00:51:35
параметров безопасности
00:51:37
которые могут быть введены в действие.
00:51:38
Есть чистая безопасность
00:51:40
аутентификация
00:51:41
это то, что у меня было хорошо
00:51:42
в начале рассказав вам о
00:51:44
многофакторная аутентификация или
00:51:45
истечения срока действия паролей, это
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
просмотр нашего пользователя
00:51:53
сообщать, в частности, о действиях
00:51:54
чем сделать нашего пользователя.
00:51:55
При этом могут быть установлены определенные правила.
00:51:57
В частности, один из
00:51:59
правила управления,
00:52:00
включая сообщения, которые мы видели.
00:52:02
Мы также можем провести аудит нашего пользователя
00:52:04
чтобы окончательно отследить акции
00:52:07
что он сможет осуществлять в рамках инструментов
00:52:10
Office 365 и не в данном случае Пасха.
00:52:12
В сообщениях.
00:52:13
За то, о чем я здесь говорю.
00:52:14
И, конечно же, отслеживание сообщений, что
00:52:16
также позволяет иметь трассировку сообщения.
00:52:17
Вот где он был получен или нет,
00:52:19
и тогда у нас также есть
00:52:21
более глобальные стратегии, которые
00:52:23
больше беспокоило компанию, да,
00:52:25
Это отчеты, которые сделают меня
00:52:27
позволяют эффективно и хорошо.
00:52:28
Чтобы увидеть определенные вещи лучше
00:52:29
и чтобы лучше настроить мою безопасность.
00:52:31
Центр сообщений, который позволит мне
00:52:33
всегда быть в курсе обновлений.
00:52:35
И потом, конечно,
00:52:36
I Исследование Discovery,
00:52:37
кто находится по соседству, позволит мне и
00:52:39
хорошо позволит мой пользователь,
00:52:41
Наконец
00:52:41
Вместо этого разрешит мой администратор
00:52:43
2 поиск конкретных товаров
00:52:45
на пользователя или год.
00:52:46
Набор групп пользователей
00:52:48
и, конечно же,
00:52:49
известные стратегии, которые могут
00:52:52
утвердиться либо на уровне антиспама,
00:52:54
либо на уровне антифишинга, либо на уровне
00:52:56
антивирусный уровень и это позволит.
00:52:58
Очевидно
00:52:59
для лучшей защиты сервера
00:53:01
Удаленный Office 365.
00:53:02
Что касается доступа к
00:53:05
различные функции.
00:53:07
Вот чего я хотел.
00:53:07
Вы упоминаете в фреймворке
00:53:08
нашего назначения дня.
00:53:10
Если у вас есть какие-либо вопросы, конечно,
00:53:12
дополняя это,
00:53:13
Я приглашаю вас вызвать у меня души, вызвать их.
00:53:15
В противном случае я хотел бы напомнить вам
00:53:17
или вы упоминаете,
00:53:18
если вы не слишком осведомлены об этом,
00:53:20
что у вас также есть доступ к вашему порталу,
00:53:22
mouquin ваш портал, который будет вам
00:53:25
ссылки на ряд
00:53:27
обучающие темы и, следовательно, вы в
00:53:29
найти на администрировании этих
00:53:31
учебные темы и в частности.
00:53:34
Мы настроим
00:53:35
небольшая тема о безопасности.
00:53:37
Так связано с тем, что мы
00:53:39
мы видели сегодня.
00:53:41
Здорово
00:53:41
спасибо за
00:53:43
участие в этом
00:53:45
обучение и я желаю вам
00:53:47
так что очень хорошее продолжение.
00:53:48
Очень хороший день.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
So that's as I said,
00:00:11
the idea is to see a little bit
00:00:13
for 45 Min some notions
00:00:15
that we have around the,
00:00:16
security in Office 365.
00:00:18
Notion that sees quite important
00:00:21
to organize security,
00:00:22
both from the point of view of authentication
00:00:25
to connect to the
00:00:26
users' point of view,
00:00:28
to better manage user accounts
00:00:30
or from the company's point of view
00:00:32
to better secure the different
00:00:34
flows that will arrive at the level of
00:00:36
our office 365 space.
00:00:38
So in this what I am going to propose to you,
00:00:42
it is to review effectively
00:00:43
certain concepts,
00:00:44
starting with everything that
00:00:46
is a concept of security,
00:00:47
authentication in that.
00:00:48
I proposed to re-address
00:00:50
together the implementation of
00:00:53
multi-factor authentication,
00:00:54
also called in English multi Factor,
00:00:56
authentication therefore, mfa,
00:00:57
as well as reviewing how to program
00:01:00
word expiration policy
00:01:02
pass has the possibility or not
00:01:04
that our passwords happen to
00:01:06
expiration every x time or that,
00:01:08
On the contrary
00:01:09
it is not and let it be
00:01:11
the administrator or the user
00:01:13
who decides.
00:01:14
Excuse me
00:01:15
we will then review some
00:01:17
a few things around,
00:01:20
therefore security,
00:01:22
rather oriented now
00:01:24
user in this.
00:01:25
We will see some menus
00:01:28
at the high level first of all of the
00:01:29
messaging that are rules
00:01:31
followed by message, rules,
00:01:32
message tracking that will
00:01:34
so allow us,
00:01:35
Well
00:01:36
to establish certain rules
00:01:38
special for example copying,
00:01:41
validate a message from one of a
00:01:43
user or found the tracking
00:01:45
of message that will find us
00:01:47
make it easy to find
00:01:48
if a message has been received,
00:01:50
if it was moved to spam at
00:01:53
level of our Exchange server.
00:01:56
Equally.
00:01:56
I will propose to come back to
00:01:59
the audit log also
00:02:00
present in this Exchange part,
00:02:02
the audit log that will go to us
00:02:04
allow finally not present
00:02:05
necessarily in the section part.
00:02:07
I go at least in the security part,
00:02:08
as much for me.
00:02:10
This audit log will allow us
00:02:12
is good to actually audit a
00:02:14
multiple users,
00:02:15
see all the accounts of our
00:02:17
box to see for example the
00:02:19
items that could have been deleted,
00:02:21
rename, move,
00:02:22
as well as any other series of
00:02:25
possibilities that we find
00:02:27
by its hosts.
00:02:29
Then dun.de more security view.
00:02:33
It is important to be able to dispose
00:02:36
of certain information information
00:02:38
as to the possible connection
00:02:39
disconnecting our users from
00:02:42
more generally at the level
00:02:44
services or
00:02:46
Update information
00:02:48
offered at the Exchange service level.
00:02:50
It can be important to of course
00:02:52
to always be up to date at
00:02:54
level of security and in this I
00:02:55
suggest that you review the reports
00:02:57
and the office message center.
00:03:00
360,
00:03:01
always staying in the
00:03:02
security from an enterprise point of view,
00:03:04
we will also review a
00:03:05
little the principle of research,
00:03:07
and Discovery Research Discovery which,
00:03:09
in relation in particular to a keyword,
00:03:11
can allow us to find
00:03:13
elements at the level of
00:03:14
messaging, but also
00:03:16
other office 365 tools one.
00:03:17
I think everything of myself,
00:03:18
everything that is a tool,
00:03:19
that will allow us to manage
00:03:22
online document storage
00:03:23
like One drive or share point.
00:03:25
The idea of Discovery is going to be to
00:03:26
find and be able to export
00:03:28
all the elements of a search.
00:03:30
Particular that we will do and then
00:03:33
we will also review the
00:03:35
security policies present for
00:03:37
our on our Exchange server
00:03:39
strategy that allows us
00:03:40
in particular to manage everything that is,
00:03:43
anti spam, anti phishing where
00:03:45
antivirus in general,
00:03:47
one attached to our server.
00:03:50
So we're going to see a little one
00:03:51
some examples at the level
00:03:52
of this strategy so that we
00:03:54
let's see both where it is located and
00:03:56
how we can change them,
00:03:57
or even create new ones.
00:03:59
So that's the plan I'm looking at.
00:04:01
offered to approach you.
00:04:01
For the 3/4 hours we
00:04:04
let's go together around
00:04:05
office 365 security.
00:04:08
So first thing I'm going to do,
00:04:11
it is that of course,
00:04:12
we will connect to our portal,
00:04:15
then the account I will
00:04:17
use to connect,
00:04:18
it is an account that has to the
00:04:19
access to the administration,
00:04:21
the use of the services,
00:04:22
a what allows if at a given time
00:04:24
we need access as
00:04:26
that user for me to you
00:04:29
shows some features.
00:04:30
It will be a little more convenient,
00:04:32
but I understand that in
00:04:33
most cases,
00:04:35
we have the administration and
00:04:36
the use of services that are separate.
00:04:39
Brief
00:04:39
I'm going to go log in so
00:04:41
to my Office 365 environment.
00:04:43
Gee-up.
00:04:44
I choose not to stay logged in
00:04:46
because in the course of my work,
00:04:48
I am often brought to pass
00:04:49
from one account to another,
00:04:50
so it's better not to do it.
00:04:54
So here I am in the homepage
00:04:56
of my Office 365 where I go of course
00:04:58
find my app launcher
00:04:59
with all my applications and
00:05:01
of course what mainly goes
00:05:02
interest us today,
00:05:04
it's going to be the admin portal.
00:05:12
So here we are in
00:05:14
the administration portal,
00:05:15
in the context of the things that
00:05:16
I'm going to show you today,
00:05:17
one we will send some from
00:05:20
the main administration area,
00:05:21
in particular everything related to
00:05:23
password management,
00:05:25
but we will also have to
00:05:27
go to the more advanced menus of
00:05:30
Security or Exchange menu for the
00:05:32
email-specific security one,
00:05:34
in particular as regards the rules,
00:05:37
message or other tracking
00:05:40
features of this type.
00:05:42
I'll start with you addressing one point,
00:05:44
who is multi-factor authentication?
00:05:47
So you have in the general part
00:05:50
your admin portal,
00:05:52
the management of course of all your
00:05:55
user accounts by going
00:05:56
in the active user menu.
00:05:58
So in my case,
00:05:59
it is about there is quite a bit of account,
00:06:01
it is a thesis space so
00:06:02
there are some accounts are licensed
00:06:04
others who have it good is not too much.
00:06:05
The important thing here is that
00:06:07
from this user menu
00:06:10
assets we can manage.
00:06:12
Multi-factor authentication.
00:06:13
So, if in doubt,
00:06:16
what is authentication
00:06:17
multifactor?
00:06:18
Well, multi-factor authentication
00:06:20
is going to be an extra security
00:06:22
requested when connecting to your
00:06:25
account to authenticate you by default,
00:06:27
you choose to enter your
00:06:29
Office 365 ID in general,
00:06:31
your email account with a word of
00:06:34
passes of course that is defined.
00:06:35
The idea of multi-factor authentication
00:06:36
and that in addition to the password,
00:06:38
we will ask for one or more
00:06:41
other criteria to allow us.
00:06:43
To access our services?
00:06:46
Let's take a closer look.
00:06:48
By connecting to the relevant menu.
00:06:51
So here we are in the menu
00:06:54
Multi-factor authentication,
00:06:54
first thing we're going to
00:06:56
be able to define here,
00:06:56
this is which account will be impacted
00:07:00
through authentication.
00:07:01
Default at this menu to
00:07:03
all accounts will be deactivated.
00:07:04
As is my case here,
00:07:06
I have a state for each of my accounts
00:07:09
existing at the activity level.
00:07:12
I therefore propose that you take
00:07:13
the example of our active account,
00:07:14
so our account which is called
00:07:17
here admin and SMS account.
00:07:19
For which we will therefore put
00:07:22
multi-factor authentication,
00:07:23
one we will see will have the choice,
00:07:25
we will choose to put it
00:07:27
multi-factor authentication
00:07:28
by requesting confirmation by
00:07:30
a 2nd authentication SMS.
00:07:34
So for that,
00:07:35
I first have the selection of
00:07:36
good accounts then as I have
00:07:37
not bad in my list,
00:07:38
we will first go and look for it.
00:07:40
That's it, I have it here at the bottom, my contaminate.
00:07:42
Ms I can first select it
00:07:45
and then choose in the actions
00:07:48
quick to enable authentication
00:07:50
multifactor for this account.
00:07:53
Hop, that's what I'm doing here,
00:07:55
I activate my multi-factor authentication,
00:07:57
I switch well to the activated state and this
00:08:00
that I can also do at the level
00:08:02
this multi-factor authentication,
00:08:04
it is that besides the user space
00:08:06
in which I am by default,
00:08:08
I find just on the right
00:08:10
service settings.
00:08:12
And in the settings of the service,
00:08:14
I will finally choose
00:08:16
some things about my
00:08:18
multi-factor authentication.
00:08:19
Ah I have the possibility to
00:08:20
choose several things from
00:08:22
from here and in particular what
00:08:23
will interest us here,
00:08:25
these are the verification options.
00:08:27
Finally, what kind of option I'm going to
00:08:29
allow my users who will
00:08:31
have multi-factor authentication?
00:08:33
Among these options, I can notably
00:08:36
find the phone call,
00:08:37
the fact that indeed a call
00:08:39
telephone has passed you in addition
00:08:40
to validate another filiation,
00:08:42
it can be,
00:08:42
and that is the example I will take.
00:08:44
An SMS that is in these cases,
00:08:46
send it can be a
00:08:48
authentication via notification.
00:08:50
forgive me via a mobile app or
00:08:52
still with a special verification code
00:08:54
which is communicated at the phone level.
00:08:57
So we have several options of
00:08:59
verification that can be activated or not.
00:09:03
And then there, I come back to it in a way
00:09:04
a little faster, but next to it,
00:09:06
you can also choose other options,
00:09:07
for example to choose is what
00:09:09
once I have been authentic,
00:09:10
authenticated with a device,
00:09:11
is there a certain delay that makes
00:09:14
that I am considered to be confident?
00:09:17
We will not ask again systematically
00:09:18
this anti fication before a
00:09:20
certain number of days defined?
00:09:22
One thing I can also define here,
00:09:24
of course also,
00:09:25
I can choose IP addresses like
00:09:27
being put in trust like that if kind
00:09:29
if I make a request for use
00:09:30
via one of these IP addresses,
00:09:32
there of course it will not be asked of me,
00:09:33
I will be automatically accepted.
00:09:35
So these are some parameters that
00:09:38
one can actually define here in
00:09:41
multi-factor authentication terms.
00:09:43
Once I set it,
00:09:44
I will of course record my
00:09:47
choice because I make here.
00:09:50
So yes, that's what yes I check,
00:09:52
but I had I wasn't sure that it
00:09:53
well taken into account my registration.
00:09:55
This is the case,
00:09:56
and then finally to check my
00:09:57
multi-factor notification like I
00:09:59
did it on my active account on
00:10:00
which one I am currently logged in and
00:10:02
well I will propose to you simply
00:10:04
to log out of the account.
00:10:07
Gee-up.
00:10:08
Uh there, there's more little message,
00:10:10
it can happen sometimes when
00:10:11
a disconnection.
00:10:12
Actually
00:10:12
some small problems of disconnection.
00:10:15
What we are going to do in this
00:10:16
in that case we will simply close
00:10:18
completely our browser.
00:10:19
We will reopen it.
00:10:23
And then hop, it serves well
00:10:25
little moment on my other,
00:10:26
on my other screen and then we're going to
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
of course with our account,
00:10:33
so I'll just show you a little moment
00:10:35
because I thought he had memorized it,
00:10:36
but that's not the case because I've passed
00:10:38
in private browsing, quite simply.
00:10:42
So I'm going to reconnect to my
00:10:44
account with my password.
00:10:45
And then I'm going to have now
00:10:48
now authentication
00:10:49
multifactor that will be proposed.
00:10:52
So, small peculiarity,
00:10:53
it is true that to it is a thing that
00:10:56
I forgot to do, that is to say
00:10:58
that I have one I tested one before.
00:11:00
Of course everything
00:11:01
worked well on that.
00:11:02
So for you, to be able to
00:11:03
show precisely here only,
00:11:05
I normally had a choice here,
00:11:06
first a window of choice to choose the
00:11:08
the type of authentication I wanted.
00:11:09
However, in this window,
00:11:10
I have already chosen.
00:11:11
SMS authentication actually in
00:11:13
setting my phone number,
00:11:15
there's just one little thing
00:11:16
that I forgot to do,
00:11:17
it is to cancel the option completely
00:11:18
authentication so that it
00:11:20
be asked again,
00:11:21
what makes me arrive here actually
00:11:23
finally directly in the window
00:11:24
who will ask me the code huh,
00:11:25
since in my case I have already seized it
00:11:27
but of course normally here you
00:11:29
first have the window that will go to you
00:11:31
request authentication type
00:11:33
multifactor you want.
00:11:34
And so there, of course,
00:11:35
on my phone,
00:11:36
by making my connection request,
00:11:38
I received a code that I will be able to
00:11:40
grasp and that allow me of course
00:11:43
authentication on Office 365,
00:11:44
it is a code not 19 mm with 6 digits.
00:11:47
Forgive me who is asked of you
00:11:49
in this case?
00:11:51
So there you have it,
00:11:51
I come back to my window stay
00:11:53
connected and of course on my interface.
00:11:55
Principle so there you have it,
00:11:56
that first thing I
00:11:57
wanted to show you,
00:11:58
it's this multi-factor authentication.
00:12:00
You can choose to define it or
00:12:03
no for each of our users
00:12:05
and then of course we
00:12:07
set the authentication type
00:12:09
that we want and we
00:12:11
let's apply it as a little bit.
00:12:12
I wanted to show here well thought out,
00:12:14
we really have this management
00:12:16
where it is done from our
00:12:18
Active users menu.
00:12:22
To stay in authentication,
00:12:23
there is another point now
00:12:25
that I would like to indicate to you,
00:12:27
it is also the expiration strategy
00:12:29
passwords, i.e.,
00:12:32
that is to say that by default there is a
00:12:34
choice you can have between the
00:12:36
possibility that your passwords will get you
00:12:38
or automatically in request to be
00:12:39
changed every x times by default.
00:12:41
It is every 90 days if
00:12:42
a value exists by default.
00:12:44
In this sense, the value that can
00:12:46
moreover be modified between 90
00:12:48
and 730 days so up to 2 years.
00:12:50
But there is another choice.
00:12:51
Which is also not to use
00:12:53
expiration policy, password.
00:12:55
Thus, the passwords you
00:12:57
use will be valid until
00:12:58
you as administrator,
00:13:00
or the user by himself
00:13:02
decides to change it.
00:13:04
Small precision of history,
00:13:05
if I may allow myself in relation to
00:13:08
this whole notification strategy,
00:13:10
uh, it's that this expiration strategy,
00:13:15
excuse me and not
00:13:17
authentication policy.
00:13:18
What I wanted to tell you by that,
00:13:19
is it that up?
00:13:20
About a year ago,
00:13:21
Microsoft push us to put in
00:13:23
places a time-out policy for
00:13:25
passwords that were established by
00:13:27
default over 3 months for any person
00:13:29
which had a new Office 365 tinette.
00:13:31
You should know that for a year,
00:13:33
Microsoft has changed its
00:13:35
strategy versus studies
00:13:36
that have been made since it has been
00:13:38
found that finally pushed a
00:13:40
user to change his word from
00:13:41
passes every 3 months or 6 months,
00:13:43
it had the tendency to make that
00:13:45
the user will go to choose a word
00:13:46
very close pass to the password.
00:13:48
On which we will add
00:13:49
for example 1213 and what,
00:13:51
from a security point of view,
00:13:52
is a bit of a shame.
00:13:54
And so Microsoft realized
00:13:56
that it was better not to end up
00:13:58
put password policy
00:14:00
obligatory is rather to push
00:14:01
the user to choose a word of
00:14:03
pass that will stay longer,
00:14:04
but a password that will have
00:14:06
much stronger security.
00:14:07
A password that either will contain a
00:14:09
number of special characters,
00:14:10
a password that will be a sentence.
00:14:12
This is the kind of password that does not
00:14:15
will not be easy to crack in the end.
00:14:17
And so it's better to do those things.
00:14:18
That finally,
00:14:19
the default policy,
00:14:20
all this to tell you that in
00:14:22
Your Office 365 portal,
00:14:23
you can set if you want
00:14:25
or not implement a
00:14:28
this type and so if you have recently,
00:14:30
in the last year,
00:14:31
subscribes to Office 365 normally
00:14:33
this strategy should not be
00:14:35
enabled by default.
00:14:37
To check all this,
00:14:38
I propose you to go to the
00:14:40
part configuration as I do here.
00:14:43
And so in this configuration part
00:14:45
then not configuration.
00:14:46
Finally
00:14:46
it can also be found by
00:14:48
there through passwords
00:14:50
never expires to really have
00:14:51
complete information,
00:14:52
we will rather go through the parameters
00:14:54
as much for me and in the settings
00:14:56
we will go to the settings
00:14:58
of organization as I do here.
00:15:00
And in these organizational settings,
00:15:01
we find the option security and
00:15:03
confidentiality as I have it here,
00:15:05
in which we can modify the
00:15:08
password expiration policy.
00:15:11
If I click on it,
00:15:12
I see in my example that I
00:15:13
do not have a strategy in place.
00:15:15
I just have the box that is unchecked
00:15:17
and so in my case all the words of
00:15:19
passes will have unlimited validity
00:15:21
until I change them on my own.
00:15:23
Of course, I could quite
00:15:25
put a strategy back in place
00:15:26
as I told you,
00:15:27
you choose the number of
00:15:28
days in which you choose
00:15:30
the expiration of your passwords,
00:15:31
so between 30 and 730 and the same
00:15:34
the amount of time a user is before
00:15:37
will be notified in such cases.
00:15:39
Simply in this place
00:15:41
that we will choose this option.
00:15:42
Last thing about this strategy,
00:15:44
if you change it,
00:15:45
it will only be taken into account
00:15:47
for your next passwords.
00:15:48
Does this mean that well,
00:15:49
of course in this sense it is more
00:15:51
logical since if you set up
00:15:52
the policy only on passwords
00:15:54
that do not have a validation limit,
00:15:55
it's only once you
00:15:56
change the passwords that
00:15:57
the new ones will take a limit,
00:15:58
but the reverse is also true,
00:16:00
i.e. if you have
00:16:01
a strategy that is in place
00:16:02
and you want to cancel it,
00:16:03
it will still be necessary first
00:16:04
reset the
00:16:06
passwords so that the new
00:16:08
strategy be taken into account.
00:16:10
So here is a small parenthesis by
00:16:12
report to this authentication,
00:16:13
it's strategic,
00:16:14
we will find around the other tools
00:16:16
of authentication forgive me
00:16:17
in Office 365 and who will us
00:16:19
to better manage our security.
00:16:24
Now I was proposing to you
00:16:25
to address security that goes more
00:16:28
reach the user directly and
00:16:29
especially at the level of its messaging.
00:16:32
As part of the use
00:16:33
from his mailbox, of course,
00:16:35
by default, the user,
00:16:36
only he has access to his
00:16:38
Mailbox unless you pass from
00:16:40
the administration area via options
00:16:42
of delegation that are possible.
00:16:44
Next to that.
00:16:45
It is however possible to put
00:16:46
in place rules to be able to
00:16:49
potentially approve messages
00:16:50
of a user or transfer
00:16:52
messages to another account.
00:16:54
It is quite possible to do this.
00:16:56
Messaging rules,
00:16:58
there are a lot of them.
00:17:00
We are talking here about the rules of
00:17:02
email administrator well
00:17:03
obviously to differentiate rules.
00:17:04
Outlook emails that will impact only a
00:17:07
user on their email software.
00:17:10
Here, we are talking about rules that
00:17:12
can impact the entire
00:17:14
Exchange server and therefore who can
00:17:16
involve multiple users
00:17:18
or a user chooses.
00:17:19
I will therefore propose to you to
00:17:21
review these rules there,
00:17:22
as well as the tracking option of
00:17:23
message that will allow us to
00:17:25
review if a message has been successful
00:17:27
received and considered spam where,
00:17:28
finally, was never received.
00:17:32
For all this,
00:17:33
we will go to the
00:17:35
Exchange admin center
00:17:37
Exchange admin center in
00:17:40
which we will find the options
00:17:43
messaging-specific advancements.
00:17:46
So we're going to get there.
00:17:52
So, small clarification in my case,
00:17:55
at my center
00:17:56
administration again,
00:17:56
the old center that appears by default.
00:17:59
So, of course, I'll post the new
00:18:02
Exchange admin center that
00:18:04
will be more interesting for our feat.
00:18:06
And you normally have to have
00:18:08
something that looks rather similar
00:18:10
to what I display on the screen when
00:18:12
you go to the Excel part.
00:18:13
In this Exchange part,
00:18:15
we will find everything that
00:18:17
is rules and message tracking in
00:18:19
the part that will be called here.
00:18:21
Mail flow.
00:18:22
Actually
00:18:22
the party that will ultimately be affected, and
00:18:25
well mail movements is
00:18:27
what we are going to put in place certain rules,
00:18:29
some, some follow-up or other.
00:18:31
Let's review the rules first.
00:18:33
If you already know the
00:18:36
rules on the Outlook side,
00:18:38
the rules that can be established by the user,
00:18:39
we find a logic that is the same,
00:18:42
except that here,
00:18:43
they are ultimately rules that
00:18:45
will be established for the entire server
00:18:47
Exchange or a set of boxes,
00:18:49
see a specific box that will be
00:18:52
chosen and the types of rules.
00:18:54
There are a lot of them from here.
00:18:58
But in spirit,
00:18:59
in the philosophy of the rule,
00:19:00
it's the same thing, a rule,
00:19:02
we will be able to put conditions,
00:19:03
actions, exceptions,
00:19:05
for it to activate
00:19:07
in some not wanted.
00:19:08
What I will propose to you,
00:19:10
it is to review an example,
00:19:11
an example that will say that finally
00:19:13
we wish, because our users,
00:19:14
in this case user,
00:19:15
Philippe or Yo,
00:19:16
we want this user to
00:19:18
all the message that will send,
00:19:21
I
00:19:21
I can validate his messages in a way.
00:19:24
We will set up a moderation
00:19:26
emails that the person will send
00:19:28
so that I can validate them before
00:19:30
that the shipment is effective.
00:19:32
This is an example of rules, we go for that.
00:19:35
Create a new rule, hop.
00:19:38
When creating a rule,
00:19:39
we find a few
00:19:41
examples of default rules,
00:19:42
but we can also select below,
00:19:44
more options to really find
00:19:46
set of rule options
00:19:49
available with Microsoft Exchange,
00:19:51
there are a lot of them.
00:19:52
It will be impossible for me in the
00:19:54
framework of our appointment of the day
00:19:55
of any stride evoked.
00:19:56
We'll call this rule
00:19:59
approval for example approval.
00:20:01
Philippe.
00:20:05
I will apply this rule so
00:20:07
according to certain criteria, so it's okay,
00:20:09
I will apply that rule.
00:20:10
Finally when my sender
00:20:12
will be Philippe Houillon,
00:20:14
as I mentioned earlier,
00:20:16
so I'm going to go and search my list.
00:20:17
That's it, I have Philippe who is here,
00:20:19
hop, we'll select it.
00:20:21
Good the email address attached to a
00:20:22
52 theses is called Cat intern.
00:20:24
Don't be surprised by the example that
00:20:26
you see here and there the idea is that
00:20:28
as soon as my finished account can understand,
00:20:29
stage arcade will send an email,
00:20:31
I will establish a certain rules and
00:20:33
then I will be able to choose shares.
00:20:35
As for example to what I said here,
00:20:39
Uh. I was talking about the possibility of.
00:20:44
Whether or not to approve the message.
00:20:46
So normally,
00:20:47
I had to have it by default,
00:20:49
I saw in more options,
00:20:50
it's not a big deal.
00:20:51
Heuu did I have it?
00:20:59
So yes, because I
00:21:00
finds the option to warn,
00:21:01
but I normally had a share.
00:21:04
Obviously, that's when I'm for you
00:21:05
leads by example, it always is.
00:21:06
That's it, it was there, I look for it, I look for it,
00:21:08
I found it more at the time,
00:21:09
it was to transfer the message for
00:21:11
approval, because I was going to say,
00:21:12
it's always at the moment when I
00:21:12
will show you the example,
00:21:13
it's that I have a little more
00:21:15
difficult to show you the concrete cases.
00:21:16
But no, there the idea it will be
00:21:18
effectively to transfer,
00:21:19
forward the message for approval.
00:21:21
Well it can be a person already chosen,
00:21:24
we will choose from specific contacts,
00:21:26
we will choose to do it for example at
00:21:28
my test account namely the account.
00:21:30
ADMIN and MS,
00:21:31
I choose here good annual accounts,
00:21:33
which means that as soon as my account,
00:21:35
Philippe Houillon my arcade council
00:21:36
to want to send a message?
00:21:38
Finally, Well,
00:21:38
the message will be forwarded to
00:21:40
approval to my admin account and I
00:21:42
will have to approve the message sent
00:21:44
by the trainee account so that they
00:21:45
can actually be sent.
00:21:47
It can be a security that sent,
00:21:49
especially when we have employees,
00:21:51
we'll say a little bit a little bit
00:21:53
new intern or other on whom there is
00:21:55
has at times needed in a short time,
00:21:57
at the beginning to approve some
00:21:58
messages and well the rules change.
00:22:00
May allow us in our
00:22:02
if so.
00:22:04
Of course, like a classic rule,
00:22:05
we can also put exceptions
00:22:07
at the level of our rule and then
00:22:09
choose a number of options
00:22:10
on which I do not go too much,
00:22:11
but lean, but in particular,
00:22:12
it's going to be that's what I apply
00:22:14
well my rule right away is
00:22:15
what did this rule mean?
00:22:16
I apply my rules well according to,
00:22:17
since a rule we always have
00:22:20
several that can activate
00:22:21
and possibly return to
00:22:22
conflict with one another.
00:22:25
Will this rule be enabled?
00:22:26
Who has a specific date range?
00:22:28
That's really the types of options
00:22:30
that I will be able to choose here and
00:22:32
then save to validate my.
00:22:34
Rule there,
00:22:35
I'm not going to do it here,
00:22:37
but it was to show you
00:22:38
an example and of course,
00:22:39
after we find in these cases
00:22:41
our rule in a relevant list,
00:22:43
with an order of priority,
00:22:44
plus a low priority and bet
00:22:46
with a rule ******* 6 will execute
00:22:48
first what is needed.
00:22:50
Don't forget that there is an order
00:22:52
execution of rules since
00:22:54
some may enter into
00:22:55
conflict with one another.
00:22:57
So that's a small example of
00:22:59
messaging rules that can us
00:23:00
improve our security
00:23:01
since I showed you an example
00:23:03
and of course there are others.
00:23:04
It can also be that a message is
00:23:07
systematically transferred or otherwise.
00:23:08
There really is a whole series
00:23:11
of possibilities when
00:23:12
will manage our rules.
00:23:16
Next to these rules,
00:23:18
when you stay in the game,
00:23:19
really messaging for security
00:23:20
that we can bring to our message,
00:23:22
the idea can also be
00:23:23
to know if at times,
00:23:25
a message has been received or not
00:23:28
which I can have feedback
00:23:30
by time of users who
00:23:31
say they don't understand,
00:23:33
who don't see a message
00:23:34
that they should have received such
00:23:36
message from such person who has
00:23:37
priori it was not well received.
00:23:39
So there are several codes in these
00:23:40
case is what the message has well
00:23:42
been received but it is the user who
00:23:43
has a technical problem on his box,
00:23:44
Was the message received?
00:23:46
On spam at the server level,
00:23:47
which makes the user not see it,
00:23:49
or is the message
00:23:50
has indeed not been received?
00:23:52
Well
00:23:53
we have message tracking
00:23:54
which has enough interesting for everything
00:23:57
this since it will allow us
00:23:59
to find at a beach of
00:24:01
timely if messages
00:24:03
were received or not.
00:24:05
I will use the example of
00:24:07
Philippe Philippe for example,
00:24:08
go back that it should have normally
00:24:11
receive certain specific messages
00:24:12
whose last 2 days will have a priori no.
00:24:15
There
00:24:15
he did not receive them.
00:24:16
So I'm going to be able to potentially
00:24:18
follow up on the message.
00:24:20
So I'm not going to make the requests
00:24:21
by default because you have
00:24:23
the types of tracking offered by default,
00:24:25
but I will make a personalized request.
00:24:27
I'll go from there,
00:24:29
start a follow-up and then I will
00:24:31
choose and some filtering,
00:24:33
of course for my for my follow-up,
00:24:35
so not that the South messages is
00:24:37
done on all messages
00:24:38
receipts sent to my
00:24:40
server because otherwise it would be
00:24:41
finally that go very complicated.
00:24:43
So I'm going to choose that it's
00:24:45
all messages that are sent
00:24:46
to Philip then he didn't have me
00:24:48
specified since the sender in
00:24:50
particular so I will leave
00:24:51
all senders and then I
00:24:53
will choose the time range.
00:24:55
Well I leave the default beach
00:24:56
namely the last 2 days.
00:24:58
For my report.
00:24:59
And then I want to finally choose what I see,
00:25:01
an immediate report available in
00:25:03
line or is what I see a report
00:25:05
which can be downloaded in CSV format?
00:25:07
A summary report or a report
00:25:10
detailed in relation to my messages?
00:25:12
So I'll search from
00:25:14
from there and so there I have a follow-up of the
00:25:16
messages received on the last 2
00:25:18
days at the Philippe account level.
00:25:21
So of course 52 tests so
00:25:22
obviously here I have little message
00:25:23
but I see that in my case a
00:25:25
priori the latest messages that
00:25:26
were received of which the last 2
00:25:28
days all have the status issued
00:25:30
in other words, all have the status
00:25:32
which have been well received so I
00:25:34
will be able from there,
00:25:35
told Philippe that
00:25:36
Bah if he has not received
00:25:37
message. In any case it does not come
00:25:39
not a priori of transport
00:25:40
of these messages since I do not
00:25:42
see or appear these messages.
00:25:44
In spam has neither appeared to deliver,
00:25:45
so it's that a priori, uh.
00:25:47
It may be the sender who have
00:25:48
a problem or another problem but
00:25:50
not actually that my message has
00:25:52
priori is never in my case happen
00:25:54
to my Exchange mail server.
00:25:55
Otherwise I would obviously have a state,
00:25:57
a special status of my
00:25:59
message as I say that there is
00:26:01
well received that has been rejected,
00:26:03
that has been spammed. There you go
00:26:04
there are several scenarios available
00:26:07
in these cases for these famous messages.
00:26:10
Be careful, message tracking does not have
00:26:12
for the purpose of seeing the details of an email.
00:26:14
If I go in,
00:26:15
I just see a status for
00:26:16
see the details of an email,
00:26:17
that we will rather find the menu
00:26:19
I Discovery that I will you
00:26:21
revoke in a few moments.
00:26:23
But here it is,
00:26:23
in the idea of how we will be able to
00:26:25
effectively follow up on messg.
00:26:29
Another point, to stay in the
00:26:31
options that we will be able to do side with
00:26:34
our users, for security,
00:26:36
we also have in Office
00:26:39
365 a pretty interesting option
00:26:41
which is called the audit log.
00:26:44
All actions carried out by the
00:26:46
users within Office 365
00:26:48
can be saved within in
00:26:50
what is called the audit log,
00:26:51
and as an administrator
00:26:53
for this audit log,
00:26:55
I then have the possibility to do
00:26:57
searches to find
00:26:58
really all kinds of elements.
00:27:00
The audit log,
00:27:01
I will find it in the
00:27:03
security part of my center
00:27:05
Office 365 administration.
00:27:08
Going to my center of
00:27:11
security administration.
00:27:13
I find you of course all the
00:27:15
security-related options and
00:27:17
especially the one that will interest us.
00:27:18
If I go to the search option.
00:27:22
I will find the possibility to do
00:27:24
a search in the audit log.
00:27:28
We will let the option load.
00:27:31
First thing to do when you
00:27:32
are in the audit log,
00:27:33
it is to activate it.
00:27:35
So in my example, it already is,
00:27:37
but if it is not yet,
00:27:39
when you are in the audit part here,
00:27:40
you have by funds to a banner
00:27:42
yellow that will appear or if it goes,
00:27:44
that the audit log is
00:27:45
by default not enabled,
00:27:46
but that you can now activate it,
00:27:48
than as soon as you go to do it.
00:27:50
Any action taken by your users
00:27:52
can potentially be traced,
00:27:53
found by this famous audit log.
00:27:57
Let me give you an example.
00:27:58
I would like to find by
00:27:59
example all the files that,
00:28:02
for last week,
00:28:03
all of Philippe's files
00:28:04
that would have been modified,
00:28:05
whose name has been changed and well I
00:28:08
can do a search
00:28:10
at the level of my audit log.
00:28:11
First of all in terms of dates, of course.
00:28:13
Well there it's good,
00:28:14
I have the last week which is who is
00:28:16
here set up, which I can modify.
00:28:18
I will also choose the users
00:28:20
impacted by my audit log,
00:28:22
Me it's going to be Philippe a
00:28:23
again in my example.
00:28:25
So, Philippe houillon.
00:28:26
And then I will also choose which
00:28:29
type of activity I want to audit,
00:28:31
because I gave you an example,
00:28:33
me
00:28:34
versus files
00:28:35
which would have been renamed.
00:28:36
But finally we find and
00:28:38
a lot of example once again
00:28:40
I would be unable to do all of you
00:28:41
quote them now since
00:28:43
I want to find activities
00:28:44
which will concern the files,
00:28:46
activities that will find
00:28:47
which will concern forgive me
00:28:49
the different tools huh,
00:28:50
activities around tiles around
00:28:52
share point around One drive
00:28:54
and so on the management of
00:28:55
files I talked to management.
00:28:57
The attachment for example,
00:28:58
I slept messaging and so on.
00:28:59
I find a lot of cases.
00:29:02
You say available and finally
00:29:03
what I'm doing today is
00:29:05
that show you an example for
00:29:06
illustrate all the richness
00:29:08
audit log.
00:29:09
So we're going to take the example precisely
00:29:11
that I was saying that was a renamed file.
00:29:13
Normally I go out or is it
00:29:16
that I had it here?
00:29:17
There you go
00:29:17
one can always do an infinite search.
00:29:19
Our search here a doubt.
00:29:21
So here I will actually search
00:29:23
all files that have been renamed
00:29:25
by Philippe this last week.
00:29:27
And then I can also make a filter
00:29:29
to search for items also more
00:29:30
specific in relation to a file,
00:29:32
a particular folder or site.
00:29:35
I will here so search E Monsite,
00:29:39
so it can take of course
00:29:40
a little bit of time.
00:29:40
The search for the audit according to
00:29:42
of the research you do
00:29:43
of course in my case,
00:29:44
it won't take much since
00:29:45
finally it is research
00:29:47
made on a user in
00:29:48
particular on an area of tone
00:29:50
quite restricted and what is more about
00:29:51
an account that doesn't serve much purpose
00:29:53
huh since like that counts 2 tests
00:29:55
obviously there is not much
00:29:57
of exchanges on this and so I see leaving
00:29:59
by the time that actually 2 days ago,
00:30:00
on September 20, August 2016, there are
00:30:03
Impacted files that have been renamed.
00:30:05
And going into detail,
00:30:06
of course, I find the detail,
00:30:07
the details in these cases,
00:30:08
what type of file or
00:30:10
is what it was stored,
00:30:11
how it was renamed and so on.
00:30:13
So of course, the audit log,
00:30:15
once again,
00:30:16
allows you to really find everything
00:30:18
important research results.
00:30:21
Example where it can really serve
00:30:22
from a security point of view,
00:30:24
for example, you delegate the administration
00:30:26
ex officio three-hundred-sixty-five
00:30:26
to other people.
00:30:28
Well, it is possible.
00:30:29
The audit log duty and well all
00:30:31
changes made to a point of
00:30:33
administrator view by a person.
00:30:35
Who would have had the rights of administration,
00:30:37
in addition to the master account.
00:30:38
And that can be audited as well.
00:30:40
It can be found so
00:30:41
from a security point of view,
00:30:43
you understand well the very large
00:30:44
the importance of this audit log, and
00:30:46
also another point I wanted
00:30:47
show the very great richness of
00:30:49
this one that the example I want
00:30:50
showing is just one example among
00:30:52
the hundreds of examples proposed
00:30:54
for audit research.
00:30:58
Also note that an audit
00:30:59
you can also export it,
00:31:01
so if necessary you export your result
00:31:04
audit research by this foot.
00:31:07
And so here's a little bit for
00:31:09
close some examples that I
00:31:11
you talk about security features
00:31:12
around the user because
00:31:14
finally that I manage rules,
00:31:16
whether I am following up on a message or
00:31:18
I am looking for something in the waters,
00:31:19
say it actually allows me to
00:31:21
better manage agreement security
00:31:23
user and everything in it.
00:31:28
Now dun.de more general view for
00:31:31
the company. We also have
00:31:37
other types of information that may be searched from one.de
00:31:37
security view in particular. We're going to
00:31:40
find everything that is reported
00:31:42
and all that is center of
00:31:43
messaging, everything that is put to
00:31:45
day. And yes, it was important
00:31:46
to better manage your security
00:31:48
to always have the possibility
00:31:49
have access to reports
00:31:51
use of the services and also
00:31:53
to have access to the latest updates to
00:31:55
possible day to know a small
00:31:57
little or we are. Well everything
00:31:59
first, we're going to come back for that in
00:32:00
our administration center
00:32:02
Main. In our page
00:32:03
main, we have, when
00:32:05
we display all menus, a
00:32:08
menu that actually goes here
00:32:10
was called report. So, the
00:32:11
reports for the parenthesis, we
00:32:13
also found in the menus
00:32:15
more specific. If I go outside
00:32:16
with string, I have reports
00:32:17
specific for Exchange. If I
00:32:19
go into frame, I have
00:32:20
specific reports for share
00:32:21
period and so on. The idea, of
00:32:24
in general, it is to be able
00:32:27
search for something
00:32:28
statistics that would interest you
00:32:29
compared to in ma. Like what
00:32:31
forgive me in my reports
00:32:33
of use, well I could
00:32:34
see finally, uh. In the
00:32:36
last week, what are the
00:32:38
users who have been the most
00:32:40
active, what were their
00:32:41
last login? On what type
00:32:43
Are they connected?
00:32:44
How long did they take
00:32:46
connect on this or that day?
00:32:47
That's it, that's what we're going to find
00:32:50
finally in these famous reports
00:32:51
a see here we find. When I
00:32:53
go into reports
00:32:55
of general uses, I find
00:32:56
finally any type of report on
00:32:58
all my services, then you see
00:33:00
for example on onedrive veil the
00:33:02
number of files stored in
00:33:03
all. For example, I can see
00:33:05
actually bah the number
00:33:06
of users, the number of
00:33:07
files they each have from
00:33:08
store, I can have the size of
00:33:10
these files and so on. It's
00:33:12
really the idea of these famous
00:33:13
usage reports that I will
00:33:15
find here and who bah by
00:33:17
report to the results they will
00:33:19
give back, will allow me to better
00:33:20
ultimately manage security
00:33:21
since I see a little better
00:33:23
from these reports. Who
00:33:25
accesses exactly my data to
00:33:26
what kind of data, how it
00:33:27
are used? So it can be
00:33:29
quite interesting of course
00:33:31
to go through these famous reports.
00:33:33
I don't spend a lot of time there
00:33:34
in these reports, because well
00:33:36
safe, the idea after searching a
00:33:37
little more precisely these
00:33:38
reports and complicated in the
00:33:39
frame of your appointment of the day,
00:33:40
to show them to you very
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
security view.
00:33:50
Besides that, also think about the
00:33:53
message center that can be found
00:33:55
in the Health Status menu,
00:33:57
the health menu you
00:33:58
will allow you to see for a service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft view there are possible
00:34:05
technical problems, but also,
00:34:06
you can access from this
00:34:09
bias there at the message center that.
00:34:12
The idea, from the message center,
00:34:15
will be to finally find
00:34:17
news about the Office solution
00:34:20
365 news items that may be relevant to a
00:34:22
particular service but which can
00:34:24
also concern more generally
00:34:26
administration and security.
00:34:28
And so it can be interesting and
00:34:30
important to go through these tickets
00:34:32
there and so I find in relation to
00:34:34
this message center here present.
00:34:36
There is a small window that will revoke me,
00:34:39
uh, the whole list of these documents?
00:34:42
That I can also automate
00:34:44
in my language of administration,
00:34:45
so there misfortune of administration and
00:34:47
in French to check on this box
00:34:49
will allow you to translate everything.
00:34:51
These documents in French in a quality
00:34:53
translation which is pretty good.
00:34:54
Obviously
00:34:55
it's not just translation
00:34:57
literal that will be readable if we
00:34:58
switches from one language to another.
00:35:00
So I can from here choose
00:35:02
finally find the list of documents
00:35:04
that will interest me and I can also,
00:35:06
via preferences,
00:35:07
is well chosen to certain things,
00:35:09
in particular choose the type of documents
00:35:10
which will be brought back to me in this way, for example,
00:35:12
I want one party or another
00:35:14
among all that will be proposed to me here,
00:35:16
huh, see that we have,
00:35:17
we have a lot of them.
00:35:18
Like what
00:35:19
I don't want to have been notified on
00:35:20
everything but only on security,
00:35:22
cloud security and well I
00:35:24
of course here finds the
00:35:26
the party that will be affected.
00:35:28
Equally.
00:35:28
I can also choose to be notified
00:35:30
by email as soon as there is a
00:35:32
notification in this message center,
00:35:34
one in these cases,
00:35:35
I can actually choose to be notified
00:35:37
either on my main address,
00:35:39
my administrator address or on
00:35:40
an email address that I
00:35:42
will in these cases specify
00:35:43
here if it is another address
00:35:45
than the address referenced as
00:35:46
default technical address in
00:35:48
the administration centre.
00:35:51
Yeah so it's 2 messengers
00:35:52
can be interesting enough for
00:35:54
have access to everything that is
00:35:55
actually updated and uh
00:35:57
and administrative preferences.
00:35:59
At the level of this documentation
00:36:01
around or around security
00:36:03
other services.
00:36:08
Another point also on which
00:36:10
I would like to come back to security,
00:36:13
that's all that's going to be now,
00:36:15
the safety in case,
00:36:17
may be of loss
00:36:19
information or security in
00:36:22
really threat management case.
00:36:24
Something we will find
00:36:26
in the security menu.
00:36:29
I would like to talk to you again about that.
00:36:31
A little bit of I Discovery research.
00:36:35
What is it going to be?
00:36:35
Discovery research,
00:36:36
this is going to be the possibility of
00:36:39
search for content among everything.
00:36:42
Everything you use in Office 365,
00:36:44
then it can be by
00:36:45
report to your email,
00:36:46
it can be compared to OneDrive.
00:36:47
Dear Paul, TEAM Sky,
00:36:48
MH or any other tool you
00:36:51
can be used with the solution.
00:36:52
The idea is to be able to find
00:36:55
easily something,
00:36:56
a search in particular by keyword
00:36:57
that I will be able to do or by other
00:37:00
items such as attachments,
00:37:01
special documents or other.
00:37:03
Well, we're going for all this,
00:37:05
talk about research I Discovery
00:37:07
and on the spot,
00:37:08
unlike message tracking,
00:37:10
Discovery research us
00:37:11
will allow to have the details of the
00:37:13
elements that are found as the
00:37:14
detail of an email or the detail of a
00:37:16
document in which a keyword,
00:37:18
for example, would be sought.
00:37:20
So you have in the menu
00:37:22
security a menu precisely,
00:37:23
which will be called I Discovery,
00:37:25
in which one can do
00:37:27
classic research that Discovery or
00:37:29
Advanced Discovery advanced search,
00:37:31
knowing that advanced search does not
00:37:32
only concerns a certain type of license?
00:37:34
It is necessary to dispose,
00:37:35
if I do not say stupidity,
00:37:36
licenses at least uh.
00:37:39
35 to dispose of the search
00:37:40
advanced that allows a little more
00:37:43
of options makes one quite simply.
00:37:45
There
00:37:45
we will go into the
00:37:46
classic I Discovery menu,
00:37:47
for our example,
00:37:49
the idea of Discovery research
00:37:50
will be to create a search code
00:37:53
in which I will be able to
00:37:55
do specific research
00:37:57
and then export them.
00:37:59
So I'm going to create a body first.
00:38:01
What I will name,
00:38:03
then we'll call it research
00:38:04
just one example I have here.
00:38:07
So I called it research
00:38:08
one in my example and then.
00:38:12
So as soon as it's going to validate it for me.
00:38:14
It
00:38:14
it's a menu that tends
00:38:15
to be a little bit long.
00:38:16
We'il see
00:38:16
including when exporting items.
00:38:18
It's not always very very
00:38:21
very very fast.
00:38:22
Gee-up.
00:38:24
That's it, it creates my case for me
00:38:26
which is called search one.
00:38:27
And in relation to this case,
00:38:29
so I'm going to be able to do
00:38:31
a new search.
00:38:33
So I'm going to do some new research.
00:38:35
Discovery
00:38:36
I will choose a name also for my
00:38:39
research that I will call test 21.
00:38:44
Uh, why did he grumble about me? Yes
00:38:48
it's because I had to make an announcement.
00:38:49
That's because I validated.
00:38:51
In fact I wanted to validate
00:38:52
with keyboard input,
00:38:52
he misunderstood at the level of the description.
00:38:55
In short, I will choose at
00:38:56
level of my research,
00:38:57
what is it in what type of
00:38:58
content I will search finally
00:38:59
what I wanted earlier,
00:39:01
one can search in the messaging,
00:39:02
one can search in the
00:39:03
online storage tools,
00:39:04
one can search in others
00:39:06
tools such as yammer or other,
00:39:08
so finally what is it,
00:39:10
in what am I
00:39:11
go get my item?
00:39:12
So choose to enable locations
00:39:14
in which I want to search or
00:39:16
possibly if I really go
00:39:18
do a global search,
00:39:19
I can't check anything here huh?
00:39:21
Because there in the end it is
00:39:22
filters that I will put in
00:39:23
place when I go to check them,
00:39:25
let's put that me.
00:39:26
You are indeed looking for
00:39:27
specific elements at the level of the
00:39:29
Philippe's Exchange mailbox.
00:39:31
I will always resume
00:39:33
the example of Philippe.
00:39:35
So I'm going to go and get his name.
00:39:38
That's it, don't be surprised herself.
00:39:40
A search for a small
00:39:41
slightly longer than elsewhere.
00:39:42
He, he Discovery and and good not
00:39:44
the most convenient for that.
00:39:46
As I said,
00:39:47
it is not the fastest,
00:39:48
but you will see that it is
00:39:51
however quite convenient.
00:39:52
So here I am.
00:39:54
Indeed, the mailbox
00:39:55
of Philippe whom I find,
00:39:57
I'll validate it like that.
00:39:58
I do a good search
00:40:00
Discovery only on Philippe.
00:40:01
I want to choose.
00:40:02
Do I possibly
00:40:03
also do some research on
00:40:05
share point sites at which it has
00:40:06
access to public folders?
00:40:07
Michael
00:40:07
I sell tuellement I can well
00:40:09
sure to do it there my idea so it's
00:40:11
that I will do a search
00:40:12
at the level really of the box
00:40:14
to the letters and at the level of this
00:40:16
search I'll say the keywords
00:40:18
finally that I want to find
00:40:20
e.g. keywords, training.
00:40:23
So I'm doing a search
00:40:24
indeed on Philippe's box,
00:40:26
at the level of the keyword training and of course,
00:40:29
I can add other keywords.
00:40:30
I can add more
00:40:31
conditions for my research,
00:40:33
Of course
00:40:34
to find more specifically
00:40:36
elements there let's say,
00:40:37
I find you all that
00:40:38
concerns the word that trainings
00:40:39
at the mailbox level.
00:40:41
So it can be attachments,
00:40:42
it can be things in the subject of the email,
00:40:43
it can be things in the
00:40:44
body of the mail and so on.
00:40:45
So we will from here manage
00:40:49
our research.
00:40:50
I just sent my request
00:40:51
of research in the Discovery.
00:40:53
You should know that a search
00:40:55
it can take time.
00:40:56
It depends on what you are looking for
00:40:57
for in my example,
00:40:58
it shouldn't be too long,
00:40:59
it's going to be just a few minutes,
00:41:01
but it can be several
00:41:02
tens of minutes.
00:41:03
If you are really looking for
00:41:05
something very specific.
00:41:07
So that's my research.
00:41:08
I created is not for
00:41:10
so much already finished.
00:41:11
I don't know if she has already me no bah no,
00:41:13
it's people it's still in progress.
00:41:15
So I actually go in my test.
00:41:16
So I go back in.
00:41:17
I will find that I have always
00:41:19
research is currently underway.
00:41:21
It allows me to do a research in progress
00:41:23
but potentially start another.
00:41:24
This is something that is quite convenient,
00:41:25
must Discovery that had not before
00:41:27
the bow before when I was doing a
00:41:29
research it continues my research,
00:41:31
I couldn't make another one
00:41:32
while it was in progress,
00:41:33
there I had a research start,
00:41:34
I could de facto create a new
00:41:36
parallel research so it's a
00:41:39
interesting point with Discovery so
00:41:40
there the idea will actually be bah de.
00:41:43
Waiting for the search to be finished
00:41:45
and once it is finished,
00:41:46
I could export the results of
00:41:48
my research and therefore the idea is going to be to
00:41:51
really find there all the elements.
00:41:53
In my example, all emails,
00:41:53
all attachments,
00:41:54
all objects,
00:41:56
body of emails that would contain my keyword,
00:41:58
training and therefore once I am finished,
00:42:00
I would of course have a result
00:42:02
statistics of my research and my
00:42:04
possibility to export these,
00:42:05
and so it Discovery is enough
00:42:07
interesting since it allows us to
00:42:08
really search for items of
00:42:09
complete way on a user
00:42:11
or a set of users,
00:42:12
including the elements that would have been.
00:42:13
Recently deleted,
00:42:14
and therefore who Discovery for example,
00:42:16
could allow us to find
00:42:18
recently deleted items
00:42:20
by a user,
00:42:22
simply by putting the
00:42:23
good things in research.
00:42:25
So I can from there,
00:42:26
search for items and well
00:42:27
safe For any other type of option,
00:42:29
it can be useful.
00:42:29
But if I tell you about it from a point of
00:42:31
security view, that's really why.
00:42:32
Oh there,
00:42:33
being able to find
00:42:35
items lost that is unintentionally
00:42:36
by the user because he
00:42:37
finds more in everything he finds
00:42:39
a or voluntarily because he
00:42:40
would have deleted it,
00:42:40
that they should be found.
00:42:41
Well he Discovery in these 2 cases
00:42:43
figure or in others.
00:42:44
Can be quite useful to us.
00:42:47
Lama search stick and finish,
00:42:49
if I go to the export part?
00:42:53
The time it loads or,
00:42:55
I went maybe go a little fast.
00:42:56
In fact, I thought it was over,
00:42:57
Of course not.
00:42:59
If yet my search is over
00:43:00
so good in a very short time,
00:43:02
I will be able to export.
00:43:02
That's because I haven't had it yet
00:43:04
asked but here we specify so
00:43:06
I have 480 elements that are good
00:43:07
completed for a total of 572 mega
00:43:10
who were found 29B, my index finger.
00:43:12
And so I could see why
00:43:15
via export and a ball find the way
00:43:17
toilet of course of Philippe also.
00:43:19
And so from there,
00:43:21
I can here, uh that's it,
00:43:23
it is here in fact that I should have the
00:43:25
do it again as much for me I can
00:43:26
export my results and I can
00:43:28
of which to export my results under
00:43:29
Excel format compared to some
00:43:31
conditions I want to find
00:43:33
here and the idea will be to find
00:43:35
really very precise elements
00:43:37
through his I Discovery research.
00:43:39
There I'm not going to do it because
00:43:40
that it's a little bit long for
00:43:42
which our appointment.
00:43:42
But know For information that we
00:43:44
can quite these elements.
00:43:46
I Discovery keep them one since
00:43:47
in the export part we
00:43:49
find the different exports
00:43:50
that took place or we have
00:43:52
also a trace of our research,
00:43:53
which makes it possible to revalidate
00:43:55
a search that was done by
00:43:57
the past much faster.
00:43:59
I saw that we could excuse me,
00:44:02
I saw that also we could
00:44:04
export directly impester,
00:44:05
which will allow them to be injected
00:44:07
in Outlook to be able to yes.
00:44:09
Then?
00:44:09
That's it,
00:44:10
it's going to be more in the frame
00:44:11
search as I did here
00:44:13
specifically for data
00:44:14
of messaging since of course the
00:44:15
pst elements they will concern
00:44:16
email data but
00:44:17
so yes I confirm it to you,
00:44:19
it is potentially possible
00:44:20
export them to pst.
00:44:21
On the other hand if I had done
00:44:22
research we will say more
00:44:24
global on other elements,
00:44:25
I wouldn't necessarily have that guy
00:44:27
of export that would have me in
00:44:28
these cases were proposed OK.
00:44:31
Yeah so for little precision
00:44:33
on this research,
00:44:34
if you have any further questions on the subject,
00:44:35
Of course
00:44:36
do not hesitate also Discovery is
00:44:37
something really interesting,
00:44:39
but that can be a little bit
00:44:40
confusing at the beginning.
00:44:44
Gee-up. I will leave while waiting for this
00:44:47
this menu there since there is a last
00:44:49
menu that I wanted to clarify to you.
00:44:50
Very important menu when
00:44:51
we are talking about security.
00:44:53
That's all that's going on in the end
00:44:55
about security policies
00:44:57
that can be set up at the
00:45:00
level of our Exchange server.
00:45:02
If I come back to my center
00:45:04
Security Administration
00:45:05
as I do here.
00:45:08
I will find from there,
00:45:10
of course, a menu that will be called
00:45:12
threat management that,
00:45:15
as the name suggests,
00:45:15
will allow us to better
00:45:16
manage everything that is threats,
00:45:18
that may arrive on your server
00:45:19
of messaging and therefore what will
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
spam view huh? It can be
00:45:26
spam that is too much for me
00:45:28
see it can be viruses that
00:45:29
are contained in rooms
00:45:30
attachments that are contained in
00:45:32
body of mail, it can be
00:45:34
links to fraudulent links, a
00:45:37
in particular everything related to
00:45:38
phishing links or en. Or or
00:45:40
phishing, aliens that will go to us
00:45:41
bring to a site that will have for
00:45:43
aim to turn away from
00:45:44
personal details,
00:45:45
bank details and of course,
00:45:47
for all this, we have, at the
00:45:48
level of our Exchange server,
00:45:50
policies that are already implemented
00:45:52
in place by default and which
00:45:54
could be modified accordingly
00:45:55
of your needs. Huh. Ok
00:45:57
obviously, there is a whole series
00:45:58
strategies, friends in place
00:46:01
very important to better manage our
00:46:03
different threats. So when
00:46:06
I go to strategy menu. Then
00:46:08
yes, he's already put me in it, it's
00:46:10
because the menu manage a little bit
00:46:11
a little changed in visio too.
00:46:13
So I finally find all this
00:46:15
which will concern. Then I'll tell you
00:46:17
asks for a little moment because
00:46:18
that's not quite what I
00:46:20
wanted to display. And I believe that
00:46:22
I had a small display bug.
00:46:25
Put it back right away. I
00:46:27
goes back to my strategies. Yes
00:46:28
that's it, that was rather what I
00:46:29
wanted to have a but but famous
00:46:31
strategy and therefore in particular we will
00:46:32
find in all that I to you
00:46:34
thus evoked all these
00:46:35
strategies to one especially here, everything
00:46:37
what will concern the Anti
00:46:39
phishing, the antivirus of
00:46:40
Anti-spam. And so on. So I
00:46:42
propose you from you, from you
00:46:44
show as an example a little bit
00:46:46
specifically the strategies
00:46:47
anti-spam spam,
00:46:49
very important strategy when
00:46:52
will manage a mail server.
00:46:55
When I go into my strategies
00:46:57
anti spam, I will
00:46:58
find several types of
00:46:59
strategies that are already in place.
00:47:00
Strategies in 30 for all
00:47:02
incoming emails I'm going to have
00:47:03
of course go strategy of
00:47:05
connection wires that will feed me
00:47:06
allow to filter or not by
00:47:08
IP addresses to trust them or
00:47:10
refuse them, or the strategy
00:47:11
Outbound mail store
00:47:13
undesirable anti undesirable
00:47:14
forgive me, he does that when
00:47:16
I'm the one who will actually
00:47:17
sent is what I can not
00:47:19
set up some
00:47:20
Strategies? And so I'm going to you
00:47:22
cite some examples, at the same time
00:47:23
time they will have to report
00:47:25
with that. If for example I want
00:47:28
systematically approve or
00:47:30
systematically refuse a
00:47:32
sender, well it's going to be about
00:47:33
my strategy in 30 of the mail
00:47:35
undesirable for example, I will
00:47:37
finding all the options
00:47:38
in it, there are a lot of them. Ok
00:47:40
sure, I will find in
00:47:41
going down a little bit the
00:47:43
ability to find lists
00:47:45
senders and domains,
00:47:46
allow where to block what makes
00:47:47
only if I have for example
00:47:49
systematically one of the
00:47:51
users of a domain. Who is
00:47:52
sees redirect to spam at the level of
00:47:54
my server because we know
00:47:56
thinks it is a
00:47:57
spam or a problem while
00:47:59
it's not, well I could
00:48:02
quite automatically approve
00:48:04
everything that will concern this area
00:48:06
in my authorized domain part,
00:48:08
or at least a specific sender
00:48:10
in the trusted sender part.
00:48:13
Conversely, I receive emails from
00:48:14
spam that is always accepted.
00:48:16
I want it to be blocked and well
00:48:17
I can by this way block
00:48:19
senders or domain names huh
00:48:21
are things I will be able to do.
00:48:22
Customize to better manage my
00:48:24
security from a strategic point of view?
00:48:27
After, of course,
00:48:28
there are other series of actions huh,
00:48:29
which we will find here of course.
00:48:31
Like what
00:48:32
I can choose to allow or not
00:48:35
Allow certain types of attachments.
00:48:37
Some types of extensions,
00:48:38
of files and so on,
00:48:39
Of course
00:48:40
are things that can be
00:48:43
also managed by his feet there.
00:48:46
The connection wire policy
00:48:47
that I have here, as I said,
00:48:48
it's going to be the same thing,
00:48:49
but to allow or not to allow
00:48:50
IP addresses directly a
00:48:52
rather than actually authorized,
00:48:54
something that will concern a
00:48:56
domain therefore concern an entity.
00:48:57
I could at times approved by
00:48:59
default or denied by default all this
00:49:01
that comes from a specific location,
00:49:03
the specific geographical location,
00:49:05
which will often be materialized eventually
00:49:07
by a public IP address.
00:49:08
And so I can in these cases
00:49:11
choose what is allowed or not.
00:49:14
And then similarly,
00:49:14
I also find you all this
00:49:16
which is outbound strategy.
00:49:17
Here I will give you another example,
00:49:18
here, these examples of the default transfer,
00:49:22
Microsoft Exchange will not allow
00:49:24
the transfer to the outside since
00:49:26
being able to transfer
00:49:28
emails to the outside,
00:49:30
it can be a **** of security
00:49:31
and so by default it's not
00:49:32
something that is active.
00:49:33
Well it went in my example
00:49:35
because it has been modified of course,
00:49:36
but I can in relation to these
00:49:38
strategies there precisely approve
00:49:39
or not approve by default
00:49:41
some parameters such as the
00:49:43
being able to transfer.
00:49:44
An email to someone outside my
00:49:47
so organization is indeed,
00:49:48
it is quite small strategy that we
00:49:51
can set up once again,
00:49:53
these are examples that I
00:49:54
quotes you there today,
00:49:55
but there are a lot of them
00:49:56
that can be customized,
00:49:57
whose purpose of course and
00:49:59
define what is allowed
00:50:01
or what is allowed,
00:50:02
not in my example,
00:50:04
its mail server but also
00:50:06
more generally at the level
00:50:07
one of my server to Office 365
00:50:10
for the management of all my tools.
00:50:12
So I just want to add.
00:50:14
Just to be sure E we agree
00:50:16
when you talk about transfer,
00:50:17
there was no talk of transferring a
00:50:19
mail contract in Outlook and that we the
00:50:22
transfers to someone outside.
00:50:23
There, in this case,
00:50:24
if it was this option that I
00:50:26
speaks to you here, the automatic transfer,
00:50:28
I speak well.
00:50:29
There I am in my strategies
00:50:32
undesirable, so I'm talking about emails.
00:50:34
There it means that good in
00:50:36
my case it is allowed,
00:50:37
there is no problem but if
00:50:38
I had not authorized it,
00:50:40
it would mean that no one
00:50:42
could send an email to forward?
00:50:46
forgive me an email to the outside,
00:50:46
I am talking about transfers but
00:50:49
automatic transfer.
00:50:50
On the other hand in my software of
00:50:52
messaging and that I decide
00:50:53
to forward a chosen email.
00:50:55
There is no problem,
00:50:56
I will be able to do it at the right K
00:50:57
I don't know if I answered the
00:50:59
question because that's exactly it.
00:51:01
It's true that here it is,
00:51:02
he may have the doubt in these
00:51:03
case the between the transfer option
00:51:05
of Outlook for the user and the
00:51:06
automatically transferring
00:51:07
all our emails.
00:51:09
Here I am talking about the automatic transfer
00:51:10
of all our messages in this case.
00:51:12
OK no that's fine,
00:51:13
Thank you.
00:51:14
No problem on other issues
00:51:16
about it or in a way
00:51:18
more general do not hesitate since
00:51:20
this part constituted a little bit
00:51:22
the last one I wanted you
00:51:24
show around our appointment.
00:51:28
To remember a little bit compared to
00:51:30
to what I am talking to you about today,
00:51:32
I invite you to remember well finally
00:51:33
3 main points that we find around
00:51:35
of the security options
00:51:37
that can be put in place.
00:51:38
There is clean security
00:51:40
authentication,
00:51:41
that's what I had you okay
00:51:42
at the beginning by telling you about
00:51:44
multi-factor authentication or
00:51:45
of the expiration of passwords, it
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
view of our user by
00:51:53
report in particular to actions
00:51:54
than to make our user.
00:51:55
In this, certain rules can be established.
00:51:57
Particular, one of the
00:51:59
management rules,
00:52:00
including messages we have seen.
00:52:02
We can also audit our user
00:52:04
to have finally traced shares
00:52:07
that he will be able to carry out within the tools
00:52:10
Office 365 and not in this case Easter.
00:52:12
Within messaging.
00:52:13
For what I am talking about here.
00:52:14
And then of course, message tracking that
00:52:16
also allows you to have a trace of a message.
00:52:17
This is where it has been received or not,
00:52:19
and then also we have the
00:52:21
more global strategies that will
00:52:23
more concerned the company, huh,
00:52:25
these are the reports that will make me
00:52:27
allow effectively and well.
00:52:28
To see certain things better
00:52:29
and to better adjust my security.
00:52:31
The message center that will allow me to
00:52:33
always be informed about updates.
00:52:35
And then of course,
00:52:36
I Discovery research,
00:52:37
who is next door will allow me and
00:52:39
well will allow my user,
00:52:41
Finally
00:52:41
will instead allow my administrator
00:52:43
2 search for specific items
00:52:45
on a user or a year.
00:52:46
A set of user groups
00:52:48
and then of course,
00:52:49
the famous strategies that can
00:52:52
establish themselves either at the anti-spam level,
00:52:54
either at the anti-phishing level or at the
00:52:56
antivirus level and that will allow.
00:52:58
Obviously
00:52:59
to better secure my server
00:53:01
Office 365 remote.
00:53:02
As for access to
00:53:05
different features.
00:53:07
So that's what I wanted.
00:53:07
You mention in the framework
00:53:08
of our appointment of the day.
00:53:10
If you have any questions of course
00:53:12
complementary to this,
00:53:13
I invite you to evoke me souls evoke them.
00:53:15
Otherwise I would like to remind you
00:53:17
or you mention,
00:53:18
if you are not too aware of it,
00:53:20
that you also have access to your portal,
00:53:22
mouquin your portal that will you
00:53:25
referencing a number of
00:53:27
training topics and therefore you in
00:53:29
find on the administration of these
00:53:31
training topics and in particular one.
00:53:34
We will set up a
00:53:35
small topic around security.
00:53:37
So related to what we
00:53:39
we saw today.
00:53:41
There you go
00:53:41
thank you for your
00:53:43
participation during this
00:53:45
training and I wish you
00:53:47
so a very good sequel.
00:53:48
A very good day.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Así que eso es como dije,
00:00:11
la idea es ver un poco
00:00:13
durante 45 Min algunas nociones
00:00:15
que tenemos alrededor de,
00:00:16
seguridad en Office 365.
00:00:18
Noción que ve bastante importante
00:00:21
para organizar la seguridad,
00:00:22
ambos desde el punto de vista de la autenticación
00:00:25
Para conectarse al
00:00:26
el punto de vista de los usuarios,
00:00:28
para administrar mejor las cuentas de usuario
00:00:30
o desde el punto de vista de la empresa
00:00:32
para asegurar mejor los diferentes
00:00:34
flujos que llegarán al nivel de
00:00:36
nuestra oficina 365 espacio.
00:00:38
Así que en esto lo que te voy a proponer,
00:00:42
es revisar eficazmente
00:00:43
ciertos conceptos,
00:00:44
empezando por todo lo que
00:00:46
es un concepto de seguridad,
00:00:47
autenticación en eso.
00:00:48
Propuse volver a dirigirme
00:00:50
juntos la aplicación de
00:00:53
autenticación multifactor,
00:00:54
también llamado en inglés multi Factor,
00:00:56
autenticación por lo tanto, mfa,
00:00:57
así como revisar cómo programar
00:01:00
Directiva de caducidad de palabras
00:01:02
el pase tiene la posibilidad o no
00:01:04
que nuestras contraseñas pasan a
00:01:06
expiración cada x vez o eso,
00:01:08
Al contrario
00:01:09
no lo es y déjalo ser
00:01:11
el administrador o el usuario
00:01:13
quién decide.
00:01:14
Perdona
00:01:15
luego revisaremos algunos
00:01:17
algunas cosas alrededor,
00:01:20
por lo tanto, seguridad,
00:01:22
más bien orientado ahora
00:01:24
usuario en esto.
00:01:25
Veremos algunos menús
00:01:28
al alto nivel, en primer lugar de la
00:01:29
mensajes que son reglas
00:01:31
seguido de mensaje, reglas,
00:01:32
seguimiento de mensajes que
00:01:34
así que permítenos,
00:01:35
Pozo
00:01:36
para establecer ciertas reglas
00:01:38
especial, por ejemplo, copiar,
00:01:41
Validar un mensaje de uno de los
00:01:43
usuario o encontró el seguimiento
00:01:45
de mensaje que nos encontrará
00:01:47
hacer que sea fácil de encontrar
00:01:48
si se ha recibido un mensaje,
00:01:50
Si se movió a Spam en
00:01:53
nivel de nuestro servidor Exchange.
00:01:56
Igualmente.
00:01:56
Propondré volver a
00:01:59
El registro de auditoría también
00:02:00
presente en esta parte de Exchange,
00:02:02
el registro de auditoría que nos llegará
00:02:04
permitir finalmente no presente
00:02:05
necesariamente en la parte de la sección.
00:02:07
Voy al menos en la parte de seguridad,
00:02:08
tanto para mí.
00:02:10
Este registro de auditoría nos permitirá
00:02:12
es bueno auditar realmente un
00:02:14
múltiples usuarios,
00:02:15
ver todas las cuentas de nuestro
00:02:17
para ver, por ejemplo, el
00:02:19
elementos que podrían haberse eliminado,
00:02:21
renombrar, mover,
00:02:22
así como cualquier otra serie de
00:02:25
posibilidades que encontramos
00:02:27
por sus anfitriones.
00:02:29
A continuación, dun.de más vista de seguridad.
00:02:33
Es importante poder disponer
00:02:36
de cierta información
00:02:38
en cuanto a la posible conexión
00:02:39
desconectar a nuestros usuarios de
00:02:42
más generalmente en el nivel
00:02:44
servicios o
00:02:46
Actualizar información
00:02:48
ofrecido en el nivel de servicio de Exchange.
00:02:50
Puede ser importante, por supuesto,
00:02:52
estar siempre al día en
00:02:54
nivel de seguridad y en este I
00:02:55
sugerirle que revise los informes
00:02:57
y el centro de mensajes de la oficina.
00:03:00
360,
00:03:01
siempre permaneciendo en el
00:03:02
seguridad desde el punto de vista empresarial,
00:03:04
también revisaremos un
00:03:05
poco el principio de investigación,
00:03:07
y Discovery Research Discovery que,
00:03:09
en relación, en particular, con una palabra clave,
00:03:11
puede permitirnos encontrar
00:03:13
elementos a nivel de
00:03:14
mensajería, pero también
00:03:16
otras herramientas de Office 365 uno.
00:03:17
Pienso todo de mí mismo,
00:03:18
todo lo que es una herramienta,
00:03:19
que nos permitirá gestionar
00:03:22
almacenamiento de documentos en línea
00:03:23
como Una unidad o punto compartido.
00:03:25
La idea de Discovery va a ser
00:03:26
encontrar y poder exportar
00:03:28
todos los elementos de una búsqueda.
00:03:30
Particular que haremos y luego
00:03:33
también revisaremos el
00:03:35
directivas de seguridad presentes para
00:03:37
nuestro en nuestro servidor de Exchange
00:03:39
estrategia que nos permite
00:03:40
en particular para gestionar todo lo que es,
00:03:43
anti spam, anti phishing donde
00:03:45
antivirus en general,
00:03:47
uno adjunto a nuestro servidor.
00:03:50
Así que vamos a ver un pequeño
00:03:51
algunos ejemplos a nivel
00:03:52
de esta estrategia para que nosotros
00:03:54
veamos tanto dónde se encuentra como
00:03:56
cómo podemos cambiarlos,
00:03:57
o incluso crear otros nuevos.
00:03:59
Así que ese es el plan que estoy viendo.
00:04:01
se ofreció a acercarse a usted.
00:04:01
Durante las 3/4 horas
00:04:04
vayamos juntos por ahí
00:04:05
seguridad de Office 365.
00:04:08
Así que lo primero que voy a hacer,
00:04:11
es que, por supuesto,
00:04:12
nos conectaremos a nuestro portal,
00:04:15
luego la cuenta voy a
00:04:17
usar para conectarse,
00:04:18
es una cuenta que tiene que el
00:04:19
acceso a la administración,
00:04:21
el uso de los servicios,
00:04:22
a lo que permite si en un momento dado
00:04:24
necesitamos acceso como
00:04:26
ese usuario para mí a ti
00:04:29
muestra algunas características.
00:04:30
Será un poco más conveniente,
00:04:32
pero entiendo que en
00:04:33
la mayoría de los casos,
00:04:35
tenemos la administración y
00:04:36
el uso de servicios que están separados.
00:04:39
Breve
00:04:39
Voy a iniciar sesión, así que
00:04:41
a mi entorno de Office 365.
00:04:43
Carcay.
00:04:44
Elijo no permanecer conectado
00:04:46
porque en el curso de mi trabajo,
00:04:48
A menudo me llevan a cabo
00:04:49
de una cuenta a otra,
00:04:50
así que es mejor no hacerlo.
00:04:54
Así que aquí estoy en la página de inicio
00:04:56
de mi Office 365 donde voy por supuesto
00:04:58
buscar mi iniciador de aplicaciones
00:04:59
con todas mis aplicaciones y
00:05:01
por supuesto lo que va principalmente
00:05:02
nos interesa hoy,
00:05:04
va a ser el portal de administración.
00:05:12
Así que aquí estamos
00:05:14
el portal de administración,
00:05:15
en el contexto de las cosas que
00:05:16
Te voy a mostrar hoy,
00:05:17
uno desde el que enviaremos algunos
00:05:20
el área de administración principal,
00:05:21
en particular todo lo relacionado con
00:05:23
gestión de contraseñas,
00:05:25
pero también tendremos que
00:05:27
ir a los menús más avanzados de
00:05:30
Menú Seguridad o Exchange para el
00:05:32
seguridad específica del correo electrónico,
00:05:34
en particular por lo que se refiere a las normas,
00:05:37
mensaje u otro seguimiento
00:05:40
características de este tipo.
00:05:42
Comenzaré con usted abordando un punto,
00:05:44
¿Quién es la autenticación multifactor?
00:05:47
Así que tienes en la parte general
00:05:50
su portal de administración,
00:05:52
la gestión, por supuesto, de todos sus
00:05:55
cuentas de usuario yendo
00:05:56
en el menú de usuario activo.
00:05:58
Así que en mi caso,
00:05:59
se trata de que hay bastante cuenta,
00:06:01
es un espacio de tesis por lo que
00:06:02
Hay algunas cuentas con licencia
00:06:04
otros que lo tienen bien no es demasiado.
00:06:05
Lo importante aquí es que
00:06:07
desde este menú de usuario
00:06:10
activos que podemos gestionar.
00:06:12
Autenticación multifactor.
00:06:13
Entonces, en caso de duda,
00:06:16
qué es la autenticación
00:06:17
¿Multifactorial?
00:06:18
Bueno, autenticación multifactor
00:06:20
va a ser una seguridad extra
00:06:22
solicitado al conectarse a su
00:06:25
cuenta para autenticarlo de forma predeterminada,
00:06:27
Elige introducir su
00:06:29
Identificador de Office 365 en general,
00:06:31
su cuenta de correo electrónico con una palabra de
00:06:34
pasa por supuesto que está definido.
00:06:35
La idea de la autenticación multifactor
00:06:36
y que además de la contraseña,
00:06:38
pediremos uno o más
00:06:41
otros criterios que nos permitan.
00:06:43
¿Para acceder a nuestros servicios?
00:06:46
Echemos un vistazo más de cerca.
00:06:48
Conectándose al menú correspondiente.
00:06:51
Así que aquí estamos en el menú
00:06:54
Autenticación multifactor,
00:06:54
lo primero que vamos a hacer
00:06:56
ser capaz de definir aquí,
00:06:56
Esta es la cuenta que se verá afectada
00:07:00
a través de la autenticación.
00:07:01
El valor predeterminado en este menú es
00:07:03
todas las cuentas se desactivarán.
00:07:04
Como es mi caso aquí,
00:07:06
Tengo un estado para cada una de mis cuentas
00:07:09
existentes a nivel de actividad.
00:07:12
Por lo tanto, le propongo que tome
00:07:13
el ejemplo de nuestra cuenta activa,
00:07:14
así que nuestra cuenta que se llama
00:07:17
aquí admin y cuenta de SMS.
00:07:19
Para lo cual pondremos por lo tanto
00:07:22
autenticación multifactor,
00:07:23
uno que veremos tendrá la opción,
00:07:25
elegiremos ponerlo
00:07:27
autenticación multifactor
00:07:28
solicitando confirmación por
00:07:30
un 2º SMS de autenticación.
00:07:34
Así que para eso,
00:07:35
Primero tengo la selección de
00:07:36
buenas cuentas entonces como tengo
00:07:37
no está mal en mi lista,
00:07:38
primero iremos a buscarlo.
00:07:40
Eso es todo, lo tengo aquí en la parte inferior, mi contaminante.
00:07:42
Ms Primero puedo seleccionarlo
00:07:45
y, a continuación, elija en las acciones
00:07:48
rápido para habilitar la autenticación
00:07:50
multifactor para esta cuenta.
00:07:53
Hop, eso es lo que estoy haciendo aquí,
00:07:55
Activo mi autenticación multifactor,
00:07:57
Cambio bien al estado activado y esto
00:08:00
que también puedo hacer a nivel
00:08:02
esta autenticación multifactor,
00:08:04
es que además del espacio de usuario
00:08:06
en el que estoy por defecto,
00:08:08
Encuentro justo a la derecha
00:08:10
configuración del servicio.
00:08:12
Y en la configuración del servicio,
00:08:14
Finalmente elegiré
00:08:16
algunas cosas sobre mi
00:08:18
autenticación multifactor.
00:08:19
Ah tengo la posibilidad de
00:08:20
elegir varias cosas de
00:08:22
a partir de aquí y en particular qué
00:08:23
nos interesará aquí,
00:08:25
estas son las opciones de verificación.
00:08:27
Por último, a qué tipo de opción voy a
00:08:29
permitir a mis usuarios que
00:08:31
tiene autenticación multifactor?
00:08:33
Entre estas opciones, puedo destacar
00:08:36
encontrar la llamada telefónica,
00:08:37
el hecho de que efectivamente una llamada
00:08:39
el teléfono te ha pasado además
00:08:40
para validar otra filiación,
00:08:42
puede ser,
00:08:42
y ese es el ejemplo que tomaré.
00:08:44
Un SMS que es en estos casos,
00:08:46
enviarlo puede ser un
00:08:48
autenticación mediante notificación.
00:08:50
perdóname a través de una aplicación móvil o
00:08:52
todavía con un código de verificación especial
00:08:54
que se comunica a nivel telefónico.
00:08:57
Así que tenemos varias opciones de
00:08:59
verificación que se puede activar o no.
00:09:03
Y luego, vuelvo a él de alguna manera.
00:09:04
un poco más rápido, pero al lado,
00:09:06
también puede elegir otras opciones,
00:09:07
por ejemplo elegir es lo que
00:09:09
una vez que he sido auténtico,
00:09:10
autenticado con un dispositivo,
00:09:11
¿Hay un cierto retraso que hace que
00:09:14
que se me considera confiado?
00:09:17
No volveremos a preguntar sistemáticamente
00:09:18
esta anti ficación antes de un
00:09:20
cierto número de días definidos?
00:09:22
Una cosa que también puedo definir aquí,
00:09:24
por supuesto también,
00:09:25
Puedo elegir direcciones IP como
00:09:27
ser puesto en confianza de esa manera si es amable
00:09:29
si hago una solicitud de uso
00:09:30
a través de una de estas direcciones IP,
00:09:32
allí, por supuesto, no se me pedirá,
00:09:33
Seré aceptado automáticamente.
00:09:35
Así que estos son algunos parámetros que
00:09:38
uno puede definir aquí en
00:09:41
términos de autenticación multifactor.
00:09:43
Una vez que lo configuré,
00:09:44
Por supuesto, grabaré mi
00:09:47
elección porque la hago aquí.
00:09:50
Así que sí, eso es lo que sí compruebo,
00:09:52
pero no estaba seguro de que
00:09:53
bien tenido en cuenta mi registro.
00:09:55
Este es el caso,
00:09:56
y luego finalmente para comprobar mi
00:09:57
notificación multifactor como I
00:09:59
lo hice en mi cuenta activa en
00:10:00
en cuál estoy conectado actualmente y
00:10:02
bueno te lo propondré simplemente
00:10:04
para cerrar sesión en la cuenta.
00:10:07
Carcay.
00:10:08
Uh allí, hay más poco mensaje,
00:10:10
puede suceder a veces cuando
00:10:11
una desconexión.
00:10:12
Realmente
00:10:12
algunos pequeños problemas de desconexión.
00:10:15
Qué vamos a hacer en esto
00:10:16
en ese caso simplemente cerraremos
00:10:18
completamente nuestro navegador.
00:10:19
Lo reabriremos.
00:10:23
Y luego lúpulo, sirve bien
00:10:25
pequeño momento en mi otro,
00:10:26
en mi otra pantalla y luego vamos a
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
por supuesto con nuestra cuenta,
00:10:33
así que solo te mostraré un pequeño momento
00:10:35
porque pensé que lo había memorizado,
00:10:36
pero ese no es el caso porque he pasado
00:10:38
en la navegación privada, simplemente.
00:10:42
Así que voy a volver a conectarme con mi
00:10:44
cuenta con mi contraseña.
00:10:45
Y luego voy a tener ahora
00:10:48
ahora autenticación
00:10:49
multifactor que se propondrá.
00:10:52
Entonces, pequeña peculiaridad,
00:10:53
es cierto que a ella es una cosa que
00:10:56
Me olvidé de hacerlo, es decir,
00:10:58
que tengo uno que probé antes.
00:11:00
Por supuesto todo
00:11:01
funcionó bien en eso.
00:11:02
Así que para ti, para poder
00:11:03
mostrar precisamente aquí solamente,
00:11:05
Normalmente tenía una opción aquí,
00:11:06
primero una ventana de elección para elegir el
00:11:08
el tipo de autenticación que quería.
00:11:09
Sin embargo, en esta ventana,
00:11:10
Ya he elegido.
00:11:11
Autenticación por SMS en realidad en
00:11:13
configurar mi número de teléfono,
00:11:15
solo hay una pequeña cosa
00:11:16
que olvidé hacer,
00:11:17
Es cancelar la opción por completo
00:11:18
autenticación para que
00:11:20
que se le pregunte de nuevo,
00:11:21
lo que me hace llegar aquí en realidad
00:11:23
finalmente directamente en la ventana
00:11:24
quién me preguntará el código eh,
00:11:25
ya que en mi caso ya lo he incautado
00:11:27
pero por supuesto normalmente aquí
00:11:29
primero tenga la ventana que le irá
00:11:31
solicitar tipo de autenticación
00:11:33
multifactor que desee.
00:11:34
Y así, por supuesto,
00:11:35
en mi teléfono,
00:11:36
haciendo mi solicitud de conexión,
00:11:38
Recibí un código que podré
00:11:40
y eso me permite, por supuesto,
00:11:43
autenticación en Office 365,
00:11:44
es un código no de 19 mm con 6 dígitos.
00:11:47
Perdóname a quien se te pide
00:11:49
en este caso?
00:11:51
Así que ahí lo tienes,
00:11:51
Vuelvo a mi estancia en la ventana
00:11:53
conectado y por supuesto en mi interfaz.
00:11:55
Principio para que ahí lo tengas,
00:11:56
que lo primero que yo
00:11:57
quería mostrarte,
00:11:58
es esta autenticación multifactor.
00:12:00
Puede optar por definirlo o
00:12:03
no para cada uno de nuestros usuarios
00:12:05
y luego, por supuesto, nosotros
00:12:07
Establezca el tipo de autenticación
00:12:09
que queremos y
00:12:11
aplicémoslo un poco.
00:12:12
Quería mostrar aquí bien pensado,
00:12:14
realmente tenemos esta gestión
00:12:16
donde se hace desde nuestro
00:12:18
Menú de usuarios activos.
00:12:22
Para permanecer en la autenticación,
00:12:23
hay otro punto ahora
00:12:25
que me gustaría indicarles,
00:12:27
también es la estrategia de caducidad
00:12:29
contraseñas, es decir,
00:12:32
es decir que por defecto hay un
00:12:34
elección que puede tener entre el
00:12:36
posibilidad de que sus contraseñas le lleguen
00:12:38
o automáticamente en solicitud de ser
00:12:39
cambiado cada x veces por defecto.
00:12:41
Es cada 90 días si
00:12:42
un valor existe de forma predeterminada.
00:12:44
En este sentido, el valor que puede
00:12:46
además se modificará entre 90
00:12:48
y 730 días hasta 2 años.
00:12:50
Pero hay otra opción.
00:12:51
Que tampoco es para usar
00:12:53
política de caducidad, contraseña.
00:12:55
Por lo tanto, las contraseñas que usted
00:12:57
el uso será válido hasta
00:12:58
usted como administrador,
00:13:00
o el usuario por sí mismo
00:13:02
decide cambiarlo.
00:13:04
Pequeña precisión de la historia,
00:13:05
si me lo permiten en relación con
00:13:08
toda esta estrategia de notificación,
00:13:10
uh, es que esta estrategia de caducidad,
00:13:15
discúlpame y no
00:13:17
directiva de autenticación.
00:13:18
Lo que quería decirte con eso,
00:13:19
¿Es eso?
00:13:20
Hace aproximadamente un año,
00:13:21
Microsoft nos empuja a poner en
00:13:23
establece una política de tiempo de espera para
00:13:25
contraseñas establecidas por
00:13:27
incumplimiento de más de 3 meses para cualquier persona
00:13:29
que tenía una nueva tineta de Office 365.
00:13:31
Debes saber que durante un año,
00:13:33
Microsoft ha cambiado su
00:13:35
estrategia versus estudios
00:13:36
que se han hecho desde que se ha
00:13:38
encontró que finalmente empujó un
00:13:40
usuario para cambiar su palabra de
00:13:41
pasa cada 3 meses o 6 meses,
00:13:43
tenía la tendencia a hacer que
00:13:45
El usuario irá a elegir una palabra
00:13:46
pase muy cercano a la contraseña.
00:13:48
Sobre el que añadiremos
00:13:49
por ejemplo 1213 y qué,
00:13:51
desde el punto de vista de la seguridad,
00:13:52
es un poco vergonzoso.
00:13:54
Y así Microsoft se dio cuenta
00:13:56
que era mejor no acabar
00:13:58
política de contraseñas de put
00:14:00
obligatorio es más bien empujar
00:14:01
el usuario que desea elegir una palabra de
00:14:03
pase que permanecerá más tiempo,
00:14:04
pero una contraseña que tendrá
00:14:06
seguridad mucho más fuerte.
00:14:07
Una contraseña que contendrá un
00:14:09
número de caracteres especiales,
00:14:10
una contraseña que será una oración.
00:14:12
Este es el tipo de contraseña que no
00:14:15
no será fácil de descifrar al final.
00:14:17
Y entonces es mejor hacer esas cosas.
00:14:18
Que finalmente,
00:14:19
la directiva predeterminada,
00:14:20
todo esto para decirte que en
00:14:22
Su portal de Office 365,
00:14:23
Puede establecer si lo desea
00:14:25
o no implementar un
00:14:28
este tipo y así si lo ha hecho recientemente,
00:14:30
en el último año,
00:14:31
se suscribe a Office 365 normalmente
00:14:33
Esta estrategia no debería ser
00:14:35
habilitado de forma predeterminada.
00:14:37
Para comprobar todo esto,
00:14:38
Te propongo que vayas a la
00:14:40
configuración de piezas como lo hago aquí.
00:14:43
Y así en esta parte de configuración
00:14:45
luego no la configuración.
00:14:46
Finalmente
00:14:46
también se puede encontrar por
00:14:48
allí a través de contraseñas
00:14:50
nunca caduca para tener realmente
00:14:51
información completa,
00:14:52
más bien repasaremos los parámetros
00:14:54
tanto para mí como en los ajustes
00:14:56
vamos a ir a la configuración
00:14:58
de organización como lo hago aquí.
00:15:00
Y en estos entornos organizacionales,
00:15:01
encontramos la opción de seguridad y
00:15:03
confidencialidad como la tengo aquí,
00:15:05
en el que podemos modificar el
00:15:08
política de caducidad de contraseñas.
00:15:11
Si hago clic en él,
00:15:12
Veo en mi ejemplo que
00:15:13
no tienen una estrategia en su lugar.
00:15:15
Solo tengo la casilla que está desmarcada
00:15:17
y así en mi caso todas las palabras de
00:15:19
los pases tendrán validez ilimitada
00:15:21
hasta que los cambio por mi cuenta.
00:15:23
Por supuesto, podría bastante
00:15:25
volver a poner en marcha una estrategia
00:15:26
como te dije,
00:15:27
Usted elige el número de
00:15:28
días en los que eliges
00:15:30
la caducidad de sus contraseñas,
00:15:31
así que entre 30 y 730 y lo mismo
00:15:34
la cantidad de tiempo que un usuario está antes
00:15:37
se notificará en tales casos.
00:15:39
Simplemente en este lugar
00:15:41
que elegiremos esta opción.
00:15:42
Lo último sobre esta estrategia,
00:15:44
si lo cambias,
00:15:45
solo se tendrá en cuenta
00:15:47
para sus próximas contraseñas.
00:15:48
¿Significa esto que bueno,
00:15:49
por supuesto que en este sentido es más
00:15:51
lógico ya que si configura
00:15:52
La directiva sólo sobre contraseñas
00:15:54
que no tienen un límite de validación,
00:15:55
es solo una vez que
00:15:56
cambiar las contraseñas que
00:15:57
los nuevos tomarán un límite,
00:15:58
pero lo contrario también es cierto,
00:16:00
es decir, si tiene
00:16:01
una estrategia que está en marcha
00:16:02
y quieres cancelarlo,
00:16:03
seguirá siendo necesario primero
00:16:04
Restablecer el
00:16:06
contraseñas para que el nuevo
00:16:08
se debe tener en cuenta la estrategia.
00:16:10
Así que aquí hay un pequeño paréntesis por
00:16:12
informar a esta autenticación,
00:16:13
es estratégico,
00:16:14
encontraremos alrededor de las otras herramientas
00:16:16
de autenticación perdóname
00:16:17
en Office 365 y quién nos hará
00:16:19
para gestionar mejor nuestra seguridad.
00:16:24
Ahora te proponía
00:16:25
para abordar la seguridad que va más allá
00:16:28
llegar directamente al usuario y
00:16:29
especialmente a nivel de su mensajería.
00:16:32
Como parte del uso
00:16:33
desde su buzón, por supuesto,
00:16:35
de forma predeterminada, el usuario,
00:16:36
sólo él tiene acceso a su
00:16:38
Buzón a menos que pase desde
00:16:40
el área de administración a través de opciones
00:16:42
de delegación que sean posibles.
00:16:44
Junto a eso.
00:16:45
Sin embargo, es posible poner
00:16:46
reglas vigentes para poder
00:16:49
aprobar mensajes potencialmente
00:16:50
de un usuario o transferencia
00:16:52
mensajes a otra cuenta.
00:16:54
Es muy posible hacer esto.
00:16:56
Reglas de mensajería,
00:16:58
hay muchos de ellos.
00:17:00
Estamos hablando aquí de las reglas de
00:17:02
administrador de correo electrónico bien
00:17:03
obviamente para diferenciar reglas.
00:17:04
Correos electrónicos de Outlook que solo afectarán a un
00:17:07
usuario en su software de correo electrónico.
00:17:10
Aquí, estamos hablando de reglas que
00:17:12
puede afectar a todo el mundo
00:17:14
Servidor de Exchange y, por lo tanto, quién puede
00:17:16
involucrar a varios usuarios
00:17:18
o un usuario elige.
00:17:19
Por lo tanto, le propondré que
00:17:21
revise estas reglas allí,
00:17:22
así como la opción de seguimiento de
00:17:23
mensaje que nos permitirá
00:17:25
Revisar si un mensaje se ha realizado correctamente
00:17:27
recibió y consideró spam donde,
00:17:28
finalmente, nunca fue recibido.
00:17:32
Por todo esto,
00:17:33
nos vamos a ir a la
00:17:35
Centro de administración de Exchange
00:17:37
Centro de administración de Exchange en
00:17:40
que encontraremos las opciones
00:17:43
avances específicos de la mensajería.
00:17:46
Así que vamos a llegar allí.
00:17:52
Entonces, pequeña aclaración en mi caso,
00:17:55
en mi centro
00:17:56
administración de nuevo,
00:17:56
el centro antiguo que aparece de forma predeterminada.
00:17:59
Así que, por supuesto, publicaré el nuevo
00:18:02
Centro de administración de Exchange que
00:18:04
será más interesante para nuestra hazaña.
00:18:06
Y normalmente tienes que tener
00:18:08
algo que se parece bastante
00:18:10
a lo que muestro en la pantalla cuando
00:18:12
vaya a la parte de Excel.
00:18:13
En esta parte de Exchange,
00:18:15
encontraremos todo lo que
00:18:17
es reglas y seguimiento de mensajes en
00:18:19
la parte que se llamará aquí.
00:18:21
Flujo de correo.
00:18:22
Realmente
00:18:22
la parte que finalmente se verá afectada, y
00:18:25
bien los movimientos de correo es
00:18:27
lo que vamos a poner en marcha ciertas reglas,
00:18:29
unos, algunos de seguimiento u otros.
00:18:31
Primero revisemos las reglas.
00:18:33
Si ya conoces el
00:18:36
reglas en el lado de Outlook,
00:18:38
las reglas que puede establecer el usuario,
00:18:39
encontramos una lógica que es la misma,
00:18:42
excepto que aquí,
00:18:43
en última instancia, son reglas que
00:18:45
se establecerá para todo el servidor
00:18:47
Intercambio o un conjunto de cajas,
00:18:49
ver un cuadro específico que será
00:18:52
elegidos y los tipos de reglas.
00:18:54
Hay muchos de ellos de aquí.
00:18:58
Pero en espíritu,
00:18:59
en la filosofía de la regla,
00:19:00
es lo mismo, una regla,
00:19:02
podremos poner condiciones,
00:19:03
acciones, excepciones,
00:19:05
para que se active
00:19:07
en algunos no deseados.
00:19:08
Lo que te propondré,
00:19:10
es para revisar un ejemplo,
00:19:11
un ejemplo que dirá que finalmente
00:19:13
deseamos, porque nuestros usuarios,
00:19:14
en este caso usuario,
00:19:15
Philippe o Yo,
00:19:16
queremos que este usuario
00:19:18
todo el mensaje que enviará,
00:19:21
Yo
00:19:21
Puedo validar sus mensajes de alguna manera.
00:19:24
Estableceremos una moderación
00:19:26
correos electrónicos que la persona enviará
00:19:28
para que pueda validarlos antes
00:19:30
que el envío sea efectivo.
00:19:32
Este es un ejemplo de reglas, vamos por eso.
00:19:35
Crea una nueva regla, salta.
00:19:38
Al crear una regla,
00:19:39
encontramos algunos
00:19:41
ejemplos de reglas predeterminadas,
00:19:42
pero también podemos seleccionar a continuación,
00:19:44
más opciones para realmente encontrar
00:19:46
conjunto de opciones de regla
00:19:49
disponible con Microsoft Exchange,
00:19:51
hay muchos de ellos.
00:19:52
Será imposible para mí en el
00:19:54
marco de nuestro nombramiento del día
00:19:55
de cualquier zancada evocada.
00:19:56
Llamaremos a esta regla
00:19:59
aprobación, por ejemplo, aprobación.
00:20:01
Philippe.
00:20:05
Aplicaré esta regla para que
00:20:07
de acuerdo con ciertos criterios, por lo que está bien,
00:20:09
Aplicaré esa regla.
00:20:10
Finalmente cuando mi remitente
00:20:12
será Philippe Houillon,
00:20:14
como mencioné anteriormente,
00:20:16
así que voy a ir a buscar en mi lista.
00:20:17
Eso es todo, tengo a Philippe que está aquí,
00:20:19
hop, lo seleccionaremos.
00:20:21
Buena la dirección de correo electrónico adjunta a un
00:20:22
52 tesis se llama pasante de gato.
00:20:24
No te sorprendas por el ejemplo de que
00:20:26
ves aquí y allá la idea es que
00:20:28
tan pronto como mi cuenta terminada pueda entender,
00:20:29
stage arcade enviará un correo electrónico,
00:20:31
Estableceré unas ciertas reglas y
00:20:33
entonces podré elegir acciones.
00:20:35
Como por ejemplo a lo que dije aquí,
00:20:39
Este. Estaba hablando de la posibilidad de.
00:20:44
Si aprobar o no el mensaje.
00:20:46
Así que normalmente,
00:20:47
Tenía que tenerlo por defecto,
00:20:49
Vi en más opciones,
00:20:50
no es gran cosa.
00:20:51
Heuu ¿lo tenía?
00:20:59
Así que sí, porque yo
00:21:00
encuentra la opción de advertir,
00:21:01
pero normalmente tenía una parte.
00:21:04
Obviamente, ahí es cuando estoy para ti
00:21:05
lidera con el ejemplo, siempre lo es.
00:21:06
Eso es todo, estaba ahí, lo busco, lo busco,
00:21:08
Lo encontré más en ese momento,
00:21:09
era para transferir el mensaje para
00:21:11
aprobación, porque iba a decir,
00:21:12
siempre es en el momento en que
00:21:12
le mostrará el ejemplo,
00:21:13
es que tengo un poco más
00:21:15
difícil mostrarle los casos concretos.
00:21:16
Pero no, ahí estará la idea de que sea
00:21:18
transferir de manera efectiva,
00:21:19
reenviar el mensaje para su aprobación.
00:21:21
Pues puede ser una persona ya elegida,
00:21:24
elegiremos entre contactos específicos,
00:21:26
elegiremos hacerlo por ejemplo en
00:21:28
mi cuenta de prueba, es decir, la cuenta.
00:21:30
ADMIN y MS,
00:21:31
Elijo aquí buenas cuentas anuales,
00:21:33
lo que significa que tan pronto como mi cuenta,
00:21:35
Philippe Houillon mi consejo arcade
00:21:36
para querer enviar un mensaje?
00:21:38
Finalmente, bueno,
00:21:38
El mensaje se reenviará a
00:21:40
aprobación a mi cuenta de administrador y a mí
00:21:42
tendrá que aprobar el mensaje enviado
00:21:44
por la cuenta del aprendiz para que
00:21:45
en realidad se puede enviar.
00:21:47
Puede ser una seguridad que envió,
00:21:49
especialmente cuando tenemos empleados,
00:21:51
diremos un poco un poco
00:21:53
nuevo pasante u otra persona en la que haya
00:21:55
a veces ha necesitado en poco tiempo,
00:21:57
al principio para aprobar algunos
00:21:58
mensajes y bueno las reglas cambian.
00:22:00
Puede permitirnos en nuestro
00:22:02
si es así.
00:22:04
Por supuesto, como una regla clásica,
00:22:05
también podemos poner excepciones
00:22:07
al nivel de nuestro gobierno y luego
00:22:09
elija una serie de opciones
00:22:10
sobre la que no voy demasiado,
00:22:11
pero delgado, pero en particular,
00:22:12
va a ser eso es lo que aplico
00:22:14
bueno, mi regla de inmediato es
00:22:15
¿Qué significaba esta regla?
00:22:16
Aplico bien mis reglas de acuerdo con,
00:22:17
ya que una regla siempre tenemos
00:22:20
varios que se pueden activar
00:22:21
y posiblemente volver a
00:22:22
conflicto entre sí.
00:22:25
¿Se habilitará esta regla?
00:22:26
¿Quién tiene un rango de fechas específico?
00:22:28
Ese es realmente el tipo de opciones
00:22:30
que podré elegir aquí y
00:22:32
luego guardar para validar mi.
00:22:34
Regla allí,
00:22:35
No lo voy a hacer aquí,
00:22:37
pero fue para mostrarte
00:22:38
un ejemplo y, por supuesto,
00:22:39
después encontramos en estos casos
00:22:41
nuestra regla en una lista relevante,
00:22:43
con un orden de prioridad,
00:22:44
además de una baja prioridad y apuesta
00:22:46
con una regla ******* se ejecutará 6
00:22:48
primero lo que se necesita.
00:22:50
No olvides que hay un pedido
00:22:52
ejecución de reglas desde
00:22:54
algunos pueden entrar en
00:22:55
conflicto entre sí.
00:22:57
Así que ese es un pequeño ejemplo de
00:22:59
Reglas de mensajería que nos pueden
00:23:00
mejorar nuestra seguridad
00:23:01
ya que te mostré un ejemplo
00:23:03
y por supuesto hay otros.
00:23:04
También puede ser que un mensaje sea
00:23:07
sistemáticamente transferido o no.
00:23:08
Realmente hay toda una serie
00:23:11
de posibilidades cuando
00:23:12
gestionará nuestras reglas.
00:23:16
Junto a estas reglas,
00:23:18
cuando te quedas en el juego,
00:23:19
realmente mensajería para seguridad
00:23:20
que podemos llevar a nuestro mensaje,
00:23:22
la idea también puede ser
00:23:23
para saber si a veces,
00:23:25
Se ha recibido o no un mensaje
00:23:28
que puedo tener comentarios
00:23:30
por tiempo de los usuarios que
00:23:31
dicen que no entienden,
00:23:33
que no ven un mensaje
00:23:34
que deberían haber recibido tales
00:23:36
mensaje de la persona que tiene
00:23:37
a priori no fue bien recibido.
00:23:39
Así que hay varios códigos en estos
00:23:40
caso es lo que bien tiene el mensaje
00:23:42
se ha recibido pero es el usuario quien
00:23:43
tiene un problema técnico en su caja,
00:23:44
¿Se recibió el mensaje?
00:23:46
Sobre el spam a nivel de servidor,
00:23:47
lo que hace que el usuario no lo vea,
00:23:49
o es el mensaje
00:23:50
¿No se ha recibido?
00:23:52
Pozo
00:23:53
tenemos seguimiento de mensajes
00:23:54
que tiene bastante interesante para todo
00:23:57
esto ya que nos permitirá
00:23:59
para encontrar en una playa de
00:24:01
oportuno si los mensajes
00:24:03
fueron recibidos o no.
00:24:05
Usaré el ejemplo de
00:24:07
Philippe Philippe, por ejemplo,
00:24:08
volver atrás que debería tener normalmente
00:24:11
recibir ciertos mensajes específicos
00:24:12
cuyos últimos 2 días tendrán a priori no.
00:24:15
Allí
00:24:15
no los recibió.
00:24:16
Así que voy a ser capaz de potencialmente
00:24:18
seguimiento del mensaje.
00:24:20
Así que no voy a hacer las solicitudes
00:24:21
de forma predeterminada porque tiene
00:24:23
los tipos de seguimiento ofrecidos por defecto,
00:24:25
pero haré una solicitud personalizada.
00:24:27
Iré a partir de ahí,
00:24:29
iniciar un seguimiento y luego lo haré
00:24:31
elegir y algunos filtros,
00:24:33
por supuesto para mi seguimiento,
00:24:35
para que no sea que los mensajes del Sur son
00:24:37
hecho en todos los mensajes
00:24:38
recibos enviados a mi
00:24:40
servidor porque de lo contrario sería
00:24:41
finalmente eso va muy complicado.
00:24:43
Así que voy a elegir que es
00:24:45
Todos los mensajes que se envían
00:24:46
a Felipe entonces no me tenía
00:24:48
especificado desde el remitente en
00:24:50
particular así que me iré
00:24:51
todos los remitentes y luego yo
00:24:53
elegirá el intervalo de tiempo.
00:24:55
Pues os dejo la playa por defecto
00:24:56
es decir, los últimos 2 días.
00:24:58
Para mi informe.
00:24:59
Y luego quiero finalmente elegir lo que veo,
00:25:01
un informe inmediato disponible en
00:25:03
línea o es lo que veo un informe
00:25:05
que se puede descargar en formato CSV?
00:25:07
Un informe resumido o un informe
00:25:10
detallado en relación con mis mensajes?
00:25:12
Así que buscaré desde
00:25:14
a partir de ahí y así tengo un seguimiento de la
00:25:16
mensajes recibidos en los últimos 2
00:25:18
días a nivel de cuenta Philippe.
00:25:21
Así que, por supuesto, 52 pruebas así que
00:25:22
obviamente aquí tengo poco mensaje
00:25:23
pero veo que en mi caso un
00:25:25
priori los últimos mensajes que
00:25:26
fueron recibidos de los cuales los últimos 2
00:25:28
todos los días tienen el estado emitido
00:25:30
en otras palabras, todos tienen el estatus
00:25:32
que han sido bien recibidos así que
00:25:34
podrá desde allí,
00:25:35
le dijo a Philippe que
00:25:36
Bah si no ha recibido
00:25:37
Mensaje. En cualquier caso no llega
00:25:39
no a priori de transporte
00:25:40
de estos mensajes ya que no
00:25:42
ver o aparecer estos mensajes.
00:25:44
En el spam no ha aparecido ninguno de los dos,
00:25:45
así que es que a priori, eh.
00:25:47
Puede ser el remitente quien tenga
00:25:48
un problema u otro problema, pero
00:25:50
en realidad no es que mi mensaje tenga
00:25:52
a priori nunca está en mi caso pasar
00:25:54
a mi servidor de correo de Exchange.
00:25:55
De lo contrario, obviamente tendría un estado,
00:25:57
un estatus especial de mi
00:25:59
mensaje como digo que hay
00:26:01
bien recibido que ha sido rechazado,
00:26:03
que ha sido spameado. Aquí tienes
00:26:04
Hay varios escenarios disponibles
00:26:07
en estos casos por estos famosos mensajes.
00:26:10
Tenga cuidado, el seguimiento de mensajes no tiene
00:26:12
con el fin de ver los detalles de un correo electrónico.
00:26:14
Si endo,
00:26:15
Acabo de ver un estado para
00:26:16
ver los detalles de un correo electrónico,
00:26:17
que preferimos encontrar el menú
00:26:19
Descublo que te voy
00:26:21
revocar en unos momentos.
00:26:23
Pero aquí está,
00:26:23
en la idea de cómo seremos capaces de
00:26:25
seguimiento efectivo de messg.
00:26:29
Otro punto, permanecer en el
00:26:31
opciones que podremos hacer lado con
00:26:34
nuestros usuarios, por seguridad,
00:26:36
también tenemos en Office
00:26:39
365 una opción bastante interesante
00:26:41
que se denomina registro de auditoría.
00:26:44
Todas las acciones llevadas a cabo por el
00:26:46
usuarios dentro de Office 365
00:26:48
se puede guardar dentro de en
00:26:50
lo que se denomina registro de auditoría,
00:26:51
y como administrador
00:26:53
para este registro de auditoría,
00:26:55
Entonces tengo la posibilidad de hacer
00:26:57
búsquedas para encontrar
00:26:58
realmente todo tipo de elementos.
00:27:00
El registro de auditoría,
00:27:01
Lo encontraré en el
00:27:03
parte de seguridad de mi centro
00:27:05
Administración de Office 365.
00:27:08
Ir a mi centro de
00:27:11
administración de seguridad.
00:27:13
Te encuentro por supuesto todos los
00:27:15
opciones relacionadas con la seguridad y
00:27:17
especialmente el que nos interesará.
00:27:18
Si voy a la opción de búsqueda.
00:27:22
Encontraré la posibilidad de hacer
00:27:24
una búsqueda en el registro de auditoría.
00:27:28
Dejaremos que se cargue la opción.
00:27:31
Lo primero que debes hacer cuando
00:27:32
están en el registro de auditoría,
00:27:33
es para activarlo.
00:27:35
Así que en mi ejemplo, ya lo es,
00:27:37
pero si aún no lo es,
00:27:39
cuando esté en la parte de auditoría aquí,
00:27:40
tienes por fondos a un banner
00:27:42
amarillo que aparecerá o si va,
00:27:44
que el registro de auditoría es
00:27:45
de forma predeterminada no está habilitada,
00:27:46
pero que ahora puedes activarlo,
00:27:48
que tan pronto como vayas a hacerlo.
00:27:50
Cualquier acción realizada por sus usuarios
00:27:52
potencialmente se puede rastrear,
00:27:53
encontrado por este famoso registro de auditoría.
00:27:57
Permítanme darles un ejemplo.
00:27:58
Me gustaría encontrar por
00:27:59
ejemplo todos los archivos que,
00:28:02
para la semana pasada,
00:28:03
todos los archivos de Philippe
00:28:04
que habría sido modificado,
00:28:05
cuyo nombre ha sido cambiado y bueno yo
00:28:08
puede hacer una búsqueda
00:28:10
en el nivel de mi registro de auditoría.
00:28:11
En primer lugar en cuanto a fechas, por supuesto.
00:28:13
Pues ahí es bueno,
00:28:14
Tengo la última semana que es quién es
00:28:16
aquí configurado, que puedo modificar.
00:28:18
También elegiré los usuarios
00:28:20
afectado por mi registro de auditoría,
00:28:22
Yo voy a ser Philippe un
00:28:23
de nuevo en mi ejemplo.
00:28:25
Entonces, Philippe houillon.
00:28:26
Y luego también elegiré cuál
00:28:29
tipo de actividad que quiero auditar,
00:28:31
porque te di un ejemplo,
00:28:33
me
00:28:34
frente a archivos
00:28:35
que habría sido renombrado.
00:28:36
Pero finalmente encontramos y
00:28:38
mucho ejemplo una vez más
00:28:40
Sería incapaz de hacerlos a todos ustedes
00:28:41
citarlos ahora desde
00:28:43
Quiero encontrar actividades
00:28:44
que se referirá a los expedientes,
00:28:46
actividades que encontrará
00:28:47
lo que me preocupará perdóname
00:28:49
las diferentes herramientas eh,
00:28:50
actividades alrededor de azulejos alrededor
00:28:52
compartir punto alrededor de una unidad
00:28:54
y así sucesivamente la gestión de
00:28:55
archivos con los que hablé con la gerencia.
00:28:57
El archivo adjunto, por ejemplo,
00:28:58
Dormí enviando mensajes y demás.
00:28:59
Encuentro muchos casos.
00:29:02
Dices disponible y finalmente
00:29:03
lo que estoy haciendo hoy es
00:29:05
que le muestran un ejemplo para
00:29:06
ilustrar toda la riqueza
00:29:08
registro de auditoría.
00:29:09
Así que vamos a tomar el ejemplo con precisión.
00:29:11
que estaba diciendo que era un archivo renombrado.
00:29:13
Normalmente saldré o es así
00:29:16
que lo tenía aquí?
00:29:17
Aquí tienes
00:29:17
siempre se puede hacer una búsqueda infinita.
00:29:19
Nuestra búsqueda aquí una duda.
00:29:21
Así que aquí buscaré
00:29:23
Todos los archivos cuyo nombre se ha cambiado
00:29:25
por Philippe esta última semana.
00:29:27
Y luego también puedo hacer un filtro
00:29:29
Para buscar elementos también más
00:29:30
específico en relación con un archivo,
00:29:32
una carpeta o sitio en particular.
00:29:35
Voy a aquí así que buscar E Monsite,
00:29:39
por lo que puede tomar, por supuesto,
00:29:40
un poco de tiempo.
00:29:40
La búsqueda de la auditoría según
00:29:42
de la investigación que haces
00:29:43
por supuesto en mi caso,
00:29:44
no tomará mucho ya que
00:29:45
finalmente es la investigación
00:29:47
hecho en un usuario en
00:29:48
particular en un área de tono
00:29:50
bastante restringido y lo que es más acerca de
00:29:51
una cuenta que no sirve para mucho
00:29:53
eh ya que así cuenta 2 pruebas
00:29:55
obviamente no hay mucho
00:29:57
de intercambios sobre esto y por eso veo que se va
00:29:59
en el momento en que en realidad hace 2 días,
00:30:00
el 20 de septiembre de 2016, hay
00:30:03
Archivos afectados cuyo nombre se ha cambiado.
00:30:05
Y entrando en detalle,
00:30:06
por supuesto, encuentro el detalle,
00:30:07
los detalles en estos casos,
00:30:08
qué tipo de archivo o
00:30:10
es lo que se almacenó,
00:30:11
cómo se renombró y así sucesivamente.
00:30:13
Entonces, por supuesto, el registro de auditoría,
00:30:15
Otra vez
00:30:16
te permite encontrar realmente todo
00:30:18
resultados de investigación importantes.
00:30:21
Ejemplo donde realmente puede servir
00:30:22
desde el punto de vista de la seguridad,
00:30:24
Por ejemplo, delega la administración
00:30:26
de oficio trescientos sesenta y cinco
00:30:26
a otras personas.
00:30:28
Bueno, es posible.
00:30:29
El deber de registro de auditoría y bueno, todo
00:30:31
cambios realizados a un punto de
00:30:33
vista de administrador por una persona.
00:30:35
¿Quién habría tenido los derechos de administración,
00:30:37
además de la cuenta maestra.
00:30:38
Y eso también se puede auditar.
00:30:40
Se puede encontrar así
00:30:41
desde el punto de vista de la seguridad,
00:30:43
entiendes bien el muy grande
00:30:44
la importancia de este registro de auditoría, y
00:30:46
también otro punto que quería
00:30:47
mostrar la riqueza de
00:30:49
este que el ejemplo que quiero
00:30:50
mostrar es solo un ejemplo entre
00:30:52
los cientos de ejemplos propuestos
00:30:54
para la investigación de auditoría.
00:30:58
También tenga en cuenta que una auditoría
00:30:59
también puede exportarlo,
00:31:01
así que si es necesario exportas tu resultado
00:31:04
investigación de auditoría con este pie.
00:31:07
Y aquí hay un poco para
00:31:09
cerrar algunos ejemplos que yo
00:31:11
hablas de características de seguridad
00:31:12
alrededor del usuario porque
00:31:14
finalmente que yo manejo reglas,
00:31:16
si estoy hando un seguimiento de un mensaje o
00:31:18
Estoy buscando algo en las aguas,
00:31:19
decir que en realidad me permite
00:31:21
administrar mejor la seguridad del acuerdo
00:31:23
usuario y todo lo que hay en él.
00:31:28
Ahora dun.de vista más general para
00:31:31
la empresa. También tenemos
00:31:37
otros tipos de información que se pueden buscar desde one.de
00:31:37
vista de seguridad en particular. Vamos a
00:31:40
encontrar todo lo que se informa
00:31:42
y todo lo que es centro de
00:31:43
mensajería, todo lo que se pone a
00:31:45
día. Y sí, era importante
00:31:46
para gestionar mejor su seguridad
00:31:48
tener siempre la posibilidad
00:31:49
tener acceso a los informes
00:31:51
uso de los servicios y también
00:31:53
Para tener acceso a las últimas actualizaciones,
00:31:55
posible día para conocer un pequeño día
00:31:57
poco o lo somos. Pues todo
00:31:59
primero, vamos a volver para eso en
00:32:00
nuestro centro de administración
00:32:02
Principal. En nuestra página
00:32:03
principal, tenemos, cuando
00:32:05
mostramos todos los menús, un
00:32:08
menú que realmente va aquí
00:32:10
se llamaba informe. Entonces, el
00:32:11
informes para el paréntesis, nosotros
00:32:13
también se encuentra en los menús
00:32:15
más específico. Si voy a la calle
00:32:16
con cadena, tengo informes
00:32:17
específico para Exchange. Si yo
00:32:19
entrar en cuadro, tengo
00:32:20
informes específicos para compartir
00:32:21
y así sucesivamente. La idea, de
00:32:24
en general, es para poder
00:32:27
buscar algo
00:32:28
estadísticas que te interesarían
00:32:29
en comparación con en ma. Como qué
00:32:31
perdóname en mis informes
00:32:33
de uso, bueno podría
00:32:34
ver finalmente, eh. En
00:32:36
la semana pasada, ¿cuáles son los
00:32:38
usuarios que han sido los que más han sido
00:32:40
activos, cuáles eran sus
00:32:41
último inicio de sesión? Sobre qué tipo
00:32:43
¿Están conectados?
00:32:44
¿Cuánto tiempo tardaron?
00:32:46
conectarse en este o aquel día?
00:32:47
Eso es todo, eso es lo que vamos a encontrar
00:32:50
finalmente en estos famosos informes
00:32:51
a ver aquí encontramos. Cuando
00:32:53
ir a los informes
00:32:55
de usos generales, encuentro
00:32:56
finalmente cualquier tipo de informe sobre
00:32:58
todos mis servicios, entonces ves
00:33:00
Por ejemplo, en onedrive veil el
00:33:02
número de archivos almacenados en
00:33:03
todo. Por ejemplo, puedo ver
00:33:05
en realidad bah el número
00:33:06
de usuarios, el número de
00:33:07
archivos de los que cada uno de ellos tiene de
00:33:08
tienda, puedo tener el tamaño de
00:33:10
estos archivos y así sucesivamente. Es
00:33:12
realmente la idea de estos famosos
00:33:13
informes de uso que haré
00:33:15
encontrar aquí y quién bah por
00:33:17
informar a los resultados que obtendrán
00:33:19
devolver, me permitirá mejorar
00:33:20
en última instancia, gestione la seguridad
00:33:21
ya que veo un poco mejor
00:33:23
de estos informes. Quién
00:33:25
accede exactamente a mis datos a
00:33:26
qué tipo de datos, cómo
00:33:27
se utilizan? Así que puede ser
00:33:29
bastante interesante, por supuesto.
00:33:31
para repasar estos famosos informes.
00:33:33
No paso mucho tiempo allí
00:33:34
en estos informes, porque bien
00:33:36
seguro, la idea después de buscar un
00:33:37
poco más precisamente estos
00:33:38
informes y complicados en el
00:33:39
marco de su cita del día,
00:33:40
para mostrárselos muy
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
vista de seguridad.
00:33:50
Además de eso, también piense en el
00:33:53
Centro de mensajes que se puede encontrar
00:33:55
en el menú Estado de salud,
00:33:57
el menú de salud que
00:33:58
le permitirá ver para un servicio
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Vista de Microsoft hay posibles
00:34:05
problemas técnicos, pero también,
00:34:06
puede acceder desde este
00:34:09
sesgo allí en el centro de mensajes que.
00:34:12
La idea, desde el centro de mensajes,
00:34:15
será para finalmente encontrar
00:34:17
noticias sobre la solución de Office
00:34:20
365 noticias que pueden ser relevantes para un
00:34:22
servicio particular pero que puede
00:34:24
también se refieren de manera más general
00:34:26
administración y seguridad.
00:34:28
Y así puede ser interesante y
00:34:30
importante pasar por estas entradas
00:34:32
allí y así lo encuentro en relación a
00:34:34
este centro de mensajes aquí presente.
00:34:36
Hay una pequeña ventana que me revocará,
00:34:39
uh, ¿la lista completa de estos documentos?
00:34:42
Que también puedo automatizar
00:34:44
en mi lengua de administración,
00:34:45
por lo que hay desgracia de administración y
00:34:47
en francés para marcar esta casilla
00:34:49
te permitirá traducir todo.
00:34:51
Estos documentos en francés en una calidad
00:34:53
traducción que es bastante buena.
00:34:54
Obviamente
00:34:55
no es solo traducción
00:34:57
literal que será legible si
00:34:58
cambia de un idioma a otro.
00:35:00
Así que puedo desde aquí elegir
00:35:02
finalmente busque la lista de documentos
00:35:04
que me interesará y yo también puedo,
00:35:06
a través de preferencias,
00:35:07
está bien elegido para ciertas cosas,
00:35:09
En particular, elija el tipo de documentos
00:35:10
que me serán devueltos de esta manera, por ejemplo,
00:35:12
Quiero un partido u otro
00:35:14
entre todo lo que se me propondrá aquí,
00:35:16
eh, mira que tenemos,
00:35:17
tenemos muchos de ellos.
00:35:18
Como qué
00:35:19
No quiero que me hayan notificado el
00:35:20
todo menos solo en seguridad,
00:35:22
seguridad en la nube y bueno yo
00:35:24
por supuesto aquí encuentra el
00:35:26
la parte que se verá afectada.
00:35:28
Igualmente.
00:35:28
También puedo elegir ser notificado
00:35:30
por correo electrónico tan pronto como haya un
00:35:32
notificación en este centro de mensajes,
00:35:34
uno en estos casos,
00:35:35
De hecho, puedo elegir que me notifiquen
00:35:37
ya sea en mi dirección principal,
00:35:39
mi dirección de administrador o en
00:35:40
una dirección de correo electrónico que
00:35:42
en estos casos especificará
00:35:43
aquí si es otra dirección
00:35:45
que la dirección a la que se hace referencia como
00:35:46
dirección técnica predeterminada en
00:35:48
el centro de administración.
00:35:51
Sí, así que son 2 mensajeros
00:35:52
puede ser lo suficientemente interesante para
00:35:54
tener acceso a todo lo que es
00:35:55
realmente actualizado y uh
00:35:57
y preferencias administrativas.
00:35:59
A nivel de esta documentación
00:36:01
alrededor o alrededor de la seguridad
00:36:03
otros servicios.
00:36:08
Otro punto también sobre el que
00:36:10
Me gustaría volver a la seguridad,
00:36:13
eso es todo lo que va a ser ahora,
00:36:15
la seguridad en caso de que,
00:36:17
puede ser de pérdida
00:36:19
información o seguridad en
00:36:22
realmente caso de gestión de amenazas.
00:36:24
Algo que encontraremos
00:36:26
en el menú de seguridad.
00:36:29
Me gustaría volver a hablar con ustedes al respecto.
00:36:31
Un poco de investigación de I Discovery.
00:36:35
¿Qué va a ser?
00:36:35
Investigación de descubrimiento,
00:36:36
esta va a ser la posibilidad de
00:36:39
buscar contenido entre todo.
00:36:42
Todo lo que usa en Office 365,
00:36:44
entonces puede ser por
00:36:45
informe a su correo electrónico,
00:36:46
se puede comparar con OneDrive.
00:36:47
Querido Paul, TEAM Sky,
00:36:48
MH o cualquier otra herramienta que usted
00:36:51
se puede utilizar con la solución.
00:36:52
La idea es poder encontrar
00:36:55
fácilmente algo,
00:36:56
una búsqueda en particular por palabra clave
00:36:57
que podré hacer o por otro
00:37:00
elementos como archivos adjuntos,
00:37:01
documentos especiales u otros.
00:37:03
Bueno, vamos por todo esto,
00:37:05
charla sobre investigación I Discovery
00:37:07
y en el acto,
00:37:08
a diferencia del seguimiento de mensajes,
00:37:10
Descubrimiento de investigación
00:37:11
permitirá tener los detalles de la
00:37:13
elementos que se encuentran como el
00:37:14
detalle de un correo electrónico o el detalle de un
00:37:16
documento en el que una palabra clave,
00:37:18
por ejemplo, se buscaría.
00:37:20
Así lo tienes en el menú
00:37:22
seguridad un menú con precisión,
00:37:23
que se llamará I Discovery,
00:37:25
en el que se puede hacer
00:37:27
investigación clásica que Discovery o
00:37:29
Búsqueda avanzada de Advanced Discovery,
00:37:31
saber que la búsqueda avanzada no
00:37:32
sólo se refiere a un determinado tipo de licencia?
00:37:34
Es necesario desechar,
00:37:35
si no digo estupidez,
00:37:36
licencias al menos uh.
00:37:39
35 para disponer de la búsqueda
00:37:40
avanzado que permite un poco más
00:37:43
de opciones hace que uno sea bastante simple.
00:37:45
Allí
00:37:45
entraremos en el
00:37:46
menú clásico I Discovery,
00:37:47
para nuestro ejemplo,
00:37:49
la idea de la investigación Discovery
00:37:50
será para crear un código de búsqueda
00:37:53
en el que podré
00:37:55
hacer investigaciones específicas
00:37:57
y luego exportarlos.
00:37:59
Así que voy a crear un cuerpo primero.
00:38:01
Lo que voy a nombrar,
00:38:03
entonces lo llamaremos investigación
00:38:04
sólo un ejemplo que tengo aquí.
00:38:07
Así que lo llamé investigación
00:38:08
uno en mi ejemplo y luego.
00:38:12
Así que tan pronto como lo valide para mí.
00:38:14
Eso
00:38:14
es un menú que tiende
00:38:15
para ser un poco largo.
00:38:16
Ya veremos
00:38:16
incluso al exportar artículos.
00:38:18
No siempre es muy muy
00:38:21
muy muy rápido.
00:38:22
Carcay.
00:38:24
Eso es todo, crea mi caso para mí
00:38:26
que se llama búsqueda uno.
00:38:27
Y en relación con este caso,
00:38:29
así que voy a poder hacer
00:38:31
una nueva búsqueda.
00:38:33
Así que voy a hacer una nueva investigación.
00:38:35
Descubrimiento
00:38:36
Elegiré un nombre también para mi
00:38:39
investigación que llamaré prueba 21.
00:38:44
Uh, ¿por qué se quejó de mí? Sí
00:38:48
es porque tuve que hacer un anuncio.
00:38:49
Eso es porque validé.
00:38:51
De hecho quería validar
00:38:52
con entrada de teclado,
00:38:52
malinterpretó en el nivel de la descripción.
00:38:55
En resumen, elegiré en
00:38:56
nivel de mi investigación,
00:38:57
¿En qué tipo de
00:38:58
contenido que buscaré finalmente
00:38:59
lo que quería antes,
00:39:01
uno puede buscar en la mensajería,
00:39:02
se puede buscar en el
00:39:03
herramientas de almacenamiento en línea,
00:39:04
uno puede buscar en otros
00:39:06
herramientas como yammer u otras,
00:39:08
así que finalmente qué es,
00:39:10
en lo que soy
00:39:11
ir a buscar mi artículo?
00:39:12
Así que elige habilitar ubicaciones
00:39:14
en el que quiero buscar o
00:39:16
posiblemente si realmente voy
00:39:18
hacer una búsqueda global,
00:39:19
No puedo comprobar nada aquí ¿eh?
00:39:21
Porque ahí al final está
00:39:22
filtros que pondré
00:39:23
lugar cuando voy a revisarlos,
00:39:25
vamos a poner eso yo.
00:39:26
De hecho, estás buscando
00:39:27
elementos específicos a nivel de la
00:39:29
Buzón de Correo de Intercambio de Philippe.
00:39:31
Siempre reanudaré
00:39:33
el ejemplo de Philippe.
00:39:35
Así que voy a ir a buscar su nombre.
00:39:38
Eso es todo, no te sorprendas.
00:39:40
Una búsqueda de un pequeño
00:39:41
un poco más largo que en otros lugares.
00:39:42
Él, él Descubrimiento y bueno no
00:39:44
el más conveniente para eso.
00:39:46
Como dije,
00:39:47
no es el más rápido,
00:39:48
pero verás que es
00:39:51
sin embargo, bastante conveniente.
00:39:52
Así que aquí estoy.
00:39:54
De hecho, el buzón
00:39:55
de Philippe a quien encuentro,
00:39:57
Lo validaré así.
00:39:58
Hago una buena búsqueda
00:40:00
Descubrimiento solo en Philippe.
00:40:01
Quiero elegir.
00:40:02
¿Posiblemente
00:40:03
también investigue un poco sobre
00:40:05
compartir los sitios de puntos en los que tiene
00:40:06
acceso a carpetas públicas?
00:40:07
Miguel
00:40:07
Vendo tuellement puedo bien
00:40:09
seguro que lo haré ahí mi idea así que es
00:40:11
que haré una búsqueda
00:40:12
al nivel realmente de la caja
00:40:14
a las letras y al nivel de este
00:40:16
buscar diré las palabras clave
00:40:18
finalmente que quiero encontrar
00:40:20
por ejemplo, palabras clave, formación.
00:40:23
Así que estoy haciendo una búsqueda
00:40:24
de hecho, en la caja de Philippe,
00:40:26
a nivel de la formación de palabras clave y, por supuesto,
00:40:29
Puedo añadir otras palabras clave.
00:40:30
Puedo añadir más
00:40:31
condiciones para mi investigación,
00:40:33
Claro
00:40:34
para encontrar más específicamente
00:40:36
elementos allí digamos,
00:40:37
Te encuentro todo eso
00:40:38
se refiere a la palabra que entrena
00:40:39
en el nivel de buzón.
00:40:41
Así que pueden ser adjuntos,
00:40:42
pueden ser cosas en el asunto del correo electrónico,
00:40:43
pueden ser cosas en el
00:40:44
cuerpo del correo y así sucesivamente.
00:40:45
Así que a partir de aquí gestionaremos
00:40:49
nuestra investigación.
00:40:50
Acabo de enviar mi solicitud
00:40:51
de la investigación en el Discovery.
00:40:53
Debes saber que una búsqueda
00:40:55
puede llevar tiempo.
00:40:56
Depende de lo que busques
00:40:57
porque en mi ejemplo,
00:40:58
no debería ser demasiado largo,
00:40:59
van a ser solo unos minutos,
00:41:01
pero pueden ser varios
00:41:02
decenas de minutos.
00:41:03
Si realmente estás buscando
00:41:05
algo muy específico.
00:41:07
Así que esa es mi investigación.
00:41:08
He creado no es para
00:41:10
tanto ya terminado.
00:41:11
No sé si ella ya me tiene no bah no,
00:41:13
es gente que todavía está en progreso.
00:41:15
Así que en realidad voy en mi prueba.
00:41:16
Así que vuelvo a entrar.
00:41:17
Descubriré que siempre he
00:41:19
la investigación está actualmente en curso.
00:41:21
Me permite hacer una investigación en curso
00:41:23
pero potencialmente comenzar otro.
00:41:24
Esto es algo que es bastante conveniente,
00:41:25
debe Descubrimiento que no tenía antes
00:41:27
el arco antes cuando estaba haciendo un
00:41:29
investigación continúa mi investigación,
00:41:31
No pude hacer otro
00:41:32
mientras estaba en curso,
00:41:33
allí tuve un inicio de investigación,
00:41:34
Podría crear de facto un nuevo
00:41:36
investigación paralela por lo que es un
00:41:39
punto interesante con Discovery so
00:41:40
allí la idea será en realidad bah de.
00:41:43
A la espera de que finalice la búsqueda
00:41:45
y una vez terminado,
00:41:46
Podría exportar los resultados de
00:41:48
mi investigación y por lo tanto la idea va a ser
00:41:51
realmente encontrar allí todos los elementos.
00:41:53
En mi ejemplo, todos los correos electrónicos,
00:41:53
todos los archivos adjuntos,
00:41:54
todos los objetos,
00:41:56
cuerpo de correos electrónicos que contendrían mi palabra clave,
00:41:58
entrenamiento y por lo tanto una vez que haya terminado,
00:42:00
Por supuesto, tendría un resultado
00:42:02
estadísticas de mi investigación y mi
00:42:04
posibilidad de exportar estos,
00:42:05
y así el Descubrimiento es suficiente
00:42:07
interesante ya que nos permite
00:42:08
realmente buscar elementos de
00:42:09
forma completa en un usuario
00:42:11
o un conjunto de usuarios,
00:42:12
incluyendo los elementos que hubieran sido.
00:42:13
Eliminado recientemente,
00:42:14
y por lo tanto quién Discovery por ejemplo,
00:42:16
podría permitirnos encontrar
00:42:18
elementos eliminados recientemente
00:42:20
por un usuario,
00:42:22
simplemente poniendo el
00:42:23
cosas buenas en la investigación.
00:42:25
Así que puedo a partir de ahí,
00:42:26
buscar artículos y pozo
00:42:27
seguro Para cualquier otro tipo de opción,
00:42:29
puede ser útil.
00:42:29
Pero si te lo cuento desde un punto de vista de
00:42:31
vista de seguridad, esa es realmente la razón.
00:42:32
Ah, ahí,
00:42:33
ser capaz de encontrar
00:42:35
artículos perdidos que no se intencionalmente
00:42:36
por el usuario porque él
00:42:37
encuentra más en todo lo que encuentra
00:42:39
a o voluntariamente porque
00:42:40
lo habría eliminado,
00:42:40
que se encuentren.
00:42:41
Pues el Discovery en estos 2 casos
00:42:43
figura o en otros.
00:42:44
Puede ser bastante útil para nosotros.
00:42:47
Lama search stick y finish,
00:42:49
si voy a la parte de exportación?
00:42:53
El tiempo que se carga o,
00:42:55
Fui tal vez un poco rápido.
00:42:56
De hecho, pensé que se había terminado,
00:42:57
Claro que no.
00:42:59
Si aún mi búsqueda ha terminado
00:43:00
tan bueno en muy poco tiempo,
00:43:02
Podré exportar.
00:43:02
Eso es porque aún no lo he tenido.
00:43:04
preguntado pero aquí especificamos así
00:43:06
Tengo 480 elementos que son buenos
00:43:07
completado para un total de 572 mega
00:43:10
que se encontraron 29B, mi dedo índice.
00:43:12
Y así pude ver por qué
00:43:15
a través de la exportación y una pelota encontrar el camino
00:43:17
aseo por supuesto de Philippe también.
00:43:19
Y así, a partir de ahí,
00:43:21
Puedo aquí, eh, eso es todo,
00:43:23
de hecho, es aquí donde debería tener el
00:43:25
hazlo de nuevo tanto por mí como pueda
00:43:26
exportar mis resultados y puedo
00:43:28
de los cuales exportar mis resultados en
00:43:29
Formato Excel en comparación con algunos
00:43:31
condiciones que quiero encontrar
00:43:33
aquí y la idea será encontrar
00:43:35
elementos realmente muy precisos
00:43:37
a través de su investigación I Discovery.
00:43:39
Ahí no lo voy a hacer porque
00:43:40
que es un poco largo para
00:43:42
que nuestro nombramiento.
00:43:42
Pero sepan Para información que nosotros
00:43:44
pueden bastante estos elementos.
00:43:46
I Discovery los manteno uno ya que
00:43:47
en la parte de exportación
00:43:49
encontrar las diferentes exportaciones
00:43:50
que tuvo lugar o tenemos
00:43:52
también un rastro de nuestra investigación,
00:43:53
lo que permite revalidar
00:43:55
una búsqueda realizada por
00:43:57
el pasado mucho más rápido.
00:43:59
Vi que podíamos disculparme,
00:44:02
Vi que también podíamos
00:44:04
exportar directamente al impositor,
00:44:05
lo que permitirá inyectarlos
00:44:07
en Outlook para poder sí.
00:44:09
¿Entonces?
00:44:09
Eso es todo
00:44:10
va a ser más en el marco
00:44:11
buscar como lo hice aquí
00:44:13
específicamente para datos
00:44:14
de mensajería ya que por supuesto el
00:44:15
PST elementos a los que se referirán
00:44:16
datos de correo electrónico pero
00:44:17
así que sí te lo confirmo,
00:44:19
es potencialmente posible
00:44:20
exportarlos a pst.
00:44:21
Por otro lado si lo hubiera hecho
00:44:22
investigación diremos más
00:44:24
global en otros elementos,
00:44:25
No necesariamente tendría a ese tipo
00:44:27
de exportación que me tendría en
00:44:28
estos casos se propusieron OK.
00:44:31
Sí, así que por poca precisión
00:44:33
sobre esta investigación,
00:44:34
si tiene más preguntas sobre el tema,
00:44:35
Claro
00:44:36
no lo dudes también Discovery es
00:44:37
algo realmente interesante,
00:44:39
pero eso puede ser un poco
00:44:40
confuso al principio.
00:44:44
Carcay. Me iré mientras espero esto
00:44:47
este menú está ahí ya que hay un último
00:44:49
menú que quería aclararte.
00:44:50
Menú muy importante cuando
00:44:51
estamos hablando de seguridad.
00:44:53
Eso es todo lo que está sucediendo al final.
00:44:55
acerca de las directivas de seguridad
00:44:57
que se puede configurar en el
00:45:00
nivel de nuestro servidor Exchange.
00:45:02
Si vuelvo a mi centro
00:45:04
Administración de Seguridad
00:45:05
como lo hago aquí.
00:45:08
Encontraré a partir de ahí,
00:45:10
por supuesto, un menú que se llamará
00:45:12
gestión de amenazas que,
00:45:15
como su nombre indica,
00:45:15
nos permitirá mejorar
00:45:16
gestionar todo lo que son amenazas,
00:45:18
que pueden llegar a su servidor
00:45:19
de mensajería y, por lo tanto, de lo que
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
vista de spam ¿eh? Puede ser
00:45:26
spam que es demasiado para mí
00:45:28
ver que pueden ser virus que
00:45:29
están contenidos en habitaciones
00:45:30
datos adjuntos contenidos en
00:45:32
cuerpo de correo, puede ser
00:45:34
enlaces a enlaces fraudulentos, a
00:45:37
en particular todo lo relacionado con
00:45:38
enlaces de phishing o en. O bien
00:45:40
phishing, alienígenas que irán a nosotros
00:45:41
llevar a un sitio que tendrá para
00:45:43
tratar de alejarse de
00:45:44
datos personales,
00:45:45
datos bancarios y, por supuesto,
00:45:47
por todo esto, tenemos, en el
00:45:48
nivel de nuestro servidor Exchange,
00:45:50
directivas que ya están implementadas
00:45:52
en su lugar por defecto y que
00:45:54
podría modificarse en consecuencia
00:45:55
de sus necesidades. Eh. De acuerdo
00:45:57
obviamente, hay toda una serie
00:45:58
estrategias, amigos en su lugar
00:46:01
muy importante para gestionar mejor nuestro
00:46:03
diferentes amenazas. Entonces, cuando
00:46:06
Voy al menú de estrategia. Entonces
00:46:08
Sí, ya me ha met metdo en ella, es
00:46:10
porque el menú administra un poco
00:46:11
un poco cambiado en visio también.
00:46:13
Así que finalmente encuentro todo esto
00:46:15
lo que preocupará. Entonces te lo diré
00:46:17
pide un momento porque
00:46:18
eso no es exactamente lo que yo
00:46:20
quería mostrar. Y creo que
00:46:22
Tuve un pequeño error de visualización.
00:46:25
Vuelva a ponerlo de inmediato. Yo
00:46:27
vuelve a mis estrategias. Sí
00:46:28
eso es todo, eso fue más bien lo que yo
00:46:29
quería tener un pero famoso
00:46:31
estrategia y, por lo tanto, en particular,
00:46:32
encuentra en todo eso yo a ti
00:46:34
así evocó todos estos
00:46:35
estrategias a uno especialmente aquí, todo
00:46:37
lo que preocupará a los Anti
00:46:39
phishing, el antivirus de
00:46:40
Antispam. Y así sucesivamente. Así que yo
00:46:42
proponerte de ti, de ti
00:46:44
mostrar como ejemplo un poco
00:46:46
específicamente las estrategias
00:46:47
spam antispam,
00:46:49
estrategia muy importante cuando
00:46:52
administrará un servidor de correo.
00:46:55
Cuando entrando en mis estrategias
00:46:57
anti spam, lo haré
00:46:58
encontrar varios tipos de
00:46:59
estrategias que ya están en marcha.
00:47:00
Estrategias en 30 para todos
00:47:02
correos electrónicos entrantes que voy a tener
00:47:03
por supuesto ir estrategia de
00:47:05
cables de conexión que me alimentarán
00:47:06
permitir filtrar o no por
00:47:08
Direcciones IP para confiar en ellos o
00:47:10
rechazarlos, o la estrategia
00:47:11
Almacén de correo saliente
00:47:13
indeseable anti indeseable
00:47:14
perdóname, él hace eso cuando
00:47:16
Yo soy el que realmente lo hará.
00:47:17
enviado es lo que no puedo
00:47:19
configurar algunos
00:47:20
¿Estrategias? Y así te voy
00:47:22
citar algunos ejemplos, al mismo tiempo
00:47:23
tiempo que tendrán que informar
00:47:25
con eso. Si por ejemplo quiero
00:47:28
aprobar sistemáticamente o
00:47:30
rechazar sistemáticamente un
00:47:32
remitente, bueno, va a ser sobre
00:47:33
mi estrategia en 30 del correo
00:47:35
indeseable, por ejemplo, lo haré
00:47:37
encontrar todas las opciones
00:47:38
en él, hay muchos de ellos. De acuerdo
00:47:40
claro, lo encontraré en
00:47:41
bajando un poco el
00:47:43
capacidad para encontrar listas
00:47:45
remitentes y dominios,
00:47:46
permitir dónde bloquear lo que hace
00:47:47
sólo si tengo por ejemplo
00:47:49
sistemáticamente uno de los
00:47:51
usuarios de un dominio. Quién es
00:47:52
ve redirigir a spam en el nivel de
00:47:54
mi servidor porque sabemos
00:47:56
piensa que es un
00:47:57
spam o un problema mientras
00:47:59
no lo es, bueno podría
00:48:02
Aprobar automáticamente
00:48:04
todo lo que concierne a esta área
00:48:06
en mi parte de dominio autorizada,
00:48:08
o al menos un remitente específico
00:48:10
en la parte de remitente de confianza.
00:48:13
Por el contrario, recibo correos electrónicos de
00:48:14
spam que siempre se acepta.
00:48:16
Quiero que esté bloqueado y bien
00:48:17
Puedo de esta manera bloquear
00:48:19
remitentes o nombres de dominio eh
00:48:21
son cosas que podré hacer.
00:48:22
Personalizar para gestionar mejor mi
00:48:24
seguridad desde un punto de vista estratégico?
00:48:27
Después, por supuesto,
00:48:28
hay otras series de acciones eh,
00:48:29
que encontraremos aquí por supuesto.
00:48:31
Como qué
00:48:32
Puedo elegir permitir o no
00:48:35
Permitir ciertos tipos de archivos adjuntos.
00:48:37
Algunos tipos de extensiones,
00:48:38
de archivos, etc.,
00:48:39
Claro
00:48:40
son cosas que pueden ser
00:48:43
también manejado por sus pies allí.
00:48:46
La directiva de cables de conexión
00:48:47
que tengo aquí, como dije,
00:48:48
va a ser lo mismo,
00:48:49
pero permitir o no permitir
00:48:50
Direcciones IP directamente a
00:48:52
en lugar de autorización real,
00:48:54
algo que concierne a un
00:48:56
por lo tanto, el dominio concierne a una entidad.
00:48:57
A veces podría ser aprobado por
00:48:59
predeterminado o denegado por defecto todo esto
00:49:01
que proviene de una ubicación específica,
00:49:03
la ubicación geográfica específica,
00:49:05
que a menudo se materializará eventualmente
00:49:07
por una dirección IP pública.
00:49:08
Y así puedo en estos casos
00:49:11
elegir lo que está permitido o no.
00:49:14
Y luego, de manera similar,
00:49:14
También te encuentro todo esto
00:49:16
que es la estrategia de salida.
00:49:17
Aquí te daré otro ejemplo,
00:49:18
aquí, estos ejemplos de la transferencia predeterminada,
00:49:22
Microsoft Exchange no permitirá
00:49:24
la transferencia al exterior desde
00:49:26
poder transferir
00:49:28
correos electrónicos al exterior,
00:49:30
puede ser un dios de la seguridad
00:49:31
y por lo tanto, por defecto, no es
00:49:32
algo que está activo.
00:49:33
Bueno, fue en mi ejemplo.
00:49:35
porque ha sido modificado, por supuesto,
00:49:36
pero puedo en relación con estos
00:49:38
estrategias allí aprobar con precisión
00:49:39
o no aprobar por defecto
00:49:41
algunos parámetros, como el
00:49:43
pudiendo transferir.
00:49:44
Un correo electrónico a alguien fuera de mi
00:49:47
por lo que la organización es, de hecho,
00:49:48
es una estrategia bastante pequeña que
00:49:51
puede configurar una vez más,
00:49:53
estos son ejemplos que yo
00:49:54
te cita allí hoy,
00:49:55
pero hay muchos de ellos
00:49:56
que se puede personalizar,
00:49:57
cuyo propósito, por supuesto, y
00:49:59
definir lo que está permitido
00:50:01
o lo que está permitido,
00:50:02
no en mi ejemplo,
00:50:04
su servidor de correo pero también
00:50:06
más generalmente en el nivel
00:50:07
uno de mis servidores a Office 365
00:50:10
para la gestión de todas mis herramientas.
00:50:12
Así que solo quiero agregar.
00:50:14
Solo para estar seguros de que E estamos de acuerdo
00:50:16
cuando se habla de transferencia,
00:50:17
no se habló de transferir un
00:50:19
contrato de correo en Outlook y que nosotros el
00:50:22
transferencias a alguien afuera.
00:50:23
Allí, en este caso,
00:50:24
si fuera esta opción la que yo
00:50:26
te habla aquí, la transferencia automática,
00:50:28
Hablo bien.
00:50:29
Ahí estoy en mis estrategias
00:50:32
indeseable, así que estoy hablando de correos electrónicos.
00:50:34
Allí significa que bueno en
00:50:36
mi caso está permitido,
00:50:37
no hay problema pero si
00:50:38
No lo había autorizado,
00:50:40
significaría que nadie
00:50:42
podría enviar un correo electrónico para reenviar?
00:50:46
perdóname un correo electrónico al exterior,
00:50:46
Estoy hablando de transferencias pero
00:50:49
transferencia automática.
00:50:50
Por otro lado en mi software de
00:50:52
mensajería y que yo decida
00:50:53
para reenviar un correo electrónico elegido.
00:50:55
No hay problema,
00:50:56
Podré hacerlo en la K correcta
00:50:57
No sé si respondí al
00:50:59
pregunta porque eso es exactamente todo.
00:51:01
Es cierto que aquí está,
00:51:02
puede tener la duda en estos
00:51:03
Caso entre la opción de transferencia
00:51:05
de Outlook para el usuario y el
00:51:06
transferencia automática
00:51:07
todos nuestros correos electrónicos.
00:51:09
Aquí estoy hablando de la transferencia automática
00:51:10
de todos nuestros mensajes en este caso.
00:51:12
OK no, está bien,
00:51:13
Gracias.
00:51:14
No hay problema en otros temas
00:51:16
al respecto o de alguna manera
00:51:18
más general no lo dudes ya que
00:51:20
esta parte constituyó un poco
00:51:22
la última te quería
00:51:24
mostrar alrededor de nuestra cita.
00:51:28
Para recordar un poco en comparación con
00:51:30
a lo que hoy os hablo,
00:51:32
Te invito a que recuerdes bien por fin
00:51:33
3 puntos principales que encontramos alrededor
00:51:35
de las opciones de seguridad
00:51:37
que se puede poner en marcha.
00:51:38
Hay seguridad limpia
00:51:40
autenticación
00:51:41
eso es lo que te tenía bien
00:51:42
al principio hablándole sobre
00:51:44
autenticación multifactor o
00:51:45
de la caducidad de las contraseñas,
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
vista de nuestro usuario por
00:51:53
informar, en particular, a las acciones
00:51:54
que para hacer nuestro usuario.
00:51:55
En esto, se pueden establecer ciertas reglas.
00:51:57
Particularmente, uno de los
00:51:59
reglas de gestión,
00:52:00
incluyendo mensajes que hemos visto.
00:52:02
También podemos auditar a nuestro usuario
00:52:04
para haber rastreado finalmente los recursos compartidos
00:52:07
que podrá llevar a cabo dentro de las herramientas
00:52:10
Office 365 y no en este caso Semana Santa.
00:52:12
Dentro de la mensajería.
00:52:13
Por lo que estoy hablando aquí.
00:52:14
Y luego, por supuesto, el seguimiento de mensajes que
00:52:16
también le permite tener un rastro de un mensaje.
00:52:17
Aquí es donde se ha recibido o no,
00:52:19
y luego también tenemos el
00:52:21
más estrategias globales que
00:52:23
más preocupada la empresa, eh,
00:52:25
estos son los informes que me harán
00:52:27
permitir de manera efectiva y bien.
00:52:28
Para ver mejor ciertas cosas
00:52:29
y para ajustar mejor mi seguridad.
00:52:31
El centro de mensajes que me permitirá
00:52:33
estar siempre informado sobre las actualizaciones.
00:52:35
Y luego, por supuesto,
00:52:36
I Investigación de descubrimiento,
00:52:37
quien está al lado me lo permitirá y
00:52:39
bien permitirá a mi usuario,
00:52:41
Finalmente
00:52:41
en su lugar permitirá mi administrador
00:52:43
2 búsqueda de artículos específicos
00:52:45
en un usuario o un año.
00:52:46
Un conjunto de grupos de usuarios
00:52:48
y luego, por supuesto,
00:52:49
las famosas estrategias que pueden
00:52:52
establecerse en el nivel antispam,
00:52:54
ya sea a nivel anti-phishing o en el
00:52:56
nivel de antivirus y eso lo permitirá.
00:52:58
Obviamente
00:52:59
para proteger mejor mi servidor
00:53:01
Office 365 remoto.
00:53:02
En cuanto al acceso a
00:53:05
diferentes características.
00:53:07
Así que eso es lo que quería.
00:53:07
Usted menciona en el marco
00:53:08
de nuestra cita del día.
00:53:10
Si tiene alguna pregunta, por supuesto
00:53:12
complementario a esto,
00:53:13
Los invito a evocarme almas que las evocan.
00:53:15
De lo contrario, me gustaría recordarles
00:53:17
o mencionas,
00:53:18
si no eres demasiado consciente de ello,
00:53:20
que también tiene acceso a su portal,
00:53:22
mouquin tu portal que te hará
00:53:25
haciendo referencia a un número de
00:53:27
temas de formación y por lo tanto usted en
00:53:29
encontrar sobre la administración de estos
00:53:31
temas de formación y en particular uno.
00:53:34
Estableceremos un
00:53:35
pequeño tema en torno a la seguridad.
00:53:37
Tan relacionado con lo que nosotros
00:53:39
lo vimos hoy.
00:53:41
Aquí tienes
00:53:41
gracias por su
00:53:43
participación durante este
00:53:45
formación y te deseo
00:53:47
así que una muy buena secuela.
00:53:48
Un muy buen día.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Also das ist, wie gesagt,
00:00:11
Die Idee ist, ein wenig zu sehen
00:00:13
für 45 Min einige Begriffe
00:00:15
die wir um die haben,
00:00:16
Sicherheit in Office 365.
00:00:18
Begriff, der ziemlich wichtig ist
00:00:21
sicherheit zu organisieren,
00:00:22
beides aus Sicht der Authentifizierung
00:00:25
, um eine Verbindung mit dem
00:00:26
Standpunkt der Nutzer,
00:00:28
zur besseren Verwaltung von Benutzerkonten
00:00:30
oder aus Sicht des Unternehmens
00:00:32
um die verschiedenen
00:00:34
Ströme, die auf der Ebene von
00:00:36
unser Büro 365 Raum.
00:00:38
Also in diesem Zusammenhang, was ich Ihnen vorschlagen werde,
00:00:42
es ist effektiv zu überprüfen
00:00:43
bestimmte Konzepte,
00:00:44
beginnend mit allem, was
00:00:46
ist ein Sicherheitsbegriff,
00:00:47
Authentifizierung darin.
00:00:48
Ich habe vorgeschlagen, mich erneut zu adressieren
00:00:50
zusammen die Umsetzung von
00:00:53
Multi-Faktor-Authentifizierung,
00:00:54
im Englischen auch multi Factor genannt,
00:00:56
Authentifizierung daher, mfa,
00:00:57
sowie die Überprüfung der Programmierung
00:01:00
Richtlinie zum Ablauf von Wörtern
00:01:02
Pass hat die Möglichkeit oder nicht
00:01:04
dass unsere Passwörter passieren
00:01:06
Ablauf jedes x Mal oder so,
00:01:08
Im Gegenteil
00:01:09
es ist nicht und lass es sein
00:01:11
der Administrator oder der Benutzer
00:01:13
wer entscheidet.
00:01:14
Entschuldigung
00:01:15
Wir werden dann einige überprüfen
00:01:17
ein paar Dinge in der Umgebung,
00:01:20
daher Sicherheit,
00:01:22
jetzt eher orientiert
00:01:24
Benutzer in diesem.
00:01:25
Wir werden einige Menüs sehen
00:01:28
auf der hohen Ebene vor allem der
00:01:29
Messaging, das Regeln sind
00:01:31
gefolgt von Nachricht, Regeln,
00:01:32
Nachrichtenverfolgung, die
00:01:34
also erlauben Sie uns,
00:01:35
Brunnen
00:01:36
festlegung bestimmter Regeln
00:01:38
spezial zum Beispiel Kopieren,
00:01:41
Überprüfen einer Nachricht von einem
00:01:43
Benutzer oder fand das Tracking
00:01:45
der Nachricht, die uns finden wird
00:01:47
machen es leicht zu finden
00:01:48
wenn eine Nachricht empfangen wurde,
00:01:50
wenn es in Spam verschoben wurde unter
00:01:53
Ebene unseres Exchange-Servers.
00:01:56
Gleich.
00:01:56
Ich werde vorschlagen, auf
00:01:59
das Überwachungsprotokoll auch
00:02:00
in diesem Exchange-Teil vorhanden,
00:02:02
das Überwachungsprotokoll, das zu uns geht
00:02:04
zulassen endlich nicht vorhanden
00:02:05
notwendigerweise im Abschnittsteil.
00:02:07
Ich gehe zumindest in den Sicherheitsteil,
00:02:08
genauso viel für mich.
00:02:10
Dieses Audit-Protokoll ermöglicht es uns,
00:02:12
ist gut, um tatsächlich eine
00:02:14
mehrere Benutzer,
00:02:15
siehe alle Konten unserer
00:02:17
Feld, um z.B. die
00:02:19
Elemente, die hätten gelöscht werden können,
00:02:21
umbenennen, verschieben,
00:02:22
sowie jede andere Serie von
00:02:25
Möglichkeiten, die wir finden
00:02:27
von seinen Gastgebern.
00:02:29
Dann dun.de mehr Sicherheitsansicht.
00:02:33
Es ist wichtig, entsorgen zu können
00:02:36
von bestimmten Informationen Informationen
00:02:38
zur möglichen Verbindung
00:02:39
Trennung unserer Benutzer von
00:02:42
allgemeiner auf der Ebene
00:02:44
Dienstleistungen oder
00:02:46
Informationen aktualisieren
00:02:48
auf der Exchange-Serviceebene angeboten.
00:02:50
Es kann natürlich wichtig sein,
00:02:52
immer auf dem neuesten Stand zu sein unter
00:02:54
Sicherheitsniveau und in diesem I
00:02:55
Schlagen Sie vor, dass Sie die Berichte überprüfen
00:02:57
und das Office Message Center.
00:03:00
360,
00:03:01
immer in der
00:03:02
Sicherheit aus Unternehmenssicht,
00:03:04
Wir werden auch eine
00:03:05
wenig das Prinzip der Forschung,
00:03:07
und Discovery Research Discovery, die
00:03:09
in Bezug auf ein Schlüsselwort,
00:03:11
kann uns erlauben,
00:03:13
Elemente auf der Ebene von
00:03:14
Messaging, aber auch
00:03:16
andere Office 365-Tools eins.
00:03:17
Ich denke alles von mir,
00:03:18
alles, was ein Werkzeug ist,
00:03:19
die es uns ermöglichen,
00:03:22
Online-Dokumentenspeicherung
00:03:23
wie Ein Laufwerk oder Freigabepunkt.
00:03:25
Die Idee von Discovery wird sein,
00:03:26
finden und exportieren können
00:03:28
alle Elemente einer Suche.
00:03:30
Insbesondere, dass wir tun werden und dann
00:03:33
Wir werden auch die
00:03:35
Sicherheitsrichtlinien vorhanden für
00:03:37
unsere auf unserem Exchange Server
00:03:39
Strategie, die es uns ermöglicht
00:03:40
insbesondere alles zu verwalten, was ist,
00:03:43
Anti-Spam, Anti-Phishing, wo
00:03:45
Antivirus im Allgemeinen,
00:03:47
eine, die an unseren Server angeschlossen ist.
00:03:50
Also werden wir ein kleines sehen
00:03:51
einige Beispiele auf der Ebene
00:03:52
dieser Strategie, damit wir
00:03:54
Lassen Sie uns sowohl sehen, wo es sich befindet als auch
00:03:56
wie wir sie verändern können,
00:03:57
oder sogar neue erstellen.
00:03:59
Das ist also der Plan, den ich mir anschaue.
00:04:01
angeboten, auf Sie zuzugehen.
00:04:01
Für die 3/4 Stunden
00:04:04
Lass uns zusammen herumgehen
00:04:05
Office 365-Sicherheit.
00:04:08
Also das erste, was ich tun werde,
00:04:11
es ist natürlich so,
00:04:12
wir werden uns mit unserem Portal verbinden,
00:04:15
dann das Konto werde ich
00:04:17
verwenden, um eine Verbindung herzustellen,
00:04:18
Es ist ein Konto, das die
00:04:19
Zugang zur Verwaltung,
00:04:21
die Nutzung der Dienste,
00:04:22
a was erlaubt, wenn zu einem bestimmten Zeitpunkt
00:04:24
wir brauchen Zugang als
00:04:26
dieser Benutzer für mich zu Ihnen
00:04:29
zeigt einige Funktionen.
00:04:30
Es wird ein wenig bequemer sein,
00:04:32
aber ich verstehe das in
00:04:33
in den meisten Fällen,
00:04:35
wir haben die Verwaltung und
00:04:36
die Nutzung von Diensten, die getrennt sind.
00:04:39
Kurz
00:04:39
Ich werde mich einloggen, also
00:04:41
in meine Office 365-Umgebung.
00:04:43
Gee-up.
00:04:44
Ich entscheide mich, nicht eingeloggt zu bleiben
00:04:46
weil im Laufe meiner Arbeit,
00:04:48
Ich werde oft an die Stelle gebracht
00:04:49
von einem Konto zum anderen,
00:04:50
also ist es besser, es nicht zu tun.
00:04:54
Also hier bin ich auf der Homepage
00:04:56
meines Office 365 wohin ich natürlich gehe
00:04:58
Mein App-Startegreifer suchen
00:04:59
mit all meinen Bewerbungen und
00:05:01
natürlich das, was hauptsächlich geht
00:05:02
interesse uns heute,
00:05:04
es wird das Admin-Portal sein.
00:05:12
Hier sind wir also in
00:05:14
das Administrationsportal,
00:05:15
im Kontext der Dinge, die
00:05:16
Ich zeige es Ihnen heute,
00:05:17
eine, von der wir einige senden
00:05:20
der Hauptverwaltungsbereich,
00:05:21
insbesondere alles, was mit
00:05:23
Passwortverwaltung,
00:05:25
aber wir werden auch
00:05:27
Gehen Sie zu den erweiterten Menüs von
00:05:30
Sicherheits- oder Exchange-Menü für die
00:05:32
E-Mail-spezifische Sicherheit,
00:05:34
insbesondere in Bezug auf die Vorschriften,
00:05:37
Nachrichten- oder andere Nachverfolgung
00:05:40
Merkmale dieses Typs.
00:05:42
Ich beginne damit, dass Sie einen Punkt ansprechen,
00:05:44
Wer ist multi-faktorauthentifizierung?
00:05:47
So haben Sie im allgemeinen Teil
00:05:50
Ihr Admin-Portal,
00:05:52
die Verwaltung von all Ihren
00:05:55
Benutzerkonten durch Gehen
00:05:56
im Menü "Aktiver Benutzer".
00:05:58
Also in meinem Fall,
00:05:59
es geht darum, dass es ziemlich viel Konto gibt,
00:06:01
es ist ein Thesenraum, also
00:06:02
Es gibt einige Konten, die lizenziert sind
00:06:04
andere, die es gut haben, sind nicht zu viel.
00:06:05
Wichtig ist hierbei, dass
00:06:07
aus diesem Benutzermenü
00:06:10
Vermögenswerte, die wir verwalten können.
00:06:12
Multi-Faktor-Authentifizierung.
00:06:13
Also, im Zweifelsfall,
00:06:16
Was ist Authentifizierung?
00:06:17
Mehrstufige?
00:06:18
Nun, Multi-Faktor-Authentifizierung
00:06:20
wird eine zusätzliche Sicherheit sein
00:06:22
bei der Verbindung zu Ihrem
00:06:25
Konto, um Sie standardmäßig zu authentifizieren,
00:06:27
Sie wählen, ob Sie Ihre
00:06:29
Office 365-ID im Allgemeinen,
00:06:31
Ihr E-Mail-Konto mit einem Wort von
00:06:34
Pässe natürlich, das ist definiert.
00:06:35
Die Idee der Multi-Faktor-Authentifizierung
00:06:36
und das zusätzlich zum Passwort,
00:06:38
Wir werden nach einem oder mehreren fragen
00:06:41
andere Kriterien, die uns erlauben.
00:06:43
Um auf unsere Dienste zuzugreifen?
00:06:46
Schauen wir uns das genauer an.
00:06:48
Indem Sie sich mit dem entsprechenden Menü verbinden.
00:06:51
Hier sind wir also im Menü
00:06:54
Multi-Faktor-Authentifizierung,
00:06:54
Als erstes werden wir
00:06:56
hier definieren können,
00:06:56
Dies ist das Konto, das betroffen ist
00:07:00
durch Authentifizierung.
00:07:01
Standardmäßig wird in diesem Menü auf
00:07:03
alle Konten werden deaktiviert.
00:07:04
Wie mein Fall hier,
00:07:06
Ich habe einen Status für jedes meiner Konten
00:07:09
auf Aktivitätsebene vorhanden.
00:07:12
Ich schlage Ihnen daher vor,
00:07:13
das Beispiel unseres aktiven Kontos,
00:07:14
also unser Konto, das heißt
00:07:17
hier Admin und SMS-Konto.
00:07:19
Für die wir daher
00:07:22
Multi-Faktor-Authentifizierung,
00:07:23
einer, den wir sehen werden, wird die Wahl haben,
00:07:25
wir werden uns dafür entscheiden, es zu setzen
00:07:27
Multi-Faktor-Authentifizierung
00:07:28
durch Anforderung einer Bestätigung durch
00:07:30
eine SMS mit 2. Authentifizierung.
00:07:34
Also dafür,
00:07:35
Ich habe zuerst die Auswahl von
00:07:36
gute Konten dann, wie ich habe
00:07:37
nicht schlecht in meiner Liste,
00:07:38
wir werden zuerst hingehen und danach suchen.
00:07:40
Das war's, ich habe es hier unten, meine Kontamination.
00:07:42
Frau I kann es zuerst auswählen
00:07:45
und wählen Sie dann in den Aktionen
00:07:48
Schnelle Aktivierung der Authentifizierung
00:07:50
Multifaktor für dieses Konto.
00:07:53
Hop, das mache ich hier,
00:07:55
Ich aktiviere meine Multi-Faktor-Authentifizierung,
00:07:57
Ich wechsle gut in den aktivierten Zustand und dies
00:08:00
das kann ich auch auf dem Niveau
00:08:02
diese Multi-Faktor-Authentifizierung,
00:08:04
es ist das neben dem Benutzerbereich
00:08:06
in dem ich mich standardmäßig befinde,
00:08:08
Ich finde genau rechts
00:08:10
Diensteinstellungen.
00:08:12
Und in den Einstellungen des Dienstes,
00:08:14
Ich werde mich endlich entscheiden
00:08:16
einige Dinge über meine
00:08:18
Multi-Faktor-Authentifizierung.
00:08:19
Ah ich habe die Möglichkeit,
00:08:20
Wählen Sie mehrere Dinge aus
00:08:22
von hier und insbesondere was
00:08:23
wird uns hier interessieren,
00:08:25
Dies sind die Verifizierungsoptionen.
00:08:27
Schließlich, welche Art von Option ich werde
00:08:29
erlauben Sie meinen Benutzern, die
00:08:31
Multi-Faktor-Authentifizierung haben?
00:08:33
Unter diesen Optionen kann ich vor allem
00:08:36
den Anruf finden,
00:08:37
die Tatsache, dass in der Tat ein Anruf
00:08:39
Telefon hat Sie zusätzlich übergeben
00:08:40
eine andere Abstammung zu validieren,
00:08:42
es kann sein,
00:08:42
und das ist das Beispiel, das ich nehmen werde.
00:08:44
Eine SMS, die in diesen Fällen
00:08:46
senden kann ein
00:08:48
Authentifizierung per Benachrichtigung.
00:08:50
verzeihen Sie mir über eine mobile App oder
00:08:52
noch mit einem speziellen Verifizierungscode
00:08:54
die auf Telefonebene kommuniziert wird.
00:08:57
Wir haben also mehrere Möglichkeiten von
00:08:59
Verifizierung, die aktiviert werden kann oder nicht.
00:09:03
Und dann komme ich in gewisser Weise darauf zurück.
00:09:04
etwas schneller, aber daneben,
00:09:06
Sie können auch andere Optionen auswählen,
00:09:07
zum Beispiel zu wählen ist was
00:09:09
sobald ich authentisch war,
00:09:10
mit einem Gerät authentifiziert,
00:09:11
Gibt es eine gewisse Verzögerung, die
00:09:14
dass ich als zuversichtlich angesehen werde?
00:09:17
Wir werden nicht noch einmal systematisch nachfragen
00:09:18
Diese Antifitation vor einem
00:09:20
bestimmte Anzahl von Tagen definiert?
00:09:22
Eine Sache kann ich hier auch definieren,
00:09:24
natürlich auch,
00:09:25
Ich kann IP-Adressen wie
00:09:27
So in Vertrauen gesetzt werden, wenn es freundlich ist
00:09:29
wenn ich eine Nutzungsanfrage stelle
00:09:30
über eine dieser IP-Adressen,
00:09:32
dort wird es natürlich nicht von mir verlangt,
00:09:33
Ich werde automatisch akzeptiert.
00:09:35
Dies sind also einige Parameter, die
00:09:38
man kann hier tatsächlich definieren in
00:09:41
Begriffe für die Multi-Faktor-Authentifizierung.
00:09:43
Sobald ich es eingestellt habe,
00:09:44
Selbstverständlich werde ich meine
00:09:47
Wahl, weil ich hier mache.
00:09:50
Also ja, das ist es, was ich überprüfe,
00:09:52
aber ich hatte, ich war mir nicht sicher, ob es
00:09:53
gut unter Berücksichtigung meiner Registrierung.
00:09:55
Dies ist der Fall,
00:09:56
und dann endlich meine
00:09:57
Multi-Faktor-Benachrichtigung wie I
00:09:59
habe es auf meinem aktiven Konto auf
00:10:00
bei welchem ich gerade eingeloggt bin und
00:10:02
nun, ich werde Ihnen einfach vorschlagen
00:10:04
, um sich vom Konto abzumelden.
00:10:07
Gee-up.
00:10:08
Äh da, da gibt es noch mehr kleine Botschaft,
00:10:10
es kann manchmal passieren, wenn
00:10:11
eine Trennung.
00:10:12
Tatsächlich
00:10:12
einige kleine Probleme der Trennung.
00:10:15
Was wir in diesem Bereich tun werden
00:10:16
In diesem Fall schließen wir einfach
00:10:18
vollständig unseren Browser.
00:10:19
Wir werden es wieder öffnen.
00:10:23
Und dann hüpfen, es dient gut
00:10:25
kleiner Moment auf meinem anderen,
00:10:26
auf meinem anderen Bildschirm und dann gehen wir zu
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
natürlich mit unserem Account,
00:10:33
also zeige ich dir nur einen kleinen Moment
00:10:35
weil ich dachte, er hätte es auswendig gelernt,
00:10:36
aber das ist nicht der Fall, weil ich bestanden habe
00:10:38
beim privaten Surfen ganz einfach.
00:10:42
Also werde ich mich wieder mit meinem
00:10:44
Konto mit meinem Passwort.
00:10:45
Und dann werde ich jetzt haben
00:10:48
jetzt Authentifizierung
00:10:49
Multifaktor, der vorgeschlagen wird.
00:10:52
Also, kleine Besonderheit,
00:10:53
es ist wahr, dass es eine Sache ist, die
00:10:56
Ich habe vergessen zu tun, das heißt,
00:10:58
dass ich einen habe, den ich vorher getestet habe.
00:11:00
Natürlich alles
00:11:01
hat gut daran gearbeitet.
00:11:02
Also für Sie, um in der Lage zu sein,
00:11:03
genau hier zeigen,
00:11:05
Normalerweise hatte ich hier die Wahl,
00:11:06
Zuerst ein Fenster Ihrer Wahl, um die
00:11:08
die Art der Authentifizierung, die ich wollte.
00:11:09
In diesem Fenster wird jedoch
00:11:10
Ich habe mich bereits entschieden.
00:11:11
SMS-Authentifizierung tatsächlich in
00:11:13
Meine Telefonnummer einstellen,
00:11:15
es gibt nur eine Kleinigkeit
00:11:16
die ich vergessen habe zu tun,
00:11:17
Es ist, die Option vollständig abzubrechen
00:11:18
Authentifizierung, damit es
00:11:20
erneut gefragt werden,
00:11:21
was mich eigentlich hier ankommen lässt
00:11:23
endlich direkt im Fenster
00:11:24
wer wird mich den Code fragen huh,
00:11:25
da ich es in meinem Fall bereits beschlagnahmt habe
00:11:27
aber natürlich normalerweise hier Sie
00:11:29
Zuerst haben Sie das Fenster, das zu Ihnen geht
00:11:31
Authentifizierungstyp anfordern
00:11:33
Multifaktor, den Sie wollen.
00:11:34
Und so gibt es natürlich,
00:11:35
auf meinem Handy,
00:11:36
durch meine Verbindungsanfrage,
00:11:38
Ich habe einen Code erhalten, den ich
00:11:40
greifen und das erlaubt mir natürlich
00:11:43
Authentifizierung unter Office 365,
00:11:44
Es ist ein Code nicht 19 mm mit 6 Ziffern.
00:11:47
Vergib mir, wer von dir verlangt wird
00:11:49
In diesem Fall?
00:11:51
Da hast du es also,
00:11:51
Ich komme zurück zu meinem Fensteraufenthalt
00:11:53
verbunden und natürlich auf meiner Schnittstelle.
00:11:55
Prinzip, also da hast du es,
00:11:56
das erste, was ich
00:11:57
wollte Ihnen zeigen,
00:11:58
Es ist diese Multi-Faktor-Authentifizierung.
00:12:00
Sie können es definieren oder
00:12:03
nein für jeden unserer Nutzer
00:12:05
und dann natürlich wir
00:12:07
Festlegen des Authentifizierungstyps
00:12:09
die wir wollen und wir
00:12:11
Wenden wir es ein wenig an.
00:12:12
Ich wollte hier gut durchdacht zeigen,
00:12:14
wir haben wirklich dieses Management
00:12:16
wo es von unserem
00:12:18
Menü "Aktive Benutzer".
00:12:22
Um bei der Authentifizierung zu bleiben,
00:12:23
es gibt jetzt einen anderen Punkt
00:12:25
die ich Ihnen mitteilen möchte,
00:12:27
es ist auch die Ablaufstrategie
00:12:29
Passwörter, d.h.
00:12:32
das heißt, dass standardmäßig ein
00:12:34
Sie haben die Wahl zwischen den
00:12:36
Möglichkeit, dass Ihre Passwörter Sie erhalten
00:12:38
oder automatisch in Anfrage zu sein
00:12:39
standardmäßig alle x Mal geändert.
00:12:41
Es ist alle 90 Tage, wenn
00:12:42
Standardmäßig ist ein Wert vorhanden.
00:12:44
In diesem Sinne ist der Wert, der
00:12:46
außerdem zwischen 90 geändert werden
00:12:48
und 730 Tage also bis zu 2 Jahren.
00:12:50
Aber es gibt noch eine andere Wahl.
00:12:51
Was auch nicht zu verwenden ist
00:12:53
Ablaufrichtlinie, Kennwort.
00:12:55
Somit sind die Passwörter, die Sie
00:12:57
Die Nutzung ist gültig, bis
00:12:58
Sie als Administrator,
00:13:00
oder der Nutzer selbst
00:13:02
beschließt, es zu ändern.
00:13:04
Kleine Präzision der Geschichte,
00:13:05
wenn ich mir erlauben darf in Bezug auf
00:13:08
diese gesamte Benachrichtigungsstrategie,
00:13:10
äh, es ist diese Ablaufstrategie,
00:13:15
Entschuldigung und nicht
00:13:17
Authentifizierungsrichtlinie.
00:13:18
Was ich Ihnen damit sagen wollte,
00:13:19
Ist es so?
00:13:20
Vor etwa einem Jahr,
00:13:21
Microsoft drängt uns, uns einzufügen
00:13:23
legt eine Time-Out-Richtlinie für
00:13:25
Kennwörter, die von
00:13:27
Standard über 3 Monate für jede Person
00:13:29
die eine neue Office 365 Tinette hatte.
00:13:31
Sie sollten wissen, dass für ein Jahr,
00:13:33
Microsoft hat seine
00:13:35
Strategie versus Studium
00:13:36
die gemacht wurden, seit es
00:13:38
fand, dass schließlich ein
00:13:40
Benutzer, um sein Wort von zu ändern
00:13:41
besteht alle 3 Monate oder 6 Monate,
00:13:43
es hatte die Tendenz, das zu machen
00:13:45
Der Benutzer wählt ein Wort aus
00:13:46
sehr nah am Passwort.
00:13:48
Zu denen wir hinzufügen werden
00:13:49
zum Beispiel 1213 und was,
00:13:51
aus Sicherheitssicht
00:13:52
ist ein bisschen schade.
00:13:54
Und so erkannte Microsoft
00:13:56
dass es besser war, nicht am Ende zu landen
00:13:58
Kennwortrichtlinie einfügen
00:14:00
obligatorisch ist eher zu schieben
00:14:01
Der Benutzer, der ein Wort von
00:14:03
Pass, der länger bleibt,
00:14:04
aber ein Passwort, das
00:14:06
viel stärkere Sicherheit.
00:14:07
Ein Kennwort, das entweder eine
00:14:09
Anzahl der Sonderzeichen,
00:14:10
ein Passwort, das ein Satz sein wird.
00:14:12
Dies ist die Art von Passwort, die nicht
00:14:15
wird am Ende nicht leicht zu knacken sein.
00:14:17
Und so ist es besser, diese Dinge zu tun.
00:14:18
Dass schließlich,
00:14:19
die Standardrichtlinie,
00:14:20
all dies, um Ihnen das zu sagen, in
00:14:22
Ihr Office 365-Portal,
00:14:23
Sie können einstellen, wenn Sie möchten
00:14:25
oder keine Implementierung eines
00:14:28
dieser Typ und so, wenn Sie kürzlich haben,
00:14:30
im letzten Jahr,
00:14:31
Abonniert Office 365 normal
00:14:33
Diese Strategie sollte nicht
00:14:35
standardmäßig aktiviert.
00:14:37
Um all dies zu überprüfen,
00:14:38
Ich schlage Ihnen vor, zum
00:14:40
Teilekonfiguration wie ich es hier tue.
00:14:43
Und so in diesem Konfigurationsteil
00:14:45
dann keine Konfiguration.
00:14:46
Endlich
00:14:46
es kann auch gefunden werden von
00:14:48
dort durch Passwörter
00:14:50
läuft nie ab, um wirklich zu haben
00:14:51
vollständige Informationen,
00:14:52
wir werden lieber die Parameter durchgehen
00:14:54
so viel für mich und in den Einstellungen
00:14:56
Wir gehen zu den Einstellungen
00:14:58
der Organisation, wie ich es hier tue.
00:15:00
Und in diesen organisatorischen Umgebungen
00:15:01
wir finden die Option Sicherheit und
00:15:03
Vertraulichkeit, wie ich sie hier habe,
00:15:05
in dem wir die
00:15:08
Richtlinie zum Ablauf von Kennwörtern.
00:15:11
Wenn ich darauf klicke,
00:15:12
Ich sehe in meinem Beispiel, dass ich
00:15:13
keine Strategie haben.
00:15:15
Ich habe nur das Kästchen, das nicht angecheckt ist
00:15:17
und so in meinem Fall alle Worte von
00:15:19
Pässe haben unbegrenzte Gültigkeit
00:15:21
bis ich sie selbst ändere.
00:15:23
Natürlich könnte ich durchaus
00:15:25
eine Strategie wieder an ort und Stelle setzen
00:15:26
wie ich euch sagte,
00:15:27
Sie wählen die Anzahl von
00:15:28
Tage, an denen Sie wählen
00:15:30
das Ablaufen Ihrer Passwörter,
00:15:31
also zwischen 30 und 730 und gleich
00:15:34
die Zeit, die ein Benutzer vor sich befindet
00:15:37
wird in solchen Fällen benachrichtigt.
00:15:39
Einfach an diesem Ort
00:15:41
dass wir diese Option wählen werden.
00:15:42
Letzte Sache über diese Strategie,
00:15:44
wenn Sie es ändern,
00:15:45
es wird nur berücksichtigt
00:15:47
für Ihre nächsten Passwörter.
00:15:48
Bedeutet das so gut,
00:15:49
natürlich ist es in diesem Sinne mehr
00:15:51
logisch, wenn Sie einrichten
00:15:52
Die Richtlinie gilt nur für Kennwörter
00:15:54
die keine Validierungsgrenze haben,
00:15:55
es ist nur einmal Sie
00:15:56
Ändern Sie die Kennwörter, die
00:15:57
die neuen werden ein Limit nehmen,
00:15:58
aber das Gegenteil ist auch der Fall,
00:16:00
d.h. wenn Sie
00:16:01
eine Strategie, die vorhanden ist
00:16:02
und Sie möchten es stornieren,
00:16:03
es wird immer noch notwendig sein, zuerst
00:16:04
Setzen Sie die
00:16:06
Kennwörter, damit die neue
00:16:08
Strategie berücksichtigt werden.
00:16:10
Hier ist also eine kleine Klammer von
00:16:12
an diese Authentifizierung melden,
00:16:13
es ist strategisch,
00:16:14
wir finden rund um die anderen Tools
00:16:16
der Authentifizierung verzeihen Sie mir
00:16:17
in Office 365 und wer wird uns
00:16:19
um unsere Sicherheit besser zu verwalten.
00:16:24
Jetzt habe ich Ihnen vorgeschlagen
00:16:25
um Sicherheit zu adressieren, die mehr geht
00:16:28
den Nutzer direkt zu erreichen und
00:16:29
vor allem auf der Ebene seiner Botschaft.
00:16:32
Im Rahmen der Nutzung
00:16:33
aus seinem Briefkasten natürlich,
00:16:35
Standardmäßig kann der Benutzer
00:16:36
nur er hat Zugang zu seinem
00:16:38
Postfach, es sei denn, Sie passieren von
00:16:40
der Administrationsbereich über Optionen
00:16:42
der Delegation, die möglich sind.
00:16:44
Daneben.
00:16:45
Es ist jedoch möglich,
00:16:46
In-Place-Regeln, um
00:16:49
Möglicherweise Nachrichten genehmigen
00:16:50
eines Nutzers oder Transfers
00:16:52
Nachrichten an ein anderes Konto.
00:16:54
Es ist durchaus möglich, dies zu tun.
00:16:56
Messaging-Regeln,
00:16:58
davon gibt es viele.
00:17:00
Wir sprechen hier über die Regeln der
00:17:02
E-Mail-Administrator gut
00:17:03
offensichtlich, um Regeln zu differenzieren.
00:17:04
Outlook-E-Mails, die nur Auswirkungen auf eine
00:17:07
Benutzer in ihrer E-Mail-Software.
00:17:10
Hier geht es um Regeln, die
00:17:12
kann sich auf das Gesamte auswirken
00:17:14
Exchange Server und damit wer kann
00:17:16
mehrere Benutzer einbeziehen
00:17:18
oder ein Benutzer wählt aus.
00:17:19
Ich werde Ihnen daher vorschlagen,
00:17:21
diese Regeln dort zu überprüfen,
00:17:22
sowie die Tracking-Option von
00:17:23
Nachricht, die es uns ermöglicht,
00:17:25
Überprüfen, ob eine Nachricht erfolgreich war
00:17:27
Spam erhalten und als spam betrachtet, wenn
00:17:28
schließlich wurde nie empfangen.
00:17:32
Für all dies,
00:17:33
Wir gehen zum
00:17:35
Exchange-Verwaltungskonsole
00:17:37
Exchange Admin Center in
00:17:40
welche wir die Optionen finden werden
00:17:43
Messaging-spezifische Verbesserungen.
00:17:46
Also werden wir dorthin gelangen.
00:17:52
Also, kleine Klarstellung in meinem Fall,
00:17:55
in meinem Zentrum
00:17:56
Wieder Verwaltung,
00:17:56
die alte Mitte, die standardmäßig angezeigt wird.
00:17:59
Also werde ich natürlich das neue posten
00:18:02
Exchange Admin Center, das
00:18:04
wird für unsere Leistung interessanter sein.
00:18:06
Und normalerweise muss man
00:18:08
etwas, das ziemlich ähnlich aussieht
00:18:10
zu dem, was ich auf dem Bildschirm anzeige, wenn
00:18:12
Sie wechseln zum Excel-Teil.
00:18:13
In diesem Exchange-Teil
00:18:15
wir finden alles, was
00:18:17
ist Regeln und Nachrichtenverfolgung in
00:18:19
der Teil, der hier aufgerufen wird.
00:18:21
Nachrichtenfluss.
00:18:22
Tatsächlich
00:18:22
die Partei, die letztendlich betroffen sein wird, und
00:18:25
gut Mail-Bewegungen ist
00:18:27
was wir mit bestimmten Regeln aufstellen werden,
00:18:29
einige, einige Follow-up oder andere.
00:18:31
Lassen Sie uns zuerst die Regeln überprüfen.
00:18:33
Wenn Sie die
00:18:36
Regeln auf der Outlook-Seite,
00:18:38
die Regeln, die vom Benutzer festgelegt werden können,
00:18:39
wir finden eine Logik, die gleich ist,
00:18:42
außer dass hier,
00:18:43
sie sind letztlich Regeln, die
00:18:45
wird für den gesamten Server eingerichtet
00:18:47
Austausch oder ein Satz Boxen,
00:18:49
Sehen Sie sich ein bestimmtes Feld an, das
00:18:52
ausgewählt und die Arten von Regeln.
00:18:54
Es gibt viele von ihnen von hier.
00:18:58
Aber im Geiste,
00:18:59
in der Philosophie der Herrschaft,
00:19:00
es ist dasselbe, eine Regel,
00:19:02
wir werden in der Lage sein, Bedingungen zu stellen,
00:19:03
Aktionen, Ausnahmen,
00:19:05
damit es aktiviert wird
00:19:07
in einigen nicht erwünscht.
00:19:08
Was ich euch vorschlagen werde,
00:19:10
es ist ein Beispiel zu überprüfen,
00:19:11
ein Beispiel, das sagen wird, dass endlich
00:19:13
wir wünschen, weil unsere Nutzer,
00:19:14
in diesem Fall Benutzer,
00:19:15
Philippe oder Yo,
00:19:16
Wir möchten, dass dieser Benutzer
00:19:18
alle Nachrichten, die gesendet werden,
00:19:21
Ich
00:19:21
Ich kann seine Botschaften in gewisser Weise bestätigen.
00:19:24
Wir werden eine Moderation einrichten
00:19:26
E-Mails, die die Person senden wird
00:19:28
damit ich sie vorher validieren kann
00:19:30
dass der Versand wirksam ist.
00:19:32
Dies ist ein Beispiel für Regeln, wir gehen dafür.
00:19:35
Erstellen Sie eine neue Regel, hop.
00:19:38
Beim Erstellen einer Regel
00:19:39
wir finden ein paar
00:19:41
Beispiele für Standardregeln,
00:19:42
aber wir können auch unten auswählen,
00:19:44
mehr Optionen, um wirklich zu finden
00:19:46
Satz von Regeloptionen
00:19:49
verfügbar mit Microsoft Exchange,
00:19:51
davon gibt es viele.
00:19:52
Es wird für mich unmöglich sein, in der
00:19:54
Rahmen unserer Ernennung des Tages
00:19:55
von jedem Schritt evoziert.
00:19:56
Wir nennen diese Regel
00:19:59
Genehmigung zum Beispiel Genehmigung.
00:20:01
Philippe.
00:20:05
Ich werde diese Regel anwenden, damit
00:20:07
nach bestimmten Kriterien, also ist es in Ordnung,
00:20:09
Ich werde diese Regel anwenden.
00:20:10
Endlich, wenn mein Absender
00:20:12
wird Philippe Houillon sein,
00:20:14
wie ich bereits erwähnt habe,
00:20:16
also werde ich meine Liste durchsuchen.
00:20:17
Das war's, ich habe Philippe, der hier ist,
00:20:19
hop, wir wählen es aus.
00:20:21
Gut die E-Mail-Adresse, die an eine
00:20:22
52 Thesen nennt man Cat intern.
00:20:24
Seien Sie nicht überrascht von dem Beispiel, dass
00:20:26
Sie sehen hier und da die Idee ist, dass
00:20:28
sobald mein fertiges Konto verstehen kann,
00:20:29
stage arcade sendet Ihnen eine E-Mail,
00:20:31
Ich werde bestimmte Regeln aufstellen und
00:20:33
dann kann ich Aktien auswählen.
00:20:35
Wie zum Beispiel zu dem, was ich hier gesagt habe,
00:20:39
Äh. Ich sprach über die Möglichkeit von.
00:20:44
Ob die Nachricht genehmigt werden soll oder nicht.
00:20:46
Also normalerweise,
00:20:47
Ich musste es standardmäßig haben,
00:20:49
Ich sah in mehr Optionen,
00:20:50
es ist keine große Sache.
00:20:51
Heuu hatte ich es?
00:20:59
Also ja, weil ich
00:21:00
findet die Option zum Warnen,
00:21:01
aber normalerweise hatte ich einen Anteil.
00:21:04
Natürlich bin ich dann für Sie da
00:21:05
führt mit gutem Beispiel voran, das ist es immer.
00:21:06
Das war's, es war da, ich suche es, ich suche danach,
00:21:08
Ich fand es damals mehr,
00:21:09
es sollte die Nachricht für
00:21:11
Zustimmung, weil ich sagen wollte,
00:21:12
es ist immer in dem Moment, in dem ich
00:21:12
zeigt Ihnen das Beispiel,
00:21:13
es ist, dass ich ein bisschen mehr habe
00:21:15
schwierig, Ihnen die konkreten Fälle zu zeigen.
00:21:16
Aber nein, da wird die Idee sein, dass es sein wird
00:21:18
effektiv zu übertragen,
00:21:19
leiten Sie die Nachricht zur Genehmigung weiter.
00:21:21
Nun, es kann eine Person sein, die bereits ausgewählt wurde,
00:21:24
wir wählen aus spezifischen Kontakten,
00:21:26
wir werden uns dafür entscheiden, es zum Beispiel unter
00:21:28
mein Testkonto, nämlich das Konto.
00:21:30
ADMIN und MS,
00:21:31
Ich wähle hier gute Jahresabschlüsse,
00:21:33
was bedeutet, dass, sobald mein Konto,
00:21:35
Philippe Houillon mein Arcade-Rat
00:21:36
eine Nachricht senden möchten?
00:21:38
Schließlich, nun,
00:21:38
Die Nachricht wird weitergeleitet an
00:21:40
Genehmigung meines Administratorkontos und ich
00:21:42
Muss die gesendete Nachricht genehmigen
00:21:44
durch das Azubi-Konto, so dass sie
00:21:45
kann tatsächlich gesendet werden.
00:21:47
Es kann eine Sicherheit sein, die sendet,
00:21:49
vor allem, wenn wir Mitarbeiter haben,
00:21:51
wir werden ein wenig ein wenig sagen
00:21:53
neuer Praktikant oder andere, auf denen es gibt
00:21:55
hat manchmal in kurzer Zeit benötigt,
00:21:57
zu Beginn einige genehmigen
00:21:58
Nachrichten und nun, die Regeln ändern sich.
00:22:00
Möge uns erlauben, in unserem
00:22:02
wenn ja.
00:22:04
Natürlich, wie eine klassische Regel,
00:22:05
wir können auch Ausnahmen setzen
00:22:07
auf der Ebene unserer Herrschaft und dann
00:22:09
Wählen Sie eine Reihe von Optionen
00:22:10
auf die ich nicht zu viel gehe,
00:22:11
aber schlank, aber vor allem,
00:22:12
es wird das sein, was ich anwende
00:22:14
nun, meine Regel ist sofort
00:22:15
Was bedeutete diese Regel?
00:22:16
Ich wende meine Regeln gut an nach,
00:22:17
seit einer Regel haben wir immer
00:22:20
mehrere, die aktiviert werden können
00:22:21
und eventuell zurück zu
00:22:22
miteinander in Konflikt geraten.
00:22:25
Wird diese Regel aktiviert?
00:22:26
Wer hat einen bestimmten Datumsbereich?
00:22:28
Das sind wirklich die Arten von Optionen
00:22:30
dass ich hier wählen kann und
00:22:32
Speichern Sie dann, um meine zu validieren.
00:22:34
Dort herrschen,
00:22:35
Ich werde es hier nicht tun,
00:22:37
aber es war, um es Ihnen zu zeigen
00:22:38
ein Beispiel und natürlich,
00:22:39
nachdem wir in diesen Fällen gefunden haben
00:22:41
unsere Regel in einer relevanten Liste,
00:22:43
in der Reihenfolge der Priorität,
00:22:44
plus eine niedrige Priorität und Wette
00:22:46
mit einer Regel ******* wird 6 ausgeführt
00:22:48
zuerst, was benötigt wird.
00:22:50
Vergessen Sie nicht, dass es eine Bestellung gibt
00:22:52
Ausführung von Regeln seit
00:22:54
einige können in
00:22:55
miteinander in Konflikt geraten.
00:22:57
Das ist also ein kleines Beispiel für
00:22:59
Messaging-Regeln, die uns können
00:23:00
unsere Sicherheit zu verbessern
00:23:01
da ich Ihnen ein Beispiel gezeigt habe
00:23:03
und natürlich gibt es noch andere.
00:23:04
Es kann auch sein, dass eine Nachricht
00:23:07
systematisch übertragen oder nicht.
00:23:08
Es gibt wirklich eine ganze Serie
00:23:11
der Möglichkeiten, wenn
00:23:12
wird unsere Regeln verwalten.
00:23:16
Neben diesen Regeln,
00:23:18
wenn du im Spiel bleibst,
00:23:19
wirklich Messaging für die Sicherheit
00:23:20
die wir zu unserer Botschaft bringen können,
00:23:22
die Idee kann auch sein
00:23:23
zu wissen, ob manchmal,
00:23:25
eine Nachricht empfangen wurde oder nicht
00:23:28
die ich Feedback bekommen kann
00:23:30
nach Zeit der Benutzer, die
00:23:31
sagen, sie verstehen es nicht,
00:23:33
die keine Nachricht sehen
00:23:34
dass sie eine solche
00:23:36
Nachricht von einer solchen Person, die
00:23:37
priori wurde es nicht gut angenommen.
00:23:39
Es gibt also mehrere Codes in diesen
00:23:40
Fall ist, was die Botschaft gut hat
00:23:42
empfangen wurde, aber es ist der Benutzer, der
00:23:43
ein technisches Problem an seiner Box hat,
00:23:44
Wurde die Nachricht empfangen?
00:23:46
Bei Spam auf Serverebene,
00:23:47
was dazu führt, dass der Benutzer es nicht sieht,
00:23:49
oder ist die Nachricht
00:23:50
ist tatsächlich nicht eingegangen?
00:23:52
Brunnen
00:23:53
Wir haben Nachrichtenverfolgung
00:23:54
was genug Interessantes für alles hat
00:23:57
Dies, da es uns ermöglicht,
00:23:59
an einem Strand von
00:24:01
rechtzeitig, wenn Nachrichten
00:24:03
empfangen wurden oder nicht.
00:24:05
Ich werde das Beispiel von
00:24:07
Philippe Philippe zum Beispiel,
00:24:08
Gehen Sie zurück, dass es normalerweise hätte
00:24:11
Bestimmte Nachrichten empfangen
00:24:12
deren letzte 2 Tage a priori no.
00:24:15
Dort
00:24:15
er erhielt sie nicht.
00:24:16
Also werde ich in der Lage sein, potentiell
00:24:18
Verfolgen Sie die Nachricht.
00:24:20
Also werde ich die Anfragen nicht stellen
00:24:21
standardmäßig, weil Sie
00:24:23
die standardmäßig angebotenen Tracking-Arten,
00:24:25
aber ich werde eine persönliche Anfrage stellen.
00:24:27
Ich gehe von dort aus,
00:24:29
starten Sie ein Follow-up und dann werde ich
00:24:31
auswählen und etwas filtern,
00:24:33
natürlich für meine Nachbereitung,
00:24:35
also nicht, dass die Südbotschaften
00:24:37
für alle Nachrichten erledigt
00:24:38
Quittungen an meine
00:24:40
Server, weil es sonst
00:24:41
schließlich gehen das sehr kompliziert.
00:24:43
Also werde ich wählen, dass es
00:24:45
alle Nachrichten, die gesendet werden
00:24:46
zu Philip, dann hatte er mich nicht
00:24:48
angegeben, da der Absender in
00:24:50
besonders, also werde ich gehen
00:24:51
alle Absender und dann ich
00:24:53
wählt den Zeitraum aus.
00:24:55
Nun, ich lasse den Standardstrand
00:24:56
nämlich die letzten 2 Tage.
00:24:58
Für meinen Bericht.
00:24:59
Und dann möchte ich endlich wählen, was ich sehe,
00:25:01
einen sofortigen Bericht verfügbar in
00:25:03
Zeile oder ist das, was ich einen Bericht sehe
00:25:05
welche kann im CSV-Format heruntergeladen werden?
00:25:07
Ein zusammenfassender Bericht oder ein Bericht
00:25:10
detailliert in Bezug auf meine Nachrichten?
00:25:12
Also suche ich von
00:25:14
von dort und so habe ich ein Follow-up der
00:25:16
Nachrichten, die auf den letzten 2 empfangen wurden
00:25:18
Tage auf Philippe-Kontoebene.
00:25:21
Also natürlich 52 Tests so
00:25:22
offensichtlich habe ich hier wenig Botschaft
00:25:23
aber ich sehe, dass in meinem Fall ein
00:25:25
Priori die neuesten Nachrichten, die
00:25:26
wurden erhalten, von denen die letzten 2
00:25:28
Tage haben alle den Status ausgestellt
00:25:30
mit anderen Worten, alle haben den Status
00:25:32
die gut angenommen wurden, also habe ich
00:25:34
wird von dort aus in der Lage sein,
00:25:35
sagte Philippe, dass
00:25:36
Bah, wenn er nicht erhalten hat
00:25:37
Nachricht. Auf jeden Fall kommt es nicht
00:25:39
nicht a priori des Verkehrs
00:25:40
dieser Nachrichten, da ich dies nicht tue
00:25:42
diese Meldungen anzeigen oder anzeigen.
00:25:44
In Spam hat weder
00:25:45
also ist es das a priori, äh.
00:25:47
Es kann der Absender sein, der
00:25:48
ein Problem oder ein anderes Problem, aber
00:25:50
nicht wirklich, dass meine Nachricht
00:25:52
priori ist in meinem Fall nie passiert
00:25:54
auf meinen Exchange-Mailserver.
00:25:55
Sonst hätte ich natürlich einen Staat,
00:25:57
ein Sonderstatus meiner
00:25:59
Nachricht, wie ich sage, dass es
00:26:01
gut aufgenommen, was abgelehnt wurde,
00:26:03
die gespammt wurde. Bitte schön
00:26:04
Es stehen mehrere Szenarien zur Verfügung
00:26:07
in diesen Fällen für diese berühmten Botschaften.
00:26:10
Seien Sie vorsichtig, Nachrichtenverfolgung hat keine
00:26:12
um die Details einer E-Mail einsehen zu können.
00:26:14
Wenn ich hineingehe,
00:26:15
Ich sehe nur einen Status für
00:26:16
die Details einer E-Mail einsehen,
00:26:17
dass wir lieber die Speisekarte finden
00:26:19
Ich entdecke, dass ich dich will
00:26:21
in wenigen Augenblicken widerrufen.
00:26:23
Aber hier ist es,
00:26:23
in der Idee, wie wir in der Lage sein werden,
00:26:25
effektiv auf messg.
00:26:29
Ein weiterer Punkt, um in der
00:26:31
Optionen, mit denen wir in der Lage sein werden
00:26:34
unsere Nutzer, aus Sicherheitsgründen,
00:26:36
wir haben auch in Office
00:26:39
365 eine ziemlich interessante Option
00:26:41
dies wird als Überwachungsprotokoll bezeichnet.
00:26:44
Alle Aktionen, die von der
00:26:46
Benutzer in Office 365
00:26:48
kann in in
00:26:50
was als Überwachungsprotokoll bezeichnet wird,
00:26:51
und als Administrator
00:26:53
für dieses Überwachungsprotokoll
00:26:55
Ich habe dann die Möglichkeit zu tun
00:26:57
Suchen zu finden
00:26:58
wirklich alle möglichen Elemente.
00:27:00
Das Überwachungsprotokoll,
00:27:01
Ich werde es in der
00:27:03
Sicherheitsteil meines Zentrums
00:27:05
Office 365-Verwaltung.
00:27:08
Zu meinem Zentrum von
00:27:11
Sicherheitsverwaltung.
00:27:13
Ich finde Sie natürlich alle
00:27:15
sicherheitsrelevante Optionen und
00:27:17
vor allem diejenige, die uns interessieren wird.
00:27:18
Wenn ich zur Suchoption gehe.
00:27:22
Ich werde die Möglichkeit finden,
00:27:24
eine Suche im Überwachungsprotokoll.
00:27:28
Wir lassen die Option laden.
00:27:31
Das erste, was zu tun ist, wenn Sie
00:27:32
im Überwachungsprotokoll sind,
00:27:33
es ist, um es zu aktivieren.
00:27:35
In meinem Beispiel ist es also bereits so,
00:27:37
aber wenn es noch nicht ist,
00:27:39
wenn Sie sich hier im Audit-Teil befinden,
00:27:40
Sie haben durch Gelder zu einem Banner
00:27:42
gelb, das erscheint oder wenn es geht,
00:27:44
dass das Überwachungsprotokoll
00:27:45
standardmäßig nicht aktiviert,
00:27:46
aber dass Sie es jetzt aktivieren können,
00:27:48
als sobald Sie es tun.
00:27:50
Alle von Ihren Benutzern durchgeführten Aktionen
00:27:52
potenziell rückführbar sind,
00:27:53
gefunden von diesem berühmten Audit-Protokoll.
00:27:57
Lassen Sie mich Ihnen ein Beispiel geben.
00:27:58
Ich möchte finden von
00:27:59
Beispiel für alle Dateien, die
00:28:02
für letzte Woche,
00:28:03
alle Dateien von Philippe
00:28:04
die geändert worden wären,
00:28:05
deren Name geändert wurde und nun, ich
00:28:08
kann eine Suche durchführen
00:28:10
auf der Ebene meines Überwachungsprotokolls.
00:28:11
Zunächst einmal natürlich in Bezug auf die Daten.
00:28:13
Nun, da ist es gut,
00:28:14
Ich habe die letzte Woche, die ist, wer ist
00:28:16
hier eingerichtet, was ich modifizieren kann.
00:28:18
Ich werde auch die Benutzer auswählen
00:28:20
von meinem Audit-Protokoll betroffen sind,
00:28:22
Mir wird Es philippe a
00:28:23
wieder in meinem Beispiel.
00:28:25
Also, Philippe houillon.
00:28:26
Und dann werde ich auch wählen, welche
00:28:29
Art der Aktivität, die ich auditieren möchte,
00:28:31
weil ich dir ein Beispiel gegeben habe,
00:28:33
Ich
00:28:34
im Vergleich zu Dateien
00:28:35
die umbenannt worden wäre.
00:28:36
Aber schließlich finden wir und
00:28:38
noch einmal viel Beispiel
00:28:40
Ich wäre nicht in der Lage, euch alle zu tun
00:28:41
zitieren Sie sie jetzt seit
00:28:43
Ich möchte Aktivitäten finden
00:28:44
die die Dateien betreffen,
00:28:46
Aktivitäten, die finden
00:28:47
was mich beunruhigt, verzeihen Sie mir
00:28:49
die verschiedenen Werkzeuge huh,
00:28:50
Aktivitäten rund um Fliesen in der Umgebung
00:28:52
Freigabepunkt um ein Laufwerk
00:28:54
und so weiter die Verwaltung von
00:28:55
Dateien Ich habe mit dem Management gesprochen.
00:28:57
Der Anhang zum Beispiel,
00:28:58
Ich schlief Messaging und so weiter.
00:28:59
Ich finde viele Fälle.
00:29:02
Sie sagen verfügbar und endlich
00:29:03
was ich heute mache, ist
00:29:05
die Ihnen ein Beispiel für
00:29:06
veranschaulichen den ganzen Reichtum
00:29:08
Überwachungsprotokoll.
00:29:09
Wir werden also das Beispiel genau nehmen
00:29:11
dass ich sagte, dass es sich um eine umbenannte Datei handelte.
00:29:13
Normalerweise gehe ich aus oder ist es das
00:29:16
dass ich es hier hatte?
00:29:17
Bitte schön
00:29:17
man kann immer eine unendliche Suche machen.
00:29:19
Unsere Suche hier ein Zweifel.
00:29:21
Also hier werde ich tatsächlich suchen
00:29:23
Alle Dateien, die umbenannt wurden
00:29:25
von Philippe letzte Woche.
00:29:27
Und dann kann ich auch einen Filter machen
00:29:29
um auch nach Artikeln zu suchen mehr
00:29:30
spezifisch in Bezug auf eine Datei,
00:29:32
einen bestimmten Ordner oder eine bestimmte Site.
00:29:35
Ich werde hier so suchen E Monsite,
00:29:39
so kann es natürlich dauern
00:29:40
ein bisschen Zeit.
00:29:40
Die Suche nach dem Audit nach
00:29:42
der Forschung, die Sie durchführen
00:29:43
natürlich in meinem Fall,
00:29:44
es wird nicht viel dauern, da
00:29:45
schließlich ist es Forschung
00:29:47
erstellt auf einem Benutzer in
00:29:48
speziell auf einem Tonbereich
00:29:50
ziemlich eingeschränkt und was mehr ist
00:29:51
ein Konto, das nicht viel Zweck erfüllt
00:29:53
huh da zählt so 2 Tests
00:29:55
offensichtlich gibt es nicht viel
00:29:57
des Austauschs darüber und so sehe ich das Verlassen
00:29:59
bis zu dem Zeitpunkt, der tatsächlich vor 2 Tagen,
00:30:00
am 20. September, August 2016, gibt es
00:30:03
Betroffene Dateien, die umbenannt wurden.
00:30:05
Und ins Detail gehen,
00:30:06
natürlich finde ich das Detail,
00:30:07
die Einzelheiten in diesen Fällen,
00:30:08
welche Art von Datei oder
00:30:10
ist, was es gespeichert wurde,
00:30:11
wie es umbenannt wurde und so weiter.
00:30:13
Also natürlich das Audit-Protokoll,
00:30:15
Noch einmal
00:30:16
ermöglicht es Ihnen, wirklich alles zu finden
00:30:18
wichtige Forschungsergebnisse.
00:30:21
Beispiel, wo es wirklich dienen kann
00:30:22
aus Sicherheitssicht
00:30:24
Sie delegieren beispielsweise die Verwaltung
00:30:26
von Amts wegen dreihundertfünfundsechzig
00:30:26
an andere Menschen.
00:30:28
Nun, es ist möglich.
00:30:29
Die Audit-Log-Pflicht und gut alle
00:30:31
Änderungen, die an einem Punkt von
00:30:33
Administratoransicht durch eine Person.
00:30:35
Wer hätte die Rechte der Verwaltung gehabt,
00:30:37
zusätzlich zum Hauptkonto.
00:30:38
Und das kann auch auditiert werden.
00:30:40
Es kann so gefunden werden
00:30:41
aus Sicherheitssicht
00:30:43
Sie verstehen gut die sehr großen
00:30:44
die Bedeutung dieses Überwachungsprotokolls und
00:30:46
auch ein weiterer Punkt, den ich wollte
00:30:47
zeigen den sehr großen Reichtum von
00:30:49
dieses, das das Beispiel, das ich möchte
00:30:50
Zeigen ist nur ein Beispiel unter
00:30:52
die Hunderte von Beispielen vorgeschlagen
00:30:54
für Audit-Recherchen.
00:30:58
Beachten Sie auch, dass ein Audit
00:30:59
Sie können es auch exportieren,
00:31:01
So exportieren Sie bei Bedarf Ihr Ergebnis
00:31:04
Audit-Forschung mit diesem Fuß.
00:31:07
Und hier ist ein bisschen für
00:31:09
Schließen Sie einige Beispiele, die ich
00:31:11
Sie sprechen über Sicherheitsfunktionen
00:31:12
um den Benutzer herum, weil
00:31:14
schließlich, dass ich Regeln verwalte,
00:31:16
ob ich eine Nachricht weiterverfolgung oder
00:31:18
Ich suche etwas im Wasser,
00:31:19
sagen, es erlaubt mir tatsächlich,
00:31:21
Bessere Verwaltung der Vertragssicherheit
00:31:23
Benutzer und alles darin.
00:31:28
Jetzt dun.de allgemeinere Ansicht für
00:31:31
das Unternehmen. Wir haben auch
00:31:37
andere Arten von Informationen, die von one.de aus durchsucht werden können
00:31:37
Insbesondere die Sicherheitsansicht. Wir werden
00:31:40
Alles finden, was gemeldet wird
00:31:42
und alles, was im Mittelpunkt steht
00:31:43
Messaging, alles, was eingesetzt wird
00:31:45
Tag. Und ja, es war wichtig
00:31:46
um Ihre Sicherheit besser zu verwalten
00:31:48
immer die Möglichkeit zu haben
00:31:49
Zugriff auf Berichte haben
00:31:51
Nutzung der Dienste und auch
00:31:53
um Zugriff auf die neuesten Updates für
00:31:55
möglicher Tag, um einen kleinen
00:31:57
wenig oder wir sind. Nun, alles
00:31:59
Erstens werden wir dafür zurückkommen in
00:32:00
unser Verwaltungszentrum
00:32:02
Hauptsächlich. Auf unserer Seite
00:32:03
Main, wir haben, wenn
00:32:05
wir zeigen alle Menüs an, ein
00:32:08
Menü, das tatsächlich hier geht
00:32:10
wurde Bericht genannt. Also, die
00:32:11
Berichte für die Klammer, wir
00:32:13
auch in den Menüs zu finden
00:32:15
spezifischer. Wenn ich nach draußen gehe
00:32:16
mit String habe ich Berichte
00:32:17
spezifisch für Exchange. Wenn ich
00:32:19
in den Rahmen gehen, ich habe
00:32:20
spezifische Berichte für die Freigabe
00:32:21
Periode und so weiter. Die Idee, von
00:32:24
im Allgemeinen ist es in der Lage zu sein,
00:32:27
nach etwas suchen
00:32:28
Statistiken, die Sie interessieren würden
00:32:29
im Vergleich zu in ma. Zum Beispiel
00:32:31
verzeihen Sie mir in meinen Berichten
00:32:33
von Nutzen, nun, ich könnte
00:32:34
siehe schließlich, äh. Im
00:32:36
letzte Woche, was sind die
00:32:38
Benutzer, die am meisten waren
00:32:40
aktiv, was waren ihre
00:32:41
letzter Login? Auf welchem Typ
00:32:43
Sind sie miteinander verbunden?
00:32:44
Wie lange haben sie gedauert?
00:32:46
an diesem oder jenem Tag verbinden?
00:32:47
Das war's, das ist es, was wir finden werden
00:32:50
endlich in diesen berühmten Berichten
00:32:51
ein siehe hier finden wir. Wenn ich
00:32:53
in Berichte gehen
00:32:55
der allgemeinen Verwendung, finde ich
00:32:56
schließlich jede Art von Bericht über
00:32:58
alle meine Dienstleistungen, dann sehen Sie
00:33:00
Zum Beispiel auf OneDrive verschleiern Sie die
00:33:02
Anzahl der dateien, die in
00:33:03
alle. Zum Beispiel kann ich sehen
00:33:05
eigentlich bah die Zahl
00:33:06
der Benutzer, die Anzahl der
00:33:07
Dateien, die sie jeweils haben
00:33:08
Laden, ich kann die Größe von
00:33:10
diese Dateien und so weiter. Es ist
00:33:12
wirklich die Idee dieser berühmten
00:33:13
Nutzungsberichte, die ich werde
00:33:15
finden Sie hier und wer bah von
00:33:17
berichten sie an die Ergebnisse, die sie werden
00:33:19
zurückgeben, wird mir erlauben, besser zu werden
00:33:20
Letztendliche Verwaltung der Sicherheit
00:33:21
da sehe ich etwas besser
00:33:23
aus diesen Berichten. Wer
00:33:25
greift genau auf meine Daten zu
00:33:26
welche Art von Daten, wie sie
00:33:27
verwendet werden? So kann es sein
00:33:29
ganz interessant natürlich
00:33:31
um diese berühmten Berichte durchzugehen.
00:33:33
Ich verbringe nicht viel Zeit dort
00:33:34
in diesen Berichten, weil gut
00:33:36
sicher, die Idee nach der Suche nach einem
00:33:37
wenig genauer diese
00:33:38
Berichte und kompliziert in der
00:33:39
Rahmen Ihres Tagestermins,
00:33:40
um sie Ihnen sehr zu zeigen
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
Sicherheitsansicht.
00:33:50
Denken Sie außerdem an die
00:33:53
Nachrichtencenter, das gefunden werden kann
00:33:55
im Menü Integritätsstatus,
00:33:57
das Gesundheitsmenü Sie
00:33:58
ermöglicht es Ihnen, für einen Dienst zu sehen
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft Ansicht dort sind möglich
00:34:05
technische Probleme, aber auch,
00:34:06
Sie können von hier aus darauf zugreifen
00:34:09
Bias gibt es im Message Center das.
00:34:12
Die Idee, aus dem Message Center,
00:34:15
wird endlich zu finden sein
00:34:17
Neuigkeiten zur Office-Lösung
00:34:20
365 Nachrichten, die für eine
00:34:22
besondere Dienstleistung, die aber
00:34:24
auch allgemeiner betroffen
00:34:26
Verwaltung und Sicherheit.
00:34:28
Und so kann es interessant sein und
00:34:30
Wichtig, um diese Tickets durchzugehen
00:34:32
dort und so finde ich in Bezug auf
00:34:34
Dieses Nachrichtenzentrum hier vorhanden.
00:34:36
Es gibt ein kleines Fenster, das mich widerrufen wird,
00:34:39
äh, die ganze Liste dieser Dokumente?
00:34:42
Die ich auch automatisieren kann
00:34:44
in meiner Verwaltungssprache,
00:34:45
also gibt es Unglück der Verwaltung und
00:34:47
auf Französisch, um dieses Kontrollkästchen zu aktivieren
00:34:49
ermöglicht es Ihnen, alles zu übersetzen.
00:34:51
Diese Dokumente in französischer Sprache in einer Qualität
00:34:53
Übersetzung, die ziemlich gut ist.
00:34:54
Offensichtlich
00:34:55
es ist nicht nur Übersetzung
00:34:57
Literal, das lesbar ist, wenn wir
00:34:58
wechselt von einer Sprache in eine andere.
00:35:00
So kann ich von hier aus wählen
00:35:02
Endlich finden Sie die Liste der Dokumente
00:35:04
das wird mich interessieren und ich kann auch,
00:35:06
über Einstellungen,
00:35:07
ist für bestimmte Dinge gut gewählt,
00:35:09
wählen Sie insbesondere die Art der Dokumente
00:35:10
die mir auf diese Weise zurückgebracht werden, zum Beispiel,
00:35:12
Ich möchte die eine oder andere Partei
00:35:14
unter all dem, was mir hier vorgeschlagen wird,
00:35:16
huh, siehst, dass wir haben,
00:35:17
wir haben viele davon.
00:35:18
Zum Beispiel
00:35:19
Ich möchte nicht benachrichtigt worden sein über
00:35:20
alles aber nur auf Sicherheit,
00:35:22
Cloud-Sicherheit und well I
00:35:24
natürlich findet hier die
00:35:26
die Betroffene Partei.
00:35:28
Gleich.
00:35:28
Ich kann auch wählen, ob ich benachrichtigt werde
00:35:30
per E-Mail, sobald es eine
00:35:32
Benachrichtigung in diesem Nachrichtencenter,
00:35:34
eine in diesen Fällen,
00:35:35
Ich kann tatsächlich wählen, ob ich benachrichtigt werde
00:35:37
entweder an meiner Hauptadresse,
00:35:39
meine Administratoradresse oder auf
00:35:40
eine E-Mail-Adresse, an die ich
00:35:42
wird in diesen Fällen
00:35:43
hier, wenn es sich um eine andere Adresse handelt
00:35:45
als die Adresse, auf die verwiesen wird als
00:35:46
Technische Standardadresse in
00:35:48
das Verwaltungszentrum.
00:35:51
Ja, es sind also 2 Boten
00:35:52
kann interessant genug sein für
00:35:54
Zugang zu allem haben, was
00:35:55
tatsächlich aktualisiert und äh
00:35:57
und administrative Präferenzen.
00:35:59
Auf der Ebene dieser Dokumentation
00:36:01
rund um oder um die Sicherheit
00:36:03
andere Dienstleistungen.
00:36:08
Ein weiterer Punkt auch, zu dem
00:36:10
Ich möchte auf die Sicherheit zurückkommen,
00:36:13
das ist alles, was jetzt sein wird,
00:36:15
die Sicherheit im Falle,
00:36:17
kann von Verlust sein
00:36:19
Informationen oder Sicherheit in
00:36:22
wirklich Threat Management Fall.
00:36:24
Etwas, das wir finden werden
00:36:26
im Sicherheitsmenü.
00:36:29
Darüber möchte ich noch einmal mit Ihnen sprechen.
00:36:31
Ein bisschen I Discovery Forschung.
00:36:35
Was wird es sein?
00:36:35
Entdeckungsforschung,
00:36:36
Dies wird die Möglichkeit sein,
00:36:39
Suchen Sie unter allem nach Inhalten.
00:36:42
Alles, was Sie in Office 365 verwenden,
00:36:44
dann kann es sein, indem
00:36:45
An Ihre E-Mail-Adresse melden,
00:36:46
Es kann mit OneDrive verglichen werden.
00:36:47
Lieber Paul, TEAM Sky,
00:36:48
MH oder ein anderes Tool, das Sie
00:36:51
kann mit der Lösung verwendet werden.
00:36:52
Die Idee ist, in der Lage zu sein,
00:36:55
leicht etwas,
00:36:56
eine Suche insbesondere nach Schlagwort
00:36:57
die ich tun kann oder durch andere
00:37:00
Elemente wie Anlagen,
00:37:01
spezielle Dokumente oder andere.
00:37:03
Nun, wir gehen für all das,
00:37:05
Vortrag über Forschung I Discovery
00:37:07
und vor Ort,
00:37:08
im Gegensatz zur Nachrichtenverfolgung,
00:37:10
Discovery Research uns
00:37:11
ermöglicht es, die Details der
00:37:13
Elemente, die als
00:37:14
Detail einer E-Mail oder das Detail einer
00:37:16
Dokument, in dem ein Schlüsselwort,
00:37:18
zum Beispiel gesucht werden.
00:37:20
So haben Sie im Menü
00:37:22
Sicherheit ein Menü genau,
00:37:23
die I Discovery heißen wird,
00:37:25
in denen man tun kann
00:37:27
klassische Forschung, die Discovery oder
00:37:29
Erweiterte Discovery erweiterte Suche,
00:37:31
Wissen, dass die erweiterte Suche nicht funktioniert
00:37:32
nur eine bestimmte Art von Lizenz betrifft?
00:37:34
Es ist notwendig zu entsorgen,
00:37:35
wenn ich nicht Dummheit sage,
00:37:36
Lizenzen mindestens uh.
00:37:39
35 über die Durchsuchung zu verfügen
00:37:40
fortgeschritten, die ein wenig mehr ermöglicht
00:37:43
von Optionen macht man ganz einfach.
00:37:45
Dort
00:37:45
wir werden in die
00:37:46
klassisches I Discovery Menü,
00:37:47
für unser Beispiel,
00:37:49
die Idee der Discovery-Forschung
00:37:50
wird sein, einen Suchcode zu erstellen
00:37:53
in dem ich in der Lage sein werde,
00:37:55
spezifische Forschung betreiben
00:37:57
und exportieren Sie sie dann.
00:37:59
Also werde ich zuerst einen Körper erschaffen.
00:38:01
Was ich nennen werde,
00:38:03
dann nennen wir es Forschung
00:38:04
nur ein Beispiel, das ich hier habe.
00:38:07
Also nannte ich es Forschung
00:38:08
eine in meinem Beispiel und dann.
00:38:12
Also sobald es es für mich validieren wird.
00:38:14
Es
00:38:14
Es ist ein Menü, das tendiert
00:38:15
um ein bisschen lang zu sein.
00:38:16
Wir sehen
00:38:16
auch beim Exportieren von Elementen.
00:38:18
Es ist nicht immer sehr sehr
00:38:21
sehr sehr schnell.
00:38:22
Gee-up.
00:38:24
Das war's, es schafft meinen Fall für mich
00:38:26
die als Search One bezeichnet wird.
00:38:27
Und in Bezug auf diesen Fall,
00:38:29
also werde ich in der Lage sein,
00:38:31
eine neue Suche.
00:38:33
Also werde ich einige neue Nachforschungen angestellt.
00:38:35
Entdeckung
00:38:36
Ich werde einen Namen auch für meine
00:38:39
Forschung, die ich Test 21 nennen werde.
00:38:44
Äh, warum murrte er über mich? Ja
00:38:48
es liegt daran, dass ich eine Ankündigung machen musste.
00:38:49
Das liegt daran, dass ich validiert habe.
00:38:51
In der Tat wollte ich validieren
00:38:52
mit Tastatureingabe,
00:38:52
er missverstanden auf der Ebene der Beschreibung.
00:38:55
Kurz gesagt, ich werde wählen bei
00:38:56
Niveau meiner Forschung,
00:38:57
was ist es in welcher Art von
00:38:58
Inhalt Werde ich endlich suchen
00:38:59
was ich früher wollte,
00:39:01
man kann in der Nachricht suchen,
00:39:02
man kann in der
00:39:03
Online-Speicher-Tools,
00:39:04
man kann in anderen suchen
00:39:06
Tools wie Yammer oder andere,
00:39:08
also schließlich, was ist es,
00:39:10
in was bin ich
00:39:11
meinen Artikel holen?
00:39:12
Wählen Sie also standorte aus
00:39:14
in dem ich suchen möchte oder
00:39:16
möglicherweise, wenn ich wirklich gehe
00:39:18
eine globale Suche durchführen,
00:39:19
Ich kann hier nichts überprüfen, oder?
00:39:21
Denn dort ist es am Ende
00:39:22
Filter, die ich einfügen werde
00:39:23
Ort, wenn ich gehe, um sie zu überprüfen,
00:39:25
Sagen wir das mich.
00:39:26
Sie suchen in der Tat
00:39:27
spezifische Elemente auf der Ebene der
00:39:29
Philippes Exchange-Postfach.
00:39:31
Ich werde immer wieder weitermachen
00:39:33
das Beispiel von Philippe.
00:39:35
Also werde ich hingehen und seinen Namen bekommen.
00:39:38
Das war's, wundern Sie sich nicht selbst.
00:39:40
Eine Suche nach einem kleinen
00:39:41
etwas länger als anderswo.
00:39:42
Er, er Entdeckung und und gut nicht
00:39:44
das bequemste dafür.
00:39:46
Wie gesagt,
00:39:47
es ist nicht das schnellste,
00:39:48
aber Sie werden sehen, dass es
00:39:51
aber sehr praktisch.
00:39:52
Hier bin ich also.
00:39:54
In der Tat, die Mailbox
00:39:55
von Philippe, den ich finde,
00:39:57
Ich werde es so validieren.
00:39:58
Ich mache eine gute Suche
00:40:00
Entdeckung nur auf Philippe.
00:40:01
Ich möchte wählen.
00:40:02
Kann ich möglicherweise
00:40:03
Recherchieren Sie auch über
00:40:05
Freigabepunktstandorte, an denen es sich beschnt
00:40:06
Zugriff auf öffentliche Ordner?
00:40:07
Michael
00:40:07
Ich verkaufe tuellement ich kann gut
00:40:09
Sicher, es dort zu tun meine Idee, also ist es
00:40:11
dass ich eine Suche machen werde
00:40:12
auf der Ebene wirklich der Box
00:40:14
zu den Buchstaben und auf der Ebene dieser
00:40:16
Suche Ich sage die Schlüsselwörter
00:40:18
endlich, das ich finden möchte
00:40:20
z.B. Keywords, Training.
00:40:23
Also mache ich eine Suche
00:40:24
tatsächlich auf Philippes Schachtel,
00:40:26
auf der Ebene des Keyword-Trainings und natürlich,
00:40:29
Ich kann andere Schlüsselwörter hinzufügen.
00:40:30
Ich kann mehr hinzufügen
00:40:31
Bedingungen für meine Forschung,
00:40:33
Natürlich
00:40:34
um genauer zu finden
00:40:36
Elemente dort sagen wir,
00:40:37
Ich finde dich all das
00:40:38
betrifft das Wort, dass Schulungen
00:40:39
auf Postfachebene.
00:40:41
So können es Anhänge sein,
00:40:42
es können Dinge im Betreff der E-Mail sein,
00:40:43
es können Dinge in der
00:40:44
Text der Mail und so weiter.
00:40:45
Also werden wir von hier aus
00:40:49
unsere Forschung.
00:40:50
Ich habe gerade meine Anfrage gesendet
00:40:51
der Forschung in der Entdeckung.
00:40:53
Sie sollten wissen, dass eine Suche
00:40:55
es kann einige Zeit dauern.
00:40:56
Es hängt davon ab, wonach Sie suchen
00:40:57
in meinem Beispiel
00:40:58
es sollte nicht zu lang sein,
00:40:59
es wird nur ein paar Minuten dauern,
00:41:01
aber es können mehrere sein
00:41:02
Dutzende von Minuten.
00:41:03
Wenn Sie wirklich auf der Suche nach
00:41:05
etwas sehr Spezifisches.
00:41:07
Das ist also meine Forschung.
00:41:08
Ich habe erstellt ist nicht für
00:41:10
so viel schon fertig.
00:41:11
Ich weiß nicht, ob sie mich schon hat nein bah nein,
00:41:13
Es sind Leute, die noch in Arbeit sind.
00:41:15
Also gehe ich tatsächlich in meinen Test.
00:41:16
Also gehe ich wieder rein.
00:41:17
Ich werde feststellen, dass ich immer
00:41:19
Derzeit wird erforscht.
00:41:21
Es ermöglicht mir, eine Recherche in Arbeit zu machen
00:41:23
aber möglicherweise einen anderen starten.
00:41:24
Dies ist etwas, das sehr praktisch ist,
00:41:25
Muss Entdeckung gemacht werden, die vorher nicht
00:41:27
der Bogen davor, als ich eine
00:41:29
Forschung setzt es meine Forschung fort,
00:41:31
Ich konnte keinen anderen machen
00:41:32
während es in Bearbeitung war,
00:41:33
dort hatte ich einen Recherchestart,
00:41:34
Ich könnte de facto eine neue
00:41:36
parallele Forschung, so dass es ein
00:41:39
interessanter Punkt mit Discovery so
00:41:40
dort wird die Idee tatsächlich bah de sein.
00:41:43
Warten auf abschluss der Suche
00:41:45
und sobald es fertig ist,
00:41:46
Ich konnte die Ergebnisse von
00:41:48
Meine Forschung und daher wird die Idee sein,
00:41:51
wirklich finden Sie dort alle Elemente.
00:41:53
In meinem Beispiel sind alle E-Mails,
00:41:53
alle Anhänge,
00:41:54
alle Objekte,
00:41:56
Text von E-Mails, die mein Keyword enthalten würden,
00:41:58
Training und daher, wenn ich fertig bin,
00:42:00
Ich hätte natürlich ein Ergebnis
00:42:02
Statistiken meiner Forschung und meiner
00:42:04
Möglichkeit, diese zu exportieren,
00:42:05
und so reicht discovery
00:42:07
interessant, da es uns ermöglicht,
00:42:08
suchen Sie wirklich nach Elementen von
00:42:09
vollständiger Weg auf einem Benutzer
00:42:11
oder eine Gruppe von Benutzern,
00:42:12
einschließlich der Elemente, die gewesen wären.
00:42:13
Kürzlich gelöscht,
00:42:14
und damit wer zum Beispiel Discovery,
00:42:16
könnte es uns ermöglichen,
00:42:18
Kürzlich gelöschte Elemente
00:42:20
von einem Benutzer,
00:42:22
einfach durch setzen Sie die
00:42:23
Gute Dinge in der Forschung.
00:42:25
Also kann ich von dort aus,
00:42:26
suche nach Artikeln und brunnen
00:42:27
sicher Für jede andere Art von Option,
00:42:29
es kann nützlich sein.
00:42:29
Aber wenn ich Ihnen davon erzähle, von einem Punkt aus
00:42:31
Sicherheitsansicht, das ist wirklich der Grund.
00:42:32
Oh da,
00:42:33
in der Lage sein,
00:42:35
Gegenstände verloren, die unbeabsichtigt verloren gehen
00:42:36
vom Benutzer, weil er
00:42:37
findet mehr in allem, was er findet
00:42:39
a oder freiwillig, weil er
00:42:40
hätte es gelöscht,
00:42:40
dass sie gefunden werden sollten.
00:42:41
Nun, er Entdeckung in diesen 2 Fällen
00:42:43
Figur oder in anderen.
00:42:44
Kann für uns sehr nützlich sein.
00:42:47
Lama Suchstab und Fertig stellen,
00:42:49
wenn ich zum Exportteil gehe?
00:42:53
Die Zeit, in der es geladen wird oder,
00:42:55
Ich ging vielleicht ein wenig schnell gehen.
00:42:56
Tatsächlich dachte ich, es sei vorbei,
00:42:57
Natürlich nicht.
00:42:59
Wenn meine Suche noch vorbei ist
00:43:00
so gut in sehr kurzer Zeit,
00:43:02
Ich werde exportieren können.
00:43:02
Das liegt daran, dass ich es noch nicht hatte
00:43:04
gefragt, aber hier geben wir so an
00:43:06
Ich habe 480 Elemente, die gut sind
00:43:07
fertiggestellt für insgesamt 572 Mega
00:43:10
die 29B gefunden wurden, mein Zeigefinger.
00:43:12
Und so konnte ich sehen, warum
00:43:15
per Export und ein Ball finden den Weg
00:43:17
Toilette natürlich auch von Philippe.
00:43:19
Und so von dort aus,
00:43:21
Ich kann hier, äh das war's,
00:43:23
hier sollte ich in der Tat die
00:43:25
mach es noch einmal, so viel ich kann
00:43:26
Exportieren Sie meine Ergebnisse und ich kann
00:43:28
davon meine Ergebnisse exportieren unter
00:43:29
Excel-Format im Vergleich zu einigen
00:43:31
Bedingungen, die ich finden möchte
00:43:33
hier und die Idee wird sein,
00:43:35
wirklich sehr präzise Elemente
00:43:37
durch seine I Discovery Forschung.
00:43:39
Dort werde ich es nicht tun, weil
00:43:40
dass es ein bisschen lang ist für
00:43:42
welche unser Termin.
00:43:42
Aber wissen Für Informationen, dass wir
00:43:44
können durchaus diese Elemente.
00:43:46
I Discovery behalte sie eins seit
00:43:47
im Exportteil
00:43:49
Finden Sie die verschiedenen Exporte
00:43:50
die stattgefunden haben oder wir haben
00:43:52
auch eine Spur unserer Forschung,
00:43:53
die eine erneute Validierung ermöglicht
00:43:55
eine Suche, die von
00:43:57
die Vergangenheit viel schneller.
00:43:59
Ich sah, dass wir mich entschuldigen konnten,
00:44:02
Ich habe gesehen, dass wir auch
00:44:04
direkt exportieren impester,
00:44:05
wodurch sie injiziert werden können
00:44:07
in Outlook, um ja zu können.
00:44:09
Dann?
00:44:09
Das wars
00:44:10
es wird mehr im Rahmen sein
00:44:11
Suche wie hier
00:44:13
speziell für Daten
00:44:14
der Nachrichtenübermittlung, da natürlich die
00:44:15
PST-Elemente, die sie betreffen
00:44:16
E-Mail-Daten, aber
00:44:17
also ja, ich bestätige es Ihnen,
00:44:19
es ist potentiell möglich
00:44:20
Exportieren Sie sie nach pst.
00:44:21
Auf der anderen Seite, wenn ich es getan hätte
00:44:22
Forschung werden wir mehr sagen
00:44:24
global auf anderen Elementen,
00:44:25
Ich hätte diesen Typen nicht unbedingt
00:44:27
des Exports, der mich in
00:44:28
diese Fälle wurden in Ordnung vorgeschlagen.
00:44:31
Ja, also für wenig Präzision
00:44:33
zu dieser Forschung,
00:44:34
wenn Sie weitere Fragen zum Thema haben,
00:44:35
Natürlich
00:44:36
zögern Sie auch nicht Discovery ist
00:44:37
etwas wirklich Interessantes,
00:44:39
aber das kann ein bisschen sein
00:44:40
verwirrend am Anfang.
00:44:44
Gee-up. Ich werde gehen, während ich darauf warte
00:44:47
dieses Menü gibt es, da es ein letztes
00:44:49
Menü, das ich Ihnen erklären wollte.
00:44:50
Sehr wichtiges Menü, wenn
00:44:51
wir sprechen über Sicherheit.
00:44:53
Das ist alles, was am Ende vor sich geht
00:44:55
Informationen zu Sicherheitsrichtlinien
00:44:57
die am
00:45:00
Ebene unseres Exchange-Servers.
00:45:02
Wenn ich in mein Zentrum zurückkomme
00:45:04
Sicherheitsverwaltung
00:45:05
wie ich es hier tue.
00:45:08
Ich werde von dort aus finden,
00:45:10
natürlich ein Menü, das aufgerufen wird
00:45:12
Bedrohungsmanagement, das
00:45:15
wie der Name schon sagt,
00:45:15
wird es uns ermöglichen, besser zu werden
00:45:16
alles zu verwalten, was Bedrohungen sind,
00:45:18
die möglicherweise auf Ihrem Server ankommen
00:45:19
der Nachrichtenübermittlung und damit was wird
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Spam-Ansicht, oder? Es kann sein
00:45:26
Spam, der mir zu viel ist
00:45:28
sehen, dass es viren sein kann, die
00:45:29
sind in Zimmern enthalten
00:45:30
Anlagen, die in
00:45:32
Text der E-Mail, es kann sein
00:45:34
Links zu betrügerischen Links, ein
00:45:37
insbesondere alles, was mit
00:45:38
Phishing-Links oder de. Oder oder
00:45:40
Phishing, Aliens, die zu uns gehen
00:45:41
Auf eine Website bringen, die für
00:45:43
Ziel der Abwendung von
00:45:44
personenbezogene Daten,
00:45:45
Bankverbindung und natürlich,
00:45:47
für all das haben wir, an der
00:45:48
Ebene unseres Exchange-Servers,
00:45:50
Richtlinien, die bereits implementiert sind
00:45:52
standardmäßig vorhanden und welche
00:45:54
könnte entsprechend modifiziert werden
00:45:55
Ihrer Bedürfnisse. Hä. Okay
00:45:57
offensichtlich gibt es eine ganze Reihe
00:45:58
Strategien, Freunde an Ort und Stelle
00:46:01
sehr wichtig, um unsere
00:46:03
verschiedene Bedrohungen. Wenn also
00:46:06
Ich gehe zum Strategiemenü. Dann
00:46:08
Ja, er hat mich schon hineingelegt, es ist
00:46:10
weil das Menü ein wenig verwaltet
00:46:11
ein wenig geändert in Visio auch.
00:46:13
Also finde ich endlich das alles
00:46:15
was besorgniserregend sein wird. Dann sage ich es Ihnen
00:46:17
bittet um einen kleinen Moment, weil
00:46:18
das ist nicht ganz das, was ich
00:46:20
wollte anzeigen. Und ich glaube, dass
00:46:22
Ich hatte einen kleinen Anzeigefehler.
00:46:25
Legen Sie es sofort zurück. Ich
00:46:27
geht auf meine Strategien zurück. Ja
00:46:28
das war's, das war eher das, was ich
00:46:29
wollte eine aber berühmt haben
00:46:31
Strategie und daher werden wir insbesondere
00:46:32
finde in allem, was ich zu dir finde
00:46:34
so evozierten all diese
00:46:35
Strategien zu einem vor allem hier, alles
00:46:37
was wird die Anti betreffen
00:46:39
Phishing, das Antivirenprogramm von
00:46:40
Anti-Spam. Und so weiter. Also habe ich
00:46:42
Ihnen von Ihnen, von Ihnen vorschlagen
00:46:44
als Beispiel ein wenig zeigen
00:46:46
konkret die Strategien
00:46:47
Anti-Spam-Spam,
00:46:49
sehr wichtige Strategie, wenn
00:46:52
verwaltet einen Mailserver.
00:46:55
Wenn ich auf meine Strategien eingehe
00:46:57
Anti-Spam, ich werde
00:46:58
Finden Sie verschiedene Arten von
00:46:59
Strategien, die bereits vorhanden sind.
00:47:00
Strategien in 30 für alle
00:47:02
Eingehende E-Mails, die ich haben werde
00:47:03
natürlich go Strategie von
00:47:05
Verbindungskabel, die mich versorgen
00:47:06
Filtern zulassen oder nicht nach
00:47:08
IP-Adressen, um ihnen zu vertrauen oder
00:47:10
sie oder die Strategie abzulehnen
00:47:11
Speicher für ausgehende E-Mails
00:47:13
unerwünschtes Anti unerwünschtes
00:47:14
verzeih mir, er tut das, wenn
00:47:16
Ich bin derjenige, der tatsächlich
00:47:17
gesendet ist, was ich nicht kann
00:47:19
Richten Sie einige ein
00:47:20
Strategien? Und so gehe ich zu dir
00:47:22
nennen Sie einige Beispiele, gleichzeitig
00:47:23
Zeit, die sie melden müssen
00:47:25
damit. Wenn ich zum Beispiel
00:47:28
systematisch genehmigen oder
00:47:30
systematisch ablehnen
00:47:32
Sender, nun, es wird darum gehen
00:47:33
meine Strategie in 30 der Mail
00:47:35
unerwünscht zum Beispiel, ich werde
00:47:37
Alle Optionen finden
00:47:38
darin gibt es viele von ihnen. Okay
00:47:40
sicher, ich werde in
00:47:41
ein wenig nach unten gehen die
00:47:43
Möglichkeit, Listen zu finden
00:47:45
Absender und Domains,
00:47:46
Zulassen, wo blockiert werden soll, was
00:47:47
nur wenn ich z.B.
00:47:49
systematisch einer der
00:47:51
Benutzer einer Domäne. Wer ist
00:47:52
sieht Weiterleitung auf Spam auf der Ebene von
00:47:54
Mein Server, weil wir wissen
00:47:56
denkt, dass es ein
00:47:57
Spam oder ein Problem während
00:47:59
es ist nicht, nun, ich könnte
00:48:02
ganz automatisch genehmigen
00:48:04
alles, was diesen Bereich betreffen wird
00:48:06
in meinem autorisierten Domain-Teil,
00:48:08
oder zumindest einen bestimmten Absender
00:48:10
im Teil "Vertrauenswürdiger Absender".
00:48:13
Umgekehrt erhalte ich E-Mails von
00:48:14
Spam, der immer akzeptiert wird.
00:48:16
Ich möchte, dass es blockiert wird und gut
00:48:17
Ich kann auf diese Weise blockieren
00:48:19
Absender oder Domainnamen huh
00:48:21
sind Dinge, die ich tun kann.
00:48:22
Anpassen, um meine
00:48:24
Sicherheit aus strategischer Sicht?
00:48:27
Danach natürlich,
00:48:28
es gibt andere Reihe von Aktionen huh,
00:48:29
die wir natürlich hier finden.
00:48:31
Zum Beispiel
00:48:32
Ich kann wählen, ob ich zulassen oder nicht
00:48:35
Bestimmte Arten von Anhängen zulassen.
00:48:37
Einige Arten von Erweiterungen,
00:48:38
von Dateien und so weiter,
00:48:39
Natürlich
00:48:40
sind Dinge, die sein können
00:48:43
auch von seinen Füßen dort verwaltet.
00:48:46
Die Verbindungskabelrichtlinie
00:48:47
die ich hier habe, wie gesagt,
00:48:48
es wird dasselbe sein,
00:48:49
aber zulassen oder nicht zulassen
00:48:50
IP-Adressen direkt a
00:48:52
anstatt tatsächlich autorisiert zu sein,
00:48:54
etwas, das eine
00:48:56
Domäne betrifft daher eine Entität.
00:48:57
Ich konnte manchmal genehmigen von
00:48:59
Standard oder standardmäßig abgelehnt all dies
00:49:01
die von einem bestimmten Ort kommen,
00:49:03
die spezifische geografische Lage,
00:49:05
die sich oft irgendwann materialisiert
00:49:07
durch eine öffentliche IP-Adresse.
00:49:08
Und so kann ich in diesen Fällen
00:49:11
Wählen Sie, was erlaubt ist oder nicht.
00:49:14
Und dann ähnlich,
00:49:14
Ich finde dich auch all das
00:49:16
Das ist eine Outbound-Strategie.
00:49:17
Hier gebe ich Ihnen ein weiteres Beispiel,
00:49:18
hier diese Beispiele für die Standardübertragung,
00:49:22
Microsoft Exchange lässt nicht zu
00:49:24
die Übertragung nach außen seit
00:49:26
in der Lage sein, zu übertragen
00:49:28
E-Mails nach außen,
00:49:30
es kann ein **** der Sicherheit sein
00:49:31
und so ist es standardmäßig nicht
00:49:32
etwas, das aktiv ist.
00:49:33
Nun, es ging in meinem Beispiel
00:49:35
weil es natürlich modifiziert wurde,
00:49:36
aber ich kann in Bezug auf diese
00:49:38
Strategien dort genau genehmigen
00:49:39
oder nicht standardmäßig genehmigen
00:49:41
einige Parameter wie die
00:49:43
übertragen zu können.
00:49:44
Eine E-Mail an jemanden außerhalb meiner
00:49:47
so ist Organisation in der Tat,
00:49:48
es ist eine recht kleine Strategie, dass wir
00:49:51
kann noch einmal eingerichtet werden,
00:49:53
Dies sind Beispiele, die ich
00:49:54
zitiert Sie heute dort,
00:49:55
aber es gibt viele von ihnen
00:49:56
die individuell angepasst werden können,
00:49:57
deren Zweck natürlich und
00:49:59
Definieren, was erlaubt ist
00:50:01
oder was erlaubt ist,
00:50:02
nicht in meinem Beispiel,
00:50:04
sein Mailserver aber auch
00:50:06
allgemeiner auf der Ebene
00:50:07
einer meiner Server zu Office 365
00:50:10
für die Verwaltung aller meiner Tools.
00:50:12
Also möchte ich nur hinzufügen.
00:50:14
Nur um sicher zu sein, dass wir uns einig sind
00:50:16
wenn Sie über Transfer sprechen,
00:50:17
von einer Übertragung einer
00:50:19
E-Mail-Vertrag in Outlook und dass wir die
00:50:22
Transfers an jemanden außerhalb.
00:50:23
Dort, in diesem Fall,
00:50:24
Wenn es diese Option war, dass ich
00:50:26
spricht hier zu Ihnen, die automatische Übertragung,
00:50:28
Ich spreche gut.
00:50:29
Da bin ich in meinen Strategien
00:50:32
unerwünscht, also spreche ich von E-Mails.
00:50:34
Dort bedeutet es, dass gut in
00:50:36
in meinem Fall ist es erlaubt,
00:50:37
Es gibt kein Problem, aber wenn
00:50:38
Ich hatte es nicht autorisiert,
00:50:40
es würde bedeuten, dass niemand
00:50:42
könnte eine E-Mail zum Weiterleiten senden?
00:50:46
verzeihen Sie mir eine E-Mail nach außen,
00:50:46
Ich spreche von Transfers, aber
00:50:49
automatische Übertragung.
00:50:50
Auf der anderen Seite in meiner Software von
00:50:52
Messaging und dass ich entscheide
00:50:53
, um eine ausgewählte E-Mail weiterzuleiten.
00:50:55
Es gibt kein Problem,
00:50:56
Ich werde es am richtigen K tun können
00:50:57
Ich weiß nicht, ob ich die
00:50:59
Frage, weil das genau das ist.
00:51:01
Es ist wahr, dass es hier ist,
00:51:02
er mag an diesen Zweifeln zweifeln
00:51:03
Groß-/Kleinschreibung zwischen der Übertragungsoption
00:51:05
von Outlook für den Benutzer und die
00:51:06
automatisch übertragen
00:51:07
alle unsere E-Mails.
00:51:09
Hier spreche ich von der automatischen Übertragung
00:51:10
aller unserer Nachrichten in diesem Fall.
00:51:12
OK nein, das ist in Ordnung,
00:51:13
Vielen Dank.
00:51:14
Kein Problem bei anderen Themen
00:51:16
darüber oder in gewisser Weise
00:51:18
allgemeiner zögern Sie nicht, da
00:51:20
Dieser Teil bildete ein wenig
00:51:22
das letzte, das ich wollte dich
00:51:24
zeigen Rund um unseren Termin.
00:51:28
Um sich ein wenig zu erinnern im Vergleich zu
00:51:30
zu dem, worüber ich heute mit Ihnen spreche,
00:51:32
Ich lade Sie ein, sich endlich gut zu erinnern
00:51:33
3 Hauptpunkte, die wir finden
00:51:35
der Sicherheitsoptionen
00:51:37
das kann eingerichtet werden.
00:51:38
Es gibt saubere Sicherheit
00:51:40
Authentifizierung
00:51:41
das war es, was ich hatte dich okay
00:51:42
zu Beginn, indem Sie Ihnen erzählen über
00:51:44
Multi-Faktor-Authentifizierung oder
00:51:45
des Ablaufs von Passwörtern, es
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
Ansicht unseres Nutzers von
00:51:53
insbesondere über Maßnahmen berichten
00:51:54
als um unseren Benutzer zu machen.
00:51:55
Darin können bestimmte Regeln festgelegt werden.
00:51:57
Insbesondere ist eine der
00:51:59
Verwaltungsregeln,
00:52:00
einschließlich Nachrichten, die wir gesehen haben.
00:52:02
Wir können auch unseren Benutzer auditieren
00:52:04
endlich Aktien zurückverfolgt zu haben
00:52:07
die er innerhalb der Werkzeuge ausführen kann
00:52:10
Office 365 und in diesem Fall nicht Ostern.
00:52:12
Innerhalb des Messaging.
00:52:13
Für das, worüber ich hier spreche.
00:52:14
Und dann natürlich, Nachrichtenverfolgung, die
00:52:16
Ermöglicht es Ihnen auch, eine Spur einer Nachricht zu haben.
00:52:17
Hier wurde es empfangen oder nicht,
00:52:19
und dann haben wir auch noch die
00:52:21
mehr globale Strategien, die
00:52:23
mehr besorgt das Unternehmen, huh,
00:52:25
Dies sind die Berichte, die mich machen werden
00:52:27
effektiv und gut zulassen.
00:52:28
Um bestimmte Dinge besser zu sehen
00:52:29
und um meine Sicherheit besser anzupassen.
00:52:31
Das Nachrichtencenter, mit dem ich
00:52:33
immer über Updates informiert sein.
00:52:35
Und dann natürlich,
00:52:36
I Entdeckungsforschung,
00:52:37
wer nebenan ist, wird mir erlauben und
00:52:39
gut wird meinem Benutzer erlauben,
00:52:41
Endlich
00:52:41
lässt stattdessen meinen Administrator zu
00:52:43
2 Suche nach bestimmten Artikeln
00:52:45
auf einen Benutzer oder ein Jahr.
00:52:46
Eine Gruppe von Benutzergruppen
00:52:48
und dann natürlich,
00:52:49
die berühmten Strategien, die
00:52:52
sich entweder auf Anti-Spam-Ebene zu etablieren,
00:52:54
entweder auf Anti-Phishing-Ebene oder auf der
00:52:56
Antivirus-Level und das wird erlauben.
00:52:58
Offensichtlich
00:52:59
um meinen Server besser zu sichern
00:53:01
Office 365 Remote.
00:53:02
Wie für den Zugang zu
00:53:05
verschiedene Funktionen.
00:53:07
Das ist es, was ich wollte.
00:53:07
Sie erwähnen im Rahmen
00:53:08
unseres Termins des Tages.
00:53:10
Wenn Sie Fragen haben, natürlich
00:53:12
ergänzend dazu,
00:53:13
Ich lade euch ein, mich Seelen hervorzurufen, die sie heraufbeschwören.
00:53:15
Ansonsten möchte ich Sie daran erinnern,
00:53:17
oder Sie erwähnen,
00:53:18
wenn Sie sich dessen nicht allzu bewusst sind,
00:53:20
dass Sie auch Zugriff auf Ihr Portal haben,
00:53:22
mouquin Ihr Portal, das Sie
00:53:25
Verweis auf eine Reihe von
00:53:27
Schulungsthemen und damit Sie in
00:53:29
finden Sie auf der Verwaltung dieser
00:53:31
Ausbildungsthemen und insbesondere eines.
00:53:34
Wir werden eine
00:53:35
kleines Thema rund um die Sicherheit.
00:53:37
So bezogen auf das, was wir
00:53:39
haben wir heute gesehen.
00:53:41
Bitte schön
00:53:41
Vielen Dank für Ihre
00:53:43
Teilnahme an diesem
00:53:45
Training und ich wünsche Ihnen
00:53:47
also eine sehr gute Fortsetzung.
00:53:48
Ein sehr guter Tag.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Então foi o que eu disse,
00:00:11
a ideia é ver um pouco
00:00:13
para 45 Min algumas noções
00:00:15
que temos em torno do,
00:00:16
segurança no Office 365.
00:00:18
Noção que vê muito importante
00:00:21
para organizar a segurança,
00:00:22
tanto do ponto de vista da autenticação
00:00:25
para se conectar ao
00:00:26
ponto de vista dos usuários,
00:00:28
para gerenciar melhor as contas dos usuários
00:00:30
ou do ponto de vista da empresa
00:00:32
para garantir melhor o diferente
00:00:34
fluxos que chegarão ao nível de
00:00:36
nosso escritório 365 espaço.
00:00:38
Então, neste que eu vou propor a você,
00:00:42
é rever efetivamente
00:00:43
certos conceitos,
00:00:44
começando com tudo o que
00:00:46
é um conceito de segurança,
00:00:47
autenticação nisso.
00:00:48
Eu propus a reaprereçar
00:00:50
juntos a implementação de
00:00:53
autenticação multifatorial,
00:00:54
também chamado em inglês multi Factor,
00:00:56
autenticação, portanto, mfa,
00:00:57
bem como rever como programar
00:01:00
política de expiração de palavras
00:01:02
passar tem a possibilidade ou não
00:01:04
que nossas senhas acontecem com
00:01:06
expiração a cada x tempo ou aqui,
00:01:08
Pelo contrário.
00:01:09
não é e deixá-lo ser
00:01:11
o administrador ou o usuário
00:01:13
que decide.
00:01:14
Com licença
00:01:15
vamos, então, rever alguns
00:01:17
algumas coisas ao redor,
00:01:20
portanto, a segurança,
00:01:22
bastante orientado agora
00:01:24
usuário neste.
00:01:25
Vamos ver alguns menus
00:01:28
no alto nível, em primeiro lugar, o
00:01:29
mensagens que são regras
00:01:31
seguido de mensagem, regras,
00:01:32
rastreamento de mensagem que vai
00:01:34
então permita-nos,
00:01:35
Poço
00:01:36
para estabelecer certas regras
00:01:38
especial, por exemplo, copiar,
00:01:41
validar uma mensagem de um de um de um
00:01:43
usuário ou encontrou o rastreamento
00:01:45
de mensagem que vai nos encontrar
00:01:47
tornar mais fácil de encontrar
00:01:48
se uma mensagem foi recebida,
00:01:50
se ele foi movido para spam em
00:01:53
nível do nosso servidor Exchange.
00:01:56
Igualmente.
00:01:56
Vou propor voltar para
00:01:59
o registro de auditoria também
00:02:00
presente nesta parte do Exchange,
00:02:02
o registro de auditoria que vai para nós
00:02:04
permitir finalmente não apresentar
00:02:05
necessariamente na parte da seção.
00:02:07
Eu vou pelo menos na parte de segurança,
00:02:08
tanto para mim.
00:02:10
Este registro de auditoria nos permitirá
00:02:12
é bom realmente auditar um
00:02:14
vários usuários,
00:02:15
ver todas as contas de nossa
00:02:17
caixa para ver, por exemplo, o
00:02:19
itens que poderiam ter sido excluídos,
00:02:21
renomear, mover,
00:02:22
bem como qualquer outra série de
00:02:25
possibilidades que encontramos
00:02:27
por seus anfitriões.
00:02:29
Então dun.de mais visão de segurança.
00:02:33
É importante ser capaz de descartar
00:02:36
de certas informações
00:02:38
quanto à possível conexão
00:02:39
desconectando nossos usuários de
00:02:42
mais geralmente no nível
00:02:44
serviços ou
00:02:46
Atualizar informações
00:02:48
oferecido no nível de serviço Exchange.
00:02:50
Pode ser importante, é claro,
00:02:52
estar sempre atualizado em
00:02:54
nível de segurança e neste eu
00:02:55
sugere que você revise os relatórios
00:02:57
e o centro de mensagens do escritório.
00:03:00
360,
00:03:01
sempre ficando no
00:03:02
segurança do ponto de vista empresarial,
00:03:04
também vamos rever um
00:03:05
pouco o princípio da pesquisa,
00:03:07
e Discovery Research Discovery que,
00:03:09
em relação, em particular, a uma palavra-chave,
00:03:11
pode nos permitir encontrar
00:03:13
elementos ao nível de
00:03:14
mensagens, mas também
00:03:16
outro escritório 365 ferramentas um.
00:03:17
Eu penso tudo em mim mesmo,
00:03:18
tudo o que é uma ferramenta,
00:03:19
que nos permitirá gerenciar
00:03:22
armazenamento de documentos on-line
00:03:23
como uma unidade ou ponto de share.
00:03:25
A ideia do Discovery vai ser
00:03:26
encontrar e ser capaz de exportar
00:03:28
todos os elementos de uma busca.
00:03:30
Particular que vamos fazer e, em seguida,
00:03:33
também vamos rever o
00:03:35
políticas de segurança presentes para
00:03:37
nosso em nosso servidor Exchange
00:03:39
estratégia que nos permite
00:03:40
em particular para gerenciar tudo o que é,
00:03:43
anti spam, anti phishing onde
00:03:45
antivírus em geral,
00:03:47
um anexado ao nosso servidor.
00:03:50
Então nós vamos ver um pouco
00:03:51
alguns exemplos no nível
00:03:52
desta estratégia para que nós
00:03:54
vamos ver tanto onde ele está localizado e
00:03:56
como podemos mudá-los,
00:03:57
ou mesmo criar novos.
00:03:59
Então esse é o plano que estou olhando.
00:04:01
ofereceu-se para se aproximar de você.
00:04:01
Durante as 3/4 horas que
00:04:04
vamos juntos ao redor
00:04:05
escritório 365 segurança.
00:04:08
Então, a primeira coisa que eu vou fazer,
00:04:11
é que, é claro,
00:04:12
vamos nos conectar ao nosso portal,
00:04:15
em seguida, a conta que eu vou
00:04:17
usar para conectar,
00:04:18
é uma conta que tem para o
00:04:19
acesso à administração,
00:04:21
o uso dos serviços,
00:04:22
a o que permite se em um determinado momento
00:04:24
precisamos de acesso como
00:04:26
que o usuário para mim para você
00:04:29
mostra algumas características.
00:04:30
Será um pouco mais conveniente,
00:04:32
mas eu entendo que em
00:04:33
a maioria dos casos,
00:04:35
temos a administração e
00:04:36
o uso de serviços que são separados.
00:04:39
Breve
00:04:39
Eu vou fazer login, então
00:04:41
ao meu ambiente Office 365.
00:04:43
Gee-up.
00:04:44
Eu escolho não ficar logado
00:04:46
porque no decorrer do meu trabalho,
00:04:48
Muitas vezes sou trazido para passar
00:04:49
de uma conta para outra,
00:04:50
então é melhor não fazê-lo.
00:04:54
Então aqui estou eu na página inicial
00:04:56
do meu Escritório 365 onde eu vou, claro,
00:04:58
encontrar meu lançador de aplicativos
00:04:59
com todas as minhas aplicações e
00:05:01
é claro que o que principalmente vai
00:05:02
nos interessa hoje,
00:05:04
vai ser o portal de administração.
00:05:12
Então aqui estamos nós
00:05:14
o portal da administração,
00:05:15
no contexto das coisas que
00:05:16
Eu vou te mostrar hoje,
00:05:17
um que vamos enviar alguns de
00:05:20
a principal área administrativa,
00:05:21
em particular tudo relacionado com
00:05:23
gerenciamento de senhas,
00:05:25
mas também teremos que
00:05:27
ir para os menus mais avançados de
00:05:30
Menu de segurança ou troca para o
00:05:32
segurança específica de e-mail,
00:05:34
em particular no que diz respeito às regras,
00:05:37
mensagem ou outro rastreamento
00:05:40
características deste tipo.
00:05:42
Eu vou começar com você abordando um ponto,
00:05:44
quem é a autenticação multifatorial?
00:05:47
Então você tem na parte geral
00:05:50
seu portal de administração,
00:05:52
a gestão, claro, de todos os seus
00:05:55
contas de usuário, indo
00:05:56
no menu do usuário ativo.
00:05:58
Então, no meu caso,
00:05:59
é sobre há um pouco de conta,
00:06:01
é um espaço de tese para
00:06:02
há algumas contas são licenciadas
00:06:04
outros que têm isso bom não é muito.
00:06:05
O importante aqui é que
00:06:07
a partir deste menu de usuário
00:06:10
ativos que podemos gerenciar.
00:06:12
Autenticação multifatorial.
00:06:13
Então, em caso de dúvida,
00:06:16
o que é autenticação
00:06:17
multifatorial?
00:06:18
Bem, autenticação multifatorial
00:06:20
vai ser uma segurança extra
00:06:22
solicitado ao se conectar ao seu
00:06:25
conta para autenticar você por padrão,
00:06:27
você escolhe entrar em seu
00:06:29
365 º de identidade do Escritório em geral,
00:06:31
sua conta de e-mail com uma palavra de
00:06:34
passes, é claro que está definido.
00:06:35
A ideia de autenticação multifatorial
00:06:36
e que, além da senha,
00:06:38
vamos pedir por um ou mais
00:06:41
outros critérios para nos permitir.
00:06:43
Para acessar nossos serviços?
00:06:46
Vamos dar uma olhada mais de perto.
00:06:48
Conectando-se ao menu relevante.
00:06:51
Então aqui estamos nós no menu
00:06:54
Autenticação multifatorial,
00:06:54
primeira coisa que vamos
00:06:56
ser capaz de definir aqui,
00:06:56
esta é a conta será impactada
00:07:00
através da autenticação.
00:07:01
Padrão neste menu para
00:07:03
todas as contas serão desativadas.
00:07:04
Como é meu caso aqui,
00:07:06
Eu tenho um estado para cada uma das minhas contas
00:07:09
existente no nível de atividade.
00:07:12
Eu proponho, portanto, que você tome
00:07:13
o exemplo de nossa conta ativa,
00:07:14
então nossa conta que é chamada
00:07:17
aqui administração e conta SMS.
00:07:19
Para o qual vamos, portanto, colocar
00:07:22
autenticação multifatorial,
00:07:23
um que veremos terá a escolha,
00:07:25
vamos escolher colocá-lo
00:07:27
autenticação multifatorial
00:07:28
solicitando confirmação por
00:07:30
um 2º SMS de autenticação.
00:07:34
Então, para isso,
00:07:35
Eu primeiro tenho a seleção de
00:07:36
boas contas, então como eu tenho
00:07:37
nada mal na minha lista,
00:07:38
Primeiro vamos procurá-lo.
00:07:40
É isso, eu tenho aqui no fundo, meu contaminado.
00:07:42
Ms. Eu posso primeiro selecioná-lo
00:07:45
e, em seguida, escolher nas ações
00:07:48
rápido para habilitar a autenticação
00:07:50
multifatorial para esta conta.
00:07:53
Hop, é isso que estou fazendo aqui,
00:07:55
Eu ativei minha autenticação multifatorial,
00:07:57
Eu mudo bem para o estado ativado e isso
00:08:00
que eu também posso fazer no nível
00:08:02
essa autenticação multifatorial,
00:08:04
é que além do espaço do usuário
00:08:06
em que estou por padrão,
00:08:08
Eu acho que apenas à direita
00:08:10
configurações de serviço.
00:08:12
E nas configurações do serviço,
00:08:14
Eu finalmente escolherei
00:08:16
algumas coisas sobre o meu
00:08:18
autenticação multifatorial.
00:08:19
Ah, eu tenho a possibilidade de
00:08:20
escolher várias coisas de
00:08:22
daqui e, em particular, o que
00:08:23
vai nos interessar aqui,
00:08:25
estas são as opções de verificação.
00:08:27
Finalmente, que tipo de opção eu vou
00:08:29
permitir que meus usuários que vão
00:08:31
tem autenticação multifatorial?
00:08:33
Entre essas opções, eu posso notavelmente
00:08:36
encontrar o telefonema,
00:08:37
o fato de que de fato uma chamada
00:08:39
telefone passou por você, além
00:08:40
para validar outra filiação,
00:08:42
pode ser,
00:08:42
e esse é o exemplo que vou dar.
00:08:44
Um SMS que está nesses casos,
00:08:46
enviá-lo pode ser um
00:08:48
autenticação via notificação.
00:08:50
perdoe-me através de um aplicativo móvel ou
00:08:52
ainda com um código de verificação especial
00:08:54
que é comunicado no nível do telefone.
00:08:57
Então temos várias opções de
00:08:59
verificação que pode ser ativada ou não.
00:09:03
E então lá, eu volto para ele de uma forma
00:09:04
um pouco mais rápido, mas ao lado dele,
00:09:06
você também pode escolher outras opções,
00:09:07
por exemplo, escolher é o que
00:09:09
uma vez que eu tenha sido autêntico,
00:09:10
autenticado com um dispositivo,
00:09:11
há um certo atraso que faz
00:09:14
que eu sou considerado confiante?
00:09:17
Não perguntaremos novamente sistematicamente
00:09:18
esta anti fication antes de um
00:09:20
certo número de dias definidos?
00:09:22
Uma coisa que eu também posso definir aqui,
00:09:24
claro também,
00:09:25
Eu posso escolher endereços IP como
00:09:27
sendo colocado em confiança como esse se tipo
00:09:29
se eu fizer um pedido de uso
00:09:30
através de um desses endereços IP,
00:09:32
lá, é claro, não será pedido de mim,
00:09:33
Serei automaticamente aceito.
00:09:35
Então estes são alguns parâmetros que
00:09:38
pode-se realmente definir aqui em
00:09:41
termos de autenticação multifatorial.
00:09:43
Uma vez que eu defini-lo,
00:09:44
Eu vou, naturalmente, gravar o meu
00:09:47
escolha, porque eu faço aqui.
00:09:50
Então, sim, isso é o que sim eu verificar,
00:09:52
mas eu tinha eu não tinha certeza de que
00:09:53
bem levado em conta meu registro.
00:09:55
Este é o caso,
00:09:56
e, finalmente, para verificar o meu
00:09:57
notificação multi-fator como I
00:09:59
fez isso na minha conta ativa em
00:10:00
qual eu estou atualmente logado e
00:10:02
bem, eu vou propor a você simplesmente
00:10:04
para sair da conta.
00:10:07
Gee-up.
00:10:08
Há mais pouca mensagem,
00:10:10
isso pode acontecer às vezes quando
00:10:11
uma desconexão.
00:10:12
Realmente
00:10:12
alguns pequenos problemas de desconexão.
00:10:15
O que vamos fazer nisso
00:10:16
nesse caso, vamos simplesmente fechar
00:10:18
completamente nosso navegador.
00:10:19
Vamos reabri-lo.
00:10:23
E então pule, serve bem
00:10:25
pouco momento no meu outro,
00:10:26
na minha outra tela e, em seguida, vamos
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
é claro que com nossa conta,
00:10:33
então eu só vou mostrar-lhe um pouco de momento
00:10:35
porque eu pensei que ele tinha memorizado,
00:10:36
mas esse não é o caso, porque eu passei
00:10:38
na navegação privada, muito simplesmente.
00:10:42
Então eu vou me reconectar com o meu
00:10:44
conta com minha senha.
00:10:45
E então eu vou ter agora
00:10:48
agora autenticação
00:10:49
multifatorial que será proposto.
00:10:52
Então, pequena peculiaridade,
00:10:53
é verdade que para ele é uma coisa que
00:10:56
Esqueci de fazer, ou seja.
00:10:58
que eu tenho um que eu testei um antes.
00:11:00
Claro que tudo
00:11:01
trabalhou bem nisso.
00:11:02
Então, para você, para ser capaz de
00:11:03
mostrar precisamente aqui apenas,
00:11:05
Eu normalmente tinha uma escolha aqui,
00:11:06
primeiro uma janela de escolha para escolher o
00:11:08
o tipo de autenticação que eu queria.
00:11:09
No entanto, nesta janela,
00:11:10
Eu já escolhi.
00:11:11
Autenticação de SMS, na verdade, em
00:11:13
definindo meu número de telefone,
00:11:15
há apenas uma pequena coisa
00:11:16
que eu esqueci de fazer,
00:11:17
é cancelar a opção completamente
00:11:18
autenticação para que ele
00:11:20
ser perguntado novamente,
00:11:21
o que me faz chegar aqui, na verdade,
00:11:23
finalmente diretamente na janela
00:11:24
que vai me perguntar o código hein,
00:11:25
desde que no meu caso eu já apoderei
00:11:27
mas é claro que normalmente aqui você
00:11:29
primeiro ter a janela que vai para você
00:11:31
tipo de autenticação de solicitação
00:11:33
multifatorial que você quer.
00:11:34
E então lá, é claro,
00:11:35
no meu telefone,
00:11:36
fazendo meu pedido de conexão,
00:11:38
Eu recebi um código que eu vou ser capaz de
00:11:40
compreender e que me permitem, é claro,
00:11:43
autenticação no Office 365,
00:11:44
é um código não 19 mm com 6 dígitos.
00:11:47
Perdoe-me quem lhe pedem.
00:11:49
neste caso?
00:11:51
Então aí está,
00:11:51
Eu volto para minha janela ficar
00:11:53
conectado e, claro, na minha interface.
00:11:55
Princípio então aí está,
00:11:56
que a primeira coisa que eu
00:11:57
queria mostrar a você,
00:11:58
é essa autenticação multifatorial.
00:12:00
Você pode optar por defini-lo ou
00:12:03
não para cada um de nossos usuários
00:12:05
e, em seguida, é claro que nós
00:12:07
definir o tipo de autenticação
00:12:09
que queremos e nós
00:12:11
Vamos aplicá-lo um pouco.
00:12:12
Eu queria mostrar aqui bem pensado,
00:12:14
nós realmente temos essa gestão
00:12:16
onde é feito a partir de nossa
00:12:18
Menu de usuários ativos.
00:12:22
Para ficar na autenticação,
00:12:23
há outro ponto agora
00:12:25
que eu gostaria de indicar para você,
00:12:27
é também a estratégia de expiração
00:12:29
senhas, ou seja,
00:12:32
ou seja, que por padrão há uma
00:12:34
escolha que você pode ter entre o
00:12:36
possibilidade de que suas senhas vão levá-lo
00:12:38
ou automaticamente, a pedido de ser
00:12:39
alterado a cada x vezes por padrão.
00:12:41
É a cada 90 dias se
00:12:42
um valor existe por padrão.
00:12:44
Nesse sentido, o valor que pode
00:12:46
além disso, ser modificado entre 90
00:12:48
e 730 dias até 2 anos.
00:12:50
Mas há outra escolha.
00:12:51
Que também não é para usar
00:12:53
política de expiração, senha.
00:12:55
Assim, as senhas que você
00:12:57
uso será válido até
00:12:58
você como administrador,
00:13:00
ou o usuário por si mesmo
00:13:02
decide mudá-lo.
00:13:04
Pequena precisão da história,
00:13:05
se eu posso permitir-me em relação a
00:13:08
toda essa estratégia de notificação,
00:13:10
uh .é que essa estratégia de expiração,
00:13:15
desculpe-me e não
00:13:17
política de autenticação.
00:13:18
O que eu queria te dizer por isso,
00:13:19
É isso?
00:13:20
Cerca de um ano atrás,
00:13:21
Microsoft nos empurrar para colocar em
00:13:23
coloca uma política de tempo-out para
00:13:25
senhas que foram estabelecidas por
00:13:27
padrão ao longo de 3 meses para qualquer pessoa
00:13:29
que tinha um novo escritório 365 tinette.
00:13:31
Você deve saber que por um ano,
00:13:33
A Microsoft mudou sua
00:13:35
estratégia versus estudos
00:13:36
que foram feitos desde que foi
00:13:38
descobriu que finalmente empurrou um
00:13:40
usuário para mudar sua palavra de
00:13:41
passa a cada 3 meses ou 6 meses,
00:13:43
ele tinha a tendência de fazer isso
00:13:45
o usuário irá escolher uma palavra
00:13:46
passe muito próximo para a senha.
00:13:48
Em que vamos adicionar
00:13:49
por exemplo, 1213 e o quê,
00:13:51
do ponto de vista da segurança,
00:13:52
é uma pena.
00:13:54
E assim a Microsoft percebeu
00:13:56
que era melhor não acabar
00:13:58
colocar política de senha
00:14:00
obrigatório é sim empurrar
00:14:01
o usuário para escolher uma palavra de
00:14:03
passar que vai ficar mais tempo,
00:14:04
mas uma senha que terá
00:14:06
segurança muito mais forte.
00:14:07
Uma senha que qualquer um deles conterá um
00:14:09
número de caracteres especiais,
00:14:10
uma senha que será uma frase.
00:14:12
Este é o tipo de senha que não
00:14:15
não será fácil de quebrar no final.
00:14:17
E por isso é melhor fazer essas coisas.
00:14:18
Que finalmente,
00:14:19
a política padrão,
00:14:20
tudo isso para dizer-lhe que em
00:14:22
Seu portal Office 365,
00:14:23
você pode definir, se você quiser
00:14:25
ou não implementar um
00:14:28
esse tipo e assim, se você tem recentemente,
00:14:30
no último ano,
00:14:31
assina o Office 365 normalmente
00:14:33
esta estratégia não deve ser
00:14:35
ativado por padrão.
00:14:37
Para verificar tudo isso,
00:14:38
Eu proponho que você vá para o
00:14:40
configuração de peça como eu faço aqui.
00:14:43
E assim, nesta parte de configuração
00:14:45
em seguida, não configuração.
00:14:46
Finalmente
00:14:46
ele também pode ser encontrado por
00:14:48
lá através de senhas
00:14:50
nunca expira para realmente ter
00:14:51
informações completas,
00:14:52
vamos preferir passar pelos parâmetros
00:14:54
tanto para mim e nas configurações
00:14:56
vamos para as configurações
00:14:58
de organização como eu faço aqui.
00:15:00
E nesses ambientes organizacionais,
00:15:01
encontramos a opção de segurança e
00:15:03
confidencialidade como eu tenho aqui,
00:15:05
em que podemos modificar o
00:15:08
política de expiração de senha.
00:15:11
Se eu clicar nele,
00:15:12
Eu vejo no meu exemplo que eu
00:15:13
não tem uma estratégia em vigor.
00:15:15
Eu só tenho a caixa que não é verificada
00:15:17
e assim, no meu caso, todas as palavras de
00:15:19
passes terão validade ilimitada
00:15:21
até que eu mudá-los por conta própria.
00:15:23
Claro, eu poderia bastante
00:15:25
colocar uma estratégia de volta no lugar
00:15:26
como eu lhe disse,
00:15:27
você escolhe o número de
00:15:28
dias em que você escolher
00:15:30
a expiração de suas senhas,
00:15:31
assim entre 30 e 730 e o mesmo
00:15:34
a quantidade de tempo que um usuário está antes
00:15:37
serão notificados nesses casos.
00:15:39
Simplesmente neste lugar
00:15:41
que escolheremos essa opção.
00:15:42
Última coisa sobre essa estratégia,
00:15:44
se você mudá-lo,
00:15:45
ele só será levado em conta
00:15:47
para suas próximas senhas.
00:15:48
Isso significa que bem,
00:15:49
é claro que, neste sentido, é mais
00:15:51
lógica desde se você configurar
00:15:52
a política apenas em senhas
00:15:54
que não têm um limite de validação,
00:15:55
é só uma vez que você
00:15:56
alterar as senhas que
00:15:57
os novos tomarão um limite,
00:15:58
mas o inverso também é verdade,
00:16:00
ou seja, se você tem
00:16:01
uma estratégia que está em vigor
00:16:02
e você quer cancelá-lo,
00:16:03
ainda será necessário primeiro
00:16:04
redefinir o
00:16:06
senhas para que o novo
00:16:08
estratégia ser levado em conta.
00:16:10
Então aqui está um pequeno parêntese por
00:16:12
relatar a esta autenticação,
00:16:13
é estratégico,
00:16:14
vamos encontrar em torno das outras ferramentas
00:16:16
de autenticação me perdoe
00:16:17
no Office 365 e quem nos vai
00:16:19
para gerenciar melhor nossa segurança.
00:16:24
Agora eu estava pedindo você em casamento.
00:16:25
para abordar a segurança que vai mais
00:16:28
chegar diretamente ao usuário e
00:16:29
especialmente no nível de suas mensagens.
00:16:32
Como parte do uso
00:16:33
de sua caixa de correio, é claro,
00:16:35
por padrão, o usuário,
00:16:36
só que ele tem acesso à sua
00:16:38
Caixa de correio, a menos que você passe de
00:16:40
a área de administração através de opções
00:16:42
de delegação que são possíveis.
00:16:44
Ao lado disso.
00:16:45
No entanto, é possível colocar
00:16:46
em regras de vigor para ser capaz de
00:16:49
potencialmente aprovar mensagens
00:16:50
de um usuário ou transferência
00:16:52
mensagens para outra conta.
00:16:54
É bem possível fazer isso.
00:16:56
Regras de mensagens,
00:16:58
há muitos deles.
00:17:00
Estamos falando aqui sobre as regras de
00:17:02
administrador de e-mail bem
00:17:03
obviamente para diferenciar regras.
00:17:04
E-mails do Outlook que impactarão apenas um
00:17:07
usuário em seu software de e-mail.
00:17:10
Aqui, estamos falando de regras que
00:17:12
pode impactar todo o
00:17:14
Trocar servidor e, portanto, quem pode
00:17:16
envolvem vários usuários
00:17:18
ou um usuário escolhe.
00:17:19
Vou, portanto, propor a vocês para
00:17:21
rever essas regras lá,
00:17:22
bem como a opção de rastreamento de
00:17:23
mensagem que nos permitirá
00:17:25
revisão se uma mensagem foi bem sucedida
00:17:27
recebido e considerado spam onde,
00:17:28
finalmente, nunca foi recebido.
00:17:32
Por tudo isso,
00:17:33
vamos para o
00:17:35
Centro de administração de troca
00:17:37
Centro de administração de troca em
00:17:40
que vamos encontrar as opções
00:17:43
avanços específicos de mensagens.
00:17:46
Então, vamos chegar lá.
00:17:52
Então, pequeno esclarecimento no meu caso,
00:17:55
no meu centro
00:17:56
administração novamente,
00:17:56
o antigo centro que aparece por padrão.
00:17:59
Então, é claro, eu vou postar o novo
00:18:02
Centro de administração de troca que
00:18:04
será mais interessante para o nosso feito.
00:18:06
E você normalmente tem que ter
00:18:08
algo que parece bastante semelhante
00:18:10
para o que eu exibir na tela quando
00:18:12
você vai para a parte Excel.
00:18:13
Nesta parte do Intercâmbio,
00:18:15
vamos encontrar tudo o que
00:18:17
é regras e rastreamento de mensagens em
00:18:19
a parte que será chamada aqui.
00:18:21
Fluxo de correio.
00:18:22
Realmente
00:18:22
o partido que será, em última análise, afetado, e
00:18:25
movimentos bem correio é
00:18:27
o que vamos colocar em prática certas regras,
00:18:29
alguns, algum acompanhamento ou outro.
00:18:31
Vamos rever as regras primeiro.
00:18:33
Se você já sabe o
00:18:36
regras do lado do Outlook,
00:18:38
as regras que podem ser estabelecidas pelo usuário,
00:18:39
encontramos uma lógica que é a mesma,
00:18:42
exceto que aqui,
00:18:43
eles são, em última análise, regras que
00:18:45
será estabelecido para todo o servidor
00:18:47
Troca ou um conjunto de caixas,
00:18:49
ver uma caixa específica que será
00:18:52
escolhidos e os tipos de regras.
00:18:54
Há muitos deles daqui.
00:18:58
Mas em espírito,
00:18:59
na filosofia da regra,
00:19:00
é a mesma coisa, uma regra,
00:19:02
seremos capazes de colocar condições,
00:19:03
ações, exceções,
00:19:05
para que ele ative
00:19:07
em alguns não procurados.
00:19:08
O que eu vou propor a você,
00:19:10
é rever um exemplo,
00:19:11
um exemplo que vai dizer que finalmente
00:19:13
desejamos, porque nossos usuários,
00:19:14
neste caso, usuário,
00:19:15
Philippe ou Yo,
00:19:16
queremos que este usuário
00:19:18
toda a mensagem que enviará,
00:19:21
Eu
00:19:21
Posso validar as mensagens dele de certa forma.
00:19:24
Vamos criar uma moderação
00:19:26
e-mails que a pessoa vai enviar
00:19:28
para que eu possa validá-los antes
00:19:30
que o carregamento é eficaz.
00:19:32
Este é um exemplo de regras, nós vamos para isso.
00:19:35
Crie uma nova regra, pule.
00:19:38
Ao criar uma regra,
00:19:39
encontramos alguns
00:19:41
exemplos de regras padrão,
00:19:42
mas também podemos selecionar abaixo,
00:19:44
mais opções para realmente encontrar
00:19:46
conjunto de opções de regras
00:19:49
disponível com o Microsoft Exchange,
00:19:51
há muitos deles.
00:19:52
Será impossível para mim no
00:19:54
estrutura de nossa nomeação do dia
00:19:55
de qualquer passo evocado.
00:19:56
Vamos chamar essa regra.
00:19:59
aprovação, por exemplo, aprovação.
00:20:01
Philippe.
00:20:05
Vou aplicar esta regra para
00:20:07
de acordo com certos critérios, então está tudo bem,
00:20:09
Vou aplicar essa regra.
00:20:10
Finalmente, quando meu remetente
00:20:12
será Philippe Houillon,
00:20:14
como mencionei anteriormente,
00:20:16
então eu vou procurar na minha lista.
00:20:17
É isso, eu tenho Philippe que está aqui,
00:20:19
hop, vamos selecioná-lo.
00:20:21
Bom o endereço de e-mail anexado a um
00:20:22
52 teses se chamam estagiário gato.
00:20:24
Não se surpreenda com o exemplo de que
00:20:26
você vê aqui e ali a ideia é que
00:20:28
assim que minha conta terminada puder entender,
00:20:29
o fliperama de palco enviará um e-mail,
00:20:31
Eu vou estabelecer uma certa regra e
00:20:33
então eu vou ser capaz de escolher ações.
00:20:35
Como por exemplo, o que eu disse aqui,
00:20:39
Não, não, não. Eu estava falando sobre a possibilidade de.
00:20:44
Aprovar ou não a mensagem.
00:20:46
Então, normalmente,
00:20:47
Eu tinha que tê-lo por padrão,
00:20:49
Eu vi em mais opções,
00:20:50
Não é nada demais.
00:20:51
Heuu, eu estava com ele?
00:20:59
Então, sim, porque eu
00:21:00
encontra a opção de avisar,
00:21:01
mas eu normalmente tinha uma parte.
00:21:04
Obviamente, é quando eu sou para você.
00:21:05
leva pelo exemplo, sempre é.
00:21:06
É isso, estava lá, eu procuro, procuro,
00:21:08
Eu encontrei mais na época,
00:21:09
era transferir a mensagem para
00:21:11
aprovação, porque eu ia dizer,
00:21:12
é sempre no momento em que eu
00:21:12
vai mostrar o exemplo,
00:21:13
é que eu tenho um pouco mais
00:21:15
difícil mostrar-lhe os casos concretos.
00:21:16
Mas não, aí está a ideia de que será
00:21:18
efetivamente para transferir,
00:21:19
encaminhar a mensagem para aprovação.
00:21:21
Bem, pode ser uma pessoa já escolhida,
00:21:24
escolheremos entre contatos específicos,
00:21:26
vamos escolher fazê-lo, por exemplo, em
00:21:28
minha conta de teste ou seja, a conta.
00:21:30
ADMIN e MS,
00:21:31
Eu escolho aqui boas contas anuais,
00:21:33
o que significa que assim que minha conta,
00:21:35
Philippe Houillon meu conselho de fliperama
00:21:36
querer enviar uma mensagem?
00:21:38
Finalmente, bem,
00:21:38
a mensagem será encaminhada para
00:21:40
aprovação para a minha conta administrativa e eu
00:21:42
terá que aprovar a mensagem enviada
00:21:44
pela conta do estagiário para que eles
00:21:45
pode realmente ser enviado.
00:21:47
Pode ser uma segurança que enviou,
00:21:49
especialmente quando temos funcionários,
00:21:51
vamos dizer um pouco um pouco
00:21:53
novo estagiário ou outro em quem há
00:21:55
às vezes é necessário em pouco tempo,
00:21:57
no início para aprovar alguns
00:21:58
mensagens e bem as regras mudam.
00:22:00
Pode nos permitir em nosso
00:22:02
se sim.
00:22:04
Claro, como uma regra clássica,
00:22:05
também podemos colocar exceções
00:22:07
no nível de nossa regra e, em seguida,
00:22:09
escolher uma série de opções
00:22:10
em que eu não vou muito,
00:22:11
mas magra, mas em particular,
00:22:12
ele vai ser que é o que eu aplico
00:22:14
bem minha regra imediatamente é
00:22:15
O que essa regra significa?
00:22:16
Eu aplico bem minhas regras de acordo com,
00:22:17
uma regra que sempre temos
00:22:20
vários que podem ativar
00:22:21
e, possivelmente, voltar para
00:22:22
conflito uns com os outros.
00:22:25
Essa regra será ativada?
00:22:26
Quem tem um intervalo de datas específico?
00:22:28
Esse é realmente o tipo de opções
00:22:30
que eu vou ser capaz de escolher aqui e
00:22:32
em seguida, salvar para validar o meu.
00:22:34
Regra lá,
00:22:35
Eu não vou fazer isso aqui,
00:22:37
mas foi para mostrar-lhe
00:22:38
um exemplo e, claro,
00:22:39
depois que encontramos nestes casos
00:22:41
nossa regra em uma lista relevante,
00:22:43
com uma ordem de prioridade,
00:22:44
mais uma baixa prioridade e aposta
00:22:46
com uma regra ******* 6 executará
00:22:48
primeiro o que é necessário.
00:22:50
Não se esqueça que há uma ordem
00:22:52
execução de regras desde
00:22:54
alguns podem entrar em
00:22:55
conflito uns com os outros.
00:22:57
Então esse é um pequeno exemplo de
00:22:59
regras de mensagens que podem nos
00:23:00
melhorar nossa segurança
00:23:01
desde que eu mostrei-lhe um exemplo
00:23:03
e, claro, há outros.
00:23:04
Também pode ser que uma mensagem é
00:23:07
sistematicamente transferido ou não.
00:23:08
Há realmente uma série inteira
00:23:11
de possibilidades quando
00:23:12
vai gerenciar nossas regras.
00:23:16
Ao lado dessas regras,
00:23:18
quando você fica no jogo,
00:23:19
realmente mensagens para a segurança
00:23:20
que podemos trazer para nossa mensagem,
00:23:22
a ideia também pode ser
00:23:23
para saber se às vezes,
00:23:25
uma mensagem foi recebida ou não
00:23:28
que eu posso ter feedback
00:23:30
pelo tempo dos usuários que
00:23:31
dizem que eles não entendem,
00:23:33
que não vêem uma mensagem
00:23:34
que eles deveriam ter recebido tal
00:23:36
mensagem de tal pessoa que tem
00:23:37
priori não foi bem recebido.
00:23:39
Portanto, há vários códigos nestes
00:23:40
caso é o que a mensagem tem bem
00:23:42
foi recebido, mas é o usuário que
00:23:43
tem um problema técnico em sua caixa,
00:23:44
A mensagem foi recebida?
00:23:46
No spam no nível do servidor,
00:23:47
o que faz com que o usuário não veja,
00:23:49
ou é a mensagem
00:23:50
de fato não foi recebido?
00:23:52
Poço
00:23:53
temos rastreamento de mensagens
00:23:54
que tem bastante interessante para tudo
00:23:57
isso, uma vez que nos permitirá
00:23:59
para encontrar em uma praia de
00:24:01
oportunamente se mensagens
00:24:03
foram recebidos ou não.
00:24:05
Vou usar o exemplo de
00:24:07
Philippe Philippe, por exemplo,
00:24:08
voltar que deveria ter normalmente
00:24:11
receber certas mensagens específicas
00:24:12
cujos últimos 2 dias terão a priori não.
00:24:15
Ali
00:24:15
ele não recebê-los.
00:24:16
Então eu vou ser capaz de potencialmente
00:24:18
acompanhar a mensagem.
00:24:20
Então eu não vou fazer os pedidos
00:24:21
por padrão, porque você tem
00:24:23
os tipos de rastreamento oferecidos por padrão,
00:24:25
mas farei uma solicitação personalizada.
00:24:27
Eu vou de lá,
00:24:29
iniciar um acompanhamento e, em seguida, eu vou
00:24:31
escolher e alguma filtragem,
00:24:33
é claro que para o meu acompanhamento,
00:24:35
então não que as mensagens sul é
00:24:37
feito em todas as mensagens
00:24:38
recibos enviados para o meu
00:24:40
servidor, porque caso contrário, seria
00:24:41
finalmente isso vai muito complicado.
00:24:43
Então eu vou escolher que é
00:24:45
todas as mensagens que são enviadas
00:24:46
para Philip, então ele não me tinha
00:24:48
especificado desde o remetente em
00:24:50
particular, então eu vou deixar
00:24:51
todos os remetentes e, em seguida, eu
00:24:53
escolherá o intervalo de tempo.
00:24:55
Bem, eu deixo a praia padrão
00:24:56
ou seja, os últimos 2 dias.
00:24:58
Para o meu relatório.
00:24:59
E então eu quero finalmente escolher o que eu vejo,
00:25:01
um relatório imediato disponível em
00:25:03
linha ou é o que eu vejo um relatório
00:25:05
que pode ser baixado em formato CSV?
00:25:07
Um relatório sumário ou um relatório
00:25:10
detalhado em relação às minhas mensagens?
00:25:12
Então eu vou procurar a partir de
00:25:14
de lá e assim lá eu tenho um acompanhamento do
00:25:16
mensagens recebidas no último 2
00:25:18
dias no nível da conta Philippe.
00:25:21
Então, é claro, 52 testes para
00:25:22
obviamente aqui eu tenho pouca mensagem
00:25:23
mas eu vejo que no meu caso um
00:25:25
priori as últimas mensagens que
00:25:26
foram recebidos dos quais os últimos 2
00:25:28
dias todos têm o status emitido
00:25:30
em outras palavras, todos têm o status
00:25:32
que foram bem recebidos para que eu
00:25:34
será capaz a partir daí,
00:25:35
disse Philippe que
00:25:36
Bah se ele não recebeu
00:25:37
Mensagem. De qualquer forma, ele não vem
00:25:39
não um priori de transporte
00:25:40
dessas mensagens, uma vez que eu não
00:25:42
ver ou aparecer essas mensagens.
00:25:44
No spam não apareceu nem para entregar,
00:25:45
então é que a priori, uh.
00:25:47
Pode ser o remetente que tem
00:25:48
um problema ou outro problema, mas
00:25:50
não realmente que a minha mensagem tem
00:25:52
priori nunca é no meu caso acontecer
00:25:54
para o meu servidor de e-mail Exchange.
00:25:55
Caso contrário, eu obviamente teria um estado,
00:25:57
um status especial do meu
00:25:59
mensagem como eu digo que há
00:26:01
bem recebido que foi rejeitado,
00:26:03
que foi spam. Aí está.
00:26:04
há vários cenários disponíveis
00:26:07
nestes casos para essas mensagens famosas.
00:26:10
Tenha cuidado, o rastreamento de mensagens não tem
00:26:12
com o propósito de ver os detalhes de um e-mail.
00:26:14
Se eu entrar,
00:26:15
Eu só vejo um status para
00:26:16
ver os detalhes de um e-mail,
00:26:17
que vamos preferir encontrar o menu
00:26:19
Eu descobri que eu vou você
00:26:21
revogar em alguns momentos.
00:26:23
Mas aqui está,
00:26:23
na ideia de como seremos capazes de
00:26:25
efetivamente acompanhar em messg.
00:26:29
Outro ponto, para ficar no
00:26:31
opções que vamos ser capazes de fazer lado com
00:26:34
nossos usuários, por segurança,
00:26:36
também temos no Escritório
00:26:39
365 uma opção muito interessante
00:26:41
que é chamado de registro de auditoria.
00:26:44
Todas as ações realizadas pelo
00:26:46
usuários dentro do Office 365
00:26:48
pode ser salvo dentro em
00:26:50
o que é chamado de registro de auditoria,
00:26:51
e como administrador
00:26:53
para este registro de auditoria,
00:26:55
Eu então tenho a possibilidade de fazer
00:26:57
pesquisas para encontrar
00:26:58
realmente todos os tipos de elementos.
00:27:00
O registro de auditoria,
00:27:01
Eu vou encontrá-lo no
00:27:03
parte de segurança do meu centro
00:27:05
Administração do Escritório 365.
00:27:08
Indo para o meu centro de
00:27:11
administração de segurança.
00:27:13
Eu te acho, é claro, todos os
00:27:15
opções relacionadas à segurança e
00:27:17
especialmente aquele que nos interessará.
00:27:18
Se eu for para a opção de busca.
00:27:22
Eu vou encontrar a possibilidade de fazer
00:27:24
uma pesquisa no registro de auditoria.
00:27:28
Vamos deixar a opção carregar.
00:27:31
A primeira coisa a fazer quando você
00:27:32
estão no registro de auditoria,
00:27:33
é ativá-lo.
00:27:35
Então, no meu exemplo, já é,
00:27:37
mas se ainda não for,
00:27:39
quando você está na parte de auditoria aqui,
00:27:40
você tem por fundos para um banner
00:27:42
amarelo que vai aparecer ou se ele vai,
00:27:44
que o registro de auditoria é
00:27:45
por padrão não ativado,
00:27:46
mas que agora você pode ativá-lo,
00:27:48
do que assim que você for fazê-lo.
00:27:50
Qualquer ação tomada por seus usuários
00:27:52
pode potencialmente ser rastreado,
00:27:53
encontrado por este famoso registro de auditoria.
00:27:57
Deixe-me dar um exemplo.
00:27:58
Eu gostaria de encontrar por
00:27:59
exemplo de todos os arquivos que,
00:28:02
na semana passada,
00:28:03
todos os arquivos de Philippe
00:28:04
que teria sido modificado,
00:28:05
cujo nome foi mudado e bem, eu
00:28:08
pode fazer uma pesquisa
00:28:10
ao nível do meu registro de auditoria.
00:28:11
Em primeiro lugar, em termos de datas, é claro.
00:28:13
Bem, lá é bom,
00:28:14
Eu tenho a última semana que é quem é
00:28:16
aqui configurado, que eu posso modificar.
00:28:18
Eu também vou escolher os usuários
00:28:20
impactado pelo meu registro de auditoria,
00:28:22
Eu vai ser Philippe um
00:28:23
novamente no meu exemplo.
00:28:25
Então, Philippe Houillon.
00:28:26
E então eu também vou escolher qual
00:28:29
tipo de atividade que eu quero auditar,
00:28:31
porque eu lhe dei um exemplo,
00:28:33
me
00:28:34
versus arquivos
00:28:35
que teria sido renomeado.
00:28:36
Mas finalmente encontramos e
00:28:38
um monte de exemplo mais uma vez
00:28:40
Eu seria incapaz de fazer todos vocês.
00:28:41
citá-los agora desde
00:28:43
Eu quero encontrar atividades
00:28:44
que vai preocupar os arquivos,
00:28:46
atividades que vão encontrar
00:28:47
que vai me preocupar me perdoar
00:28:49
as diferentes ferramentas hein,
00:28:50
atividades em torno de telhas ao redor
00:28:52
compartilhar ponto em torno de Uma unidade
00:28:54
e assim por diante a gestão de
00:28:55
arquivos eu falei com a gerência.
00:28:57
O anexo, por exemplo,
00:28:58
Eu dormia com mensagens e assim por diante.
00:28:59
Acho muitos casos.
00:29:02
Você diz disponível e finalmente
00:29:03
o que eu estou fazendo hoje é
00:29:05
que mostram um exemplo para
00:29:06
ilustrar toda a riqueza
00:29:08
registro de auditoria.
00:29:09
Então nós vamos tomar o exemplo precisamente
00:29:11
que eu estava dizendo que era um arquivo renomeado.
00:29:13
Normalmente eu saio ou é
00:29:16
que eu tinha aqui?
00:29:17
Aí está.
00:29:17
pode-se sempre fazer uma busca infinita.
00:29:19
Nossa busca aqui é uma dúvida.
00:29:21
Então aqui eu vou realmente procurar
00:29:23
todos os arquivos que foram renomeados
00:29:25
por Philippe na semana passada.
00:29:27
E então eu também posso fazer um filtro
00:29:29
para procurar itens também mais
00:29:30
específico em relação a um arquivo,
00:29:32
uma pasta ou site específico.
00:29:35
Eu vou aqui então procurar E Monsite,
00:29:39
para que ele possa tomar, é claro,
00:29:40
um pouco de tempo.
00:29:40
A busca pela auditoria de acordo com
00:29:42
da pesquisa que você faz
00:29:43
é claro que, no meu caso,
00:29:44
não vai demorar muito desde
00:29:45
finalmente é pesquisa
00:29:47
feito em um usuário em
00:29:48
particular em uma área de tom
00:29:50
bastante restrito e o que é mais sobre
00:29:51
uma conta que não serve muito propósito
00:29:53
huh já que assim conta 2 testes
00:29:55
obviamente não há muito
00:29:57
de trocas sobre isso e assim eu vejo deixando
00:29:59
pelo tempo que realmente 2 dias atrás,
00:30:00
em 20 de setembro de 2016, há
00:30:03
Arquivos impactados que foram renomeados.
00:30:05
E entrando em detalhes,
00:30:06
claro, eu acho o detalhe,
00:30:07
os detalhes nesses casos,
00:30:08
que tipo de arquivo ou
00:30:10
é o que foi armazenado,
00:30:11
como foi renomeado e assim por diante.
00:30:13
Então, é claro, o registro de auditoria,
00:30:15
Mais uma vez
00:30:16
permite que você realmente encontrar tudo
00:30:18
resultados importantes da pesquisa.
00:30:21
Exemplo de onde ele pode realmente servir
00:30:22
do ponto de vista da segurança,
00:30:24
por exemplo, você delega a administração
00:30:26
ex officio 365
00:30:26
para outras pessoas.
00:30:28
Bem, é possível.
00:30:29
O dever de registro de auditoria e bem todos
00:30:31
mudanças feitas a um ponto de
00:30:33
visão administrador por uma pessoa.
00:30:35
Quem teria os direitos da administração,
00:30:37
além da conta principal.
00:30:38
E isso pode ser auditado também.
00:30:40
Pode ser encontrado assim
00:30:41
do ponto de vista da segurança,
00:30:43
você entende bem o muito grande
00:30:44
a importância deste registro de auditoria, e
00:30:46
também outro ponto que eu queria
00:30:47
mostrar a riqueza muito grande de
00:30:49
este que o exemplo que eu quero
00:30:50
mostrando é apenas um exemplo entre
00:30:52
as centenas de exemplos propostos
00:30:54
para pesquisa de auditoria.
00:30:58
Observe também que uma auditoria
00:30:59
você também pode exportá-lo,
00:31:01
por isso, se necessário, você exportar seu resultado
00:31:04
pesquisa auditoria por este pé.
00:31:07
E então aqui está um pouco para
00:31:09
fechar alguns exemplos que eu
00:31:11
você fala sobre recursos de segurança
00:31:12
em torno do usuário, porque
00:31:14
finalmente que eu gerencio regras,
00:31:16
se eu estou acompanhando uma mensagem ou
00:31:18
Estou procurando algo nas águas,
00:31:19
dizer que realmente me permite
00:31:21
melhor gerenciar a segurança do acordo
00:31:23
usuário e tudo nele.
00:31:28
Agora dun.de visão mais geral para
00:31:31
a empresa. Nós também temos
00:31:37
outros tipos de informações que podem ser pesquisadas a partir de one.de
00:31:37
visão de segurança em particular. Nós vamos
00:31:40
encontrar tudo o que é relatado
00:31:42
e tudo o que é o centro de
00:31:43
mensagens, tudo o que é colocado para
00:31:45
dia. E sim, era importante
00:31:46
para gerenciar melhor sua segurança
00:31:48
para sempre ter a possibilidade
00:31:49
ter acesso a relatórios
00:31:51
uso dos serviços e também
00:31:53
para ter acesso às últimas atualizações para
00:31:55
dia possível para conhecer um pequeno
00:31:57
pouco ou nós somos. Bem, tudo
00:31:59
primeiro, vamos voltar para que em
00:32:00
nosso centro de administração
00:32:02
Principal. Em nossa página
00:32:03
principal, temos, quando
00:32:05
nós exibimos todos os menus, um
00:32:08
menu que realmente vai aqui
00:32:10
foi chamado de relatório. Então, o
00:32:11
relatórios para o parêntese, nós
00:32:13
também encontrado nos menus
00:32:15
mais específico. Se eu for lá fora.
00:32:16
com string, eu tenho relatórios
00:32:17
específico para Exchange. Se eu.
00:32:19
entrar em quadro, eu tenho
00:32:20
relatórios específicos para compartilhamento
00:32:21
período e assim por diante. A ideia de, de
00:32:24
em geral, é ser capaz
00:32:27
procurar por algo
00:32:28
estatísticas que lhe interessariam
00:32:29
em comparação com em ma. Como o que
00:32:31
perdoe-me em meus relatórios
00:32:33
de uso, bem, eu poderia
00:32:34
ver finalmente. No
00:32:36
na semana passada, quais são os
00:32:38
usuários que têm sido os mais
00:32:40
ativo, quais eram seus
00:32:41
último login? Em que tipo
00:32:43
Eles estão conectados?
00:32:44
Quanto tempo eles levaram
00:32:46
conectar-se neste ou naquele dia?
00:32:47
É isso, é isso que vamos encontrar.
00:32:50
finalmente nestes famosos relatórios
00:32:51
uma ver aqui que encontramos. Quando eu
00:32:53
entrar em relatórios
00:32:55
de usos gerais, eu acho
00:32:56
finalmente qualquer tipo de relatório sobre
00:32:58
todos os meus serviços, então você vê
00:33:00
por exemplo, em onedrive véu o
00:33:02
número de arquivos armazenados em
00:33:03
todo. Por exemplo, eu posso ver
00:33:05
realmente bah o número
00:33:06
dos usuários, o número de
00:33:07
arquivos que cada um tem de
00:33:08
loja, eu posso ter o tamanho de
00:33:10
esses arquivos e assim por diante. É
00:33:12
realmente a ideia desses famosos
00:33:13
relatórios de uso que eu vou
00:33:15
encontrar aqui e que bah por
00:33:17
relatar os resultados que eles vão
00:33:19
retribuir, vai me permitir melhor
00:33:20
em última análise gerenciar a segurança
00:33:21
desde que eu vejo um pouco melhor
00:33:23
a partir desses relatórios. Quem
00:33:25
acessa exatamente meus dados para
00:33:26
que tipo de dados, como
00:33:27
são usados? Então pode ser
00:33:29
bastante interessante, é claro
00:33:31
para passar por esses relatórios famosos.
00:33:33
Eu não passo muito tempo lá.
00:33:34
nestes relatórios, porque bem
00:33:36
seguro, a ideia depois de procurar um
00:33:37
pouco mais precisamente estes
00:33:38
relatórios e complicado no
00:33:39
quadro de sua nomeação do dia,
00:33:40
para mostrá-los a você muito
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
visão de segurança.
00:33:50
Além disso, também pense no
00:33:53
centro de mensagens que pode ser encontrado
00:33:55
no menu Estado de Saúde,
00:33:57
o menu de saúde que você
00:33:58
permitirá que você veja para um serviço
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Visão da Microsoft são possíveis
00:34:05
problemas técnicos, mas também,
00:34:06
você pode acessar a partir deste
00:34:09
viés lá no centro de mensagens que.
00:34:12
A ideia, do centro de mensagens,
00:34:15
será finalmente encontrar
00:34:17
notícias sobre a solução Office
00:34:20
365 notícias que podem ser relevantes para um
00:34:22
serviço particular, mas que pode
00:34:24
também se preocupam mais geralmente
00:34:26
administração e segurança.
00:34:28
E assim pode ser interessante e
00:34:30
importante passar por esses bilhetes
00:34:32
lá e assim eu acho em relação a
00:34:34
este centro de mensagens aqui presente.
00:34:36
Há uma pequena janela que vai me revogar,
00:34:39
Toda a lista desses documentos?
00:34:42
Que eu também posso automatizar
00:34:44
na minha linguagem de administração,
00:34:45
por isso há infortúnio de administração e
00:34:47
em francês para verificar nesta caixa
00:34:49
permitirá que você traduza tudo.
00:34:51
Estes documentos em francês em uma qualidade
00:34:53
tradução que é muito bom.
00:34:54
Obviamente
00:34:55
não é apenas tradução
00:34:57
literal que será legível se nós
00:34:58
muda de uma língua para outra.
00:35:00
Então eu posso daqui escolher
00:35:02
finalmente encontrar a lista de documentos
00:35:04
que vai me interessar e eu também posso,
00:35:06
através de preferências,
00:35:07
é bem escolhido para certas coisas,
00:35:09
em particular, escolher o tipo de documentos
00:35:10
que será trazido de volta para mim desta forma, por exemplo,
00:35:12
Eu quero uma festa ou outra
00:35:14
entre tudo o que será proposto para mim aqui,
00:35:16
veja que temos,
00:35:17
temos muitos deles.
00:35:18
Como o que
00:35:19
Eu não quero ter sido notificado sobre
00:35:20
tudo, mas apenas na segurança,
00:35:22
segurança na nuvem e bem, eu
00:35:24
é claro que aqui encontra o
00:35:26
a parte que será afetada.
00:35:28
Igualmente.
00:35:28
Eu também posso escolher ser notificado
00:35:30
por e-mail, logo que há um
00:35:32
notificação neste centro de mensagens,
00:35:34
um nestes casos,
00:35:35
Eu posso realmente escolher ser notificado
00:35:37
ou no meu endereço principal,
00:35:39
meu endereço administrador ou em
00:35:40
um endereço de e-mail que eu
00:35:42
será, nestes casos, especificar
00:35:43
aqui, se é outro endereço
00:35:45
do que o endereço referenciado como
00:35:46
endereço técnico padrão em
00:35:48
o centro de administração.
00:35:51
sim, então são 2 mensageiros
00:35:52
pode ser interessante o suficiente para
00:35:54
ter acesso a tudo o que é
00:35:55
realmente atualizado e uh
00:35:57
e preferências administrativas.
00:35:59
Ao nível desta documentação
00:36:01
em torno ou em torno da segurança
00:36:03
outros serviços.
00:36:08
Outro ponto também sobre o qual
00:36:10
Eu gostaria de voltar para a segurança,
00:36:13
isso é tudo o que vai ser agora,
00:36:15
a segurança no caso,
00:36:17
pode ser de perda
00:36:19
informação ou segurança em
00:36:22
realmente caso de gerenciamento de ameaças.
00:36:24
Algo que encontraremos
00:36:26
no menu de segurança.
00:36:29
Gostaria de falar com você novamente sobre isso.
00:36:31
Um pouco da pesquisa do I Discovery.
00:36:35
O que vai ser?
00:36:35
Pesquisa de descoberta,
00:36:36
esta vai ser a possibilidade de
00:36:39
procurar conteúdo entre tudo.
00:36:42
Tudo o que você usa no Office 365,
00:36:44
então ele pode ser por
00:36:45
relatar ao seu e-mail,
00:36:46
ele pode ser comparado ao OneDrive.
00:36:47
Caro Paul, TEAM Sky,
00:36:48
MH ou qualquer outra ferramenta que você
00:36:51
pode ser usado com a solução.
00:36:52
A ideia é ser capaz de encontrar
00:36:55
facilmente alguma coisa,
00:36:56
uma pesquisa em particular por palavra-chave
00:36:57
que eu vou ser capaz de fazer ou por outros
00:37:00
itens como anexos,
00:37:01
documentos especiais ou outros.
00:37:03
Bem, nós estamos indo para tudo isso,
00:37:05
falar sobre pesquisa I Discovery
00:37:07
e no local,
00:37:08
ao contrário do rastreamento de mensagens,
00:37:10
Discovery nos pesquisa
00:37:11
permitirá ter os detalhes do
00:37:13
elementos que são encontrados como o
00:37:14
detalhe de um e-mail ou o detalhe de um
00:37:16
documento em que uma palavra-chave,
00:37:18
por exemplo, seria procurado.
00:37:20
Então você tem no menu
00:37:22
segurança um menu precisamente,
00:37:23
que se chamará I Discovery,
00:37:25
em que se pode fazer
00:37:27
pesquisa clássica que discovery ou
00:37:29
Pesquisa avançada do Discovery,
00:37:31
sabendo que a pesquisa avançada não
00:37:32
só diz respeito a um certo tipo de licença?
00:37:34
É necessário descartar,
00:37:35
se eu não disser estupidez,
00:37:36
licenças, pelo menos.
00:37:39
35 para descartar a busca
00:37:40
avançado que permite um pouco mais
00:37:43
de opções faz um muito simples.
00:37:45
Ali
00:37:45
vamos entrar no
00:37:46
menu clássico do I Discovery,
00:37:47
para o nosso exemplo,
00:37:49
a ideia de pesquisa Discovery
00:37:50
será criar um código de pesquisa
00:37:53
em que eu vou ser capaz de
00:37:55
fazer pesquisa específica
00:37:57
e depois exportá-los.
00:37:59
Então eu vou criar um corpo primeiro.
00:38:01
O que eu vou nomear,
00:38:03
então vamos chamá-lo de pesquisa
00:38:04
apenas um exemplo que eu tenho aqui.
00:38:07
Então eu chamei de pesquisa
00:38:08
um no meu exemplo e, em seguida, .
00:38:12
Assim que for validá-lo para mim.
00:38:14
Ela
00:38:14
é um menu que tende
00:38:15
para ser um pouco longo.
00:38:16
Veremos
00:38:16
incluindo ao exportar itens.
00:38:18
Nem sempre é muito, muito
00:38:21
muito, muito rápido.
00:38:22
Gee-up.
00:38:24
É isso, cria meu caso para mim.
00:38:26
que é chamado de busca um.
00:38:27
E em relação a este caso,
00:38:29
então eu vou ser capaz de fazer
00:38:31
uma nova pesquisa.
00:38:33
Então, vou fazer uma nova pesquisa.
00:38:35
Descobrimento
00:38:36
Eu vou escolher um nome também para o meu
00:38:39
pesquisa que eu vou chamar teste 21.
00:38:44
Por que ele resmungou sobre mim? Sim
00:38:48
é porque eu tive que fazer um anúncio.
00:38:49
Isso é porque eu validei.
00:38:51
Na verdade, eu queria validar
00:38:52
com entrada de teclado,
00:38:52
ele entendeu mal no nível da descrição.
00:38:55
Em suma, eu vou escolher em
00:38:56
nível da minha pesquisa,
00:38:57
o que é em que tipo de
00:38:58
conteúdo que vou pesquisar finalmente
00:38:59
o que eu queria antes,
00:39:01
pode-se pesquisar nas mensagens,
00:39:02
pode-se pesquisar no
00:39:03
ferramentas de armazenamento on-line,
00:39:04
pode-se pesquisar em outros
00:39:06
ferramentas como yammer ou outro,
00:39:08
então, finalmente, o que é isso,
00:39:10
no que eu sou
00:39:11
Vai pegar meu item?
00:39:12
Então escolha habilitar locais
00:39:14
em que eu quero pesquisar ou
00:39:16
possivelmente, se eu realmente ir
00:39:18
fazer uma pesquisa global,
00:39:19
Não posso checar nada aqui, hein?
00:39:21
Porque lá no final é
00:39:22
filtros que eu vou colocar em
00:39:23
lugar quando eu vou vê-los,
00:39:25
Vamos colocar isso em mim.
00:39:26
Você está realmente procurando
00:39:27
elementos específicos no nível do
00:39:29
Caixa de correio do Philippe's Exchange.
00:39:31
Eu sempre retomarei
00:39:33
o exemplo de Philippe.
00:39:35
Então vou pegar o nome dele.
00:39:38
É isso, não se surpreenda.
00:39:40
Uma busca por um pequeno
00:39:41
um pouco mais do que em outros lugares.
00:39:42
Ele, ele Discovery e e bom não
00:39:44
o mais conveniente para isso.
00:39:46
Como eu disse,
00:39:47
não é o mais rápido,
00:39:48
mas você vai ver que é
00:39:51
no entanto bastante conveniente.
00:39:52
Então aqui estou eu.
00:39:54
De fato, a caixa de correio
00:39:55
de Philippe que eu acho,
00:39:57
Vou validá-lo assim.
00:39:58
Eu faço uma boa busca
00:40:00
Descoberta apenas em Philippe.
00:40:01
Eu quero escolher.
00:40:02
Eu possível
00:40:03
também fazer algumas pesquisas sobre
00:40:05
compartilhar sites de ponto em que tem
00:40:06
acesso a pastas públicas?
00:40:07
Michael
00:40:07
Eu vendo tuellement eu posso bem
00:40:09
certeza de fazê-lo lá a minha ideia por isso é
00:40:11
que eu vou fazer uma pesquisa
00:40:12
no nível realmente da caixa
00:40:14
para as letras e ao nível deste
00:40:16
pesquisa eu vou dizer as palavras-chave
00:40:18
finalmente que eu quero encontrar
00:40:20
por exemplo, palavras-chave, treinamento.
00:40:23
Então eu estou fazendo uma busca
00:40:24
de fato na caixa de Philippe,
00:40:26
no nível do treinamento de palavras-chave e, claro,
00:40:29
Posso adicionar outras palavras-chave.
00:40:30
Eu posso adicionar mais
00:40:31
condições para minha pesquisa,
00:40:33
É claro
00:40:34
para encontrar mais especificamente
00:40:36
elementos lá, digamos,
00:40:37
Eu acho tudo isso para você.
00:40:38
diz respeito à palavra de que os treinamentos
00:40:39
no nível da caixa de correio.
00:40:41
Então pode ser anexos,
00:40:42
podem ser coisas no assunto do e-mail,
00:40:43
pode ser coisas no
00:40:44
corpo do correio e assim por diante.
00:40:45
Então nós vamos daqui gerenciar
00:40:49
nossa pesquisa.
00:40:50
Acabei de enviar meu pedido.
00:40:51
de pesquisa na Discovery.
00:40:53
Você deve saber que uma busca
00:40:55
pode levar tempo.
00:40:56
Depende do que você está procurando
00:40:57
pois, no meu exemplo,
00:40:58
não deve demorar muito,
00:40:59
vai ser apenas alguns minutos,
00:41:01
mas pode ser vários
00:41:02
dezenas de minutos.
00:41:03
Se você está realmente procurando
00:41:05
algo muito específico.
00:41:07
Então essa é a minha pesquisa.
00:41:08
Eu criei não é para
00:41:10
tanto já terminado.
00:41:11
Eu não sei se ela já tem me não bah não,
00:41:13
são pessoas que ainda estão em progresso.
00:41:15
Então eu realmente vou no meu teste.
00:41:16
Então eu volto.
00:41:17
Eu vou descobrir que eu sempre
00:41:19
a pesquisa está em andamento.
00:41:21
Isso me permite fazer uma pesquisa em andamento
00:41:23
mas potencialmente começar outro.
00:41:24
Isso é algo que é bastante conveniente,
00:41:25
deve Discovery que não tinha antes
00:41:27
o arco antes, quando eu estava fazendo um
00:41:29
pesquisa continua minha pesquisa,
00:41:31
Eu não poderia fazer outro.
00:41:32
enquanto estava em progresso,
00:41:33
lá eu tive um início de pesquisa,
00:41:34
Eu poderia de fato criar um novo
00:41:36
pesquisa paralela por isso é um
00:41:39
ponto interessante com discovery para
00:41:40
lá a ideia será realmente bah de.
00:41:43
Esperando que a busca seja concluída
00:41:45
e uma vez terminado,
00:41:46
Eu poderia exportar os resultados de
00:41:48
minha pesquisa e, portanto, a ideia vai ser
00:41:51
realmente encontrar lá todos os elementos.
00:41:53
No meu exemplo, todos os e-mails,
00:41:53
todos os anexos,
00:41:54
todos os objetos,
00:41:56
corpo de e-mails que conteriam minha palavra-chave,
00:41:58
treinamento e, portanto, uma vez que eu terminei,
00:42:00
Eu teria, é claro, um resultado
00:42:02
estatísticas da minha pesquisa e meu
00:42:04
possibilidade de exportá-los,
00:42:05
e assim ele Discovery é suficiente
00:42:07
interessante, uma vez que nos permite
00:42:08
realmente procurar por itens de
00:42:09
maneira completa em um usuário
00:42:11
ou um conjunto de usuários,
00:42:12
incluindo os elementos que teriam sido.
00:42:13
Recentemente excluído,
00:42:14
e, portanto, quem discovery, por exemplo,
00:42:16
poderia nos permitir encontrar
00:42:18
itens recentemente excluídos
00:42:20
por um usuário,
00:42:22
simplesmente colocando o
00:42:23
coisas boas na pesquisa.
00:42:25
Então eu posso a partir daí,
00:42:26
procurar itens e bem
00:42:27
seguro Para qualquer outro tipo de opção,
00:42:29
pode ser útil.
00:42:29
Mas se eu lhe contar sobre isso a partir de um ponto de
00:42:31
visão de segurança, é realmente por isso.
00:42:32
Oh, aí,
00:42:33
ser capaz de encontrar
00:42:35
itens perdidos que é involuntariamente
00:42:36
pelo usuário, porque ele
00:42:37
encontra mais em tudo o que ele encontra
00:42:39
um ou voluntariamente, porque ele
00:42:40
teria apagado,
00:42:40
que eles devem ser encontrados.
00:42:41
Bem, ele Discovery nestes 2 casos
00:42:43
figura ou em outros.
00:42:44
Pode ser muito útil para nós.
00:42:47
Lama busca vara e acabamento,
00:42:49
se eu for para a parte de exportação?
00:42:53
O tempo que ele carrega ou,
00:42:55
Eu fui talvez ir um pouco rápido.
00:42:56
Na verdade, eu pensei que tinha acabado,
00:42:57
Claro que não.
00:42:59
Se ainda assim minha busca acabou
00:43:00
tão bom em muito pouco tempo,
00:43:02
Eu vou ser capaz de exportar.
00:43:02
Isso é porque eu ainda não tive.
00:43:04
perguntou, mas aqui especificamos assim
00:43:06
Eu tenho 480 elementos que são bons
00:43:07
concluído para um total de 572 mega
00:43:10
que foram encontrados 29B, meu dedo indicador.
00:43:12
E assim eu podia ver por que
00:43:15
via exportação e uma bola encontrar o caminho
00:43:17
banheiro, é claro, de Philippe também.
00:43:19
E assim, a partir daí,
00:43:21
Eu posso aqui, uh é isso,
00:43:23
é aqui, na verdade, que eu deveria ter o
00:43:25
fazê-lo novamente tanto para mim que eu posso
00:43:26
exportar meus resultados e eu posso
00:43:28
dos quais para exportar meus resultados sob
00:43:29
Formato Excel em comparação com alguns
00:43:31
condições que eu quero encontrar
00:43:33
aqui ea ideia será encontrar
00:43:35
elementos realmente muito precisos
00:43:37
através de sua pesquisa I Discovery.
00:43:39
Lá eu não vou fazer isso porque
00:43:40
que é um pouco longo para
00:43:42
que nossa nomeação.
00:43:42
Mas saiba Por informações que nós
00:43:44
pode muito esses elementos.
00:43:46
Eu Discovery mantê-los um desde
00:43:47
na parte de exportação que
00:43:49
encontrar as diferentes exportações
00:43:50
que ocorreu ou temos
00:43:52
também um traço de nossa pesquisa,
00:43:53
o que torna possível revalidar
00:43:55
uma pesquisa que foi feita por
00:43:57
o passado muito mais rápido.
00:43:59
Eu vi que poderíamos me desculpar,
00:44:02
Eu vi que também poderíamos
00:44:04
exportar diretamente impester,
00:44:05
que permitirá que eles sejam injetados
00:44:07
no Outlook para ser capaz de sim.
00:44:09
Então?
00:44:09
É isso,
00:44:10
ele vai ser mais no quadro
00:44:11
pesquisa como eu fiz aqui
00:44:13
especificamente para dados
00:44:14
de mensagens desde, é claro, o
00:44:15
elementos pst que vão preocupar
00:44:16
dados de e-mail, mas
00:44:17
então sim, eu confirmo para você,
00:44:19
é potencialmente possível
00:44:20
exportá-los para o PST.
00:44:21
Por outro lado, se eu tivesse feito
00:44:22
pesquisa vamos dizer mais
00:44:24
global em outros elementos,
00:44:25
Eu não teria necessariamente esse cara
00:44:27
de exportação que me teria em
00:44:28
esses casos foram propostos OK.
00:44:31
sim, então para pouca precisão
00:44:33
nesta pesquisa,
00:44:34
se você tiver mais perguntas sobre o assunto,
00:44:35
É claro
00:44:36
não hesite também Discovery é
00:44:37
algo realmente interessante,
00:44:39
mas isso pode ser um pouco
00:44:40
confuso no início.
00:44:44
Gee-up. Vou embora enquanto espero por isso.
00:44:47
este menu lá, uma vez que há um último
00:44:49
menu que eu queria esclarecer para você.
00:44:50
Menu muito importante quando
00:44:51
estamos falando de segurança.
00:44:53
Isso é tudo o que está acontecendo no final
00:44:55
sobre políticas de segurança
00:44:57
que pode ser configurado no
00:45:00
nível do nosso servidor Exchange.
00:45:02
Se eu voltar ao meu centro
00:45:04
Administração de Segurança
00:45:05
como eu faço aqui.
00:45:08
Eu vou encontrar a partir daí,
00:45:10
é claro, um menu que será chamado
00:45:12
gerenciamento de ameaças que,
00:45:15
como o nome sugere,
00:45:15
nos permitirá melhorar
00:45:16
gerenciar tudo o que é ameaças,
00:45:18
que pode chegar em seu servidor
00:45:19
de mensagens e, portanto, o que vai
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
visualização de spam hein? Pode ser
00:45:26
spam que é demais para mim
00:45:28
vê-lo pode ser vírus que
00:45:29
estão contidos em salas
00:45:30
anexos que estão contidos em
00:45:32
corpo de correio, pode ser
00:45:34
links para links fraudulentos, um
00:45:37
em particular tudo relacionado com
00:45:38
links de phishing ou en. Ou ou
00:45:40
phishing, alienígenas que vão para nós
00:45:41
trazer para um site que terá para
00:45:43
objetivo de se afastar de
00:45:44
detalhes pessoais,
00:45:45
detalhes bancários e, claro,
00:45:47
por tudo isso, temos, no
00:45:48
nível do nosso servidor Exchange,
00:45:50
políticas que já estão implementadas
00:45:52
no lugar por padrão e que
00:45:54
poderia ser modificado de acordo
00:45:55
de suas necessidades. Hem. Okey
00:45:57
obviamente, há uma série inteira
00:45:58
estratégias, amigos no lugar
00:46:01
muito importante para gerenciar melhor o nosso
00:46:03
ameaças diferentes. Então, quando
00:46:06
Eu vou para o menu de estratégia. Então
00:46:08
Sim, ele já me colocou nele, é
00:46:10
porque o menu gerenciar um pouco
00:46:11
um pouco mudado em visio também.
00:46:13
Então eu finalmente encontrar tudo isso
00:46:15
que vai preocupar. Então eu vou te dizer
00:46:17
pede um pouco de momento, porque
00:46:18
isso não é bem o que eu
00:46:20
queria exibir. E eu acredito que
00:46:22
Eu tinha um pequeno bug de exibição.
00:46:25
Coloque de volta imediatamente. Eu
00:46:27
volta às minhas estratégias. Sim
00:46:28
é isso, que foi sim o que eu
00:46:29
queria ter um, mas famoso
00:46:31
estratégia e, portanto, em particular, vamos
00:46:32
encontrar em tudo o que eu para você
00:46:34
assim evocou todos esses
00:46:35
estratégias para um especialmente aqui, tudo
00:46:37
o que vai preocupar o Anti
00:46:39
phishing, o antivírus de
00:46:40
Antisspam. E assim por diante. Então eu
00:46:42
proponha você de você, de você
00:46:44
mostrar como um exemplo um pouco
00:46:46
especificamente as estratégias
00:46:47
spam antisspam,
00:46:49
estratégia muito importante quando
00:46:52
gerenciará um servidor de e-mail.
00:46:55
Quando eu entro em minhas estratégias
00:46:57
anti spam, eu vou
00:46:58
encontrar vários tipos de
00:46:59
estratégias que já estão em vigor.
00:47:00
Estratégias em 30 para todos
00:47:02
e-mails recebidos eu vou ter
00:47:03
é claro ir estratégia de
00:47:05
fios de conexão que vai me alimentar
00:47:06
permitir filtrar ou não por
00:47:08
Endereços IP para confiar neles ou
00:47:10
recusá-los, ou a estratégia
00:47:11
Loja de correio de saída
00:47:13
anti indesejável anti indesejável
00:47:14
perdoe-me, ele faz isso quando
00:47:16
Eu sou o único que vai realmente
00:47:17
enviado é o que eu não posso
00:47:19
configurar alguns
00:47:20
Estratégias? E então eu vou para você
00:47:22
citar alguns exemplos, ao mesmo tempo
00:47:23
tempo que eles terão que relatar
00:47:25
com isso. Se, por exemplo, eu quiser
00:47:28
sistematicamente aprovar ou
00:47:30
sistematicamente recusar um
00:47:32
remetente, bem, vai ser sobre
00:47:33
minha estratégia em 30 do correio
00:47:35
indesejável, por exemplo, eu vou
00:47:37
encontrar todas as opções
00:47:38
nele, há um monte deles. Okey
00:47:40
claro, eu vou encontrar em
00:47:41
descendo um pouco o
00:47:43
capacidade de encontrar listas
00:47:45
remetentes e domínios,
00:47:46
permitir onde bloquear o que faz
00:47:47
só se eu tiver, por exemplo,
00:47:49
sistematicamente um dos
00:47:51
usuários de um domínio. Quem é
00:47:52
vê redirecionar para spam no nível de
00:47:54
meu servidor, porque sabemos
00:47:56
acha que é um
00:47:57
spam ou um problema enquanto
00:47:59
não é, bem, eu poderia
00:48:02
aprovam automaticamente
00:48:04
tudo o que vai preocupar esta área
00:48:06
na minha parte de domínio autorizada,
00:48:08
ou pelo menos um remetente específico
00:48:10
na parte de remetente confiável.
00:48:13
Por outro lado, recebo e-mails de
00:48:14
spam que é sempre aceito.
00:48:16
Quero que seja bloqueada e bem.
00:48:17
Eu posso por este lado bloquear
00:48:19
remetentes ou nomes de domínio hein
00:48:21
são coisas que eu vou ser capaz de fazer.
00:48:22
Personalize para gerenciar melhor meu
00:48:24
segurança de um ponto de vista estratégico?
00:48:27
Depois, é claro,
00:48:28
há outras séries de ações hein,
00:48:29
que vamos encontrar aqui, é claro.
00:48:31
Como o que
00:48:32
Eu posso escolher permitir ou não
00:48:35
Permita certos tipos de anexos.
00:48:37
Alguns tipos de extensões,
00:48:38
de arquivos e assim por diante,
00:48:39
É claro
00:48:40
são coisas que podem ser
00:48:43
também gerenciado por seus pés lá.
00:48:46
A política de fio de conexão
00:48:47
que eu tenho aqui, como eu disse,
00:48:48
vai ser a mesma coisa,
00:48:49
mas permitir ou não permitir
00:48:50
Endereços IP diretamente um
00:48:52
em vez de realmente autorizado,
00:48:54
algo que vai preocupar um
00:48:56
domínio, portanto, diz respeito a uma entidade.
00:48:57
Eu poderia, às vezes, aprovado por
00:48:59
padrão ou negado por padrão tudo isso
00:49:01
que vem de um local específico,
00:49:03
a localização geográfica específica,
00:49:05
que muitas vezes será materializado eventualmente
00:49:07
por um endereço IP público.
00:49:08
E assim eu posso nestes casos
00:49:11
escolher o que é permitido ou não.
00:49:14
E, da mesma forma,
00:49:14
Eu também acho tudo isso para você.
00:49:16
que é estratégia de saída.
00:49:17
Aqui eu vou te dar outro exemplo,
00:49:18
aqui, esses exemplos da transferência padrão,
00:49:22
Microsoft Exchange não permitirá
00:49:24
a transferência para o exterior desde
00:49:26
ser capaz de transferir
00:49:28
e-mails para o exterior,
00:49:30
pode ser um **** de segurança
00:49:31
e assim por padrão não é
00:49:32
algo que está ativo.
00:49:33
Bem, foi no meu exemplo
00:49:35
porque foi modificado, é claro,
00:49:36
mas eu posso em relação a estes
00:49:38
estratégias lá precisamente aprovar
00:49:39
ou não aprovar por padrão
00:49:41
alguns parâmetros, como o
00:49:43
ser capaz de transferir.
00:49:44
Um e-mail para alguém fora do meu
00:49:47
então a organização é, de fato,
00:49:48
é uma estratégia muito pequena que nós
00:49:51
pode configurar mais uma vez,
00:49:53
estes são exemplos de que eu
00:49:54
cita você lá hoje,
00:49:55
mas há um monte deles
00:49:56
que podem ser personalizados,
00:49:57
cujo propósito, é claro, e
00:49:59
definir o que é permitido
00:50:01
ou o que é permitido,
00:50:02
não no meu exemplo,
00:50:04
seu servidor de e-mail, mas também
00:50:06
mais geralmente no nível
00:50:07
um do meu servidor para o Office 365
00:50:10
para a gestão de todas as minhas ferramentas.
00:50:12
Então eu só quero adicionar.
00:50:14
Só para ter certeza E nós concordamos
00:50:16
quando você fala sobre transferência,
00:50:17
não houve conversa de transferir um
00:50:19
contrato de e-mail no Outlook e que nós o
00:50:22
transfere para alguém lá fora.
00:50:23
Lá, neste caso,
00:50:24
se fosse essa opção que eu
00:50:26
fala com você aqui, a transferência automática,
00:50:28
Eu falo bem.
00:50:29
Lá estou eu em minhas estratégias
00:50:32
indesejável, então estou falando de e-mails.
00:50:34
Lá isso significa que o bom em
00:50:36
no meu caso é permitido,
00:50:37
não há problema, mas se
00:50:38
Eu não tinha autorizado,
00:50:40
isso significaria que ninguém
00:50:42
poderia enviar um e-mail para a frente?
00:50:46
perdoe-me um e-mail para o exterior,
00:50:46
Estou falando de transferências, mas.
00:50:49
transferência automática.
00:50:50
Por outro lado, no meu software de
00:50:52
mensagens e que eu decido
00:50:53
para encaminhar um e-mail escolhido.
00:50:55
Não há problema,
00:50:56
Eu vou ser capaz de fazê-lo no K direito
00:50:57
Eu não sei se eu respondi o
00:50:59
pergunta, porque é exatamente isso.
00:51:01
É verdade que aqui está,
00:51:02
ele pode ter a dúvida nestes
00:51:03
caso o entre a opção de transferência
00:51:05
do Outlook para o usuário e o
00:51:06
transferência automática
00:51:07
todos os nossos e-mails.
00:51:09
Aqui estou eu falando sobre a transferência automática
00:51:10
de todas as nossas mensagens neste caso.
00:51:12
Ok, não, tudo bem,
00:51:13
Obrigado.
00:51:14
Não há problema em outras questões
00:51:16
sobre isso ou de uma forma
00:51:18
mais geral não hesitar desde
00:51:20
esta parte constituiu um pouco
00:51:22
o último que eu queria que você
00:51:24
mostrar em torno de nossa nomeação.
00:51:28
Para lembrar um pouco comparado com
00:51:30
para o que eu estou falando com você hoje,
00:51:32
Convido você a se lembrar bem finalmente.
00:51:33
3 pontos principais que encontramos ao redor
00:51:35
das opções de segurança
00:51:37
que podem ser colocados no lugar.
00:51:38
Há segurança limpa
00:51:40
autenticação
00:51:41
isso é o que eu tinha você bem
00:51:42
no início, dizendo-lhe sobre
00:51:44
autenticação multifatorial ou
00:51:45
da expiração de senhas,
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
visão do nosso usuário por
00:51:53
relatar em particular às ações
00:51:54
do que fazer nosso usuário.
00:51:55
Nisso, certas regras podem ser estabelecidas.
00:51:57
Particular, um dos
00:51:59
regras de gestão,
00:52:00
incluindo mensagens que vimos.
00:52:02
Também podemos auditar nosso usuário
00:52:04
ter finalmente rastreado ações
00:52:07
que ele será capaz de realizar dentro das ferramentas
00:52:10
Escritório 365 e não neste caso Páscoa.
00:52:12
Dentro de mensagens.
00:52:13
Pelo que estou falando aqui.
00:52:14
E, claro, rastreamento de mensagens que
00:52:16
também permite que você tenha um traço de uma mensagem.
00:52:17
Aqui é onde ele foi recebido ou não,
00:52:19
e, em seguida, também temos o
00:52:21
mais estratégias globais que vão
00:52:23
mais preocupado a empresa, hein,
00:52:25
estes são os relatórios que vão me fazer
00:52:27
permitir de forma eficaz e bem.
00:52:28
Para ver certas coisas melhor
00:52:29
e para ajustar melhor minha segurança.
00:52:31
O centro de mensagens que me permitirá
00:52:33
sempre esteja informado sobre atualizações.
00:52:35
E então, é claro,
00:52:36
Eu pesquisa discovery,
00:52:37
que está ao lado vai me permitir e
00:52:39
bem permitirá que meu usuário,
00:52:41
Finalmente
00:52:41
em vez disso, permitirá que o meu administrador
00:52:43
2 busca por itens específicos
00:52:45
em um usuário ou um ano.
00:52:46
Um conjunto de grupos de usuários
00:52:48
e então, é claro,
00:52:49
as famosas estratégias que podem
00:52:52
estabelecer-se ou no nível antisspam,
00:52:54
seja no nível anti-phishing ou no
00:52:56
nível antivírus e isso permitirá.
00:52:58
Obviamente
00:52:59
para proteger melhor meu servidor
00:53:01
Escritório 365 remoto.
00:53:02
Quanto ao acesso a
00:53:05
características diferentes.
00:53:07
Então era isso que eu queria.
00:53:07
Você menciona no quadro
00:53:08
de nossa nomeação do dia.
00:53:10
Se você tem alguma dúvida, é claro
00:53:12
complementar a isso,
00:53:13
Convido você a evocar minhas almas evocá-las.
00:53:15
Caso contrário, eu gostaria de lembrá-lo
00:53:17
ou você menciona,
00:53:18
se você não está muito ciente disso,
00:53:20
que você também tem acesso ao seu portal,
00:53:22
mouquin seu portal que você vai
00:53:25
referenciando um número de
00:53:27
tópicos de treinamento e, portanto, você em
00:53:29
encontrar sobre a administração destes
00:53:31
tópicos de treinamento e, em particular, um.
00:53:34
Vamos montar um
00:53:35
pequeno tópico em torno da segurança.
00:53:37
Tão relacionado com o que nós
00:53:39
nós vimos hoje.
00:53:41
Aí está.
00:53:41
obrigado por sua
00:53:43
participação durante este
00:53:45
treinamento e eu desejo-lhe
00:53:47
então uma sequência muito boa.
00:53:48
Um dia muito bom.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Dus dat is zoals ik al zei,
00:00:11
het idee is om een beetje te zien
00:00:13
voor 45 Min enkele noties
00:00:15
die we hebben rond de,
00:00:16
beveiliging in Office 365.
00:00:18
Idee dat heel belangrijk is
00:00:21
om de veiligheid te organiseren,
00:00:22
beide vanuit het oogpunt van authenticatie
00:00:25
om verbinding te maken met de
00:00:26
het standpunt van de gebruikers,
00:00:28
om gebruikersaccounts beter te beheren
00:00:30
of vanuit het oogpunt van het bedrijf
00:00:32
om de verschillende
00:00:34
stromen die zullen komen op het niveau van
00:00:36
ons kantoor 365 ruimte.
00:00:38
Dus in dit wat ik u ga voorstellen,
00:00:42
het is om effectief te herzien
00:00:43
bepaalde begrippen,
00:00:44
te beginnen met alles wat
00:00:46
is een begrip van veiligheid,
00:00:47
authenticatie daarin.
00:00:48
Ik heb voorgesteld om opnieuw te adresse
00:00:50
samen de implementatie van
00:00:53
multi-factor authenticatie,
00:00:54
ook wel in het Engels multi Factor genoemd,
00:00:56
authenticatie dus, mfa,
00:00:57
evenals het beoordelen van hoe te programmeren
00:01:00
beleid voor het verlopen van woorden
00:01:02
pas heeft de mogelijkheid of niet
00:01:04
dat onze wachtwoorden toevallig
00:01:06
expiratie elke x keer of zo,
00:01:08
Integendeel
00:01:09
het is niet en laat het zijn
00:01:11
de beheerder of de gebruiker
00:01:13
wie beslist.
00:01:14
Pardon
00:01:15
we zullen dan enkele
00:01:17
een paar dingen in de buurt,
00:01:20
dus veiligheid,
00:01:22
nogal georiënteerd nu
00:01:24
gebruiker in deze.
00:01:25
We zullen enkele menu's zien
00:01:28
op hoog niveau in de eerste plaats de
00:01:29
berichten die regels zijn
00:01:31
gevolgd door bericht, regels,
00:01:32
bericht tracking die zal
00:01:34
dus sta ons toe,
00:01:35
Goed
00:01:36
om bepaalde regels vast te stellen
00:01:38
speciaal voor bijvoorbeeld kopiëren,
00:01:41
een bericht valideren van een van een
00:01:43
gebruiker of vond de tracking
00:01:45
van bericht dat ons zal vinden
00:01:47
maak het gemakkelijk te vinden
00:01:48
als er een bericht is ontvangen,
00:01:50
als het is verplaatst naar spam op
00:01:53
niveau van onze Exchange-server.
00:01:56
Gelijkelijk.
00:01:56
Ik zal voorstellen om terug te komen op
00:01:59
het auditlogboek ook
00:02:00
aanwezig in dit uitwisselingsgedeelte,
00:02:02
het auditlogboek dat naar ons gaat
00:02:04
laat uiteindelijk niet aanwezig zijn
00:02:05
noodzakelijkerwijs in het sectiegedeelte.
00:02:07
Ik ga in ieder geval in het beveiligingsgedeelte,
00:02:08
tot zover mij.
00:02:10
Met dit auditlogboek kunnen we
00:02:12
is goed om daadwerkelijk een audit te doen
00:02:14
meerdere gebruikers,
00:02:15
bekijk alle accounts van onze
00:02:17
om bijvoorbeeld de
00:02:19
items die verwijderd hadden kunnen worden,
00:02:21
hernoemen, verplaatsen,
00:02:22
evenals elke andere reeks van
00:02:25
mogelijkheden die we vinden
00:02:27
door zijn gastheren.
00:02:29
Dan dun.de meer beveiligingsweergave.
00:02:33
Het is belangrijk om te kunnen beschikken
00:02:36
van bepaalde informatie
00:02:38
over de mogelijke verbinding
00:02:39
het loskoppelen van onze gebruikers van
00:02:42
meer in het algemeen op het niveau
00:02:44
diensten of
00:02:46
Informatie bijwerken
00:02:48
aangeboden op het serviceniveau Exchange.
00:02:50
Het kan natuurlijk belangrijk zijn om
00:02:52
om altijd op de hoogte te zijn van
00:02:54
niveau van veiligheid en in deze I
00:02:55
stel voor dat u de rapporten bekijkt
00:02:57
en het berichtencentrum op kantoor.
00:03:00
360,
00:03:01
altijd verblijven in de
00:03:02
beveiliging vanuit het oogpunt van de onderneming,
00:03:04
we zullen ook een
00:03:05
weinig het principe van onderzoek,
00:03:07
en Discovery Research Discovery die,
00:03:09
met name met betrekking tot een trefwoord,
00:03:11
kan ons in staat stellen om te vinden
00:03:13
elementen op het niveau van
00:03:14
berichten, maar ook
00:03:16
andere Office 365 tools een.
00:03:17
Ik denk alles van mezelf,
00:03:18
alles wat een hulpmiddel is,
00:03:19
dat zal ons in staat stellen om te beheren
00:03:22
online opslag van documenten
00:03:23
zoals Eén schijf of deelpunt.
00:03:25
Het idee van Discovery zal zijn om
00:03:26
zoeken en kunnen exporteren
00:03:28
alle elementen van een zoekopdracht.
00:03:30
Bijzonder dat gaan we doen en dan
00:03:33
we zullen ook de
00:03:35
beveiligingsbeleid aanwezig voor
00:03:37
onze op onze Exchange server
00:03:39
strategie die ons in staat stelt
00:03:40
in het bijzonder om alles te beheren wat is,
00:03:43
anti spam, anti phishing waar
00:03:45
antivirus in het algemeen,
00:03:47
een die is aangesloten op onze server.
00:03:50
Dus we gaan een kleintje zien
00:03:51
enkele voorbeelden op het niveau
00:03:52
van deze strategie zodat we
00:03:54
laten we eens kijken waar het zich bevindt en
00:03:56
hoe we ze kunnen veranderen,
00:03:57
of zelfs nieuwe maken.
00:03:59
Dus dat is het plan waar ik naar kijk.
00:04:01
aangeboden om u te benaderen.
00:04:01
Voor de 3/4 uur hebben we
00:04:04
laten we samen rondgaan
00:04:05
office 365 beveiliging.
00:04:08
Dus het eerste wat ik ga doen,
00:04:11
het is dat natuurlijk,
00:04:12
we zullen verbinding maken met ons portaal,
00:04:15
dan het account dat ik zal doen
00:04:17
gebruiken om verbinding te maken,
00:04:18
het is een account dat de
00:04:19
toegang tot de administratie,
00:04:21
het gebruik van de diensten,
00:04:22
a wat toestaat als op een bepaald moment
00:04:24
we hebben toegang nodig als
00:04:26
die gebruiker voor mij aan jou
00:04:29
toont enkele functies.
00:04:30
Het zal een beetje handiger zijn,
00:04:32
maar ik begrijp dat in
00:04:33
in de meeste gevallen,
00:04:35
wij hebben de administratie en
00:04:36
het gebruik van diensten die los van elkaar staan.
00:04:39
Kort
00:04:39
Ik ga inloggen dus
00:04:41
naar mijn Office 365-omgeving.
00:04:43
Goh.
00:04:44
Ik kies ervoor om niet ingelogd te blijven
00:04:46
omdat in de loop van mijn werk,
00:04:48
Ik word vaak tot stand gebracht
00:04:49
van het ene account naar het andere,
00:04:50
het is dus beter om het niet te doen.
00:04:54
Dus hier ben ik op de homepage
00:04:56
van mijn Office 365 waar ik natuurlijk naartoe ga
00:04:58
zoek mijn app-opstartprogramma
00:04:59
met al mijn toepassingen en
00:05:01
natuurlijk wat vooral gaat
00:05:02
interesseer ons vandaag,
00:05:04
het wordt de admin portal.
00:05:12
Dus hier zijn we in
00:05:14
het administratieportaal,
00:05:15
in de context van de dingen die
00:05:16
Ik ga je vandaag laten zien,
00:05:17
een die we zullen sturen sommige van
00:05:20
het belangrijkste administratieve gebied,
00:05:21
in het bijzonder alles wat met
00:05:23
wachtwoordbeheer,
00:05:25
maar we zullen ook moeten
00:05:27
ga naar de meer geavanceerde menu's van
00:05:30
Beveiligings- of Exchange-menu voor de
00:05:32
e-mail-specifieke beveiliging,
00:05:34
met name wat de regels betreft,
00:05:37
bericht of andere tracking
00:05:40
kenmerken van dit type.
00:05:42
Ik zal beginnen met het aanpakken van één punt,
00:05:44
wie is multi-factor authenticatie?
00:05:47
Dus je hebt in het algemene deel
00:05:50
uw admin portal,
00:05:52
het beheer van al uw
00:05:55
gebruikersaccounts door te gaan
00:05:56
in het actieve gebruikersmenu.
00:05:58
Dus in mijn geval,
00:05:59
het gaat erom dat er nogal wat rekening mee wordt gehouden,
00:06:01
het is een scriptieruimte dus
00:06:02
er zijn enkele accounts met een licentie
00:06:04
anderen die het goed hebben is niet te veel.
00:06:05
Het belangrijkste hier is dat
00:06:07
vanuit dit gebruikersmenu
00:06:10
activa die we kunnen beheren.
00:06:12
Multi-factor authenticatie.
00:06:13
Dus, bij twijfel,
00:06:16
wat is authenticatie
00:06:17
multifactor?
00:06:18
Nou, multi-factor authenticatie
00:06:20
wordt een extra beveiliging
00:06:22
gevraagd bij het verbinden met uw
00:06:25
account om u standaard te verifiëren,
00:06:27
u ervoor kiest om uw
00:06:29
Office 365-id in het algemeen,
00:06:31
uw e-mailaccount met een woord van
00:06:34
passen natuurlijk is dat gedefinieerd.
00:06:35
Het idee van multi-factor authenticatie
00:06:36
en dat naast het wachtwoord,
00:06:38
wij vragen om één of meerdere
00:06:41
andere criteria om ons toe te staan.
00:06:43
Om toegang te krijgen tot onze diensten?
00:06:46
Laten we het eens nader bekijken.
00:06:48
Door verbinding te maken met het betreffende menu.
00:06:51
Dus hier zijn we in het menu
00:06:54
Multi-factor authenticatie,
00:06:54
het eerste wat we gaan doen
00:06:56
hier kunnen definiëren,
00:06:56
dit is welk account zal worden beïnvloed
00:07:00
door middel van authenticatie.
00:07:01
Standaard in dit menu naar
00:07:03
alle accounts worden gedeactiveerd.
00:07:04
Zoals ik hier het geval ben,
00:07:06
Ik heb een status voor elk van mijn accounts
00:07:09
bestaande op activiteitenniveau.
00:07:12
Ik stel daarom voor dat u
00:07:13
het voorbeeld van ons actieve account,
00:07:14
dus ons account dat heet
00:07:17
hier admin en SMS account.
00:07:19
Waarvoor we daarom
00:07:22
multi-factor authenticatie,
00:07:23
een die we zullen zien zal de keuze hebben,
00:07:25
we zullen ervoor kiezen om het te plaatsen
00:07:27
multi-factor authenticatie
00:07:28
door bevestiging aan te vragen door
00:07:30
een 2e authenticatie SMS.
00:07:34
Dus daarvoor,
00:07:35
Ik heb eerst de selectie van
00:07:36
goede accounts dan zoals ik heb
00:07:37
niet slecht in mijn lijstje,
00:07:38
we gaan er eerst naar op zoek.
00:07:40
Dat is het, ik heb het hier onderaan, mijn besmetting.
00:07:42
Mevrouw I kan het eerst selecteren
00:07:45
en kies vervolgens in de acties
00:07:48
snel om authenticatie in te schakelen
00:07:50
multifactor voor dit account.
00:07:53
Hop, dat is wat ik hier doe,
00:07:55
Ik activeer mijn multi-factor authenticatie,
00:07:57
Ik schakel goed over naar de geactiveerde toestand en dit
00:08:00
dat kan ik ook op het niveau
00:08:02
deze multi-factor authenticatie,
00:08:04
het is dat naast de gebruikersruimte
00:08:06
waarin ik standaard ben,
00:08:08
Ik vind precies aan de rechterkant
00:08:10
service-instellingen.
00:08:12
En in de instellingen van de service,
00:08:14
Ik zal uiteindelijk kiezen
00:08:16
een aantal dingen over mijn
00:08:18
multi-factor authenticatie.
00:08:19
Ah ik heb de mogelijkheid om
00:08:20
kies verschillende dingen uit
00:08:22
van hier en in het bijzonder wat
00:08:23
zal ons hier interesseren,
00:08:25
dit zijn de verificatie-opties.
00:08:27
Tot slot, wat voor soort optie ik ga doen
00:08:29
mijn gebruikers toestaan die dat wel zullen doen
00:08:31
multi-factor authenticatie hebben?
00:08:33
Onder deze opties kan ik met name
00:08:36
zoek het telefoontje,
00:08:37
het feit dat inderdaad een oproep
00:08:39
telefoon is u naast
00:08:40
om een andere afstaking te valideren,
00:08:42
het kan zijn,
00:08:42
en dat is het voorbeeld dat ik zal nemen.
00:08:44
Een SMS die in deze gevallen,
00:08:46
verzenden kan een
00:08:48
authenticatie via notificatie.
00:08:50
vergeef me via een mobiele app of
00:08:52
nog steeds met een speciale verificatiecode
00:08:54
die op telefoonniveau wordt gecommuniceerd.
00:08:57
We hebben dus verschillende opties van
00:08:59
verificatie die kan worden geactiveerd of niet.
00:09:03
En dan kom ik er in zekere zin op terug.
00:09:04
iets sneller, maar ernaast,
00:09:06
u kunt ook andere opties kiezen,
00:09:07
bijvoorbeeld kiezen is wat
00:09:09
als ik eenmaal authentiek ben geweest,
00:09:10
geauthenticeerd met een apparaat,
00:09:11
is er een zekere vertraging die maakt
00:09:14
dat ik als zelfverzekerd word beschouwd?
00:09:17
We zullen het niet systematisch opnieuw vragen
00:09:18
deze antificatie voor een
00:09:20
bepaald aantal dagen gedefinieerd?
00:09:22
Eén ding kan ik hier ook definiëren,
00:09:24
natuurlijk ook,
00:09:25
Ik kan IP-adressen kiezen zoals
00:09:27
zo in vertrouwen worden gesteld als vriendelijk
00:09:29
als ik een verzoek tot gebruik doe
00:09:30
via een van deze IP-adressen,
00:09:32
daar zal het natuurlijk niet van mij gevraagd worden,
00:09:33
Ik word automatisch geaccepteerd.
00:09:35
Dit zijn dus enkele parameters die
00:09:38
men kan hier eigenlijk definiëren in
00:09:41
multi-factor authenticatie termen.
00:09:43
Zodra ik het heb ingesteld,
00:09:44
Ik zal uiteraard mijn
00:09:47
keuze omdat ik hier maak.
00:09:50
Dus ja, dat is wat ja ik check,
00:09:52
maar ik had ik was niet zeker dat het
00:09:53
goed rekening gehouden met mijn registratie.
00:09:55
Dit is het geval,
00:09:56
en dan eindelijk om mijn
00:09:57
multi-factor notificatie zoals ik
00:09:59
deed het op mijn actieve account op
00:10:00
welke ik momenteel ben ingelogd en
00:10:02
nou ik zal u eenvoudig voorstellen
00:10:04
om uit te loggen bij het account.
00:10:07
Goh.
00:10:08
Uh daar, er is meer kleine boodschap,
00:10:10
het kan soms gebeuren wanneer
00:10:11
een ontkoppeling.
00:10:12
Feitelijk
00:10:12
enkele kleine problemen van ontkoppeling.
00:10:15
Wat we hierin gaan doen
00:10:16
in dat geval sluiten we gewoon
00:10:18
volledig onze browser.
00:10:19
We zullen het heropenen.
00:10:23
En dan hop, het serveert goed
00:10:25
klein moment op mijn andere,
00:10:26
op mijn andere scherm en dan gaan we naar
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
uiteraard met ons account,
00:10:33
dus ik zal je even laten zien
00:10:35
omdat ik dacht dat hij het uit het hoofd had geleerd,
00:10:36
maar dat is niet het geval, want ik ben geslaagd
00:10:38
in private browsing, heel eenvoudig.
00:10:42
Dus ik ga opnieuw verbinding maken met mijn
00:10:44
account met mijn wachtwoord.
00:10:45
En dan ga ik nu
00:10:48
nu authenticatie
00:10:49
multifactor die zal worden voorgesteld.
00:10:52
Dus, kleine eigenaardigheid,
00:10:53
het is waar dat het een ding is dat
00:10:56
Ik ben het vergeten te doen, dat wil zeggen
00:10:58
dat ik er een heb die ik eerder heb getest.
00:11:00
Natuurlijk alles
00:11:01
werkte daar goed op.
00:11:02
Dus voor jou, om te kunnen
00:11:03
toon alleen hier precies,
00:11:05
Normaal had ik hier een keuze,
00:11:06
eerst een venster naar keuze om de
00:11:08
het type verificatie dat ik wilde.
00:11:09
In dit venster wordt echter
00:11:10
Ik heb al gekozen.
00:11:11
SMS-authenticatie eigenlijk in
00:11:13
mijn telefoonnummer instellen,
00:11:15
er is maar één klein dingetje
00:11:16
dat ben ik vergeten te doen,
00:11:17
het is om de optie volledig te annuleren
00:11:18
authenticatie zodat het
00:11:20
opnieuw gevraagd worden,
00:11:21
wat maakt dat ik hier eigenlijk kom
00:11:23
eindelijk direct in het venster
00:11:24
wie zal mij de code vragen hè,
00:11:25
omdat ik het in mijn geval al in beslag heb genomen
00:11:27
maar natuurlijk normaal gesproken hier
00:11:29
heb eerst het venster dat naar u toe gaat
00:11:31
verificatietype aanvragen
00:11:33
multifactor die u wilt.
00:11:34
En daar, natuurlijk,
00:11:35
op mijn telefoon,
00:11:36
door mijn verbindingsverzoek in te dienen,
00:11:38
Ik heb een code ontvangen die ik kan
00:11:40
grijpen en dat sta me toe natuurlijk
00:11:43
verificatie op Office 365,
00:11:44
het is een code niet 19 mm met 6 cijfers.
00:11:47
Vergeef me wie er van je gevraagd wordt
00:11:49
in dit geval?
00:11:51
Dus daar heb je het,
00:11:51
Ik kom terug naar mijn raamverblijf
00:11:53
verbonden en natuurlijk op mijn interface.
00:11:55
Principe dus daar heb je het,
00:11:56
dat eerste wat ik
00:11:57
wilde u laten zien,
00:11:58
het is deze multi-factor authenticatie.
00:12:00
U kunt ervoor kiezen om het te definiëren of
00:12:03
nee voor elk van onze gebruikers
00:12:05
en dan natuurlijk wij
00:12:07
het verificatietype instellen
00:12:09
dat we willen en we
00:12:11
laten we het een beetje toepassen.
00:12:12
Ik wilde hier goed doordacht laten zien,
00:12:14
we hebben echt dit management
00:12:16
waar het wordt gedaan vanuit onze
00:12:18
Menu Actieve gebruikers.
00:12:22
Om in authenticatie te blijven,
00:12:23
er is nu een ander punt
00:12:25
dat wil ik u graag meedelen,
00:12:27
het is ook de expiratiestrategie
00:12:29
wachtwoorden, d.w.z.
00:12:32
dat wil zeggen dat er standaard een
00:12:34
keuze die u kunt hebben tussen de
00:12:36
mogelijkheid dat uw wachtwoorden u zullen krijgen
00:12:38
of automatisch in request to be
00:12:39
standaard elke x keer gewijzigd.
00:12:41
Het is elke 90 dagen als
00:12:42
een waarde bestaat standaard.
00:12:44
In die zin de waarde die kan
00:12:46
bovendien worden gewijzigd tussen 90
00:12:48
en 730 dagen dus tot 2 jaar.
00:12:50
Maar er is nog een andere keuze.
00:12:51
Die ook niet te gebruiken is
00:12:53
verloopbeleid, wachtwoord.
00:12:55
Dus, de wachtwoorden die u
00:12:57
gebruik is geldig tot
00:12:58
u als beheerder,
00:13:00
of de gebruiker zelf
00:13:02
besluit het te veranderen.
00:13:04
Kleine precisie van de geschiedenis,
00:13:05
als ik het mij mag veroorloren met betrekking tot
00:13:08
deze hele meldingsstrategie,
00:13:10
uh, het is dat deze expiratiestrategie,
00:13:15
excuseer me en niet
00:13:17
verificatiebeleid.
00:13:18
Wat ik je daarmee wilde vertellen,
00:13:19
is het zo op?
00:13:20
Ongeveer een jaar geleden,
00:13:21
Microsoft pusht ons om in te zetten
00:13:23
plaatst een time-out beleid voor
00:13:25
wachtwoorden die zijn ingesteld door
00:13:27
standaard meer dan 3 maanden voor elke persoon
00:13:29
die een nieuwe Office 365 tinette had.
00:13:31
Je moet weten dat voor een jaar,
00:13:33
Microsoft heeft zijn
00:13:35
strategie versus studies
00:13:36
die zijn gemaakt sinds het is
00:13:38
vond dat uiteindelijk een duwde een
00:13:40
gebruiker om zijn woord te veranderen van
00:13:41
passeert elke 3 maanden of 6 maanden,
00:13:43
het had de neiging om dat te maken
00:13:45
de gebruiker gaat een woord kiezen
00:13:46
zeer dicht bij het wachtwoord.
00:13:48
Waarop we zullen toevoegen
00:13:49
bijvoorbeeld 1213 en wat,
00:13:51
vanuit veiligheidsoogpunt,
00:13:52
is een beetje jammer.
00:13:54
En zo realiseerde Microsoft zich
00:13:56
dat het beter was om niet te eindigen
00:13:58
wachtwoordbeleid plaatsen
00:14:00
verplicht is eerder duwen
00:14:01
de gebruiker om een woord van
00:14:03
pas die langer blijft,
00:14:04
maar een wachtwoord dat zal hebben
00:14:06
veel sterkere beveiliging.
00:14:07
Een wachtwoord dat een van beide een
00:14:09
aantal speciale tekens,
00:14:10
een wachtwoord dat een zin zal zijn.
00:14:12
Dit is het soort wachtwoord dat dat niet doet
00:14:15
zal uiteindelijk niet gemakkelijk te kraken zijn.
00:14:17
En dus is het beter om die dingen te doen.
00:14:18
Dat tot slot,
00:14:19
het standaardbeleid,
00:14:20
dit alles om je te vertellen dat in
00:14:22
Uw Office 365-portal,
00:14:23
u kunt instellen als u wilt
00:14:25
of niet implementeren van een
00:14:28
dit type en dus als je onlangs,
00:14:30
in het afgelopen jaar,
00:14:31
is normaal geabonneerd op Office 365
00:14:33
deze strategie mag niet
00:14:35
standaard ingeschakeld.
00:14:37
Om dit alles te controleren,
00:14:38
Ik stel u voor om naar de
00:14:40
onderdeelconfiguratie zoals ik hier doe.
00:14:43
En dus in dit configuratiedeel
00:14:45
dan geen configuratie.
00:14:46
Eindelijk
00:14:46
het is ook te vinden door
00:14:48
daar via wachtwoorden
00:14:50
verloopt nooit om echt te hebben
00:14:51
volledige informatie,
00:14:52
we zullen liever de parameters doornemen
00:14:54
zoveel voor mij en in de instellingen
00:14:56
we gaan naar de instellingen
00:14:58
van organisatie zoals ik hier doe.
00:15:00
En in deze organisatorische omgevingen,
00:15:01
we vinden de optie beveiliging en
00:15:03
vertrouwelijkheid zoals ik die hier heb,
00:15:05
waarin we de
00:15:08
beleid voor het verlopen van wachtwoorden.
00:15:11
Als ik erop klik,
00:15:12
Ik zie in mijn voorbeeld dat ik
00:15:13
geen strategie hebben.
00:15:15
Ik heb alleen het vakje dat niet is aangevinkt
00:15:17
en dus in mijn geval alle woorden van
00:15:19
passen hebben onbeperkte geldigheid
00:15:21
totdat ik ze zelf verander.
00:15:23
Natuurlijk kon ik best
00:15:25
zet een strategie weer op zijn plaats
00:15:26
zoals ik je al zei,
00:15:27
u kiest het aantal
00:15:28
dagen waarin u kiest
00:15:30
het verlopen van uw wachtwoorden,
00:15:31
dus tussen de 30 en 730 en hetzelfde
00:15:34
de hoeveelheid tijd die een gebruiker voor
00:15:37
zal in dergelijke gevallen op de hoogte worden gebracht.
00:15:39
Gewoon op deze plek
00:15:41
dat we deze optie zullen kiezen.
00:15:42
Laatste ding over deze strategie,
00:15:44
als u het wijzigt,
00:15:45
er wordt alleen rekening mee gehouden
00:15:47
voor uw volgende wachtwoorden.
00:15:48
Betekent dit dat goed,
00:15:49
in die zin is het natuurlijk meer
00:15:51
logisch omdat als u instellen
00:15:52
het beleid alleen voor wachtwoorden
00:15:54
die geen validatielimiet hebben,
00:15:55
het is maar één keer dat je
00:15:56
wijzig de wachtwoorden die
00:15:57
de nieuwe zullen een limiet nemen,
00:15:58
maar het omgekeerde is ook waar,
00:16:00
d.w.z. als u
00:16:01
een strategie die er is
00:16:02
en u wilt het annuleren,
00:16:03
het zal nog steeds eerst nodig zijn
00:16:04
reset de
00:16:06
wachtwoorden zodat de nieuwe
00:16:08
er wordt rekening gehouden met de strategie.
00:16:10
Dus hier is een klein haakje door
00:16:12
rapporteren aan deze authenticatie,
00:16:13
het is strategisch,
00:16:14
we zullen rond de andere tools vinden
00:16:16
van authenticatie vergeef me
00:16:17
in Office 365 en wie zal ons
00:16:19
om onze beveiliging beter te beheren.
00:16:24
Nu vroeg ik u ten huwelijk
00:16:25
om beveiliging aan te pakken die meer gaat
00:16:28
de gebruiker rechtstreeks te bereiken en
00:16:29
vooral op het niveau van de berichtgeving.
00:16:32
Als onderdeel van het gebruik
00:16:33
uit zijn brievenbus, natuurlijk,
00:16:35
standaard, de gebruiker,
00:16:36
alleen hij heeft toegang tot zijn
00:16:38
Mailbox tenzij u overgaat van
00:16:40
het administratiegebied via opties
00:16:42
van delegatie die mogelijk zijn.
00:16:44
Daarnaast.
00:16:45
Het is wel mogelijk om
00:16:46
regels om
00:16:49
mogelijk berichten goedkeuren
00:16:50
van een gebruiker of overdracht
00:16:52
berichten naar een ander account.
00:16:54
Het is heel goed mogelijk om dit te doen.
00:16:56
Regels voor berichten,
00:16:58
dat zijn er veel.
00:17:00
We hebben het hier over de regels van
00:17:02
e-mail beheerder goed
00:17:03
uiteraard om regels te differentiëren.
00:17:04
Outlook-e-mails die alleen van invloed zijn op een
00:17:07
gebruiker op hun e-mailsoftware.
00:17:10
Hier hebben we het over regels die
00:17:12
kan van invloed zijn op de gehele
00:17:14
Exchange server en dus wie kan
00:17:16
meerdere gebruikers betrekken
00:17:18
of een gebruiker kiest.
00:17:19
Ik zal u dan ook voorstellen om
00:17:21
deze regels daar te herzien,
00:17:22
evenals de tracking optie van
00:17:23
bericht waarmee we
00:17:25
controleren of een bericht is geslaagd
00:17:27
ontvangen en beschouwd als spam waar,
00:17:28
uiteindelijk, werd nooit ontvangen.
00:17:32
Voor dit alles,
00:17:33
we gaan naar de
00:17:35
Exchange-beheercentrum
00:17:37
Exchange-beheercentrum in
00:17:40
waar we de opties zullen vinden
00:17:43
messaging-specifieke verbeteringen.
00:17:46
Dus we gaan er komen.
00:17:52
Dus, kleine verduidelijking in mijn geval,
00:17:55
in mijn centrum
00:17:56
administratie opnieuw,
00:17:56
het oude centrum dat standaard wordt weergegeven.
00:17:59
Dus natuurlijk zal ik de nieuwe
00:18:02
Exchange-beheercentrum dat
00:18:04
zal interessanter zijn voor onze prestatie.
00:18:06
En je moet normaal gesproken
00:18:08
iets dat nogal op elkaar lijkt
00:18:10
naar wat ik wanneer op het scherm weer geef
00:18:12
je gaat naar het Excel gedeelte.
00:18:13
In dit uitwisselingsgedeelte,
00:18:15
we zullen alles vinden wat
00:18:17
is regels en bericht bijhouden in
00:18:19
het deel dat hier zal worden genoemd.
00:18:21
E-mailstroom.
00:18:22
Feitelijk
00:18:22
de partij die uiteindelijk zal worden getroffen, en
00:18:25
nou mailbewegingen is
00:18:27
wat we bepaalde regels gaan invoeren,
00:18:29
sommige, sommige follow-up of andere.
00:18:31
Laten we eerst de regels bekijken.
00:18:33
Als u de
00:18:36
regels aan de Outlook-kant,
00:18:38
de regels die door de gebruiker kunnen worden vastgesteld,
00:18:39
we vinden een logica die hetzelfde is,
00:18:42
behalve dat hier,
00:18:43
het zijn uiteindelijk regels die
00:18:45
wordt vastgesteld voor de gehele server
00:18:47
Ruil of een set dozen,
00:18:49
zie een specifiek vak dat
00:18:52
gekozen en de soorten regels.
00:18:54
Er zijn er veel van hier.
00:18:58
Maar in de geest,
00:18:59
in de filosofie van de regel,
00:19:00
het is hetzelfde, een regel,
00:19:02
we zullen voorwaarden kunnen stellen,
00:19:03
acties, uitzonderingen,
00:19:05
om het te activeren
00:19:07
bij sommigen niet gewenst.
00:19:08
Wat ik u zal voorstellen,
00:19:10
het is om een voorbeeld te bekijken,
00:19:11
een voorbeeld dat zal zeggen dat eindelijk
00:19:13
wij wensen, omdat onze gebruikers,
00:19:14
in dit geval gebruiker,
00:19:15
Philippe of Yo,
00:19:16
we willen dat deze gebruiker
00:19:18
alle berichten die zullen sturen,
00:19:21
Ik
00:19:21
Ik kan zijn boodschappen op een of andere manier valideren.
00:19:24
We zullen een moderatie opzetten
00:19:26
e-mails die de persoon zal verzenden
00:19:28
zodat ik ze eerder kan valideren
00:19:30
dat de zending effectief is.
00:19:32
Dit is een voorbeeld van regels, daar gaan we voor.
00:19:35
Maak een nieuwe regel, hop.
00:19:38
Bij het maken van een regel,
00:19:39
we vinden er een paar
00:19:41
voorbeelden van standaardregels,
00:19:42
maar we kunnen ook hieronder selecteren,
00:19:44
meer opties om echt te vinden
00:19:46
set regelopties
00:19:49
beschikbaar met Microsoft Exchange,
00:19:51
dat zijn er veel.
00:19:52
Het zal voor mij onmogelijk zijn in de
00:19:54
kader van onze afspraak van de dag
00:19:55
van elke stap die wordt opgeroepen.
00:19:56
We noemen deze regel
00:19:59
goedkeuring bijvoorbeeld goedkeuring.
00:20:01
Philippe.
00:20:05
Ik zal deze regel toepassen, dus
00:20:07
volgens bepaalde criteria, dus het is goed,
00:20:09
Ik zal die regel toepassen.
00:20:10
Eindelijk wanneer mijn afzender
00:20:12
wordt Philippe Houillon,
00:20:14
zoals ik al eerder zei,
00:20:16
dus ik ga mijn lijstje doorzoeken.
00:20:17
Dat is het, ik heb Philippe die hier is,
00:20:19
hop, we selecteren het.
00:20:21
Goed het e-mailadres dat is gekoppeld aan een
00:20:22
52 scripties heet Cat intern.
00:20:24
Wees niet verbaasd door het voorbeeld dat
00:20:26
je ziet hier en daar het idee dat
00:20:28
zodra mijn voltooide account het kan begrijpen,
00:20:29
stage arcade stuurt een e-mail,
00:20:31
Ik zal een aantal regels vaststellen en
00:20:33
dan kan ik aandelen kiezen.
00:20:35
Wat betreft bijvoorbeeld wat ik hier zei,
00:20:39
Whl Ik had het over de mogelijkheid van.
00:20:44
Het wel of niet goedkeuren van het bericht.
00:20:46
Dus normaal gesproken,
00:20:47
Ik moest het standaard hebben,
00:20:49
Ik zag in meer opties,
00:20:50
het is niet erg.
00:20:51
Heuu had ik het?
00:20:59
Dus ja, want ik
00:21:00
vindt de optie om te waarschuwen,
00:21:01
maar ik had normaal gesproken een aandeel.
00:21:04
Dat is natuurlijk het moment waarop ik voor jou ben
00:21:05
geeft het goede voorbeeld, dat is het altijd.
00:21:06
Dat is het, het was er, ik zoek het, ik zoek het,
00:21:08
Ik vond het meer op dat moment,
00:21:09
het was om het bericht over te dragen voor
00:21:11
goedkeuring, want ik ging zeggen:
00:21:12
het is altijd op het moment dat ik
00:21:12
zal u het voorbeeld laten zien,
00:21:13
het is dat ik iets meer heb
00:21:15
moeilijk om je de concrete gevallen te laten zien.
00:21:16
Maar nee, daar zal het idee zijn
00:21:18
effectief over te dragen,
00:21:19
stuur het bericht ter goedkeuring door.
00:21:21
Nou, het kan een persoon zijn die al is gekozen,
00:21:24
we zullen kiezen uit specifieke contacten,
00:21:26
we zullen ervoor kiezen om het bijvoorbeeld te doen bij
00:21:28
mijn testaccount namelijk het account.
00:21:30
ADMIN en MS,
00:21:31
Ik kies hier voor een goede jaarrekening,
00:21:33
wat betekent dat zodra mijn account,
00:21:35
Philippe Houillon mijn arcade raad
00:21:36
om een bericht te willen sturen?
00:21:38
Tot slot, Nou,
00:21:38
het bericht wordt doorgestuurd naar
00:21:40
goedkeuring voor mijn beheerdersaccount en ik
00:21:42
moet het verzonden bericht goedkeuren
00:21:44
door het trainee account zodat ze
00:21:45
kan daadwerkelijk worden verzonden.
00:21:47
Het kan een beveiliging zijn die verzonden,
00:21:49
vooral als we werknemers hebben,
00:21:51
we zullen een beetje zeggen een beetje
00:21:53
nieuwe stagiair of andere over wie er is
00:21:55
heeft soms nodig in een korte tijd,
00:21:57
aan het begin om sommige goed te keuren
00:21:58
berichten en tja de regels veranderen.
00:22:00
Moge ons toelaten in onze
00:22:02
zo ja.
00:22:04
Natuurlijk, als een klassieke regel,
00:22:05
we kunnen ook uitzonderingen plaatsen
00:22:07
op het niveau van onze regel en dan
00:22:09
kies een aantal opties
00:22:10
waarop ik niet te veel ga,
00:22:11
maar mager, maar in het bijzonder,
00:22:12
het zal zijn dat is wat ik toe pas
00:22:14
nou mijn regel is meteen
00:22:15
wat betekende deze regel?
00:22:16
Ik pas mijn regels goed toe volgens,
00:22:17
omdat een regel die we altijd hebben
00:22:20
verschillende die kunnen activeren
00:22:21
en eventueel terug te keren naar
00:22:22
conflicteren met elkaar.
00:22:25
Wordt deze regel ingeschakeld?
00:22:26
Wie heeft een specifiek datumbereik?
00:22:28
Dat zijn echt de soorten opties
00:22:30
dat ik hier zal kunnen kiezen en
00:22:32
sla vervolgens op om mijn te valideren.
00:22:34
Heers daar,
00:22:35
Ik ga het hier niet doen,
00:22:37
maar het was om je te laten zien
00:22:38
een voorbeeld en natuurlijk,
00:22:39
nadat we in deze gevallen hebben gevonden
00:22:41
onze regel in een relevante lijst,
00:22:43
in een volgorde van prioriteit,
00:22:44
plus een lage prioriteit en inzet
00:22:46
met een regel ******* 6 zal uitvoeren
00:22:48
eerst wat er nodig is.
00:22:50
Vergeet niet dat er een bestelling is
00:22:52
uitvoering van regels sinds
00:22:54
sommigen kunnen
00:22:55
conflicteren met elkaar.
00:22:57
Dat is een klein voorbeeld van
00:22:59
berichtregels die ons kunnen
00:23:00
onze beveiliging te verbeteren
00:23:01
sinds ik je een voorbeeld heb laten zien
00:23:03
en natuurlijk zijn er anderen.
00:23:04
Het kan ook zijn dat een bericht
00:23:07
systematisch overgedragen of anderszins.
00:23:08
Er is echt een hele serie
00:23:11
van mogelijkheden wanneer
00:23:12
zal onze regels beheren.
00:23:16
Naast deze regels,
00:23:18
wanneer je in het spel blijft,
00:23:19
echt berichten voor beveiliging
00:23:20
die we tot onze boodschap kunnen brengen,
00:23:22
het idee kan ook
00:23:23
om te weten of soms,
00:23:25
een bericht is ontvangen of niet
00:23:28
waar ik feedback op kan krijgen
00:23:30
op tijd van gebruikers die
00:23:31
zeggen dat ze het niet begrijpen,
00:23:33
die geen bericht zien
00:23:34
dat zij zoiets hadden moeten ontvangen
00:23:36
bericht van een dergelijke persoon die
00:23:37
priori werd het niet goed ontvangen.
00:23:39
Er zitten dus verschillende codes in deze
00:23:40
case is wat de boodschap goed heeft
00:23:42
zijn ontvangen, maar het is de gebruiker die
00:23:43
heeft een technisch probleem op zijn doos,
00:23:44
Is het bericht ontvangen?
00:23:46
Over spam op serverniveau,
00:23:47
waardoor de gebruiker het niet ziet,
00:23:49
of is de boodschap
00:23:50
is inderdaad niet ontvangen?
00:23:52
Goed
00:23:53
we hebben het bijhouden van berichten
00:23:54
die genoeg interessant heeft voor alles
00:23:57
dit omdat het ons in staat zal stellen
00:23:59
te vinden op een strand van
00:24:01
tijdig als berichten
00:24:03
werden ontvangen of niet.
00:24:05
Ik zal het voorbeeld van
00:24:07
Philippe Philippe bijvoorbeeld,
00:24:08
ga terug dat het normaal had moeten zijn
00:24:11
bepaalde specifieke berichten ontvangen
00:24:12
waarvan de laatste 2 dagen a priori nee hebben.
00:24:15
Daar
00:24:15
hij kreeg ze niet.
00:24:16
Dus ik ga in staat zijn om potentieel
00:24:18
volg het bericht op.
00:24:20
Dus ik ga de verzoeken niet doen
00:24:21
standaard omdat u
00:24:23
de soorten tracking die standaard worden aangeboden,
00:24:25
maar ik zal een persoonlijk verzoek doen.
00:24:27
Ik ga van daaruit verder,
00:24:29
start een follow-up en dan zal ik
00:24:31
kiezen en wat filteren,
00:24:33
natuurlijk voor mijn voor mijn follow-up,
00:24:35
dus niet dat de Zuidboodschappen
00:24:37
gedaan op alle berichten
00:24:38
ontvangstbewijzen verzonden naar mijn
00:24:40
server omdat het anders
00:24:41
uiteindelijk gaat dat heel ingewikkeld.
00:24:43
Dus ik ga kiezen dat het
00:24:45
alle berichten die worden verzonden
00:24:46
aan Philip toen had hij mij niet
00:24:48
opgegeven sinds de afzender in
00:24:50
bijzonder dus ik zal vertrekken
00:24:51
alle afzenders en dan ik
00:24:53
kiest het tijdsbereik.
00:24:55
Nou ik verlaat het standaard strand
00:24:56
namelijk de laatste 2 dagen.
00:24:58
Voor mijn verslag.
00:24:59
En dan wil ik eindelijk kiezen wat ik zie,
00:25:01
een onmiddellijk rapport beschikbaar in
00:25:03
regel of is wat ik zie een rapport
00:25:05
welke kan worden gedownload in CSV-formaat?
00:25:07
Een samenvattend rapport of een rapport
00:25:10
gedetailleerd met betrekking tot mijn berichten?
00:25:12
Dus ik zal zoeken van
00:25:14
van daaruit en dus heb ik daar een follow-up van de
00:25:16
berichten ontvangen op de laatste 2
00:25:18
dagen op het niveau van de Philippe-rekening.
00:25:21
Dus natuurlijk 52 testen dus
00:25:22
uiteraard heb ik hier weinig boodschap
00:25:23
maar ik zie dat in mijn geval een
00:25:25
priori de laatste berichten die
00:25:26
werden ontvangen waarvan de laatste 2
00:25:28
dagen hebben ze allemaal de status afgegeven
00:25:30
met andere woorden, ze hebben allemaal de status
00:25:32
die goed zijn ontvangen, dus ik
00:25:34
zal van daaruit in staat zijn,
00:25:35
vertelde Philippe dat
00:25:36
Bah als hij niet heeft ontvangen
00:25:37
Bericht. Het komt in ieder geval niet
00:25:39
niet a priori van vervoer
00:25:40
van deze berichten omdat ik niet
00:25:42
deze berichten zien of weergeven.
00:25:44
In spam is geen van beide verschenen om te leveren,
00:25:45
dus het is dat a priori, euh.
00:25:47
Het kan de afzender zijn die
00:25:48
een probleem of een ander probleem, maar
00:25:50
niet eigenlijk dat mijn bericht
00:25:52
priori is in mijn geval nooit gebeurd
00:25:54
naar mijn Exchange-mailserver.
00:25:55
Anders zou ik natuurlijk een staat hebben,
00:25:57
een speciale status van mijn
00:25:59
bericht als ik zeg dat er
00:26:01
goed ontvangen dat is afgewezen,
00:26:03
dat is gespamd. Daar ga je
00:26:04
er zijn verschillende scenario's beschikbaar
00:26:07
in deze gevallen voor deze beroemde berichten.
00:26:10
Wees voorzichtig, het bijhouden van berichten heeft geen
00:26:12
om de details van een e-mail te bekijken.
00:26:14
Als ik naar binnen ga,
00:26:15
Ik zie alleen een status voor
00:26:16
zie de details van een e-mail,
00:26:17
dat we liever het menu zullen vinden
00:26:19
Ik ontdek dat ik je zal
00:26:21
herroepen in een paar ogenblikken.
00:26:23
Maar hier is het,
00:26:23
in het idee van hoe we in staat zullen zijn om
00:26:25
effectief opvolgen van messg.
00:26:29
Nog een punt, om in de
00:26:31
opties die we aan de kant kunnen doen
00:26:34
onze gebruikers, voor de veiligheid,
00:26:36
we hebben ook in Office
00:26:39
365 een behoorlijk interessante optie
00:26:41
dit wordt het controlelogboek genoemd.
00:26:44
Alle acties die door de
00:26:46
gebruikers binnen Office 365
00:26:48
kan worden opgeslagen binnen in
00:26:50
wat het auditlogboek wordt genoemd,
00:26:51
en als beheerder
00:26:53
voor dit auditlogboek,
00:26:55
Ik heb dan de mogelijkheid om te doen
00:26:57
zoekopdrachten om te vinden
00:26:58
echt allerlei elementen.
00:27:00
Het auditlogboek,
00:27:01
Ik zal het vinden in de
00:27:03
beveiligingsonderdeel van mijn centrum
00:27:05
Office 365-beheer.
00:27:08
Naar mijn centrum van
00:27:11
beveiligingsadministratie.
00:27:13
Ik vind je natuurlijk alle
00:27:15
beveiligingsgerelateerde opties en
00:27:17
vooral degene die ons zal interesseren.
00:27:18
Als ik naar de zoekoptie ga.
00:27:22
Ik zal de mogelijkheid vinden om te doen
00:27:24
een zoekopdracht in het controlelogboek.
00:27:28
We laten de optie laden.
00:27:31
Het eerste wat je moet doen als je
00:27:32
zich in het controlelogboek bevinden,
00:27:33
het is om het te activeren.
00:27:35
Dus in mijn voorbeeld is het al,
00:27:37
maar als dat nog niet het is,
00:27:39
wanneer u zich hier in het auditgedeelte bevindt,
00:27:40
je hebt door geld aan een banner
00:27:42
geel dat zal verschijnen of als het gaat,
00:27:44
dat het controlelogboek
00:27:45
standaard niet ingeschakeld,
00:27:46
maar dat u het nu kunt activeren,
00:27:48
dan zodra je het gaat doen.
00:27:50
Elke actie die door uw gebruikers wordt ondernomen
00:27:52
kan eventueel worden getraceerd,
00:27:53
gevonden door dit beroemde auditlogboek.
00:27:57
Ik geef een voorbeeld.
00:27:58
Ik wil graag vinden door
00:27:59
voorbeeld alle bestanden die,
00:28:02
voor vorige week,
00:28:03
alle dossiers van Philippe
00:28:04
die zou zijn gewijzigd,
00:28:05
wiens naam is veranderd en nou ja ik
00:28:08
kan een zoekopdracht uitvoeren
00:28:10
op het niveau van mijn auditlog.
00:28:11
Allereerst qua data natuurlijk.
00:28:13
Nou daar is het goed,
00:28:14
Ik heb de laatste week die is wie is
00:28:16
hier opgezet, die ik kan aanpassen.
00:28:18
Ik zal ook de gebruikers kiezen
00:28:20
beïnvloed door mijn auditlogboek,
00:28:22
Ik het wordt Philippe een
00:28:23
weer in mijn voorbeeld.
00:28:25
Philippe houillon dus.
00:28:26
En dan zal ik ook kiezen welke
00:28:29
type activiteit dat ik wil controleren,
00:28:31
omdat ik je een voorbeeld gaf,
00:28:33
mij
00:28:34
versus bestanden
00:28:35
die zou zijn hernoemd.
00:28:36
Maar uiteindelijk vinden we en
00:28:38
weer veel voorbeelden
00:28:40
Ik zou niet in staat zijn om jullie allemaal te doen
00:28:41
citeer ze nu sinds
00:28:43
Ik wil activiteiten vinden
00:28:44
die betrekking hebben op de dossiers,
00:28:46
activiteiten die zullen vinden
00:28:47
die zal gaan over vergeef me
00:28:49
de verschillende gereedschappen he,
00:28:50
activiteiten rond tegels rond
00:28:52
share point rond One drive
00:28:54
enzovoort het beheer van
00:28:55
dossiers die ik met het management heb gesproken.
00:28:57
De bijlage bijvoorbeeld,
00:28:58
Ik sliep append en ga zo maar door.
00:28:59
Ik vind veel gevallen.
00:29:02
U zegt beschikbaar en eindelijk
00:29:03
wat ik vandaag doe is
00:29:05
die je een voorbeeld laten zien voor
00:29:06
illustreer alle rijkdom
00:29:08
auditlogboek.
00:29:09
Dus we gaan precies het voorbeeld nemen
00:29:11
dat ik zei dat dat een hernoemd bestand was.
00:29:13
Normaal ga ik uit of is het
00:29:16
dat ik het hier had?
00:29:17
Daar ga je
00:29:17
men kan altijd een oneindige zoektocht doen.
00:29:19
Onze zoektocht hier een twijfelgeval.
00:29:21
Dus hier zal ik eigenlijk zoeken
00:29:23
alle bestanden die zijn hernoemd
00:29:25
door Philippe deze laatste week.
00:29:27
En dan kan ik ook nog een filter maken
00:29:29
om te zoeken naar objecten ook meer
00:29:30
specifiek met betrekking tot een bestand,
00:29:32
een bepaalde map of site.
00:29:35
Ik zal hier dus zoeken E Monsite,
00:29:39
zo kan het natuurlijk
00:29:40
een beetje tijd.
00:29:40
De zoektocht naar de audit volgens
00:29:42
van het onderzoek dat je doet
00:29:43
natuurlijk in mijn geval,
00:29:44
er is niet veel voor nodig, want
00:29:45
eindelijk is het onderzoek
00:29:47
gemaakt op een gebruiker in
00:29:48
met name op een toongebied
00:29:50
vrij beperkt en wat meer is over
00:29:51
een account dat niet veel nut heeft
00:29:53
huh want zo telt 2 testen
00:29:55
uiteraard is er niet veel
00:29:57
van uitwisselingen hierover en dus zie ik vertrekken
00:29:59
tegen de tijd dat eigenlijk 2 dagen geleden,
00:30:00
op 20 september, augustus 2016, zijn er
00:30:03
Getroffen bestanden waarvan de naam is gewijzigd.
00:30:05
En in detail treden,
00:30:06
natuurlijk vind ik het detail,
00:30:07
de bijzonderheden in deze gevallen;
00:30:08
welk type bestand of
00:30:10
is wat het werd opgeslagen,
00:30:11
hoe het werd hernoemd en ga zo maar door.
00:30:13
Dus natuurlijk het auditlogboek,
00:30:15
Nog een keer
00:30:16
stelt je in staat om echt alles te vinden
00:30:18
belangrijke onderzoeksresultaten.
00:30:21
Voorbeeld waar het echt kan dienen
00:30:22
vanuit veiligheidsoogpunt,
00:30:24
u delegeert bijvoorbeeld de administratie
00:30:26
ambtshalve driehonderdvijfenzestig
00:30:26
aan andere mensen.
00:30:28
Nou, het is mogelijk.
00:30:29
De audit log plicht en goed alles
00:30:31
wijzigingen aangebracht in een punt van
00:30:33
beheerdersweergave door een persoon.
00:30:35
Wie zou de rechten van bestuur hebben gehad,
00:30:37
naast het master-account.
00:30:38
En dat kan ook worden gecontroleerd.
00:30:40
Het is zo te vinden
00:30:41
vanuit veiligheidsoogpunt,
00:30:43
je begrijpt goed de zeer grote
00:30:44
het belang van dit controlelogboek, en
00:30:46
ook een ander punt dat ik wilde
00:30:47
toon de zeer grote rijkdom van
00:30:49
deze is het voorbeeld dat ik wil
00:30:50
tonen is slechts één voorbeeld van
00:30:52
de honderden voorgestelde voorbeelden
00:30:54
voor auditonderzoek.
00:30:58
Merk ook op dat een audit
00:30:59
u kunt het ook exporteren,
00:31:01
dus indien nodig exporteert u uw resultaat
00:31:04
audit onderzoek door deze voet.
00:31:07
Dus hier is een beetje voor
00:31:09
sluit enkele voorbeelden die ik
00:31:11
je hebt het over beveiligingsfuncties
00:31:12
om de gebruiker heen omdat
00:31:14
eindelijk dat ik regels beheer,
00:31:16
of ik een bericht opvolg of
00:31:18
Ik zoek iets in het water,
00:31:19
zeggen dat het me eigenlijk toestaat om
00:31:21
beter beheer van de beveiliging van overeenkomsten
00:31:23
gebruiker en alles wat erin zit.
00:31:28
Nu dun.de meer algemene weergave voor
00:31:31
het bedrijf. We hebben ook
00:31:37
andere soorten informatie die kunnen worden doorzocht vanuit one.de
00:31:37
beveiligingsweergave in het bijzonder. We gaan naar
00:31:40
vind alles wat wordt gerapporteerd
00:31:42
en alles wat het centrum is van
00:31:43
messaging, alles wat erop wordt gezet
00:31:45
dag. En ja, het was belangrijk
00:31:46
om uw beveiliging beter te beheren
00:31:48
om altijd de mogelijkheid te hebben
00:31:49
toegang hebben tot rapporten
00:31:51
gebruik van de diensten en ook
00:31:53
om toegang te hebben tot de laatste updates voor
00:31:55
mogelijke dag om een kleine te kennen
00:31:57
weinig of we zijn. Nou alles
00:31:59
eerst komen we daarvoor terug in
00:32:00
ons administratiecentrum
00:32:02
Voornaamste. Op onze pagina
00:32:03
belangrijkste, we hebben, wanneer
00:32:05
we tonen alle menu's, een
00:32:08
menu dat hier eigenlijk naartoe gaat
00:32:10
heette rapport. Dus, de
00:32:11
rapporten voor het haakje, we
00:32:13
ook te vinden in de menu's
00:32:15
specifieker. Als ik naar buiten ga
00:32:16
met string, ik heb rapporten
00:32:17
specifiek voor Exchange. Als ik
00:32:19
ga in beeld, ik heb
00:32:20
specifieke rapporten voor share
00:32:21
punt en ga zo maar door. Het idee, van
00:32:24
in het algemeen is het om te kunnen
00:32:27
zoek iets
00:32:28
statistieken die u zouden interesseren
00:32:29
vergeleken met in ma. Zoals wat
00:32:31
vergeef me in mijn verslagen
00:32:33
van gebruik, nou ik kon
00:32:34
zie tot slot, euh. In het
00:32:36
vorige week, wat zijn de
00:32:38
gebruikers die het meest zijn geweest
00:32:40
actief, wat waren hun
00:32:41
laatste login? Op welk type
00:32:43
Zijn ze met elkaar verbonden?
00:32:44
Hoe lang hebben ze gese tijd
00:32:46
verbinden op deze of die dag?
00:32:47
Dat is het, dat gaan we vinden
00:32:50
eindelijk in deze beroemde rapporten
00:32:51
een zie hier vinden we. Toen ik
00:32:53
ga in rapporten
00:32:55
van algemeen gebruik, vind ik
00:32:56
ten slotte elk type verslag over
00:32:58
al mijn diensten, dan zie je
00:33:00
bijvoorbeeld op onedrive sluier de
00:33:02
aantal bestanden opgeslagen in
00:33:03
alle. Ik zie bijvoorbeeld
00:33:05
eigenlijk bah het getal
00:33:06
van de gebruikers, het aantal
00:33:07
bestanden die ze elk hebben van
00:33:08
winkel, ik kan de grootte van
00:33:10
deze bestanden en ga zo maar door. T is
00:33:12
echt het idee van deze beroemde
00:33:13
gebruiksrapporten die ik zal doen
00:33:15
vind hier en wie bah door
00:33:17
rapporteren aan de resultaten die ze zullen doen
00:33:19
geef terug, zal me in staat stellen om beter
00:33:20
uiteindelijk de beveiliging beheren
00:33:21
omdat ik een beetje beter zie
00:33:23
uit deze rapporten. Wie
00:33:25
heeft precies toegang tot mijn gegevens
00:33:26
wat voor soort gegevens, hoe het
00:33:27
worden gebruikt? Het kan dus
00:33:29
best interessant natuurlijk
00:33:31
om deze beroemde rapporten door tenemen.
00:33:33
Ik breng er niet veel tijd door
00:33:34
in deze rapporten, want goed
00:33:36
veilig, het idee na het zoeken naar een
00:33:37
weinig preciezer deze
00:33:38
rapporten en ingewikkeld in de
00:33:39
kader van uw afspraak van de dag,
00:33:40
om ze je heel erg te laten zien
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
beveiligingsweergave.
00:33:50
Denk daarnaast ook aan de
00:33:53
berichtencentrum dat te vinden is
00:33:55
in het menu Gezondheidsstatus,
00:33:57
het gezondheidsmenu dat u
00:33:58
hiermee kunt u zien voor een service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft view zijn er mogelijk
00:34:05
technische problemen, maar ook,
00:34:06
u kunt toegang krijgen van deze
00:34:09
bias daar bij het berichtencentrum dat.
00:34:12
Het idee, van het berichtencentrum,
00:34:15
zal zijn om eindelijk te vinden
00:34:17
nieuws over de Office-oplossing
00:34:20
365 nieuwsberichten die relevant kunnen zijn voor een
00:34:22
specifieke service, maar die kan
00:34:24
ook meer in het algemeen
00:34:26
administratie en beveiliging.
00:34:28
En dus kan het interessant zijn en
00:34:30
belangrijk om deze tickets door te maken
00:34:32
daar en zo vind ik in relatie tot
00:34:34
dit berichtencentrum hier aanwezig.
00:34:36
Er is een klein venster dat me zal intrekken,
00:34:39
uh, de hele lijst van deze documenten?
00:34:42
Dat kan ik ook automatiseren
00:34:44
in mijn voertaal,
00:34:45
dus er ongeluk van administratie en
00:34:47
in het Frans om dit vakje aan te vinken
00:34:49
hiermee kunt u alles vertalen.
00:34:51
Deze documenten in het Frans in een kwaliteit
00:34:53
vertaling die redelijk goed is.
00:34:54
Klaarblijkelijk
00:34:55
het is niet alleen vertaling
00:34:57
letterlijk dat zal leesbaar zijn als we
00:34:58
schakelt over van de ene taal naar de andere.
00:35:00
Dus ik kan van hieruit kiezen
00:35:02
eindelijk de lijst met documenten vinden
00:35:04
dat zal me interesseren en ik kan ook,
00:35:06
via voorkeuren,
00:35:07
is goed gekozen voor bepaalde dingen,
00:35:09
kies in het bijzonder het type documenten
00:35:10
die op deze manier bij mij terug zal worden gebracht, bijvoorbeeld,
00:35:12
Ik wil het ene of het andere feest
00:35:14
onder alles wat mij hier zal worden voorgesteld,
00:35:16
huh, zie dat we hebben,
00:35:17
we hebben er veel.
00:35:18
Zoals wat
00:35:19
Ik wil niet op de hoogte zijn gesteld van
00:35:20
alles behalve alleen op veiligheid,
00:35:22
cloudbeveiliging en nou ja ik
00:35:24
natuurlijk vindt hier de
00:35:26
de partij die getroffen zal worden.
00:35:28
Gelijkelijk.
00:35:28
Ik kan er ook voor kiezen om op de hoogte te worden gesteld
00:35:30
per e-mail zodra er een
00:35:32
melding in dit berichtencentrum,
00:35:34
één in deze gevallen,
00:35:35
Ik kan er eigenlijk voor kiezen om op de hoogte te worden gesteld
00:35:37
hetzij op mijn hoofdadres,
00:35:39
mijn beheerdersadres of op
00:35:40
een e-mailadres dat ik
00:35:42
zal in deze gevallen specificeren
00:35:43
hier als het een ander adres is
00:35:45
dan het adres waarnaar wordt verwezen als
00:35:46
standaard technisch adres in
00:35:48
het administratiecentrum.
00:35:51
ja dus het zijn 2 boodschappers
00:35:52
kan interessant genoeg zijn voor
00:35:54
toegang hebben tot alles wat is
00:35:55
eigenlijk bijgewerkt en uh
00:35:57
en administratieve voorkeuren.
00:35:59
Op het niveau van deze documentatie
00:36:01
rond of rond beveiliging
00:36:03
andere diensten.
00:36:08
Een ander punt ook waarop
00:36:10
Ik wil nog terugkomen op de beveiliging,
00:36:13
dat is alles wat dat nu gaat zijn,
00:36:15
de veiligheid in het geval,
00:36:17
kan van verlies zijn
00:36:19
informatie of beveiliging in
00:36:22
echt threat management case.
00:36:24
Iets wat we zullen vinden
00:36:26
in het menu Beveiliging.
00:36:29
Daar wil ik het nog eens met u over hebben.
00:36:31
Een beetje I Discovery onderzoek.
00:36:35
Wat gaat het worden?
00:36:35
Ontdekkingsonderzoek,
00:36:36
dit wordt de mogelijkheid van
00:36:39
zoek naar inhoud tussen alles.
00:36:42
Alles wat u gebruikt in Office 365,
00:36:44
dan kan het door
00:36:45
rapporteer aan uw e-mail,
00:36:46
het is te vergelijken met OneDrive.
00:36:47
Beste Paul, TEAM Sky,
00:36:48
MH of een ander hulpmiddel dat u
00:36:51
kan worden gebruikt met de oplossing.
00:36:52
Het idee is om te kunnen vinden
00:36:55
gemakkelijk iets,
00:36:56
een zoekopdracht in het bijzonder op trefwoord
00:36:57
dat ik zal kunnen doen of door andere
00:37:00
items zoals bijlagen,
00:37:01
speciale documenten of andere.
00:37:03
Nou, we gaan voor dit alles,
00:37:05
praten over onderzoek I Discovery
00:37:07
en ter plaatse,
00:37:08
in tegenstelling tot het volgen van berichten,
00:37:10
Ontdekkingsonderzoek ons
00:37:11
zal het mogelijk maken om de details van de
00:37:13
elementen die worden gevonden als de
00:37:14
detail van een e-mail of het detail van een
00:37:16
document waarin een trefwoord,
00:37:18
zou bijvoorbeeld gezocht worden.
00:37:20
Zo heb je in het menu
00:37:22
beveiliging een menu nauwkeurig,
00:37:23
die I Discovery zal heten,
00:37:25
waarin men kan doen
00:37:27
klassiek onderzoek dat Ontdekking of
00:37:29
Geavanceerd zoeken op ontdekking,
00:37:31
wetende dat geavanceerd zoeken niet
00:37:32
alleen betrekking heeft op een bepaald type licentie?
00:37:34
Het is noodzakelijk om te verwijderen,
00:37:35
als ik niet domheid zeg,
00:37:36
licenties tenminste uh.
00:37:39
35 om van de zoekopdracht te beschikken
00:37:40
geavanceerd dat een beetje meer mogelijk maakt
00:37:43
van opties maakt men heel eenvoudig.
00:37:45
Daar
00:37:45
we gaan in op de
00:37:46
klassiek I Discovery menu,
00:37:47
voor ons voorbeeld,
00:37:49
het idee van Discovery onderzoek
00:37:50
zal zijn om een zoekcode te maken
00:37:53
waarin ik in staat zal zijn om
00:37:55
specifiek onderzoek doen
00:37:57
en exporteer ze vervolgens.
00:37:59
Dus ik ga eerst een lichaam maken.
00:38:01
Wat ik zal noemen,
00:38:03
dan noemen we het onderzoek
00:38:04
slechts één voorbeeld heb ik hier.
00:38:07
Dus ik noemde het onderzoek
00:38:08
eentje in mijn voorbeeld en toen.
00:38:12
Dus zodra het het voor mij gaat valideren.
00:38:14
Het
00:38:14
het is een menu dat neigt naar
00:38:15
om een beetje lang te zijn.
00:38:16
We zien
00:38:16
ook bij het exporteren van artikelen.
00:38:18
Het is niet altijd erg erg
00:38:21
heel erg snel.
00:38:22
Goh.
00:38:24
Dat is het, het creëert mijn zaak voor mij
00:38:26
dat heet search one.
00:38:27
En met betrekking tot deze zaak,
00:38:29
dus ik ga kunnen doen
00:38:31
een nieuwe zoekopdracht.
00:38:33
Dus ik ga wat nieuw onderzoek doen.
00:38:35
Ontdekking
00:38:36
Ik zal ook een naam kiezen voor mijn
00:38:39
onderzoek dat ik test 21 zal noemen.
00:38:44
Uh, waarom mopperde hij over mij? Ja
00:38:48
het is omdat ik een aankondiging moest doen.
00:38:49
Dat komt omdat ik het gevalideerd heb.
00:38:51
In feite wilde ik valideren
00:38:52
met toetsenbordinvoer,
00:38:52
hij begreep het verkeerd op het niveau van de beschrijving.
00:38:55
Kortom, ik kies voor bij
00:38:56
niveau van mijn onderzoek,
00:38:57
wat is het in welk type
00:38:58
inhoud die ik eindelijk zal zoeken
00:38:59
wat ik eerder wilde,
00:39:01
men kan zoeken in de berichtgeving,
00:39:02
men kan zoeken in de
00:39:03
online opslagtools,
00:39:04
men kan zoeken in anderen
00:39:06
tools zoals yammer of andere,
00:39:08
dus eindelijk wat is het,
00:39:10
in wat ben ik
00:39:11
ga ik mijn object halen?
00:39:12
Kies er dus voor om locaties in te schakelen
00:39:14
waarin ik wil zoeken of
00:39:16
mogelijk als ik echt ga
00:39:18
voer een globale zoekopdracht uit,
00:39:19
Ik kan hier niets controleren he?
00:39:21
Want daar is het uiteindelijk
00:39:22
filters die ik zal plaatsen
00:39:23
plaats als ik ze ga controleren,
00:39:25
laten we dat eens zetten.
00:39:26
U bent inderdaad op zoek naar
00:39:27
specifieke elementen op het niveau van de
00:39:29
Philippe's Exchange mailbox.
00:39:31
Ik zal altijd doorgaan
00:39:33
het voorbeeld van Philippe.
00:39:35
Dus ik ga zijn naam halen.
00:39:38
Dat is het, wees zelf niet verbaasd.
00:39:40
Een zoektocht naar een kleine
00:39:41
iets langer dan elders.
00:39:42
Hij, hij Ontdekking en en goed niet
00:39:44
het handigst daarvoor.
00:39:46
Zoals ik al zei,
00:39:47
het is niet de snelste,
00:39:48
maar je zult zien dat het
00:39:51
maar heel handig.
00:39:52
Hier ben ik dan.
00:39:54
Inderdaad, de brievenbus
00:39:55
van Philippe die ik vind,
00:39:57
Ik zal het zo valideren.
00:39:58
Ik doe een goede zoektocht
00:40:00
Ontdekking alleen op Philippe.
00:40:01
Ik wil kiezen.
00:40:02
Doe ik misschien
00:40:03
doe ook wat onderzoek naar
00:40:05
share point sites waar het heeft
00:40:06
toegang tot openbare mappen?
00:40:07
Michael
00:40:07
Ik verkoop tuellement ik kan het goed
00:40:09
zeker om het daar mijn idee te doen, dus het is
00:40:11
dat ik een zoekopdracht zal doen
00:40:12
op het niveau van de doos
00:40:14
naar de letters en op het niveau hiervan
00:40:16
zoeken Ik zeg de trefwoorden
00:40:18
eindelijk dat ik wil vinden
00:40:20
bijv. trefwoorden, training.
00:40:23
Dus ik doe een zoekopdracht
00:40:24
inderdaad op de doos van Philippe,
00:40:26
op het niveau van de keyword training en natuurlijk,
00:40:29
Ik kan andere trefwoorden toevoegen.
00:40:30
Ik kan meer toevoegen
00:40:31
voorwaarden voor mijn onderzoek,
00:40:33
Natuurlijk
00:40:34
om specifieker te vinden
00:40:36
elementen daar laten we zeggen,
00:40:37
Ik vind jullie allemaal dat
00:40:38
betreft het woord dat trainingen
00:40:39
op mailboxniveau.
00:40:41
Het kunnen dus bijlagen zijn,
00:40:42
het kunnen dingen zijn in het onderwerp van de e-mail,
00:40:43
het kunnen dingen zijn in de
00:40:44
hoofdtekst van de post en ga zo maar door.
00:40:45
Dus we zullen vanaf hier beheren
00:40:49
ons onderzoek.
00:40:50
Ik heb zojuist mijn verzoek verzonden
00:40:51
van onderzoek in de Discovery.
00:40:53
U moet weten dat een zoekopdracht
00:40:55
het kan tijd kosten.
00:40:56
Het hangt ervan af wat u zoekt
00:40:57
want in mijn voorbeeld,
00:40:58
het moet niet te lang duren,
00:40:59
het zal maar een paar minuten duren,
00:41:01
maar het kunnen meerdere zijn
00:41:02
tientallen minuten.
00:41:03
Als u echt op zoek bent naar
00:41:05
iets heel specifieks.
00:41:07
Dus dat is mijn onderzoek.
00:41:08
Ik heb niet gemaakt voor
00:41:10
zoveel al af.
00:41:11
Ik weet niet of ze me al heeft geen bah nee,
00:41:13
het zijn mensen die nog in ontwikkeling zijn.
00:41:15
Dus ik ga eigenlijk in mijn test.
00:41:16
Dus ik ga er weer in.
00:41:17
Ik zal merken dat ik altijd
00:41:19
onderzoek is momenteel aan de gang.
00:41:21
Het stelt me in staat om een onderzoek in uitvoering te doen
00:41:23
maar mogelijk een andere beginnen.
00:41:24
Dit is iets dat heel handig is,
00:41:25
moet Discovery dat had niet eerder
00:41:27
de boog ervoor toen ik een
00:41:29
onderzoek het zet mijn onderzoek voort,
00:41:31
Ik kon geen andere maken
00:41:32
terwijl het aan de gang was,
00:41:33
daar had ik een onderzoeksstart,
00:41:34
Ik zou de facto een nieuwe
00:41:36
parallel onderzoek, dus het is een
00:41:39
interessant punt met Discovery dus
00:41:40
daar zal het idee eigenlijk bah de zijn.
00:41:43
Wachten tot de zoektocht is voltooid
00:41:45
en als het klaar is,
00:41:46
Ik kon de resultaten van
00:41:48
mijn onderzoek en dus het idee zal zijn om
00:41:51
vind er echt alle elementen.
00:41:53
In mijn voorbeeld, alle e-mails,
00:41:53
alle bijlagen,
00:41:54
alle objecten,
00:41:56
body van e-mails die mijn trefwoord zouden bevatten,
00:41:58
opleiding en dus als ik klaar ben,
00:42:00
Ik zou natuurlijk een resultaat hebben
00:42:02
statistieken van mijn onderzoek en mijn
00:42:04
mogelijkheid om deze te exporteren,
00:42:05
en dus is discovery genoeg
00:42:07
interessant omdat het ons in staat stelt om
00:42:08
echt zoeken naar items van
00:42:09
volledige manier op een gebruiker
00:42:11
of een reeks gebruikers,
00:42:12
inclusief de elementen die dat zouden zijn geweest.
00:42:13
Onlangs verwijderd,
00:42:14
en dus die Discovery bijvoorbeeld,
00:42:16
zou ons in staat kunnen stellen om te vinden
00:42:18
onlangs verwijderde items
00:42:20
door een gebruiker,
00:42:22
simpelweg door het plaatsen van de
00:42:23
goede dingen in onderzoek.
00:42:25
Dus ik kan van daaruit,
00:42:26
zoeken naar items en goed
00:42:27
veilig Voor elk ander type optie,
00:42:29
het kan nuttig zijn.
00:42:29
Maar als ik je erover vertel vanuit een punt van
00:42:31
beveiligingsweergave, dat is echt waarom.
00:42:32
O daar,
00:42:33
kunnen vinden
00:42:35
items die onbedoeld verloren zijn gegaan
00:42:36
door de gebruiker omdat hij
00:42:37
vindt meer in alles wat hij vindt
00:42:39
a of vrijwillig omdat hij
00:42:40
zou het hebben verwijderd,
00:42:40
dat ze gevonden moeten worden.
00:42:41
Nou hij Discovery in deze 2 gevallen
00:42:43
figuur of in anderen.
00:42:44
Kan heel nuttig voor ons zijn.
00:42:47
Lama zoekstok en afwerking,
00:42:49
als ik naar het exportgedeelte ga?
00:42:53
De tijd dat het laadt of,
00:42:55
Ik ging misschien een beetje snel.
00:42:56
Sterker nog, ik dacht dat het voorbij was,
00:42:57
Natuurlijk niet.
00:42:59
Als mijn zoektocht nog voorbij is
00:43:00
zo goed in een zeer korte tijd,
00:43:02
Ik zal kunnen exporteren.
00:43:02
Dat komt omdat ik het nog niet heb gehad
00:43:04
gevraagd maar hier specificeren we zo
00:43:06
Ik heb 480 elementen die goed zijn
00:43:07
voltooid voor een totaal van 572 mega
00:43:10
die werden gevonden 29B, mijn wijsvinger.
00:43:12
En zo kon ik zien waarom
00:43:15
via export en een bal de weg vinden
00:43:17
toilet natuurlijk van Philippe ook.
00:43:19
En van daaruit,
00:43:21
Ik kan hier, euh dat is het,
00:43:23
het is hier in feite dat ik de
00:43:25
doe het nog een keer zoveel als ik kan
00:43:26
exporteer mijn resultaten en ik kan
00:43:28
waarvan ik mijn resultaten kan exporteren onder
00:43:29
Excel-indeling in vergelijking met sommige
00:43:31
voorwaarden die ik wil vinden
00:43:33
hier en het idee zal zijn om te vinden
00:43:35
echt heel precieze elementen
00:43:37
door zijn I Discovery onderzoek.
00:43:39
Daar ga ik het niet doen want
00:43:40
waar het een beetje lang voor is
00:43:42
die onze afspraak.
00:43:42
Maar weten Voor informatie dat we
00:43:44
kan nogal deze elementen.
00:43:46
Ik Discovery houd ze een sinds
00:43:47
in het exportgedeelte
00:43:49
vind de verschillende exporten
00:43:50
dat heeft plaatsgevonden of we hebben
00:43:52
ook een spoor van ons onderzoek,
00:43:53
wat het mogelijk maakt om opnieuw te valideren
00:43:55
een zoekopdracht die is uitgevoerd door
00:43:57
het verleden veel sneller.
00:43:59
Ik zag dat we me konden verontschuldigen,
00:44:02
Ik zag dat we dat ook konden
00:44:04
direct impester exporteren,
00:44:05
waardoor ze kunnen worden geïnjecteerd
00:44:07
in Outlook om te kunnen ja.
00:44:09
Dan?
00:44:09
Dat is het,
00:44:10
het zal meer in beeld zijn
00:44:11
zoeken zoals ik hier deed
00:44:13
specifiek voor gegevens
00:44:14
van berichten omdat natuurlijk de
00:44:15
pst elementen ze zullen betrekking hebben op
00:44:16
e-mailgegevens, maar
00:44:17
dus ja ik bevestig het je,
00:44:19
het is potentieel mogelijk
00:44:20
exporteer ze naar pst.
00:44:21
Aan de andere kant als ik het had gedaan
00:44:22
onderzoek zullen we meer zeggen
00:44:24
globaal op andere elementen,
00:44:25
Ik zou die man niet per se hebben
00:44:27
van de export die me in
00:44:28
deze gevallen werden ok voorgesteld.
00:44:31
ja dus voor weinig precisie
00:44:33
over dit onderzoek,
00:44:34
als u nog vragen heeft over dit onderwerp,
00:44:35
Natuurlijk
00:44:36
aarzel niet ook Discovery is
00:44:37
iets heel interessants,
00:44:39
maar dat kan een beetje zijn
00:44:40
verwarrend in het begin.
00:44:44
Goh. Ik zal vertrekken in afwachting van dit
00:44:47
dit menu is er omdat er een laatste is
00:44:49
menu dat ik je wilde verduidelijken.
00:44:50
Zeer belangrijk menu wanneer
00:44:51
we hebben het over veiligheid.
00:44:53
Dat is alles wat er uiteindelijk aan de hand is
00:44:55
over beveiligingsbeleid
00:44:57
die kan worden ingesteld bij de
00:45:00
niveau van onze Exchange-server.
00:45:02
Als ik terugkom naar mijn centrum
00:45:04
Beveiligingsbeheer
00:45:05
zoals ik hier doe.
00:45:08
Ik zal van daaruit vinden,
00:45:10
natuurlijk een menu dat zal worden genoemd
00:45:12
threat management dat,
00:45:15
zoals de naam al doet vermoeden,
00:45:15
zal ons in staat stellen om beter
00:45:16
beheer alles wat bedreigingen zijn,
00:45:18
die op uw server kunnen aankomen
00:45:19
van berichten en dus wat zal
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
spam bekijken he? Het kan
00:45:26
spam die mij te veel is
00:45:28
zie dat het virussen kunnen zijn die
00:45:29
zijn opgenomen in kamers
00:45:30
bijlagen die zijn opgenomen in
00:45:32
lichaam van post, het kan zijn
00:45:34
links naar frauduleuze links, een
00:45:37
in het bijzonder alles wat met
00:45:38
phishing links of nl. Of of
00:45:40
phishing, aliens die naar ons toe gaan
00:45:41
breng naar een site die voor
00:45:43
zich afkeren van
00:45:44
persoonlijke gegevens,
00:45:45
bankgegevens en natuurlijk,
00:45:47
voor dit alles hebben we, bij de
00:45:48
niveau van onze Exchange-server,
00:45:50
beleid dat al is geïmplementeerd
00:45:52
standaard aanwezig en welke
00:45:54
kan dienovereenkomstig worden gewijzigd
00:45:55
van uw behoeften. Hè. OK
00:45:57
uiteraard is er een hele serie
00:45:58
strategieën, vrienden op hun plaats
00:46:01
zeer belangrijk om onze
00:46:03
verschillende bedreigingen. Dus wanneer
00:46:06
Ik ga naar het strategiemenu. Dan
00:46:08
ja, hij heeft me er al in gezet, het is
00:46:10
omdat het menu een beetje beheert
00:46:11
een beetje veranderd in visio ook.
00:46:13
Dus ik vind eindelijk dit allemaal
00:46:15
die zal zorgen baren. Dan vertel ik het je
00:46:17
vraagt om een klein moment omdat
00:46:18
dat is niet helemaal wat ik
00:46:20
wilde weergeven. En ik geloof dat
00:46:22
Ik had een kleine display bug.
00:46:25
Zet hem meteen terug. Ik
00:46:27
gaat terug naar mijn strategieën. Ja
00:46:28
dat is het, dat was eerder wat ik
00:46:29
wilde een maar maar beroemd
00:46:31
strategie en daarom in het bijzonder zullen we
00:46:32
vind in alles wat Ik voor jou
00:46:34
riep dus al deze
00:46:35
strategieën om vooral hier, alles
00:46:37
wat zal de Anti
00:46:39
phishing, de antivirus van
00:46:40
Anti-spam. En ga zo maar door. Dus ik
00:46:42
u voorstellen van u, van u
00:46:44
laat als voorbeeld een beetje zien
00:46:46
specifiek de strategieën
00:46:47
anti-spam spam,
00:46:49
zeer belangrijke strategie wanneer
00:46:52
zal een mailserver beheren.
00:46:55
Als ik in mijn strategieën ga
00:46:57
anti spam, ik zal
00:46:58
vind verschillende soorten
00:46:59
strategieën die er al zijn.
00:47:00
Strategieën in 30 voor iedereen
00:47:02
inkomende e-mails die ik ga hebben
00:47:03
natuurlijk gaan strategie van
00:47:05
aansluitdraden die me zullen voeden
00:47:06
laten filteren of niet op
00:47:08
IP-adressen om ze te vertrouwen of
00:47:10
hen weigeren, of de strategie
00:47:11
Uitgaand e-mailarchief
00:47:13
ongewenste anti-ongewenste
00:47:14
vergeef me, dat doet hij als
00:47:16
Ik ben degene die dat daadwerkelijk zal doen
00:47:17
verzonden is wat ik niet kan
00:47:19
stel wat in
00:47:20
Strategieën? En dus ga ik naar jou
00:47:22
noem enkele voorbeelden, tegelijkertijd
00:47:23
tijd die ze zullen moeten melden
00:47:25
daarmee. Als ik bijvoorbeeld wil
00:47:28
systematisch goedkeuren of
00:47:30
systematisch een
00:47:32
afzender, nou het gaat over
00:47:33
mijn strategie in 30 van de mail
00:47:35
ongewenst bijvoorbeeld, ik zal
00:47:37
het vinden van alle opties
00:47:38
daarin zitten er veel. OK
00:47:40
zeker, ik zal vinden in
00:47:41
een beetje naar beneden gaan de
00:47:43
mogelijkheid om lijsten te vinden
00:47:45
afzenders en domeinen,
00:47:46
toestaan waar te blokkeren wat maakt
00:47:47
alleen als ik bijvoorbeeld
00:47:49
systematisch een van de
00:47:51
gebruikers van een domein. Wie is
00:47:52
ziet redirect naar spam op het niveau van
00:47:54
mijn server omdat we weten
00:47:56
denkt dat het een
00:47:57
spam of een probleem terwijl
00:47:59
dat is het niet, nou dat zou ik kunnen
00:48:02
vrij automatisch goedkeuren
00:48:04
alles wat dit gebied zal betreffen
00:48:06
in mijn geautoriseerde domeingedeelte,
00:48:08
of op zijn minst een specifieke afzender
00:48:10
in het gedeelte met de vertrouwde afzender.
00:48:13
Omgekeerd ontvang ik e-mails van
00:48:14
spam die altijd geaccepteerd wordt.
00:48:16
Ik wil dat het wordt geblokkeerd en goed
00:48:17
Ik kan op deze manier blokkeren
00:48:19
afzenders of domeinnamen huh
00:48:21
zijn dingen die ik zal kunnen doen.
00:48:22
Aanpassen om mijn
00:48:24
veiligheid vanuit strategisch oogpunt?
00:48:27
Na, natuurlijk,
00:48:28
er zijn andere reeksen acties huh,
00:48:29
die we hier natuurlijk wel zullen vinden.
00:48:31
Zoals wat
00:48:32
Ik kan kiezen om toe te staan of niet
00:48:35
Bepaalde typen bijlagen toestaan.
00:48:37
Sommige soorten extensies,
00:48:38
van bestanden enzovoort,
00:48:39
Natuurlijk
00:48:40
zijn dingen die kunnen zijn
00:48:43
ook wel aan zijn voeten daar.
00:48:46
Het beleid voor verbindingskabels
00:48:47
die ik hier heb, zoals ik al zei,
00:48:48
het wordt hetzelfde,
00:48:49
maar wel of niet toestaan
00:48:50
IP-adressen direct een
00:48:52
in plaats van daadwerkelijk toegestaan,
00:48:54
iets dat betrekking zal hebben op een
00:48:56
domein betreft dus een entiteit.
00:48:57
Ik kon soms goedgekeurd door
00:48:59
standaard of geweigerd door standaard dit alles
00:49:01
die afkomstig is van een specifieke locatie,
00:49:03
de specifieke geografische locatie;
00:49:05
die vaak uiteindelijk zal worden gematerialiseerd
00:49:07
door een openbaar IP-adres.
00:49:08
En zo kan ik in deze gevallen
00:49:11
kies wat wel of niet mag.
00:49:14
En dan ook nog,
00:49:14
Ik vind jullie ook allemaal
00:49:16
dat is outbound strategie.
00:49:17
Hier zal ik je nog een voorbeeld geven,
00:49:18
hier, deze voorbeelden van de standaardoverdracht,
00:49:22
Microsoft Exchange staat niet toe
00:49:24
de overdracht naar buiten sinds
00:49:26
kunnen overdragen
00:49:28
e-mails naar buiten,
00:49:30
het kan een **** van veiligheid zijn
00:49:31
en dus standaard is het niet
00:49:32
iets dat actief is.
00:49:33
Nou, het ging in mijn voorbeeld
00:49:35
omdat het natuurlijk is aangepast,
00:49:36
maar ik kan in relatie tot deze
00:49:38
strategieën daar precies goedkeuren
00:49:39
of niet standaard goedkeuren
00:49:41
enkele parameters zoals de
00:49:43
kunnen overdragen.
00:49:44
Een e-mail naar iemand buiten mijn
00:49:47
dus organisatie is inderdaad,
00:49:48
het is vrij kleine strategie dat we
00:49:51
kan opnieuw instellen,
00:49:53
dit zijn voorbeelden die ik
00:49:54
citeert u daar vandaag,
00:49:55
maar er zijn er veel
00:49:56
die kan worden aangepast,
00:49:57
waarvan het doel natuurlijk en
00:49:59
definiëren wat is toegestaan
00:50:01
of wat is toegestaan,
00:50:02
niet in mijn voorbeeld,
00:50:04
zijn mailserver maar ook
00:50:06
meer in het algemeen op het niveau
00:50:07
een van mijn server naar Office 365
00:50:10
voor het beheer van al mijn tools.
00:50:12
Dus ik wil er alleen maar aan toevoegen.
00:50:14
Voor de zekerheid zijn we het eens
00:50:16
als je het hebt over overdracht,
00:50:17
er was geen sprake van het overdragen van een
00:50:19
mail contract in Outlook en dat we de
00:50:22
transfers naar iemand buiten.
00:50:23
Daar, in dit geval,
00:50:24
als het deze optie was dat ik
00:50:26
spreekt u hier aan, de automatische overdracht,
00:50:28
Ik spreek goed.
00:50:29
Daar sta ik dan in mijn strategieën
00:50:32
ongewenst, dus ik heb het over e-mails.
00:50:34
Daar betekent het dat goed in
00:50:36
mijn geval mag het,
00:50:37
er is geen probleem, maar als
00:50:38
Ik had er geen toestemming voor gegeven,
00:50:40
het zou betekenen dat niemand
00:50:42
kan een e-mail sturen om door te sturen?
00:50:46
vergeef me een e-mail naar buiten,
00:50:46
Ik heb het over transfers, maar
00:50:49
automatische overdracht.
00:50:50
Aan de andere kant in mijn software van
00:50:52
berichten sturen en dat ik beslis
00:50:53
om een gekozen e-mail door te sturen.
00:50:55
Er is geen probleem,
00:50:56
Ik zal het kunnen doen op de juiste K
00:50:57
Ik weet niet of ik de
00:50:59
vraag want dat is het precies.
00:51:01
Het is waar dat het hier is,
00:51:02
hij kan de twijfel hebben in deze
00:51:03
geval de tussen de overdrachtsoptie
00:51:05
van Outlook voor de gebruiker en de
00:51:06
automatisch overzetten
00:51:07
al onze e-mails.
00:51:09
Hier heb ik het over de automatische overdracht
00:51:10
van al onze boodschappen in dit geval.
00:51:12
OK nee dat is prima,
00:51:13
Bedankt.
00:51:14
Geen probleem bij andere zaken
00:51:16
erover of op een of andere manier
00:51:18
meer algemeen aarzel niet, want
00:51:20
dit deel vormde een beetje
00:51:22
de laatste die ik je wilde
00:51:24
rondleiden rond onze afspraak.
00:51:28
Om een beetje te onthouden in vergelijking met
00:51:30
naar waar ik het vandaag met u over heb,
00:51:32
Ik nodig je uit om eindelijk goed te onthouden
00:51:33
3 hoofdpunten die we rond vinden
00:51:35
van de beveiligingsopties
00:51:37
dat kan worden ingevoerd.
00:51:38
Er is schone beveiliging
00:51:40
authenticatie
00:51:41
dat is wat ik had je oke
00:51:42
in het begin door je te vertellen over
00:51:44
multi-factor authenticatie of
00:51:45
van het verlopen van wachtwoorden, het
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
weergave van onze gebruiker door
00:51:53
met name verslag uit te brengen over acties
00:51:54
dan om onze gebruiker te maken.
00:51:55
Hierin kunnen bepaalde regels worden vastgesteld.
00:51:57
Bijzonder, een van de
00:51:59
beheersregels,
00:52:00
inclusief berichten die we hebben gezien.
00:52:02
We kunnen ook onze gebruiker controleren
00:52:04
om eindelijk aandelen te hebben getraceerd
00:52:07
die hij binnen de tools zal kunnen uitvoeren
00:52:10
Office 365 en in dit geval pasen niet.
00:52:12
Binnen messaging.
00:52:13
Voor waar ik het hier over heb.
00:52:14
En dan natuurlijk, bericht tracking dat
00:52:16
ook kunt u een spoor van een bericht hebben.
00:52:17
Dit is waar het is ontvangen of niet,
00:52:19
en dan hebben we ook nog de
00:52:21
meer globale strategieën die
00:52:23
meer bezorgd over het bedrijf, hè,
00:52:25
dit zijn de rapporten die mij zullen maken
00:52:27
effectief en goed toestaan.
00:52:28
Om bepaalde dingen beter te zien
00:52:29
en om mijn beveiliging beter aan te passen.
00:52:31
Het berichtencentrum waarmee ik
00:52:33
blijf altijd op de hoogte van updates.
00:52:35
En dan natuurlijk,
00:52:36
I Ontdekkingsonderzoek,
00:52:37
wie is naast de deur zal me toestaan en
00:52:39
goed zal mijn gebruiker toestaan,
00:52:41
Eindelijk
00:52:41
zal in plaats daarvan mijn beheerder toestaan
00:52:43
2 zoeken naar specifieke items
00:52:45
op een gebruiker of een jaar.
00:52:46
Een set gebruikersgroepen
00:52:48
en dan natuurlijk,
00:52:49
de beroemde strategieën die kunnen
00:52:52
zich vestigen op antispamniveau,
00:52:54
hetzij op antiphishingniveau, hetzij op het niveau van de
00:52:56
antivirus niveau en dat zal toestaan.
00:52:58
Klaarblijkelijk
00:52:59
om mijn server beter te beveiligen
00:53:01
Office 365 op afstand.
00:53:02
Wat betreft de toegang tot
00:53:05
verschillende functies.
00:53:07
Dus dat is wat ik wilde.
00:53:07
U noemt in het kader
00:53:08
van onze afspraak van de dag.
00:53:10
Als je vragen hebt natuurlijk
00:53:12
aanvullend hierop,
00:53:13
Ik nodig jullie uit om mij zielen op te roepen die hen oproepen.
00:53:15
Anders wil ik u eraan herinneren
00:53:17
of u vermeldt,
00:53:18
als u zich er niet al te veel van bewust bent,
00:53:20
dat u ook toegang heeft tot uw portaal,
00:53:22
mouquin uw portaal dat u zal
00:53:25
verwijzend naar een aantal
00:53:27
trainingsonderwerpen en dus jij in
00:53:29
vinden op de administratie van deze
00:53:31
opleidingsonderwerpen en in het bijzonder één.
00:53:34
We zullen een
00:53:35
klein onderwerp rond beveiliging.
00:53:37
Dus gerelateerd aan wat we
00:53:39
dat zagen we vandaag.
00:53:41
Daar ga je
00:53:41
dank u voor uw
00:53:43
deelname tijdens deze
00:53:45
training en ik wens je
00:53:47
een heel goed vervolg dus.
00:53:48
Een hele goede dag.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Quindi è come ho detto,
00:00:11
l'idea è di vedere un po'
00:00:13
per 45 Min alcune nozioni
00:00:15
che abbiamo intorno al,
00:00:16
sicurezza in Office 365.
00:00:18
Nozione che vede abbastanza importante
00:00:21
per organizzare la sicurezza,
00:00:22
sia dal punto di vista dell'autenticazione
00:00:25
Per connettersi all'unità
00:00:26
il punto di vista degli utenti,
00:00:28
per gestire meglio gli account utente
00:00:30
o dal punto di vista dell'azienda
00:00:32
per proteggere meglio i diversi
00:00:34
flussi che arriveranno al livello di
00:00:36
il nostro ufficio 365 spazio.
00:00:38
Quindi in questo che vi proporrò,
00:00:42
è quello di rivedere in modo efficace
00:00:43
alcuni concetti,
00:00:44
a partire da tutto ciò che
00:00:46
è un concetto di sicurezza,
00:00:47
autenticazione in questo.
00:00:48
Ho proposto di ri-indirizzare
00:00:50
insieme l'attuazione di
00:00:53
autenticazione a più fattori,
00:00:54
chiamato anche in inglese multi Factor,
00:00:56
autenticazione quindi, mfa,
00:00:57
oltre a rivedere come programmare
00:01:00
Criteri di scadenza di Word
00:01:02
pass ha la possibilità o meno
00:01:04
che le nostre password accadono a
00:01:06
scadenza ogni x volte o quello,
00:01:08
Al contrario
00:01:09
non lo è e lascia che sia
00:01:11
l'amministratore o l'utente
00:01:13
chi decide.
00:01:14
Mi scusi
00:01:15
esamineremo quindi alcuni
00:01:17
alcune cose intorno,
00:01:20
quindi sicurezza,
00:01:22
piuttosto orientato ora
00:01:24
utente in questo.
00:01:25
Vedremo alcuni menu
00:01:28
ad alto livello prima di tutto il
00:01:29
Messaggi che sono regole
00:01:31
seguito da messaggio, regole,
00:01:32
verifica dei messaggi che
00:01:34
quindi permettici,
00:01:35
Bene
00:01:36
per stabilire determinate regole
00:01:38
speciale per esempio copia,
00:01:41
Convalidare un messaggio da uno di essi
00:01:43
utente o trovato il tracciamento
00:01:45
di messaggio che ci troverà
00:01:47
renderlo facile da trovare
00:01:48
se è stato ricevuto un messaggio,
00:01:50
Se è stato spostato in spam all'indirizzo
00:01:53
livello del nostro server Exchange.
00:01:56
Altrettanto.
00:01:56
Proporrò di tornare a
00:01:59
Anche il log di controllo
00:02:00
presente in questa parte di Scambio,
00:02:02
il log di controllo che ci verrà in mente
00:02:04
consentire infine non presente
00:02:05
necessariamente nella parte della sezione.
00:02:07
Vado almeno nella parte di sicurezza,
00:02:08
tanto per me.
00:02:10
Questo registro di controllo ci consentirà
00:02:12
è bene controllare effettivamente un
00:02:14
più utenti,
00:02:15
vedi tutti i resoconti dei nostri
00:02:17
per visualizzare, ad esempio, la casella
00:02:19
elementi che avrebbero potuto essere eliminati,
00:02:21
rinominare, spostare,
00:02:22
così come qualsiasi altra serie di
00:02:25
possibilità che troviamo
00:02:27
dai suoi ospiti.
00:02:29
Quindi dun.de una visualizzazione di sicurezza più.
00:02:33
È importante essere in grado di smaltire
00:02:36
di alcune informazioni
00:02:38
per quanto riguarda l'eventuale connessione
00:02:39
disconnettere i nostri utenti da
00:02:42
più in generale al livello
00:02:44
servizi o
00:02:46
Informazioni sull'aggiornamento
00:02:48
offerto a livello di servizio exchange.
00:02:50
Naturalmente può essere importante
00:02:52
per essere sempre aggiornati a
00:02:54
livello di sicurezza e in questo I
00:02:55
si consiglia di esaminare i report
00:02:57
e il centro messaggi di Office.
00:03:00
360,
00:03:01
soggiornando sempre nel
00:03:02
sicurezza dal punto di vista aziendale,
00:03:04
esamineremo anche un
00:03:05
poco il principio della ricerca,
00:03:07
e Discovery Research Discovery che,
00:03:09
in relazione in particolare a una parola chiave,
00:03:11
può permetterci di trovare
00:03:13
elementi a livello di
00:03:14
messaggistica, ma anche
00:03:16
altri strumenti di Office 365 uno.
00:03:17
Penso tutto di me stesso,
00:03:18
tutto ciò che è uno strumento,
00:03:19
che ci permetterà di gestire
00:03:22
archiviazione di documenti online
00:03:23
come Un'unità o un punto di condivisione.
00:03:25
L'idea di Discovery sarà quella di
00:03:26
trovare ed essere in grado di esportare
00:03:28
tutti gli elementi di una ricerca.
00:03:30
Particolare che faremo e poi
00:03:33
esamineremo anche il
00:03:35
criteri di sicurezza presenti per
00:03:37
il nostro sul nostro server Exchange
00:03:39
strategia che ci permette
00:03:40
in particolare per gestire tutto ciò che è,
00:03:43
anti spam, anti phishing dove
00:03:45
antivirus in generale,
00:03:47
uno collegato al nostro server.
00:03:50
Quindi ne vedremo uno piccolo
00:03:51
alcuni esempi a livello
00:03:52
di questa strategia in modo che
00:03:54
vediamo sia dove si trova e
00:03:56
come possiamo cambiarli,
00:03:57
o anche crearne di nuovi.
00:03:59
Questo è il piano che sto guardando.
00:04:01
si è offerto di avvicinarti.
00:04:01
Per le 3/4 ore noi
00:04:04
andiamo insieme in giro
00:04:05
Sicurezza di Office 365.
00:04:08
Quindi la prima cosa che farò,
00:04:11
è quello, naturalmente,
00:04:12
ci collegheremo al nostro portale,
00:04:15
quindi l'account che farò
00:04:17
utilizzare per connettersi,
00:04:18
Si tratta di un account che ha al
00:04:19
accesso all'amministrazione,
00:04:21
l'utilizzo dei servizi,
00:04:22
a cosa permette se in un dato momento
00:04:24
abbiamo bisogno di accesso come
00:04:26
quell'utente per me a te
00:04:29
mostra alcune funzionalità.
00:04:30
Sarà un po 'più conveniente,
00:04:32
ma capisco che in
00:04:33
la maggior parte dei casi,
00:04:35
abbiamo l'amministrazione e
00:04:36
l'uso di servizi separati.
00:04:39
Breve
00:04:39
Ho intenzione di andare ad accedere così
00:04:41
nel mio ambiente Office 365.
00:04:43
Gee-up.
00:04:44
Scelgo di non rimanere connesso
00:04:46
perché nel corso del mio lavoro,
00:04:48
Sono spesso portato a fare
00:04:49
da un account all'altro,
00:04:50
quindi è meglio non farlo.
00:04:54
Quindi eccomi qui nella homepage
00:04:56
del mio Office 365 dove vado ovviamente
00:04:58
trova il mio icona di avvio delle app
00:04:59
con tutte le mie applicazioni e
00:05:01
naturalmente ciò che va principalmente
00:05:02
interessarci oggi,
00:05:04
sarà il portale di amministrazione.
00:05:12
Quindi eccoci qui in
00:05:14
il portale di amministrazione,
00:05:15
nel contesto delle cose che
00:05:16
Ti mostrerò oggi,
00:05:17
uno da cui ne invieremo alcuni
00:05:20
l'area amministrativa principale,
00:05:21
in particolare tutto ciò che riguarda
00:05:23
gestione delle password,
00:05:25
ma dovremo anche
00:05:27
vai ai menu più avanzati di
00:05:30
Menu Protezione o Exchange per il menu
00:05:32
sicurezza specifica per l'e-mail,
00:05:34
in particolare per quanto riguarda le norme,
00:05:37
messaggi o altro monitoraggio
00:05:40
caratteristiche di questo tipo.
00:05:42
Inizierò con te affrontando un punto,
00:05:44
chi è l'autenticazione a più fattori?
00:05:47
Così hai nella parte generale
00:05:50
il tuo portale di amministrazione,
00:05:52
la gestione ovviamente di tutti i vostri
00:05:55
account utente andando
00:05:56
nel menu utente attivo.
00:05:58
Quindi, nel mio caso,
00:05:59
si tratta di c'è un bel po 'di account,
00:06:01
è uno spazio di tesi quindi
00:06:02
Alcuni account sono concessi in licenza
00:06:04
altri che ce l'hanno bene non sono troppi.
00:06:05
La cosa importante qui è che
00:06:07
da questo menu utente
00:06:10
asset che possiamo gestire.
00:06:12
Autenticazione a più fattori.
00:06:13
Quindi, in caso di dubbio,
00:06:16
Che cos'è l'autenticazione
00:06:17
multifattore?
00:06:18
Bene, l'autenticazione a più fattori
00:06:20
sarà una sicurezza in più
00:06:22
richiesto al momento della connessione al tuo
00:06:25
per autenticarti per impostazione predefinita,
00:06:27
scegli di inserire il tuo
00:06:29
ID di Office 365 in generale,
00:06:31
il tuo account e-mail con una parola di
00:06:34
passa ovviamente che è definito.
00:06:35
L'idea dell'autenticazione a più fattori
00:06:36
e che oltre alla password,
00:06:38
ne chiederemo uno o più
00:06:41
altri criteri per permetterci.
00:06:43
Per accedere ai nostri servizi?
00:06:46
Diamo un'occhiata più da vicino.
00:06:48
Collegandosi al relativo menu.
00:06:51
Quindi eccoci nel menu
00:06:54
Autenticazione a più fattori,
00:06:54
prima cosa che faremo
00:06:56
essere in grado di definire qui,
00:06:56
Questo è l'account che verrà interessato
00:07:00
attraverso l'autenticazione.
00:07:01
Impostazione predefinita in questo menu su
00:07:03
tutti gli account saranno disattivati.
00:07:04
Come nel mio caso,
00:07:06
Ho uno stato per ciascuno dei miei account
00:07:09
esistenti a livello di attività.
00:07:12
Propongo pertanto di prendere
00:07:13
l'esempio del nostro account attivo,
00:07:14
quindi il nostro account che si chiama
00:07:17
qui admin e account SMS.
00:07:19
Per il quale metteremo quindi
00:07:22
autenticazione a più fattori,
00:07:23
uno che vedremo avrà la scelta,
00:07:25
sceglieremo di metterlo
00:07:27
autenticazione a più fattori
00:07:28
richiedendo la conferma da parte di
00:07:30
un 2° SMS di autenticazione.
00:07:34
Quindi, per questo,
00:07:35
Ho prima la selezione di
00:07:36
buoni conti allora come ho
00:07:37
non male nella mia lista,
00:07:38
per prima cosa andremo a cercarlo.
00:07:40
Questo è tutto, ce l'ho qui in fondo, il mio contaminante.
00:07:42
Ms Posso prima selezionarlo
00:07:45
e quindi scegliere nelle azioni
00:07:48
Rapido per abilitare l'autenticazione
00:07:50
multifattore per questo account.
00:07:53
Hop, è quello che sto facendo qui,
00:07:55
Attivo la mia autenticazione a più fattori,
00:07:57
Passo bene allo stato attivato e questo
00:08:00
che posso fare anche a livello
00:08:02
questa autenticazione a più fattori,
00:08:04
è che oltre allo spazio utente
00:08:06
in cui mi trovo di default,
00:08:08
Trovo proprio sulla destra
00:08:10
impostazioni del servizio.
00:08:12
E nelle impostazioni del servizio,
00:08:14
Finalmente sceglierò
00:08:16
alcune cose sul mio
00:08:18
autenticazione a più fattori.
00:08:19
Ah ho la possibilità di
00:08:20
scegli diverse cose da
00:08:22
da qui e in particolare cosa
00:08:23
ci interesserà qui,
00:08:25
queste sono le opzioni di verifica.
00:08:27
Infine, che tipo di opzione ho intenzione di fare
00:08:29
consenti ai miei utenti che lo faranno
00:08:31
hai l'autenticazione a più fattori?
00:08:33
Tra queste opzioni, posso in particolare
00:08:36
trova la telefonata,
00:08:37
il fatto che effettivamente una chiamata
00:08:39
il telefono ti ha superato in aggiunta
00:08:40
per convalidare un'altra filiazione,
00:08:42
può essere,
00:08:42
e questo è l'esempio che prenderò.
00:08:44
Un SMS che è in questi casi,
00:08:46
Send it può essere un
00:08:48
autenticazione tramite notifica.
00:08:50
perdonami tramite un'app mobile o
00:08:52
ancora con un codice di verifica speciale
00:08:54
che viene comunicato a livello telefonico.
00:08:57
Quindi abbiamo diverse opzioni di
00:08:59
verifica attivabile o meno.
00:09:03
E poi lì, ci torno in un certo senso
00:09:04
un po 'più veloce, ma accanto ad esso,
00:09:06
puoi anche scegliere altre opzioni,
00:09:07
Ad esempio, scegliere è ciò che
00:09:09
una volta che sono stato autentico,
00:09:10
autenticato con un dispositivo,
00:09:11
c'è un certo ritardo che rende
00:09:14
che sono considerato fiducioso?
00:09:17
Non chiederemo di nuovo sistematicamente
00:09:18
questa applicazione prima di un
00:09:20
certo numero di giorni definiti?
00:09:22
Una cosa che posso definire anche qui,
00:09:24
naturalmente anche,
00:09:25
Posso scegliere indirizzi IP come
00:09:27
essere messi in fiducia in quel modo se gentili
00:09:29
se faccio una richiesta di utilizzo
00:09:30
tramite uno di questi indirizzi IP,
00:09:32
lì naturalmente non mi verrà chiesto,
00:09:33
Sarò automaticamente accettato.
00:09:35
Quindi questi sono alcuni parametri che
00:09:38
si può effettivamente definire qui in
00:09:41
termini di autenticazione a più fattori.
00:09:43
Una volta impostato,
00:09:44
Naturalmente registrerò il mio
00:09:47
scelta perché faccio qui.
00:09:50
Quindi sì, è quello che sì, controllo,
00:09:52
ma l'avevo fatto non ero sicuro che
00:09:53
ben preso in considerazione la mia registrazione.
00:09:55
Questo è il caso,
00:09:56
e poi finalmente per controllare il mio
00:09:57
notifica a più fattori come I
00:09:59
l'ho fatto sul mio account attivo il
00:10:00
quale sono attualmente connesso e
00:10:02
beh ti proporrò semplicemente
00:10:04
per disconnettersi dall'account.
00:10:07
Gee-up.
00:10:08
Uh lì, c'è più poco messaggio,
00:10:10
può accadere a volte quando
00:10:11
una disconnessione.
00:10:12
Infatti
00:10:12
alcuni piccoli problemi di disconnessione.
00:10:15
Cosa faremo in questo
00:10:16
in tal caso chiuderemo semplicemente
00:10:18
completamente il nostro browser.
00:10:19
Lo riapriremo.
00:10:23
E poi salta, serve bene
00:10:25
piccolo momento sull'altro mio,
00:10:26
sull'altra schermata e poi andremo a
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
naturalmente con il nostro account,
00:10:33
quindi ti mostrerò solo un piccolo momento
00:10:35
perché pensavo che l'avesse memorizzato,
00:10:36
ma non è così perché sono passato
00:10:38
nella navigazione privata, molto semplicemente.
00:10:42
Quindi ho intenzione di riconnettermi al mio
00:10:44
account con la mia password.
00:10:45
E poi avrò ora
00:10:48
ora autenticazione
00:10:49
multifattoriale che verrà proposto.
00:10:52
Quindi, piccola peculiarità,
00:10:53
è vero che ad esso è una cosa che
00:10:56
Ho dimenticato di fare, vale a dire
00:10:58
che ne ho uno che ho testato uno prima.
00:11:00
Naturalmente tutto
00:11:01
ha funzionato bene su questo.
00:11:02
Quindi per te, per essere in grado di
00:11:03
mostra precisamente solo qui,
00:11:05
Normalmente avevo una scelta qui,
00:11:06
prima una finestra di scelta per scegliere il
00:11:08
il tipo di autenticazione che volevo.
00:11:09
Tuttavia, in questa finestra,
00:11:10
Ho già scelto.
00:11:11
Autenticazione SMS effettivamente in
00:11:13
impostando il mio numero di telefono,
00:11:15
c'è solo una piccola cosa
00:11:16
che ho dimenticato di fare,
00:11:17
si tratta di annullare completamente l'opzione
00:11:18
autenticazione in modo che
00:11:20
essere chiesto di nuovo,
00:11:21
cosa mi fa arrivare qui in realtà
00:11:23
infine direttamente in finestra
00:11:24
che mi chiederà il codice eh,
00:11:25
poiché nel mio caso l'ho già sequestrato
00:11:27
ma ovviamente normalmente qui tu
00:11:29
prima avere la finestra che ti andrà
00:11:31
tipo di autenticazione della richiesta
00:11:33
multifattoriale che desideri.
00:11:34
E così lì, ovviamente,
00:11:35
sul mio telefono,
00:11:36
effettuando la mia richiesta di connessione,
00:11:38
Ho ricevuto un codice che potrò
00:11:40
afferrare e che mi permettono ovviamente
00:11:43
autenticazione in Office 365,
00:11:44
è un codice non 19 mm con 6 cifre.
00:11:47
Perdonami chi ti viene chiesto
00:11:49
In questo caso?
00:11:51
Quindi eccolo qui,
00:11:51
Torno al mio soggiorno in finestra
00:11:53
connesso e, naturalmente, sulla mia interfaccia.
00:11:55
Principio così eccolo qui,
00:11:56
quella prima cosa che io
00:11:57
volevo mostrarti,
00:11:58
è questa autenticazione a più fattori.
00:12:00
Puoi scegliere di definirlo o
00:12:03
no per ciascuno dei nostri utenti
00:12:05
e poi naturalmente noi
00:12:07
Impostare il tipo di autenticazione
00:12:09
che vogliamo e noi
00:12:11
applichiamolo come un po '.
00:12:12
Volevo mostrare qui ben pensato,
00:12:14
abbiamo davvero questa gestione
00:12:16
dove è fatto dal nostro
00:12:18
Menu Utenti attivi.
00:12:22
Per rimanere in autenticazione,
00:12:23
c'è un altro punto ora
00:12:25
che vorrei indicarvi,
00:12:27
è anche la strategia di scadenza
00:12:29
password, cioè
00:12:32
vale a dire che per impostazione predefinita esiste un
00:12:34
scelta che si può avere tra il
00:12:36
possibilità che le tue password ti ottengano
00:12:38
o automaticamente nella richiesta di essere
00:12:39
modificato ogni x volte per impostazione predefinita.
00:12:41
È ogni 90 giorni se
00:12:42
per impostazione predefinita esiste un valore.
00:12:44
In questo senso, il valore che può
00:12:46
inoltre essere modificato tra 90
00:12:48
e 730 giorni quindi fino a 2 anni.
00:12:50
Ma c'è un'altra scelta.
00:12:51
Che è anche da non usare
00:12:53
criterio di scadenza, password.
00:12:55
Quindi, le password che si
00:12:57
l'uso sarà valido fino a quando
00:12:58
tu come amministratore,
00:13:00
o l'utente da solo
00:13:02
decide di cambiarlo.
00:13:04
Piccola precisione della storia,
00:13:05
se posso permettermi in relazione a
00:13:08
l'intera strategia di notifica,
00:13:10
uh, è che questa strategia di scadenza,
00:13:15
scusami e non
00:13:17
criteri di autenticazione.
00:13:18
Quello che volevo dirti con questo,
00:13:19
è così?
00:13:20
Circa un anno fa,
00:13:21
Microsoft ci spinge a inserire
00:13:23
inserisce un criterio di time-out per
00:13:25
password stabilite da
00:13:27
default oltre 3 mesi per qualsiasi persona
00:13:29
che aveva una nuova tinette di Office 365.
00:13:31
Dovresti sapere che per un anno,
00:13:33
Microsoft ha cambiato il suo
00:13:35
strategia contro studi
00:13:36
che sono stati fatti da quando è stato
00:13:38
trovato che alla fine ha spinto un
00:13:40
utente da cui cambiare la parola
00:13:41
passa ogni 3 mesi o 6 mesi,
00:13:43
aveva la tendenza a fare che
00:13:45
L'utente andrà a scegliere una parola
00:13:46
molto vicino passa alla password.
00:13:48
Su cui aggiungeremo
00:13:49
ad esempio 1213 e cosa,
00:13:51
dal punto di vista della sicurezza,
00:13:52
è un po 'un peccato.
00:13:54
E così Microsoft ha realizzato
00:13:56
che era meglio non finire
00:13:58
inserisci criteri password
00:14:00
obbligatorio è piuttosto spingere
00:14:01
L'utente di scegliere una parola di
00:14:03
pass che rimarrà più a lungo,
00:14:04
ma una password che avrà
00:14:06
sicurezza molto più forte.
00:14:07
Una password che conterrà un
00:14:09
numero di caratteri speciali,
00:14:10
una password che sarà una frase.
00:14:12
Questo è il tipo di password che non lo fa
00:14:15
non sarà facile da decifrare alla fine.
00:14:17
E quindi è meglio fare queste cose.
00:14:18
Che alla fine,
00:14:19
il criterio predefinito,
00:14:20
tutto questo per dirti che in
00:14:22
Il portale di Office 365,
00:14:23
È possibile impostare se lo si desidera
00:14:25
o non implementare un
00:14:28
questo tipo e così se hai di recente,
00:14:30
nell'ultimo anno,
00:14:31
si abbona normalmente a Office 365
00:14:33
Questa strategia non dovrebbe essere
00:14:35
abilitato per impostazione predefinita.
00:14:37
Per controllare tutto questo,
00:14:38
Ti propongo di andare al
00:14:40
configurazione delle parti come faccio qui.
00:14:43
E così in questa parte di configurazione
00:14:45
quindi non la configurazione.
00:14:46
Finalmente
00:14:46
può anche essere trovato da
00:14:48
lì attraverso le password
00:14:50
non scade mai per avere davvero
00:14:51
informazioni complete,
00:14:52
piuttosto passeremo attraverso i parametri
00:14:54
tanto per me e nelle impostazioni
00:14:56
andremo alle impostazioni
00:14:58
di organizzazione come faccio qui.
00:15:00
E in questi contesti organizzativi,
00:15:01
troviamo l'opzione sicurezza e
00:15:03
riservatezza come ce l'ho qui,
00:15:05
in cui possiamo modificare il
00:15:08
criteri di scadenza della password.
00:15:11
Se clicco su di esso,
00:15:12
Vedo nel mio esempio che io
00:15:13
non hanno una strategia in atto.
00:15:15
Ho solo la casella che è deselezionata
00:15:17
e così nel mio caso tutte le parole di
00:15:19
i pass avranno validità illimitata
00:15:21
fino a quando non li cambio da solo.
00:15:23
Certo, potrei abbastanza
00:15:25
rimettere in atto una strategia
00:15:26
come ti ho detto,
00:15:27
scegli il numero di
00:15:28
giorni in cui scegli
00:15:30
la scadenza delle tue password,
00:15:31
quindi tra 30 e 730 e lo stesso
00:15:34
la quantità di tempo che un utente è prima
00:15:37
saranno informati in tali casi.
00:15:39
Semplicemente in questo posto
00:15:41
che sceglieremo questa opzione.
00:15:42
Ultima cosa su questa strategia,
00:15:44
se lo cambi,
00:15:45
sarà solo preso in considerazione
00:15:47
per le tue prossime password.
00:15:48
Questo significa che bene,
00:15:49
naturalmente in questo senso è più
00:15:51
logico poiché se si imposta
00:15:52
il criterio solo sulle password
00:15:54
che non hanno un limite di convalida,
00:15:55
è solo una volta che si
00:15:56
Modificare le password che
00:15:57
i nuovi avranno un limite,
00:15:58
ma è vero anche il contrario,
00:16:00
cioè se hai
00:16:01
una strategia in atto
00:16:02
e vuoi cancellarlo,
00:16:03
sarà comunque necessario prima
00:16:04
Reimpostare il
00:16:06
password in modo che il nuovo
00:16:08
da prendere in considerazione.
00:16:10
Quindi ecco una piccola parentesi di
00:16:12
riferire a questa autenticazione,
00:16:13
è strategico,
00:16:14
troveremo in giro gli altri strumenti
00:16:16
di autenticazione perdonami
00:16:17
in Office 365 e chi ci sarà
00:16:19
per gestire al meglio la nostra sicurezza.
00:16:24
Ora ti stavo proponendo
00:16:25
per affrontare la sicurezza che va di più
00:16:28
raggiungere direttamente l'utente e
00:16:29
soprattutto a livello di messaggistica.
00:16:32
Come parte dell'uso
00:16:33
dalla sua casella di posta, ovviamente,
00:16:35
per impostazione predefinita, l'utente,
00:16:36
solo lui ha accesso al suo
00:16:38
Cassetta postale a meno che non si passi da
00:16:40
l'area di amministrazione tramite opzioni
00:16:42
di delega che sono possibili.
00:16:44
Accanto a quello.
00:16:45
E' comunque possibile mettere
00:16:46
regole in atto per essere in grado di
00:16:49
potenzialmente approvare i messaggi
00:16:50
di un utente o di un trasferimento
00:16:52
messaggi a un altro account.
00:16:54
È del tutto possibile farlo.
00:16:56
Regole di messaggistica,
00:16:58
ce ne sono molti.
00:17:00
Stiamo parlando qui delle regole di
00:17:02
amministratore di posta elettronica bene
00:17:03
ovviamente per differenziare le regole.
00:17:04
E-mail di Outlook che avranno un impatto solo su un
00:17:07
utente sul proprio software di posta elettronica.
00:17:10
Qui, stiamo parlando di regole che
00:17:12
può avere un impatto sull'intero
00:17:14
Exchange server e quindi chi può
00:17:16
coinvolgere più utenti
00:17:18
o un utente sceglie.
00:17:19
Vi proporrò quindi di
00:17:21
rivedere queste regole lì,
00:17:22
così come l'opzione di tracciamento di
00:17:23
messaggio che ci permetterà di
00:17:25
Rivedere se un messaggio ha avuto esito positivo
00:17:27
ha ricevuto e considerato spam dove,
00:17:28
infine, non è mai stato ricevuto.
00:17:32
Per tutto questo,
00:17:33
andremo al
00:17:35
Interfaccia di amministrazione di Exchange
00:17:37
Interfaccia di amministrazione di Exchange in
00:17:40
che troveremo le opzioni
00:17:43
avanzamenti specifici della messaggistica.
00:17:46
Quindi ci arriveremo.
00:17:52
Quindi, piccolo chiarimento nel mio caso,
00:17:55
al mio centro
00:17:56
amministrazione di nuovo,
00:17:56
il vecchio centro che appare per impostazione predefinita.
00:17:59
Quindi, ovviamente, pubblicherò il nuovo
00:18:02
Interfaccia di amministrazione di Exchange che
00:18:04
sarà più interessante per la nostra impresa.
00:18:06
E normalmente devi avere
00:18:08
qualcosa che sembra piuttosto simile
00:18:10
a ciò che visualizzi sullo schermo quando
00:18:12
si passa alla parte Excel.
00:18:13
In questa parte di Scambio,
00:18:15
troveremo tutto ciò che
00:18:17
è regole e verifica dei messaggi in
00:18:19
la parte che verrà chiamata qui.
00:18:21
Flusso di posta.
00:18:22
Infatti
00:18:22
la parte che alla fine sarà interessata, e
00:18:25
bene i movimenti di posta sono
00:18:27
ciò che metteremo in atto determinate regole,
00:18:29
alcuni, alcuni follow-up o altro.
00:18:31
Esaminiamo prima le regole.
00:18:33
Se conosci già il
00:18:36
regole sul lato Outlook,
00:18:38
le regole che possono essere stabilite dall'utente,
00:18:39
troviamo una logica che è la stessa,
00:18:42
tranne che qui,
00:18:43
sono in definitiva regole che
00:18:45
verrà stabilito per l'intero server
00:18:47
Scambio o un set di scatole,
00:18:49
vedere una casella specifica che sarà
00:18:52
scelto e i tipi di regole.
00:18:54
Ce ne sono molti da qui.
00:18:58
Ma nello spirito,
00:18:59
nella filosofia della regola,
00:19:00
è la stessa cosa, una regola,
00:19:02
saremo in grado di porre condizioni,
00:19:03
azioni, eccezioni,
00:19:05
per attivarlo
00:19:07
in alcuni non voluti.
00:19:08
Quello che vi proporrò,
00:19:10
è quello di rivedere un esempio,
00:19:11
un esempio che dirà che finalmente
00:19:13
desideriamo, perché i nostri utenti,
00:19:14
in questo caso utente,
00:19:15
Philippe o Yo,
00:19:16
vogliamo che questo utente
00:19:18
tutto il messaggio che invierà,
00:19:21
Io
00:19:21
Posso convalidare i suoi messaggi in un certo senso.
00:19:24
Istituiremo una moderazione
00:19:26
e-mail che la persona invierà
00:19:28
in modo da poterli convalidare prima
00:19:30
che la spedizione sia effettiva.
00:19:32
Questo è un esempio di regole, andiamo per quello.
00:19:35
Creare una nuova regola, hop.
00:19:38
Quando si crea una regola,
00:19:39
ne troviamo alcuni
00:19:41
esempi di regole predefinite,
00:19:42
ma possiamo anche selezionare di seguito,
00:19:44
più opzioni per trovare davvero
00:19:46
set di opzioni di regole
00:19:49
disponibile con Microsoft Exchange,
00:19:51
ce ne sono molti.
00:19:52
Sarà impossibile per me nel
00:19:54
quadro del nostro appuntamento del giorno
00:19:55
di qualsiasi passo evocato.
00:19:56
Chiameremo questa regola
00:19:59
approvazione, ad esempio l'approvazione.
00:20:01
Philippe.
00:20:05
Applicherò questa regola in modo da
00:20:07
secondo determinati criteri, quindi va bene,
00:20:09
Applicherò questa regola.
00:20:10
Finalmente quando il mio mittente
00:20:12
sarà Philippe Houillon,
00:20:14
come ho detto prima,
00:20:16
quindi vado a cercare la mia lista.
00:20:17
Questo è tutto, ho Philippe che è qui,
00:20:19
hop, lo selezioneremo.
00:20:21
Buono l'indirizzo e-mail allegato a un
00:20:22
52 tesi si chiama Cat intern.
00:20:24
Non essere sorpreso dall'esempio che
00:20:26
vedete qua e là l'idea è che
00:20:28
non appena il mio account finito può capire,
00:20:29
stage arcade invierà una e-mail,
00:20:31
Stabilirò alcune regole e
00:20:33
allora potrò scegliere le azioni.
00:20:35
Per quanto riguarda ad esempio ciò che ho detto qui,
00:20:39
Uh. Stavo parlando della possibilità di.
00:20:44
Se approvare o meno il messaggio.
00:20:46
Quindi, normalmente,
00:20:47
Dovevo averlo per impostazione predefinita,
00:20:49
Ho visto in più opzioni,
00:20:50
non è un grosso problema.
00:20:51
Heuu ce l'ho?
00:20:59
Quindi sì, perché io
00:21:00
trova l'opzione per avvisare,
00:21:01
ma normalmente avevo una quota.
00:21:04
Ovviamente, è allora che sono per te
00:21:05
dà l'esempio, lo è sempre.
00:21:06
Questo è tutto, era lì, lo cerco, lo cerco,
00:21:08
L'ho trovato di più all'epoca,
00:21:09
era per trasferire il messaggio per
00:21:11
approvazione, perché stavo per dire:
00:21:12
è sempre nel momento in cui io
00:21:12
ti mostrerà l'esempio,
00:21:13
è che ho un po 'di più
00:21:15
difficile mostrarti i casi concreti.
00:21:16
Ma no, ecco l'idea che sarà
00:21:18
trasferire efficacemente,
00:21:19
inoltrare il messaggio per l'approvazione.
00:21:21
Beh, può essere una persona già scelta,
00:21:24
sceglieremo tra contatti specifici,
00:21:26
sceglieremo di farlo ad esempio a
00:21:28
il mio account di prova, vale a dire l'account.
00:21:30
ADMIN e SM,
00:21:31
Scelgo qui buoni conti annuali,
00:21:33
il che significa che non appena il mio account,
00:21:35
Philippe Houillon il mio consiglio arcade
00:21:36
vuoi inviare un messaggio?
00:21:38
Infine, Bene,
00:21:38
il messaggio verrà inoltrato a
00:21:40
approvazione al mio account amministratore e io
00:21:42
dovrà approvare il messaggio inviato
00:21:44
dall'account del tirocinante in modo che
00:21:45
può effettivamente essere inviato.
00:21:47
Può essere una sicurezza che ha inviato,
00:21:49
soprattutto quando abbiamo dipendenti,
00:21:51
diremo un po' un po'
00:21:53
nuovo stagista o altro su cui c'è
00:21:55
ha a volte bisogno in breve tempo,
00:21:57
all'inizio per approvare alcuni
00:21:58
messaggi e bene le regole cambiano.
00:22:00
Può permetterci nel nostro
00:22:02
in caso affermativo.
00:22:04
Certo, come una regola classica,
00:22:05
possiamo anche mettere delle eccezioni
00:22:07
a livello della nostra regola e poi
00:22:09
scegli una serie di opzioni
00:22:10
su cui non vado troppo,
00:22:11
ma snello, ma in particolare,
00:22:12
sarà quello che applico
00:22:14
beh la mia regola subito è
00:22:15
cosa significava questa regola?
00:22:16
Applico bene le mie regole secondo,
00:22:17
da una regola abbiamo sempre
00:22:20
diversi che possono attivarsi
00:22:21
ed eventualmente tornare a
00:22:22
conflitto l'uno con l'altro.
00:22:25
Questa regola verrà abilitata?
00:22:26
Chi ha un intervallo di date specifico?
00:22:28
Questo è davvero il tipo di opzioni
00:22:30
che potrò scegliere qui e
00:22:32
quindi salva per convalidare il mio.
00:22:34
Regola lì,
00:22:35
Non ho intenzione di farlo qui,
00:22:37
ma era per mostrarti
00:22:38
un esempio e, naturalmente,
00:22:39
dopo che troviamo in questi casi
00:22:41
la nostra regola in un elenco pertinente,
00:22:43
con un ordine di priorità,
00:22:44
più una priorità bassa e scommessa
00:22:46
con una regola ******* 6 verrà eseguito
00:22:48
in primo luogo ciò che è necessario.
00:22:50
Non dimenticare che c'è un ordine
00:22:52
esecuzione delle regole dal
00:22:54
alcuni possono entrare in
00:22:55
conflitto l'uno con l'altro.
00:22:57
Questo è un piccolo esempio di
00:22:59
regole di messaggistica che possiamo noi
00:23:00
migliorare la nostra sicurezza
00:23:01
visto che ti ho mostrato un esempio
00:23:03
e naturalmente ce ne sono altri.
00:23:04
Può anche essere che un messaggio sia
00:23:07
sistematicamente trasferiti o in altro modo.
00:23:08
C'è davvero tutta una serie
00:23:11
di possibilità quando
00:23:12
gestirà le nostre regole.
00:23:16
Accanto a queste regole,
00:23:18
quando rimani nel gioco,
00:23:19
messaggistica davvero per la sicurezza
00:23:20
che possiamo portare al nostro messaggio,
00:23:22
l'idea può anche essere
00:23:23
per sapere se a volte,
00:23:25
Un messaggio è stato ricevuto o meno
00:23:28
che posso avere feedback
00:23:30
per ora degli utenti che
00:23:31
dicono che non capiscono,
00:23:33
che non vedono un messaggio
00:23:34
che avrebbero dovuto ricevere tali
00:23:36
messaggio da tale persona che ha
00:23:37
a priori non è stato ben accolto.
00:23:39
Quindi ci sono diversi codici in questi
00:23:40
caso è ciò che il messaggio ha bene
00:23:42
è stato ricevuto ma è l'utente che
00:23:43
ha un problema tecnico sulla sua scatola,
00:23:44
Il messaggio è stato ricevuto?
00:23:46
Sullo spam a livello di server,
00:23:47
che fa sì che l'utente non lo veda,
00:23:49
oppure è il messaggio
00:23:50
non è stato effettivamente ricevuto?
00:23:52
Bene
00:23:53
abbiamo il monitoraggio dei messaggi
00:23:54
che ha abbastanza interessante per tutto
00:23:57
questo poiché ci permetterà
00:23:59
da trovare in una spiaggia di
00:24:01
tempestivo se i messaggi
00:24:03
sono stati ricevuti o meno.
00:24:05
Userò l'esempio di
00:24:07
Philippe Philippe per esempio,
00:24:08
tornare indietro che avrebbe dovuto normalmente
00:24:11
ricevere alcuni messaggi specifici
00:24:12
i cui ultimi 2 giorni avranno a priori no.
00:24:15
00:24:15
non li ha ricevuti.
00:24:16
Quindi sarò in grado di potenzialmente
00:24:18
seguire il messaggio.
00:24:20
Quindi non ho intenzione di fare le richieste
00:24:21
per impostazione predefinita perché si dispone di
00:24:23
i tipi di tracciamento offerti per impostazione predefinita,
00:24:25
ma farò una richiesta personalizzata.
00:24:27
Andrò da lì,
00:24:29
iniziare un follow-up e poi lo farò
00:24:31
scegliere e alcuni filtri,
00:24:33
naturalmente per il mio per il mio follow-up,
00:24:35
così non che i messaggi del Sud siano
00:24:37
fatto su tutti i messaggi
00:24:38
ricevute inviate al mio
00:24:40
server perché altrimenti sarebbe
00:24:41
alla fine che vanno molto complicati.
00:24:43
Quindi sceglierò che è
00:24:45
tutti i messaggi inviati
00:24:46
a Filippo poi non mi aveva
00:24:48
specificato poiché il mittente in
00:24:50
particolare quindi me ne andrò
00:24:51
tutti i mittenti e poi I
00:24:53
sceglierà l'intervallo di tempo.
00:24:55
Bene, lascio la spiaggia predefinita
00:24:56
vale a dire gli ultimi 2 giorni.
00:24:58
Per la mia relazione.
00:24:59
E poi voglio finalmente scegliere quello che vedo,
00:25:01
un rapporto immediato disponibile in
00:25:03
o è quello che vedo un report
00:25:05
che può essere scaricato in formato CSV?
00:25:07
Un rapporto di sintesi o un rapporto
00:25:10
dettagliato in relazione ai miei messaggi?
00:25:12
Quindi cercherò da
00:25:14
da lì e così ho un follow-up del
00:25:16
messaggi ricevuti negli ultimi 2
00:25:18
giorni a livello di account Philippe.
00:25:21
Quindi ovviamente 52 test così
00:25:22
ovviamente qui ho poco messaggio
00:25:23
ma vedo che nel mio caso un
00:25:25
priori gli ultimi messaggi che
00:25:26
sono stati ricevuti di cui gli ultimi 2
00:25:28
giorni tutti hanno lo stato emesso
00:25:30
in altre parole, tutti hanno lo status
00:25:32
che sono stati ben accolti quindi io
00:25:34
sarà in grado da lì,
00:25:35
disse a Philippe che
00:25:36
Bah se non ha ricevuto
00:25:37
Messaggio. In ogni caso non arriva
00:25:39
non a priori di trasporto
00:25:40
di questi messaggi poiché non lo faccio
00:25:42
vedere o visualizzare questi messaggi.
00:25:44
Nello spam nessuno dei due è sembrato consegnare,
00:25:45
quindi è che a priori, uh.
00:25:47
Potrebbe essere il mittente che ha
00:25:48
un problema o un altro problema ma
00:25:50
non in realtà che il mio messaggio ha
00:25:52
priori non è mai nel mio caso accadere
00:25:54
al server di posta exchange.
00:25:55
Altrimenti avrei ovviamente uno stato,
00:25:57
uno status speciale del mio
00:25:59
messaggio come dico che c'è
00:26:01
ben accolto che è stato respinto,
00:26:03
che è stato spammato. Ecco
00:26:04
Sono disponibili diversi scenari
00:26:07
in questi casi per questi messaggi famosi.
00:26:10
Fai attenzione, la verifica dei messaggi non ha
00:26:12
allo scopo di vedere i dettagli di un'e-mail.
00:26:14
Se vado dentro,
00:26:15
Vedo solo uno stato per
00:26:16
vedere i dettagli di un'e-mail,
00:26:17
che troveremo piuttosto il menu
00:26:19
Io scoperto che ti farò
00:26:21
revoca in pochi istanti.
00:26:23
Ma eccolo qui,
00:26:23
nell'idea di come saremo in grado di
00:26:25
seguire efficacemente il messg.
00:26:29
Un altro punto, per rimanere nel
00:26:31
opzioni che saremo in grado di fare da parte con
00:26:34
i nostri utenti, per la sicurezza,
00:26:36
abbiamo anche in Office
00:26:39
365 un'opzione piuttosto interessante
00:26:41
che è chiamato log di controllo.
00:26:44
Tutte le azioni svolte dal
00:26:46
utenti all'interno di Office 365
00:26:48
può essere salvato all'interno di in
00:26:50
il cosiddetto log di controllo,
00:26:51
e come amministratore
00:26:53
per questo registro di controllo,
00:26:55
Ho quindi la possibilità di fare
00:26:57
ricerche da trovare
00:26:58
davvero tutti i tipi di elementi.
00:27:00
Il log di controllo,
00:27:01
Lo troverò nel
00:27:03
parte di sicurezza del mio centro
00:27:05
Amministrazione di Office 365.
00:27:08
Andare al mio centro di
00:27:11
amministrazione della sicurezza.
00:27:13
Ti trovo ovviamente tutti i
00:27:15
opzioni relative alla sicurezza e
00:27:17
soprattutto quello che ci interesserà.
00:27:18
Se vado all'opzione di ricerca.
00:27:22
Troverò la possibilità di fare
00:27:24
una ricerca nel log di controllo.
00:27:28
Lasceremo caricare l'opzione.
00:27:31
Prima cosa da fare quando
00:27:32
si trovano nel registro di controllo,
00:27:33
è per attivarlo.
00:27:35
Quindi, nel mio esempio, lo è già,
00:27:37
ma se non lo è ancora,
00:27:39
quando sei nella parte di audit qui,
00:27:40
hai in fondi per un banner
00:27:42
giallo che apparirà o se va,
00:27:44
che il log di controllo è
00:27:45
per impostazione predefinita non abilitato,
00:27:46
ma che ora puoi attivarlo,
00:27:48
che non appena vai a farlo.
00:27:50
Qualsiasi azione intrapresa dai tuoi utenti
00:27:52
può essere potenzialmente rintracciato,
00:27:53
trovato da questo famoso log di controllo.
00:27:57
Lasciate che vi faccia un esempio.
00:27:58
Vorrei trovare da
00:27:59
esempio tutti i file che,
00:28:02
per la scorsa settimana,
00:28:03
tutti i file di Philippe
00:28:04
che sarebbe stato modificato,
00:28:05
il cui nome è stato cambiato e bene io
00:28:08
può fare una ricerca
00:28:10
a livello del mio log di controllo.
00:28:11
Prima di tutto in termini di date, ovviamente.
00:28:13
Beh, lì è buono,
00:28:14
Ho l'ultima settimana che è chi è
00:28:16
qui impostato, che posso modificare.
00:28:18
Sceglierò anche gli utenti
00:28:20
influenzato dal mio registro di controllo,
00:28:22
Io sarà Philippe a
00:28:23
di nuovo nel mio esempio.
00:28:25
Quindi, Philippe houillon.
00:28:26
E poi sceglierò anche quale
00:28:29
tipo di attività che voglio controllare,
00:28:31
perché ti ho fatto un esempio,
00:28:33
me
00:28:34
rispetto ai file
00:28:35
che sarebbe stato rinominato.
00:28:36
Ma finalmente troviamo e
00:28:38
un sacco di esempi ancora una volta
00:28:40
Non sarei in grado di fare tutti voi
00:28:41
citali ora poiché
00:28:43
Voglio trovare attività
00:28:44
che riguarderanno i fascicoli,
00:28:46
attività che troverai
00:28:47
che riguarderà perdonami
00:28:49
i diversi strumenti eh,
00:28:50
attività intorno alle piastrelle intorno
00:28:52
punto di condivisione intorno a un'unità
00:28:54
e così via la gestione di
00:28:55
file ho parlato con la direzione.
00:28:57
L'allegato, ad esempio,
00:28:58
Ho dormito messaggistica e così via.
00:28:59
Trovo molti casi.
00:29:02
Dici disponibile e finalmente
00:29:03
quello che sto facendo oggi è
00:29:05
che ti mostrano un esempio per
00:29:06
illustrare tutta la ricchezza
00:29:08
registro di controllo.
00:29:09
Quindi prenderemo l'esempio con precisione
00:29:11
che stavo dicendo che era un file rinominato.
00:29:13
Normalmente esmo o è così
00:29:16
che l'ho avuto qui?
00:29:17
Ecco
00:29:17
si può sempre fare una ricerca infinita.
00:29:19
La nostra ricerca qui un dubbio.
00:29:21
Quindi qui cercherò effettivamente
00:29:23
tutti i file che sono stati rinominati
00:29:25
di Philippe quest'ultima settimana.
00:29:27
E poi posso anche fare un filtro
00:29:29
per cercare elementi anche di più
00:29:30
specifico in relazione a un file,
00:29:32
una particolare cartella o sito.
00:29:35
Sarò qui così cerca E Monsite,
00:29:39
quindi può prendere ovviamente
00:29:40
un po' di tempo.
00:29:40
La ricerca dell'audit secondo
00:29:42
della ricerca che fai
00:29:43
naturalmente nel mio caso,
00:29:44
non ci vorrà molto poiché
00:29:45
infine è ricerca
00:29:47
fatto su un utente in
00:29:48
particolare su un'area di tono
00:29:50
abbastanza limitato e cosa c'è di più
00:29:51
un account che non serve a molto
00:29:53
huh dato che così conta 2 test
00:29:55
ovviamente non c'è molto
00:29:57
di scambi su questo e quindi vedo partire
00:29:59
dal momento in cui in realtà 2 giorni fa,
00:30:00
il 20 settembre 2016, ci sono
00:30:03
File interessati che sono stati rinominati.
00:30:05
E entrando nel dettaglio,
00:30:06
certo, trovo il dettaglio,
00:30:07
i dettagli in questi casi,
00:30:08
che tipo di file o
00:30:10
è ciò che è stato memorizzato,
00:30:11
come è stato rinominato e così via.
00:30:13
Quindi, naturalmente, il registro di controllo,
00:30:15
Ancora una volta
00:30:16
ti permette di trovare davvero tutto
00:30:18
importanti risultati della ricerca.
00:30:21
Esempio in cui può davvero servire
00:30:22
dal punto di vista della sicurezza,
00:30:24
Ad esempio, si delega l'amministrazione
00:30:26
ex officio trecentosessantacinque
00:30:26
ad altre persone.
00:30:28
Bene, è possibile.
00:30:29
Il dovere del registro di controllo e bene tutti
00:30:31
modifiche apportate a un punto di
00:30:33
visualizzazione amministratore da parte di una persona.
00:30:35
Chi avrebbe avuto i diritti di amministrazione,
00:30:37
oltre all'account master.
00:30:38
E anche questo può essere verificato.
00:30:40
Può essere trovato così
00:30:41
dal punto di vista della sicurezza,
00:30:43
capisci bene il molto grande
00:30:44
l'importanza di questo registro di controllo, e
00:30:46
anche un altro punto che volevo
00:30:47
mostrare la grande ricchezza di
00:30:49
questo che l'esempio che voglio
00:30:50
mostrare è solo un esempio tra
00:30:52
le centinaia di esempi proposti
00:30:54
per la ricerca di audit.
00:30:58
Si noti inoltre che un audit
00:30:59
puoi anche esportarlo,
00:31:01
quindi, se necessario, esportare il risultato
00:31:04
audit ricerca da questo piede.
00:31:07
E quindi ecco un po 'per
00:31:09
chiudere alcuni esempi che io
00:31:11
parli di funzionalità di sicurezza
00:31:12
intorno all'utente perché
00:31:14
finalmente che gestisco le regole,
00:31:16
se sto seguendo un messaggio o
00:31:18
Sto cercando qualcosa nelle acque,
00:31:19
dire che in realtà mi permette di
00:31:21
gestire meglio la sicurezza dei contratti
00:31:23
utente e tutto ciò che contiene.
00:31:28
Ora dun.de vista più generale per
00:31:31
l'azienda. Abbiamo anche
00:31:37
altri tipi di informazioni che possono essere ricercate da one.de
00:31:37
visualizzazione della sicurezza in particolare. Stiamo andando a
00:31:40
trova tutto ciò che viene segnalato
00:31:42
e tutto ciò che è centro di
00:31:43
messaggistica, tutto ciò che viene messo a
00:31:45
giorno. E sì, era importante
00:31:46
per gestire al meglio la tua sicurezza
00:31:48
di avere sempre la possibilità
00:31:49
avere accesso ai report
00:31:51
utilizzo dei servizi e anche
00:31:53
per avere accesso agli aggiornamenti più recenti di
00:31:55
possibile giorno per conoscere un piccolo
00:31:57
poco o lo siamo. Bene tutto
00:31:59
in primo luogo, torneremo per questo in
00:32:00
il nostro centro amministrativo
00:32:02
Principale. Nella nostra pagina
00:32:03
principale, abbiamo, quando
00:32:05
visualizziamo tutti i menu, un
00:32:08
menu che in realtà va qui
00:32:10
si chiamava report. Quindi, il
00:32:11
riporta per la parentesi, noi
00:32:13
trovato anche nei menu
00:32:15
più specifico. Se vado fuori
00:32:16
con stringa, ho rapporti
00:32:17
specifico per Exchange. Se io
00:32:19
vai in cornice, ho
00:32:20
report specifici per la condivisione
00:32:21
punto e così via. L'idea, di
00:32:24
in generale, è quello di essere in grado
00:32:27
cerca qualcosa
00:32:28
statistiche che ti interesserebbero
00:32:29
rispetto a in ma. Come quello che
00:32:31
perdonami nelle mie relazioni
00:32:33
di utilizzo, beh potrei
00:32:34
vedi finalmente, uh. Nel
00:32:36
la scorsa settimana, quali sono i
00:32:38
utenti che sono stati i più
00:32:40
attivo, quali erano i loro
00:32:41
ultimo accesso? Su quale tipo
00:32:43
Sono collegati?
00:32:44
Quanto tempo hanno preso
00:32:46
connettersi in questo o quel giorno?
00:32:47
Questo è tutto, questo è quello che troveremo
00:32:50
finalmente in questi famosi reportage
00:32:51
a vedere qui troviamo. Quando io
00:32:53
vai nei report
00:32:55
di usi generali, trovo
00:32:56
infine qualsiasi tipo di report su
00:32:58
tutti i miei servizi, poi vedi
00:33:00
Ad esempio, su OneDrive Veil il valore
00:33:02
numero di file memorizzati in
00:33:03
tutto. Ad esempio, posso vedere
00:33:05
in realtà bah il numero
00:33:06
di utenti, il numero di
00:33:07
file che ognuno di essi ha da
00:33:08
negozio, posso avere la dimensione di
00:33:10
questi file e così via. E'
00:33:12
davvero l'idea di questi famosi
00:33:13
rapporti di utilizzo che farò
00:33:15
trova qui e chi bah da
00:33:17
riferire ai risultati che faranno
00:33:19
restituire, mi permetterà di migliorare
00:33:20
in definitiva, gestire la sicurezza
00:33:21
visto che vedo un po' meglio
00:33:23
da questi rapporti. Chi
00:33:25
accede esattamente ai miei dati per
00:33:26
che tipo di dati, come
00:33:27
sono usati? Quindi può essere
00:33:29
abbastanza interessante ovviamente
00:33:31
per passare attraverso questi famosi rapporti.
00:33:33
Non trascorro molto tempo lì
00:33:34
in questi rapporti, perché bene
00:33:36
sicuro, l'idea dopo aver cercato un
00:33:37
poco più precisamente questi
00:33:38
rapporti e complicati nella
00:33:39
cornice del tuo appuntamento del giorno,
00:33:40
per mostrarglieli molto
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
visualizzazione di sicurezza.
00:33:50
Oltre a ciò, pensa anche al
00:33:53
centro messaggi che può essere trovato
00:33:55
nel menu Stato di integrità,
00:33:57
il menu salute si
00:33:58
ti permetterà di vedere per un servizio
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Vista Microsoft ci sono possibili
00:34:05
problemi tecnici, ma anche,
00:34:06
è possibile accedere da questo
00:34:09
pregiudizio lì al centro messaggi che.
00:34:12
L'idea, dal centro messaggi,
00:34:15
sarà finalmente da trovare
00:34:17
notizie sulla soluzione Office
00:34:20
365 notizie che possono essere rilevanti per un
00:34:22
servizio particolare ma che può
00:34:24
riguardano anche più in generale
00:34:26
amministrazione e sicurezza.
00:34:28
E quindi può essere interessante e
00:34:30
importante passare attraverso questi biglietti
00:34:32
lì e così trovo in relazione a
00:34:34
questo centro messaggi qui presente.
00:34:36
C'è una piccola finestra che mi revocherà,
00:34:39
uh, l'intero elenco di questi documenti?
00:34:42
Che posso anche automatizzare
00:34:44
nella mia lingua di amministrazione,
00:34:45
quindi c'è sfortuna di amministrazione e
00:34:47
in francese per spuntare su questa casella
00:34:49
ti permetterà di tradurre tutto.
00:34:51
Questi documenti in francese in una qualità
00:34:53
traduzione che è abbastanza buona.
00:34:54
Ovviamente
00:34:55
non è solo traduzione
00:34:57
letterale che sarà leggibile se
00:34:58
passa da una lingua all'altra.
00:35:00
Quindi posso da qui scegliere
00:35:02
trova infine l'elenco dei documenti
00:35:04
che mi interesserà e posso anche,
00:35:06
tramite preferenze,
00:35:07
è ben scelto per certe cose,
00:35:09
In particolare scegliere il tipo di documenti
00:35:10
che mi saranno riportati in questo modo, per esempio,
00:35:12
Voglio una parte o l'altra
00:35:14
tra tutto ciò che mi sarà proposto qui,
00:35:16
eh, guarda che abbiamo,
00:35:17
ne abbiamo molti.
00:35:18
Come quello che
00:35:19
Non voglio essere stato avvisato il
00:35:20
tutto ma solo sulla sicurezza,
00:35:22
sicurezza cloud e bene I
00:35:24
naturalmente qui trova il
00:35:26
la parte che sarà interessata.
00:35:28
Altrettanto.
00:35:28
Posso anche scegliere di essere avvisato
00:35:30
via e-mail non appena c'è un
00:35:32
notifica in questo centro messaggi,
00:35:34
uno in questi casi,
00:35:35
Posso effettivamente scegliere di essere avvisato
00:35:37
o sul mio indirizzo principale,
00:35:39
l'indirizzo dell'amministratore o il
00:35:40
un indirizzo e-mail che ho
00:35:42
In questi casi specificherà
00:35:43
qui se è un altro indirizzo
00:35:45
rispetto all'indirizzo a cui si fa riferimento come
00:35:46
indirizzo tecnico predefinito in
00:35:48
il centro amministrativo.
00:35:51
Sì, quindi sono 2 messaggeri
00:35:52
può essere abbastanza interessante per
00:35:54
avere accesso a tutto ciò che è
00:35:55
effettivamente aggiornato e uh
00:35:57
e preferenze amministrative.
00:35:59
A livello di questa documentazione
00:36:01
intorno o intorno alla sicurezza
00:36:03
altri servizi.
00:36:08
Un altro punto anche su cui
00:36:10
Vorrei tornare alla sicurezza,
00:36:13
questo è tutto ciò che sarà ora,
00:36:15
la sicurezza nel caso in cui,
00:36:17
può essere di perdita
00:36:19
informazioni o sicurezza in
00:36:22
caso di gestione delle minacce davvero.
00:36:24
Qualcosa che troveremo
00:36:26
nel menu di sicurezza.
00:36:29
Vorrei parlarvi di nuovo di questo.
00:36:31
Un po 'di ricerca I Discovery.
00:36:35
Che cosa sarà?
00:36:35
Ricerca di scoperta,
00:36:36
questa sarà la possibilità di
00:36:39
cerca contenuti tra tutto.
00:36:42
Tutto ciò che usi in Office 365,
00:36:44
allora può essere da
00:36:45
segnala alla tua email,
00:36:46
può essere paragonato a OneDrive.
00:36:47
Caro Paolo, TEAM Sky,
00:36:48
MH o qualsiasi altro strumento tu
00:36:51
può essere utilizzato con la soluzione.
00:36:52
L'idea è quella di riuscire a trovare
00:36:55
facilmente qualcosa,
00:36:56
una ricerca in particolare per parola chiave
00:36:57
che potrò fare o da altri
00:37:00
elementi come allegati,
00:37:01
documenti speciali o altro.
00:37:03
Bene, stiamo andando per tutto questo,
00:37:05
parlare di ricerca I Discovery
00:37:07
e sul posto,
00:37:08
a differenza della verifica dei messaggi,
00:37:10
Discovery ricerca noi
00:37:11
permetterà di avere i dettagli del
00:37:13
Elementi che si trovano come elementi
00:37:14
dettaglio di un'e-mail o il dettaglio di un
00:37:16
documento in cui una parola chiave,
00:37:18
ad esempio, sarebbe cercato.
00:37:20
Così hai nel menu
00:37:22
sicurezza un menu precisamente,
00:37:23
che si chiamerà I Discovery,
00:37:25
in cui si può fare
00:37:27
ricerca classica che Discovery o
00:37:29
Ricerca avanzata Advanced Discovery,
00:37:31
sapendo che la ricerca avanzata non lo fa
00:37:32
riguarda solo un certo tipo di licenza?
00:37:34
È necessario smaltire,
00:37:35
se non dico stupidità,
00:37:36
licenze almeno uh.
00:37:39
35 per disporre della ricerca
00:37:40
avanzato che permette un po' di più
00:37:43
di opzioni ne rende uno abbastanza semplicemente.
00:37:45
00:37:45
andremo nel
00:37:46
menu classico I Discovery,
00:37:47
per il nostro esempio,
00:37:49
l'idea della ricerca Discovery
00:37:50
sarà quello di creare un codice di ricerca
00:37:53
in cui potrò
00:37:55
fare ricerche specifiche
00:37:57
e poi esportarli.
00:37:59
Quindi creerò prima un corpo.
00:38:01
Come nominerò,
00:38:03
allora la chiameremo ricerca
00:38:04
solo un esempio che ho qui.
00:38:07
Così l'ho chiamata ricerca
00:38:08
uno nel mio esempio e poi.
00:38:12
Quindi non appena lo convaliderà per me.
00:38:14
Esso
00:38:14
è un menu che tende
00:38:15
per essere un po' lunghi.
00:38:16
Vediamo
00:38:16
anche durante l'esportazione di articoli.
00:38:18
Non è sempre molto molto
00:38:21
molto molto veloce.
00:38:22
Gee-up.
00:38:24
Questo è tutto, crea il mio caso per me
00:38:26
che si chiama ricerca uno.
00:38:27
E in relazione a questo caso,
00:38:29
quindi sarò in grado di farlo
00:38:31
una nuova ricerca.
00:38:33
Quindi farò qualche nuova ricerca.
00:38:35
Scoperta
00:38:36
Sceglierò un nome anche per il mio
00:38:39
ricerca che chiamerò test 21.
00:38:44
Uh, perché si lamentava di me? Sì
00:38:48
è perché ho dovuto fare un annuncio.
00:38:49
Questo perché ho convalidato.
00:38:51
Infatti volevo convalidare
00:38:52
con ingresso da tastiera,
00:38:52
ha frainteso a livello della descrizione.
00:38:55
In breve, sceglierò a
00:38:56
livello della mia ricerca,
00:38:57
che cos'è in quale tipo di
00:38:58
contenuto cercherò finalmente
00:38:59
quello che volevo prima,
00:39:01
si può cercare nella messaggistica,
00:39:02
si può cercare nel
00:39:03
strumenti di archiviazione online,
00:39:04
si può cercare in altri
00:39:06
strumenti come yammer o altro,
00:39:08
quindi finalmente cos'è,
00:39:10
in cosa sono
00:39:11
vai a prendere il mio articolo?
00:39:12
Quindi scegli di abilitare le posizioni
00:39:14
in cui voglio cercare o
00:39:16
possibilmente se vado davvero
00:39:18
fare una ricerca globale,
00:39:19
Non riesco a controllare nulla qui eh?
00:39:21
Perché lì alla fine è
00:39:22
filtri che inserirò
00:39:23
posto quando vado a controllarli,
00:39:25
mettiamolo io.
00:39:26
Stai davvero cercando
00:39:27
elementi specifici a livello del
00:39:29
Cassetta postale di Exchange di Philippe.
00:39:31
Riprenderò sempre
00:39:33
l'esempio di Philippe.
00:39:35
Quindi andrò a prendere il suo nome.
00:39:38
Questo è tutto, non essere sorpreso se stessa.
00:39:40
Una ricerca per un piccolo
00:39:41
leggermente più lungo che altrove.
00:39:42
Lui, lui Scoperta e e bene non
00:39:44
il più conveniente per questo.
00:39:46
Come ho detto,
00:39:47
non è il più veloce,
00:39:48
ma vedrai che è
00:39:51
tuttavia abbastanza conveniente.
00:39:52
Quindi eccomi qui.
00:39:54
In effetti, la casella di posta
00:39:55
di Philippe che trovo,
00:39:57
Lo convaliderò in questo modo.
00:39:58
Faccio una buona ricerca
00:40:00
Scoperta solo su Philippe.
00:40:01
Voglio scegliere.
00:40:02
Devo possibilmente
00:40:03
fai anche qualche ricerca su
00:40:05
condividere i siti point in cui dispone
00:40:06
accesso alle cartelle pubbliche?
00:40:07
Michael
00:40:07
Vendo tuellement che posso bene
00:40:09
sicuro di farlo lì la mia idea quindi è
00:40:11
che farò una ricerca
00:40:12
al livello davvero della scatola
00:40:14
alle lettere e al livello di questo
00:40:16
cerca dirò le parole chiave
00:40:18
finalmente che voglio trovare
00:40:20
ad es. parole chiave, formazione.
00:40:23
Quindi sto facendo una ricerca
00:40:24
anzi sulla scatola di Philippe,
00:40:26
a livello di formazione per parole chiave e, naturalmente,
00:40:29
Posso aggiungere altre parole chiave.
00:40:30
Posso aggiungere altro
00:40:31
condizioni per la mia ricerca,
00:40:33
Naturalmente,
00:40:34
per trovare più specificamente
00:40:36
elementi lì diciamo,
00:40:37
Ti trovo tutto questo
00:40:38
riguarda la parola che formazione
00:40:39
a livello di cassetta postale.
00:40:41
Quindi possono essere allegati,
00:40:42
possono essere cose nell'oggetto dell'e-mail,
00:40:43
Possono essere cose nel
00:40:44
corpo della posta e così via.
00:40:45
Quindi da qui gestiremo
00:40:49
la nostra ricerca.
00:40:50
Ho appena inviato la mia richiesta
00:40:51
della ricerca nella Scoperta.
00:40:53
Dovresti sapere che una ricerca
00:40:55
può richiedere tempo.
00:40:56
Dipende da cosa stai cercando
00:40:57
perché nel mio esempio,
00:40:58
non dovrebbe essere troppo lungo,
00:40:59
saranno solo pochi minuti,
00:41:01
ma può essere diversi
00:41:02
decine di minuti.
00:41:03
Se stai davvero cercando
00:41:05
qualcosa di molto specifico.
00:41:07
Questa è la mia ricerca.
00:41:08
Ho creato non è per
00:41:10
tanto già finito.
00:41:11
Non so se lei ha già me no bah no,
00:41:13
sono le persone che sono ancora in corso.
00:41:15
Quindi in realtà vado nel mio test.
00:41:16
Quindi torno dentro.
00:41:17
Scoprirò che ho sempre
00:41:19
la ricerca è attualmente in corso.
00:41:21
Mi permette di fare una ricerca in corso
00:41:23
ma potenzialmente iniziare un altro.
00:41:24
Questo è qualcosa che è abbastanza conveniente,
00:41:25
deve Discovery che non aveva prima
00:41:27
l'arco prima quando stavo facendo un
00:41:29
ricerca continua la mia ricerca,
00:41:31
Non potevo farne un altro
00:41:32
mentre era in corso,
00:41:33
lì ho avuto un inizio di ricerca,
00:41:34
Potrei di fatto creare un nuovo
00:41:36
ricerca parallela quindi è un
00:41:39
punto interessante con Discovery quindi
00:41:40
lì l'idea sarà effettivamente bah de.
00:41:43
In attesa che la ricerca sia terminata
00:41:45
e una volta terminato,
00:41:46
Potrei esportare i risultati di
00:41:48
la mia ricerca e quindi l'idea sarà quella di
00:41:51
trova davvero lì tutti gli elementi.
00:41:53
Nel mio esempio, tutte le e-mail,
00:41:53
tutti gli allegati,
00:41:54
tutti gli oggetti,
00:41:56
corpo di e-mail che conterrebbero la mia parola chiave,
00:41:58
formazione e quindi una volta terminato,
00:42:00
Ovviamente avrei un risultato
00:42:02
statistiche della mia ricerca e della mia
00:42:04
possibilità di esportarli,
00:42:05
e così è sufficiente Discovery
00:42:07
interessante in quanto ci permette di
00:42:08
cerca davvero oggetti di
00:42:09
modo completo su un utente
00:42:11
o un insieme di utenti,
00:42:12
compresi gli elementi che sarebbero stati.
00:42:13
Eliminati di recente,
00:42:14
e quindi chi Discovery per esempio,
00:42:16
potrebbe permetterci di trovare
00:42:18
elementi eliminati di recente
00:42:20
da un utente,
00:42:22
semplicemente mettendo il
00:42:23
cose buone nella ricerca.
00:42:25
Quindi posso da lì,
00:42:26
cerca articoli e bene
00:42:27
sicuro Per qualsiasi altro tipo di opzione,
00:42:29
può essere utile.
00:42:29
Ma se te lo racconto da un punto di vista
00:42:31
vista di sicurezza, ecco davvero perché.
00:42:32
Oh là,
00:42:33
essere in grado di trovare
00:42:35
oggetti persi involontariamente
00:42:36
dall'utente perché
00:42:37
trova di più in tutto ciò che trova
00:42:39
a o volontariamente perché
00:42:40
l'avrebbe cancellato,
00:42:40
che dovrebbero essere trovati.
00:42:41
Bene, la scoperta in questi 2 casi
00:42:43
figura o in altri.
00:42:44
Può essere molto utile per noi.
00:42:47
Lama bastone di ricerca e finitura,
00:42:49
se vado alla parte di esportazione?
00:42:53
Il tempo di caricamento o,
00:42:55
Sono andato forse andare un po 'veloce.
00:42:56
In effetti, pensavo che fosse finita,
00:42:57
Certo che no.
00:42:59
Se ancora la mia ricerca è finita
00:43:00
così buono in pochissimo tempo,
00:43:02
Sarò in grado di esportare.
00:43:02
Questo perché non l'ho ancora avuto
00:43:04
chiesto ma qui specifichiamo così
00:43:06
Ho 480 elementi che sono buoni
00:43:07
completato per un totale di 572 mega
00:43:10
che sono stati trovati 29B, il mio indice.
00:43:12
E così ho potuto capire perché
00:43:15
tramite esportazione e una palla trovare la strada
00:43:17
bagno ovviamente anche di Philippe.
00:43:19
E così da lì,
00:43:21
Posso qui, uh questo è tutto,
00:43:23
è qui infatti che dovrei avere il
00:43:25
fallo di nuovo il più possibile per me
00:43:26
esporta i miei risultati e posso
00:43:28
di cui esportare i miei risultati sotto
00:43:29
Formato Excel rispetto ad alcuni
00:43:31
condizioni che voglio trovare
00:43:33
qui e l'idea sarà quella di trovare
00:43:35
elementi davvero molto precisi
00:43:37
attraverso la sua ricerca I Discovery.
00:43:39
Lì non ho intenzione di farlo perché
00:43:40
che è un po 'lungo per
00:43:42
quale il nostro appuntamento.
00:43:42
Ma sapere Per informazioni che noi
00:43:44
può abbastanza questi elementi.
00:43:46
I Discovery tenerli uno dal momento che
00:43:47
nella parte di esportazione noi
00:43:49
trova le diverse esportazioni
00:43:50
che ha avuto luogo o abbiamo
00:43:52
anche una traccia della nostra ricerca,
00:43:53
che consente di riconvalidare
00:43:55
una ricerca effettuata da
00:43:57
il passato molto più veloce.
00:43:59
Ho visto che potevamo scusarmi,
00:44:02
Ho visto che anche noi potevamo
00:44:04
esportare direttamente impester,
00:44:05
che permetterà loro di essere iniettati
00:44:07
in Outlook per poter sì.
00:44:09
Allora?
00:44:09
Questo è tutto
00:44:10
sarà più nella cornice
00:44:11
cerca come ho fatto qui
00:44:13
specifico per i dati
00:44:14
di messaggistica poiché, naturalmente, il
00:44:15
elementi pst che riguarderanno
00:44:16
dati e-mail ma
00:44:17
quindi sì te lo confermo,
00:44:19
è potenzialmente possibile
00:44:20
esportarli in pst.
00:44:21
D'altra parte se avessi fatto
00:44:22
ricerca diremo di più
00:44:24
globale su altri elementi,
00:44:25
Non avrei necessariamente quel ragazzo
00:44:27
di esportazione che mi avrebbe in
00:44:28
questi casi sono stati proposti OK.
00:44:31
Sì, quindi per poca precisione
00:44:33
su questa ricerca,
00:44:34
se avete ulteriori domande sull'argomento,
00:44:35
Naturalmente,
00:44:36
non esitare anche Discovery è
00:44:37
qualcosa di veramente interessante,
00:44:39
ma questo può essere un po '
00:44:40
confusione all'inizio.
00:44:44
Gee-up. Partirò in attesa di questo
00:44:47
questo menu c'è dato che c'è un ultimo
00:44:49
menu che volevo chiarirti.
00:44:50
Menu molto importante quando
00:44:51
stiamo parlando di sicurezza.
00:44:53
Questo è tutto ciò che sta succedendo alla fine
00:44:55
informazioni sui criteri di sicurezza
00:44:57
che può essere configurato presso il
00:45:00
livello del nostro server Exchange.
00:45:02
Se torno al mio centro
00:45:04
Amministrazione della sicurezza
00:45:05
come faccio qui.
00:45:08
Troverò da lì,
00:45:10
certo, un menu che si chiamerà
00:45:12
gestione delle minacce che,
00:45:15
come suggerisce il nome,
00:45:15
ci permetterà di migliorare
00:45:16
gestire tutto ciò che è minacce,
00:45:18
che potrebbe arrivare sul tuo server
00:45:19
di messaggistica e quindi cosa sarà
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
vista spam eh? Può essere
00:45:26
spam che è troppo per me
00:45:28
vedi può essere virus che
00:45:29
sono contenuti nelle camere
00:45:30
allegati contenuti in
00:45:32
corpo della posta, può essere
00:45:34
collegamenti a collegamenti fraudolenti, un
00:45:37
in particolare tutto ciò che riguarda
00:45:38
link di phishing o en. Oppure oppure
00:45:40
phishing, alieni che andranno da noi
00:45:41
portare in un sito che avrà per
00:45:43
mirare a voltarsi dall'altro
00:45:44
dati personali,
00:45:45
coordinate bancarie e, naturalmente,
00:45:47
per tutto questo, abbiamo, al
00:45:48
livello del nostro server Exchange,
00:45:50
criteri già implementati
00:45:52
in atto per impostazione predefinita e quale
00:45:54
potrebbe essere modificato di conseguenza
00:45:55
delle tue esigenze. Eh. Ok
00:45:57
ovviamente, c'è tutta una serie
00:45:58
strategie, amici sul posto
00:46:01
molto importante per gestire al meglio il nostro
00:46:03
diverse minacce. Quindi quando
00:46:06
Vado al menu di strategia. Allora
00:46:08
Sì, mi ha già messo dentro, è
00:46:10
perché il menu gestisce un po '
00:46:11
un po 'cambiato anche in visio.
00:46:13
Così finalmente trovo tutto questo
00:46:15
che riguarderà. Allora te lo dirò
00:46:17
chiede un piccolo momento perché
00:46:18
non è proprio quello che ho
00:46:20
voleva visualizzare. E credo che
00:46:22
Ho avuto un piccolo bug di visualizzazione.
00:46:25
Rimettelo subito. Io
00:46:27
torna alle mie strategie. Sì
00:46:28
questo è tutto, era piuttosto quello che ho
00:46:29
volevo avere un ma ma famoso
00:46:31
e quindi in particolare lo faremo
00:46:32
trova in tutto ciò che io a te
00:46:34
così evocato tutti questi
00:46:35
strategie per uno soprattutto qui, tutto
00:46:37
cosa riguarderà l'Anti
00:46:39
phishing, l'antivirus di
00:46:40
Anti-spam. E così via. Così ho
00:46:42
proporti da te, da te
00:46:44
mostra come esempio un po '
00:46:46
nello specifico le strategie
00:46:47
spam anti-spam,
00:46:49
strategia molto importante quando
00:46:52
gestirà un server di posta.
00:46:55
Quando mi addentro nelle mie strategie
00:46:57
anti spam, lo farò
00:46:58
trovare diversi tipi di
00:46:59
strategie già in atto.
00:47:00
Strategie in 30 per tutti
00:47:02
e-mail in arrivo che avrò
00:47:03
naturalmente go strategia di
00:47:05
fili di connessione che mi daranno da mangiare
00:47:06
consentire di filtrare o meno per
00:47:08
Indirizzi IP per fidarsi di loro o
00:47:10
rifiutarli, o la strategia
00:47:11
Archivio posta in uscita
00:47:13
indesiderabile antidesiderabile
00:47:14
perdonami, lo fa quando
00:47:16
Io sono quello che effettivamente
00:47:17
inviato è quello che non posso
00:47:19
impostare alcuni
00:47:20
Strategie? E così vado da te
00:47:22
citare alcuni esempi, allo stesso tempo
00:47:23
tempo che dovranno segnalare
00:47:25
con questo. Se ad esempio voglio
00:47:28
approvare sistematicamente o
00:47:30
rifiutare sistematicamente un
00:47:32
mittente, beh, si tratta di
00:47:33
la mia strategia in 30 della posta
00:47:35
indesiderabile per esempio, lo farò
00:47:37
trovare tutte le opzioni
00:47:38
in esso, ce ne sono molti. Ok
00:47:40
certo, troverò in
00:47:41
scendendo un po' il
00:47:43
possibilità di trovare elenchi
00:47:45
mittenti e domini,
00:47:46
consentire dove bloccare ciò che rende
00:47:47
solo se ho per esempio
00:47:49
sistematicamente uno dei
00:47:51
utenti di un dominio. Chi è
00:47:52
vede il reindirizzamento allo spam a livello di
00:47:54
il mio server perché sappiamo
00:47:56
pensa che sia un
00:47:57
spam o un problema durante
00:47:59
non lo è, beh, potrei
00:48:02
approva abbastanza automaticamente
00:48:04
tutto ciò che riguarderà quest'area
00:48:06
nella mia parte di dominio autorizzata,
00:48:08
o almeno un mittente specifico
00:48:10
nella parte mittente attendibile.
00:48:13
Al contrario, ricevo e-mail da
00:48:14
spam che è sempre accettato.
00:48:16
Voglio che sia bloccato e bene
00:48:17
Posso in questo modo bloccare
00:48:19
mittenti o nomi di dominio eh
00:48:21
sono cose che sarò in grado di fare.
00:48:22
Personalizza per gestire al meglio il mio
00:48:24
sicurezza da un punto di vista strategico?
00:48:27
Dopo, ovviamente,
00:48:28
ci sono altre serie di azioni eh,
00:48:29
che troveremo qui ovviamente.
00:48:31
Come quello che
00:48:32
Posso scegliere di consentire o meno
00:48:35
Consenti determinati tipi di allegati.
00:48:37
Alcuni tipi di estensioni,
00:48:38
di file e così via,
00:48:39
Naturalmente,
00:48:40
sono cose che possono essere
00:48:43
gestito anche dai suoi piedi lì.
00:48:46
Criteri per i cavi di connessione
00:48:47
che ho qui, come ho detto,
00:48:48
sarà la stessa cosa,
00:48:49
ma per consentire o non consentire
00:48:50
Indirizzi IP direttamente a
00:48:52
piuttosto che effettivamente autorizzato,
00:48:54
qualcosa che riguarderà un
00:48:56
riguardano quindi un'entità.
00:48:57
Potrei a volte approvato da
00:48:59
default o negato per impostazione predefinita tutto questo
00:49:01
che proviene da una posizione specifica,
00:49:03
la posizione geografica specifica,
00:49:05
che spesso si materializza alla fine
00:49:07
da un indirizzo IP pubblico.
00:49:08
E così posso in questi casi
00:49:11
scegli cosa è consentito o meno.
00:49:14
E poi allo stesso modo,
00:49:14
Ti trovo anche tutto questo
00:49:16
che è una strategia in uscita.
00:49:17
Qui vi farò un altro esempio,
00:49:18
qui, questi esempi del trasferimento predefinito,
00:49:22
Microsoft Exchange non consentirà
00:49:24
il trasferimento verso l'esterno dal
00:49:26
essere in grado di trasferire
00:49:28
e-mail verso l'esterno,
00:49:30
può essere un **** di sicurezza
00:49:31
e quindi per impostazione predefinita non lo è
00:49:32
qualcosa che è attivo.
00:49:33
Beh, è andato nel mio esempio
00:49:35
perché è stato modificato ovviamente,
00:49:36
ma posso in relazione a questi
00:49:38
le strategie approvano con precisione
00:49:39
o non approvare per impostazione predefinita
00:49:41
Alcuni parametri, ad esempio il parametro
00:49:43
essere in grado di trasferire.
00:49:44
Un'e-mail a qualcuno al di fuori del mio
00:49:47
così l'organizzazione è davvero,
00:49:48
è una strategia piuttosto piccola che noi
00:49:51
può essere configurato ancora una volta,
00:49:53
questi sono esempi che io
00:49:54
ti cita lì oggi,
00:49:55
ma ce ne sono molti
00:49:56
che possono essere personalizzati,
00:49:57
il cui scopo, naturalmente, e
00:49:59
definire ciò che è consentito
00:50:01
o ciò che è permesso,
00:50:02
non nel mio esempio,
00:50:04
il suo server di posta ma anche
00:50:06
più in generale al livello
00:50:07
uno dei server in Office 365
00:50:10
per la gestione di tutti i miei strumenti.
00:50:12
Quindi voglio solo aggiungere.
00:50:14
Giusto per essere sicuri E siamo d'accordo
00:50:16
quando si parla di trasferimento,
00:50:17
non si parlava di trasferire un
00:50:19
contratto di posta elettronica in Outlook e che noi il
00:50:22
trasferimenti a qualcuno all'esterno.
00:50:23
Lì, in questo caso,
00:50:24
Se fosse questa opzione che io
00:50:26
ti parla qui, il trasferimento automatico,
00:50:28
Parlo bene.
00:50:29
Eccomi nelle mie strategie
00:50:32
indesiderabile, quindi sto parlando di e-mail.
00:50:34
Lì significa che buono in
00:50:36
il mio caso è permesso,
00:50:37
non c'è problema ma se
00:50:38
Non l'avevo autorizzato,
00:50:40
significherebbe che nessuno
00:50:42
potrebbe inviare una mail da inoltrare?
00:50:46
perdonami una mail all'esterno,
00:50:46
Sto parlando di trasferimenti ma
00:50:49
trasferimento automatico.
00:50:50
D'altra parte nel mio software di
00:50:52
messaggistica e che decido io
00:50:53
per inoltrare un'e-mail scelta.
00:50:55
Non c'è problema,
00:50:56
Sarò in grado di farlo al K giusto
00:50:57
Non so se ho risposto al
00:50:59
domanda perché è esattamente così.
00:51:01
È vero che eccolo qui,
00:51:02
potrebbe avere il dubbio in questi
00:51:03
caso il tra l'opzione di trasferimento
00:51:05
di Outlook per l'utente e il
00:51:06
trasferimento automatico
00:51:07
tutte le nostre e-mail.
00:51:09
Qui sto parlando del trasferimento automatico
00:51:10
di tutti i nostri messaggi in questo caso.
00:51:12
OK no va bene,
00:51:13
Grazie.
00:51:14
Nessun problema su altre questioni
00:51:16
su di esso o in un modo
00:51:18
più in generale non esitate poiché
00:51:20
questa parte costituiva un po'
00:51:22
l'ultimo che ti volevo
00:51:24
mostra intorno al nostro appuntamento.
00:51:28
Per ricordare un po 'rispetto a
00:51:30
a ciò di cui vi parlo oggi,
00:51:32
Vi invito a ricordare bene finalmente
00:51:33
3 punti principali che troviamo in giro
00:51:35
delle opzioni di sicurezza
00:51:37
che può essere messo in atto.
00:51:38
C'è una sicurezza pulita
00:51:40
autenticazione
00:51:41
questo è quello che ti ho fatto bene
00:51:42
all'inizio raccontandoti di
00:51:44
autenticazione a più fattori o
00:51:45
della scadenza delle password, it
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
visualizzazione del nostro utente da parte di
00:51:53
riferire in particolare alle azioni
00:51:54
che per rendere il nostro utente.
00:51:55
In questo, alcune regole possono essere stabilite.
00:51:57
Particolare, uno dei
00:51:59
regole di gestione,
00:52:00
compresi i messaggi che abbiamo visto.
00:52:02
Possiamo anche controllare il nostro utente
00:52:04
di aver finalmente rintracciato le condivisioni
00:52:07
che sarà in grado di svolgere all'interno degli strumenti
00:52:10
Office 365 e non in questo caso Pasqua.
00:52:12
All'interno della messaggistica.
00:52:13
Per quello di cui sto parlando qui.
00:52:14
E poi, naturalmente, il monitoraggio dei messaggi che
00:52:16
permette inoltre di avere una traccia di un messaggio.
00:52:17
Questo è dove è stato ricevuto o meno,
00:52:19
e poi abbiamo anche il
00:52:21
più strategie globali che
00:52:23
più preoccupato l'azienda, eh,
00:52:25
queste sono le relazioni che mi faranno
00:52:27
consentire in modo efficace e bene.
00:52:28
Per vedere meglio certe cose
00:52:29
e per regolare meglio la mia sicurezza.
00:52:31
Il centro messaggi che mi permetterà di
00:52:33
essere sempre informati sugli aggiornamenti.
00:52:35
E poi, naturalmente,
00:52:36
I Ricerca di scoperta,
00:52:37
chi è accanto mi permetterà e
00:52:39
beh permetterà al mio utente,
00:52:41
Finalmente
00:52:41
consentirà invece al mio amministratore
00:52:43
2 ricerca di articoli specifici
00:52:45
su un utente o un anno.
00:52:46
Un insieme di gruppi di utenti
00:52:48
e poi, naturalmente,
00:52:49
le famose strategie che possono
00:52:52
affermarsi a livello anti-spam,
00:52:54
a livello di anti-phishing o a livello di
00:52:56
livello antivirus e che permetterà.
00:52:58
Ovviamente
00:52:59
per proteggere meglio il mio server
00:53:01
Office 365 remoto.
00:53:02
Per quanto riguarda l'accesso a
00:53:05
caratteristiche diverse.
00:53:07
Questo è quello che volevo.
00:53:07
Lei menziona nel quadro
00:53:08
del nostro appuntamento del giorno.
00:53:10
Se avete domande, naturalmente
00:53:12
complementare a questo,
00:53:13
Vi invito a evocarmi le anime le evocano.
00:53:15
Altrimenti vorrei ricordarvelo
00:53:17
o menzioni,
00:53:18
se non ne sei troppo consapevole,
00:53:20
che hai anche accesso al tuo portale,
00:53:22
mouquin il tuo portale che ti farà
00:53:25
facendo riferimento a un numero di
00:53:27
argomenti di formazione e quindi tu in
00:53:29
trovare sulla somministrazione di questi
00:53:31
argomenti di formazione e in particolare uno.
00:53:34
Istituiremo un
00:53:35
piccolo argomento sulla sicurezza.
00:53:37
Così correlato a ciò che noi
00:53:39
abbiamo visto oggi.
00:53:41
Ecco
00:53:41
grazie per il tuo
00:53:43
partecipazione durante questo
00:53:45
formazione e ti auguro
00:53:47
quindi un ottimo sequel.
00:53:48
Una giornata molto buona.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
هذا ما قلته
00:00:11
الفكرة هي أن نرى قليلا
00:00:13
ل 45 دقيقة بعض المفاهيم
00:00:15
التي لدينا حول
00:00:16
الأمان في Office 365.
00:00:18
الفكرة التي ترى مهمة جدا
00:00:21
لتنظيم الأمن،
00:00:22
كلاهما من وجهة نظر المصادقة
00:00:25
للاتصال ب
00:00:26
وجهة نظر المستخدمين،
00:00:28
لإدارة حسابات المستخدمين بشكل أفضل
00:00:30
أو من وجهة نظر الشركة
00:00:32
لتأمين أفضل لمختلف
00:00:34
التدفقات التي ستصل إلى مستوى
00:00:36
مكتبنا 365 الفضاء.
00:00:38
لذا في هذا ما سأقترحه عليك
00:00:42
هو لمراجعة فعالة
00:00:43
بعض المفاهيم،
00:00:44
بدءا من كل ما
00:00:46
هو مفهوم الأمن،
00:00:47
المصادقة في ذلك.
00:00:48
اقترحت إعادة العنوان
00:00:50
معا تنفيذ
00:00:53
مصادقة متعددة العوامل،
00:00:54
كما دعا في عامل متعدد الإنجليزية،
00:00:56
المصادقة لذلك، mfa،
00:00:57
فضلا عن استعراض كيفية البرنامج
00:01:00
نهج انتهاء صلاحية الكلمة
00:01:02
تمرير لديه إمكانية أم لا
00:01:04
أن كلمات السر لدينا يحدث ل
00:01:06
انتهاء الصلاحية في كل مرة س أو ذاك،
00:01:08
على العكس
00:01:09
ليس كذلك ودعها تكون
00:01:11
المسؤول أو المستخدم
00:01:13
الذي يقرر.
00:01:14
معذرة
00:01:15
سنقوم بعد ذلك بمراجعة بعض
00:01:17
بعض الأشياء حولها،
00:01:20
ولذلك الأمن،
00:01:22
موجهة بدلا الآن
00:01:24
المستخدم في هذا.
00:01:25
سنرى بعض القوائم
00:01:28
على المستوى العالي أولا وقبل كل شيء
00:01:29
المراسلة التي هي قواعد
00:01:31
متبوعة برسالة، قواعد،
00:01:32
تتبع الرسائل التي سوف
00:01:34
لذا اسمح لنا،
00:01:35
حسنا
00:01:36
لوضع قواعد معينة
00:01:38
خاص على سبيل المثال النسخ،
00:01:41
التحقق من صحة رسالة من أحد
00:01:43
المستخدم أو العثور على تتبع
00:01:45
من الرسالة التي سوف تجد لنا
00:01:47
تجعل من السهل العثور على
00:01:48
إذا تم تلقي رسالة،
00:01:50
إذا تم نقله إلى البريد المزعج في
00:01:53
مستوى ملقم Exchange الخاص بنا.
00:01:56
نفس القدر.
00:01:56
سأقترح العودة إلى
00:01:59
سجل التدقيق أيضا
00:02:00
موجودة في هذا الجزء تبادل،
00:02:02
سجل التدقيق الذي سيذهب إلينا
00:02:04
السماح أخيرا غير موجود
00:02:05
بالضرورة في الجزء القسم.
00:02:07
أذهب على الأقل في الجزء الأمني،
00:02:08
بقدر ما بالنسبة لي.
00:02:10
سجل التدقيق هذا سيسمح لنا
00:02:12
هو جيد لمراجعة الحسابات في الواقع
00:02:14
عدة مستخدمين،
00:02:15
انظر جميع حسابات لدينا
00:02:17
مربع لمشاهدة على سبيل المثال
00:02:19
العناصر التي كان يمكن حذفها،
00:02:21
إعادة تسمية، نقل،
00:02:22
وكذلك أي سلسلة أخرى من
00:02:25
الاحتمالات التي نجدها
00:02:27
من قبل مضيفيها.
00:02:29
ثم dun.de المزيد من عرض الأمان.
00:02:33
من المهم أن تكون قادرة على التخلص
00:02:36
معلومات معينة
00:02:38
فيما يتعلق بالاتصال المحتمل
00:02:39
فصل مستخدمينا عن
00:02:42
بشكل عام على المستوى
00:02:44
خدمات أو
00:02:46
تحديث المعلومات
00:02:48
تقدم على مستوى خدمة Exchange.
00:02:50
يمكن أن يكون من المهم بالطبع
00:02:52
أن تكون دائما محدثة في
00:02:54
مستوى الأمن وفي هذا أنا
00:02:55
اقتراح مراجعة التقارير
00:02:57
ومركز رسائل المكتب.
00:03:00
360,
00:03:01
البقاء دائما في
00:03:02
الأمان من وجهة نظر المؤسسة،
00:03:04
سوف نستعرض أيضا
00:03:05
القليل من مبدأ البحث،
00:03:07
واكتشاف البحوث التي،
00:03:09
فيما يتعلق بشكل خاص بكلمة رئيسية،
00:03:11
يمكن أن تسمح لنا للعثور على
00:03:13
عناصر على مستوى
00:03:14
الرسائل ، ولكن أيضا
00:03:16
مكتب آخر 365 أدوات واحدة.
00:03:17
أعتقد أن كل شيء عن
00:03:18
كل ما هو أداة،
00:03:19
التي من شأنها أن تسمح لنا لإدارة
00:03:22
تخزين المستندات عبر الإنترنت
00:03:23
مثل محرك أقراص واحد أو نقطة مشاركة.
00:03:25
فكرة ديسكفري ستكون
00:03:26
البحث عن وتصدير
00:03:28
جميع عناصر البحث.
00:03:30
خاصة أننا سوف نفعل ومن ثم
00:03:33
سوف نستعرض أيضا
00:03:35
سياسات الأمان الحالية ل
00:03:37
لدينا على خادم تبادل لدينا
00:03:39
الاستراتيجية التي تسمح لنا
00:03:40
على وجه الخصوص لإدارة كل ما هو،
00:03:43
مكافحة البريد المزعج، ومكافحة التصيد حيث
00:03:45
مكافحة الفيروسات بشكل عام ،
00:03:47
واحد تعلق على الخادم لدينا.
00:03:50
لذا سنرى واحدة صغيرة
00:03:51
بعض الأمثلة على المستوى
00:03:52
لهذه الاستراتيجية بحيث
00:03:54
دعونا نرى كل من حيث يقع و
00:03:56
كيف يمكننا تغييرها،
00:03:57
أو حتى إنشاء أخرى جديدة.
00:03:59
إذا هذه هي الخطة التي أنظر إليها
00:04:01
عرضت الاقتراب منك.
00:04:01
لمدة 3/4 ساعات ونحن
00:04:04
دعونا نذهب معا حولها
00:04:05
مكتب 365 الأمن.
00:04:08
لذا أول شيء سأفعله
00:04:11
هو أن بالطبع،
00:04:12
سوف نتواصل مع بوابتنا
00:04:15
ثم الحساب سوف
00:04:17
استخدام للاتصال،
00:04:18
إنه حساب يحتوي على
00:04:19
الوصول إلى الإدارة،
00:04:21
استخدام الخدمات،
00:04:22
أ ما يسمح إذا في وقت معين
00:04:24
نحن بحاجة إلى الوصول كما
00:04:26
هذا المستخدم بالنسبة لي لك
00:04:29
يظهر بعض الميزات.
00:04:30
سيكون أكثر ملائمة
00:04:32
لكنني أفهم أن في
00:04:33
معظم الحالات،
00:04:35
لدينا الإدارة و
00:04:36
استخدام الخدمات المنفصلة.
00:04:39
وجيز
00:04:39
سأذهب لتسجيل الدخول لذا
00:04:41
إلى بيئة Office 365.
00:04:43
جي متابعة.
00:04:44
اخترت عدم البقاء مسجلا الدخول
00:04:46
لأنه في سياق عملي،
00:04:48
أنا غالبا ما يتم إحضارها لتمرير
00:04:49
من حساب إلى آخر،
00:04:50
لذا من الأفضل عدم القيام بذلك.
00:04:54
حتى هنا أنا في الصفحة الرئيسية
00:04:56
من مكتبي 365 حيث أذهب بالطبع
00:04:58
العثور على مشغل التطبيق الخاص بي
00:04:59
مع كل ما تبذلونه من التطبيقات و
00:05:01
بالطبع ما يذهب أساسا
00:05:02
إهتم بنا اليوم
00:05:04
ستكون البوابة الإدارية
00:05:12
اذا ها نحن هنا
00:05:14
بوابة الإدارة،
00:05:15
في سياق الأشياء التي
00:05:16
سأريك اليوم
00:05:17
واحد سوف نرسل بعض من
00:05:20
منطقة الإدارة الرئيسية،
00:05:21
على وجه الخصوص كل ما يتعلق
00:05:23
إدارة كلمة المرور،
00:05:25
ولكن سيكون لدينا أيضا
00:05:27
انتقل إلى القوائم أكثر تقدما من
00:05:30
قائمة الأمان أو Exchange ل
00:05:32
أمان خاص بالبريد الإلكتروني،
00:05:34
ولا سيما فيما يتعلق بالقواعد،
00:05:37
رسالة أو تعقب آخر
00:05:40
ميزات من هذا النوع.
00:05:42
سأبدأ بمعالجتك لنقطة واحدة
00:05:44
من هو المصادقة متعددة العوامل؟
00:05:47
اذا لديك في الجزء العام
00:05:50
مدخل المشرف الخاص بك،
00:05:52
إدارة بالطبع كل ما تبذلونه من
00:05:55
حسابات المستخدمين عن طريق الذهاب
00:05:56
في قائمة المستخدم النشط.
00:05:58
لذا في حالتي،
00:05:59
هو حول هناك قدرا كبيرا من الحساب،
00:06:01
بل هو الفضاء أطروحة حتى
00:06:02
هناك بعض الحسابات مرخصة
00:06:04
الآخرين الذين لديهم جيدة ليست أكثر من اللازم.
00:06:05
المهم هنا هو أن
00:06:07
من قائمة المستخدم هذه
00:06:10
الأصول التي يمكننا إدارتها.
00:06:12
مصادقة متعددة العوامل.
00:06:13
لذا، إذا كنت في شك،
00:06:16
ما هو التوثيق
00:06:17
متعدد العوامل؟
00:06:18
حسنا، المصادقة متعددة العوامل
00:06:20
ستكون أمنية إضافية
00:06:22
طلب عند الاتصال بك
00:06:25
الحساب لمصادقتك بشكل افتراضي،
00:06:27
اخترت إدخال
00:06:29
معرف Office 365 بشكل عام،
00:06:31
حساب البريد الإلكتروني الخاص بك مع كلمة من
00:06:34
يمر بالطبع أن يتم تعريف.
00:06:35
فكرة المصادقة متعددة العوامل
00:06:36
وأنه بالإضافة إلى كلمة المرور،
00:06:38
سنطلب واحدا أو أكثر
00:06:41
معايير أخرى للسماح لنا.
00:06:43
للوصول إلى خدماتنا؟
00:06:46
دعونا نلقي نظرة فاحصة.
00:06:48
عن طريق الاتصال بالقائمة ذات الصلة.
00:06:51
لذا ها نحن في القائمة
00:06:54
مصادقة متعددة العوامل،
00:06:54
أول شيء نحن ذاهبون إلى
00:06:56
أن تكون قادرة على تحديد هنا،
00:06:56
هذا هو الحساب الذي سيتأثر
00:07:00
من خلال المصادقة.
00:07:01
الافتراضي في هذه القائمة إلى
00:07:03
سيتم إلغاء تنشيط جميع الحسابات.
00:07:04
كما هي حالتي هنا
00:07:06
لدي حالة لكل حساب من حساباتي
00:07:09
موجودة على مستوى النشاط.
00:07:12
لذلك أقترح عليك أن تأخذ
00:07:13
مثال حسابنا النشط،
00:07:14
اذا حسابنا الذي يسمى
00:07:17
هنا المشرف وحساب SMS.
00:07:19
لذلك سنضع
00:07:22
مصادقة متعددة العوامل،
00:07:23
واحد سنرى سيكون الخيار،
00:07:25
سنختار أن نضعها
00:07:27
مصادقة متعددة العوامل
00:07:28
عن طريق طلب تأكيد من قبل
00:07:30
رسالة نصية قصيرة للمصادقة الثانية.
00:07:34
لذلك،
00:07:35
لدي أولا اختيار
00:07:36
حسابات جيدة ثم كما لدي
00:07:37
ليس سيئا في قائمتي،
00:07:38
سنذهب أولا ونبحث عنه.
00:07:40
هذا كل شيء، لدي هنا في الجزء السفلي، بلدي ملوثة.
00:07:42
السيدة يمكنني أولا تحديده
00:07:45
ثم اختر في الإجراءات
00:07:48
سريع لتمكين المصادقة
00:07:50
متعدد العوامل لهذا الحساب.
00:07:53
هوب، هذا ما أفعله هنا
00:07:55
أقوم بتنشيط المصادقة متعددة العوامل،
00:07:57
أتحول جيدا إلى الحالة المنشطة وهذا
00:08:00
التي يمكنني القيام بها أيضا على المستوى
00:08:02
هذه المصادقة متعددة العوامل،
00:08:04
هو أنه إلى جانب مساحة المستخدم
00:08:06
حيث أكون بشكل افتراضي،
00:08:08
أجد فقط على اليمين
00:08:10
إعدادات الخدمة.
00:08:12
وفي إعدادات الخدمة،
00:08:14
سأختار أخيرا
00:08:16
بعض الأشياء عن بلدي
00:08:18
مصادقة متعددة العوامل.
00:08:19
آه لدي إمكانية
00:08:20
اختيار عدة أشياء من
00:08:22
من هنا وعلى وجه الخصوص ما
00:08:23
سوف يثير اهتمامنا هنا،
00:08:25
هذه هي خيارات التحقق.
00:08:27
أخيرا، ما نوع الخيار الذي سأفعله
00:08:29
السماح للمستخدمين الذين سوف
00:08:31
هل لديك مصادقة متعددة العوامل؟
00:08:33
من بين هذه الخيارات ، لا يسعني إلا أن أبرز
00:08:36
العثور على المكالمة الهاتفية،
00:08:37
حقيقة أن في الواقع دعوة
00:08:39
الهاتف قد مرت لك بالإضافة إلى ذلك
00:08:40
للتحقق من صحة بفلس آخر،
00:08:42
يمكن أن يكون،
00:08:42
وهذا هو المثال الذي سأتخذه.
00:08:44
رسالة نصية قصيرة في هذه الحالات،
00:08:46
إرسال يمكن أن يكون
00:08:48
المصادقة عبر الإعلام.
00:08:50
يغفر لي عبر التطبيق المحمول أو
00:08:52
لا يزال مع رمز التحقق الخاصة
00:08:54
التي يتم توصيلها على مستوى الهاتف.
00:08:57
لذلك لدينا عدة خيارات
00:08:59
التحقق التي يمكن تنشيطها أم لا.
00:09:03
ثم هناك، أعود إليها بطريقة
00:09:04
أسرع قليلا، لكن بجانبه،
00:09:06
يمكنك أيضا اختيار خيارات أخرى،
00:09:07
على سبيل المثال لاختيار ما
00:09:09
عندما أكون أصيلا
00:09:10
مصادق عليه بجهاز،
00:09:11
هل هناك تأخير معين يجعل
00:09:14
أنني أعتبر واثقا؟
00:09:17
لن نسأل مرة أخرى بشكل منهجي
00:09:18
هذا مكافحة fication قبل
00:09:20
عدد معين من الأيام المحددة؟
00:09:22
شيء واحد يمكنني تعريفه هنا أيضا
00:09:24
بالطبع أيضا،
00:09:25
يمكنني اختيار عناوين IP مثل
00:09:27
يجري وضعها في ثقة من هذا القبيل إذا كان نوع
00:09:29
إذا قمت بطلب للاستخدام
00:09:30
عبر أحد عناوين IP هذه،
00:09:32
هناك بالطبع لن يطلب مني،
00:09:33
سيتم قبولي تلقائيا.
00:09:35
اذا هذه بعض المعلمات التي
00:09:38
يمكن للمرء أن يحدد هنا في الواقع في
00:09:41
شروط المصادقة متعددة العوامل.
00:09:43
بمجرد أن أهيأها
00:09:44
وسوف بالطبع تسجيل بلدي
00:09:47
الخيار لأنني جعل هنا.
00:09:50
لذا نعم، هذا ما تحقق نعم أنا،
00:09:52
ولكن كان لي لم أكن متأكدا من أنه
00:09:53
تؤخذ في الاعتبار جيدا تسجيلي.
00:09:55
هذا هو الحال،
00:09:56
ثم أخيرا للتحقق من بلدي
00:09:57
إعلام متعدد العوامل مثل I
00:09:59
فعلت ذلك على حسابي النشط على
00:10:00
أي واحد أنا حاليا تسجيل الدخول و
00:10:02
حسنا سأقترح عليك ببساطة
00:10:04
لتسجيل الخروج من الحساب.
00:10:07
جي متابعة.
00:10:08
هناك، هناك رسالة صغيرة أكثر،
00:10:10
يمكن أن يحدث في بعض الأحيان عندما
00:10:11
قطع الاتصال.
00:10:12
فعلا
00:10:12
بعض المشاكل الصغيرة من قطع الاتصال.
00:10:15
ما سنفعله في هذا
00:10:16
في هذه الحالة سوف نغلق ببساطة
00:10:18
تماما متصفحنا.
00:10:19
سوف نعيد فتحه
00:10:23
ومن ثم قفز، فإنه يخدم بشكل جيد
00:10:25
لحظة صغيرة على بلدي الآخر،
00:10:26
على شاشتي الأخرى ومن ثم سوف
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
بالطبع مع حسابنا،
00:10:33
لذا سأريك لحظة صغيرة
00:10:35
لأنني اعتقدت أنه حفظها
00:10:36
لكن هذا ليس هو الحال لأنني قد مرت
00:10:38
في التصفح الخاص ، بكل بساطة.
00:10:42
لذا سأعيد الاتصال ب
00:10:44
حساب مع كلمة المرور الخاصة بي.
00:10:45
وبعد ذلك أنا ستعمل يكون الآن
00:10:48
مصادقة الآن
00:10:49
متعدد العوامل التي سيتم اقتراحها.
00:10:52
لذا، خصوصية صغيرة،
00:10:53
صحيح أن هذا شيء
00:10:56
نسيت أن أفعل، وهذا يعني
00:10:58
أن لدي واحدة اختبرت واحدة من قبل.
00:11:00
بالطبع كل شيء
00:11:01
عملت بشكل جيد على ذلك.
00:11:02
حتى بالنسبة لك، لتكون قادرة على
00:11:03
تظهر هنا بالضبط فقط،
00:11:05
عادة ما كان لدي خيار هنا
00:11:06
أولا نافذة الاختيار لاختيار
00:11:08
نوع المصادقة الذي أردته.
00:11:09
ومع ذلك، في هذا الإطار،
00:11:10
لقد اخترت بالفعل.
00:11:11
مصادقة SMS في الواقع في
00:11:13
تعيين رقم هاتفي،
00:11:15
هناك شيء واحد فقط
00:11:16
نسيت أن أفعل
00:11:17
هو إلغاء الخيار تماما
00:11:18
المصادقة بحيث
00:11:20
أن يطلب مرة أخرى،
00:11:21
ما يجعلني أصل إلى هنا في الواقع
00:11:23
أخيرا مباشرة في النافذة
00:11:24
من سيسألني عن الرمز
00:11:25
منذ في حالتي لقد استولت عليه بالفعل
00:11:27
ولكن بالطبع عادة هنا كنت
00:11:29
أولا لديك النافذة التي سوف تذهب إليك
00:11:31
نوع مصادقة الطلب
00:11:33
متعدد العوامل التي تريدها.
00:11:34
وهكذا هناك، بالطبع،
00:11:35
على هاتفي
00:11:36
عن طريق إجراء طلب الاتصال الخاص بي،
00:11:38
تلقيت رمز أنني سوف تكون قادرة على
00:11:40
فهم وهذا يسمح لي بالطبع
00:11:43
المصادقة على Office 365،
00:11:44
هو رمز لا 19 ملم مع 6 أرقام.
00:11:47
اغفر لي من يطلب منك
00:11:49
في هذه الحالة؟
00:11:51
إذا ها أنت لديك
00:11:51
أعود إلى إقامتي في النافذة
00:11:53
متصلة وبالطبع على واجهة بلدي.
00:11:55
المبدأ لذلك هناك لديك،
00:11:56
أول شيء
00:11:57
أردت أن أريك
00:11:58
انها هذه المصادقة متعددة العوامل.
00:12:00
يمكنك اختيار تعريفه أو
00:12:03
لا لكل من مستخدمينا
00:12:05
وبالطبع نحن
00:12:07
تعيين نوع المصادقة
00:12:09
التي نريدها ونحن
00:12:11
دعونا نطبقه قليلا
00:12:12
أردت أن أظهر هنا مدروسة جيدا،
00:12:14
لدينا حقا هذه الإدارة
00:12:16
حيث يتم ذلك من
00:12:18
قائمة المستخدمين النشطين.
00:12:22
للبقاء في المصادقة،
00:12:23
هناك نقطة أخرى الآن
00:12:25
الذي أود أن أشير إليك،
00:12:27
بل هو أيضا استراتيجية انتهاء الصلاحية
00:12:29
كلمات السر، أي،
00:12:32
وهذا يعني أنه افتراضيا هناك
00:12:34
الخيار الذي يمكن أن يكون بين
00:12:36
إمكانية أن كلمات السر الخاصة بك سوف تحصل
00:12:38
أو تلقائيا في طلب أن يكون
00:12:39
تغيير كل x مرات بشكل افتراضي.
00:12:41
هو كل 90 يوما إذا
00:12:42
توجد قيمة بشكل افتراضي.
00:12:44
وبهذا المعنى، فإن القيمة التي يمكن
00:12:46
وعلاوة على ذلك يتم تعديل بين 90
00:12:48
و 730 يوما حتى 2 سنة.
00:12:50
ولكن هناك خيار آخر.
00:12:51
وهو أيضا عدم استخدام
00:12:53
سياسة انتهاء الصلاحية، كلمة المرور.
00:12:55
وهكذا ، وكلمات السر لك
00:12:57
وسوف يكون استخدام صالحة حتى
00:12:58
أنت كمسؤول،
00:13:00
أو المستخدم بنفسه
00:13:02
تقرر تغييره.
00:13:04
دقة صغيرة للتاريخ،
00:13:05
إذا سمحت لنفسي فيما يتعلق
00:13:08
استراتيجية الإخطار هذه
00:13:10
اه، هو أن هذه الاستراتيجية انتهاء الصلاحية،
00:13:15
عفوا وليس
00:13:17
سياسة المصادقة.
00:13:18
ما أردت إخبارك به
00:13:19
هل هو كذلك؟
00:13:20
قبل نحو عام
00:13:21
مايكروسوفت تدفعنا إلى وضع في
00:13:23
وضع سياسة مهلة ل
00:13:25
كلمات المرور التي تم إنشاؤها بواسطة
00:13:27
الافتراضي أكثر من 3 أشهر لأي شخص
00:13:29
التي لديها مكتب 365 tinette جديدة.
00:13:31
يجب أن تعرفي ذلك لمدة عام
00:13:33
مايكروسوفت قد غيرت لها
00:13:35
الاستراتيجية مقابل الدراسات
00:13:36
التي تم إجراؤها منذ أن تم
00:13:38
وجدت أن دفعت أخيرا
00:13:40
المستخدم لتغيير كلمته من
00:13:41
يمر كل 3 أشهر أو 6 أشهر،
00:13:43
كان لديه ميل لجعل ذلك
00:13:45
المستخدم سوف يذهب لاختيار كلمة
00:13:46
تمرير قريبة جدا إلى كلمة المرور.
00:13:48
التي سنضيف عليها
00:13:49
على سبيل المثال 1213 وما،
00:13:51
من وجهة نظر أمنية،
00:13:52
هو قليلا من العار.
00:13:54
وهكذا أدركت مايكروسوفت
00:13:56
أنه من الأفضل ألا ينتهي
00:13:58
وضع نهج كلمة المرور
00:14:00
إلزامي هو بالأحرى لدفع
00:14:01
المستخدم لاختيار كلمة من
00:14:03
تمرير التي ستبقى لفترة أطول،
00:14:04
ولكن كلمة المرور التي سيكون لها
00:14:06
أمن أقوى بكثير.
00:14:07
كلمة مرور إما أن تحتوي على
00:14:09
عدد الأحرف الخاصة،
00:14:10
كلمة مرور ستكون جملة.
00:14:12
هذا هو نوع كلمة المرور التي لا
00:14:15
لن يكون من السهل كسر في نهاية المطاف.
00:14:17
لذا من الأفضل أن تفعل تلك الأشياء.
00:14:18
أخيرا
00:14:19
النهج الافتراضي،
00:14:20
كل هذا لأقول لكم أن في
00:14:22
مدخل Office 365 الخاص بك،
00:14:23
يمكنك تعيين إذا كنت تريد
00:14:25
أو لا تنفذ
00:14:28
هذا النوع، وهكذا إذا كان لديك مؤخرا،
00:14:30
في العام الماضي
00:14:31
الاشتراك في Office 365 عادة
00:14:33
هذه الاستراتيجية لا ينبغي أن تكون
00:14:35
تم التمكين بشكل افتراضي.
00:14:37
للتحقق من كل هذا،
00:14:38
أقترح عليك أن تذهب إلى
00:14:40
جزء التكوين كما أفعل هنا.
00:14:43
وهكذا في هذا الجزء التكوين
00:14:45
ثم لا التكوين.
00:14:46
أخيرا
00:14:46
ويمكن أيضا أن تكون وجدت من قبل
00:14:48
هناك من خلال كلمات السر
00:14:50
تنتهي أبدا أن يكون حقا
00:14:51
معلومات كاملة،
00:14:52
سوف نذهب بدلا من خلال المعلمات
00:14:54
بقدر ما بالنسبة لي وفي الإعدادات
00:14:56
سنذهب إلى الإعدادات
00:14:58
من التنظيم كما أفعل هنا.
00:15:00
وفي هذه الإعدادات التنظيمية،
00:15:01
نجد الخيار الأمن و
00:15:03
السرية كما لدي هنا،
00:15:05
حيث يمكننا تعديل
00:15:08
نهج انتهاء صلاحية كلمة المرور.
00:15:11
إذا نقرت عليه
00:15:12
أرى في مثالي أنني
00:15:13
ليس لديهم استراتيجية في المكان.
00:15:15
لدي فقط المربع الذي هو غير محدد
00:15:17
وهكذا في حالتي كل كلمات
00:15:19
التصاريح سيكون لها صلاحية غير محدودة
00:15:21
حتى أغيرها بمفردي
00:15:23
بالطبع، يمكنني تماما
00:15:25
وضع استراتيجية في مكانها
00:15:26
كما أخبرتك
00:15:27
اخترت عدد
00:15:28
الأيام التي تختارها
00:15:30
انتهاء صلاحية كلمات المرور الخاصة بك،
00:15:31
اذا بين 30 و730 ونفس
00:15:34
مقدار الوقت الذي يكون فيه المستخدم قبل
00:15:37
سيتم إخطار في مثل هذه الحالات.
00:15:39
ببساطة في هذا المكان
00:15:41
أننا سنختار هذا الخيار.
00:15:42
آخر شيء حول هذه الاستراتيجية
00:15:44
إذا قمت بتغييره،
00:15:45
وسوف تؤخذ في الاعتبار فقط
00:15:47
لكلمات المرور التالية.
00:15:48
هل هذا يعني ذلك جيدا
00:15:49
بالطبع بهذا المعنى هو أكثر
00:15:51
منطقي منذ إذا قمت بإعداد
00:15:52
النهج فقط على كلمات المرور
00:15:54
التي ليس لها حد التحقق من الصحة،
00:15:55
انها مرة واحدة فقط كنت
00:15:56
تغيير كلمات المرور التي
00:15:57
الجديد سيأخذ حدا
00:15:58
لكن العكس صحيح أيضا
00:16:00
أي إذا كان لديك
00:16:01
استراتيجية قائمة
00:16:02
وتريد إلغاءه،
00:16:03
وسوف يكون لا يزال من الضروري أولا
00:16:04
إعادة تعيين
00:16:06
كلمات المرور بحيث الجديد
00:16:08
استراتيجية تؤخذ في الاعتبار.
00:16:10
اذا هنا قوس صغير
00:16:12
تقرير إلى هذه المصادقة،
00:16:13
إنه استراتيجي
00:16:14
سنجد حول الأدوات الأخرى
00:16:16
مصادقة يغفر لي
00:16:17
في Office 365 ومن الذي سيكتب لنا
00:16:19
لإدارة أمننا بشكل أفضل.
00:16:24
الآن كنت أقترح عليك
00:16:25
لمعالجة الأمان الذي يذهب أكثر
00:16:28
الوصول إلى المستخدم مباشرة و
00:16:29
خصوصا على مستوى الرسائل.
00:16:32
كجزء من الاستخدام
00:16:33
من صندوق بريده، بالطبع،
00:16:35
افتراضيا، المستخدم،
00:16:36
فقط لديه حق الوصول إلى له
00:16:38
صندوق البريد إلا إذا مررت من
00:16:40
منطقة الإدارة عبر الخيارات
00:16:42
التفويض الممكن.
00:16:44
بجانب ذلك.
00:16:45
ومع ذلك فمن الممكن لوضع
00:16:46
في قواعد لتكون قادرة على
00:16:49
من المحتمل أن توافق على الرسائل
00:16:50
من مستخدم أو نقل
00:16:52
رسائل إلى حساب آخر.
00:16:54
ومن الممكن جدا القيام بذلك.
00:16:56
قواعد المراسلة،
00:16:58
هناك الكثير منهم.
00:17:00
نحن نتحدث هنا عن قواعد
00:17:02
مسؤول البريد الإلكتروني بشكل جيد
00:17:03
من الواضح أن التفريق بين القواعد.
00:17:04
رسائل البريد الإلكتروني Outlook التي ستؤثر فقط
00:17:07
المستخدم على برامج البريد الإلكتروني الخاصة بهم.
00:17:10
هنا، نحن نتحدث عن القواعد التي
00:17:12
يمكن أن تؤثر على كامل
00:17:14
ملقم Exchange ولذلك من يمكنه
00:17:16
إشراك مستخدمين متعددين
00:17:18
أو يختار مستخدم.
00:17:19
لذلك سأقترح عليك أن
00:17:21
مراجعة هذه القواعد هناك،
00:17:22
فضلا عن خيار تتبع
00:17:23
الرسالة التي ستسمح لنا
00:17:25
مراجعة إذا كانت رسالة ناجحة
00:17:27
وردت وتعتبر البريد المزعج حيث،
00:17:28
وأخيرا، لم يتم استلامها.
00:17:32
لكل هذا
00:17:33
سنذهب إلى
00:17:35
مركز إدارة Exchange
00:17:37
مركز إدارة Exchange في
00:17:40
والتي سنجد الخيارات
00:17:43
التطورات الخاصة بالرسائل.
00:17:46
لذا سنصل إلى هناك
00:17:52
لذا، توضيح صغير في حالتي،
00:17:55
في مركز بلدي
00:17:56
الإدارة مرة أخرى،
00:17:56
المركز القديم الذي يظهر بشكل افتراضي.
00:17:59
لذا ، بالطبع ، أنا آخر الجديد
00:18:02
مركز إدارة Exchange الذي
00:18:04
سيكون أكثر إثارة للاهتمام بالنسبة لنا الفذ.
00:18:06
وعادة ما يكون لديك
00:18:08
شيء يبدو مشابها إلى حد ما
00:18:10
إلى ما أعرضه على الشاشة عندما
00:18:12
تذهب إلى الجزء إكسيل.
00:18:13
في هذا الجزء تبادل،
00:18:15
سوف نجد كل ما
00:18:17
هو القواعد وتعقب الرسائل في
00:18:19
الجزء الذي سيطلق عليه هنا
00:18:21
تدفق البريد.
00:18:22
فعلا
00:18:22
الطرف الذي سيتأثر في نهاية المطاف، و
00:18:25
حركات البريد بشكل جيد
00:18:27
ما نحن ذاهبون لوضع قواعد معينة،
00:18:29
بعض، بعض المتابعة أو غيرها.
00:18:31
دعونا نراجع القواعد أولا.
00:18:33
إذا كنت تعرف مسبقا
00:18:36
القواعد على الجانب Outlook،
00:18:38
القواعد التي يمكن أن يتم تأسيسها من قبل المستخدم،
00:18:39
نجد منطقا متشابها
00:18:42
ماعدا ذلك هنا،
00:18:43
هم في نهاية المطاف القواعد التي
00:18:45
سيتم تأسيس الملقم بأكمله
00:18:47
تبادل أو مجموعة من المربعات،
00:18:49
انظر مربع معين من شأنها أن تكون
00:18:52
المختار وأنواع القواعد.
00:18:54
هناك الكثير منهم من هنا
00:18:58
لكن بروحه
00:18:59
في فلسفة القاعدة،
00:19:00
إنه نفس الشيء، قاعدة،
00:19:02
سنكون قادرين على وضع الشروط،
00:19:03
الإجراءات والاستثناءات
00:19:05
لتنشيطه
00:19:07
في بعض غير المطلوبين.
00:19:08
ما سأقترحه عليك
00:19:10
هو مراجعة مثال،
00:19:11
مثال يقول أنه أخيرا
00:19:13
نتمنى، لأن مستخدمينا،
00:19:14
في هذه الحالة المستخدم،
00:19:15
فيليب أو يو،
00:19:16
نريد لهذا المستخدم أن
00:19:18
كل الرسالة التي سترسل
00:19:21
أنا
00:19:21
يمكنني التحقق من صحة رسائله بطريقة ما.
00:19:24
سنقوم بإعداد الاعتدال
00:19:26
رسائل البريد الإلكتروني التي سيرسلها الشخص
00:19:28
حتى أتمكن من التحقق من صحة لهم من قبل
00:19:30
أن الشحنة فعالة.
00:19:32
هذا مثال على القواعد، ونحن نذهب لذلك.
00:19:35
إنشاء قاعدة جديدة، هوب.
00:19:38
عند إنشاء قاعدة،
00:19:39
نجد عدد قليل
00:19:41
أمثلة على القواعد الافتراضية،
00:19:42
ولكن يمكننا أيضا اختيار أدناه،
00:19:44
المزيد من الخيارات للعثور على
00:19:46
مجموعة من خيارات القواعد
00:19:49
متوفرة مع مايكروسوفت إكستشينج،
00:19:51
هناك الكثير منهم.
00:19:52
سيكون من المستحيل بالنسبة لي في
00:19:54
إطار تعييننا لليوم
00:19:55
من أي خطوة أثار.
00:19:56
سنسمي هذه القاعدة
00:19:59
الموافقة على سبيل المثال الموافقة.
00:20:01
فيليب.
00:20:05
سأطبق هذه القاعدة
00:20:07
وفقا لمعايير معينة، لذلك لا بأس،
00:20:09
سأطبق هذه القاعدة
00:20:10
أخيرا عندما المرسل بلدي
00:20:12
سيكون فيليب هويلون،
00:20:14
كما ذكرت سابقا،
00:20:16
لذا سأذهب وأبحث في قائمتي
00:20:17
هذا كل شيء، لدي فيليب الذي هو هنا،
00:20:19
هوب، سنقوم بتحديده.
00:20:21
جيد عنوان البريد الإلكتروني المرفقة إلى
00:20:22
52 أطروحة تسمى المتدرب القط.
00:20:24
لا تندهش من المثال الذي
00:20:26
ترى هنا وهناك الفكرة هي أن
00:20:28
حالما يمكن أن يفهم حسابي النهائي،
00:20:29
المرحلة الممرات سوف ترسل رسالة بالبريد الالكتروني ،
00:20:31
سوف أقوم بوضع قواعد معينة و
00:20:33
ثم سوف تكون قادرة على اختيار الأسهم.
00:20:35
على سبيل المثال لما قلته هنا
00:20:39
آه، هذا هو ما كنت عليه. كنت أتحدث عن إمكانية ذلك
00:20:44
ما إذا كان يجب الموافقة على الرسالة أم لا.
00:20:46
لذا عادة،
00:20:47
كان علي أن أحصل عليها بشكل افتراضي
00:20:49
رأيت في المزيد من الخيارات،
00:20:50
ليس بالأمر الجلل
00:20:51
هل كان لدى هو ؟
00:20:59
لذا نعم، لأنني
00:21:00
يجد الخيار لتحذير،
00:21:01
لكن عادة ما كان لي حصة.
00:21:04
من الواضح، هذا عندما أكون لك
00:21:05
يؤدي على سبيل المثال ، هو دائما.
00:21:06
هذا كل شيء، كان هناك، أبحث عنه، أبحث عنه،
00:21:08
لقد وجدته أكثر في ذلك الوقت
00:21:09
كان لنقل الرسالة ل
00:21:11
الموافقة، لأنني كنت سأقول،
00:21:12
انها دائما في اللحظة التي
00:21:12
سوف تظهر لك المثال،
00:21:13
هو أن لدي أكثر من ذلك بقليل
00:21:15
من الصعب أن تظهر لك الحالات ملموسة.
00:21:16
لكن لا، هناك فكرة أنه سيكون
00:21:18
لنقل فعال،
00:21:19
إعادة توجيه الرسالة للموافقة عليها.
00:21:21
حسنا يمكن أن يكون الشخص الذي تم اختياره بالفعل،
00:21:24
سنختار من جهات اتصال محددة،
00:21:26
سنختار أن نفعل ذلك على سبيل المثال في
00:21:28
حسابي اختبار أي الحساب.
00:21:30
ADMIN و MS,
00:21:31
اخترت هنا حسابات سنوية جيدة،
00:21:33
مما يعني أنه بمجرد حسابي،
00:21:35
فيليب هويلون مجلس الممرات الخاص بي
00:21:36
تريد إرسال رسالة؟
00:21:38
أخيرا، حسنا،
00:21:38
سيتم توجيه الرسالة إلى
00:21:40
الموافقة على حسابي الإداري وأنا
00:21:42
يجب أن توافق على الرسالة المرسلة
00:21:44
من حساب المتدرب بحيث
00:21:45
يمكن إرسالها في الواقع.
00:21:47
يمكن أن يكون الأمن الذي أرسل،
00:21:49
خصوصا عندما يكون لدينا موظفين
00:21:51
سنقول قليلا
00:21:53
متدرب جديد أو آخر على من يوجد
00:21:55
في بعض الأحيان الحاجة في وقت قصير،
00:21:57
في البداية للموافقة على بعض
00:21:58
الرسائل وأيضا تغيير القواعد.
00:22:00
قد تسمح لنا في منطقتنا
00:22:02
إذا كان الأمر كذلك.
00:22:04
بالطبع، مثل القاعدة الكلاسيكية،
00:22:05
يمكننا أيضا وضع استثناءات
00:22:07
على مستوى قاعدتنا ومن ثم
00:22:09
اختيار عدد من الخيارات
00:22:10
التي لا أذهب كثيرا،
00:22:11
لكن العجاف، ولكن على وجه الخصوص،
00:22:12
سيكون هذا ما سأطبقه
00:22:14
حسنا قاعدتي على الفور
00:22:15
ماذا تعني هذه القاعدة؟
00:22:16
أنا أطبق قواعدي بشكل جيد وفقا ل
00:22:17
منذ القاعدة لدينا دائما
00:22:20
العديد من التي يمكن تنشيط
00:22:21
وربما العودة إلى
00:22:22
الصراع مع بعضها البعض.
00:22:25
هل سيتم تمكين هذه القاعدة؟
00:22:26
من لديه نطاق تاريخ محدد؟
00:22:28
هذا هو حقا أنواع الخيارات
00:22:30
أنني سوف تكون قادرة على اختيار هنا و
00:22:32
ثم حفظ للتحقق من صحة بلدي.
00:22:34
القاعدة هناك،
00:22:35
لن أفعلها هنا
00:22:37
لكن كان ذلك لتظهر لك
00:22:38
مثال وبالطبع،
00:22:39
بعد أن نجد في هذه الحالات
00:22:41
قاعدتنا في قائمة ذات صلة،
00:22:43
بترتيب الأولوية،
00:22:44
بالإضافة إلى أولوية منخفضة والرهان
00:22:46
مع قاعدة ******* 6 سيتم تنفيذ
00:22:48
أولا ما هو مطلوب.
00:22:50
لا تنسى أن هناك أمر
00:22:52
تنفيذ القواعد منذ
00:22:54
البعض قد يدخل في
00:22:55
الصراع مع بعضها البعض.
00:22:57
اذا هذا مثال صغير
00:22:59
قواعد المراسلة التي يمكن لنا
00:23:00
تحسين أمننا
00:23:01
منذ أن أريتك مثالا
00:23:03
وبالطبع هناك آخرون.
00:23:04
ويمكن أيضا أن تكون رسالة
00:23:07
نقل بشكل منهجي أو غير ذلك.
00:23:08
هناك حقا سلسلة كاملة
00:23:11
من الاحتمالات عندما
00:23:12
سوف تدير قواعدنا.
00:23:16
بجانب هذه القواعد
00:23:18
عندما تبقى في اللعبة
00:23:19
مراسلة حقا للأمن
00:23:20
يمكننا أن نجلبه إلى رسالتنا
00:23:22
الفكرة يمكن أن تكون أيضا
00:23:23
لمعرفة ما إذا كان في بعض الأحيان،
00:23:25
تم تلقي رسالة أو لم يتم تلقيها
00:23:28
والتي يمكن أن يكون ردود الفعل
00:23:30
حسب وقت المستخدمين الذين
00:23:31
يقولون أنهم لا يفهمون
00:23:33
الذين لا يرون رسالة
00:23:34
أنه كان يجب أن يتلقوا مثل هذا
00:23:36
رسالة من هذا الشخص الذي
00:23:37
قبل ذلك لم يكن استقبالا حسنا.
00:23:39
لذلك هناك عدة رموز في هذه
00:23:40
الحالة هي ما تحتويه الرسالة بشكل جيد
00:23:42
تم تلقي ولكن المستخدم هو الذي
00:23:43
لديه مشكلة تقنية على صندوقه
00:23:44
هل تم تلقي الرسالة؟
00:23:46
على البريد المزعج على مستوى الخادم ،
00:23:47
مما يجعل المستخدم لا يرى ذلك،
00:23:49
أو هي الرسالة
00:23:50
لم يتم استقباله بالفعل؟
00:23:52
حسنا
00:23:53
لدينا تعقب الرسائل
00:23:54
الذي لديه ما يكفي من الاهتمام لكل شيء
00:23:57
هذا لأنه سيسمح لنا
00:23:59
للعثور على شاطئ من
00:24:01
في الوقت المناسب إذا رسائل
00:24:03
تم تلقيها أم لا.
00:24:05
سأستخدم مثال
00:24:07
فيليب فيليب على سبيل المثال،
00:24:08
نعود إلى أنه ينبغي أن يكون عادة
00:24:11
تلقي رسائل معينة محددة
00:24:12
الذي آخر يومين سيكون له رقم مسبق.
00:24:15
هناك
00:24:15
لم يستلمهم.
00:24:16
لذا سأكون قادرا على
00:24:18
متابعة الرسالة.
00:24:20
لذا لن أقوم بتقديم الطلبات
00:24:21
افتراضيا لأن لديك
00:24:23
أنواع التتبع التي يتم تقديمها افتراضيا،
00:24:25
ولكن سوف أقوم بطلب شخصي.
00:24:27
سأذهب من هناك
00:24:29
بدء متابعة وبعد ذلك سوف
00:24:31
اختيار وبعض التصفية،
00:24:33
بالطبع لبلدي لمتابعة بلدي ،
00:24:35
حتى لا تكون رسائل الجنوب
00:24:37
تم على كافة الرسائل
00:24:38
الإيصالات المرسلة إلى بلدي
00:24:40
الخادم لأنه خلاف ذلك سيكون
00:24:41
أخيرا أن تذهب معقدة للغاية.
00:24:43
لذا سأختار أنه
00:24:45
كافة الرسائل التي يتم إرسالها
00:24:46
لفيليب ثم انه لم يكن لي
00:24:48
المحدد منذ المرسل في
00:24:50
خاصة لذلك سوف أترك
00:24:51
جميع المرسلين ثم أنا
00:24:53
سيختار النطاق الزمني.
00:24:55
حسنا، أترك الشاطئ الافتراضي
00:24:56
وهي آخر 2 أيام.
00:24:58
لتقريري.
00:24:59
وبعد ذلك أريد أن أختار أخيرا ما أراه
00:25:01
تقرير فوري متوفر في
00:25:03
خط أو ما أرى تقريرا
00:25:05
التي يمكن تحميلها في شكل CSV؟
00:25:07
تقرير موجز أو تقرير
00:25:10
مفصلة فيما يتعلق رسائلي؟
00:25:12
لذلك سوف ابحث من
00:25:14
من هناك وحتى هناك لدي متابعة
00:25:16
الرسائل التي تم تلقيها في آخر 2
00:25:18
أيام على مستوى حساب فيليب.
00:25:21
لذلك بالطبع 52 اختبارات حتى
00:25:22
من الواضح هنا لدي رسالة صغيرة
00:25:23
بس ارى انه في حالتي
00:25:25
قبل الرسائل الأخيرة التي
00:25:26
وردت منها آخر 2
00:25:28
أيام كافة تم إصدار الحالة
00:25:30
وبعبارة أخرى، فإن جميع لديهم حالة
00:25:32
التي تم استقبالها بشكل جيد لذلك أنا
00:25:34
سيكون قادرا من هناك
00:25:35
وقال فيليب أن
00:25:36
باه إذا لم يتلق
00:25:37
رسالة. على أي حال فإنه لا يأتي
00:25:39
ليس سوابق النقل
00:25:40
من هذه الرسائل منذ أنا لا
00:25:42
راجع هذه الرسائل أو تظهر.
00:25:44
في البريد المزعج لا يبدو لتسليم ،
00:25:45
لذا هو ذلك a سوابق، uh.
00:25:47
قد يكون المرسل الذي
00:25:48
مشكلة أو مشكلة أخرى ولكن
00:25:50
ليس في الواقع أن رسالتي
00:25:52
بريوري أبدا في حالتي يحدث
00:25:54
إلى ملقم البريد Exchange.
00:25:55
وإلا لكان من الواضح أن لدي دولة
00:25:57
وضع خاص من بلدي
00:25:59
رسالة كما أقول أن هناك
00:26:01
استقبالا حسنا التي تم رفضها،
00:26:03
التي تم spammed. هناك حيث تذهب
00:26:04
هناك عدة سيناريوهات متاحة
00:26:07
في هذه الحالات لهذه الرسائل الشهيرة.
00:26:10
كن حذرا، لا تحتوي تعقب الرسائل
00:26:12
لغرض الاطلاع على تفاصيل رسالة بريد إلكتروني.
00:26:14
إذا ذهبت إلى هناك
00:26:15
أنا فقط أرى حالة ل
00:26:16
انظر تفاصيل رسالة بريد إلكتروني،
00:26:17
أننا سوف تجد بدلا القائمة
00:26:19
أنا اكتشاف أنني سوف لك
00:26:21
إلغاء في لحظات قليلة.
00:26:23
لكن ها هو
00:26:23
في فكرة كيف سنكون قادرين على
00:26:25
متابعة فعالة على messg.
00:26:29
نقطة أخرى، للبقاء في
00:26:31
الخيارات التي سوف نكون قادرين على القيام جنبا إلى جنب مع
00:26:34
مستخدمينا، للأمن،
00:26:36
لدينا أيضا في المكتب
00:26:39
365 خيارا مثيرا للاهتمام جدا
00:26:41
والذي يسمى سجل التدقيق.
00:26:44
جميع الإجراءات التي قام بها
00:26:46
المستخدمين داخل Office 365
00:26:48
يمكن حفظها داخل في
00:26:50
ما يسمى سجل التدقيق،
00:26:51
وكمسئول
00:26:53
لسجل التدقيق هذا،
00:26:55
ثم لدي إمكانية القيام به
00:26:57
عمليات البحث للبحث
00:26:58
حقا جميع أنواع العناصر.
00:27:00
سجل التدقيق،
00:27:01
سوف أجده في
00:27:03
جزء الأمن من مركز بلدي
00:27:05
مكتب 365 الإدارة.
00:27:08
الذهاب إلى مركز بلدي من
00:27:11
إدارة الأمن.
00:27:13
أجدك بالطبع
00:27:15
الخيارات المتعلقة بالأمان و
00:27:17
خصوصا تلك التي ستهتم بنا
00:27:18
إذا ذهبت إلى خيار البحث.
00:27:22
سوف أجد إمكانية القيام به
00:27:24
بحث في سجل التدقيق.
00:27:28
سوف ندع الخيار تحميل.
00:27:31
أول شيء يجب القيام به عندما كنت
00:27:32
في سجل التدقيق،
00:27:33
هو لتنشيطه.
00:27:35
لذا في مثالي، هو بالفعل،
00:27:37
ولكن إذا لم يكن بعد،
00:27:39
عندما تكون في الجزء التدقيق هنا،
00:27:40
لديك من الأموال إلى لافتة
00:27:42
الأصفر الذي سيظهر أو إذا ذهب،
00:27:44
أن سجل التدقيق
00:27:45
افتراضيا غير ممكن،
00:27:46
ولكن يمكنك الآن تفعيله،
00:27:48
من بمجرد أن تذهب للقيام بذلك.
00:27:50
أي إجراء يتخذه المستخدمون
00:27:52
يمكن تعقبها
00:27:53
وجدت من قبل هذا السجل مراجعة الحسابات الشهيرة.
00:27:57
واسمحوا لي أن أقدم لكم مثالا.
00:27:58
أود أن أجد من قبل
00:27:59
مثال على جميع الملفات التي،
00:28:02
للأسبوع الماضي
00:28:03
جميع ملفات فيليب
00:28:04
التي كان يمكن تعديلها،
00:28:05
الذي تم تغيير اسمه وأيضا أنا
00:28:08
يمكن القيام بالبحث
00:28:10
على مستوى سجل التدقيق الخاص بي.
00:28:11
أولا وقبل كل شيء من حيث التواريخ، بطبيعة الحال.
00:28:13
حسنا هناك هو جيد،
00:28:14
لدي الأسبوع الماضي الذي هو الذي
00:28:16
هنا إعداد، والتي يمكنني تعديلها.
00:28:18
وسوف تختار أيضا المستخدمين
00:28:20
تأثر بسجل التدقيق الخاص بي،
00:28:22
لي انها ستعمل يكون فيليب
00:28:23
مرة أخرى في المثال الخاص بي.
00:28:25
إذا فيليب هويلون
00:28:26
وبعد ذلك سوف تختار أيضا أي
00:28:29
نوع النشاط الذي أريد تدقيقه،
00:28:31
لأنني أعطيتك مثالا
00:28:33
أنا
00:28:34
مقابل الملفات
00:28:35
والتي كان يمكن تغيير اسمها.
00:28:36
ولكن في النهاية نجد و
00:28:38
الكثير من المثال مرة أخرى
00:28:40
لن أستطيع فعل كلكم
00:28:41
اقتبس منهم الآن منذ
00:28:43
أريد العثور على الأنشطة
00:28:44
والتي سوف تتعلق الملفات،
00:28:46
الأنشطة التي سوف تجد
00:28:47
والتي سوف تهم يغفر لي
00:28:49
الأدوات المختلفة هاه،
00:28:50
الأنشطة حول البلاط حول
00:28:52
نقطة مشاركة حول محرك أقراص واحد
00:28:54
وهلم جرا على إدارة
00:28:55
الملفات تحدثت إلى الإدارة.
00:28:57
المرفق على سبيل المثال،
00:28:58
نمت الرسائل وهلم جرا.
00:28:59
أجد الكثير من القضايا.
00:29:02
أنت تقول متاح وأخيرا
00:29:03
ما أفعله اليوم هو
00:29:05
التي تظهر لك مثالا ل
00:29:06
توضيح كل ثراء
00:29:08
سجل التدقيق.
00:29:09
لذا سنأخذ المثال على وجه التحديد
00:29:11
أن كنت أقول أن كان ملف إعادة تسمية.
00:29:13
عادة أخرج أم أنه
00:29:16
أن كان لي هنا؟
00:29:17
هناك حيث تذهب
00:29:17
يمكن للمرء أن يفعل دائما بحث لانهائي.
00:29:19
بحثنا هنا شك.
00:29:21
حتى هنا سوف تبحث في الواقع
00:29:23
كافة الملفات التي تمت إعادة تسميتها
00:29:25
بواسطة فيليب هذا الاسبوع الماضي.
00:29:27
وبعد ذلك يمكنني أيضا أن أصنع فلتر
00:29:29
للبحث عن العناصر أيضا أكثر
00:29:30
محددة فيما يتعلق بملف،
00:29:32
مجلد أو موقع معين.
00:29:35
سأبحث هنا عن (إي مونسيت)
00:29:39
حتى يمكن أن يستغرق بالطبع
00:29:40
قليلا من الوقت
00:29:40
البحث عن التدقيق وفقا ل
00:29:42
من البحوث التي تقوم بها
00:29:43
بالطبع في حالتي،
00:29:44
لن يستغرق الأمر الكثير منذ
00:29:45
أخيرا هو بحث
00:29:47
صنع على مستخدم في
00:29:48
خاصة في مجال لهجة
00:29:50
مقيدة تماما وما هو أكثر حول
00:29:51
حساب لا يخدم غرضا كبيرا
00:29:53
هاه منذ ذلك الحين مثل أن التهم 2 الاختبارات
00:29:55
من الواضح أنه ليس هناك الكثير
00:29:57
من التبادلات على هذا وهكذا أرى ترك
00:29:59
بحلول الوقت الذي في الواقع 2 أيام مضت،
00:30:00
في 20 سبتمبر 2016 ، هناك
00:30:03
الملفات المتأثرة التي تمت إعادة تسميتها.
00:30:05
والخوض في التفاصيل،
00:30:06
بالطبع، أجد التفاصيل،
00:30:07
التفاصيل في هذه الحالات،
00:30:08
ما نوع الملف أو
00:30:10
هو ما تم تخزينه،
00:30:11
كيف تم تغيير اسمها وهلم جرا.
00:30:13
لذا بالطبع سجل التدقيق
00:30:15
مرة أخرى
00:30:16
يسمح لك حقا العثور على كل شيء
00:30:18
نتائج بحثية هامة.
00:30:21
مثال حيث يمكن أن تخدم حقا
00:30:22
من وجهة نظر أمنية،
00:30:24
على سبيل المثال، تفويض الإدارة
00:30:26
بحكم منصبه ثلاثمائة وخمسة وستون
00:30:26
لأشخاص آخرين.
00:30:28
حسنا، هذا ممكن.
00:30:29
واجب سجل التدقيق وكذلك جميع
00:30:31
التغييرات التي أجريت على نقطة
00:30:33
عرض المسؤول من قبل شخص.
00:30:35
من كان يملك حقوق الإدارة
00:30:37
بالإضافة إلى الحساب الرئيسي.
00:30:38
ويمكن مراجعة ذلك أيضا.
00:30:40
ويمكن العثور عليه حتى
00:30:41
من وجهة نظر أمنية،
00:30:43
أنت تفهم جيدا كبيرة جدا
00:30:44
أهمية سجل التدقيق هذا، و
00:30:46
أيضا نقطة أخرى أردت
00:30:47
إظهار ثراء كبير جدا من
00:30:49
هذا المثال الذي اريده
00:30:50
عرض هو مجرد مثال واحد بين
00:30:52
مئات الأمثلة المقترحة
00:30:54
لبحوث التدقيق.
00:30:58
لاحظ أيضا أن التدقيق
00:30:59
يمكنك أيضا تصديره،
00:31:01
حتى إذا لزم الأمر يمكنك تصدير النتيجة الخاصة بك
00:31:04
مراجعة الأبحاث بهذا القدم.
00:31:07
وهنا قليلا ل
00:31:09
إغلاق بعض الأمثلة التي أنا
00:31:11
تتحدث عن ميزات الأمان
00:31:12
حول المستخدم لأن
00:31:14
أخيرا أنني أدير القواعد
00:31:16
سواء كنت أتابع رسالة أو
00:31:18
أنا أبحث عن شيء في المياه،
00:31:19
يقول انه يسمح لي في الواقع
00:31:21
إدارة أمان الاتفاقية بشكل أفضل
00:31:23
المستخدم وكل شيء فيه.
00:31:28
الآن dun.de وجهة نظر أكثر عمومية ل
00:31:31
الشركة. لدينا أيضا
00:31:37
أنواع أخرى من المعلومات التي يمكن البحث فيها من one.de
00:31:37
عرض الأمان على وجه الخصوص. نحن ذاهبون إلى
00:31:40
العثور على كل ما يتم الإبلاغ عنه
00:31:42
وكل ما هو مركز
00:31:43
الرسائل ، كل ما يتم وضعه على
00:31:45
يوم. ونعم، كان من المهم
00:31:46
لإدارة أمنك بشكل أفضل
00:31:48
أن يكون دائما إمكانية
00:31:49
الوصول إلى التقارير
00:31:51
استخدام الخدمات وأيضا
00:31:53
للوصول إلى آخر التحديثات إلى
00:31:55
يوم ممكن لمعرفة صغيرة
00:31:57
قليلا أو نحن. حسنا كل شيء
00:31:59
أولا، سنعود لذلك
00:32:00
مركز الإدارة لدينا
00:32:02
رئيسي. في صفحتنا
00:32:03
الرئيسية، لدينا، عندما
00:32:05
نعرض جميع القوائم،
00:32:08
القائمة التي تذهب في الواقع هنا
00:32:10
كان يسمى التقرير. لذا، فإن
00:32:11
تقارير عن قوسين، ونحن
00:32:13
وجدت أيضا في القوائم
00:32:15
أكثر تحديدا. إذا خرجت
00:32:16
مع سلسلة، لدي تقارير
00:32:17
محددة ل Exchange. إذا كنت
00:32:19
الذهاب إلى الإطار، لدي
00:32:20
تقارير محددة للمشاركة
00:32:21
الفترة وهلم جرا. الفكرة،
00:32:24
بشكل عام، هو أن تكون قادرة
00:32:27
البحث عن شيء
00:32:28
الإحصاءات التي من شأنها أن تهمك
00:32:29
مقارنة مع ما. مثل ماذا
00:32:31
سامحني في تقاريري
00:32:33
من الاستخدام، وأيضا أنا يمكن أن
00:32:34
انظر أخيرا، اه. في المربع
00:32:36
الاسبوع الماضي، ما هي
00:32:38
المستخدمين الذين كانوا الأكثر
00:32:40
نشطة ، ما كانت
00:32:41
آخر تسجيل دخول؟ على أي نوع
00:32:43
هل هم متصلون؟
00:32:44
كم من الوقت أخذوا
00:32:46
تواصل في هذا اليوم أو ذاك؟
00:32:47
هذا كل شيء، هذا ما سنجده
00:32:50
أخيرا في هذه التقارير الشهيرة
00:32:51
نرى هنا نجد. عندما
00:32:53
الخوض في التقارير
00:32:55
من الاستخدامات العامة، أجد
00:32:56
أخيرا أي نوع من التقارير على
00:32:58
كل خدماتي، ثم ترى
00:33:00
على سبيل المثال على الحجاب أندريف
00:33:02
عدد الملفات المخزنة في
00:33:03
كل. على سبيل المثال، أستطيع أن أرى
00:33:05
في الواقع باه عدد
00:33:06
عدد المستخدمين، عدد
00:33:07
الملفات التي لديهم كل من
00:33:08
مخزن، ويمكنني أن يكون حجم
00:33:10
هذه الملفات وهلم جرا. انها
00:33:12
حقا فكرة هذه الشهيرة
00:33:13
تقارير الاستخدام التي سوف
00:33:15
تجد هنا والذي باه من قبل
00:33:17
تقرير إلى النتائج التي سوف
00:33:19
رد الجميل، سيسمح لي لتحسين
00:33:20
إدارة الأمان في نهاية المطاف
00:33:21
منذ أرى أفضل قليلا
00:33:23
من هذه التقارير. من
00:33:25
الوصول إلى بياناتي بالضبط إلى
00:33:26
ما نوع البيانات، كيف
00:33:27
تستخدم؟ لذلك يمكن أن يكون
00:33:29
مثيرة جدا للاهتمام بالطبع
00:33:31
للذهاب من خلال هذه التقارير الشهيرة.
00:33:33
أنا لا أقضي الكثير من الوقت هناك
00:33:34
في هذه التقارير، لأن
00:33:36
آمنة ، والفكرة بعد البحث
00:33:37
أكثر من ذلك بقليل على وجه التحديد هذه
00:33:38
تقارير ومعقدة في
00:33:39
إطار موعدك اليوم،
00:33:40
لتبين لهم لك جدا
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
عرض الأمان.
00:33:50
الى جانب ذلك ، فكر أيضا في
00:33:53
مركز الرسائل الذي يمكن العثور عليه
00:33:55
في القائمة الحالة الصحية،
00:33:57
القائمة الصحية لك
00:33:58
سوف تسمح لك أن ترى لخدمة
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
مايكروسوفت عرض هناك ممكن
00:34:05
مشاكل تقنية، ولكن أيضا،
00:34:06
يمكنك الوصول من هذا
00:34:09
التحيز هناك في مركز الرسالة التي.
00:34:12
الفكرة، من مركز الرسائل،
00:34:15
سيكون في النهاية العثور على
00:34:17
أخبار حول حل Office
00:34:20
365 خبرا قد تكون ذات صلة ب
00:34:22
خدمة معينة ولكن التي يمكن
00:34:24
أيضا قلق أكثر عموما
00:34:26
الإدارة والأمن.
00:34:28
وهكذا يمكن أن تكون مثيرة للاهتمام و
00:34:30
من المهم أن تذهب من خلال هذه التذاكر
00:34:32
هناك وهكذا أجد فيما يتعلق
00:34:34
مركز الرسائل هذا هنا موجود.
00:34:36
هناك نافذة صغيرة ستبطلني
00:34:39
اه، قائمة كاملة من هذه الوثائق؟
00:34:42
أنني يمكن أيضا أتمتة
00:34:44
بلغتي في الإدارة،
00:34:45
لذلك هناك سوء حظ الإدارة و
00:34:47
باللغة الفرنسية للتحقق من هذا المربع
00:34:49
سوف تسمح لك لترجمة كل شيء.
00:34:51
هذه الوثائق باللغة الفرنسية في نوعية
00:34:53
الترجمة التي هي جيدة جدا.
00:34:54
الواضح
00:34:55
انها ليست مجرد ترجمة
00:34:57
الحرفية التي ستكون قابلة للقراءة إذا كنا
00:34:58
التبديل من لغة إلى أخرى.
00:35:00
حتى أتمكن من اختيار من هنا
00:35:02
العثور أخيرا على قائمة الوثائق
00:35:04
التي سوف تهمني وأنا يمكن أيضا،
00:35:06
عبر التفضيلات،
00:35:07
يتم اختيارها بشكل جيد لأشياء معينة،
00:35:09
على وجه الخصوص اختيار نوع المستندات
00:35:10
والتي سوف تعود لي بهذه الطريقة، على سبيل المثال،
00:35:12
أريد حفلة أو أخرى
00:35:14
من بين كل ما سيقترح علي هنا
00:35:16
هاه، نرى أن لدينا،
00:35:17
لدينا الكثير منهم.
00:35:18
مثل ماذا
00:35:19
لا أريد أن يتم إخطاري
00:35:20
كل شيء ولكن فقط على الأمن،
00:35:22
سحابة الأمن وأيضا أنا
00:35:24
بالطبع هنا يجد
00:35:26
الطرف الذي سيتأثر.
00:35:28
نفس القدر.
00:35:28
ويمكنني أيضا أن تختار أن يتم إعلامك
00:35:30
عن طريق البريد الإلكتروني في أقرب وقت هناك
00:35:32
الإعلام في مركز الرسائل هذا،
00:35:34
واحد في هذه الحالات،
00:35:35
يمكنني فعلا اختيار أن يتم إخطاري
00:35:37
إما على عنواني الرئيسي
00:35:39
عنوان المسؤول أو على
00:35:40
عنوان بريد إلكتروني أقوم
00:35:42
في هذه الحالات تحديد
00:35:43
هنا إذا كان عنوان آخر
00:35:45
من العنوان المشار إليه ك
00:35:46
العنوان التقني الافتراضي في
00:35:48
مركز الإدارة.
00:35:51
نعم اذا 2 رسول
00:35:52
يمكن أن تكون مثيرة للاهتمام بما فيه الكفاية ل
00:35:54
الوصول إلى كل ما هو
00:35:55
تحديث فعلا واه
00:35:57
والتفضيلات الإدارية.
00:35:59
على مستوى هذه الوثائق
00:36:01
حول الأمان أو حوله
00:36:03
خدمات أخرى.
00:36:08
نقطة أخرى أيضا على الذي
00:36:10
أود العودة إلى الأمن
00:36:13
هذا كل ما سيكون عليه الأمر الآن
00:36:15
السلامة في حالة،
00:36:17
قد تكون خسارة
00:36:19
معلومات أو أمان في
00:36:22
حقا حالة إدارة التهديد.
00:36:24
شيء سنجده
00:36:26
في قائمة الأمان.
00:36:29
أود أن أتحدث معك مرة أخرى حول ذلك.
00:36:31
القليل من أبحاث "أنا ديسكفري".
00:36:35
ماذا سيكون؟
00:36:35
بحث الاكتشاف،
00:36:36
هذا سيكون احتمال
00:36:39
البحث عن محتوى بين كل شيء.
00:36:42
كل ما تستخدمه في Office 365،
00:36:44
ثم يمكن أن يكون من قبل
00:36:45
تقرير إلى البريد الإلكتروني الخاص بك،
00:36:46
يمكن مقارنتها أندريف.
00:36:47
عزيزي بول، فريق السماء،
00:36:48
MH أو أي أداة أخرى لك
00:36:51
يمكن استخدامها مع الحل.
00:36:52
الفكرة هي أن تكون قادرة على العثور على
00:36:55
بسهولة شيء،
00:36:56
بحث على وجه الخصوص حسب الكلمة الرئيسية
00:36:57
أنني سوف تكون قادرة على القيام به أو من قبل الآخرين
00:37:00
عناصر مثل المرفقات،
00:37:01
وثائق خاصة أو غيرها.
00:37:03
حسنا، نحن ذاهبون لكل هذا،
00:37:05
الحديث عن البحث أنا ديسكفري
00:37:07
وعلى الفور،
00:37:08
على عكس تعقب الرسائل،
00:37:10
اكتشاف البحوث لنا
00:37:11
سوف تسمح أن يكون تفاصيل
00:37:13
العناصر التي تم العثور عليها ك
00:37:14
تفاصيل رسالة بريد إلكتروني أو تفاصيل
00:37:16
المستند الذي كلمة أساسية،
00:37:18
على سبيل المثال، سيتم البحث عن.
00:37:20
لذلك لديك في القائمة
00:37:22
أمن القائمة على وجه التحديد ،
00:37:23
والتي سوف تسمى أنا ديسكفري،
00:37:25
حيث يمكن للمرء أن يفعل
00:37:27
البحوث الكلاسيكية التي ديسكفري أو
00:37:29
بحث متقدم في الاكتشاف المتقدم،
00:37:31
مع العلم أن البحث المتقدم لا
00:37:32
يتعلق فقط نوع معين من الترخيص؟
00:37:34
من الضروري التخلص منها،
00:37:35
إذا لم أقل الغباء
00:37:36
تراخيص على الأقل اه.
00:37:39
35 للتخلص من البحث
00:37:40
المتقدمة التي تسمح أكثر من ذلك بقليل
00:37:43
من الخيارات يجعل واحد بكل بساطة.
00:37:45
هناك
00:37:45
سوف نذهب إلى
00:37:46
الكلاسيكية أنا اكتشاف القائمة،
00:37:47
على سبيل المثال،
00:37:49
فكرة بحث ديسكفري
00:37:50
سيتم إنشاء رمز بحث
00:37:53
حيث سأتمكن من
00:37:55
القيام بأبحاث محددة
00:37:57
ومن ثم تصديرها.
00:37:59
لذا سأصنع جسدا أولا
00:38:01
ما سأسميه
00:38:03
ثم سنسميها بحث
00:38:04
مثال واحد فقط لدي هنا.
00:38:07
لذا أسميت ذلك بحث
00:38:08
واحد في مثالي وبعد ذلك.
00:38:12
لذا حالما سيتحقق من صحته من أجلي
00:38:14
هو
00:38:14
انها القائمة التي تميل
00:38:15
أن تكون طويلة قليلا.
00:38:16
سنرى
00:38:16
بما في ذلك عند تصدير الأصناف.
00:38:18
انها ليست دائما جدا جدا
00:38:21
سريع جدا جدا.
00:38:22
جي متابعة.
00:38:24
هذا كل شيء، فإنه يخلق قضيتي بالنسبة لي
00:38:26
والذي يسمى البحث واحد.
00:38:27
وفيما يتعلق بهذه القضية،
00:38:29
لذا سأتمكن من القيام
00:38:31
بحث جديد.
00:38:33
لذا سأقوم ببعض الأبحاث الجديدة
00:38:35
اكتشاف
00:38:36
سأختار اسما أيضا لبلدي
00:38:39
البحث الذي سأسميه اختبار 21.
00:38:44
لماذا تذمر بشأني؟ نعم
00:38:48
هذا لأنني اضطررت إلى إعلان.
00:38:49
هذا لأنني تحققت من صحة ذلك
00:38:51
في الواقع أردت التحقق من صحة
00:38:52
مع إدخال لوحة المفاتيح،
00:38:52
لقد أساء فهم مستوى الوصف
00:38:55
باختصار، سأختار في
00:38:56
مستوى بحثي،
00:38:57
ما هو في أي نوع من
00:38:58
المحتوى سأبحث أخيرا
00:38:59
ما أردته سابقا
00:39:01
يمكن للمرء أن البحث في الرسائل ،
00:39:02
يمكن للمرء أن البحث في
00:39:03
أدوات التخزين عبر الإنترنت،
00:39:04
يمكن للمرء أن يبحث في الآخرين
00:39:06
أدوات مثل yammer أو غيرها ،
00:39:08
اذا اخيرا ما هو
00:39:10
في ما أنا
00:39:11
اذهب وأحصل على سلعتي؟
00:39:12
لذا اختر تمكين المواقع
00:39:14
التي أريد البحث فيها أو
00:39:16
ربما إذا ذهبت حقا
00:39:18
القيام ببحث عالمي،
00:39:19
لا أستطيع التحقق من أي شيء هنا هاه؟
00:39:21
لأنه هناك في النهاية
00:39:22
المرشحات التي سوف أضع في
00:39:23
مكان عندما أذهب للتحقق منها،
00:39:25
لنضع هذا لي
00:39:26
كنت تبحث في الواقع عن
00:39:27
عناصر محددة على مستوى
00:39:29
صندوق بريد تبادل فيليب.
00:39:31
سأستأنف دائما
00:39:33
مثال فيليب.
00:39:35
لذا سأذهب وأحصل على اسمه
00:39:38
هذا كل شيء، لا تتفاجأ بنفسها.
00:39:40
بحث عن صغير
00:39:41
أطول قليلا من أي مكان آخر.
00:39:42
هو، هو ديسكفري وجيد لا
00:39:44
الأكثر ملاءمة لذلك.
00:39:46
كما قلت،
00:39:47
انها ليست الأسرع،
00:39:48
بس بس بس نرى انه
00:39:51
ولكن مريحة جدا.
00:39:52
لذا ها أنا هنا
00:39:54
في الواقع ، صندوق البريد
00:39:55
من فيليب الذي أجد،
00:39:57
سأتحقق من صحته هكذا
00:39:58
أقوم ببحث جيد
00:40:00
اكتشاف فقط على فيليب.
00:40:01
أريد أن أختار.
00:40:02
هل من المحتمل
00:40:03
أيضا القيام ببعض البحوث على
00:40:05
مشاركة مواقع النقاط التي تحتوي عليها
00:40:06
الوصول إلى المجلدات العمومية؟
00:40:07
مايكل
00:40:07
أنا أبيع tuellement أستطيع جيدا
00:40:09
تأكد من القيام بذلك هناك فكرتي حتى انها
00:40:11
أنني سوف تفعل البحث
00:40:12
على مستوى حقا من مربع
00:40:14
إلى الحروف وعلى مستوى هذا
00:40:16
البحث سأقول الكلمات الرئيسية
00:40:18
اخيرا اريد ان اجد
00:40:20
على سبيل المثال الكلمات الرئيسية والتدريب.
00:40:23
لذا سأقوم بالبحث
00:40:24
في الواقع على صندوق فيليب،
00:40:26
على مستوى التدريب الكلمة الرئيسية وبالطبع ،
00:40:29
يمكنني إضافة كلمات رئيسية أخرى.
00:40:30
يمكنني إضافة المزيد
00:40:31
شروط بحثي،
00:40:33
طبعًا
00:40:34
لإيجاد المزيد من التحديد
00:40:36
عناصر هناك دعونا نقول،
00:40:37
أجد لك كل ذلك
00:40:38
يتعلق الكلمة التي التدريبات
00:40:39
على مستوى صندوق البريد.
00:40:41
لذا يمكن أن تكون مرفقات،
00:40:42
يمكن أن تكون أشياء في موضوع البريد الإلكتروني،
00:40:43
يمكن أن تكون أشياء في
00:40:44
نص البريد وهلم جرا.
00:40:45
لذلك سوف نقوم من هنا بإدارة
00:40:49
أبحاثنا.
00:40:50
لقد أرسلت طلبي للتو
00:40:51
من البحوث في الاكتشاف.
00:40:53
يجب أن تعرف أن البحث
00:40:55
قد يستغرق الأمر وقتا
00:40:56
ذلك يعتمد على ما كنت تبحث عن
00:40:57
ل في المثال الخاص بي،
00:40:58
لا يجب أن يكون طويلا
00:40:59
ستكون بضع دقائق فقط
00:41:01
ولكن يمكن أن يكون عدة
00:41:02
عشرات الدقائق.
00:41:03
إذا كنت تبحث حقا عن
00:41:05
شيء محدد جدا.
00:41:07
هذا بحثي
00:41:08
أنا خلقت ليست ل
00:41:10
انتهى الكثير بالفعل.
00:41:11
لا أعلم إن كانت تملكني بالفعل بدون ناه
00:41:13
إنهم أناس ما زالوا في التقدم
00:41:15
لذا أنا في الواقع أذهب في اختباري.
00:41:16
لذا عدت إلى هناك
00:41:17
سوف أجد أن لدي دائما
00:41:19
ويجري حاليا البحث.
00:41:21
يسمح لي بإجراء بحث قيد التقدم
00:41:23
ولكن من المحتمل أن تبدأ آخر.
00:41:24
هذا شيء ملائم جدا
00:41:25
يجب اكتشاف التي لم يكن من قبل
00:41:27
القوس من قبل عندما كنت أفعل
00:41:29
البحث الذي يواصل بحثي،
00:41:31
لم أستطع صنع واحدة أخرى
00:41:32
بينما كان في التقدم،
00:41:33
هناك كان لي بداية البحث،
00:41:34
أنا يمكن أن تخلق بحكم الأمر الواقع جديدة
00:41:36
بحث متوازي حتى انها
00:41:39
نقطة مثيرة للاهتمام مع ديسكفري حتى
00:41:40
هناك فكرة سيكون في الواقع باه دي.
00:41:43
انتظار انتهاء البحث
00:41:45
وبمجرد الانتهاء من ذلك،
00:41:46
ويمكنني أن تصدير نتائج
00:41:48
بحثي وبالتالي فإن الفكرة ستكون
00:41:51
حقا تجد هناك جميع العناصر.
00:41:53
في المثال الخاص بي، جميع رسائل البريد الإلكتروني،
00:41:53
جميع المرفقات،
00:41:54
جميع الكائنات،
00:41:56
مجموعة من رسائل البريد الإلكتروني التي من شأنها أن تحتوي على الكلمة الرئيسية ،
00:41:58
التدريب ، وبالتالي بمجرد الانتهاء مني ،
00:42:00
بالطبع سيكون لي نتيجة
00:42:02
إحصاءات بحثي و بلدي
00:42:04
إمكانية تصدير هذه،
00:42:05
وهكذا فإن اكتشاف ما يكفي
00:42:07
مثيرة للاهتمام لأنها تسمح لنا
00:42:08
حقا البحث عن عناصر من
00:42:09
طريقة كاملة على مستخدم
00:42:11
أو مجموعة من المستخدمين،
00:42:12
بما في ذلك العناصر التي كانت ستكون.
00:42:13
تم حذفه مؤخرا،
00:42:14
وبالتالي من اكتشاف على سبيل المثال،
00:42:16
يمكن أن تسمح لنا للعثور على
00:42:18
العناصر المحذوفة مؤخرا
00:42:20
من قبل مستخدم،
00:42:22
ببساطة عن طريق وضع
00:42:23
أشياء جيدة في البحث.
00:42:25
حتى أستطيع من هناك،
00:42:26
البحث عن العناصر و بشكل جيد
00:42:27
آمنة لأي نوع آخر من الخيارات،
00:42:29
يمكن أن يكون مفيدا.
00:42:29
ولكن إذا أخبرتك عن ذلك من نقطة
00:42:31
عرض الأمن ، وهذا هو السبب حقا.
00:42:32
أوه هناك،
00:42:33
القدرة على العثور على
00:42:35
العناصر المفقودة التي يتم عن غير قصد
00:42:36
من قبل المستخدم لأنه
00:42:37
يجد المزيد في كل ما يجد
00:42:39
أ أو طوعا لأنه
00:42:40
كان يمكن حذفها،
00:42:40
أنه يجب العثور عليها.
00:42:41
حسنا انه اكتشاف في هذه الحالات 2
00:42:43
الرقم أو في الآخرين.
00:42:44
يمكن أن تكون مفيدة جدا بالنسبة لنا.
00:42:47
لاما البحث عصا والانتهاء،
00:42:49
إذا ذهبت إلى الجزء التصدير؟
00:42:53
الوقت الذي يتم فيه تحميل أو،
00:42:55
ذهبت ربما قليلا بسرعة.
00:42:56
في الحقيقة، إعتقدت أن الأمر إنتهى
00:42:57
بالطبع لا.
00:42:59
إذا كان بحثي قد انتهى
00:43:00
جيد جدا في وقت قصير جدا،
00:43:02
سأكون قادرة على التصدير.
00:43:02
هذا لأنني لم أحصل عليه بعد
00:43:04
طلب ولكن هنا نحدد ذلك
00:43:06
لدي 480 عنصرا جيدة
00:43:07
اكتملت لما مجموعه 572 ميجا
00:43:10
الذين وجدوا 29B، السبابة بلدي.
00:43:12
ولذلك أستطيع أن أرى لماذا
00:43:15
عن طريق التصدير والكرة تجد الطريق
00:43:17
مرحاض بالطبع فيليب أيضا.
00:43:19
وهكذا من هناك،
00:43:21
يمكنني هنا، هذا كل شيء،
00:43:23
ومن هنا في الواقع أنه ينبغي أن يكون
00:43:25
تفعل ذلك مرة أخرى بقدر ما أستطيع بالنسبة لي
00:43:26
تصدير نتائجي ويمكنني
00:43:28
منها لتصدير نتائجي تحت
00:43:29
تنسيق Excel مقارنة ببعض
00:43:31
الشروط التي أريد العثور عليها
00:43:33
هنا والفكرة ستكون لإيجاد
00:43:35
عناصر دقيقة جدا حقا
00:43:37
من خلال أبحاثه اكتشاف I.
00:43:39
هناك أنا لن أفعل ذلك لأن
00:43:40
أنه طويل قليلا
00:43:42
الذي موعدنا.
00:43:42
ولكن اعرف للحصول على معلومات أننا
00:43:44
يمكن تماما هذه العناصر.
00:43:46
أنا اكتشاف الاحتفاظ بها واحدة منذ
00:43:47
في الجزء التصدير نحن
00:43:49
العثور على الصادرات المختلفة
00:43:50
التي وقعت أو لدينا
00:43:52
أيضا أثر لأبحاثنا،
00:43:53
مما يجعل من الممكن إعادة تحديد
00:43:55
البحث الذي تم القيام به من قبل
00:43:57
الماضي أسرع بكثير.
00:43:59
رأيت أنه يمكننا أن تعذرني
00:44:02
رأيت ذلك أيضا أننا يمكن أن
00:44:04
تصدير impester مباشرة،
00:44:05
والتي سوف تسمح لهم أن تحقن
00:44:07
في أوتلوك لتكون قادرة على نعم.
00:44:09
ثم؟
00:44:09
هذا هو
00:44:10
سيكون أكثر في الإطار
00:44:11
البحث كما فعلت هنا
00:44:13
خصيصا للبيانات
00:44:14
من الرسائل منذ بالطبع
00:44:15
عناصر توقيت المحيط الهادي أنها سوف تهم
00:44:16
بيانات البريد الإلكتروني ولكن
00:44:17
لذا نعم أؤكد لك ذلك،
00:44:19
فمن المحتمل أن يكون ممكنا
00:44:20
تصديرها إلى توقيت المحيط الهادي.
00:44:21
من ناحية أخرى إذا كنت قد فعلت
00:44:22
البحث سنقول أكثر
00:44:24
عالمية على عناصر أخرى،
00:44:25
لن يكون لدي بالضرورة ذلك الرجل
00:44:27
من التصدير التي من شأنها أن يكون لي في
00:44:28
واقترحت هذه الحالات موافق.
00:44:31
نعم حتى لدقة قليلا
00:44:33
على هذا البحث،
00:44:34
إذا كان لديك أي أسئلة أخرى حول هذا الموضوع،
00:44:35
طبعًا
00:44:36
لا تتردد أيضا اكتشاف
00:44:37
شيء مثير للاهتمام حقا،
00:44:39
لكن هذا يمكن ان يكون قليلا
00:44:40
مربكة في البداية.
00:44:44
جي متابعة. سأغادر في انتظار هذا
00:44:47
هذه القائمة هناك حيث أن هناك آخر
00:44:49
القائمة التي أردت توضيحها لك.
00:44:50
قائمة هامة جدا عندما
00:44:51
نحن نتحدث عن الأمن.
00:44:53
هذا كل ما يجري في النهاية
00:44:55
حول سياسات الأمان
00:44:57
التي يمكن إعدادها في
00:45:00
مستوى ملقم Exchange الخاص بنا.
00:45:02
إذا عدت إلى مركزي
00:45:04
إدارة الأمن
00:45:05
كما أفعل هنا.
00:45:08
سأجد من هناك
00:45:10
بالطبع، قائمة سيتم تسميتها
00:45:12
إدارة التهديد التي،
00:45:15
كما يوحي الاسم،
00:45:15
سيسمح لنا بتحسين
00:45:16
إدارة كل ما هو التهديدات،
00:45:18
التي قد تصل إلى الملقم
00:45:19
من الرسائل وبالتالي ما سوف
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
عرض البريد المزعج هاه؟ يمكن أن يكون
00:45:26
البريد المزعج الذي هو أكثر من اللازم بالنسبة لي
00:45:28
نرى أنه يمكن أن تكون الفيروسات التي
00:45:29
موجودة في الغرف
00:45:30
المرفقات المضمنة في
00:45:32
نص البريد، يمكن أن يكون
00:45:34
روابط إلى روابط احتيالية،
00:45:37
على وجه الخصوص كل ما يتعلق
00:45:38
روابط التصيد أو en. أو أو
00:45:40
التصيد ، والأجانب التي سوف تذهب إلينا
00:45:41
إحضار إلى موقع الذي سيكون ل
00:45:43
تهدف إلى الابتعاد عن
00:45:44
التفاصيل الشخصية،
00:45:45
تفاصيل البنك وبالطبع،
00:45:47
لكل هذا، لدينا، في
00:45:48
مستوى خادم Exchange الخاص بنا،
00:45:50
السياسات التي تم تنفيذها بالفعل
00:45:52
في مكان افتراضيا والتي
00:45:54
يمكن تعديلها وفقا لذلك
00:45:55
لاحتياجاتك. هاه، هاه. موافق
00:45:57
من الواضح أن هناك سلسلة كاملة
00:45:58
استراتيجيات، أصدقاء في مكان
00:46:01
من المهم جدا لإدارة أفضل لدينا
00:46:03
تهديدات مختلفة. حتى عندما
00:46:06
أذهب إلى قائمة الاستراتيجية. ثم
00:46:08
نعم، لقد وضعني فيه بالفعل، إنه
00:46:10
لأن القائمة تدير قليلا
00:46:11
تغير قليلا في visio أيضا.
00:46:13
لذا وجدت أخيرا كل هذا
00:46:15
الذي سيقلق. إذن سأخبرك
00:46:17
يسأل عن لحظة صغيرة لأن
00:46:18
هذا ليس تماما ما أنا
00:46:20
أردت أن أعرض. وأعتقد أن
00:46:22
كان لي علة عرض صغيرة.
00:46:25
ضعه على الفور. أنا
00:46:27
يعود إلى استراتيجياتي. نعم
00:46:28
هذا كل شيء، كان ذلك بالأحرى ما أنا
00:46:29
أراد أن يكون ولكن الشهيرة
00:46:31
استراتيجية، وبالتالي على وجه الخصوص سوف
00:46:32
تجد في كل ما أنا لك
00:46:34
وبالتالي أثار كل هذه
00:46:35
استراتيجيات لأحد خصوصا هنا، كل شيء
00:46:37
ما الذي سيتعلق بمكافحة
00:46:39
التصيد الاحتيالي ، ومكافحة الفيروسات من
00:46:40
مكافحة البريد المزعج. وهلم جرا. لذلك أنا
00:46:42
أقترح عليك منك، منك
00:46:44
تظهر كمثال قليلا
00:46:46
على وجه التحديد الاستراتيجيات
00:46:47
لمكافحة البريد المزعج ،
00:46:49
استراتيجية مهمة جدا عندما
00:46:52
سيقوم بإدارة خادم بريد.
00:46:55
عندما أخوض في استراتيجياتي
00:46:57
لمكافحة البريد المزعج ، وسوف
00:46:58
العثور على عدة أنواع من
00:46:59
الاستراتيجيات التي هي بالفعل في مكان.
00:47:00
استراتيجيات في 30 للجميع
00:47:02
رسائل البريد الإلكتروني الواردة أنا ستعمل يكون
00:47:03
بالطبع الذهاب استراتيجية
00:47:05
أسلاك الاتصال التي سوف تغذي لي
00:47:06
السماح للتصفية أو لا من قبل
00:47:08
عناوين IP للثقة بها أو
00:47:10
رفضها ، أو الاستراتيجية
00:47:11
مخزن البريد الصادر
00:47:13
غير مرغوب فيه مكافحة غير مرغوب فيها
00:47:14
يغفر لي، وقال انه يفعل ذلك عندما
00:47:16
أنا من سيفعل
00:47:17
أرسلت هو ما لا أستطيع
00:47:19
إعداد بعض
00:47:20
استراتيجيات؟ لذا أنا ذاهب إليك
00:47:22
أذكر بعض الأمثلة ، في نفس الوقت
00:47:23
الوقت الذي سيكون لديهم للإبلاغ
00:47:25
مع ذلك. إذا أردت على سبيل المثال
00:47:28
الموافقة بشكل منهجي أو
00:47:30
رفض منهجيا
00:47:32
المرسل، حسنا سيكون حول
00:47:33
استراتيجيتي في 30 من البريد
00:47:35
غير مرغوب فيه على سبيل المثال، سوف
00:47:37
العثور على جميع الخيارات
00:47:38
في ذلك ، هناك الكثير منهم. موافق
00:47:40
بالتأكيد، سوف أجد في
00:47:41
النزول قليلا
00:47:43
القدرة على العثور على قوائم
00:47:45
المرسلين والمجالات،
00:47:46
السماح أين لمنع ما يجعل
00:47:47
فقط إذا كان لدي على سبيل المثال
00:47:49
بشكل منهجي واحدة من
00:47:51
مستخدمي مجال. من هو
00:47:52
يرى إعادة توجيه إلى البريد المزعج على مستوى
00:47:54
خادمي لأننا نعرف
00:47:56
يعتقد أنه
00:47:57
البريد المزعج أو مشكلة أثناء
00:47:59
ليس كذلك، حسنا يمكنني
00:48:02
الموافقة تلقائيا تماما
00:48:04
كل ما يهم هذا المجال
00:48:06
في جزء المجال المصرح به،
00:48:08
أو على الأقل مرسل معين
00:48:10
في جزء المرسل الموثوق به.
00:48:13
على العكس من ذلك ، أتلقى رسائل البريد الإلكتروني من
00:48:14
البريد المزعج الذي هو دائما مقبولة.
00:48:16
أريد أن يتم حظره وبصحة جيدة
00:48:17
يمكنني بهذه الطريقة منع
00:48:19
المرسلين أو أسماء النطاقات هاه
00:48:21
هي أشياء سأتمكن من القيام بها.
00:48:22
تخصيص لإدارة أفضل بلدي
00:48:24
الأمن من وجهة نظر استراتيجية؟
00:48:27
بعد، بالطبع،
00:48:28
هناك سلسلة أخرى من الإجراءات هاه،
00:48:29
والتي سنجدها هنا بالطبع.
00:48:31
مثل ماذا
00:48:32
يمكنني اختيار السماح أم لا
00:48:35
السماح بأنواع معينة من المرفقات.
00:48:37
بعض أنواع الملحقات،
00:48:38
من الملفات وهلم جرا،
00:48:39
طبعًا
00:48:40
هي الأشياء التي يمكن أن تكون
00:48:43
كما تدار من قدميه هناك.
00:48:46
نهج سلك الاتصال
00:48:47
التي لدي هنا، كما قلت،
00:48:48
سيكون نفس الشيء
00:48:49
ولكن للسماح أو عدم السماح
00:48:50
عناوين بروتوكول الإنترنت مباشرة
00:48:52
بدلا من أن يكون مصرح به فعليا،
00:48:54
شيء من شأنها أن تهم
00:48:56
المجال لذلك تتعلق كيان.
00:48:57
ويمكنني في بعض الأحيان وافقت من قبل
00:48:59
الافتراضي أو رفض افتراضيا كل هذا
00:49:01
التي تأتي من موقع معين،
00:49:03
الموقع الجغرافي المحدد،
00:49:05
والتي غالبا ما تتحقق في نهاية المطاف
00:49:07
بواسطة عنوان IP عام.
00:49:08
ولذلك يمكنني في هذه الحالات
00:49:11
اختيار ما هو مسموح أم لا.
00:49:14
وبالمثل
00:49:14
كما أجد لك كل هذا
00:49:16
وهي استراتيجية صادرة.
00:49:17
هنا سأعطيك مثالا آخر
00:49:18
هنا، هذه الأمثلة على النقل الافتراضي،
00:49:22
مايكروسوفت إكستشينج لن تسمح
00:49:24
النقل إلى الخارج منذ
00:49:26
القدرة على التحويل
00:49:28
رسائل البريد الإلكتروني إلى الخارج،
00:49:30
يمكن أن يكون **** من الأمن
00:49:31
وهكذا بشكل افتراضي انها ليست
00:49:32
شيء نشط.
00:49:33
حسنا ذهب في بلدي المثال
00:49:35
لأنه تم تعديله بالطبع،
00:49:36
ولكن يمكنني فيما يتعلق بهذه
00:49:38
استراتيجيات هناك توافق على وجه التحديد
00:49:39
أو عدم الموافقة بشكل افتراضي
00:49:41
بعض المعلمات مثل
00:49:43
القدرة على النقل.
00:49:44
رسالة بريد إلكتروني إلى شخص خارج بلدي
00:49:47
لذا التنظيم هو في الواقع،
00:49:48
انها استراتيجية صغيرة جدا أننا
00:49:51
يمكن إعداد مرة أخرى،
00:49:53
هذه هي الأمثلة التي أنا
00:49:54
ونقلت لك هناك اليوم ،
00:49:55
بس كثير منهم
00:49:56
التي يمكن تخصيصها،
00:49:57
الذي الغرض بالطبع و
00:49:59
تحديد ما هو مسموح به
00:50:01
أو ما هو مسموح به،
00:50:02
ليس في مثالي
00:50:04
خادم البريد الخاص به ولكن أيضا
00:50:06
بشكل عام على المستوى
00:50:07
أحد خوادمي إلى Office 365
00:50:10
لإدارة كل أدواتي.
00:50:12
لذلك أريد فقط أن أضيف.
00:50:14
فقط للتأكد من E نتفق
00:50:16
عندما تتحدث عن النقل
00:50:17
لم يكن هناك حديث عن نقل
00:50:19
عقد البريد في أوتلوك وأننا
00:50:22
التحويلات إلى شخص ما في الخارج.
00:50:23
هناك، في هذه الحالة،
00:50:24
إذا كان هذا الخيار الذي أنا
00:50:26
يتحدث إليك هنا، النقل التلقائي،
00:50:28
أنا أتكلم جيدا.
00:50:29
هناك أنا في استراتيجياتي
00:50:32
غير مرغوب فيه ، لذلك أنا أتحدث عن رسائل البريد الإلكتروني.
00:50:34
هناك يعني أن جيدة في
00:50:36
حالتي مسموح بها،
00:50:37
لا توجد مشكلة ولكن إذا
00:50:38
لم أكن قد أذنت بذلك،
00:50:40
يعني أنه لا أحد
00:50:42
يمكن إرسال بريد إلكتروني إلى الأمام؟
00:50:46
سامحني على رسالة إلكترونية إلى الخارج،
00:50:46
أنا أتحدث عن التحويلات ولكن
00:50:49
نقل تلقائي.
00:50:50
من ناحية أخرى في برنامجي من
00:50:52
الرسائل وأنني أقرر
00:50:53
لإعادة توجيه بريد إلكتروني مختار.
00:50:55
لا توجد مشكلة،
00:50:56
وسوف تكون قادرة على القيام بذلك في حق K
00:50:57
لا أعلم إن كنت قد أجبت
00:50:59
السؤال لأن هذا هو بالضبط.
00:51:01
صحيح أنه هنا
00:51:02
قد يكون لديه شك في هذه
00:51:03
حالة بين خيار النقل
00:51:05
من Outlook للمستخدم و
00:51:06
التحويل التلقائي
00:51:07
كل رسائلنا الإلكترونية.
00:51:09
هنا أنا أتحدث عن النقل التلقائي
00:51:10
من بين كل رسائلنا في هذه الحالة.
00:51:12
حسنا لا هذا جيد،
00:51:13
شكرًا لك.
00:51:14
لا توجد مشكلة في قضايا أخرى
00:51:16
حول هذا الموضوع أو بطريقة
00:51:18
أكثر عمومية لا تتردد منذ
00:51:20
هذا الجزء يشكل قليلا
00:51:22
آخر واحد أردتك
00:51:24
تظهر حول موعدنا.
00:51:28
أن نتذكر قليلا بالمقارنة مع
00:51:30
إلى ما أتحدث معك عنه اليوم
00:51:32
أدعوكم إلى تذكر جيدا أخيرا
00:51:33
3 نقاط رئيسية نجدها حول
00:51:35
من خيارات الأمان
00:51:37
التي يمكن وضعها في مكانها.
00:51:38
هناك أمان نظيف
00:51:40
المصادقه
00:51:41
هذا ما كان لي لك بخير
00:51:42
في البداية بإخبارك عن
00:51:44
مصادقة متعددة العوامل أو
00:51:45
من انتهاء كلمات السر، فإنه
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
عرض المستخدم لدينا من قبل
00:51:53
تقرير على وجه الخصوص إلى الإجراءات
00:51:54
من جعل المستخدم لدينا.
00:51:55
في هذا، يمكن وضع قواعد معينة.
00:51:57
خاصة، واحدة من
00:51:59
قواعد الإدارة،
00:52:00
بما في ذلك الرسائل التي رأيناها.
00:52:02
يمكننا أيضا مراجعة المستخدم
00:52:04
أن يكون قد تتبع أخيرا الأسهم
00:52:07
أنه سيكون قادرا على تنفيذ ضمن الأدوات
00:52:10
مكتب 365 وليس في هذه الحالة عيد الفصح.
00:52:12
ضمن الرسائل.
00:52:13
لما أتحدث عنه هنا
00:52:14
وبعد ذلك بالطبع، رسالة تتبع ذلك
00:52:16
كما يسمح لك أن يكون لها أثر لرسالة.
00:52:17
هذا هو المكان الذي تم استلامه أم لا،
00:52:19
ومن ثم ايضا لدينا
00:52:21
المزيد من الاستراتيجيات العالمية التي من شأنها أن
00:52:23
أكثر قلقا الشركة، هاه،
00:52:25
هذه هي التقارير التي ستجعلني
00:52:27
السماح بشكل فعال وجيد.
00:52:28
لرؤية أشياء معينة بشكل أفضل
00:52:29
و لضبط أمنى بشكل أفضل
00:52:31
مركز الرسائل الذي سيسمح لي
00:52:33
دائما أن تكون على علم التحديثات.
00:52:35
وبعد ذلك بالطبع،
00:52:36
أنا اكتشاف البحوث،
00:52:37
من هو المجاور سيسمح لي و
00:52:39
كذلك سوف تسمح للمستخدم بلدي ،
00:52:41
أخيرا
00:52:41
بدلا من ذلك سيسمح المسؤول بلدي
00:52:43
2 البحث عن عناصر محددة
00:52:45
على مستخدم أو سنة.
00:52:46
مجموعة من مجموعات المستخدمين
00:52:48
وبعد ذلك بالطبع،
00:52:49
الاستراتيجيات الشهيرة التي يمكن
00:52:52
تأسيس أنفسهم إما على مستوى مكافحة البريد المزعج ،
00:52:54
إما على مستوى مكافحة التصيد الاحتيالي أو على
00:52:56
مستوى مكافحة الفيروسات وهذا سيسمح.
00:52:58
الواضح
00:52:59
لتأمين الخادم الخاص بي بشكل أفضل
00:53:01
مكتب 365 البعيد.
00:53:02
أما بالنسبة للوصول إلى
00:53:05
ميزات مختلفة.
00:53:07
هذا ما أردته
00:53:07
أنت تذكر في الإطار
00:53:08
من موعدنا اليوم.
00:53:10
إذا كان لديك أي أسئلة بالطبع
00:53:12
مكملة لهذا،
00:53:13
أدعوكم لاستحضار النفوس لي تثير لهم.
00:53:15
وإلا أود أن أذكرك
00:53:17
أو ذكرت،
00:53:18
إذا لم تكن على علم بذلك،
00:53:20
أن لديك أيضا حق الوصول إلى البوابة الإلكترونية الخاصة بك،
00:53:22
mouquin البوابة الخاصة بك من شأنها أن لك
00:53:25
الرجوع إلى عدد من
00:53:27
مواضيع التدريب ، وبالتالي كنت في
00:53:29
العثور على إدارة هذه
00:53:31
مواضيع التدريب وخاصة واحد.
00:53:34
سنقوم بإعداد
00:53:35
موضوع صغير حول الأمن.
00:53:37
لذلك تتعلق ما نحن
00:53:39
رأينا اليوم.
00:53:41
هناك حيث تذهب
00:53:41
شكرا لك على
00:53:43
المشاركة خلال هذا
00:53:45
التدريب وأتمنى لكم
00:53:47
حتى تتمة جيدة جدا.
00:53:48
يوم جيد جدا

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Ben de öyle dedim.
00:00:11
fikir biraz görmektir
00:00:13
45 Min için bazı kavramlar
00:00:15
etrafında olan,
00:00:16
Office 365'te güvenlik.
00:00:18
Oldukça önemli gören kavram
00:00:21
güvenliği organize etmek,
00:00:22
her ikisi de kimlik doğrulama açısından
00:00:25
bağlanmak için
00:00:26
kullanıcıların bakış açısı,
00:00:28
kullanıcı hesaplarını daha iyi yönetmek için
00:00:30
veya şirketin bakış açısından
00:00:32
farklı daha iyi güvence altına almak için
00:00:34
seviyesine ulaşacak akışlar
00:00:36
ofis 365 alanımız.
00:00:38
Bu yüzden sana teklif edeceğim şey,
00:00:42
etkili bir şekilde gözden geçirmektir
00:00:43
belirli kavramlar,
00:00:44
her şeyden başlayarak
00:00:46
güvenlik kavramıdır,
00:00:47
kimlik doğrulaması.
00:00:48
Yeniden adreslemeyi önerdim.
00:00:50
birlikte uygulanması
00:00:53
çok faktörlü kimlik doğrulama,
00:00:54
ayrıca İngilizce multi Factor olarak da adlandırılır,
00:00:56
kimlik doğrulaması bu nedenle, mfa,
00:00:57
nasıl programılacağını gözden geçirmenin yanı sıra
00:01:00
sözcük süre sonu ilkesi
00:01:02
geçiş olasılığı var veya yok
00:01:04
şifrelerimizin gerçekleşmesi
00:01:06
her x'te bir süre sonu,
00:01:08
Aksine
00:01:09
değil ve olmasına izin ver
00:01:11
yönetici veya kullanıcı
00:01:13
Kim karar verir.
00:01:14
Afedersin
00:01:15
daha sonra bazılarını gözden geçireceğiz
00:01:17
Etrafta birkaç şey var.
00:01:20
bu nedenle güvenlik,
00:01:22
şimdi oldukça odaklı
00:01:24
kullanıcıyı bu şekilde kullan.
00:01:25
Bazı menüler göreceğiz
00:01:28
her şeyden önce yüksek seviyede
00:01:29
kural olan mesajlaşma
00:01:31
ardından mesaj, kurallar,
00:01:32
olacak ileti izleme
00:01:34
Bu yüzden bize izin verin,
00:01:35
Kuyu
00:01:36
belirli kurallar belirlemek için
00:01:38
kopyalama için özel,
00:01:41
bir iletiyi doğrulama
00:01:43
kullanıcı veya izleme bulundu
00:01:45
bizi bulacak mesajın
00:01:47
bulmayı kolaylaştırmak
00:01:48
bir ileti alınmışsa,
00:01:50
spam'e taşındıysa
00:01:53
Exchange sunucumuzun düzeyi.
00:01:56
Eşit.
00:01:56
Geri gelmeyi teklif edeceğim.
00:01:59
denetim günlüğü de
00:02:00
bu Değişim bölümünde mevcut,
00:02:02
bize gidecek denetim günlüğü
00:02:04
sonunda mevcut olmamasına izin vermek
00:02:05
mutlaka bölüm kısmında.
00:02:07
En azından güvenlik kısmına giriyorum.
00:02:08
Benim için de öyle.
00:02:10
Bu denetim günlüğü bize izin verecektir
00:02:12
aslında bir denetlemek iyidir
00:02:14
birden çok kullanıcı,
00:02:15
tüm hesapları görmek
00:02:17
örneğin görmek için kutu
00:02:19
silinmiş olabilecek öğeler,
00:02:21
yeniden adlandırma, taşıma,
00:02:22
diğer serilerin yanı sıra
00:02:25
bulduğumuz olasılıklar
00:02:27
ev sahipleri tarafından.
00:02:29
Ardından daha fazla güvenlik görünümü dun.de.
00:02:33
Bertaraf edebilmek önemlidir.
00:02:36
belirli bilgi bilgilerinin
00:02:38
olası bağlantı hakkında
00:02:39
kullanıcılarımızın bağlantısını kesme
00:02:42
daha genel olarak seviyede
00:02:44
hizmetler veya
00:02:46
Bilgileri güncelleştir
00:02:48
Exchange hizmet düzeyinde sunulur.
00:02:50
Elbette önemli olabilir.
00:02:52
her zaman güncel olmak için
00:02:54
güvenlik seviyesi ve bu ben
00:02:55
raporları gözden geçirmenizi önermek
00:02:57
ve ofis mesaj merkezi.
00:03:00
360,
00:03:01
her zaman içinde kalmak
00:03:02
kurumsal açıdan güvenlik,
00:03:04
biz de gözden geçireceğiz
00:03:05
araştırma prensibinin çok az,
00:03:07
ve Discovery Research Discovery hangi,
00:03:09
özellikle bir anahtar kelime ile ilgili olarak,
00:03:11
bulmamıza izin verebilir
00:03:13
düzeyinde öğeler
00:03:14
mesajlaşma, aynı zamanda
00:03:16
diğer Office 365 araçları bir.
00:03:17
Sanırım her şeyimi.
00:03:18
bir araç olan her şey,
00:03:19
yönetmemizi sağlayacak
00:03:22
çevrimiçi belge depolama
00:03:23
One drive veya share point gibi.
00:03:25
Discovery fikri.
00:03:26
bulmak ve dışa aktarabilmek
00:03:28
aramanın tüm öğeleri.
00:03:30
Özellikle yapacağız ve sonra
00:03:33
biz de gözden geçireceğiz
00:03:35
güvenlik ilkeleri
00:03:37
Bizim Exchange sunucumuzda
00:03:39
bize izin veren strateji
00:03:40
özellikle her şeyi yönetmek için,
00:03:43
anti spam, kimlik avı önleme nerede
00:03:45
genel olarak antivirüs,
00:03:47
biri sunucumuza bağlı.
00:03:50
Bu yüzden küçük bir tane göreceğiz.
00:03:51
düzeyde bazı örnekler
00:03:52
bu stratejinin,
00:03:54
hem nerede olduğunu hem de
00:03:56
onları nasıl değiştirebileceğimizi,
00:03:57
hatta yenilerini oluşturun.
00:03:59
Demek planım bu.
00:04:01
Sana yaklaşmayı teklif etti.
00:04:01
3/4 saat boyunca biz
00:04:04
hadi birlikte dolaşalım
00:04:05
Office 365 güvenliği.
00:04:08
O yüzden yapacağım ilk şey.
00:04:11
Tabii ki,
00:04:12
portalımıza bağlanacağız,
00:04:15
sonra hesap ben olacak
00:04:17
bağlanmak için kullanın,
00:04:18
bu hesap vardır
00:04:19
yönetime erişim,
00:04:21
hizmetlerin kullanımı,
00:04:22
a belirli bir zamanda izin verir
00:04:24
olarak erişime ihtiyacımız var
00:04:26
benim için o kullanıcı
00:04:29
bazı özellikleri gösterir.
00:04:30
Biraz daha uygun olacak.
00:04:32
ama bunu anlıyorum.
00:04:33
çoğu durumda,
00:04:35
yönetime sahibiz ve
00:04:36
ayrı hizmetlerin kullanımı.
00:04:39
Kısa
00:04:39
Giriş yapacağım, o yüzden.
00:04:41
Office 365 ortamıma.
00:04:43
Vay canına, ne kadar da iyi.
00:04:44
Oturum açmamayı seçiyorum
00:04:46
Çünkü işim boyunca,
00:04:48
Sık sık geçiştirilirim.
00:04:49
bir hesaptan diğerine,
00:04:50
Bu yüzden yapmamak daha iyi.
00:04:54
İşte ana sayfadayım.
00:04:56
Office 365'imin gittiği yer tabii ki
00:04:58
uygulama başlatıcımı bulma
00:04:59
tüm uygulamalarımla ve
00:05:01
tabii ki esas olarak ne gider
00:05:02
bugün bizi ilgine,
00:05:04
Yönetici portalı olacak.
00:05:12
İşte buradayız.
00:05:14
yönetim portalı,
00:05:15
şeyler bağlamında
00:05:16
Bugün göstereceğim.
00:05:17
bir tane göndereceğiz
00:05:20
ana yönetim alanı,
00:05:21
özellikle ilgili her şey
00:05:23
parola yönetimi,
00:05:25
ama aynı zamanda biz de
00:05:27
daha gelişmiş menülere gidin
00:05:30
Güvenlik veya Exchange menüsü
00:05:32
e-postaya özel güvenlik,
00:05:34
özellikle kurallarla ilgili olarak,
00:05:37
ileti veya diğer izleme
00:05:40
bu tür özellikler.
00:05:42
Bir noktaya değinmenle başlayacağım.
00:05:44
çok faktörlü kimlik doğrulama kimdir?
00:05:47
Yani genel kısımda var.
00:05:50
yönetici portalınız,
00:05:52
tabii ki tüm yönetimi
00:05:55
giderek kullanıcı hesapları
00:05:56
etkin kullanıcı menüsünden kullanarak kullanıcıya bu kimliğinde etkin olarak kullandır.
00:05:58
Yani benim durumumda,
00:05:59
oldukça fazla hesap var,
00:06:01
bir tez alanıdır, bu yüzden
00:06:02
Bazı hesapların lisanslı olduğu
00:06:04
iyi olan diğerleri çok fazla değil.
00:06:05
Burada önemli olan şey.
00:06:07
bu kullanıcı menüsünden
00:06:10
yönetebileceğimiz varlıklar.
00:06:12
Çok faktörlü kimlik doğrulaması.
00:06:13
Yani, eğer şüpheniz varsa,
00:06:16
kimlik doğrulama nedir
00:06:17
Çok katlı mı?
00:06:18
Çok faktörlü kimlik doğrulama
00:06:20
ekstra bir güvenlik olacak
00:06:22
bağlantı kurarken istendi
00:06:25
varsayılan olarak kimliğinizi doğrulamak için hesap,
00:06:29
Genel olarak Office 365 Kimliği,
00:06:31
e-posta hesabınızı tek kelimeyle
00:06:34
tabii ki bu tanımlanmıştır.
00:06:35
Çok faktörlü kimlik doğrulama fikri
00:06:36
ve şifreye ek olarak,
00:06:38
bir veya daha fazla
00:06:41
bize izin vermek için diğer kriterler.
00:06:43
Hizmetlerimize erişmek için mi?
00:06:46
Daha yakından bakalım.
00:06:48
İlgili menüye bağlanarak.
00:06:51
İşte menüdeyiz.
00:06:54
Çok faktörlü kimlik doğrulama,
00:06:54
gideceğimiz ilk şey
00:06:56
burada tanımlayabilme,
00:06:56
Bu, hangi hesabın etkilenecekleridir
00:07:00
kimlik doğrulama yoluyla.
00:07:01
Bu menüde varsayılan
00:07:03
tüm hesaplar devre dışı bırakılacaktır.
00:07:04
Burada benim durumum gibi,
00:07:06
Hesaplarımın her biri için bir devletim var.
00:07:09
faaliyet düzeyinde mevcuttur.
00:07:12
Bu yüzden senin.
00:07:13
aktif hesabımızın örneği,
00:07:14
bu yüzden adı verilen hesabımız
00:07:17
burada yönetici ve SMS hesabı.
00:07:19
Bu nedenle koyacağımız
00:07:22
çok faktörlü kimlik doğrulama,
00:07:23
göreceğimiz birinin seçeneği olacak,
00:07:25
koymayı seçeceğiz
00:07:27
çok faktörlü kimlik doğrulaması
00:07:28
onay isteyerek
00:07:30
2. kimlik doğrulama SMS'i.
00:07:34
Bunun için,
00:07:35
İlk önce seçimim var
00:07:36
sahip olduğum gibi iyi hesaplar
00:07:37
Listemde fena değil,
00:07:38
Önce gidip onu arayacağız.
00:07:40
İşte bu, en altta, kirlenmişim.
00:07:42
Bayan önce ben seçebilirim.
00:07:45
ve sonra eylemlerde seçin
00:07:48
kimlik doğrulamayı etkinleştirmek için hızlı
00:07:50
bu hesap için çok işlevli.
00:07:53
Hop, ben de burada bunu yapıyorum.
00:07:55
Çok faktörlü kimlik doğrulamamı etkinleştirdim.
00:07:57
Aktif duruma geçiyorum ve bu
00:08:00
düzeyinde de yapabileceğim
00:08:02
bu çok faktörlü kimlik doğrulama,
00:08:04
Kullanıcı alanının yanı sıra
00:08:06
varsayılan olarak bulunduğum,
00:08:08
Hemen sağda buluyorum.
00:08:10
servis ayarları.
00:08:12
Ve servisin ayarlarında,
00:08:14
Sonunda seçeceğim.
00:08:16
benim hakkında bazı şeyler
00:08:18
çok faktörlü kimlik doğrulaması.
00:08:19
Ah benim bir imkanım var.
00:08:20
aralarından birkaç şey seçmek
00:08:22
buradan ve özellikle ne
00:08:23
burada ilgimizi çekecek,
00:08:25
bunlar doğrulama seçenekleridir.
00:08:27
Son olarak, nasıl bir seçenekle.
00:08:29
izin verecek kullanıcılarıma
00:08:31
çok faktörlü kimlik doğrulaması var mı?
00:08:33
Bu seçenekler arasında, özellikle ben
00:08:36
telefon görüşmesini bul,
00:08:37
gerçekten bir çağrı gerçeği
00:08:39
telefon ek olarak sizi geçti
00:08:40
başka bir filyasyonu doğrulamak için,
00:08:42
olabilir,
00:08:42
Ve bu benim örnek alacağım.
00:08:44
Bu durumlarda olan bir SMS,
00:08:46
göndermek bir olabilir
00:08:48
bildirim yoluyla kimlik doğrulaması.
00:08:50
bir mobil uygulama aracılığıyla beni affetmek veya
00:08:52
hala özel bir doğrulama koduyla
00:08:54
telefon düzeyinde iletilir.
00:08:57
Bu yüzden birkaç seçeneğimiz var.
00:08:59
etkinleştirilebilen veya etkinleştirilemeyen doğrulama.
00:09:03
Ve sonra, bir şekilde ona geri döndüm.
00:09:04
Biraz daha hızlı, ama yanında,
00:09:06
diğer seçenekleri de seçebilirsiniz,
00:09:07
örneğin seçmek için ne
00:09:09
Bir kez otantik oldum mu,
00:09:10
bir cihazla kimliği doğrulanmış,
00:09:11
belirli bir gecikme var mı
00:09:14
Kendime güvendiğimi mi?
00:09:17
Sistematik olarak bir daha sormayacağız.
00:09:18
bir önce bu anti fication
00:09:20
belirli sayıda gün tanımlansa mı?
00:09:22
Burada da tanımlayabildiğim bir şey var.
00:09:24
Tabii ki,
00:09:25
Ip adreslerini seçebilirim:
00:09:27
eğer türse böyle güvenilmekte
00:09:29
kullanım isteğinde bulunduysam
00:09:30
bu IP adreslerinden biri aracılığıyla,
00:09:32
İşte orada benden sorulmayacak.
00:09:33
Otomatik olarak kabul edilecekim.
00:09:35
Yani bunlar bazı parametreler.
00:09:38
aslında burada tanımlanabilir
00:09:41
çok faktörlü kimlik doğrulama terimleri.
00:09:43
Bir kere ayarladım mı,
00:09:44
Tabii ki kaydedeceğim.
00:09:47
Çünkü burada yapıyorum.
00:09:50
Evet, evet, ben de öyle kontrol ediyorum.
00:09:52
ama emin değildim.
00:09:53
kaydım dikkate alındı.
00:09:55
Durum şu ki,
00:09:56
ve son olarak kontrol etmek için benim
00:09:57
I gibi çok faktörlü bildirim
00:09:59
etkin hesabımda yaptım
00:10:00
şu anda oturum açtığım ve
00:10:02
sana basitçe teklif edeceğim
00:10:04
hesaptan çıkış yapmak için.
00:10:07
Vay canına, ne kadar da iyi.
00:10:08
İşte, daha küçük bir mesaj var.
00:10:10
bazen olabilir
00:10:11
bir bağlantı kesilmesi.
00:10:12
Aslında
00:10:12
bazı küçük bağlantı kesme sorunları.
00:10:15
Bunun içinde ne yapacağız?
00:10:16
bu durumda sadece kapatacağız
00:10:18
tamamen tarayıcımız.
00:10:19
Tekrar açacağız.
00:10:23
Ve sonra hop, iyi hizmet eder
00:10:25
diğer yandan küçük bir an,
00:10:26
ve sonra biz gidiyoruz
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
tabii ki hesabımızla,
00:10:33
Bu yüzden size küçük bir dakika göstereceğim.
00:10:35
Çünkü ezberlediğini sanıyordum.
00:10:36
ama öyle değil çünkü geçtim
00:10:38
özel taramada, oldukça basit.
00:10:42
Bu yüzden tekrar bağlanacağım.
00:10:44
şifremi içeren hesap.
00:10:45
Ve şimdi.
00:10:48
şimdi kimlik doğrulaması
00:10:49
önerilecek çok işlevli.
00:10:52
Yani, küçük bir özellik,
00:10:53
bu doğru bir şey olduğu doğrudur
00:10:56
Yapmayı unuttum, yani.
00:10:58
Daha önce test ettiğim bir tane var.
00:11:00
Tabii ki her şey.
00:11:01
Bu konuda iyi çalıştı.
00:11:02
Yani senin için,
00:11:03
tam olarak burada göster,
00:11:05
Normalde burada bir seçeneğim vardı.
00:11:06
ilk seçmek için tercih bir pencere
00:11:08
istediğim kimlik doğrulama türü.
00:11:09
Ancak, bu pencerede,
00:11:10
Ben çoktan seçtim.
00:11:11
SMS kimlik doğrulaması aslında
00:11:13
telefon numaramı ayarlama,
00:11:15
sadece küçük bir şey var
00:11:16
Yapmayı unuttuğum,
00:11:17
seçeneği tamamen iptal etmektir
00:11:18
kimlik doğrulaması, böylece
00:11:20
tekrar sorulması,
00:11:21
beni buraya getiren şey
00:11:23
sonunda doğrudan pencerede
00:11:24
Bana kodu kim soracak?
00:11:25
benim durumumda zaten ele geçirdim beri
00:11:27
ama tabii ki normalde burada sen
00:11:29
önce size gidecek pencereye sahip olmak
00:11:31
kimlik doğrulama türü isteme
00:11:33
çok işlevli istediğiniz.
00:11:34
Ve işte, tabii ki,
00:11:35
telefonumda,
00:11:36
bağlantı isteğimi yaparak,
00:11:38
Bir kod aldım.
00:11:40
kavramak ve bu tabii ki bana izin verir
00:11:43
Office 365'te kimlik doğrulaması,
00:11:44
6 haneli 19 mm olmayan bir koddur.
00:11:47
Senden isteneni affet.
00:11:49
Bu durumda mı?
00:11:51
İşte oldu.
00:11:51
Pencereye geri dönüyorum.
00:11:53
bağlı ve tabii ki arayüzümde.
00:11:55
prensip, işte burada,
00:11:56
o ilk şey ben
00:11:57
Sana göstermek istedim.
00:11:58
Bu çok faktörlü kimlik doğrulama.
00:12:00
Tanımlamayı seçebilir veya
00:12:03
kullanıcılarımızın her biri için hayır
00:12:05
ve sonra tabii ki biz
00:12:07
kimlik doğrulama türünü ayarlama
00:12:09
istediğimiz ve biz
00:12:11
Biraz daha uygulayalım.
00:12:12
Burada iyi düşünülmüş olarak göstermek istedim.
00:12:14
gerçekten bu yönetime sahibiz
00:12:16
bizim
00:12:18
Etkin kullanıcılar menüsü.
00:12:22
Kimlik doğrulamada kalmak için,
00:12:23
şimdi başka bir nokta var
00:12:25
Size belirtmek istediğim,
00:12:27
aynı zamanda sona erme stratejisidir
00:12:29
şifreler, yani,
00:12:32
yani varsayılan olarak bir
00:12:34
arasında sahip olabileceğiniz bir seçim
00:12:36
parolalarınızın size ulaşma olasılığı
00:12:38
veya otomatik olarak istekte
00:12:39
varsayılan olarak her x kez değiştirilir.
00:12:41
Her 90 günde bir.
00:12:42
varsayılan olarak bir değer vardır.
00:12:44
Bu anlamda,
00:12:46
Ayrıca 90 arasında değiştirilmelidir
00:12:48
ve 730 gün, yani 2 yıla kadar.
00:12:50
Ama başka bir seçenek daha var.
00:12:51
Ki bu da kullanılmaması gereken bir şey.
00:12:53
süre sonu ilkesi, parola.
00:12:55
Böylece, şifreleri
00:12:57
kullanım geçerli olacaktır ta ki
00:12:58
yönetici olarak,
00:13:00
veya kullanıcıyı tek başına
00:13:02
değiştirmeye karar verir.
00:13:04
Tarihin küçük hassasiyeti,
00:13:05
ile ilgili olarak kendime izin verebilirsem
00:13:08
tüm bu bildirim stratejisi,
00:13:10
Bu son kullanma stratejisi.
00:13:15
özür dilerim, değil
00:13:17
kimlik doğrulama ilkesi.
00:13:18
Sana söylemek istediğim şey.
00:13:19
Bu kadar mı?
00:13:20
Yaklaşık bir yıl önce,
00:13:21
Microsoft bizi içeri sokmaya zorluyor
00:13:23
için zaman dışarı çıkma ilkesi yerleştirir
00:13:25
tarafından oluşturulan parolalar
00:13:27
herhangi bir kişi için 3 aydan uzun süredir varsayılan
00:13:29
Yeni bir Office 365 tinette'i vardı.
00:13:31
Bunu bir yıl boyunca bilmelisin.
00:13:33
Microsoft, Microsoft'un
00:13:35
çalışmalara karşı strateji
00:13:36
bu zamandan beri yapılmış olan
00:13:38
sonunda itti bulundu
00:13:40
sözcük değiştirebileceği kullanıcı
00:13:41
3 ayda bir veya 6 ayda bir geçer,
00:13:43
bunu yapma eğilimi vardı
00:13:45
Kullanıcı bir sözcük seçmeye gider
00:13:46
parolaya çok yakın bir geçiş.
00:13:48
Üzerine ekleyeceğimiz
00:13:49
örneğin 1213 ve ne,
00:13:51
güvenlik açısından,
00:13:52
Biraz utanç verici.
00:13:54
Ve böylece Microsoft fark etti
00:13:56
sonun gelmemesi daha iyi
00:13:58
parola ilkesi koyma
00:14:00
zorunlu itmek yerine
00:14:01
kullanıcının bir sözcük seçeceği
00:14:03
daha uzun süre kalacak geçiş,
00:14:04
ancak sahip olacak bir parola
00:14:06
çok daha güçlü güvenlik.
00:14:07
Bir parola içeren bir parola
00:14:09
özel karakter sayısı,
00:14:10
cümle olacak bir parola.
00:14:12
Bu,
00:14:15
sonunda çatlamak kolay olmayacaktır.
00:14:17
Bu yüzden bunları yapmak daha iyi.
00:14:18
Sonunda,
00:14:19
varsayılan ilke,
00:14:20
tüm bunları size söylemek için
00:14:22
Office 365 portalınız,
00:14:23
İsterseniz ayarlayabilirsiniz
00:14:25
veya uygulamamak
00:14:28
bu tür ve son zamanlarda varsa,
00:14:30
geçen yıl,
00:14:31
Office 365'e normal şekilde abone olma
00:14:33
bu strateji,
00:14:35
varsayılan olarak etkindir.
00:14:37
Tüm bunları kontrol etmek için,
00:14:38
Sana şeye gitmeni öneriyorum.
00:14:40
burada yaptığım gibi parça yapılandırması.
00:14:43
Ve böylece bu yapılandırma bölümünde
00:14:45
o zaman yapılandırma değil.
00:14:46
Nihayet
00:14:46
tarafından da bulunabilir
00:14:48
orada parolalar aracılığıyla
00:14:50
gerçekten sahip olmak için asla sona ermez
00:14:51
tam bilgi,
00:14:52
parametreleri gözden geçirmek yerine
00:14:54
benim için ve ayarlarda olduğu kadar
00:14:56
ayarlara gideceğiz
00:14:58
burada yaptığım gibi organizasyonun.
00:15:00
Ve bu organizasyon ortamlarında,
00:15:01
seçenek güvenliğini buluyoruz ve
00:15:03
burada sahip olduğum gizlilik,
00:15:05
değiştirebileceğimiz
00:15:08
parola süre sonu ilkesi.
00:15:11
Eğer üzerine tıklarsam,
00:15:12
Örneğimde görüyorum ki ben
00:15:13
bir stratejiniz yok.
00:15:15
Sadece işaretlenmemiş bir kutum var.
00:15:17
ve benim durumumda tüm kelimeler
00:15:19
geçişler sınırsız geçerliliğe sahip olacak
00:15:21
Ta ki onları kendi başıma değiştirene kadar.
00:15:23
Tabii ki, ben.
00:15:25
stratejiyi yerine oturt
00:15:26
Dediğim gibi,
00:15:27
numarasını seçersiniz
00:15:28
seçtiğiniz günler
00:15:30
parolalarınızın süresinin dolması,
00:15:31
yani 30 ile 730 arasında ve aynı
00:15:34
kullanıcının önceki süresi
00:15:37
bu gibi durumlarda bilgilendirilecektir.
00:15:39
Sadece bu yerde
00:15:41
bu seçeneği seçeceğiz.
00:15:42
Bu stratejiyle ilgili son şey,
00:15:44
Eğer değiştirirsen,
00:15:45
sadece dikkate alınacaktır
00:15:47
sonraki parolalarınız için.
00:15:48
Bu o kadar iyi bir şey mi?
00:15:49
tabii ki bu anlamda daha fazla
00:15:51
mantıksal çünkü eğer ayarlarsanız
00:15:52
ilke yalnızca parolalarda
00:15:54
doğrulama sınırı olmayan,
00:15:55
sadece bir kez
00:15:56
parolaları değiştirin
00:15:57
yenileri bir sınır alacak,
00:15:58
ama tersi de doğrudur.
00:16:00
yani eğer varsa
00:16:01
yürürlükte olan bir strateji
00:16:02
ve iptal etmek istiyorsun.
00:16:03
önce yine de gerekli olacak
00:16:04
sıfırlama
00:16:06
parolalar, böylece yeni
00:16:08
stratejisi dikkate alınmalıdır.
00:16:10
İşte küçük bir parantez
00:16:12
bu kimlik doğrulamasına rapor vermek,
00:16:13
Bu stratejik bir şey.
00:16:14
diğer araçların etrafında bulacağız
00:16:16
kimlik doğrulama beni affet
00:16:17
Office 365'te ve bize kim
00:16:19
güvenliğimizi daha iyi yönetmek için.
00:16:24
Şimdi sana evlenme teklif ediyordum.
00:16:25
daha fazla giden güvenliği gidermek için
00:16:28
kullanıcıya doğrudan ulaşmak ve
00:16:29
özellikle mesajlaşma düzeyinde.
00:16:32
Kullanımın bir parçası olarak
00:16:33
posta kutusundan, tabii ki,
00:16:35
varsayılan olarak, kullanıcı,
00:16:36
sadece o erişebilir
00:16:38
Geçiş yaptığınız sürece posta kutusu
00:16:40
seçenekler aracılığıyla yönetim alanı
00:16:42
mümkün olan delegasyonun.
00:16:44
Onun yanında.
00:16:45
Ancak koymak mümkündür
00:16:46
yerinde kurallar yapabilmek için
00:16:49
iletileri onaylama olasılığı
00:16:50
kullanıcının veya aktarımın
00:16:52
başka bir hesaba iletiler.
00:16:54
Bunu yapmak oldukça mümkündür.
00:16:56
Mesajlaşma kuralları,
00:16:58
Onlardan çok var.
00:17:00
Burada kurallarından bahsediyoruz.
00:17:02
yöneticiye iyi e-posta gönder
00:17:03
belli ki kuralları ayırt etmek için.
00:17:04
Yalnızca bir
00:17:07
e-posta yazılımlarında kullanıcı.
00:17:10
Burada, kurallardan bahsediyoruz.
00:17:12
tüm
00:17:14
Exchange sunucusu ve bu nedenle kimler
00:17:16
birden çok kullanıcıyı dahil etmek
00:17:18
veya bir kullanıcı seçer.
00:17:19
Bu yüzden sana evlenme teklif edeceğim.
00:17:21
bu kuralları orada gözden geçirmek,
00:17:22
izleme seçeneğinin yanı sıra
00:17:23
bize izin verecek mesaj
00:17:25
iletinin başarılı olup olmadığını gözden geçirme
00:17:27
alınan ve spam olarak kabul edilen,
00:17:28
Sonunda, hiç alınmadı.
00:17:32
Tüm bunlar için,
00:17:33
gideceğiz.
00:17:35
Exchange yönetim merkezi
00:17:37
Exchange yönetim merkezi
00:17:40
seçenekleri bulacağımız
00:17:43
mesajlaşmaya özgü gelişmeler.
00:17:46
O yüzden oraya varacağız.
00:17:52
Benim durumumda küçük bir açıklama.
00:17:55
merkezimde
00:17:56
tekrar yönetim,
00:17:56
varsayılan olarak görünen eski merkez.
00:17:59
Bu yüzden, tabii ki, yeni
00:18:02
Exchange yönetim merkezi
00:18:04
Bizim başarımız için daha ilginç olacak.
00:18:06
Ve normalde.
00:18:08
oldukça benzer görünen bir şey
00:18:10
ekranda görüntüleyene kadar
00:18:12
Excel bölümüne gidin.
00:18:13
Bu Değişim bölümünde,
00:18:15
her şeyi bulacağız.
00:18:17
kuralları ve ileti izleme
00:18:19
burada adlandırılacak bölüm.
00:18:21
Posta akışı.
00:18:22
Aslında
00:18:22
sonuçta etkilenecek olan taraf ve
00:18:25
iyi posta hareketleri
00:18:27
Belirli kuralları koyacağımız şey,
00:18:29
bazıları, bazıları takip veya başka bir.
00:18:31
Önce kuralları gözden geçirelim.
00:18:33
Zaten biliyorsanız
00:18:36
Outlook tarafındaki kurallar,
00:18:38
kullanıcı tarafından belirlenebilecek kurallar,
00:18:39
Aynı mantığı buluyoruz.
00:18:42
Buradaki hariç,
00:18:43
sonuçta bunlar
00:18:45
tüm sunucu için kurulacak
00:18:47
Değişim veya bir kutu seti,
00:18:49
belirli bir kutuyu görmek
00:18:52
seçilmiş ve kural türleri.
00:18:54
Buradan bir sürü var.
00:18:58
Ama ruhen,
00:18:59
kural felsefesinde,
00:19:00
Aynı şey, bir kural.
00:19:02
koşulları koyabileceğiz,
00:19:03
eylemler, özel durumlar,
00:19:05
etkinleştirilen için
00:19:07
bazı istmeyen.
00:19:08
Sana teklif edeceğim şey.
00:19:10
bir örneği gözden geçirmektir,
00:19:11
sonunda bunu söyleyecek bir örnek
00:19:13
diliyoruz, çünkü kullanıcılarımız,
00:19:14
bu durumda kullanıcı,
00:19:15
Philippe veya Yo,
00:19:16
bu kullanıcının
00:19:18
gönderilecek tüm iletiler,
00:19:21
Ben
00:19:21
Mesajlarını bir şekilde doğrulayabilirim.
00:19:24
Bir ılımlılık kuracağız.
00:19:26
kişinin göndereceği e-postalar
00:19:28
böylece onları daha önce doğrulayabilirim
00:19:30
gönderinin etkili olduğunu söyledi.
00:19:32
Bu kurallara bir örnektir, bunun için gidiyoruz.
00:19:35
Yeni bir kural oluştur, atla.
00:19:38
Kural oluştururken,
00:19:39
birkaç tane buluyoruz
00:19:41
varsayılan kurallara örnekler,
00:19:42
ama aşağıda da seçebilirsiniz,
00:19:44
gerçekten bulmak için daha fazla seçenek
00:19:46
kural seçenekleri kümesi
00:19:49
Microsoft Exchange ile kullanılabilir,
00:19:51
Onlardan çok var.
00:19:52
Benim için imkansız olacak.
00:19:54
günün atamasının çerçevesi
00:19:55
çağrıştırılan herhangi bir adımdan.
00:19:56
Buna kural diyeceğiz.
00:19:59
onay için onay.
00:20:01
Philippe.
00:20:05
Bu kuralı uygulayacağım, bu yüzden
00:20:07
Belirli kriterlere göre, yani sorun değil,
00:20:09
Bu kuralı uygulayacağım.
00:20:10
Sonunda gönderenim
00:20:12
Philippe Houillon olacak.
00:20:14
Daha önce de belirttiğim gibi,
00:20:16
Gidip listemi arayacağım.
00:20:17
İşte bu, Philippe burada.
00:20:19
Hop, biz seçeceğiz.
00:20:21
Bir e-posta adresine iliştirilmiş iyi
00:20:22
52 tezin adı Cat stajyeri.
00:20:24
Bu örnekle şaşırmayın.
00:20:26
Burada ve orada gördüğünüz fikir şudur:
00:20:28
Bitmiş hesabım anladığı anda,
00:20:29
sahne arcade bir e-posta gönderecek,
00:20:31
Belli kuralları belirleyeceğim ve.
00:20:33
o zaman hisseleri seçebilirim.
00:20:35
Mesela burada söylediklerime gelince,
00:20:39
Ah, bir şey daha var. Ben şey olma ihtimalinden bahsediyordum.
00:20:44
İletiyi onaylayıp onaylamamak.
00:20:46
Yani normalde,
00:20:47
Varsayılan olarak almak zorundaydım.
00:20:49
Daha fazla seçenek gördüm.
00:20:50
Önemli bir şey değil.
00:20:51
Heuu bende miydi?
00:20:59
Yani evet, çünkü ben.
00:21:00
uyarma seçeneğini bulur,
00:21:01
Ama normalde benim de payım vardı.
00:21:04
Belli ki, işte o zaman senin için.
00:21:05
örnek olarak yol açar, her zaman öyledir.
00:21:06
İşte bu, oradaydı, onu arıyorum, arıyorum,
00:21:08
O zaman daha çok bulmuşum.
00:21:09
için iletiyi aktarmak içindi
00:21:11
onay, çünkü diyecektim ki,
00:21:12
her zaman şu anda ben
00:21:12
size örneği gösterecektir,
00:21:13
Biraz daha var
00:21:15
somut vakaları göstermek zor.
00:21:16
Ama hayır, işte böyle bir fikir.
00:21:18
etkili bir şekilde aktarmak,
00:21:19
iletiyi onay için iletin.
00:21:21
Zaten seçilmiş bir insan olabilir.
00:21:24
belirli kişiler arasından seçim yapacağız,
00:21:26
örneğin
00:21:28
test hesabım yani hesap.
00:21:30
ADMIN ve MS,
00:21:31
Burada iyi yıllık hesapları seçiyorum.
00:21:33
Bu da demek oluyor ki, hesabım açılır açmaz,
00:21:35
Philippe Houillon benim arcade konseyim
00:21:36
mesaj göndermek ister misiniz?
00:21:38
Sonunda, şey,
00:21:38
ileti iletilecek
00:21:40
yönetici hesabıma onay ve ben
00:21:42
gönderilen iletiyi onaylamak zorunda kalacak
00:21:44
stajyer hesabı tarafından
00:21:45
gerçekten gönderilebilir.
00:21:47
Gönderen bir güvenlik olabilir.
00:21:49
özellikle çalışanlarımız olduğunda,
00:21:51
biraz şöyle diyeceğiz
00:21:53
yeni stajyer veya üzerinde bulunduğu diğer kişiler
00:21:55
kısa sürede ihtiyaç duyulan zamanlarda,
00:21:57
başlangıçta bazı onaylamak için
00:21:58
mesajlar ve iyi kurallar değişir.
00:22:00
Bize izin verebilir
00:22:02
eğer öyleyse.
00:22:04
Tabii ki, klasik bir kural gibi,
00:22:05
İstisnalar da koyabiliriz
00:22:07
kuralımız düzeyinde ve sonra
00:22:09
bir dizi seçenek belirleyin
00:22:10
Çok fazla gitmediğim,
00:22:11
ama zayıf, ama özellikle,
00:22:12
başvurduğum şey bu olacak
00:22:14
benim kuralım hemen
00:22:15
Bu kural ne anlama geldi?
00:22:16
Kurallarımı iyi uygularım.
00:22:17
her zaman sahip olduğumuz bir kuraldan beri
00:22:20
etkinleştirebilen birkaçı
00:22:21
ve muhtemelen geri dönmek
00:22:22
birbirleriyle çatışıyor.
00:22:25
Bu kural etkinleştirilecek mi?
00:22:26
Kimin belirli bir tarih aralığı vardır?
00:22:28
Bu gerçekten seçeneklerin türleridir.
00:22:30
burada seçim yapabilmem ve
00:22:32
sonra benim doğrulamak için kaydedin.
00:22:34
Orada hüküm sa,
00:22:35
Bunu burada yapmayacağım.
00:22:37
ama sana göstermek içindi
00:22:38
bir örnek ve tabii ki,
00:22:39
bu durumlarda bulduktan sonra
00:22:41
ilgili bir listedeki kuralımız,
00:22:43
öncelik sırasına göre,
00:22:44
artı düşük öncelik ve bahis
00:22:46
bir kuralla ******* 6 yürütülür
00:22:48
önce gerekeni.
00:22:50
Bir emir olduğunu unutma.
00:22:52
o zamandan beri kuralların yürütülmesi
00:22:54
bazıları girebilir
00:22:55
birbirleriyle çatışıyor.
00:22:57
Bu küçük bir örnek.
00:22:59
bizi edebilecek mesajlaşma kuralları
00:23:00
güvenliğimizi artırmak
00:23:01
sana bir örnek gösterdiğimden beri
00:23:03
Ve tabii ki başkaları da var.
00:23:04
Bir mesaj da olabilir
00:23:07
sistematik olarak aktarılır veya başka bir şekilde.
00:23:08
Gerçekten koca bir seri var.
00:23:11
olasılıklar ne zaman
00:23:12
kurallarımızı yönetecek.
00:23:16
Bu kuralların yanında,
00:23:18
oyunda kaldığında,
00:23:19
güvenlik için gerçekten mesajlaşma
00:23:20
mesajımıza getirebileceğimiz,
00:23:22
fikir de olabilir
00:23:23
zaman zaman bilmek,
00:23:25
ileti alındı veya alınmadı
00:23:28
geri bildirimde bulunabileceğim
00:23:30
kullanıcıların zamanına göre
00:23:31
Anlamadıklarını söyle.
00:23:33
ileti görmeyenler
00:23:34
böyle bir şey almaları gerektiğini
00:23:36
mesajı olan kişiden
00:23:37
priori iyi karşılandı.
00:23:39
Yani bunlarda birkaç kod var.
00:23:40
case, iletinin iyi olduğu şeydir
00:23:42
alındı, ancak kullanıcı
00:23:43
kutusunda teknik bir sorun var.
00:23:44
Mesaj alındı mı?
00:23:46
Sunucu düzeyindeki spam'de,
00:23:47
bu da kullanıcının görmemesine neden olur,
00:23:49
veya ileti
00:23:50
gerçekten alınmadı mı?
00:23:52
Kuyu
00:23:53
mesaj izlememiz var
00:23:54
her şey için yeterince ilginç olan
00:23:57
bu bize izin vereceğinden
00:23:59
bir plajda bulmak için
00:24:01
iletiler zamanında
00:24:03
alındı veya alınmadı.
00:24:05
Örneğini kullanacağım.
00:24:07
Philippe Philippe örneğin,
00:24:08
normalde olması gerektiği gibi geri dönmek
00:24:11
belirli iletileri alma
00:24:12
son 2 gün içinde a priori no olacak.
00:24:15
Orada
00:24:15
Onları almadı.
00:24:16
Bu yüzden potansiyel olarak.
00:24:18
mesajı takip edin.
00:24:20
Bu yüzden isteklerimi yapmayacağım.
00:24:21
varsayılan olarak, çünkü
00:24:23
varsayılan olarak sunulan izleme türleri,
00:24:25
ama kişiselleştirilmiş bir istekte bulunacağım.
00:24:27
Oradan gideceğim.
00:24:29
bir takip başlatmak ve sonra ben
00:24:31
ve bazı filtreleme,
00:24:33
Tabii ki takip için,
00:24:35
yani Güney mesajları değil
00:24:37
tüm iletilerde yapılır
00:24:38
makbuzlarıma gönderilen
00:24:40
sunucu çünkü aksi takdirde
00:24:41
Sonunda bu çok karmaşık bir hal.
00:24:43
Bu yüzden seçeceğim ki.
00:24:45
gönderilen tüm iletiler
00:24:46
Philip'e o zaman ben yoktum
00:24:48
gönderenin
00:24:50
özellikle bu yüzden ayrılacağım
00:24:51
tüm gönderenler ve sonra ben
00:24:53
zaman aralığını seçecektir.
00:24:55
Ben varsayılan sahilden ayrılıyorum.
00:24:56
yani son 2 gün.
00:24:58
Raporum için.
00:24:59
Ve sonunda ne göreceğimi seçmek istiyorum.
00:25:01
'de mevcut olan acil bir rapor
00:25:03
satır veya bir rapor gördüğüm şey
00:25:05
hangisi CSV formatında indirilebilir?
00:25:07
Özet rapor veya rapor
00:25:10
mesajlarımla ilgili olarak ayrıntılı?
00:25:12
Bu yüzden ben de.
00:25:14
oradan ve orada bir takip var
00:25:16
son 2'de alınan iletiler
00:25:18
Philippe hesap düzeyindeki günler.
00:25:21
Tabii ki 52 test.
00:25:22
açıkçası burada küçük bir mesajım var
00:25:23
ama benim durumumda görüyorum ki.
00:25:25
priori en son iletiler
00:25:26
son 2'si alındı
00:25:28
günlerin tümü verilen durumuna sahiptir
00:25:30
başka bir deyişle, tüm durum
00:25:32
hangi iyi karşılandı bu yüzden ben
00:25:34
oradan,
00:25:35
Philippe'e bunu söyledim.
00:25:36
Bah eğer almadıysa
00:25:37
İleti. Her halükarda gelmiyor.
00:25:39
ulaşım a priori değil
00:25:40
bu iletilerin,
00:25:42
bu iletileri görün veya görün.
00:25:44
Spam'de ikisi de teslim etmek için görünmedi,
00:25:45
Yani bu a priori.
00:25:47
Gönderen,
00:25:48
bir sorun veya başka bir sorun ama
00:25:50
aslında mesajımın
00:25:52
priori benim durumumda asla olmaz
00:25:54
Exchange posta sunucuma.
00:25:55
Yoksa belli ki bir devletim olurdu.
00:25:57
özel bir durumu
00:25:59
dediğim gibi mesaj var
00:26:01
reddedilen iyi karşılanmış,
00:26:03
spam'lendi. İşte böyle.
00:26:04
Kullanılabilir birkaç senaryo var
00:26:07
bu gibi durumlarda bu ünlü mesajlar için.
00:26:10
Dikkatli olun, ileti izleme
00:26:12
bir e-postanın ayrıntılarını görmek amacıyla.
00:26:14
Eğer içeri girersem,
00:26:15
Ben sadece bir durum görüyorum.
00:26:16
bir e-postanın ayrıntılarını görmek,
00:26:17
menüyü bulmayı tercih edeceğiz
00:26:19
Seni getireceğimi keşfedeceğimi fark ettim.
00:26:21
birkaç dakika içinde iptal edin.
00:26:23
Ama işte burada.
00:26:23
nasıl başaracağımız düşüncesiyle
00:26:25
messg'i etkili bir şekilde takip edin.
00:26:29
Başka bir nokta, içinde kalmak için
00:26:31
yan yana yapabileceğimiz seçenekler
00:26:34
kullanıcılarımız, güvenlik için,
00:26:36
Office'te de var
00:26:39
365 oldukça ilginç bir seçenek
00:26:41
denetim günlüğü olarak adlandırılır.
00:26:44
tarafından gerçekleştirilen tüm eylemler
00:26:46
Office 365 içindeki kullanıcılar
00:26:48
içine kaydedilebilir
00:26:50
denetim günlüğü olarak adlandırılan,
00:26:51
ve yönetici olarak
00:26:53
bu denetim günlüğü için,
00:26:55
O zaman bunu yapma imkanım var.
00:26:57
bulmak için arar
00:26:58
gerçekten her türlü element.
00:27:00
Denetim günlüğü,
00:27:01
Onu şeyde bulacağım.
00:27:03
merkezimin güvenlik kısmı
00:27:05
Office 365 yönetimi.
00:27:08
Benim merkezime gidiyor
00:27:11
güvenlik yönetimi.
00:27:13
Seni tabii ki tüm bu.
00:27:15
güvenlikle ilgili seçenekler ve
00:27:17
özellikle de ilgimizi çekecek olanı.
00:27:18
Arama seçeneğine gidersem.
00:27:22
Bunu yapma imkanı bulacağım.
00:27:24
denetim günlüğünde bir arama.
00:27:28
Seçeneğin yüklenmesine izin vereceğiz.
00:27:31
Yapacağın ilk şey.
00:27:32
denetim günlüğünde yer alan,
00:27:33
etkinleştirmek için.
00:27:35
Benim örneğime göre, zaten öyle.
00:27:37
Ama henüz değilse,
00:27:39
burada denetim bölümünde olduğunuzda,
00:27:40
bir banner'a para ile sahipsiniz
00:27:42
görünecek sarı veya giderse,
00:27:44
denetim günlüğünün
00:27:45
varsayılan olarak etkinleştirilmedi,
00:27:46
ama şimdi etkinleştirebilirsiniz,
00:27:48
Bunu yapmaya gittiğin anda.
00:27:50
Kullanıcılarınız tarafından yapılan tüm eylemler
00:27:52
potansiyel olarak izlenebilir,
00:27:53
bu ünlü denetim günlüğü tarafından bulundu.
00:27:57
Size bir örnek vereyim.
00:27:58
Ben tarafından bulmak istiyorum
00:27:59
örneğin tüm dosyalar,
00:28:02
geçen hafta için,
00:28:03
Philippe'in tüm dosyaları
00:28:04
değiştirilmiş olurdu,
00:28:05
kimin adı değiştirilmiş ve iyi ben
00:28:08
arama yapabilir
00:28:10
denetim günlüğüm düzeyinde.
00:28:11
Her şeyden önce tarihler açısından, elbette.
00:28:13
İşte burası iyi.
00:28:14
Son haftam var.
00:28:16
burada, değiştirebileceğim bir kurulum.
00:28:18
Ayrıca kullanıcıları seçeceğim
00:28:20
denetim günlüğümden etkilenerek,
00:28:22
Ben Philippe olacak.
00:28:23
yine benim örneğimde.
00:28:25
Evet, Philippe Houillon.
00:28:26
Ve sonra hangisini seçeceğim.
00:28:29
denetlemek istediğim etkinlik türü,
00:28:31
Çünkü sana bir örnek verdim.
00:28:33
beni
00:28:34
dosyalara karşı
00:28:35
yeniden adlandırılmış olurdu.
00:28:36
Ama sonunda bulduk ve.
00:28:38
bir kez daha çok örnek
00:28:40
Hepinizi belaya koyamam.
00:28:41
o zamandan beri şimdi alıntı
00:28:43
Aktiviteler bulmak istiyorum.
00:28:44
dosyaları ilgilendirecek,
00:28:46
bulacak etkinlikler
00:28:47
beni affedecek
00:28:49
farklı araçlar ha,
00:28:50
etraftaki fayanslar etrafındaki aktiviteler
00:28:52
One sürücüsünün etrafındaki paylaşım noktası
00:28:54
ve benzeri yönetimi
00:28:55
Yönetimle konuştuğum dosyalar.
00:28:57
Ek örneğin,
00:28:58
Mesajlaşma vesaire uyudum.
00:28:59
Bir sürü dava buldum.
00:29:02
Müsait diyorsun ve sonunda.
00:29:03
Bugün yaptığım şey.
00:29:05
için bir örnek gösteren
00:29:06
tüm zenginliği göstermek
00:29:08
denetim günlüğü.
00:29:09
Bu yüzden tam olarak örnek alacağız.
00:29:11
Bunun yeniden adlandırılmış bir dosya olduğunu söylüyordum.
00:29:13
Normalde dışarı çıkarım ya da.
00:29:16
Burada olduğunu mu?
00:29:17
İşte böyle.
00:29:17
her zaman sonsuz bir arama yapabilir.
00:29:19
Buradaki araştırmamız bir şüphe.
00:29:21
Bu yüzden burada gerçekten arayacağım
00:29:23
yeniden adlandırılan tüm dosyalar
00:29:25
Philippe tarafından geçen hafta.
00:29:27
Ve sonra bir filtre de yapabilirim.
00:29:29
Öğeleri aramak için daha fazla
00:29:30
bir dosyayla ilgili olarak spesifik,
00:29:32
belirli bir klasör veya site.
00:29:35
Burada E Monsite'ı arayacağım.
00:29:39
bu yüzden tabii ki alabilir
00:29:40
Biraz zaman.
00:29:40
Denetime göre yapılan arama
00:29:42
yaptığınız araştırmanın
00:29:43
Tabii ki benim durumumda,
00:29:44
o zamandan beri fazla bir şey gerekmeyecek
00:29:45
sonunda araştırmadır
00:29:47
bir kullanıcı üzerinde yapılmış
00:29:48
özellikle ton alanında
00:29:50
oldukça kısıtlı ve hakkında daha fazla şey
00:29:51
çok fazla amaca hizmet etmeyen bir hesap
00:29:53
Huh bu şekilde 2 test sayar
00:29:55
belli ki fazla bir şey yok
00:29:57
bu konudaki değişimlerin ve bu yüzden ayrılmayı görüyorum
00:29:59
aslında 2 gün önce,
00:30:00
20 Eylül, Ağustos 2016'da,
00:30:03
Yeniden adlandırılan etkilenen dosyalar.
00:30:05
Ve detaylara giriyoruz,
00:30:06
Tabii ki, detayı buldum.
00:30:07
bu durumlardaki ayrıntılar,
00:30:08
ne tür bir dosya veya
00:30:10
depolandığı şeydir.
00:30:11
nasıl yeniden adlandırıldığı vb.
00:30:13
Tabii ki, denetim günlüğü,
00:30:15
Bir daha
00:30:16
her şeyi gerçekten bulmanızı sağlar
00:30:18
önemli araştırma sonuçları.
00:30:21
Gerçekten hizmet edebileceği örnek
00:30:22
güvenlik açısından,
00:30:24
Örneğin, yönetime temsilci atanabilirsiniz
00:30:26
ex officio üç yüz altmış beş
00:30:26
diğer insanlara.
00:30:28
Şey, bu mümkün.
00:30:29
Denetim günlüğü görevi ve iyi tüm
00:30:31
bir noktada yapılan değişiklikler
00:30:33
yöneticinin bir kişi tarafından görüntülenmesi.
00:30:35
Yönetim haklarına kimin sahip olacağı,
00:30:37
ana hesaba ek olarak.
00:30:38
Ve bu da denetlenebilir.
00:30:40
Bu şekilde bulunabilir.
00:30:41
güvenlik açısından,
00:30:43
çok büyük anlamak
00:30:44
bu denetim günlüğünün önemi ve
00:30:46
ayrıca istediğim başka bir nokta
00:30:47
çok büyük zenginlik göstermek
00:30:49
bu örnek istiyorum
00:30:50
göstermek,
00:30:52
önerilen yüzlerce örnek
00:30:54
denetim araştırması için.
00:30:58
Ayrıca, bir denetimin
00:30:59
ayrıca dışa aktarabilirsiniz,
00:31:01
Bu nedenle gerekirse sonucunuzu dışa aktarabilirsiniz
00:31:04
bu ayakla araştırmayı denetleyin.
00:31:07
Ve işte biraz.
00:31:09
bazı örnekleri kapatmak
00:31:11
güvenlik özellikleri hakkında konuşuyorsunuz
00:31:12
kullanıcının etrafında çünkü
00:31:14
sonunda kuralları idare ediyorum,
00:31:16
bir iletiyi takip edip etmediğim veya
00:31:18
Sularda bir şey arıyorum.
00:31:19
aslında izin verdiğini söylemek
00:31:21
sözleşme güvenliğini daha iyi yönetin
00:31:23
kullanıcı ve içindeki her şey.
00:31:28
Şimdi dun.de daha genel görünüm
00:31:31
şirket. Ayrıca biz var
00:31:37
one.de'den aranabilecek diğer bilgi türleri
00:31:37
özellikle güvenlik görünümü. Biz.
00:31:40
bildirilen her şeyi bulmak
00:31:42
ve tüm bunların merkezi
00:31:43
mesajlaşma, konulan her şey
00:31:45
gün. Ve evet, önemliydi.
00:31:46
güvenliğinizi daha iyi yönetmek için
00:31:48
her zaman mümkün olmak
00:31:49
raporlara erişemek
00:31:51
hizmetlerin kullanımı ve ayrıca
00:31:53
en son güncelleştirmelere erişmek için
00:31:55
küçük bilmek için olası bir gün
00:31:57
Az ya da biz. Her şey yolunda.
00:31:59
İlk olarak, bunun için geri geleceğiz.
00:32:00
yönetim merkezimiz
00:32:02
Ana. Sayfamızda
00:32:03
ana, biz var, ne zaman
00:32:05
tüm menüleri görüntülüyoruz,
00:32:08
aslında buraya giden menü
00:32:10
rapor olarak adlandırıldı. Yani,
00:32:11
parantez için raporlar, biz
00:32:13
menülerde de bulunur
00:32:15
daha spesifik. Eğer dışarı çıkarsam.
00:32:16
dize ile, raporlarım var
00:32:17
Exchange için özeldir. Eğer ben.
00:32:19
çerçeveye girmek, ben var
00:32:20
paylaşım için belirli raporlar
00:32:21
dönem ve benzeri. Fikir,
00:32:24
genel olarak,
00:32:27
bir şey aramak
00:32:28
ilginizi çekecek istatistikler
00:32:29
annemle karşılaştırıldığında. Ne gibi mesela.
00:32:31
raporlarımda beni affetmek
00:32:33
kullanım, şey ben olabilir
00:32:34
Son olarak bakın. İçinde
00:32:36
geçen hafta, nedir
00:32:38
en çok
00:32:40
aktif, ne vardı
00:32:41
son giriş? Hangi türde
00:32:43
Bağlantılılar mı?
00:32:44
Ne kadar sürdü?
00:32:46
şu ya da bu gün bağlanayım mı?
00:32:47
İşte bu, bulacağımız şey bu.
00:32:50
sonunda bu ünlü raporlarda
00:32:51
Burada bir bakalım. Ben.
00:32:53
raporlara girmek
00:32:55
genel kullanımlar, ben bulmak
00:32:56
sonunda her türlü rapor
00:32:58
tüm hizmetlerim, sonra görüyorsunuz
00:33:00
örneğin onedrive peçe üzerinde
00:33:02
içinde depolanan dosya sayısı
00:33:03
tüm. Örneğin, görebiliyorum.
00:33:05
aslında bah numarası
00:33:06
kullanıcı sayısı
00:33:07
her birinin sahip olduğu dosyalar
00:33:08
mağaza, ben boyutu olabilir
00:33:10
bu dosyalar vb. Bu.
00:33:12
gerçekten bu ünlü fikri
00:33:13
edeceğim kullanım raporları
00:33:15
burada bulmak ve kim tarafından bah
00:33:17
verecekleri sonuçlara rapor vermek
00:33:19
geri vermek, daha iyi olmamı sağlayacak
00:33:20
sonuçta güvenliği yönetmek
00:33:21
biraz daha iyi gördüğüm için
00:33:23
bu raporlardan. Kim
00:33:25
verilerime tam olarak erişiyor
00:33:26
ne tür veriler, nasıl
00:33:27
kullanılır mı? Yani olabilir.
00:33:29
tabii ki oldukça ilginç
00:33:31
Bu ünlü raporları gözden geçirmek için.
00:33:33
Orada fazla zaman geçirmiyorum.
00:33:34
bu raporlarda, çünkü iyi
00:33:36
güvenli, bir aramadan sonra fikir
00:33:37
biraz daha kesin olarak bunlar
00:33:38
raporlarında karmaşık
00:33:39
günün randevusunun çerçevesi,
00:33:40
size göstermek için çok
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
güvenlik görünümüne sahiptir.
00:33:50
Bunun yanı sıra, ayrıca düşünün.
00:33:53
bulunabilecek ileti merkezi
00:33:55
Sağlık Durumu menüsünde,
00:33:57
sağlık menüsü
00:33:58
bir hizmeti görmenizi sağlar
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft görünümü mümkündür
00:34:05
teknik sorunlar, ama aynı zamanda,
00:34:06
buradan erişebilirsiniz
00:34:09
mesaj merkezinde önyargı.
00:34:12
Fikir, mesaj merkezinden,
00:34:15
sonunda bulmak olacak
00:34:17
Office çözümü hakkında haberler
00:34:20
ile ilgili olabilecek 365 haber
00:34:22
belirli bir hizmet ancak hangi olabilir
00:34:24
ayrıca daha genel olarak endişe
00:34:26
yönetim ve güvenlik.
00:34:28
Ve bu yüzden ilginç olabilir ve
00:34:30
bu biletleri gözden geçirmek önemli
00:34:32
orada ve böylece ben ile ilgili olarak bulmak
00:34:34
bu mesaj merkezi mevcut.
00:34:36
Beni iptal edecek küçük bir pencere var.
00:34:39
Bu belgelerin tüm listesi mi?
00:34:42
Bunu da otomatikleştirebilirim.
00:34:44
benim yönetim dilimde,
00:34:45
bu yüzden yönetim talihsizliği var ve
00:34:47
bu kutuyu iade etmek için Fransızca
00:34:49
her şeyi çevirmenize izin verecektir.
00:34:51
Fransızca bu belgeler bir kalitede
00:34:53
çeviri oldukça iyi.
00:34:54
Açıkçası
00:34:55
sadece çeviri değil
00:34:57
eğer biz
00:34:58
bir dilden diğerine geçer.
00:35:00
Bu yüzden buradan seçim yapabilirim.
00:35:02
sonunda belgelerin listesini bulma
00:35:04
bu ilgimi çekecek ve ben de,
00:35:06
tercihler yoluyla,
00:35:07
bazı şeylere iyi seçilmiştir,
00:35:09
Özellikle belge türünü seçin
00:35:10
Mesela bana bu şekilde geri getirilecek olan,
00:35:12
Bir parti ya da başka bir parti istiyorum.
00:35:14
Burada bana teklif edilecek her şey arasında,
00:35:16
Ha, bakalım biz.
00:35:17
Bir sürü var.
00:35:18
Ne gibi mesela.
00:35:19
Bana haber verilmesini istemiyorum.
00:35:20
her şey ama sadece güvenlik,
00:35:22
bulut güvenliği ve iyi ben
00:35:24
tabii ki burada bulur
00:35:26
etkilenecek taraf.
00:35:28
Eşit.
00:35:28
Ayrıca bilgilendirilmeyi de seçebilirim.
00:35:30
en kısa sürede e-posta ile
00:35:32
bu mesaj merkezinde bildirim,
00:35:34
bu durumlarda bir tane,
00:35:35
Aslında bilgilendirilmeyi seçebilirim.
00:35:37
ya ana adresimde,
00:35:39
yönetici adresim veya üzerinde
00:35:40
bir e-posta adresi ben
00:35:42
bu durumlarda belirtilecektir
00:35:43
başka bir adresse burada
00:35:45
olarak başvurulan adresten daha fazla
00:35:46
varsayılan teknik adres
00:35:48
yönetim merkezi.
00:35:51
Evet, yani iki haberci.
00:35:52
için yeterince ilginç olabilir
00:35:54
olan her şeye erişe sahip olmak
00:35:55
aslında güncellendi ve uh
00:35:57
ve idari tercihler.
00:35:59
Bu belge düzeyinde
00:36:01
güvenlik çevresinde veya çevresinde
00:36:03
diğer hizmetler.
00:36:08
Başka bir nokta da hangi
00:36:10
Güvenliğe geri dönmek istiyorum.
00:36:13
Şimdi olacak olan tek şey bu.
00:36:15
her ihtimale karşı güvenlik,
00:36:17
kayıp olabilir
00:36:19
bilgi veya güvenlik
00:36:22
Gerçekten tehdit yönetimi davası.
00:36:24
Bulacağımız bir şey.
00:36:26
güvenlik menüsünden buyur.
00:36:29
Bu konuda seninle tekrar konuşmak istiyorum.
00:36:31
Biraz I Discovery araştırması.
00:36:35
Ne olacak peki?
00:36:35
Keşif araştırması,
00:36:36
bu olasılık olacak
00:36:39
her şey arasında içerik arayın.
00:36:42
Office 365'te kullandığınız her şey,
00:36:44
o zaman tarafından olabilir
00:36:45
e-postanıza rapor vermek,
00:36:46
OneDrive ile karşılaştırılabilir.
00:36:47
Sevgili Paul, TEAM Sky,
00:36:48
MH veya başka bir araç
00:36:51
çözelti ile kullanılabilir.
00:36:52
Amaç,
00:36:55
kolayca bir şey,
00:36:56
özellikle anahtar kelimeye göre arama
00:36:57
yapabileceğim veya başka bir
00:37:00
ekler gibi öğeler,
00:37:01
özel belgeler veya diğer.
00:37:03
Bütün bunların için gidiyoruz.
00:37:05
araştırma hakkında konuşmak I Discovery
00:37:07
ve yerinde,
00:37:08
ileti izlemenin aksine,
00:37:10
Keşif bizi araştır
00:37:11
ayrıntılarının
00:37:13
olarak bulunan öğeler
00:37:14
bir e-postanın detayı veya
00:37:16
anahtar sözcüğünün bulunduğu belge,
00:37:18
örneğin, aranır.
00:37:20
Yani menüde var.
00:37:22
tam olarak bir menü güvenliği,
00:37:23
Adı I Discovery olacak.
00:37:25
hangilerini yapabilirsiniz
00:37:27
klasik araştırma Discovery veya
00:37:29
Gelişmiş Keşif gelişmiş arama,
00:37:31
gelişmiş aramanın
00:37:32
yalnızca belirli bir lisans türüyle mi ilgili?
00:37:34
Bertaraf etmek gerekir,
00:37:35
Eğer aptallık demezsem,
00:37:36
lisansları en azından.
00:37:39
35 arama bertaraf etmek için
00:37:40
biraz daha fazlasına izin veren gelişmiş
00:37:43
seçenekleri oldukça basit hale getirir.
00:37:45
Orada
00:37:45
içine gireceğiz
00:37:46
klasik I Discovery menüsü,
00:37:47
örneğimiz için,
00:37:49
Discovery araştırması fikri
00:37:50
bir arama kodu oluşturmak olacaktır
00:37:53
bunu başarabileceğim
00:37:55
özel araştırma yapmak
00:37:57
ve sonra onları ihraç edin.
00:37:59
Bu yüzden önce bir ceset yaratacağım.
00:38:01
Ne isim vereceksem,
00:38:03
o zaman buna araştırma deyiz.
00:38:04
Burada sadece bir örneğim var.
00:38:07
Ben de buna araştırma dedim.
00:38:08
bir tane benim örneğimde ve sonra.
00:38:12
Bu yüzden benim için onaylar onaylamaz.
00:38:14
O
00:38:14
bu bir menü
00:38:15
Biraz uzun olması için.
00:38:16
Göreceğiz bakalım.
00:38:16
maddeleri dışa aktarırken de dahil olmak üzere.
00:38:18
Her zaman çok fazla.
00:38:21
Çok çok hızlı.
00:38:22
Vay canına, ne kadar da iyi.
00:38:24
İşte bu, benim için davamı yaratıyor.
00:38:26
buna arama bir denir.
00:38:27
Ve bu davayla ilgili olarak,
00:38:29
bu yüzden yapabileceğim.
00:38:31
yeni bir arama.
00:38:33
Bu yüzden yeni bir araştırma yapacağım.
00:38:35
Keşif
00:38:36
Ben de benim için bir isim seçeceğim
00:38:39
Test 21 olarak adlandıracağım araştırma.
00:38:44
Neden benim hakkımda homurdandı? Evet
00:38:48
Çünkü bir duyuru yapmak zorundaydım.
00:38:49
Çünkü onayladım.
00:38:51
Aslında doğrulamak istedim.
00:38:52
klavye girişi ile,
00:38:52
tanımlama düzeyinde yanlış anladı.
00:38:55
Kısacası, ben seçeceğim
00:38:56
araştırmamın seviyesi,
00:38:57
ne tür bir
00:38:58
içerik Sonunda arayacağım
00:38:59
Daha önce istediğim şey,
00:39:01
biri mesajlaşmada arama yapabilir,
00:39:02
içinde arama yapabilirsiniz
00:39:03
çevrimiçi depolama araçları,
00:39:04
başkalarında arama yapılabilir
00:39:06
yammer veya diğer araçlar,
00:39:08
Sonunda ne oldu?
00:39:10
ben neyim
00:39:11
Gidip eşyamı mı getir?
00:39:12
Bu nedenle konumları etkinleştirmeyi seçin
00:39:14
aramak istediğim veya
00:39:16
muhtemelen gerçekten gidersem
00:39:18
küresel bir arama yapmak,
00:39:19
Burada hiçbir şeyi kontrol edemez miyim?
00:39:21
Çünkü sonunda.
00:39:22
koyacağım filtreler
00:39:23
onları kontrol etmeye gittiğimde,
00:39:25
Bunu ben koyalım.
00:39:26
Gerçekten de arıyorsunuz.
00:39:27
düzeyinde belirli öğeler
00:39:29
Philippe'in Exchange posta kutusu.
00:39:31
Her zaman devam edeceğim.
00:39:33
Philippe örneği.
00:39:35
Gidip adını alacağım.
00:39:38
İşte bu, kendini şaşırtma.
00:39:40
Küçük bir arama
00:39:41
başka bir yerden biraz daha uzun.
00:39:42
O, o Keşif ve iyi değil
00:39:44
bunun için en uygun olanı.
00:39:46
Dediğim gibi,
00:39:47
En hızlısı değildir.
00:39:48
ama göreceksiniz ki
00:39:51
ancak oldukça uygun.
00:39:52
İşte buradayım.
00:39:54
Gerçekten de, posta kutusu
00:39:55
Bulduğum Philippe'in,
00:39:57
Bu şekilde onaylayacağım.
00:39:58
İyi bir arama yapıyorum.
00:40:00
Sadece Philippe'de keşif.
00:40:01
Seçim yapmak istiyorum.
00:40:02
Muhtemelen.
00:40:03
ayrıca üzerinde biraz araştırma yapmak
00:40:05
sahip olduğu paylaşım noktası siteleri
00:40:06
ortak klasörlere erişim?
00:40:07
Michael
00:40:07
Tuellement satıyorum.
00:40:09
orada benim fikrimi yapacağımdan emin değilim, bu yüzden
00:40:11
bir arama yapacağım
00:40:12
kutunun gerçekten seviyesinde
00:40:14
harflere ve bu seviyede
00:40:16
arama Anahtar kelimeleri söyleyeceğim
00:40:18
sonunda bulmak istediğim
00:40:20
örneğin anahtar kelimeler, eğitim.
00:40:23
Bu yüzden bir araştırma yapıyorum.
00:40:24
Gerçekten de Philippe'in kutusunda,
00:40:26
anahtar kelime eğitimi düzeyinde ve tabii ki,
00:40:29
Başka anahtar kelimeler ekleyebilirim.
00:40:30
Daha fazlasını ekleyebilirim
00:40:31
araştırma koşullarım,
00:40:33
Elbette
00:40:34
daha spesifik bulmak için
00:40:36
oradaki unsurlar diyelim ki,
00:40:37
Sana bunların hepsini buldum.
00:40:38
eğitimlerin
00:40:39
posta kutusu düzeyinde.
00:40:41
Yani ataşmanlar olabilir.
00:40:42
e-postanın konusu olabilir,
00:40:43
şey olabilir
00:40:44
postanın gövdesi vesaire.
00:40:45
Bu yüzden buradan yöneteceğiz.
00:40:49
Araştırmamız.
00:40:50
Az önce isteğimi ilettim.
00:40:51
Keşif'teki araştırmaların.
00:40:53
Bunu bilmelisin ki bir arama.
00:40:55
Zaman alabilir.
00:40:56
Ne aradığınıza bağlı.
00:40:57
benim örneğime göre,
00:40:58
Çok uzun sürmez.
00:40:59
Sadece birkaç dakika sürecek.
00:41:01
ama birkaç olabilir
00:41:02
Onlarca dakika.
00:41:03
Eğer gerçekten arıyorsanız
00:41:05
Çok özel bir şey.
00:41:07
Demek araştırmam bu.
00:41:08
Ben yarattım,
00:41:10
Çok şey çoktan bitti.
00:41:11
Bana zaten sahip mi bilmiyorum.
00:41:13
İnsanlar hala devam ediyor.
00:41:15
Bu yüzden sınavıma giriyorum.
00:41:16
Ben de geri döndüm.
00:41:17
Her zaman bulduğum şeyi bulacağım.
00:41:19
araştırmaları şu anda devam etmektedir.
00:41:21
Devam eden bir araştırma yapmama izin veriyor.
00:41:23
ama potansiyel olarak başka bir başlangıç.
00:41:24
Bu oldukça uygun bir şey.
00:41:25
daha önce olmayan discovery gerekir
00:41:27
daha önce bir şey yaparken yay
00:41:29
araştırma araştırmama devam ediyor,
00:41:31
Bir tane daha yapamazdım.
00:41:32
devam ederken,
00:41:33
Orada bir araştırma başlangıcım vardı,
00:41:34
Fiil olarak yeni bir
00:41:36
paralel araştırma, bu yüzden bir
00:41:39
Discovery so ile ilginç nokta
00:41:40
orada fikir aslında bah de olacak.
00:41:43
Aramanın bitini bekliyor
00:41:45
ve bittiğinde,
00:41:46
Sonuçlarını verebilirim.
00:41:48
araştırmam ve bu nedenle fikir
00:41:51
gerçekten orada tüm unsurları bulmak.
00:41:53
Benim örneğimde, tüm e-postalar,
00:41:53
tüm ekler,
00:41:54
tüm nesneler,
00:41:56
anahtar sözcüğümü içeren e-postaların gövdesi,
00:41:58
ve bu nedenle işim bittiğinde,
00:42:00
Tabii ki bir sonucum olurdu.
00:42:02
araştırma istatistikleri ve benim
00:42:04
bunları ihraç etme imkanı,
00:42:05
ve böylece Keşif yeterlidir
00:42:07
bize izin verdiği için ilginç
00:42:08
öğeleri gerçekten arayın
00:42:09
kullanıcı üzerinde tam yol
00:42:11
veya bir kullanıcı kümesi,
00:42:12
olabilecek unsurlar da dahil olmak üzere.
00:42:13
Son silinenler,
00:42:14
ve bu nedenle, örneğin Discovery,
00:42:16
bulmamıza izin verebilir
00:42:18
son silinen öğeler
00:42:20
bir kullanıcı tarafından,
00:42:22
sadece koyarak
00:42:23
araştırmada iyi şeyler.
00:42:25
Oradan yapabilirim.
00:42:26
öğeleri arama ve kuyu
00:42:27
güvenli Diğer seçenekler için,
00:42:29
yararlı olabilir.
00:42:29
Ama sana bir noktadan bahsedersem.
00:42:31
Güvenlik görüşü, gerçekten bu yüzden.
00:42:32
İşte,
00:42:33
bulabilmek
00:42:35
istemeden kaybolan öğeler
00:42:36
kullanıcı tarafından çünkü o
00:42:37
bulduğu her şeyde daha fazlasını bulur
00:42:39
ya da kendi isteğiyle çünkü o
00:42:40
onu silerdi,
00:42:40
bulunmaları gerektiğini söyledi.
00:42:41
Peki o bu iki vakada keşif
00:42:43
figürü veya diğerlerinde.
00:42:44
Bizim için oldukça yararlı olabilir.
00:42:47
Lama arama çubuğu ve bitirmek,
00:42:49
eğer ihracat kısmına gidersem?
00:42:53
Yüklendiği zaman ya da.
00:42:55
Belki biraz hızlı gittim.
00:42:56
Aslında, bittiğini sanıyordum.
00:42:57
Tabii ki değil.
00:42:59
Eğer aramam bittiyse
00:43:00
çok kısa sürede çok iyi,
00:43:02
İhracat edebileceğim.
00:43:02
Çünkü henüz yememişim.
00:43:04
sordu ama burada öyle belirtiyoruz
00:43:06
İyi olan 480 elementim var.
00:43:07
toplam 572 mega için tamamlandı
00:43:10
29B bulundu, işaret parmağım.
00:43:12
Ve böylece nedenini anlayabildim.
00:43:15
ihracat yoluyla ve bir top yolu bulmak
00:43:17
tabii ki Philippe'in tuvaleti de.
00:43:19
Ve oradan,
00:43:21
Burada olabilirim, hepsi bu.
00:43:23
aslında burada olması gereken
00:43:25
benim için elimden geleni yap
00:43:26
sonuçlarımı dışa aktarıyorum ve
00:43:28
sonuçlarımı şu şekilde dışa aktaranın
00:43:29
Bazılarına kıyasla Excel biçimi
00:43:31
bulmak istediğim koşullar
00:43:33
burada ve fikir bulmak olacak
00:43:35
gerçekten çok hassas elemanlar
00:43:37
I Discovery araştırması sayesinde.
00:43:39
Orada yapmayacağım çünkü.
00:43:40
biraz uzun olduğunu
00:43:42
ki bu bizim randevumuz.
00:43:42
Ama bilgi için biz
00:43:44
bu öğeleri oldukça olabilir.
00:43:46
Ben discovery onları bir beri tutmak
00:43:47
ihracat kısmında biz
00:43:49
farklı dışa aktarmaları bulma
00:43:50
bu gerçekleşti veya biz
00:43:52
ayrıca araştırmamızın bir izi,
00:43:53
bu da yeniden doğrulamayı mümkün kılar
00:43:55
tarafından yapılan bir arama
00:43:57
Geçmiş çok daha hızlı.
00:43:59
İzin verebileceğimizi gördüm.
00:44:02
Ben de gördük ki biz.
00:44:04
doğrudan impester ihracat,
00:44:05
enjekte etmelerini sağlayacak
00:44:07
evet yapabilmek için Outlook'ta.
00:44:09
Sonra?
00:44:09
İşte bu, işte bu.
00:44:10
çerçevede daha fazla olacak
00:44:11
burada yaptığım gibi aramak
00:44:13
özellikle veriler için
00:44:14
tabii ki mesajlaşma beri
00:44:15
endişelendirecekleri pst elemanları
00:44:16
e-posta verileri ama
00:44:17
Bu yüzden evet, size onay veriyorum.
00:44:19
potansiyel olarak mümkündür
00:44:20
pst'ye dışa aktar.
00:44:21
Diğer taraftan, eğer ben.
00:44:22
daha fazla şey söyleyeceğiz
00:44:24
diğer unsurlar üzerinde küresel,
00:44:25
O adama sahip olmak zorunda değilim.
00:44:27
beni içine alacak ihracat
00:44:28
bu davalar önerildi Tamam.
00:44:31
Evet, az hassasiyet için öyle
00:44:33
bu araştırmada,
00:44:34
konuyla ilgili başka sorularınız varsa,
00:44:35
Elbette
00:44:36
tereddüt etmeyin Discovery de
00:44:37
Gerçekten ilginç bir şey.
00:44:39
ama bu biraz
00:44:40
başlangıçta kafa karıştırıcı.
00:44:44
Vay canına, ne kadar da iyi. Bunu beklerken gideceğim.
00:44:47
son bir menü olduğundan bu menü
00:44:49
menüsünü size açıklığa kavuşturmak istedim.
00:44:50
Çok önemli menü ne zaman
00:44:51
Güvenlikten bahsediyoruz.
00:44:53
Sonunda olan tek şey bu.
00:44:55
güvenlik ilkeleri hakkında
00:44:57
'de kurulabilir.
00:45:00
Exchange sunucumuzun düzeyi.
00:45:02
Eğer merkezime geri dönersem.
00:45:04
Güvenlik Yönetimi
00:45:05
Benim burada yaptığım gibi.
00:45:08
Oradan bulacağım.
00:45:10
tabii ki, çağrılacak bir menü
00:45:12
tehdit yönetimi,
00:45:15
adından da anlaşılacağı gibi,
00:45:15
daha iyi olmamızı sağlayacak
00:45:16
tehdit olan her şeyi yönetmek,
00:45:18
sunucunuza gelebilecek
00:45:19
mesajlaşma ve dolayısıyla ne olacak
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
spam görünümü ha? Olabilir.
00:45:26
benim için çok fazla olan spam
00:45:28
virüsler olabileceğini görmek
00:45:29
odalarda bulunur
00:45:30
içinde bulunan ekler
00:45:32
posta gövdesi, olabilir
00:45:34
sahte bağlantılara bağlantılar,
00:45:37
özellikle ilgili her şey
00:45:38
kimlik avı bağlantıları veya en. Ya da ya da.
00:45:40
kimlik avı, bize gidecek uzaylılar
00:45:41
için olacak bir siteye getirmek
00:45:43
geri dönmeyi hedeflemek
00:45:44
kişisel bilgiler,
00:45:45
banka bilgileri ve tabii ki,
00:45:47
tüm bunlar için, biz var,
00:45:48
Exchange sunucumuzun düzeyi,
00:45:50
zaten uygulanmış ilkeler
00:45:52
varsayılan olarak yerinde ve hangi
00:45:54
buna göre değiştirilebilir
00:45:55
ihtiyaçlarınızı karşılar. Ha. Tamam
00:45:57
açıkçası, bütün bir seri var
00:45:58
stratejiler, yerinde arkadaşlar
00:46:01
daha iyi yönetmek için çok önemli
00:46:03
farklı tehditler. Peki ne zaman.
00:46:06
Strateji menüsüne gidiyorum. Sonra
00:46:08
Evet, beni zaten içine koydu.
00:46:10
çünkü menü biraz yönetir
00:46:11
Visio'da da biraz değişti.
00:46:13
Sonunda tüm bunları buldum.
00:46:15
bu da ilgini edecektir. O zaman sana söyleyeyim.
00:46:17
küçük bir an ister çünkü
00:46:18
ben tam olarak öyle değilim
00:46:20
göstermek istedi. Ve inanıyorum ki.
00:46:22
Küçük bir ekran hatam vardı.
00:46:25
Hemen yerine koy. Ben
00:46:27
stratejilerime geri dönüyor. Evet
00:46:28
İşte bu, ben daha çok.
00:46:29
bir ama ünlü olmak istedim
00:46:31
strateji ve bu nedenle özellikle biz
00:46:32
sana her şeyimi bulmak
00:46:34
bu nedenle tüm bunları çağrıştırdı
00:46:35
stratejiler bir özellikle burada, her şey
00:46:37
Anti'leri ne ilgilendirecek
00:46:39
kimlik avı,
00:46:40
İstenmeyen posta karşıtı. Vesaire. Ben de.
00:46:42
seni senden, senden teklif ederim
00:46:44
örnek olarak biraz göstermek
00:46:46
özellikle stratejiler
00:46:47
istenmeyen posta önleme,
00:46:49
çok önemli strateji zaman
00:46:52
bir posta sunucusunu yönetecektir.
00:46:55
Stratejilerime girdiğimde
00:46:57
anti spam, ben olacak
00:46:58
çeşitli türleri bulmak
00:46:59
zaten uygulanmış stratejiler.
00:47:00
Herkes için 30'da stratejiler
00:47:02
sahip olacağım gelen e-postalar
00:47:03
tabii ki strateji gitmek
00:47:05
beni besleyecek bağlantı kabloları
00:47:06
filtre uygulamak veya filtrelememek
00:47:08
Onlara güvenmek için IP adresleri veya
00:47:10
onları reddetmek veya strateji
00:47:11
Giden posta deposu
00:47:13
istenmeyen anti istenmeyen
00:47:14
Affet beni, bunu yaptığında
00:47:16
Aslında bunu yapacak olan benim.
00:47:17
gönderemeyeceğim şey gönderildi
00:47:19
bazı ayarlamak
00:47:20
Stratejiler? Ve bu yüzden sana gidiyorum.
00:47:22
bazı örneklerden alıntı, aynı zamanda
00:47:23
rapor etmek zorunda kalacakları zaman
00:47:25
Bununla. Örneğin istersem
00:47:28
sistematik olarak onaylamak veya
00:47:30
sistematik olarak reddetmek
00:47:32
gönderen, şey hakkında olacak
00:47:33
postanın 30'unda stratejim
00:47:35
örneğin, ben
00:47:37
tüm seçenekleri bulma
00:47:38
Orada onlardan çok var. Tamam
00:47:40
tabii ki, ben bulacağım
00:47:41
biraz aşağı inerek
00:47:43
liste bulma yeteneği
00:47:45
gönderenler ve etki alanları,
00:47:46
ne yaptığının nerede engelleneceğine izin vermek
00:47:47
sadece örneğin varsa
00:47:49
sistematik olarak
00:47:51
bir etki alanının kullanıcıları. Kim bu
00:47:52
düzeyinde spam'e yönlendirme görür
00:47:54
sunucum çünkü biliyoruz
00:47:56
bunun bir
00:47:57
spam veya bir sorun
00:47:59
değil, şey yapabilirim
00:48:02
oldukça otomatik olarak onaylamak
00:48:04
bu alanı ilgilendirecek her şey
00:48:06
yetkili alan adı bölümümde,
00:48:08
veya en azından belirli bir gönderen
00:48:10
güvenilir gönderen bölümünde.
00:48:13
Tersine, e-postalar alıyorum
00:48:14
her zaman kabul edilen spam.
00:48:16
Engellenmesini ve iyi olmasını istiyorum.
00:48:17
Bu şekilde engelleyebilirim.
00:48:19
gönderenler veya etki alanı adları huh
00:48:21
Yapabileceğim şeyler.
00:48:22
Daha iyi yönetmek için özelleştirin
00:48:24
stratejik açıdan güvenlik?
00:48:27
Sonra, tabii ki,
00:48:28
Başka eylemler de var.
00:48:29
Tabii ki burada bulacağız.
00:48:31
Ne gibi mesela.
00:48:32
İzin verip vermemeyi seçebilirim.
00:48:35
Belirli ek türlerine izin verin.
00:48:37
Bazı uzantı türleri,
00:48:38
dosyaların vb.
00:48:39
Elbette
00:48:40
olabilecek şeylerdir
00:48:43
orada da ayakları tarafından yönetilir.
00:48:46
Bağlantı kablosu ilkesi
00:48:47
Dediğim gibi, burada var.
00:48:48
Aynı şey olacak.
00:48:49
ancak izin vermek veya izin vermemek
00:48:50
IP adresleri doğrudan A
00:48:52
gerçekten yetkilendirilmemiş olmak yerine,
00:48:54
endişe verici bir şey
00:48:56
etki alanı bu nedenle bir varlıkla ilgili.
00:48:57
Bazen onaylayabilirim
00:48:59
varsayılan veya varsayılan olarak reddedilen tüm bunlar
00:49:01
belirli bir konumdan gelen,
00:49:03
belirli coğrafi konum,
00:49:05
genellikle sonunda gerçekleştirilecektir
00:49:07
genel bir IP adresine göre.
00:49:08
Ve bu davalarda yapabilirim.
00:49:11
izin verilen veya verilmeyenleri seçin.
00:49:14
Ve sonra benzer şekilde,
00:49:14
Ayrıca sana tüm bunları da buldum.
00:49:16
bu da giden stratejidir.
00:49:17
Burada size başka bir örnek vereceğim.
00:49:18
burada, varsayılan aktarımın bu örnekleri,
00:49:22
Microsoft Exchange izin vermeyecek
00:49:24
o zamandan beri dışarıya aktarım
00:49:26
transfer yapabilmek
00:49:28
dışarıya e-postalar,
00:49:30
bu bir güvenlik **** olabilir
00:49:31
ve bu yüzden varsayılan olarak değil
00:49:32
aktif bir şey.
00:49:33
Benim örneğime göre oldu.
00:49:35
çünkü elbette değiştirilmiştir,
00:49:36
ama bunlarla ilgili olarak yapabilirim
00:49:38
stratejiler orada tam olarak onaylar
00:49:39
veya varsayılan olarak onaylamama
00:49:41
gibi bazı parametreler
00:49:43
transfer yapabilmek.
00:49:44
Benim dışındaki birine e-posta
00:49:47
İşte organizasyon gerçekten de,
00:49:48
bizim oldukça küçük bir strateji
00:49:51
bir kez daha kurabilir,
00:49:53
Bunlar, I
00:49:54
bugün orada alıntılar,
00:49:55
ama onlardan çok var
00:49:56
özelleştirilebilen,
00:49:57
kimin amacı tabii ki ve
00:49:59
neye izin verildiğini tanımlama
00:50:01
veya izin verilenler,
00:50:02
benim örneğimde değil,
00:50:04
posta sunucusu ama aynı zamanda
00:50:06
daha genel olarak seviyede
00:50:07
Sunucumdan office 365'e
00:50:10
Tüm araçlarımın yönetimi için.
00:50:12
Şunu da eklemek istiyorum.
00:50:14
Sadece E'nin aynı fikirde olduğundan emin olmak için.
00:50:16
transfer hakkında konuşurken,
00:50:17
transfer hakkında konuşulmadı.
00:50:19
Outlook'ta posta sözleşmesi ve biz
00:50:22
dışarıdaki birine transfer.
00:50:23
İşte, bu durumda,
00:50:24
bu seçenek olsaydı ben
00:50:26
Burada sizinle konuşuyor, otomatik transfer,
00:50:28
İyi konuşurum.
00:50:29
İşte stratejilerim
00:50:32
istenmeyen bir şey, bu yüzden e-postalardan bahsediyorum.
00:50:34
İşte bu iyi anlamına gelir
00:50:36
benim durumumda buna izin verilir,
00:50:37
sorun yok, ancak
00:50:38
Buna izin vermemiştim.
00:50:40
bu kimsenin
00:50:42
iletmek için bir e-posta gönderebilir misiniz?
00:50:46
Beni dışarıya gönderdiğin bir e-posta için affet.
00:50:46
Transferlerden bahsediyorum ama.
00:50:49
otomatik aktarım.
00:50:50
Öte yandan benim yazılımımda
00:50:52
mesajlaşma ve karar veriyorum
00:50:53
seçilen bir e-postayı iletmek için.
00:50:55
Bir sorun yok.
00:50:56
Bunu doğru K'de yapabileceğim.
00:50:57
Cevap verdim mi bilmiyorum.
00:50:59
çünkü aynen öyle.
00:51:01
İşte burada olduğu doğru.
00:51:02
bunda şüpheleri olabilir
00:51:03
aktarım seçeneği arasındaki durum
00:51:05
kullanıcı için Outlook ve
00:51:06
otomatik olarak aktarma
00:51:07
tüm e-postalarımız.
00:51:09
Burada otomatik transferden bahsediyorum.
00:51:10
bu davadaki tüm mesajlarımızdan.
00:51:12
Tamam, sorun değil, sorun değil.
00:51:13
Teşekkürler.
00:51:14
Diğer konularda sorun yok
00:51:16
bu konuda veya bir şekilde
00:51:18
daha genel o zamandan beri tereddüt etmeyin
00:51:20
Bu kısım biraz
00:51:22
seni istediğim son kişi
00:51:24
randevumuzu göster.
00:51:28
Biraz hatırlamak için
00:51:30
Bugün sana bahsettiğim şeye,
00:51:32
Sonunda seni iyi hatırlamaya davet ediyorum.
00:51:33
Etrafında bulduğumuz 3 ana nokta
00:51:35
güvenlik seçeneklerinden
00:51:37
yerine konulabilir.
00:51:38
Temiz güvenlik var
00:51:40
kimlik doğrulama
00:51:41
Sana bunu yaptırdım.
00:51:42
en başta size anlatarak
00:51:44
çok faktörlü kimlik doğrulama veya
00:51:45
parolaların süresinin dolması,
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
kullanıcımızın görünümü
00:51:53
özellikle eylemlere rapor vermek
00:51:54
kullanıcımızı yapmaktan daha fazla.
00:51:55
Bunda belirli kurallar belirlenebilir.
00:51:57
Özellikle, biri
00:51:59
yönetim kuralları,
00:52:00
gördüğümüz mesajlar da dahil olmak üzere.
00:52:02
Kullanıcımızı da denetleyebiliriz
00:52:04
sonunda hisselerin izini sürmek
00:52:07
araçlar dahilinde gerçekleştirebileceği
00:52:10
Office 365 ve bu durumda Paskalya değil.
00:52:12
Mesajlaşma içinde.
00:52:13
Burada bahsettiğim şey için.
00:52:14
Ve tabii ki, mesaj takip.
00:52:16
ayrıca bir iletinin izlenmesine izin verir.
00:52:17
Burası alındığı ya da alınmadığı yer.
00:52:19
ve ayrıca biz de var
00:52:21
daha fazla küresel stratejiler
00:52:23
Şirketi daha çok endişelendirdi, ha?
00:52:25
Bunlar beni
00:52:27
etkili ve iyi bir şekilde izin verin.
00:52:28
Bazı şeyleri daha iyi görmek için
00:52:29
ve güvenliğimi daha iyi ayarlamak için.
00:52:31
Bana izin verecek ileti merkezi
00:52:33
güncellemeler hakkında her zaman bilgi sahibi olun.
00:52:35
Ve tabii ki,
00:52:36
I Discovery araştırması,
00:52:37
yan tarafta kim bana izin verecek ve
00:52:39
iyi benim kullanıcı izin verecektir,
00:52:41
Nihayet
00:52:41
bunun yerine yöneticime izin verecek
00:52:43
2 belirli öğeleri arama
00:52:45
bir kullanıcı veya bir yıl içinde.
00:52:46
Kullanıcı grupları kümesi
00:52:48
ve tabii ki,
00:52:49
olabilecek ünlü stratejiler
00:52:52
kendilerini anti-spam düzeyinde kurmak,
00:52:54
kimlik avı önleme düzeyinde veya
00:52:56
antivirüs seviyesi ve bu izin verecektir.
00:52:58
Açıkçası
00:52:59
sunucumu daha iyi güvence altına almak için
00:53:01
Office 365 uzaktan kumandası.
00:53:02
Erişime gelince
00:53:05
farklı özellikler.
00:53:07
Ben de bunu istiyordum.
00:53:07
Çerçevede bahsettiğiniz
00:53:08
günün randevusu.
00:53:10
Herhangi bir sorunuz varsa tabii ki
00:53:12
bunun tamamlayıcısı,
00:53:13
Seni ruhları çağrıştırmaya davet ediyorum.
00:53:15
Aksi takdirde hatırlatmak isterim ki.
00:53:17
ya da siz,
00:53:18
Eğer farkında değilseniz,
00:53:20
portalınıza da erişiminiz olduğunu,
00:53:22
size olacak portalınızı mouquin
00:53:25
bir dizi başvuru
00:53:27
eğitim konuları ve dolayısıyla siz
00:53:29
bunların yönetimi hakkında bulmak
00:53:31
eğitim konuları ve özellikle bir tanesi.
00:53:34
Bir
00:53:35
güvenlikle ilgili küçük bir konu.
00:53:37
Yani ne ile ilgili
00:53:39
Bugün gördük.
00:53:41
İşte böyle.
00:53:41
teşekkür ederim
00:53:43
bu sırada katılım
00:53:45
eğitim ve ben diliyorum
00:53:47
Yani çok iyi bir devam filmi.
00:53:48
Çok güzel bir gün.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Więc to jest tak, jak powiedziałem,
00:00:11
Chodzi o to, aby zobaczyć trochę
00:00:13
za 45 min kilka pojęć
00:00:15
które mamy wokół,
00:00:16
zabezpieczenia w usłudze Office 365.
00:00:18
Pojęcie to widzi dość ważne
00:00:21
organizowanie bezpieczeństwa,
00:00:22
zarówno z perspektywy uwierzytelniania, jak i z perspektywy uwierzytelniania
00:00:25
Aby połączyć się z
00:00:26
punkt widzenia użytkowników,
00:00:28
Aby lepiej zarządzać kontami użytkowników
00:00:30
lub z punktu widzenia firmy
00:00:32
aby lepiej zabezpieczyć różne
00:00:34
przepływy, które osiągną poziom
00:00:36
naszej przestrzeni Office 365.
00:00:38
Więc w tym co wam zaproponuję,
00:00:42
jest to skuteczny przegląd
00:00:43
niektóre koncepcje,
00:00:44
Zaczynając od wszystkiego, co
00:00:46
jest pojęciem bezpieczeństwa,
00:00:47
uwierzytelniania w tym.
00:00:48
Zaproponowałem panu ponowne przemówienie
00:00:50
wspólnie wdrażając
00:00:53
uwierzytelnianie wieloskładnikowe,
00:00:54
zwany także multi Factor,
00:00:56
Uwierzytelnianie tak, MFA,
00:00:57
a także przegląd sposobu programowania
00:01:00
Słowo zasady wygasania
00:01:02
karnetu ma możliwość lub nie
00:01:04
że nasze hasła docierają do
00:01:06
wygasa co x razy,
00:01:08
Wręcz przeciwnie
00:01:09
nie jest i niech będzie
00:01:11
Administrator lub użytkownik
00:01:13
kto decyduje.
00:01:14
Przepraszam
00:01:15
Następnie przyjrzymy się niektórym
00:01:17
kilka rzeczy wokół,
00:01:20
a zatem bezpieczeństwo,
00:01:22
Raczej zorientowany teraz
00:01:24
Użytkownik w tym.
00:01:25
Zobaczymy kilka menu
00:01:28
Przede wszystkim na wysokim poziomie
00:01:29
Przesyłanie wiadomości Co to są reguły
00:01:31
a następnie wiadomość, zasady,
00:01:32
śledzenie wiadomości, które będzie
00:01:34
więc pozwól nam,
00:01:35
Studnia
00:01:36
ustanowienie pewnych zasad
00:01:38
specjalne na przykład kopiowanie,
00:01:41
Sprawdzanie poprawności wiadomości z
00:01:43
lub znalazł kontynuację
00:01:45
wiadomości, która nas znajdzie
00:01:47
Ułatw znalezienie
00:01:48
jeśli wiadomość została odebrana,
00:01:50
jeśli został przeniesiony do folderu Spam do
00:01:53
poziomu naszego serwera Exchange.
00:01:56
Równie.
00:01:56
Proponuję wrócić do
00:01:59
Dziennik kontrolny również
00:02:00
obecna w tej części Giełdy,
00:02:02
Dziennik audytu, który trafi do nas
00:02:04
Pozwól ostatecznie nie obecny
00:02:05
koniecznie w sekcji sekcji.
00:02:07
Idę przynajmniej w części bezpieczeństwa,
00:02:08
Tyle o mnie.
00:02:10
Ten dziennik audytu pozwoli nam
00:02:12
dobrze jest faktycznie kontrolować
00:02:14
wielu użytkowników,
00:02:15
Zobacz wszystkie konta naszych
00:02:17
, aby wyświetlić na przykład
00:02:19
elementy, które mogły zostać usunięte,
00:02:21
zmiana nazwy, przeniesienie,
00:02:22
jak również każda inna seria
00:02:25
Możliwości, które znajdujemy
00:02:27
przez gospodarzy.
00:02:29
Następnie dun.de widok plus bezpieczeństwo korporacyjne.
00:02:33
Ważne jest, aby móc mieć
00:02:36
niektórych informacji
00:02:38
co do możliwego połączenia
00:02:39
Odłączanie naszych użytkowników od
00:02:42
Bardziej ogólnie na
00:02:44
usługi lub
00:02:46
Informacje o aktualizacji
00:02:48
oferowane na poziomie usługi Exchange.
00:02:50
Może to być oczywiście ważne
00:02:52
być zawsze na bieżąco z
00:02:54
poziom bezpieczeństwa i w tym I
00:02:55
Oferta przejrzenia raportów
00:02:57
i Centrum wiadomości pakietu Office.
00:03:00
360,
00:03:01
zawsze pozostając w obrębie
00:03:02
bezpieczeństwo z perspektywy biznesowej,
00:03:04
Dokonamy również przeglądu
00:03:05
mało zasady badań,
00:03:07
oraz Discovery Research Discovery, które,
00:03:09
w szczególności w odniesieniu do słowa kluczowego,
00:03:11
może pozwolić nam znaleźć
00:03:13
elementy na poziomie
00:03:14
wiadomości, ale także
00:03:16
Inne narzędzia Office 365 jeden.
00:03:17
Myślę wszystko o sobie,
00:03:18
wszystko, co jest narzędziem,
00:03:19
To pozwoli nam zarządzać
00:03:22
Przechowywanie dokumentów online
00:03:23
jak Jeden dysk lub punkt udostępniania.
00:03:25
Ideą Discovery będzie
00:03:26
Znajdź i umiej eksportować
00:03:28
Wszystkie elementy w wyszukiwaniu.
00:03:30
Szczególnie, że zrobimy, a następnie
00:03:33
Dokonamy również przeglądu
00:03:35
Zasady zabezpieczeń obecne dla
00:03:37
nasz na naszym serwerze Exchange
00:03:39
Strategia, która pozwala nam
00:03:40
w tym zarządzanie wszystkim, co jest,
00:03:43
anty spam, anty phishing gdzie
00:03:45
ogólnie rzecz biorąc,
00:03:47
jeden dołączony do naszego serwera.
00:03:50
Zobaczmy więc trochę
00:03:51
Kilka przykładów na poziomie
00:03:52
tej strategii, abyśmy
00:03:54
Zobaczmy zarówno, gdzie jest i
00:03:56
jak możemy je zmienić,
00:03:57
lub nawet tworzyć nowe.
00:03:59
Taki jest plan, jaki mam
00:04:01
Proponowałem się do tego odnieść.
00:04:01
Przez 3/4 godziny
00:04:04
Spędźmy razem wokół
00:04:05
Zabezpieczenia usługi Office 365.
00:04:08
Więc pierwszą rzeczą, którą zamierzam zrobić,
00:04:11
Chodzi o to, że oczywiście,
00:04:12
połączymy się z naszym portalem,
00:04:15
Więc konto, które zamierzam zrobić
00:04:17
służy do logowania,
00:04:18
Jest to konto, które ma do
00:04:19
po uzyskaniu dostępu do administracji,
00:04:21
korzystania z Usług,
00:04:22
a co pozwala, jeśli w danym czasie
00:04:24
Potrzebujemy dostępu jako
00:04:26
tego użytkownika dla mnie do
00:04:29
pokazuje niektóre funkcje.
00:04:30
Będzie to trochę wygodniejsze,
00:04:32
Ale rozumiem, że w
00:04:33
większość przypadków,
00:04:35
mamy administrację i
00:04:36
korzystanie z usług, które są oddzielne.
00:04:39
Krótki
00:04:39
Zamierzam się zalogować więc
00:04:41
do mojego środowiska usługi Office 365.
00:04:43
O rany.
00:04:44
Zdecydowałem, że nie chcę pozostać zalogowany
00:04:46
Ponieważ w trakcie mojej pracy,
00:04:48
Często muszę zdać
00:04:49
z jednego konta na drugie,
00:04:50
Więc lepiej tego nie robić.
00:04:54
Więc oto jestem na stronie głównej
00:04:56
mojego Office 365, gdzie oczywiście idę
00:04:58
Ikona uruchamiania aplikacji Znajdź moją aplikację
00:04:59
ze wszystkimi moimi aplikacjami i
00:05:01
Oczywiście to, co idzie głównie
00:05:02
zainteresować nas już dziś,
00:05:04
To będzie portal administracyjny.
00:05:12
I oto jesteśmy w
00:05:14
portal administracyjny,
00:05:15
W kontekście rzeczy, które
00:05:16
Pokażę ci dzisiaj,
00:05:17
Jeden, z którego wyślemy trochę
00:05:20
główny obszar administracyjny,
00:05:21
w szczególności wszystko, co dotyczy
00:05:23
zarządzanie hasłami,
00:05:25
Ale będziemy musieli też
00:05:27
Przejdź do bardziej zaawansowanych menu
00:05:30
Menu Zabezpieczenia lub Exchange dla
00:05:32
bezpieczeństwo specyficzne dla jednej poczty,
00:05:34
w szczególności w odniesieniu do zasad,
00:05:37
Śledzenie wiadomości lub inne
00:05:40
Funkcje tego typu.
00:05:42
Zacznę od punktu,
00:05:44
Kim jest uwierzytelnianie wieloskładnikowe?
00:05:47
Więc masz w części ogólnej
00:05:50
Twój portal administracyjny,
00:05:52
Zarządzanie oczywiście wszystkimi Twoimi
00:05:55
konta użytkowników, przechodząc
00:05:56
w menu aktywnego użytkownika.
00:05:58
Więc w moim przypadku,
00:05:59
Chodzi o to, że istnieje sporo kont,
00:06:01
Jest to przestrzeń pracy dyplomowej, więc
00:06:02
Niektóre konta są licencjonowane
00:06:04
Inni, którzy mają to dobrze, to nie za dużo.
00:06:05
Ważne jest to, że
00:06:07
z tego menu użytkownika
00:06:10
aktywa, którymi możemy zarządzać.
00:06:12
Uwierzytelnianie wieloskładnikowe.
00:06:13
Tak więc, w razie wątpliwości,
00:06:16
Co to jest uwierzytelnianie
00:06:17
Wielopoziomowego?
00:06:18
Cóż, uwierzytelnianie wieloskładnikowe
00:06:20
będzie dodatkowym zabezpieczeniem
00:06:22
wymagane podczas łączenia się z
00:06:25
konto, aby domyślnie Cię uwierzytelnić,
00:06:27
Decydujesz się wprowadzić swoje
00:06:29
Identyfikator Office 365 w ogóle,
00:06:31
Twoje konto e-mail ze słowem
00:06:34
Oczywiście zaliczyć, który jest zdefiniowany.
00:06:35
Idea uwierzytelniania wieloskładnikowego
00:06:36
oraz że oprócz hasła,
00:06:38
Poprosimy o zobaczenie kilku
00:06:41
inne kryteria, które nam na to pozwalają.
00:06:43
Aby uzyskać dostęp do naszych usług?
00:06:46
Przyjrzyjmy się bliżej.
00:06:48
Łącząc się z odpowiednim menu.
00:06:51
Więc oto jesteśmy w menu
00:06:54
Uwierzytelnianie wieloskładnikowe,
00:06:54
Pierwszą rzeczą, którą zrobimy
00:06:56
być w stanie zdefiniować tutaj,
00:06:56
To jest to, na które konto będzie miało wpływ
00:07:00
poprzez uwierzytelnianie.
00:07:01
Domyślnie w tym menu pod adresem
00:07:03
Wszystkie konta zostaną wyłączone.
00:07:04
Tak jak w moim przypadku,
00:07:06
Mam wyciąg dla każdego z moich kont
00:07:09
istniejące na poziomie działania.
00:07:12
W związku z tym proponuję, aby wziął pan
00:07:13
przykład naszego aktywnego konta,
00:07:14
Więc nasze konto zadzwoniło
00:07:17
tutaj konto admina i SMS.
00:07:19
Dla których zatem umieścimy
00:07:22
uwierzytelnianie wieloskładnikowe,
00:07:23
Jedno zobaczymy, będziemy mieli wybór,
00:07:25
Zdecydujemy się to umieścić
00:07:27
Uwierzytelnianie wieloskładnikowe
00:07:28
prosząc o potwierdzenie przez
00:07:30
2. uwierzytelniający SMS.
00:07:34
Więc do tego,
00:07:35
Najpierw mam wybór
00:07:36
dobre konta wtedy jak mam
00:07:37
nieźle na mojej liście,
00:07:38
Najpierw pójdziemy i poszukamy.
00:07:40
To wszystko, mam to tutaj, moje zanieczyszczenie.
00:07:42
Pani Najpierw mogę go wybrać
00:07:45
, a następnie wybierz w akcjach
00:07:48
Szybkie włączanie uwierzytelniania
00:07:50
wieloskładnikowy dla tego konta.
00:07:53
Hop, to jest to, co ja tu robię,
00:07:55
Włączam uwierzytelnianie wieloskładnikowe,
00:07:57
Przełączam się dobrze w stan aktywacji i to
00:08:00
co mogę również zrobić na poziomie
00:08:02
to uwierzytelnianie wieloskładnikowe,
00:08:04
Chodzi o to, że oprócz przestrzeni użytkownika
00:08:06
w którym jestem domyślnie,
00:08:08
Znajduję po prawej stronie
00:08:10
Ustawienia usługi.
00:08:12
A w ustawieniach usługi,
00:08:14
W końcu wybiorę
00:08:16
Kilka rzeczy o moim
00:08:18
Uwierzytelnianie wieloskładnikowe.
00:08:19
Ach, mam możliwość
00:08:20
Wybierz wiele rzeczy z listy
00:08:22
stąd, a w szczególności co
00:08:23
zainteresuje nas tutaj,
00:08:25
Oto opcje weryfikacji.
00:08:27
Wreszcie, jaką opcję będę
00:08:29
Zezwalaj moim użytkownikom, którzy będą
00:08:31
Masz uwierzytelnianie wieloskładnikowe?
00:08:33
Wśród tych opcji mogę
00:08:36
znajdź rozmowę telefoniczną,
00:08:37
fakt, że rzeczywiście wezwanie
00:08:39
Telefon przeszedł Ci dodatkowo
00:08:40
w celu potwierdzenia innego pokrewieństwa,
00:08:42
może być,
00:08:42
I to jest przykład, który zamierzam podjąć.
00:08:44
SMS, który jest w tych przypadkach,
00:08:46
Wysłanie go może być
00:08:48
Uwierzytelnianie powiadomień.
00:08:50
Wybacz mi przez aplikację mobilną lub
00:08:52
nadal z określonym kodem weryfikacyjnym
00:08:54
który jest komunikowany na poziomie telefonicznym.
00:08:57
W związku z tym mamy kilka możliwości
00:08:59
weryfikacja, którą można aktywować lub nie.
00:09:03
A potem wracam do tego w taki sposób, że
00:09:04
trochę szybciej, ale obok,
00:09:06
można również wybrać inne opcje,
00:09:07
Na przykład do wyboru jest to, co
00:09:09
Po uwierzytelnieniu się,
00:09:10
uwierzytelnione za pomocą urządzenia,
00:09:11
Czy jest pewne opóźnienie, które sprawia, że
00:09:14
że jestem ceniony jako zaufany?
00:09:17
Nie będziemy ponownie systematycznie pytać
00:09:18
To anty fikacja przed
00:09:20
Określona liczba zdefiniowanych dni?
00:09:22
Jedno mogę tu również zdefiniować,
00:09:24
Oczywiście również,
00:09:25
Mogę wybrać adresy IP takie jak
00:09:27
Być obdarzonym takim zaufaniem, jeśli jest to miłe
00:09:29
jeśli złożę wniosek o korzystanie
00:09:30
za pośrednictwem jednego z tych adresów IP,
00:09:32
Tam oczywiście nie będzie mnie o to proszony,
00:09:33
Zostanę automatycznie przyjęty.
00:09:35
Oto kilka parametrów, które
00:09:38
Istotnie, możemy to zdefiniować w
00:09:41
Warunki uwierzytelniania wieloskładnikowego.
00:09:43
Kiedy już to zdefiniowałem,
00:09:44
Oczywiście nagram moje
00:09:47
Wybór, ponieważ robię tutaj.
00:09:50
Więc tak, to jest to, co sprawdzam,
00:09:52
ale miałem, nie byłem tego pewien
00:09:53
Dobrze wzięte pod uwagę moja rejestracja.
00:09:55
Tak jest w tym przypadku,
00:09:56
a potem w końcu, aby sprawdzić moje
00:09:57
Powiadomienie wieloskładnikowe, takie jak I
00:09:59
zrobiłem to na moim aktywnym koncie w dniu
00:10:00
w którym z nich jestem aktualnie zalogowany i
00:10:02
cóż, zaproponuję ci po prostu
00:10:04
Wyloguj nas z konta.
00:10:07
O rany.
00:10:08
Hm, jest więcej małej wiadomości,
00:10:10
Może się to zdarzyć czasami, gdy
00:10:11
rozłączenie.
00:10:12
Rzeczywiście
00:10:12
Kilka drobnych problemów z rozłączaniem.
00:10:15
Co zamierzamy w tym zrobić
00:10:16
Na wypadek, gdybyśmy po prostu zamknęli
00:10:18
Całkowicie nasza przeglądarka.
00:10:19
Ponownie go otworzymy.
00:10:23
A potem hop, dobrze służy
00:10:25
Chwila na mojej drugiej,
00:10:26
na moim drugim ekranie, a potem będziemy
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
oczywiście z naszym kontem,
00:10:33
Pokażę wam tylko na chwilę;
00:10:35
ponieważ myślałem, że zapamiętał to,
00:10:36
ale tak nie jest, ponieważ zdałem
00:10:38
w prywatnym przeglądaniu, po prostu.
00:10:42
Więc zamierzam ponownie połączyć się z moim
00:10:44
konto z moim hasłem.
00:10:45
A potem będę miał teraz
00:10:48
Teraz uwierzytelnianie
00:10:49
wieloczynnikowy, który zostanie zaproponowany.
00:10:52
Tak więc, mała osobliwość,
00:10:53
To prawda, że jest to jedna rzecz, która
00:10:56
Zapomniałem zrobić, tj.
00:10:58
Że mam testowałem go wcześniej.
00:11:00
Oczywiście wszystko
00:11:01
Dobrze nad tym pracowałem.
00:11:02
Więc dla ciebie, być w stanie
00:11:03
pokaż dokładnie tylko tutaj,
00:11:05
Normalnie miałem tu wybór,
00:11:06
Najpierw okno do wyboru, aby wybrać
00:11:08
Typ uwierzytelniania, który chciałem.
00:11:09
Jednak w tym oknie
00:11:10
Już wybrałem.
00:11:11
Uwierzytelnianie SMS faktycznie w
00:11:13
ustawienie numeru telefonu,
00:11:15
Jest tylko jeden drobiazg
00:11:16
o czym zapomniałem zrobić,
00:11:17
jest całkowicie anulować opcję
00:11:18
uwierzytelnianie, aby
00:11:20
zostać ponownie zapytanym,
00:11:21
Co sprawia, że tu docieram
00:11:23
wreszcie bezpośrednio w oknie
00:11:24
kto mnie poprosi o kod huh,
00:11:25
ponieważ w moim przypadku już to zrozumiałem
00:11:27
ale oczywiście normalnie tutaj
00:11:29
Najpierw miej okno, które cię będzie
00:11:31
Typ żądania uwierzytelnienia
00:11:33
wieloczynnikowy, który chcesz.
00:11:34
A więc tam, oczywiście,
00:11:35
na moim telefonie,
00:11:36
składając prośbę o połączenie,
00:11:38
Otrzymałem kod, który będę mógł wykonać
00:11:40
Chwytaj i to mi oczywiście pozwól
00:11:43
uwierzytelnianie w usłudze Office 365,
00:11:44
Nie jest to 6-cyfrowy kod 19 mm.
00:11:47
Wybacz mi, kto cię o ciebie prosi
00:11:49
W takim razie?
00:11:51
Tak więc masz to,
00:11:51
Wracam do mojego pobytu w oknie
00:11:53
podłączony i oczywiście na moim interfejsie.
00:11:55
Więc oto masz to,
00:11:56
Pierwszą rzeczą, którą ja
00:11:57
chciałem pokazać,
00:11:58
To uwierzytelnianie wieloskładnikowe.
00:12:00
Możesz go zdefiniować lub
00:12:03
nie dla każdego z naszych użytkowników
00:12:05
A potem oczywiście my
00:12:07
Zdefiniujmy typ uwierzytelniania
00:12:09
Czego chcemy i chcemy
00:12:11
Zastosujmy to trochę.
00:12:12
Chciałem pokazać tutaj dobrze przemyślane,
00:12:14
Naprawdę mamy takie zarządzanie
00:12:16
Odbywa się to z naszego
00:12:18
Menu Aktywni użytkownicy.
00:12:22
Aby pozostać w uwierzytelnieniu,
00:12:23
Teraz jest jeszcze jedna kwestia
00:12:25
które chciałbym państwu wskazać,
00:12:27
Jest to również strategia wygasania
00:12:29
hasła, tj.
00:12:32
Oznacza to, że domyślnie istnieje
00:12:34
Wybór, pomiędzy którym możesz mieć
00:12:36
Możliwość, że twoje hasła
00:12:38
lub automatycznie na żądanie być
00:12:39
Domyślnie zmieniano każde X uderzeń.
00:12:41
Co 90 dni, jeśli:
00:12:42
Istnieje wartość domyślna.
00:12:44
W tym sensie wartość, która może
00:12:46
ponadto być modyfikowane między 90
00:12:48
i 730 dni do 2 lat.
00:12:50
Ale jest inny wybór.
00:12:51
Który również nie jest używany
00:12:53
polityka wygasania, hasło.
00:12:55
W ten sposób hasła, które ty
00:12:57
Użytkowanie będzie ważne do
00:12:58
Ty jako administrator lub
00:13:00
albo sam użytkownik;
00:13:02
postanawia to zmienić.
00:13:04
Małe wyjaśnienie historii,
00:13:05
jeśli mogę tak powiedzieć w odniesieniu do
00:13:08
Cała ta strategia powiadamiania,
00:13:10
Uh, chodzi o to, że ta strategia wygasania,
00:13:15
Przepraszam i nie
00:13:17
Zasady uwierzytelniania.
00:13:18
Co miałem przez to na myśli,
00:13:19
Czy to zależy?
00:13:20
Około rok temu,
00:13:21
Microsoft naciska na nas, abyśmy wprowadzili
00:13:23
Miejsca
00:13:25
hasła ustanowione przez
00:13:27
Zwłoka powyżej 3 miesięcy dla dowolnej osoby
00:13:29
który miał nową tinette Office 365.
00:13:31
Powinieneś wiedzieć, że przez rok,
00:13:33
Microsoft zmienił swoje
00:13:35
Strategia a studia
00:13:36
które zostały wykonane od czasu
00:13:38
stwierdził, że w końcu popchnął
00:13:40
użytkownika, aby zmienić swoje hasło
00:13:41
przechodzi co 3 miesiące lub 6 miesięcy,
00:13:43
Skłaniała się ku temu
00:13:45
Użytkownik pójdzie i wybierze słowo
00:13:46
bardzo blisko hasła.
00:13:48
Na którym dodamy
00:13:49
np. 1213 i co,
00:13:51
z punktu widzenia bezpieczeństwa,
00:13:52
trochę szkoda.
00:13:54
I tak Microsoft zdał sobie sprawę
00:13:56
że lepiej nie
00:13:58
Ustawianie zasad haseł
00:14:00
obowiązkowe jest raczej naciskanie
00:14:01
użytkownik, z którego ma wybrać słowo
00:14:03
przepustka, która zostanie dłużej,
00:14:04
ale hasło, które będzie miało
00:14:06
znacznie silniejsze bezpieczeństwo.
00:14:07
Hasło, które będzie zawierać
00:14:09
liczba znaków specjalnych,
00:14:10
hasło, które będzie frazą.
00:14:12
Jest to rodzaj hasła, które nie
00:14:15
nie będzie łatwo złamać w końcu.
00:14:17
A więc te rzeczy są lepsze.
00:14:18
Wreszcie,
00:14:19
polityka domyślna,
00:14:20
Wszystko po to, aby powiedzieć, że w
00:14:22
Portal usługi Office 365.
00:14:23
Możesz ustawić, jeśli chcesz
00:14:25
lub nie wdrożyć
00:14:28
ten facet i tak jeśli masz niedawno,
00:14:30
w ostatnim roku,
00:14:31
subskrybuje usługę Office 365 normalnie
00:14:33
Ta strategia nie powinna być
00:14:35
Domyślnie włączone.
00:14:37
Aby to wszystko zweryfikować,
00:14:38
Proponuję przejść do
00:14:40
Część konfiguracyjna, tak jak tutaj.
00:14:43
I tak w tej części konfiguracyjnej
00:14:45
A więc nie konfiguracja.
00:14:46
W końcu
00:14:46
Można go również znaleźć przez
00:14:48
tam przez hasła
00:14:50
nigdy nie wygasa, aby naprawdę mieć
00:14:51
pełne informacje,
00:14:52
Raczej przejdziemy przez parametry
00:14:54
tyle dla mnie i w ustawieniach
00:14:56
Przechodzimy do ustawień
00:14:58
organizacji, tak jak ja tutaj.
00:15:00
W tych ustawieniach organizacyjnych
00:15:01
Znajdujemy opcję bezpieczeństwa i
00:15:03
prywatność jak mam to tutaj,
00:15:05
w którym możemy modyfikować
00:15:08
Zasady wygasania haseł.
00:15:11
Jeśli kliknę na niego,
00:15:12
Widzę na moim przykładzie, że
00:15:13
nie mają wdrożonej strategii.
00:15:15
Mam tylko pole, które nie jest zaznaczone
00:15:17
I tak w moim przypadku wszystkie słowa
00:15:19
Karnety będą miały nieograniczony okres ważności
00:15:21
dopóki nie zmieniłem ich sam.
00:15:23
Oczywiście, że mógłbym całkiem
00:15:25
Ponowne wdrożenie strategii
00:15:26
Jak już powiedziałem,
00:15:27
Ty wybierasz liczbę
00:15:28
dni, w których wybierzesz
00:15:30
wygaśnięcie Twoich haseł,
00:15:31
a więc między 30 a 730 i podobnie
00:15:34
czas, przed którym użytkownik
00:15:37
zostanie powiadomiony w takich przypadkach.
00:15:39
Po prostu w tym miejscu
00:15:41
że wybierzemy tę opcję.
00:15:42
Ostatnia rzecz w tej strategii,
00:15:44
jeśli go zmienisz,
00:15:45
będzie to brane pod uwagę
00:15:47
dla następnych haseł.
00:15:48
Czy to oznacza, że dobrze,
00:15:49
Oczywiście w tym sensie jest to coś więcej
00:15:51
logiczne, ponieważ jeśli skonfigurujesz
00:15:52
Strategia, która na hasłach
00:15:54
które nie mają limitu walidacji,
00:15:55
To tylko raz
00:15:56
Zmień hasła, które
00:15:57
nowe wezmą limit,
00:15:58
Ale prawda jest również odwrotna,
00:16:00
tj. jeśli masz
00:16:01
Strategia, która jest na miejscu
00:16:02
i chcesz go anulować,
00:16:03
Najpierw będzie to konieczne
00:16:04
Resetowanie za pierwszym razem
00:16:06
hasła do nowego
00:16:08
Strategia jest brana pod uwagę.
00:16:10
Oto mały nawias:
00:16:12
w odniesieniu do tego uwierzytelnienia,
00:16:13
to strategiczne,
00:16:14
Znajdziemy wokół innych narzędzi
00:16:16
Wybacz mi uwierzytelnianie
00:16:17
w Office 365 i kto nam będzie
00:16:19
Pozwól nam lepiej zarządzać naszym bezpieczeństwem.
00:16:24
Teraz zaproponowałem
00:16:25
w celu zapewnienia większego bezpieczeństwa
00:16:28
dotknij bezpośrednio użytkownika i
00:16:29
Zwłaszcza na poziomie jego przekazu.
00:16:32
W kontekście użytkowania
00:16:33
oczywiście ze skrzynki pocztowej,
00:16:35
domyślnie użytkownik,
00:16:36
Tylko on ma dostęp do jego
00:16:38
skrzynka pocztowa, chyba że przejdziesz z
00:16:40
Obszar administracyjny za pomocą opcji
00:16:42
delegacji, które są możliwe.
00:16:44
Obok tego.
00:16:45
Możliwe jest jednak umieszczenie
00:16:46
w miejscu reguły, aby móc
00:16:49
Potencjalnie zatwierdzaj wiadomości
00:16:50
użytkownika lub transferu
00:16:52
Wiadomości na inne konto.
00:16:54
Jest to całkiem możliwe.
00:16:56
Reguły przesyłania wiadomości,
00:16:58
Jest ich sporo.
00:17:00
Mówimy tutaj o zasadach
00:17:02
Dobrze wiadomości dla administratorów
00:17:03
oczywiście w celu rozróżnienia zasad.
00:17:04
Skrzynki pocztowe programu Outlook, które będą miały wpływ tylko na jedną
00:17:07
w swoim oprogramowaniu pocztowym.
00:17:10
Tutaj mówimy o zasadach, które
00:17:12
może mieć wpływ na całość
00:17:14
Serwer Exchange i w związku z tym kto może
00:17:16
Zaangażuj wielu użytkowników
00:17:18
lub użytkownik wybiera.
00:17:19
W związku z tym zaproponuję, aby
00:17:21
zapoznać się z tymi zasadami,
00:17:22
a także możliwość śledzenia
00:17:23
Przesłanie, które pozwoli nam
00:17:25
Sprawdź, czy wiadomość została pomyślnie przyjęta
00:17:27
otrzymane i uznane za spam, jeżeli:
00:17:28
Ostatecznie nigdy nie został odebrany.
00:17:32
Do tego wszystkiego,
00:17:33
Udamy się do
00:17:35
Centrum administracyjne programu Exchange
00:17:37
Centrum administracyjne programu Exchange w
00:17:40
które znajdziemy opcje
00:17:43
Ulepszenia związane z pocztą e-mail.
00:17:46
Więc pojedziemy tam.
00:17:52
Tak więc mała precyzja w moim przypadku,
00:17:55
w moim centrum
00:17:56
ponownie administracji,
00:17:56
Stary środek, który jest wyświetlany domyślnie.
00:17:59
Więc, oczywiście, zamierzam opublikować nowy
00:18:02
Centrum administracyjne programu Exchange, które
00:18:04
będzie bardziej interesujący dla naszego wyczynu.
00:18:06
I normalnie musisz mieć
00:18:08
coś w stylu
00:18:10
co wyświetlam na ekranie, gdy
00:18:12
przechodzisz do części Excel.
00:18:13
W tej części wymiany,
00:18:15
Znajdziemy wszystko, co
00:18:17
to reguły i śledzenie wiadomości w
00:18:19
część, która zostanie tutaj wywołana.
00:18:21
Przepływ poczty.
00:18:22
Rzeczywiście
00:18:22
strona, która zostanie ostatecznie dotknięta, oraz
00:18:25
Cóż, ruchy poczty są
00:18:27
co zamierzamy wprowadzić pewne zasady,
00:18:29
Niektóre, jakieś działania następcze czy cokolwiek.
00:18:31
Najpierw przejrzyjmy zasady.
00:18:33
Jeśli znasz już
00:18:36
reguły po stronie Outlooka,
00:18:38
zasady, które mogą być ustalone przez użytkownika,
00:18:39
Znajdujemy logikę, która jest taka sama,
00:18:42
z wyjątkiem tego, że tutaj,
00:18:43
Są to ostatecznie zasady, które
00:18:45
zostanie ustanowiony dla całego serwera
00:18:47
Wymiana lub zestaw pudełek,
00:18:49
Zobacz konkretne pole, które będzie
00:18:52
wybrane i rodzaje zasad.
00:18:54
Jest ich stąd sporo.
00:18:58
Ale w duchu,
00:18:59
w filozofii reguły,
00:19:00
To jest to samo, zasada,
00:19:02
Będziemy mogli postawić warunki,
00:19:03
działania, wyjątki,
00:19:05
, aby go aktywować
00:19:07
w niektórych krokach poszukiwany.
00:19:08
Co zamierzam ci zaproponować,
00:19:10
jest to przegląd przykładu,
00:19:11
Przykład, który powie, że w końcu
00:19:13
Chcemy, ponieważ nasi użytkownicy,
00:19:14
w tym przypadku użytkownik,
00:19:15
Filip lub Jo,
00:19:16
Mamy nadzieję, że ten użytkownik dla
00:19:18
wszystkie wiadomości, które zostaną wysłane,
00:19:21
Ja
00:19:21
Mogę jakoś potwierdzić jego przesłanie.
00:19:24
Ustalimy moderację
00:19:26
wiadomości e-mail, które dana osoba wyśle
00:19:28
abym mógł je wcześniej zweryfikować
00:19:30
czy przesyłka jest skuteczna.
00:19:32
To jest przykład zasad, idziemy na to.
00:19:35
Utwórz nową regułę, przeskocz.
00:19:38
Podczas tworzenia reguły
00:19:39
Znajdujemy kilka
00:19:41
przykłady reguł domyślnych,
00:19:42
ale możemy również wybrać poniżej,
00:19:44
Więcej opcji, aby naprawdę znaleźć
00:19:46
Zestaw opcji reguł
00:19:49
dostępne w Microsoft Exchange,
00:19:51
Jest ich wiele.
00:19:52
Będzie to dla mnie niemożliwe w
00:19:54
W ramach naszego spotkania dnia
00:19:55
jakiegokolwiek przywołanego kroku.
00:19:56
Nazwiemy to regułą
00:19:59
zatwierdzenie, np. zatwierdzenie.
00:20:01
Philippe.
00:20:05
Zastosuję tę zasadę, więc
00:20:07
według pewnych kryteriów, więc jest w porządku,
00:20:09
Zastosuję tę zasadę.
00:20:10
Wreszcie, gdy mój nadawca
00:20:12
będzie Philippe Houillon,
00:20:14
Jak wspomniałem wcześniej,
00:20:16
Więc zamierzam przeszukać moją listę.
00:20:17
To wszystko, mam Philippe'a, który jest tutaj,
00:20:19
Hop, wybierzemy go.
00:20:21
Dobry adres e-mail dołączony do
00:20:22
52 tezy nazywa się Cat intern.
00:20:24
Nie zdziw się przykładem, że
00:20:26
Widzicie, tu i ówdzie chodzi o to, że
00:20:28
jak tylko moje ukończone konto zrozumie,
00:20:29
Stage Arcade wyśle wiadomość e-mail,
00:20:31
Ustanowię pewną zasadę i
00:20:33
Wtedy będę mógł wybrać działania.
00:20:35
Jak na przykład do tego, co tutaj mówiłem,
00:20:39
Uh. Mówiłem o możliwości.
00:20:44
Aby zatwierdzić lub nie wiadomość.
00:20:46
Więc normalnie,
00:20:47
Musiałem go mieć domyślnie,
00:20:49
Widziałem więcej opcji,
00:20:50
To nic wielkiego.
00:20:51
Uh, czy ja to miałem?
00:20:59
Więc tak, ponieważ ja
00:21:00
znajduje opcję ostrzegania,
00:21:01
ale normalnie miałem akcję.
00:21:04
Oczywiście, wtedy wam mówię
00:21:05
Dawaj przykład, zawsze tak jest.
00:21:06
To wszystko, to było tam, szukam tego, szukam tego,
00:21:08
Znalazłem to więcej w tym czasie,
00:21:09
Przekazywał wiadomość do
00:21:11
aprobata, ponieważ chciałem powiedzieć:
00:21:12
Zawsze wtedy, gdy
00:21:12
będzie dawać przykład,
00:21:13
jest to, że mam trochę więcej
00:21:15
Źle, aby pokazać ci konkretne przypadki.
00:21:16
Ale nie, pomysł będzie
00:21:18
skutecznie przenosić,
00:21:19
Prześlij wiadomość dalej do zatwierdzenia.
00:21:21
Cóż, może to być osoba już wybrana,
00:21:24
Wybierzemy konkretne kontakty,
00:21:26
Zdecydujemy się to zrobić na przykład w
00:21:28
Moje konto testowe, a mianowicie konto.
00:21:30
ADMIN i MS,
00:21:31
Wybieram tutaj dobre roczne sprawozdania finansowe,
00:21:33
co oznacza, że jak tylko moje konto,
00:21:35
Philippe Houillon moja plansza zręcznościowa
00:21:36
chcesz wysłać wiadomość?
00:21:38
Wreszcie, cóż,
00:21:38
Wiadomość zostanie przekazana dalej przez
00:21:40
Zatwierdzenie mojego konta administratora i ja
00:21:42
będzie musiał zatwierdzić wysłaną wiadomość
00:21:44
przez konto stażysty, tak aby
00:21:45
można faktycznie wysłać.
00:21:47
Może to być zabezpieczenie, które wysłało,
00:21:49
zwłaszcza, gdy mamy pracowników,
00:21:51
Powiemy trochę trochę
00:21:53
nowy stażysta lub inny, na którym jest
00:21:55
potrzebuje czasami w krótkim czasie,
00:21:57
na początku, aby zatwierdzić niektóre
00:21:58
Wiadomości i cóż, zasady się zmieniają.
00:22:00
Może pozwolić nam na nasze
00:22:02
scenariusz, aby to zrobić.
00:22:04
Oczywiście, jak klasyczna zasada,
00:22:05
Możemy również umieścić wyjątki
00:22:07
na poziomie naszych rządów, a następnie
00:22:09
Wybierz kilka opcji
00:22:10
na które nie idę za dużo,
00:22:11
ale pochylony, ale godny uwagi,
00:22:12
to będzie to, co stosuję
00:22:14
Cóż, moja zasada w tej chwili jest następująca:
00:22:15
Z czego wynika ta zasada?
00:22:16
Dobrze stosuję swoje zasady,
00:22:17
ponieważ zawsze mamy regułę
00:22:20
kilka, które można aktywować
00:22:21
i ewentualnie powrócić do
00:22:22
konflikt ze sobą.
00:22:25
Czy ta reguła zostanie włączona?
00:22:26
Kto ma określony zakres dat?
00:22:28
To właśnie są tego typu opcje.
00:22:30
że będę mógł wybrać tutaj i
00:22:32
Następnie zapisz, aby zweryfikować MA.
00:22:34
Rządź tam,
00:22:35
Nie zamierzam tego robić tutaj,
00:22:37
ale to było po to, aby ci pokazać
00:22:38
Przykład i oczywiście,
00:22:39
Wtedy znajdujemy się w tych przypadkach
00:22:41
nasza reguła w odpowiedniej liście,
00:22:43
z kolejnością pierwszeństwa,
00:22:44
nie ma już niskiego priorytetu i umieścić
00:22:46
z regułą ******* 6 będzie działać
00:22:48
Przede wszystkim to, co jest potrzebne.
00:22:50
Nie zapominaj, że jest zamówienie
00:22:52
Wykonanie zasad od
00:22:54
Niektóre mogą wejść w
00:22:55
konflikt ze sobą.
00:22:57
To mały przykład
00:22:59
Reguły wiadomości, które mogą nam powiedzieć
00:23:00
Pomóż poprawić nasze bezpieczeństwo
00:23:01
ponieważ pokazałem ci przykład
00:23:03
I oczywiście są też inne.
00:23:04
Może się również zdarzyć, że wiadomość jest
00:23:07
systematycznie przekazywane lub inne.
00:23:08
Naprawdę jest cała seria
00:23:11
możliwości, gdy jeden
00:23:12
będzie zarządzać naszymi zasadami.
00:23:16
Oprócz tych zasad,
00:23:18
kiedy pozostajesz w grze,
00:23:19
Naprawdę wiadomości dla bezpieczeństwa
00:23:20
które możemy wnieść do naszego przesłania,
00:23:22
Pomysł może być również
00:23:23
wiedzieć, czy czasami,
00:23:25
Wiadomość została odebrana lub nie
00:23:28
kogo mogę podnieść;
00:23:30
przez moment użytkowników, którzy
00:23:31
powiedzieć, że nie rozumieją,
00:23:33
którzy nie widzą wiadomości
00:23:34
że powinni byli otrzymać takie a takie
00:23:36
wiadomość od takiej osoby, która ma
00:23:37
Priori nie został dobrze przyjęty.
00:23:39
Więc jest w nich kilka kodów:
00:23:40
Przypadek jest tym, co ma wiadomość
00:23:42
został odebrany, ale to użytkownik
00:23:43
ma problem techniczny na swoim pudełku,
00:23:44
Czy wiadomość została odebrana?
00:23:46
Spamujemy na poziomie serwera,
00:23:47
co sprawia, że użytkownik go nie widzi,
00:23:49
lub jest komunikatem
00:23:50
faktycznie nie został odebrany?
00:23:52
Studnia
00:23:53
Mamy śledzenie wiadomości
00:23:54
który ma dość interesujące dla wszystkiego
00:23:57
To dlatego, że pozwoli nam
00:23:59
do znalezienia na plaży of
00:24:01
czasu, jeśli wiadomości
00:24:03
zostały dobrze przyjęte lub nie.
00:24:05
Posłużę się przykładem
00:24:07
Philippe Philippe na przykład,
00:24:08
Idź w górę, którą normalnie powinien mieć
00:24:11
Odbieranie określonych wiadomości
00:24:12
których ostatnie 2 dni będą miały a priori nie.
00:24:15
Tam
00:24:15
Nie otrzymał ich.
00:24:16
Więc będę mógł potencjalnie
00:24:18
Kontynuuj wiadomości.
00:24:20
Więc nie zamierzam składać próśb
00:24:21
domyślnie, ponieważ masz
00:24:23
rodzaje śledzenia proponowane domyślnie,
00:24:25
Ale złożę niestandardową prośbę.
00:24:27
Pójdę stamtąd,
00:24:29
rozpocząć kontynuację, a potem zrobię to
00:24:31
wybierz i trochę filtrowania,
00:24:33
Oczywiście dla mojej kontynuacji,
00:24:35
więc nie jest tak, że orędzia z Południa są
00:24:37
Zrób na wszystkich wiadomościach
00:24:38
paragony wysłane na moim poziomie
00:24:40
serwer bo inaczej by było
00:24:41
Cóż, które są bardzo skomplikowane.
00:24:43
Więc wybiorę, że to jest
00:24:45
Wszystkie wysłane wiadomości
00:24:46
do Filipa, wtedy mnie nie miał
00:24:48
określone od nadawcy w
00:24:50
szczególnie, więc pozwolę
00:24:51
wszyscy spedytorzy, a potem ja
00:24:53
Wybiorę zakres czasowy.
00:24:55
Cóż, zostawiam domyślny zakres
00:24:56
mianowicie ostatnie 2 dni.
00:24:58
Za moje sprawozdanie.
00:24:59
A potem chcę w końcu wybrać to, co widzę,
00:25:01
Raport natychmiastowy dostępny w
00:25:03
wiersz, w którym widzę raport
00:25:05
który można pobrać w formacie CSV?
00:25:07
Raport podsumowujący lub raport
00:25:10
Szczegółowe w odniesieniu do moich wiadomości?
00:25:12
Więc zamierzam szukać od
00:25:14
Stamtąd i tak mam kontynuację
00:25:16
wiadomości otrzymane w ciągu ostatnich 2
00:25:18
dni na poziomie konta Philippe.
00:25:21
Więc oczywiście 52 testy tak
00:25:22
oczywiście tutaj mam małą wiadomość
00:25:23
Ale widzę, że w moim przypadku
00:25:25
A priori ostatnie wiadomości, które
00:25:26
otrzymano, z czego 2 ostatnie
00:25:28
dni, w których wszystkie mają nadany status
00:25:30
Innymi słowy, wszystkie mają status
00:25:32
które zostały dobrze przyjęte, więc ja
00:25:34
będzie mógł stamtąd,
00:25:35
powiedział Philippe'owi, że
00:25:36
Bah, jeśli nie otrzymał
00:25:37
Komunikat. W każdym razie nie przychodzi
00:25:39
nie a priori transportu
00:25:40
tych wiadomości, ponieważ nie
00:25:42
Zobacz lub wyświetl te komunikaty.
00:25:44
W spamie nie wydawał się tam dostarczać,
00:25:45
Więc to jest a priori, uh.
00:25:47
Może to być nadawca, który ma
00:25:48
problem lub problem inny, ale
00:25:50
Właściwie to nie to, że moja wiadomość ma
00:25:52
Priori nigdy nie zdarza się w moim przypadku
00:25:54
na mój serwer poczty Exchange.
00:25:55
W przeciwnym razie miałbym oczywiście państwo,
00:25:57
Specjalny status mojego
00:25:59
Wiadomość, jak mówię, że jest
00:26:01
został przyjęty i odrzucony,
00:26:03
który został zaspamowany. Proszę bardzo
00:26:04
Mamy do dyspozycji kilka scenariuszy
00:26:07
w tych przypadkach dla tych słynnych wiadomości.
00:26:10
Ostrzeżenie, śledzenie wiadomości nie ma
00:26:12
w celu wyświetlenia szczegółów wiadomości e-mail.
00:26:14
Jeśli wejdę,
00:26:15
Widzę tylko status dla
00:26:16
zobacz szczegóły wiadomości e-mail,
00:26:17
Że raczej znajdziemy menu
00:26:19
I Discovery Powiem ci
00:26:21
odwołać w kilka chwil.
00:26:23
Ale o to chodzi,
00:26:23
w pomyśle, jak będziemy mogli
00:26:25
Skutecznie podążaj za Messigiem.
00:26:29
Kolejny punkt, aby pozostać w
00:26:31
opcje, które będziemy mogli zrobić obok
00:26:34
naszym użytkownikom, dla bezpieczeństwa,
00:26:36
mamy również w pakiecie Office
00:26:39
365 całkiem ciekawa opcja
00:26:41
który nazywa się dziennikiem inspekcji.
00:26:44
Wszystkie działania prowadzone przez
00:26:46
użytkowników w usłudze Office 365
00:26:48
można zarejestrować w ciągu
00:26:50
tzw. dziennik audytu,
00:26:51
i jako administrator
00:26:53
dla tego dziennika audytu,
00:26:55
Wtedy mam możliwość zrobienia
00:26:57
Wyszukuje w celu znalezienia
00:26:58
naprawdę wszelkiego rodzaju elementy.
00:27:00
Dziennik audytu,
00:27:01
Znajdę go w
00:27:03
Bezpieczeństwo częścią mojego centrum
00:27:05
Administrator usługi Office 365.
00:27:08
Przechodząc do mojego
00:27:11
Administrowanie bezpieczeństwem.
00:27:13
Znajduję cię oczywiście wszystkie
00:27:15
opcje związane z bezpieczeństwem oraz
00:27:17
Zwłaszcza ten, który nas zainteresuje.
00:27:18
Jeśli przejdę do opcji wyszukiwania.
00:27:22
Odzyskam możliwość zrobienia
00:27:24
Przeszukiwanie dziennika inspekcji.
00:27:28
Pozwolimy, aby opcja się załadowała.
00:27:31
Pierwsza rzecz do zrobienia, gdy
00:27:32
znajdują się w dzienniku audytu,
00:27:33
jest jego aktywacja.
00:27:35
Więc w moim przykładzie to już jest,
00:27:37
ale jeśli jeszcze nie jest,
00:27:39
Kiedy jesteś w części audytu tutaj,
00:27:40
Masz środki na banerze
00:27:42
żółty, który się pojawi lub jeśli pójdzie,
00:27:44
niż dziennik inspekcji
00:27:45
domyślnie nie jest włączona,
00:27:46
ale że możesz go teraz aktywować,
00:27:48
że jak tylko zamierzasz to zrobić.
00:27:50
Wszelkie działania podejmowane przez użytkowników
00:27:52
mogą być potencjalnie śledzone,
00:27:53
znalezione przez ten słynny dziennik audytu.
00:27:57
Podam przykład.
00:27:58
Chciałbym znaleźć przez
00:27:59
Przykładowe wszystkie pliki, które,
00:28:02
za ostatni tydzień,
00:28:03
wszystkie pliki od: Philippe
00:28:04
które zostałyby zmienione,
00:28:05
którego imię zostało zmienione i dobrze I
00:28:08
może przeprowadzić wyszukiwanie
00:28:10
na poziomie mojego dziennika kontrolnego.
00:28:11
Przede wszystkim oczywiście pod względem dat.
00:28:13
Cóż, to dobrze,
00:28:14
Mam ostatni tydzień, który jest kto jest
00:28:16
tutaj ustawiam, którą mogę modyfikować.
00:28:18
Wybiorę też użytkowników
00:28:20
na które ma wpływ mój dziennik audytu,
00:28:22
Będę Philippe'em
00:28:23
Ponownie w moim przykładzie.
00:28:25
So, Philippe Houillon.
00:28:26
A potem wybiorę też, który
00:28:29
rodzaj działalności, którą chcę skontrolować,
00:28:31
ponieważ dawałem ci przykład,
00:28:33
mnie
00:28:34
w porównaniu z plikami
00:28:35
która zostałaby zmieniona.
00:28:36
Ale w końcu znajdujemy i
00:28:38
Znowu wiele przykładów
00:28:40
Nie byłbym w stanie zrobić tego wszystkiego
00:28:41
Cytujesz je teraz, ponieważ
00:28:43
Chcę wrócić do aktywności
00:28:44
które będą dotyczyć akt,
00:28:46
Działania, które znajdą
00:28:47
To będzie dotyczyło, wybaczcie mi
00:28:49
różne narzędzia eh,
00:28:50
Działania wokół Tiles autour
00:28:52
punktu udostępniania wokół One drive
00:28:54
i tak dalej, zarządzanie
00:28:55
pliki rozmawiałem z kierownictwem.
00:28:57
Na przykład załącznik,
00:28:58
Spałem wiadomości i tak dalej.
00:28:59
Znajduję wiele przypadków.
00:29:02
Mówisz, że dostępne i wreszcie
00:29:03
To, co robię dzisiaj, to
00:29:05
dla których dajesz przykład
00:29:06
zilustrować całe bogactwo
00:29:08
dziennik inspekcji.
00:29:09
Weźmy więc ponownie przykład.
00:29:11
który powiedziałem, że był plik o zmienionej nazwie.
00:29:13
Normalnie wychodzę, czy to jest
00:29:16
że miałem to tutaj?
00:29:17
Proszę bardzo
00:29:17
Zawsze można przeprowadzić nieskończone poszukiwania.
00:29:19
Nasze poszukiwania tutaj są wątpliwe.
00:29:21
Więc tutaj będę szukał
00:29:23
Wszystkie pliki, których nazwy zostały zmienione
00:29:25
przez Philippe w zeszłym tygodniu.
00:29:27
A potem mogę też zrobić filtr
00:29:29
aby wyszukać elementy również więcej
00:29:30
specyficzne dla pliku,
00:29:32
określony folder lub witryna.
00:29:35
Dlatego będę tutaj szukał E Monsite,
00:29:39
Więc może to oczywiście potrwać
00:29:40
trochę czasu.
00:29:40
Wyszukiwanie audytu w funkcji
00:29:42
badań, które prowadzisz
00:29:43
Oczywiście w moim przypadku,
00:29:44
Od tego czasu nie zajmie to wiele czasu
00:29:45
Wreszcie, jest to kwestia badań
00:29:47
Wykonane na użytkowniku w
00:29:48
szczególnie w obszarze tonalnym
00:29:50
dość ograniczone i co więcej na
00:29:51
Konto, które niewiele służy
00:29:53
eh skoro niby liczą się 2 testy
00:29:55
Oczywiście nie ma zbyt wiele
00:29:57
wymiany zdań na ten temat i tak widzę odejście
00:29:59
do czasu 2 dni temu,
00:30:00
W dniu 20 września 2016 r.
00:30:03
Pliki, których dotyczy problem, których nazwy zostały zmienione.
00:30:05
I przechodząc do szczegółów,
00:30:06
Oczywiście, znajduję szczegóły,
00:30:07
szczegóły w tych przypadkach,
00:30:08
jakiego typu pliku lub
00:30:10
był przechowywany,
00:30:11
jak zmieniono jego nazwę i tak dalej.
00:30:13
Więc oczywiście dziennik audytu,
00:30:15
Jeszcze raz
00:30:16
pozwala naprawdę znaleźć wszystko
00:30:18
Ważne wyniki wyszukiwania.
00:30:21
Przykład lub to naprawdę może służyć
00:30:22
z punktu widzenia bezpieczeństwa,
00:30:24
Na przykład można delegować administrację
00:30:26
z urzędu trzysta sześćdziesiąt pięć
00:30:26
innym.
00:30:28
Cóż, jest to możliwe.
00:30:29
Obowiązek dziennika audytu i wszystko
00:30:31
Zmiany wprowadzone z punktu
00:30:33
Widok administratora przez osobę.
00:30:35
Kto miałby uprawnienia administracyjne,
00:30:37
oprócz konta głównego.
00:30:38
I to również może być kontrolowane.
00:30:40
Można go znaleźć tak
00:30:41
z punktu widzenia bezpieczeństwa,
00:30:43
Dobrze rozumiesz bardzo duże
00:30:44
znaczenie tego dziennika kontroli oraz
00:30:46
również kolejny punkt, który chciałem
00:30:47
ukazują wielkie bogactwo
00:30:49
Ten, że przykład chcę
00:30:50
Pokazywanie to tylko jeden z przykładów wśród
00:30:52
Setki proponowanych przykładów
00:30:54
na potrzeby badań kontrolnych.
00:30:58
Należy również zauważyć, że audyt
00:30:59
możesz go również wyeksportować,
00:31:01
Więc jeśli to konieczne, wyeksportuj swój wynik
00:31:04
badań kontrolnych przeprowadzonych przez tę stopę.
00:31:07
A więc to trochę dla
00:31:09
Zamknij kilka przykładów, które I
00:31:11
Wspominasz o funkcjach bezpieczeństwa
00:31:12
wokół użytkownika, ponieważ
00:31:14
wreszcie, że zarządzam zasadami,
00:31:16
czy kontynuuję wiadomość lub
00:31:18
Szukam czegoś w wodach,
00:31:19
Powiedzmy, że faktycznie pozwala mi to
00:31:21
Lepsze zarządzanie zabezpieczeniami umów
00:31:23
użytkownika i wszystkiego w nim.
00:31:28
Teraz dun.de bardziej ogólny widok dla
00:31:31
Firma. Mamy również
00:31:37
inneinne rodzaje informacji, które można przeszukiwać fordun.de
00:31:37
W szczególności widok bezpieczeństwa. Zamierzamy
00:31:40
Znajdź wszystko, co jest Raport
00:31:42
i wszystko, co jest centrum
00:31:43
Wiadomości, wszystko, co jest wprowadzane
00:31:45
dzień. I tak, to było ważne
00:31:46
aby lepiej zarządzać bezpieczeństwem
00:31:48
aby zawsze mieć taką możliwość
00:31:49
mieć dostęp do raportów
00:31:51
Korzystanie z Usług, a także
00:31:53
aby mieć dostęp do najnowszych aktualizacji
00:31:55
Możliwe dni, aby poznać mały
00:31:57
Trochę nas to robi. Cóż, wszystko
00:31:59
Najpierw wrócimy do tego w
00:32:00
Nasze Centrum administracyjne
00:32:02
Główny. Na naszej stronie
00:32:03
Zleceniodawca, mamy, kiedy
00:32:05
Wyświetlamy wszystkie menu, a
00:32:08
menu, które faktycznie tutaj trafia
00:32:10
nazywał się raport. Tak więc
00:32:11
raporty dla nawiasów,
00:32:13
Znajduje się również w menu
00:32:15
bardziej szczegółowe. Jeśli wyjdę na zewnątrz
00:32:16
Z łańcuchem mam raporty
00:32:17
specyficzne dla programu Exchange. Jeśli
00:32:19
Wejdź w kadr, mam
00:32:20
Raporty szczegółowe dotyczące funkcji Udostępnij
00:32:21
kropka i tak dalej. Idea
00:32:24
Ogólnie rzecz biorąc, ma być w stanie
00:32:27
Wyszukiwanie czegoś
00:32:28
Statystyki, które Cię interesują
00:32:29
w porównaniu do w moim. Lubię to, co
00:32:31
Wybaczcie mi w moich raportach
00:32:33
użytecznego, cóż, mógłbym
00:32:34
Zobacz wreszcie, uh. W
00:32:36
W zeszłym tygodniu, jakie są
00:32:38
użytkowników, którzy byli najbardziej
00:32:40
aktywne, jakie były ich
00:32:41
Ostatnie połączenie? Na jakim typie
00:32:43
Czy są połączone?
00:32:44
Jak długo trwały
00:32:46
Połączyć się w taki a taki dzień?
00:32:47
Oto, co znajdziemy
00:32:50
Wreszcie w tych słynnych raportach
00:32:51
A zobacz tutaj znajdziemy. Kiedy
00:32:53
Przejdź do raportów
00:32:55
ogólnego użytku, uważam, że
00:32:56
wreszcie każdy rodzaj sprawozdania na temat
00:32:58
wszystkie moje usługi, więc widzisz
00:33:00
na przykład w OneDrive wypłyń
00:33:02
Liczba plików przechowywanych w
00:33:03
cały. Na przykład widzę
00:33:05
Rzeczywiście, bah liczba
00:33:06
użytkowników, liczba
00:33:07
pliki, które każdy z nich ma
00:33:08
sklep, mogę mieć rozmiar
00:33:10
Te pliki tak dalej. To jest
00:33:12
naprawdę idea tych słynnych
00:33:13
Raporty użycia Będę
00:33:15
Znajdź tutaj i kto bah by
00:33:17
Raportują do wyników, które będą
00:33:19
oddanie, pozwoli mi lepiej
00:33:20
Ostateczne zarządzanie zabezpieczeniami
00:33:21
ponieważ widzę trochę lepiej
00:33:23
z tych sprawozdań. Kto
00:33:25
uzyskuje dostęp do moich danych dokładnie w celu
00:33:26
Jakie dane, jak
00:33:27
są używane? Tak może być
00:33:29
Całkiem interesujące oczywiście:
00:33:31
aby przejrzeć te słynne raporty.
00:33:33
Nie spędzam tam dużo czasu
00:33:34
w tych raportach, ponieważ chociaż
00:33:36
Jasne, pomysł po wyszukaniu z
00:33:37
Dokładniej, te
00:33:38
raporty i skomplikowane w
00:33:39
ustawienie terminu na umówienie się na dany dzień,
00:33:40
aby pokazać je wam bardzo
00:33:47
Konkretnie, ale chciałem ci pokazaćoczywiście ich istnienie i ich przydatność the.de
00:33:47
Widok zabezpieczeń.
00:33:50
Oprócz tego pomyśl również o
00:33:53
Centrum wiadomości, które znajdujemy
00:33:55
w menu Stan zdrowia,
00:33:57
Menu zdrowia
00:33:58
pozwoli ci zobaczyć usługę
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Widok Microsoft są możliwe
00:34:05
problemy techniczne, ale także,
00:34:06
Możesz uzyskać dostęp z tego
00:34:09
stronniczość tam do centrum wiadomości, że.
00:34:12
Pomysł, z centrum wiadomości,
00:34:15
będzie w końcu znaleźć
00:34:17
Wiadomości o rozwiązaniu Office
00:34:20
365 wiadomości, które mogą dotyczyć
00:34:22
Specjalna usługa, ale która może
00:34:24
dotyczą również bardziej ogólnie
00:34:26
Administracja i bezpieczeństwo.
00:34:28
I tak może być ciekawie i
00:34:30
Ważne jest, aby przejść przez te bilety
00:34:32
tam i tak znajduję w odniesieniu do
00:34:34
To centrum wiadomości jest tutaj obecne.
00:34:36
Jest małe okienko, które mnie odwoła,
00:34:39
Uh, cała lista tych dokumentów?
00:34:42
Że mogę również zautomatyzować
00:34:44
w moim języku administracji,
00:34:45
dlatego nie ma nieszczęścia administracji i
00:34:47
w języku francuskim, aby zaznaczyć to pole
00:34:49
pozwoli Ci wszystko przetłumaczyć.
00:34:51
Te dokumenty w języku francuskim w jakości
00:34:53
tłumaczenia, które jest całkiem dobre.
00:34:54
Oczywiście
00:34:55
To nie tylko tłumaczenie
00:34:57
dosłownie, które będzie czytelne, jeśli
00:34:58
przełącza się z jednego języka na inny.
00:35:00
Więc mogę stąd wybrać
00:35:02
Wreszcie znajdź listę dokumentów
00:35:04
które mnie zainteresują i ja też mogę,
00:35:06
poprzez preferencje,
00:35:07
jest dobrze wybrać pewne rzeczy,
00:35:09
W szczególności wybierz typ dokumentów
00:35:10
które zostaną mi zgłoszone w ten sposób, na przykład,
00:35:12
Chcę jednej lub drugiej partii
00:35:14
Spośród wszystkiego, co zostanie mi tutaj zaproponowane,
00:35:16
huh, zobacz, że mamy,
00:35:17
Mamy ich sporo.
00:35:18
Lubię to, co
00:35:19
Nie chcę otrzymywać powiadomień w dniu
00:35:20
wszystko oprócz bezpieczeństwa,
00:35:22
Bezpieczeństwo w chmurze i dobrze I
00:35:24
Oczywiście, tutaj jest
00:35:26
strona, która zostanie dotknięta.
00:35:28
Równie.
00:35:28
Mogę również wybrać opcję otrzymywania powiadomień
00:35:30
pocztą elektroniczną, gdy tylko pojawi się
00:35:32
powiadomienie w tym centrum wiadomości,
00:35:34
jeden w tych przypadkach,
00:35:35
Mogę skutecznie zdecydować się na powiadomienie
00:35:37
albo na mój główny adres,
00:35:39
Mój adres administratora lub włączone
00:35:40
adres e-mail, który
00:35:42
W takich przypadkach określę
00:35:43
tutaj, jeśli jest to inny adres
00:35:45
niż adres podany jako
00:35:46
Domyślny adres techniczny w
00:35:48
Centrum administracyjne.
00:35:51
Tak, więc to 2 posłańców
00:35:52
może być wystarczająco interesujący, aby
00:35:54
mieć dostęp do wszystkiego, co jest
00:35:55
Faktycznie zaktualizowany i uh
00:35:57
i preferencje administracyjne.
00:35:59
Na poziomie tej dokumentacji
00:36:01
wokół bezpieczeństwa lub wokół
00:36:03
inne usługi.
00:36:08
Jest jeszcze jeden punkt, w którym
00:36:10
Chciałbym wrócić do bezpieczeństwa,
00:36:13
To wszystko, co teraz będzie,
00:36:15
bezpieczeństwo na wypadek,
00:36:17
może być stratą
00:36:19
informacji lub bezpieczeństwa w
00:36:22
Naprawdę przypadek zarządzania zagrożeniami.
00:36:24
Coś, co znajdziemy
00:36:26
w menu Zabezpieczenia.
00:36:29
Chciałbym jeszcze raz z państwem o tym porozmawiać.
00:36:31
Trochę badań I Discovery.
00:36:35
Co to będzie?
00:36:35
Badania odkrywcze,
00:36:36
To będzie okazja do
00:36:39
Szukaj treści wśród wszystkiego.
00:36:42
Wszystko, czego używasz w usłudze Office 365,
00:36:44
wtedy może być przez
00:36:45
zgłoś się na swój adres e-mail,
00:36:46
Można go porównać do OneDrive.
00:36:47
Drogi Paulu, TEAM Sky,
00:36:48
HD lub inne narzędzie, które posiadasz
00:36:51
może być używany z rozwiązaniem.
00:36:52
Chodzi o to, aby móc znaleźć
00:36:55
łatwo coś,
00:36:56
wyszukiwanie w szczególności według słowa kluczowego
00:36:57
które będę mógł zrobić lub przez innych
00:37:00
przedmiot jako załączniki,
00:37:01
określone dokumenty lub inne.
00:37:03
Cóż, idziemy po to wszystko,
00:37:05
porozmawiaj o badaniach I Discovery
00:37:07
i na miejscu,
00:37:08
W przeciwieństwie do śledzenia wiadomości,
00:37:10
Badania odkrywcze
00:37:11
poda szczegółowe informacje na temat
00:37:13
Elementy znalezione jako
00:37:14
Szczegóły wiadomości e-mail lub szczegóły
00:37:16
dokument, w którym słowo kluczowe,
00:37:18
Na przykład byłby poszukiwany.
00:37:20
Więc masz w menu
00:37:22
precyzyjnie zabezpiecz menu,
00:37:23
który będzie się nazywał I Discovery,
00:37:25
w którym można zrobić
00:37:27
klasyczne wyszukiwanie, które Discovery lub
00:37:29
Zaawansowane wyszukiwanie odnajdywania,
00:37:31
Wiedząc, że wyszukiwanie zaawansowane nie
00:37:32
Dotyczy tylko określonego rodzaju licencji?
00:37:34
Konieczne jest zutylizowanie,
00:37:35
jeśli nie opowiadam bzdur,
00:37:36
Licencje przynajmniej uh.
00:37:39
35, aby przeprowadzić wyszukiwanie
00:37:40
Zaawansowany, który pozwala na trochę więcej
00:37:43
opcji sprawia, że po prostu.
00:37:45
Tam
00:37:45
Udamy się do
00:37:46
klasyczne menu I Discovery,
00:37:47
Dla naszego przykładu:
00:37:49
idea badań Discovery
00:37:50
będzie utworzenie kodu wyszukiwania
00:37:53
w którym będę mógł
00:37:55
przeprowadzić konkretne badania
00:37:57
, a następnie wyeksportuj je.
00:37:59
Najpierw stworzę ciało.
00:38:01
Które wymienię,
00:38:03
Nazwiemy to badaniami
00:38:04
Mam tu tylko jeden przykład.
00:38:07
Nazwałem to badaniami
00:38:08
Jeden w moim przykładzie, a potem.
00:38:12
Więc jak tylko to dla mnie potwierdzi.
00:38:14
Ono
00:38:14
To menu, które ma tendencję
00:38:15
być trochę długim.
00:38:16
Widzimy
00:38:16
w tym podczas eksportowania elementów.
00:38:18
Nie zawsze jest to bardzo bardzo
00:38:21
bardzo, bardzo szybko.
00:38:22
O rany.
00:38:24
To wszystko, to tworzy moją sprawę
00:38:26
co nazywa się Search One.
00:38:27
A w związku z tym przypadkiem,
00:38:29
Więc będę w stanie to zrobić
00:38:31
nowe badania.
00:38:33
Więc zrobię nowe badania.
00:38:35
Odkrycie
00:38:36
Wybiorę imię również dla mojego
00:38:39
Badania, które nazwę Test 21.
00:38:44
Dlaczego mnie jęczał? Tak
00:38:48
To dlatego, że musiałem to ogłosić.
00:38:49
To dlatego, że zatwierdziłem.
00:38:51
W rzeczywistości chciałem potwierdzić
00:38:52
z wprowadzaniem z klawiatury,
00:38:52
Źle zrozumiał opis.
00:38:55
Krótko mówiąc, wybiorę na
00:38:56
poziom moich badań,
00:38:57
Co jest w jakim typie
00:38:58
Treść, którą przeszukam w końcu
00:38:59
co chciałem wcześniej,
00:39:01
można wyszukiwać w wiadomościach,
00:39:02
Można wyszukiwać w
00:39:03
narzędzia do przechowywania online,
00:39:04
możemy zajrzeć do innych
00:39:06
narzędzia takie jak Yammer lub inne,
00:39:08
Więc w końcu to, co jest,
00:39:10
W czym mam
00:39:11
Czy otrzymam przedmiot?
00:39:12
Dlatego włącz lokalizacje
00:39:14
w którym chcę wyszukiwać lub
00:39:16
w końcu, jeśli naprawdę pójdę
00:39:18
przeprowadzić wyszukiwanie globalne,
00:39:19
Nic tu nie sprawdzam, co?
00:39:21
Bo w końcu są
00:39:22
filtry, które włożę
00:39:23
miejsce, kiedy idę je zaznaczyć,
00:39:25
Powiedzmy, że tylko ja.
00:39:26
Naprawdę szukasz
00:39:27
Poszczególne elementy na
00:39:29
Skrzynka pocztowa programu Exchange Philippe'a.
00:39:31
Zawsze będę wznawiać
00:39:33
przykład Philippe'a.
00:39:35
Więc pójdę poszukać jego imienia.
00:39:38
To wszystko, nie zdziw się sobie.
00:39:40
Trochę poszukiwań
00:39:41
trochę dłużej niż gdzie indziej.
00:39:42
On, on Odkrycie i dobre nie
00:39:44
najwygodniejszy do tego.
00:39:46
Jak już powiedziałem,
00:39:47
nie jest najszybszy,
00:39:48
Ale zobaczysz, że tak jest
00:39:51
jednak dość wygodne.
00:39:52
Oto jestem.
00:39:54
Rzeczywiście, skrzynka pocztowa
00:39:55
Filipa, którego znajduję,
00:39:57
Zamierzam to potwierdzić w ten sposób.
00:39:58
Robię dobre badania
00:40:00
Odkrycie tylko na Philippe.
00:40:01
Chcę wybrać.
00:40:02
Czy to w końcu ja
00:40:03
Wykonaj wyszukiwanie również na
00:40:05
Witryny Share Point, do których ma
00:40:06
Dostęp do folderów publicznych?
00:40:07
Michael
00:40:07
Sprzedaję tualnie mogę dobrze
00:40:09
Na pewno zrobię to tam mój pomysł, więc to jest
00:40:11
że zrobię wyszukiwanie
00:40:12
na poziomie pudełka naprawdę
00:40:14
do liter i na poziomie tego
00:40:16
szukaj Powiem słowa kluczowe
00:40:18
w końcu, że chcę znaleźć
00:40:20
np. słowa kluczowe, szkolenia.
00:40:23
Więc szukam
00:40:24
właściwie na pudełku Filipa,
00:40:26
na poziomie szkolenia słów kluczowych i oczywiście,
00:40:29
Mogę dodać inne słowa kluczowe.
00:40:30
Mogę dodać więcej
00:40:31
warunki moich badań,
00:40:33
Oczywiście
00:40:34
, aby dowiedzieć się więcej
00:40:36
elementy tam powiedzmy,
00:40:37
Znajduję was wszystkich
00:40:38
dotyczy słowa, że szkolenie
00:40:39
na poziomie skrzynki pocztowej.
00:40:41
Więc mogą to być załączniki,
00:40:42
mogą to być rzeczy w temacie e-maila,
00:40:43
Mogą to być rzeczy w
00:40:44
treść poczty i tak dalej.
00:40:45
Więc przejdziemy stąd, aby zarządzać
00:40:49
nasze badania.
00:40:50
Właśnie złożyłem wniosek
00:40:51
szukaj w Discovery.
00:40:53
Powinieneś wiedzieć, że wyszukiwanie
00:40:55
To może zająć trochę czasu.
00:40:56
To zależy od tego, czego szukasz
00:40:57
bo w moim przykładzie,
00:40:58
nie powinien być zbyt długi,
00:40:59
To będzie tylko kilka minut,
00:41:01
ale może to być kilka
00:41:02
dziesiątki minut.
00:41:03
Jeśli naprawdę szukasz
00:41:05
coś bardzo konkretnego.
00:41:07
To są moje badania.
00:41:08
Stworzyłem nie jest dla
00:41:10
Tyle już skończyłem.
00:41:11
Nie wiem, czy ona już nie, nie,
00:41:13
To ludzie, to wciąż trwa.
00:41:15
Więc idę na mój test.
00:41:16
Więc wracam do tego.
00:41:17
Przekonam się, że zawsze tak było
00:41:19
Obecnie trwają badania.
00:41:21
Pozwala mi to na bieżące badania
00:41:23
ale potencjalnie zacznij inny.
00:41:24
Jest to coś, co jest dość wygodne,
00:41:25
musi Odkrycie, które wcześniej nie miało
00:41:27
Łuk, kiedy robiłem
00:41:29
badania kontynuują moje badania,
00:41:31
Nie mogłem zrobić kolejnego
00:41:32
w trakcie jego trwania,
00:41:33
Tam miałem początek badań,
00:41:34
Mógłbym całkiem stworzyć nowy
00:41:36
Badania równoległe, więc jest to
00:41:39
ciekawy punkt z Discovery tak
00:41:40
Tam pomysł faktycznie będzie bah de.
00:41:43
Oczekiwanie na zakończenie wyszukiwania
00:41:45
a kiedy już się skończy,
00:41:46
Mógłbym wyeksportować wyniki
00:41:48
Moje badania, a zatem pomysł, będzie polegał na
00:41:51
Naprawdę znajdź tam wszystkie elementy.
00:41:53
W moim przykładzie wszystkie e-maile,
00:41:53
wszystkie załączniki,
00:41:54
wszystkie obiekty,
00:41:56
treść wiadomości e-mail, które zawierałyby moje słowo kluczowe,
00:41:58
trening i tak jak skończę,
00:42:00
Oczywiście miałbym wynik
00:42:02
Statystyki moich badań i moje
00:42:04
możliwość ich eksportu,
00:42:05
i tak to Discovery jest całkiem
00:42:07
Interesujące, ponieważ pozwala nam
00:42:08
Naprawdę szukaj przedmiotów z
00:42:09
Kompletny sposób na użytkownika
00:42:11
lub grupę użytkowników,
00:42:12
w tym elementy, które by były.
00:42:13
Ostatnio usunięte,
00:42:14
a zatem kto Discovery na przykład,
00:42:16
może pozwolić nam znaleźć
00:42:18
Ostatnio usunięte elementy
00:42:20
przez użytkownika,
00:42:22
po prostu umieszczając
00:42:23
Dobre rzeczy w badaniach.
00:42:25
Więc mogę stamtąd,
00:42:26
Szukaj przedmiotów i studni
00:42:27
bezpieczny dla każdego innego rodzaju opcji,
00:42:29
To może być przydatne.
00:42:29
Ale jeśli powiem o tym z punktu
00:42:31
Vue Sécurité, oto właśnie dlatego.
00:42:32
Ach,
00:42:33
fakt możliwości znalezienia
00:42:35
Przedmioty utracone w sposób niezamierzony
00:42:36
przez użytkownika, ponieważ
00:42:37
znajduje więcej we wszystkim, co on
00:42:39
a lub dobrowolnie, ponieważ
00:42:40
usunąłby niektóre,
00:42:40
że należy je znaleźć.
00:42:41
Cóż, to odkrycie w tych 2 przypadkach
00:42:43
figury lub w innych.
00:42:44
Może być dla nas bardzo przydatny.
00:42:47
Lama szuka kija i wykończenia,
00:42:49
Jeśli przejdę do części eksportowej?
00:42:53
Czas ładowania lub,
00:42:55
Poszedłem może trochę szybko.
00:42:56
W rzeczywistości myślałem, że to koniec,
00:42:57
Oczywiście, że nie.
00:42:59
Jeśli jednak moje wyszukiwanie zostanie zakończone
00:43:00
tak dobrze w bardzo krótkim czasie,
00:43:02
Będę mógł eksportować.
00:43:02
To dlatego, że nie miałem
00:43:04
zapytał, ale tutaj określamy
00:43:06
Mam 480 elementów, które są dobre
00:43:07
ukończono łącznie 572 mega
00:43:10
które znaleziono 29B, mój palec wskazujący.
00:43:12
Zrozumiałem więc dlaczego
00:43:15
Poprzez eksport i piłkę znajdź drogę
00:43:17
toaleta oczywiście Philippe'a również.
00:43:19
I tak dalej,
00:43:21
Mogę tutaj, uh to wszystko,
00:43:23
To właśnie tutaj powinienem był
00:43:25
Zrób to jeszcze raz dla mnie tyle, ile mogę
00:43:26
Wyeksportuj moje wyniki i mogę
00:43:28
z czego eksportują moje wyniki jako
00:43:29
Format Excel w porównaniu do niektórych
00:43:31
Warunki, które chcę znaleźć
00:43:33
tutaj i pomysł będzie taki, aby znaleźć
00:43:35
naprawdę bardzo precyzyjne elementy
00:43:37
dzięki jego badaniom I Discovery.
00:43:39
Nie zrobię tego, ponieważ
00:43:40
że to trochę za długo
00:43:42
które nasze spotkanie.
00:43:42
Ale wiedz dla informacji, że my
00:43:44
absolutnie może to zrobić.
00:43:46
I Discovery zachować je od tego czasu
00:43:47
W sekcji eksport
00:43:49
Znajdźmy różne eksporty
00:43:50
które miały miejsce lub mamy
00:43:52
także ślad naszych badań,
00:43:53
co umożliwia ponowną walidację
00:43:55
Badania, które zostały przeprowadzone przez
00:43:57
przeszłość znacznie szybciej.
00:43:59
Widziałem, że mogą mi wybaczyć,
00:44:02
Widziałem, że możemy też
00:44:04
eksport bezpośrednio zafakturowany,
00:44:05
który je wstrzyknie
00:44:07
w Outlooku, aby móc tak.
00:44:09
Wtedy?
00:44:09
To wszystko,
00:44:10
Będzie to bardziej w kontekście
00:44:11
Szukaj tak jak ja tutaj
00:44:13
specjalnie dla więcej niż danych
00:44:14
wiadomości, ponieważ oczywiście
00:44:15
Elementy PST, których będą dotyczyć:
00:44:16
Dane wiadomości, ale
00:44:17
Więc tak, potwierdzam to,
00:44:19
Jest to potencjalnie możliwe
00:44:20
, aby wyeksportować je w formacie PST.
00:44:21
Z drugiej strony, gdybym to zrobił
00:44:22
Badania naukowe Powiedzmy więcej
00:44:24
globalne na innych elementach,
00:44:25
Niekoniecznie miałbym tego faceta
00:44:27
eksportu, który by mnie wciągnął
00:44:28
te przypadki zostały zaproponowane OK.
00:44:31
Tak, więc dla małego wyjaśnienia
00:44:33
na podstawie tych badań,
00:44:34
jeśli mają Państwo dodatkowe pytania na ten temat,
00:44:35
Oczywiście
00:44:36
nie wahaj się również Discovery jest
00:44:37
coś naprawdę ciekawego,
00:44:39
Ale to może być trochę
00:44:40
Początkowo mylące dla uchwytu.
00:44:44
O rany. Zamierzam odejść do tego
00:44:47
To menu tam, ponieważ jest ostatnie
00:44:49
menu, które chciałem sprecyzować.
00:44:50
Bardzo ważne menu, gdy
00:44:51
Mówimy o bezpieczeństwie.
00:44:53
W końcu to wszystko, co się stanie
00:44:55
Dotyczy polityk bezpieczeństwa
00:44:57
, które można wdrożyć w
00:45:00
poziomu naszego serwera Exchange.
00:45:02
Jeśli wrócę do mojego centrum
00:45:04
Administrowanie zabezpieczeniami
00:45:05
tak jak ja tutaj.
00:45:08
Znajdę stamtąd,
00:45:10
Oczywiście menu, które zostanie nazwane
00:45:12
zarządzanie zagrożeniami, które,
00:45:15
Jak sama nazwa wskazuje,
00:45:15
pozwoli nam lepiej
00:45:16
zarządzać wszystkim, co zagraża,
00:45:18
które mogą dotrzeć do twojego serwera
00:45:19
komunikatów, a zatem które będą
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Widok spamu, co? Może to być
00:45:26
Spam, który jest dla mnie za duży
00:45:28
Zobacz, że mogą to być wirusy, które
00:45:29
są zawarte w częściach
00:45:30
załączniki zawarte w
00:45:32
treść poczty, może to być
00:45:34
linki do fałszywych linków, a
00:45:37
W szczególności wszystkie kwestie związane z
00:45:38
Phishing links lub en. lub lub
00:45:40
Phishing, kosmici, którzy do nas trafią
00:45:41
Przenieś na stronę, która będzie miała
00:45:43
Staraj się odwrócić nas od
00:45:44
osobiste dane kontaktowe,
00:45:45
dane bankowe i oczywiście
00:45:47
Do tego wszystkiego mamy, w
00:45:48
poziom naszego serwera Exchange,
00:45:50
Strategie, które już istnieją
00:45:52
domyślnie obowiązujące i które
00:45:54
mogą zostać odpowiednio zmienione
00:45:55
Twoich potrzeb. Prawda. Ok
00:45:57
Oczywiście istnieje cała seria
00:45:58
strategie, przyjaciele na miejscu
00:46:01
bardzo ważne, aby lepiej zarządzać naszym
00:46:03
różne zagrożenia. Więc kiedy
00:46:06
Wchodzę do menu strategii. Wtedy
00:46:08
Tak, on już mnie w to wsadził, to jest
00:46:10
Bo menu trochę zarządza
00:46:11
Trochę się też zmieniło w Visio.
00:46:13
Więc w końcu znajduję to wszystko
00:46:15
który będzie dotyczył. Więc powiem ci
00:46:17
o chwilę, ponieważ
00:46:18
To nie do końca to, co ja
00:46:20
chciał wyświetlić. I wierzę, że
00:46:22
Miałem mały błąd wyświetlania.
00:46:25
Odłóż go od razu. Ja
00:46:27
Wraca do moich strategii. Tak
00:46:28
Taki właśnie byłem
00:46:29
chciał mieć ale sławny
00:46:31
strategii, a zatem w szczególności
00:46:32
Znajdź we wszystkim, co ci powiem
00:46:34
Wspomniałem o tym wszystkim
00:46:35
Strategie do jednego, szczególnie tutaj, wszystkie
00:46:37
co będzie dotyczyło Anty
00:46:39
Phishing, antywirus z
00:46:40
Ochrona przed spamem. I tak dalej. Więc ja
00:46:42
Zaproponuj sobie siebie, siebie
00:46:44
Dawanie przykładu
00:46:46
W szczególności strategie
00:46:47
antyspamowy antyspam,
00:46:49
Bardzo ważna strategia, gdy
00:46:52
będzie zarządzać serwerem poczty.
00:46:55
Kiedy wchodzę w moje strategie
00:46:57
anty spam, będę
00:46:58
Znajdź kilka rodzajów
00:46:59
strategie, które już istnieją.
00:47:00
Strategie w 30 dla wszystkich
00:47:02
przychodzące e-maile, które będę mieć
00:47:03
Oczywiście idź strategia
00:47:05
przewód łączący, który mi będzie
00:47:06
Zezwalaj lub nie filtruj według
00:47:08
adresy IP, aby im zaufać lub
00:47:10
odrzucić je lub strategię
00:47:11
Poczta wychodząca w ciemno
00:47:13
Niepożądane anty-niepożądane
00:47:14
Wybacz mi, on to robi, kiedy
00:47:16
To ja to zrobię
00:47:17
wysłane jest to czego nie mogę
00:47:19
Skonfiguruj pewne
00:47:20
Strategii? Powiem wam
00:47:22
Przytocz kilka przykładów, razem
00:47:23
czas, w którym będą mieli raport
00:47:25
z tym. Na przykład, jeśli chcę
00:47:28
systematycznie zatwierdzać lub
00:47:30
systematycznie odmawiać
00:47:32
Nadawca, no cóż, to będzie o
00:47:33
Moja strategia w 30 mailach
00:47:35
niepożądane na przykład, będę
00:47:37
Znajdowanie wszystkich opcji
00:47:38
W nim jest wiele. Ok
00:47:40
Pewnie, że znajdę w
00:47:41
schodząc trochę w dół
00:47:43
Możliwość wyszukiwania list
00:47:45
nadawcy i domeny,
00:47:46
Pozwól, gdzie zablokować to, co sprawia, że
00:47:47
że jeśli mam na przykład
00:47:49
systematycznie jeden z
00:47:51
Użytkownicy domeny. Kto jest
00:47:52
widzi przekierowanie spamu na poziomie
00:47:54
Mój serwer bo wiemy
00:47:56
uważa, że jest to kwestia
00:47:57
spam lub problem, gdy
00:47:59
to nie jest, cóż, mógłbym
00:48:02
Całkowicie automatyczne zatwierdzanie
00:48:04
wszystko, co będzie dotyczyło tego obszaru
00:48:06
w mojej autoryzowanej części domeny,
00:48:08
lub przynajmniej określonego nadawcę
00:48:10
w zatwierdzonej części nadawcy.
00:48:13
I odwrotnie, otrzymuję e-maile od
00:48:14
spam, który jest zawsze akceptowany.
00:48:16
Chcę, aby był zablokowany i dobrze
00:48:17
W ten sposób mogę zablokować
00:48:19
Nadawcy lub nazwy domen eh
00:48:21
to rzeczy, które będę w stanie zrobić.
00:48:22
Dostosuj, aby lepiej zarządzać moim
00:48:24
Bezpieczeństwo ze strategicznego punktu widzenia?
00:48:27
Po, oczywiście,
00:48:28
Istnieją inne serie działań, huh,
00:48:29
które oczywiście tu znajdziemy.
00:48:31
Lubię to, co
00:48:32
Mogę zezwolić lub nie
00:48:35
Zezwalaj na określone typy załączników.
00:48:37
Niektóre rodzaje rozszerzeń,
00:48:38
pliki i tak dalej,
00:48:39
Oczywiście
00:48:40
to rzeczy, które mogą być
00:48:43
Tam też zarządzał nogami.
00:48:46
Zasady wątków
00:48:47
które mam tutaj, jak powiedziałem,
00:48:48
Będzie tak samo,
00:48:49
ale zezwalać lub nie zezwalać
00:48:50
Adresy IP bezpośrednio a
00:48:52
zamiast faktycznie upoważnionych,
00:48:54
coś, co będzie dotyczyło
00:48:56
Domena dotyczy zatem podmiotu.
00:48:57
Czasami mogłem zaaprobować przez
00:48:59
domyślne lub domyślnie odrzucone dowolne
00:49:01
które pochodzą z określonej lokalizacji,
00:49:03
szczególne położenie geograficzne,
00:49:05
które często w końcu się zmaterializują
00:49:07
z publicznym adresem IP.
00:49:08
I tak mogę w tych przypadkach
00:49:11
Wybierz, co jest dozwolone, a co nie.
00:49:14
I podobnie,
00:49:14
Ja też was wszystkich to odnajduję
00:49:16
co jest polityką wychodzącą.
00:49:17
Tutaj dam ci inny przykład,
00:49:18
Oto przykłady domyślnego transferu,
00:49:22
Program Microsoft Exchange nie zezwala
00:49:24
przeniesienie na zewnątrz od
00:49:26
możliwość transferu
00:49:28
e-maile na zewnątrz,
00:49:30
Może to być **** bezpieczeństwa
00:49:31
i tak domyślnie nie jest
00:49:32
coś, co jest aktywne.
00:49:33
Cóż, tak było w moim przykładzie
00:49:35
ponieważ został zmodyfikowany oczywiście,
00:49:36
Ale mogę w związku z tymi
00:49:38
Strategie tam po prostu zatwierdzają
00:49:39
lub domyślnie nie zatwierdzać
00:49:41
Niektóre parametry, takie jak
00:49:43
możliwość transferu.
00:49:44
Wiadomość e-mail do kogoś spoza mojego
00:49:47
Organizacja Więc oto jest, rzeczywiście,
00:49:48
To dość mała strategia, którą my
00:49:51
można skonfigurować ponownie,
00:49:53
To są przykłady, które ja
00:49:54
cytuje cię tam dzisiaj,
00:49:55
Ale jest ich wiele
00:49:56
które można dostosować,
00:49:57
których celem jest oczywiście
00:49:59
Jasno określ, co jest dozwolone
00:50:01
lub co jest dozwolone,
00:50:02
nie w moim przykładzie,
00:50:04
jego serwer pocztowy, ale także
00:50:06
bardziej ogólnie na poziomie
00:50:07
jeden z mojego serwera do Office 365
00:50:10
do zarządzania wszystkimi moimi narzędziami.
00:50:12
Chcę tylko dodać.
00:50:14
Dla pewności E zgadzamy się
00:50:16
Kiedy mówisz o transferze,
00:50:17
Nie było mowy o przeniesieniu
00:50:19
kontrakt pocztowy w programie Outlook i że to
00:50:22
przenosi się do kogoś z zewnątrz.
00:50:23
Tam, w tym przypadku,
00:50:24
Gdyby to była ta opcja, z której ja
00:50:26
mówi tutaj, automatyczny transfer,
00:50:28
Mówię dobrze.
00:50:29
Oto jestem w moich strategiach
00:50:32
Niepożądane, więc mówię o e-mailach.
00:50:34
Oznacza to, że dobre w
00:50:36
Moja sprawa jest dozwolona,
00:50:37
Nie ma problemu, ale jeśli
00:50:38
Nie pozwoliłem na to,
00:50:40
Oznaczałoby to, że nikt
00:50:42
Możesz wysłać wiadomość e-mail do przekazania?
00:50:46
wybacz mi e-mail na zewnątrz,
00:50:46
Mówię o transferach, ale
00:50:49
Automatyczny transfer.
00:50:50
Z drugiej strony w moim oprogramowaniu
00:50:52
wiadomości i że decyduję
00:50:53
, aby przesłać dalej wybraną wiadomość e-mail.
00:50:55
Nie ma problemu,
00:50:56
Będę w stanie to zrobić w odpowiednim K
00:50:57
Nie wiem, czy odpowiedziałem na
00:50:59
Pytanie, bo to jest dokładnie to.
00:51:01
Prawdą jest, że tutaj,
00:51:02
Może mieć co do tego wątpliwości
00:51:03
W tym przypadku opcja transferu
00:51:05
programu Outlook dla użytkownika i
00:51:06
Automatyczne przesyłanie
00:51:07
wszystkie nasze e-maile.
00:51:09
Tutaj mówię o automatycznym transferze
00:51:10
wszystkich naszych wiadomości w tym przypadku.
00:51:12
OK, nie, w porządku,
00:51:13
Dziękuję.
00:51:14
Nie ma problemu w innych kwestiach
00:51:16
o tym lub jak
00:51:18
Bardziej ogólnie, nie wahaj się, ponieważ
00:51:20
Ta część trochę nadrobiła
00:51:22
Ostatni, którego chciałem,
00:51:24
Pokaż nasze spotkanie.
00:51:28
Aby zachować trochę w odniesieniu do
00:51:30
do tego, o czym dzisiaj mówię,
00:51:32
Zapraszam do dobrego zapamiętania w końcu
00:51:33
3 duże punkty, które znajdujemy wokół
00:51:35
opcji zabezpieczeń
00:51:37
które można wprowadzić.
00:51:38
Czyste zabezpieczenia
00:51:40
uwierzytelnianie
00:51:41
To jest to, co miałem w porządku
00:51:42
na początku opowiadając o
00:51:44
uwierzytelnianie wieloskładnikowe lub
00:51:45
od wygaśnięcia hasła, it
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
Widok naszego użytkownika przez
00:51:53
ZWIĄZEK W SZCZEGÓLNOŚCI Z DZIAŁANIAMI
00:51:54
niż uczynić naszego użytkownika.
00:51:55
W ten sposób można ustanowić pewne zasady.
00:51:57
W szczególności, jeden z
00:51:59
zasady zarządzania,
00:52:00
w tym wiadomości, które widzieliśmy.
00:52:02
Możemy również przeprowadzić audyt naszego użytkownika
00:52:04
aby w końcu mieć działania śledzenia
00:52:07
które będzie w stanie osiągnąć w ramach narzędzi
00:52:10
Office 365, a nie Wielkanoc.
00:52:12
W wiadomościach.
00:52:13
Za to, o czym tu mówię.
00:52:14
A potem, oczywiście, śledzenie wiadomości
00:52:16
Umożliwia także śledzenie wiadomości.
00:52:17
Jest tam, niezależnie od tego, czy został otrzymany, czy nie,
00:52:19
A także mamy
00:52:21
Więcej globalnych strategii
00:52:23
bardziej zaniepokojony firmą, eh,
00:52:25
To są raporty, które trafią do mnie
00:52:27
pozwalają skutecznie i dobrze.
00:52:28
Aby lepiej widzieć pewne rzeczy
00:52:29
i lepiej dostosować moje zabezpieczenia.
00:52:31
Centrum wiadomości, które pozwoli mi
00:52:33
Zawsze bądź informowany o aktualizacjach.
00:52:35
A potem, oczywiście,
00:52:36
I Badania odkrywcze,
00:52:37
kto jest obok, pozwoli mi i
00:52:39
dobrze pozwoli mojemu użytkownikowi,
00:52:41
W końcu
00:52:41
zamiast tego zezwoli mojemu administratorowi
00:52:43
2 Wyszukiwanie określonych elementów
00:52:45
na użytkownika lub rok.
00:52:46
Zestaw grup użytkowników
00:52:48
A potem, oczywiście,
00:52:49
Słynne strategie, które mogą
00:52:52
ustalają się albo na poziomie antyspamowym,
00:52:54
albo na poziomie antyphishingowym, albo na poziomie
00:52:56
poziom antywirusowy i to pozwoli.
00:52:58
Oczywiście
00:52:59
Lepiej zabezpiecz mój serwer
00:53:01
Zdalne biuro Office 365.
00:53:02
Jeśli chodzi o dostęp
00:53:05
różne funkcje.
00:53:07
Tego właśnie chciałem.
00:53:07
Wspomina Pan w kontekście
00:53:08
naszego powołania dnia.
00:53:10
Jeśli masz jakieś pytania, oczywiście:
00:53:12
uzupełniające do tego,
00:53:13
Zachęcam was, abyście mi je przywołali.
00:53:15
W przeciwnym razie chciałbym przypomnieć
00:53:17
lub wspominasz,
00:53:18
jeśli nie jesteś tego zbyt świadomy,
00:53:20
że masz również dostęp do swojego portalu,
00:53:22
Mouquin twój portal, który cię będzie
00:53:25
Odwołaj się do liczby
00:53:27
tematy szkoleniowe, a zatem Ty
00:53:29
Znajdź na administracji tych
00:53:31
Tematy szkoleń, a w szczególności jeden.
00:53:34
Utworzymy
00:53:35
Mały temat wokół bezpieczeństwa.
00:53:37
Tak więc w odniesieniu do tego, co my
00:53:39
Widzieliśmy dzisiaj.
00:53:41
Proszę bardzo
00:53:41
Dziękujemy za
00:53:43
Udział w tym
00:53:45
szkolenia i życzę
00:53:47
Więc bardzo dobry sequel.
00:53:48
Bardzo dobry dzień.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
जैसा कि मैंने कहा,
00:00:11
विचार थोड़ा सा देखने का है
00:00:13
45 मिनट के लिए कुछ धारणाएं
00:00:15
जो हमारे आसपास है,
00:00:16
Office 365 में सुरक्षा.
00:00:18
धारणा जो काफी महत्वपूर्ण देखती है
00:00:21
सुरक्षा को व्यवस्थित करने के लिए,
00:00:22
प्रमाणीकरण के दृष्टिकोण से दोनों
00:00:25
कनेक्ट करने के लिए
00:00:26
उपयोगकर्ताओं के दृष्टिकोण,
00:00:28
उपयोगकर्ता खातों को बेहतर ढंग से प्रबंधित करने के लिए
00:00:30
या कंपनी के दृष्टिकोण से
00:00:32
अलग-अलग को बेहतर ढंग से सुरक्षित करने के लिए
00:00:34
प्रवाह जो किस स्तर पर पहुंचेगा?
00:00:36
हमारे Office 365 स्थान का.
00:00:38
तो इसमें मैं आपको क्या प्रपोज करने जा रहा हूं,
00:00:42
यह प्रभावी ढंग से समीक्षा करना है
00:00:43
कुछ अवधारणाएं,
00:00:44
हर उस चीज से शुरू करें जो
00:00:46
सुरक्षा की अवधारणा है,
00:00:47
उसमें प्रमाणीकरण।
00:00:48
मैंने आपको फिर से संबोधित करने का प्रस्ताव दिया
00:00:50
साथ में कार्यान्वयन
00:00:53
बहु-कारक प्रमाणीकरण,
00:00:54
मल्टी फैक्टर भी कहा जाता है,
00:00:56
प्रमाणीकरण तो, एमएफए,
00:00:57
साथ ही प्रोग्राम करने के तरीके की समीक्षा करना
00:01:00
शब्द समाप्ति नीति
00:01:02
पास की संभावना है या नहीं
00:01:04
कि हमारे पासवर्ड यहां आते हैं
00:01:06
हर x समय या उस समय की समय सीमा समाप्त हो जाती है,
00:01:08
इसके विपरीत
00:01:09
यह नहीं है और इसे होने दें
00:01:11
व्यवस्थापक या उपयोगकर्ता
00:01:13
कौन तय करता है।
00:01:14
क्षमा करें
00:01:15
फिर हम कुछ की समीक्षा करेंगे।
00:01:17
आसपास की कुछ बातें,
00:01:20
इसलिए सुरक्षा,
00:01:22
बल्कि अब उन्मुख
00:01:24
इसमें उपयोगकर्ता।
00:01:25
हम कुछ मेनू देखेंगे
00:01:28
सबसे पहले, उच्च स्तर पर
00:01:29
संदेश संदेश क्या हैं नियम
00:01:31
संदेश, नियमों के बाद,
00:01:32
संदेश ट्रैकिंग जो होगा
00:01:34
तो हमें अनुमति दें,
00:01:35
अच्छा
00:01:36
कुछ निश्चित नियम स्थापित करना
00:01:38
उदाहरण के लिए विशेष नकल,
00:01:41
किसी संदेश को किसी संदेश से सत्यापित करें
00:01:43
उपयोगकर्ता या फ़ॉलो-अप मिला
00:01:45
संदेश जो हमें मिल जाएगा
00:01:47
इसे ढूंढना आसान बनाएं
00:01:48
यदि कोई संदेश प्राप्त हुआ है,
00:01:50
यदि इसे स्पैम में ले जाया गया था
00:01:53
हमारे Exchange सर्वर का स्तर.
00:01:56
साथ-ही-साथ।
00:01:56
मैं वापस आने का प्रस्ताव रखूंगा
00:01:59
ऑडिट लॉग भी
00:02:00
इस विनिमय भाग में मौजूद है,
00:02:02
ऑडिट लॉग जो हमारे पास जाएगा
00:02:04
अंत में उपस्थित न होने की अनुमति दें
00:02:05
आवश्यक रूप से अनुभाग अनुभाग में।
00:02:07
मैं कम से कम सुरक्षा वाले हिस्से में जाता हूं,
00:02:08
मेरे लिए बहुत कुछ।
00:02:10
यह ऑडिट लॉग हमें अनुमति देगा
00:02:12
वास्तव में ऑडिट करना अच्छा है
00:02:14
उपयोगकर्ता एकाधिक उपयोगकर्ता,
00:02:15
हमारे सभी खातों को देखें
00:02:17
उदाहरण के लिए देखने के लिए बॉक्स
00:02:19
आइटम जो हटाए जा सकते थे,
00:02:21
नाम बदलें, स्थानांतरित करें,
00:02:22
साथ ही किसी भी अन्य श्रृंखला
00:02:25
अवसर जो हमें मिलते हैं
00:02:27
अपने मेजबानों द्वारा।
00:02:29
फिर dun.de व्यू प्लस कॉर्पोरेट सुरक्षा।
00:02:33
सक्षम होना महत्वपूर्ण है
00:02:36
कुछ जानकारी की जानकारी
00:02:38
संभावित कनेक्शन के रूप में
00:02:39
हमारे उपयोगकर्ताओं से डिस्कनेक्ट करना
00:02:42
अधिक आम तौर पर
00:02:44
सेवाएं या
00:02:46
अद्यतन जानकारी
00:02:48
Exchange सेवा स्तर पर पेश किया जाता है।
00:02:50
यह निश्चित रूप से महत्वपूर्ण हो सकता है
00:02:52
हमेशा अद्यतित रहना
00:02:54
सुरक्षा का स्तर और इसमें मैं
00:02:55
आपको रिपोर्ट की समीक्षा करने की पेशकश करें
00:02:57
और Office संदेश केंद्र.
00:03:00
360,
00:03:01
हमेशा घर के भीतर रहना
00:03:02
एक व्यापार परिप्रेक्ष्य से सुरक्षा,
00:03:04
हम एक की भी समीक्षा करेंगे।
00:03:05
अनुसंधान के सिद्धांत को कम,
00:03:07
और डिस्कवरी रिसर्च डिस्कवरी जो,
00:03:09
विशेष रूप से एक कीवर्ड के संबंध में,
00:03:11
हमें खोजने की अनुमति दे सकते हैं
00:03:13
के स्तर पर तत्व
00:03:14
संदेश, लेकिन यह भी
00:03:16
अन्य Office 365 उपकरण एक.
00:03:17
मैं अपने बारे में सब कुछ सोचता हूं,
00:03:18
सब कुछ जो एक उपकरण है,
00:03:19
जो हमें प्रबंधन करने की अनुमति देगा
00:03:22
ऑनलाइन दस्तावेज़ संग्रहण
00:03:23
जैसे एक ड्राइव या शेयर पॉइंट.
00:03:25
डिस्कवरी का विचार क्या होने जा रहा है?
00:03:26
खोजें और निर्यात करने में सक्षम हों
00:03:28
खोज में सभी आइटम.
00:03:30
विशेष रूप से जो हम करेंगे और फिर
00:03:33
हम इसकी भी समीक्षा करेंगे।
00:03:35
सुरक्षा नीतियां किसके लिए मौजूद हैं?
00:03:37
हमारे Exchange सर्वर पर
00:03:39
रणनीति जो हमें अनुमति देती है
00:03:40
जिसमें सब कुछ प्रबंधित करना शामिल है,
00:03:43
एंटी स्पैम, एंटी फ़िशिंग जहां
00:03:45
सामान्य तौर पर एंटीवायरस,
00:03:47
एक हमारे सर्वर से जुड़ा हुआ है।
00:03:50
तो चलो थोड़ा देखते हैं
00:03:51
के स्तर पर कुछ उदाहरण
00:03:52
इस रणनीति को ताकि हम
00:03:54
चलो दोनों देखते हैं कि यह कहां है और
00:03:56
हम उन्हें कैसे बदल सकते हैं,
00:03:57
या यहां तक कि नए भी बनाएं।
00:03:59
तो यही वह योजना है जो मैंने बनाई है
00:04:01
मैं संबोधित करने का प्रस्ताव कर रहा था।
00:04:01
3/4 घंटे के लिए हम
00:04:04
चलो चारों ओर एक साथ बिताते हैं
00:04:05
Office 365 सुरक्षा.
00:04:08
तो पहली बात जो मैं करने जा रहा हूँ,
00:04:11
यह निश्चित रूप से है,
00:04:12
हम अपने पोर्टल से जुड़ेंगे,
00:04:15
तो जिस खाते पर मैं जा रहा हूँ
00:04:17
लॉग इन करने के लिए उपयोग करें,
00:04:18
यह एक ऐसा खाता है जो निम्नलिखित में से किसके लिए है?
00:04:19
एक बार प्रशासन तक पहुंचने के बाद,
00:04:21
सेवाओं का उपयोग,
00:04:22
यदि किसी निश्चित समय पर अनुमति दी जाती है तो क्या अनुमति देता है
00:04:24
हमें पहुंच की आवश्यकता है
00:04:26
मेरे लिए वह उपयोगकर्ता
00:04:29
कुछ विशेषताएं दिखाता है।
00:04:30
यह थोड़ा और सुविधाजनक होगा,
00:04:32
लेकिन मैं इसे समझता हूं
00:04:33
ज्यादातर मामलों में,
00:04:35
हमारे पास प्रशासन है और
00:04:36
उन सेवाओं का उपयोग जो अलग हैं।
00:04:39
संक्षिप्त
00:04:39
मैं लॉग इन करने जा रहा हूँ इसलिए
00:04:41
मेरे Office 365 परिवेश के लिए.
00:04:43
जी-अप।
00:04:44
मैं लॉग इन नहीं रहना चुनता हूं
00:04:46
क्योंकि मेरे काम के दौरान,
00:04:48
मुझे अक्सर पास करने की आवश्यकता होती है
00:04:49
एक खाते से दूसरे खाते में,
00:04:50
इसलिए बेहतर है कि ऐसा न किया जाए।
00:04:54
तो यहाँ मैं होम पेज पर हूँ
00:04:56
मेरे Office 365 में से जहाँ मैं निश्चित रूप से जाता हूँ
00:04:58
मेरा ऐप लॉन्चर ढूंढें
00:04:59
मेरे सभी आवेदनों के साथ और
00:05:01
बेशक मुख्य रूप से क्या होता है
00:05:02
आज हमें दिलचस्पी है,
00:05:04
यह व्यवस्थापक पोर्टल होने जा रहा है।
00:05:12
तो यहाँ हम हैं
00:05:14
प्रशासन पोर्टल,
00:05:15
उन बातों के संदर्भ में जो
00:05:16
मैं आज आपको दिखाता हूँ,
00:05:17
एक से हम कुछ भेज देंगे
00:05:20
मुख्य प्रशासन क्षेत्र,
00:05:21
विशेष रूप से उन सभी चिंताओं को
00:05:23
पासवर्ड प्रबंधन,
00:05:25
लेकिन हमें यह भी करना होगा
00:05:27
के अधिक उन्नत मेनू पर जाएं
00:05:30
सुरक्षा या Exchange मेनू के लिए
00:05:32
एक-मेल विशिष्ट सुरक्षा,
00:05:34
विशेष रूप से नियमों के संबंध में,
00:05:37
संदेश ट्रैकिंग या अन्य
00:05:40
इस प्रकार की विशेषताएं।
00:05:42
मैं एक बिंदु से शुरू करता हूँ,
00:05:44
मल्टी-फैक्टर ऑथेंटिकेशन कौन है?
00:05:47
तो आपके पास सामान्य भाग में है
00:05:50
आपका प्रशासन पोर्टल,
00:05:52
आपके सभी के पाठ्यक्रम का प्रबंधन
00:05:55
उपयोगकर्ता खाते जा रहे हैं
00:05:56
सक्रिय उपयोगकर्ता मेनू में।
00:05:58
तो मेरे मामले में,
00:05:59
यह काफी कुछ खातों के बारे में है,
00:06:01
यह एक थीसिस स्पेस है इसलिए
00:06:02
कुछ खाते लाइसेंस प्राप्त हैं
00:06:04
जिन लोगों के पास यह अच्छा है, वे बहुत ज्यादा नहीं हैं।
00:06:05
यहां महत्वपूर्ण बात यह है कि
00:06:07
इस उपयोगकर्ता मेनू से
00:06:10
संपत्ति हम प्रबंधित कर सकते हैं।
00:06:12
बहु-कारक प्रमाणीकरण।
00:06:13
इसलिए, यदि संदेह है,
00:06:16
प्रमाणीकरण क्या है
00:06:17
मल्टीफैक्टर?
00:06:18
खैर, मल्टी-फैक्टर प्रमाणीकरण
00:06:20
एक अतिरिक्त सुरक्षा होने जा रहा है
00:06:22
आपसे कनेक्ट करते समय अनुरोध किया गया
00:06:25
डिफ़ॉल्ट रूप से आपको प्रमाणित करने के लिए खाता,
00:06:27
आप अपना नाम दर्ज करना चुनते हैं
00:06:29
Office 365 पहचानकर्ता सामान्य रूप से,
00:06:31
आपका ईमेल खाता किसके एक शब्द के साथ है?
00:06:34
पाठ्यक्रम का पास जो परिभाषित किया गया है।
00:06:35
मल्टी-फैक्टर ऑथेंटिकेशन का विचार
00:06:36
और वह, पासवर्ड के अलावा,
00:06:38
हम कई बार देखने के लिए कहेंगे
00:06:41
हमें अनुमति देने के लिए अन्य मानदंड।
00:06:43
हमारी सेवाओं का उपयोग करने के लिए?
00:06:46
आइए करीब से देखें।
00:06:48
संबंधित मेनू से कनेक्ट करके।
00:06:51
तो यहां हम मेनू में हैं
00:06:54
बहु-कारक प्रमाणीकरण,
00:06:54
पहली बात हम करेंगे
00:06:56
यहां परिभाषित करने में सक्षम हो,
00:06:56
ये है कि कौन सा खाता प्रभावित होगा
00:07:00
प्रमाणीकरण के माध्यम से।
00:07:01
इस मेनू पर डिफ़ॉल्ट
00:07:03
सभी खाते अक्षम कर दिए जाएंगे.
00:07:04
जैसा कि मेरा मामला यहां है,
00:07:06
मेरे पास मेरे प्रत्येक खाते के लिए एक बयान है
00:07:09
गतिविधि स्तर पर मौजूद है।
00:07:12
इसलिए मैं प्रस्ताव करता हूं कि आप इसे लें
00:07:13
हमारे सक्रिय खाते का उदाहरण,
00:07:14
तो हमारे खाते को बुलाया गया
00:07:17
यहाँ व्यवस्थापक खाता और एसएमएस.
00:07:19
जिसके लिए हम इसे रखेंगे।
00:07:22
बहु-कारक प्रमाणीकरण,
00:07:23
एक हम देखेंगे, हमारे पास विकल्प होगा,
00:07:25
हम इसे रखने का विकल्प चुनेंगे
00:07:27
मल्टी-फैक्टर ऑथेंटिकेशन
00:07:28
पुष्टि का अनुरोध करके
00:07:30
एक दूसरा प्रमाणीकरण एसएमएस।
00:07:34
तो उसके लिए,
00:07:35
मेरे पास सबसे पहले किसका चयन है?
00:07:36
अच्छे खाते तो मेरे पास हैं
00:07:37
मेरी सूची में बुरा नहीं है,
00:07:38
हम पहले जाएंगे और इसकी तलाश करेंगे।
00:07:40
यही है, मेरे पास यह यहाँ है, मेरा दूषित।
00:07:42
सुश्री मैं पहले इसका चयन कर सकता हूं
00:07:45
और फिर कार्यों में चुनें
00:07:48
प्रमाणीकरण सक्षम करने के लिए त्वरित
00:07:50
इस खाते के लिए बहु-कारक।
00:07:53
हॉप, यही मैं यहाँ कर रहा हूँ,
00:07:55
मैं अपने बहु-कारक प्रमाणीकरण को सक्षम करता हूं,
00:07:57
मैं सक्रिय अवस्था में अच्छी तरह से स्विच करता हूं और यह
00:08:00
जो मैं स्तर पर भी कर सकता हूं
00:08:02
यह बहु-कारक प्रमाणीकरण,
00:08:04
यह उपयोगकर्ता स्थान के अलावा है
00:08:06
जिसमें मैं डिफ़ॉल्ट रूप से हूं,
00:08:08
मुझे बस दाईं ओर मिलता है
00:08:10
सेवा की सेटिंग्स.
00:08:12
और सेवा सेटिंग्स में,
00:08:14
मैं अंत में चुनूंगा
00:08:16
मेरे बारे में कुछ बातें
00:08:18
बहु-कारक प्रमाणीकरण।
00:08:19
आह, मेरे पास संभावना है
00:08:20
कई चीजों में से चुनें
00:08:22
यहां से और विशेष रूप से क्या
00:08:23
हमें यहां दिलचस्पी होगी,
00:08:25
ये सत्यापन विकल्प हैं।
00:08:27
अंत में, मैं किस तरह का विकल्प चुनूंगा
00:08:29
मेरे उपयोगकर्ताओं को अनुमति दें जो करेंगे
00:08:31
मल्टी-फैक्टर प्रमाणीकरण है?
00:08:33
इन विकल्पों के बीच, मैं कर सकता हूं
00:08:36
फोन कॉल खोजें,
00:08:37
तथ्य यह है कि वास्तव में एक कॉल
00:08:39
टेलीफोन ने आपको इसके अलावा पास कर दिया है
00:08:40
एक और दोष को मान्य करने के लिए,
00:08:42
यह हो सकता है,
00:08:42
और यही वह उदाहरण है जिसे मैं लेने जा रहा हूं।
00:08:44
एक एसएमएस जो इन मामलों में है,
00:08:46
इसे भेजना एक हो सकता है
00:08:48
अधिसूचना प्रमाणीकरण.
00:08:50
मुझे एक मोबाइल ऐप के माध्यम से माफ कर दो या
00:08:52
अभी भी एक विशिष्ट सत्यापन कोड के साथ
00:08:54
जो टेलीफोन स्तर पर सूचित किया जाता है।
00:08:57
इसलिए हमारे पास कई विकल्प हैं
00:08:59
सत्यापन जिसे सक्रिय किया जा सकता है या नहीं।
00:09:03
और फिर यहां, मैं इस तरह से वापस आता हूं कि
00:09:04
थोड़ा तेज, लेकिन इसके बगल में,
00:09:06
अन्य विकल्प भी चुने जा सकते हैं,
00:09:07
उदाहरण के लिए चुनने के लिए क्या है
00:09:09
एक बार जब मैं खुद को प्रमाणित कर लेता हूं,
00:09:10
एक डिवाइस के साथ प्रमाणित,
00:09:11
क्या कोई निश्चित देरी है जो होती है
00:09:14
कि मुझे विश्वसनीय माना जाता है?
00:09:17
हम व्यवस्थित रूप से फिर से नहीं पूछेंगे
00:09:18
यह एंटीफिकेशन एक से पहले
00:09:20
दिनों की निश्चित संख्या निर्धारित की गई है?
00:09:22
एक बात मैं यहां भी परिभाषित कर सकता हूं,
00:09:24
बेशक यह भी,
00:09:25
मैं आईपी पते चुन सकता हूं जैसे
00:09:27
इस तरह का आत्मविश्वास भरा होना
00:09:29
अगर मैं उपयोग के लिए अनुरोध करता हूं
00:09:30
इन आईपी पते में से एक के माध्यम से,
00:09:32
वहाँ निश्चित रूप से यह मुझसे नहीं पूछा जाएगा,
00:09:33
मुझे स्वत: स्वीकार कर लिया जाएगा।
00:09:35
तो ये कुछ पैरामीटर हैं जो
00:09:38
हम वास्तव में यहां परिभाषित कर सकते हैं
00:09:41
बहु-कारक प्रमाणीकरण शर्तें.
00:09:43
एक बार जब मैंने इसे परिभाषित किया है,
00:09:44
मैं निश्चित रूप से अपना रिकॉर्ड करूंगा
00:09:47
विकल्प क्योंकि मैं यहाँ करता हूँ।
00:09:50
तो हाँ, यही हाँ मैं जाँच करता हूँ,
00:09:52
लेकिन मुझे यकीन नहीं था कि
00:09:53
मेरे पंजीकरण को ध्यान में रखते हुए।
00:09:55
यह मामला है,
00:09:56
और फिर अंत में मेरी जांच करने के लिए
00:09:57
मल्टी-फैक्टर नोटिफिकेशन जैसे I
00:09:59
यह मेरे सक्रिय खाते पर किया
00:10:00
मैं वर्तमान में कौन सा लॉग इन हूं और
00:10:02
खैर, मैं आपको बस प्रस्ताव दूंगा
00:10:04
हमें खाते से लॉग आउट करें।
00:10:07
जी-अप।
00:10:08
वहाँ, वहाँ और भी कम संदेश है,
00:10:10
यह कभी-कभी हो सकता है जब
00:10:11
एक वियोग।
00:10:12
सचमुच
00:10:12
कुछ छोटी वियोग समस्याएं।
00:10:15
हम इसमें क्या करने जा रहे हैं
00:10:16
यदि हम बस बंद कर देंगे
00:10:18
पूरी तरह से हमारा ब्राउज़र.
00:10:19
हम इसे फिर से खोलेंगे।
00:10:23
और फिर हॉप, यह अच्छी तरह से कार्य करता है
00:10:25
मेरे दूसरे पर एक पल,
00:10:26
मेरी दूसरी स्क्रीन पर और फिर हम करेंगे
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
बेशक हमारे खाते के साथ,
00:10:33
तो मैं आपको सिर्फ एक पल के लिए दिखा रहा हूं
00:10:35
क्योंकि मुझे लगा कि उसने इसे याद कर लिया है,
00:10:36
लेकिन ऐसा नहीं है क्योंकि मैं पास हो गया
00:10:38
निजी ब्राउज़िंग में, काफी सरल।
00:10:42
तो मैं अपने साथ फिर से जुड़ने जा रहा हूँ
00:10:44
मेरे पासवर्ड के साथ खाता.
00:10:45
और फिर मैं अब होने जा रहा हूँ
00:10:48
अब एक प्रमाणीकरण
00:10:49
बहु-कारक जो प्रस्तावित किया जाएगा।
00:10:52
तो, थोड़ी ख़ासियत,
00:10:53
यह सच है कि यह एक बात है कि
00:10:56
मैं करना भूल गया, यानी।
00:10:58
मैंने पहले एक परीक्षण किया है।
00:11:00
बेशक सब कुछ
00:11:01
उस पर अच्छी तरह से काम किया।
00:11:02
तो आपके लिए, सक्षम हो जाओ
00:11:03
केवल यहाँ सटीक रूप से दिखाएँ,
00:11:05
मेरे पास आम तौर पर यहां एक विकल्प था,
00:11:06
चुनने के लिए पहले पसंद की एक खिड़की
00:11:08
प्रमाणीकरण का प्रकार जो मैं चाहता था।
00:11:09
हालांकि, इस विंडो में,
00:11:10
मैंने पहले ही चुन लिया है।
00:11:11
एसएमएस प्रमाणीकरण वास्तव में
00:11:13
मेरा फ़ोन नंबर सेट करना,
00:11:15
बस एक छोटी सी बात है
00:11:16
जो मैं करना भूल गया,
00:11:17
यह विकल्प को पूरी तरह से रद्द कर देता है
00:11:18
प्रमाणीकरण ताकि यह
00:11:20
फिर से पूछा जाए,
00:11:21
क्या मुझे वास्तव में यहां लाता है
00:11:23
अंत में सीधे खिड़की में
00:11:24
कौन मुझसे कोड मांगने जा रहा है, हुह,
00:11:25
चूंकि मेरे मामले में मैंने पहले ही इसे समझ लिया है
00:11:27
लेकिन निश्चित रूप से आम तौर पर आप यहाँ
00:11:29
सबसे पहले खिड़की रखें जो आपको देगी
00:11:31
प्रमाणीकरण का अनुरोध प्रकार
00:11:33
बहु-कारक आप चाहते हैं।
00:11:34
और इसलिए वहाँ, ज़ाहिर है,
00:11:35
मेरे फोन पर,
00:11:36
मेरा कनेक्शन अनुरोध करके,
00:11:38
मुझे एक कोड मिला है जिसे मैं कर पाऊंगा
00:11:40
जब्त करें और यह मुझे निश्चित रूप से अनुमति देता है
00:11:43
Office 365 पर प्रमाणीकरण,
00:11:44
यह 6 अंकों का 19 मिमी कोड नहीं है।
00:11:47
मुझे माफ कर दो जो तुमसे पूछा गया है
00:11:49
इस मामले में?
00:11:51
तो वहाँ तुम्हारे पास है,
00:11:51
मैं अपनी खिड़की पर वापस आता हूं
00:11:53
जुड़ा हुआ है और निश्चित रूप से मेरे इंटरफ़ेस पर।
00:11:55
तो यहाँ आपके पास यह है,
00:11:56
पहली बात मैं
00:11:57
आपको दिखाना चाहता था,
00:11:58
यह बहु-कारक प्रमाणीकरण है।
00:12:00
आप इसे परिभाषित करना चुन सकते हैं या
00:12:03
हमारे प्रत्येक उपयोगकर्ता के लिए नहीं
00:12:05
और फिर निश्चित रूप से हम
00:12:07
आइए प्रमाणीकरण प्रकार को परिभाषित करें
00:12:09
हम क्या चाहते हैं और हम क्या चाहते हैं
00:12:11
चलो इसे थोड़ा सा लागू करते हैं।
00:12:12
मैं यहां अच्छी तरह से सोच-समझकर दिखाना चाहता था,
00:12:14
हमारे पास वास्तव में यह प्रबंधन है
00:12:16
यह हमारे द्वारा किया जाता है
00:12:18
सक्रिय उपयोगकर्ता मेनू.
00:12:22
प्रमाणीकरण में बने रहने के लिए,
00:12:23
अब एक और मुद्दा है
00:12:25
जो मैं आपको बताना चाहता हूं,
00:12:27
यह समाप्ति रणनीति भी है
00:12:29
पासवर्ड, यानी,
00:12:32
यही है, डिफ़ॉल्ट रूप से एक है
00:12:34
विकल्प जो आपके बीच हो सकता है
00:12:36
संभावना है कि आपके पासवर्ड
00:12:38
या स्वचालित रूप से अनुरोध में
00:12:39
डिफ़ॉल्ट रूप से प्रत्येक x बीट बदल गया.
00:12:41
यह हर 90 दिनों में होता है यदि
00:12:42
कोई डिफ़ॉल्ट मान मौजूद है.
00:12:44
इस अर्थ में, मूल्य जो कर सकता है
00:12:46
इसके अलावा 90 के बीच संशोधित किया जाना चाहिए
00:12:48
और 730 दिन से 2 साल तक।
00:12:50
लेकिन एक और विकल्प है।
00:12:51
जिसका उपयोग भी नहीं करना है
00:12:53
समाप्ति नीति, पासवर्ड.
00:12:55
इस प्रकार, पासवर्ड जो आप
00:12:57
उपयोग तब तक मान्य होगा जब तक कि
00:12:58
या तो आप एक प्रशासक के रूप में, या
00:13:00
या तो उपयोगकर्ता स्वयं
00:13:02
इसे बदलने का फैसला करता है।
00:13:04
इतिहास का छोटा स्पष्टीकरण,
00:13:05
अगर मैं इसके संबंध में ऐसा कह सकता हूं
00:13:08
यह पूरी अधिसूचना रणनीति,
00:13:10
उह, यह है कि यह समाप्ति रणनीति,
00:13:15
माफ कीजिए और नहीं
00:13:17
प्रमाणीकरण नीति.
00:13:18
इससे मेरा क्या मतलब था,
00:13:19
क्या यह ऊपर है?
00:13:20
लगभग एक साल पहले,
00:13:21
माइक्रोसॉफ्ट हमें जगह बनाने के लिए प्रेरित कर रहा है
00:13:23
स्थान a
00:13:25
द्वारा स्थापित पासवर्ड
00:13:27
किसी भी व्यक्ति के लिए 3 महीने से अधिक डिफ़ॉल्ट
00:13:29
जिनके पास एक नया Office 365 tinette था.
00:13:31
आपको एक साल के लिए पता होना चाहिए,
00:13:33
माइक्रोसॉफ्ट ने अपना नाम बदल दिया है
00:13:35
रणनीति बनाम अध्ययन
00:13:36
जो तब से बनाए गए हैं जब से यह बनाया गया है
00:13:38
पाया कि आखिरकार एक धक्का दिया गया
00:13:40
उपयोगकर्ता अपना पासवर्ड बदल सकता है
00:13:41
हर 3 महीने या 6 महीने में गुजरता है,
00:13:43
इसने ऐसा करने का प्रयास किया
00:13:45
उपयोगकर्ता जाएगा और एक शब्द चुनेगा
00:13:46
पासवर्ड के बहुत करीब।
00:13:48
जिस पर हम जोड़ेंगे
00:13:49
उदाहरण के लिए 1213 और क्या,
00:13:51
सुरक्षा की दृष्टि से,
00:13:52
यह थोड़ी शर्म की बात है।
00:13:54
और इसलिए Microsoft को एहसास हुआ
00:13:56
कि यह बेहतर नहीं था
00:13:58
पासवर्ड नीति सेट करें
00:14:00
धक्का देने के बजाय अनिवार्य है
00:14:01
उपयोगकर्ता को एक शब्द चुनना है
00:14:03
पास जो लंबे समय तक रहेगा,
00:14:04
लेकिन एक पासवर्ड जिसमें होगा
00:14:06
अधिक मजबूत सुरक्षा।
00:14:07
एक पासवर्ड जिसमें या तो कोई पासवर्ड होगा
00:14:09
कई विशेष पात्र,
00:14:10
एक पासवर्ड जो एक वाक्यांश होगा।
00:14:12
यह उस तरह का पासवर्ड है जो नहीं करता है
00:14:15
अंत में क्रैक करना आसान नहीं होगा।
00:14:17
और इसलिए ये चीजें बेहतर हैं।
00:14:18
अंत में,
00:14:19
डिफ़ॉल्ट नीति,
00:14:20
यह सब आपको बताने के लिए है कि
00:14:22
आपका Office 365 पोर्टल.
00:14:23
यदि आप चाहें तो सेट कर सकते हैं
00:14:25
या लागू नहीं करना
00:14:28
यह आदमी और इसलिए यदि आपने हाल ही में किया है,
00:14:30
पिछले साल में,
00:14:31
सामान्य रूप से Office 365 की सदस्यता लें
00:14:33
यह रणनीति नहीं होनी चाहिए
00:14:35
डिफ़ॉल्ट रूप से सक्षम.
00:14:37
यह सब सत्यापित करने के लिए,
00:14:38
मेरा सुझाव है कि आप उस पर जाएं
00:14:40
कॉन्फ़िगरेशन भाग जैसा कि मैं यहां करता हूं।
00:14:43
और इसलिए इस कॉन्फ़िगरेशन भाग में
00:14:45
तो कॉन्फ़िगरेशन नहीं।
00:14:46
अंततः
00:14:46
यह किसके द्वारा भी पाया जा सकता है?
00:14:48
पासवर्ड के माध्यम से वहां
00:14:50
वास्तव में कभी समाप्त नहीं होता है
00:14:51
पूरी जानकारी,
00:14:52
इसके बजाय हम मापदंडों का अध्ययन करेंगे।
00:14:54
मेरे लिए और सेटिंग्स में
00:14:56
हम सेटिंग्स में जाएंगे
00:14:58
संगठन जैसा कि मैं यहां करता हूं।
00:15:00
और इन संगठन सेटिंग्स में,
00:15:01
हमें सुरक्षा का विकल्प मिलता है और
00:15:03
गोपनीयता जैसा कि मेरे पास यहां है,
00:15:05
जिसमें हम संशोधन कर सकते हैं
00:15:08
पासवर्ड समय सीमा समाप्ति नीति.
00:15:11
अगर मैं उस पर क्लिक करूं,
00:15:12
मैं अपने उदाहरण में देखता हूं कि मैं
00:15:13
कोई रणनीति नहीं है।
00:15:15
मेरे पास बस वह बॉक्स है जो अनियंत्रित है
00:15:17
और इसलिए मेरे मामले में सभी शब्द
00:15:19
पास की होगी असीमित वैधता
00:15:21
जब तक मैंने उन्हें खुद से नहीं बदला।
00:15:23
बेशक, मैं काफी कर सकता था
00:15:25
एक रणनीति को फिर से लागू करें
00:15:26
जैसा कि मैंने कहा,
00:15:27
आप संख्या चुनते हैं
00:15:28
जिन दिनों में आप चुनते हैं
00:15:30
आपके पासवर्ड की समाप्ति,
00:15:31
इसलिए 30 और 730 के बीच और इसी तरह
00:15:34
वह समय जिससे पहले एक उपयोगकर्ता
00:15:37
ऐसे मामलों में सूचित किया जाएगा।
00:15:39
बस इस जगह पर
00:15:41
कि हम इस विकल्प को चुनेंगे।
00:15:42
इस रणनीति के बारे में आखिरी बात,
00:15:44
यदि आप इसे बदलते हैं,
00:15:45
यह केवल ध्यान में रखा जाएगा
00:15:47
अपने अगले पासवर्ड के लिए.
00:15:48
क्या इसका मतलब यह है कि अच्छा है,
00:15:49
बेशक इस अर्थ में यह अधिक है
00:15:51
तार्किक है क्योंकि यदि आप सेट अप करते हैं
00:15:52
पासवर्ड पर रणनीति
00:15:54
जिनकी कोई सत्यापन सीमा नहीं है,
00:15:55
यह केवल एक बार है जब आप
00:15:56
पासवर्ड बदलें जो
00:15:57
नए लोगों को एक सीमा लगेगी,
00:15:58
लेकिन इसका उल्टा भी सच है,
00:16:00
यानी यदि आपके पास है
00:16:01
एक रणनीति जो लागू है
00:16:02
और आप इसे रद्द करना चाहते हैं,
00:16:03
यह अभी भी पहले आवश्यक होगा
00:16:04
पहली बार रीसेट करें
00:16:06
नए के लिए पासवर्ड
00:16:08
रणनीति को ध्यान में रखा जाता है।
00:16:10
तो यहाँ एक छोटा सा पेरेंटेसिस है
00:16:12
इस प्रमाणीकरण के संबंध में,
00:16:13
यह रणनीतिक है,
00:16:14
हम अन्य उपकरणों के आसपास पाएंगे
00:16:16
प्रमाणीकरण के लिए मुझे माफ कर दो
00:16:17
Office 365 में और हम कौन होंगे
00:16:19
हमें अपनी सुरक्षा को बेहतर ढंग से प्रबंधित करने में सक्षम बनाएं।
00:16:24
अब, मैंने प्रस्ताव दिया
00:16:25
अधिक जाने वाली सुरक्षा को संबोधित करने के लिए
00:16:28
उपयोगकर्ता को सीधे स्पर्श करें और
00:16:29
विशेष रूप से अपने संदेश के स्तर पर।
00:16:32
उपयोग के संदर्भ में
00:16:33
अपने मेलबॉक्स से, ज़ाहिर है,
00:16:35
डिफ़ॉल्ट रूप से, उपयोगकर्ता,
00:16:36
केवल उसके पास उसकी पहुंच है
00:16:38
मेलबॉक्स जब तक आप यहाँ से नहीं जाते
00:16:40
विकल्पों के माध्यम से प्रशासन क्षेत्र
00:16:42
प्रतिनिधिमंडल की संख्या जो संभव है।
00:16:44
इसके बगल में।
00:16:45
हालांकि, यह डालना संभव है
00:16:46
सक्षम होने के लिए नियम लागू करें
00:16:49
संदेशों को संभावित रूप से अनुमोदित करना
00:16:50
उपयोगकर्ता या स्थानांतरण
00:16:52
किसी अन्य खाते में संदेश.
00:16:54
ऐसा करना काफी संभव है।
00:16:56
संदेश भेजने के नियम,
00:16:58
उनमें से बहुत सारे हैं।
00:17:00
हम यहां नियमों के बारे में बात कर रहे हैं
00:17:02
व्यवस्थापक संदेश अच्छी तरह से
00:17:03
जाहिर है नियमों को अलग करने के लिए।
00:17:04
Outlook मेलबॉक्स जो केवल एक को प्रभावित करेंगे
00:17:07
अपने ईमेल सॉफ्टवेयर पर उपयोगकर्ता।
00:17:10
यहां, हम उन नियमों के बारे में बात कर रहे हैं जो
00:17:12
पूरे पर पड़ सकता है असर
00:17:14
सर्वर का आदान-प्रदान करें और इसलिए कौन कर सकता है
00:17:16
एकाधिक उपयोगकर्ताओं को शामिल करें
00:17:18
या एक उपयोगकर्ता चुनता है।
00:17:19
इसलिए मैं आपको प्रस्ताव दूंगा कि आप
00:17:21
इन नियमों की समीक्षा करें,
00:17:22
साथ ही ट्रैक करने का विकल्प
00:17:23
संदेश जो हमें अनुमति देगा
00:17:25
समीक्षा करें कि क्या कोई संदेश सफल रहा है
00:17:27
प्राप्त किया और स्पैम माना जाता है जहां,
00:17:28
अंत में, कभी प्राप्त नहीं किया गया था।
00:17:32
इन सबके लिए,
00:17:33
हम वहां जाएंगे
00:17:35
Exchange व्यवस्थापक केंद्र
00:17:37
Exchange व्यवस्थापक केंद्र में
00:17:40
जो हमें विकल्प मिलेंगे
00:17:43
ईमेल-विशिष्ट प्रगति।
00:17:46
इसलिए हम वहां जा रहे हैं।
00:17:52
तो, मेरे मामले में छोटी परिशुद्धता,
00:17:55
मेरे केंद्र में
00:17:56
प्रशासन फिर से,
00:17:56
डिफ़ॉल्ट रूप से प्रकट होने वाला पुराना केंद्र.
00:17:59
तो, ज़ाहिर है, मैं नया पोस्ट करने जा रहा हूं
00:18:02
Exchange व्यवस्थापक केंद्र कि
00:18:04
हमारी उपलब्धि के लिए और अधिक दिलचस्प होगा।
00:18:06
और आपको आम तौर पर होना चाहिए
00:18:08
कुछ और जैसे
00:18:10
मैं स्क्रीन पर क्या प्रदर्शित करता हूं जब
00:18:12
आप Excel भाग पर जाएँ।
00:18:13
इस विनिमय भाग में,
00:18:15
हम वह सब कुछ खोज लेंगे जो
00:18:17
नियम और संदेश ट्रैकिंग है
00:18:19
वह हिस्सा जिसे यहां बुलाया जाएगा।
00:18:21
मेल प्रवाह.
00:18:22
सचमुच
00:18:22
वह पार्टी जो अंततः प्रभावित होगी और
00:18:25
अच्छी तरह से मेल आंदोलनों है
00:18:27
हम कुछ नियम लागू करने जा रहे हैं,
00:18:29
कुछ, कुछ फॉलो-अप या जो कुछ भी।
00:18:31
सबसे पहले, आइए नियमों की समीक्षा करें।
00:18:33
यदि आप पहले से ही जानते हैं
00:18:36
Outlook पक्ष पर नियम,
00:18:38
नियम जो उपयोगकर्ता द्वारा स्थापित किए जा सकते हैं,
00:18:39
हमें एक तर्क मिलता है जो समान है,
00:18:42
सिवाय इसके कि यहाँ,
00:18:43
ये अंततः नियम हैं जो
00:18:45
पूरे सर्वर के लिए स्थापित किया जाएगा
00:18:47
विनिमय या बक्से का एक सेट,
00:18:49
एक विशिष्ट बॉक्स देखें जो होगा
00:18:52
चुने गए और नियमों के प्रकार।
00:18:54
उनमें से बहुत सारे यहां से हैं।
00:18:58
लेकिन आत्मा में,
00:18:59
नियम के दर्शन में,
00:19:00
यह एक ही बात है, एक नियम,
00:19:02
हम शर्तें रख सकेंगे,
00:19:03
क्रियाएं, अपवाद,
00:19:05
इसे सक्रिय करने के लिए
00:19:07
कुछ कदमों में चाहते थे।
00:19:08
मैं आपको क्या प्रस्ताव देने जा रहा हूँ,
00:19:10
यह एक उदाहरण की समीक्षा करने के लिए है,
00:19:11
एक उदाहरण जो कहेगा कि अंत में
00:19:13
हम चाहते हैं, क्योंकि हमारे उपयोगकर्ता,
00:19:14
इस मामले में उपयोगकर्ता,
00:19:15
फिलिप या यो,
00:19:16
हमें उम्मीद है कि यह उपयोगकर्ता किसके लिए है?
00:19:18
सभी संदेश जो भेजेंगे,
00:19:21
मैं
00:19:21
मैं किसी भी तरह उनके संदेश को मान्य कर सकता हूं।
00:19:24
हम एक मॉडरेशन स्थापित करेंगे
00:19:26
ईमेल जो व्यक्ति भेजेगा
00:19:28
ताकि मैं उन्हें पहले मान्य कर सकूं
00:19:30
कि शिपमेंट प्रभावी है।
00:19:32
यह नियमों का एक उदाहरण है, हम इसके लिए जाते हैं।
00:19:35
एक नया नियम बनाएं, हॉप।
00:19:38
जब आप एक नियम बनाते हैं,
00:19:39
हमें कुछ मिलते हैं
00:19:41
डिफ़ॉल्ट नियमों के उदाहरण,
00:19:42
लेकिन हम नीचे भी चुन सकते हैं,
00:19:44
वास्तव में खोजने के लिए अधिक विकल्प
00:19:46
नियम विकल्पों का सेट
00:19:49
Microsoft Exchange के साथ उपलब्ध है,
00:19:51
कई हैं।
00:19:52
यह मेरे लिए असंभव होगा।
00:19:54
दिन की हमारी नियुक्ति के हिस्से के रूप में
00:19:55
कोई भी प्रगति हुई।
00:19:56
हम इस नियम को कहेंगे।
00:19:59
अनुमोदन जैसे अनुमोदन।
00:20:01
फिलिप।
00:20:05
मैं इस नियम को लागू करूंगा।
00:20:07
कुछ मानदंडों के अनुसार, इसलिए यह ठीक है,
00:20:09
मैं इस नियम को लागू करूंगा।
00:20:10
अंत में जब मेरा प्रेषक
00:20:12
फिलिप होइलन होगा,
00:20:14
जैसा कि मैंने पहले उल्लेख किया है,
00:20:16
इसलिए मैं अपनी सूची खोजने जा रहा हूं।
00:20:17
यही है, मेरे पास फिलिप है जो यहाँ है,
00:20:19
हॉप, हम इसे चुनेंगे।
00:20:21
किसी से जुड़ा ईमेल पता अच्छा है
00:20:22
52 थीसिस को कैट इंटर्न कहा जाता है।
00:20:24
उदाहरण से आश्चर्यचकित न हों कि
00:20:26
आप यहां और वहां देखते हैं, विचार यह है कि
00:20:28
जैसे ही मेरा पूरा खाता समझ सकता है,
00:20:29
स्टेज आर्केड एक ईमेल भेजेगा,
00:20:31
मैं एक निश्चित नियम स्थापित करूंगा और
00:20:33
तब मैं क्रियाओं को चुनने में सक्षम हो जाऊंगा।
00:20:35
उदाहरण के लिए मैं यहां क्या कह रहा था,
00:20:39
उह। मैं संभावना के बारे में बात कर रहा था।
00:20:44
संदेश को अनुमोदित करना या न करना.
00:20:46
सामान्य तौर पर,
00:20:47
मुझे इसे डिफ़ॉल्ट रूप से लेना पड़ा,
00:20:49
मैंने अधिक विकल्पों में देखा,
00:20:50
यह कोई बड़ी बात नहीं है।
00:20:51
उह, क्या मेरे पास यह था?
00:20:59
तो हाँ, क्योंकि मैं
00:21:00
चेतावनी देने का विकल्प मिलता है,
00:21:01
लेकिन मेरे पास आम तौर पर एक कार्रवाई थी।
00:21:04
जाहिर है, यही वह समय है जब मैं आपको बताता हूं
00:21:05
उदाहरण के लिए, यह हमेशा होता है।
00:21:06
यही है, यह वहां था, मैं इसे ढूंढता हूं, मैं इसे ढूंढता हूं,
00:21:08
मुझे उस समय यह और अधिक मिला,
00:21:09
यह संदेश को अग्रेषित कर रहा था
00:21:11
अनुमोदन, क्योंकि मैं कहने जा रहा था,
00:21:12
यह हमेशा होता है जब मैं
00:21:12
उदाहरण के साथ नेतृत्व करेंगे,
00:21:13
यह है कि मेरे पास थोड़ा और है
00:21:15
आपको ठोस मामले दिखाने के लिए बुरा है।
00:21:16
लेकिन नहीं, विचार होने जा रहा है
00:21:18
प्रभावी रूप से हस्तांतरण,
00:21:19
संदेश को अनुमोदन के लिए अग्रेषित करें.
00:21:21
खैर यह पहले से चुना हुआ व्यक्ति हो सकता है,
00:21:24
हम विशिष्ट संपर्कों का चयन करेंगे,
00:21:26
हम इसे उदाहरण के लिए करने का विकल्प चुनेंगे
00:21:28
मेरा परीक्षण खाता अर्थात् खाता।
00:21:30
व्यवस्थापक और एमएस,
00:21:31
मैं यहां अच्छे वार्षिक खाते चुनता हूं,
00:21:33
जिसका मतलब है कि जैसे ही मेरा खाता,
00:21:35
फिलिप होइलन मेरा आर्केड बोर्ड
00:21:36
एक संदेश भेजना चाहते हैं?
00:21:38
अंत में, ठीक है,
00:21:38
संदेश किसके लिए अग्रेषित किया जाएगा?
00:21:40
मेरे व्यवस्थापक खाते और मैं के लिए अनुमोदन
00:21:42
भेजे गए संदेश को मंजूरी देनी होगी
00:21:44
प्रशिक्षु खाते द्वारा ताकि वे
00:21:45
वास्तव में भेजा जा सकता है।
00:21:47
यह एक सुरक्षा हो सकती है जो भेजी जाती है,
00:21:49
खासकर जब हमारे पास कर्मचारी हों,
00:21:51
हम थोड़ा सा कहने जा रहे हैं
00:21:53
नया इंटर्न या अन्य जिस पर है
00:21:55
कम समय में कई बार जरूरतें,
00:21:57
शुरुआत में कुछ को मंजूरी देने के लिए
00:21:58
संदेश और नियम बदल जाते हैं।
00:22:00
हम अपने अंदर अनुमति दे सकते हैं
00:22:02
ऐसा करने के लिए परिदृश्य।
00:22:04
बेशक, एक क्लासिक नियम की तरह,
00:22:05
हम अपवाद भी रख सकते हैं
00:22:07
हमारे शासन के स्तर पर और फिर
00:22:09
विकल्पों की संख्या चुनें
00:22:10
जिस पर मैं ज्यादा नहीं जाता,
00:22:11
लेकिन झुकाव, लेकिन विशेष रूप से,
00:22:12
यह वही होने जा रहा है जो मैं आवेदन करता हूं
00:22:14
वैसे मेरा नियम अभी है
00:22:15
इस नियम का क्या पालन है?
00:22:16
मैं अपने नियमों को अच्छी तरह से लागू करता हूं,
00:22:17
चूंकि हमारे पास हमेशा एक नियम है
00:22:20
कई जो सक्रिय हो सकते हैं
00:22:21
और संभवतः वापस आ जाओ
00:22:22
एक-दूसरे के साथ संघर्ष।
00:22:25
क्या यह नियम सक्षम किया जाएगा?
00:22:26
किसकी एक विशिष्ट तिथि सीमा है?
00:22:28
वास्तव में इस प्रकार के विकल्प क्या हैं।
00:22:30
जिसे मैं यहां चुन सकूंगा और
00:22:32
फिर एमए को मान्य करने के लिए सहेजें।
00:22:34
वहाँ नियम,
00:22:35
मैं इसे यहाँ नहीं करने जा रहा हूँ,
00:22:37
लेकिन यह आपको दिखाने के लिए था
00:22:38
एक उदाहरण और निश्चित रूप से,
00:22:39
फिर हम खुद को इन मामलों में पाते हैं
00:22:41
एक प्रासंगिक सूची में हमारा नियम,
00:22:43
प्राथमिकता के आदेश के साथ,
00:22:44
अब कम प्राथमिकता नहीं है और रखा गया है
00:22:46
एक नियम के साथ ****
00:22:48
सबसे पहले, क्या आवश्यक है।
00:22:50
यह मत भूलो कि एक आदेश है
00:22:52
तब से नियमों का निष्पादन
00:22:54
कुछ प्रवेश कर सकते हैं
00:22:55
एक-दूसरे के साथ संघर्ष।
00:22:57
तो यह एक छोटा सा उदाहरण है
00:22:59
संदेश नियम जो हमें बता सकते हैं
00:23:00
हमारी सुरक्षा में सुधार करने में मदद करें
00:23:01
चूंकि मैंने आपको एक उदाहरण दिखाया है
00:23:03
और निश्चित रूप से अन्य हैं।
00:23:04
यह भी हो सकता है कि एक संदेश है
00:23:07
व्यवस्थित रूप से स्थानांतरित या अन्य।
00:23:08
वास्तव में एक पूरी श्रृंखला है
00:23:11
संभावनाओं की संख्या जब एक
00:23:12
हमारे नियमों का प्रबंधन करेंगे।
00:23:16
इन नियमों के अलावा,
00:23:18
जब आप खेल में बने रहते हैं,
00:23:19
सुरक्षा के लिए वास्तव में संदेश
00:23:20
जिसे हम अपने संदेश में ला सकते हैं,
00:23:22
विचार भी हो सकता है
00:23:23
यह जानने के लिए कि, कभी-कभी,
00:23:25
कोई संदेश प्राप्त हुआ है या नहीं
00:23:28
मैं किसके लिए लिफ्ट ले सकता हूं
00:23:30
उपयोगकर्ताओं के क्षण के अनुसार
00:23:31
कहते हैं वे समझ नहीं पा रहे हैं,
00:23:33
जो कोई संदेश नहीं देखते हैं
00:23:34
कि उन्हें अमुक मिलना चाहिए था
00:23:36
ऐसे व्यक्ति का संदेश जिसके पास है
00:23:37
पहले इसे अच्छी तरह से प्राप्त नहीं किया गया था।
00:23:39
तो इनमें कई कोड हैं
00:23:40
मामला यह है कि संदेश क्या है
00:23:42
प्राप्त किया गया था लेकिन यह उपयोगकर्ता है जो
00:23:43
उसके बॉक्स पर तकनीकी समस्या है,
00:23:44
क्या संदेश प्राप्त हुआ?
00:23:46
हम सर्वर स्तर पर स्पैम करते हैं,
00:23:47
जो उपयोगकर्ता को इसे नहीं देखता है,
00:23:49
या संदेश है
00:23:50
वास्तव में प्राप्त नहीं हुआ है?
00:23:52
अच्छा
00:23:53
हमारे पास संदेश ट्रैकिंग है
00:23:54
जो हर चीज के लिए काफी दिलचस्प है
00:23:57
ऐसा इसलिए है क्योंकि यह हमें अनुमति देगा
00:23:59
समुद्र तट पर खोजने के लिए
00:24:01
यदि संदेश ों को नियत समय दिया जाता है
00:24:03
अच्छी तरह से स्वागत किया गया या नहीं।
00:24:05
मैं किसके उदाहरण का उपयोग करूंगा?
00:24:07
उदाहरण के लिए फिलिप फिलिप,
00:24:08
ऊपर जाओ जो उसे सामान्य रूप से होना चाहिए था
00:24:11
विशिष्ट संदेश प्राप्त करें
00:24:12
जिनके अंतिम 2 दिनों में प्राथमिकता नहीं होगी।
00:24:15
वहाँ
00:24:15
उन्होंने उन्हें स्वीकार नहीं किया।
00:24:16
तो मैं संभावित रूप से सक्षम हो जाऊंगा
00:24:18
संदेशों का पालन करें.
00:24:20
इसलिए मैं अनुरोध नहीं करने जा रहा हूं।
00:24:21
डिफ़ॉल्ट रूप से क्योंकि आपके पास है
00:24:23
डिफ़ॉल्ट रूप से प्रस्तावित ट्रैकिंग के प्रकार,
00:24:25
लेकिन मैं एक कस्टम अनुरोध करूंगा।
00:24:27
मैं वहाँ से जाऊँगा,
00:24:29
फॉलो-अप शुरू करें और फिर मैं करूंगा
00:24:31
चुनें और कुछ फ़िल्टरिंग,
00:24:33
बेशक मेरे फॉलो-अप के लिए,
00:24:35
तो ऐसा नहीं है कि दक्षिण के संदेश हैं
00:24:37
सभी संदेशों पर करें
00:24:38
मेरे स्तर पर भेजी गई रसीदें
00:24:40
सर्वर क्योंकि अन्यथा यह होगा
00:24:41
खैर, जो बहुत जटिल हो जाता है।
00:24:43
तो मैं यह चुनने जा रहा हूं कि यह है
00:24:45
भेजे गए सभी संदेश
00:24:46
फिलिप के लिए तब उसके पास मैं नहीं था
00:24:48
कंसाइनर के बाद से निर्दिष्ट
00:24:50
विशेष रूप से इसलिए मैं अनुमति दूंगा
00:24:51
सभी शिपर्स और फिर मैं
00:24:53
मैं समय सीमा चुनूंगा।
00:24:55
खैर मैं डिफ़ॉल्ट सीमा छोड़ देता हूं
00:24:56
अर्थात् पिछले दो दिन।
00:24:58
मेरी रिपोर्ट के लिए।
00:24:59
और फिर मैं अंत में चुनना चाहता हूं कि मैं क्या देखता हूं,
00:25:01
एक तत्काल रिपोर्ट उपलब्ध है
00:25:03
लाइन मुझे रिपोर्ट कहां दिखाई देती है
00:25:05
जो सीएसवी प्रारूप में डाउनलोड करने योग्य है?
00:25:07
सारांश रिपोर्ट या रिपोर्ट
00:25:10
मेरे संदेशों के संबंध में विस्तृत?
00:25:12
तो मैं खोज करने जा रहा हूँ
00:25:14
वहां से और इसलिए मेरे पास इसका फॉलो-अप है
00:25:16
पिछले 2 पर प्राप्त संदेश
00:25:18
फिलिप खाता स्तर पर दिन।
00:25:21
तो निश्चित रूप से 52 परीक्षण
00:25:22
जाहिर है यहां मेरे पास बहुत कम संदेश है
00:25:23
लेकिन मैं अपने मामले में इसे देखता हूं
00:25:25
अंतिम संदेशों को प्राथमिकता दें
00:25:26
प्राप्त किए गए थे, जिनमें से अंतिम 2
00:25:28
सभी दिनों में जारी की गई स्थिति
00:25:30
दूसरे शब्दों में, सभी की स्थिति है
00:25:32
जिन्हें अच्छी तरह से प्राप्त किया गया था इसलिए मैं
00:25:34
वहां से जा सकेगा,
00:25:35
फिलिप ने कहा कि
00:25:36
बाह अगर उसे नहीं मिला है
00:25:37
संदेश। किसी भी मामले में यह नहीं आता है
00:25:39
परिवहन की प्राथमिकता नहीं
00:25:40
इन संदेशों में से क्योंकि मैं नहीं करता
00:25:42
इन संदेशों को देखें या दिखाएँ.
00:25:44
स्पैम में वहां वितरित करने के लिए दिखाई नहीं दिया,
00:25:45
तो यह प्राथमिकता है, उह।
00:25:47
यह शिपर हो सकता है जिसने
00:25:48
एक समस्या या एक अन्य समस्या लेकिन
00:25:50
वास्तव में ऐसा नहीं है कि मेरा संदेश है
00:25:52
मेरे मामले में प्राथमिकता कभी नहीं है
00:25:54
मेरे Exchange मेल सर्वर के लिए.
00:25:55
अन्यथा मेरे पास स्पष्ट रूप से एक राज्य होगा,
00:25:57
मेरा एक विशेष दर्जा
00:25:59
संदेश जैसा कि मैं कहता हूं कि वहाँ है
00:26:01
प्राप्त और अस्वीकार कर दिया गया है,
00:26:03
यह स्पैम किया गया है. तुम वहाँ जाओ
00:26:04
हमारे पास कई परिदृश्य उपलब्ध हैं
00:26:07
इन मामलों में इन प्रसिद्ध संदेशों के लिए।
00:26:10
चेतावनी, संदेश ट्रैकिंग नहीं है
00:26:12
एक ईमेल के विवरण को देखने के उद्देश्य से।
00:26:14
अगर मैं अंदर जाऊं,
00:26:15
मैं बस एक स्थिति देखता हूं
00:26:16
एक ईमेल का विवरण देखें,
00:26:17
कि हम मेनू खोज लेंगे
00:26:19
आई डिस्कवरी मैं आपको बताने जा रहा हूँ
00:26:21
कुछ ही क्षणों में वापस ले लें।
00:26:23
लेकिन यहाँ बात है,
00:26:23
इस विचार में कि हम कैसे सक्षम होंगे
00:26:25
मेसिग पर प्रभावी रूप से अनुवर्ती कार्रवाई करें।
00:26:29
एक और बात, इसमें बने रहने के लिए
00:26:31
विकल्प जो हम आगे करने में सक्षम होंगे
00:26:34
हमारे उपयोगकर्ता, सुरक्षा के लिए,
00:26:36
हमारे पास Office में भी है
00:26:39
365 एक बहुत ही दिलचस्प विकल्प
00:26:41
जिसे ऑडिट लॉग कहा जाता है।
00:26:44
कंपनी द्वारा किए गए सभी कार्य
00:26:46
Office 365 में उपयोगकर्ता
00:26:48
भीतर पंजीकृत किया जा सकता है
00:26:50
तथाकथित ऑडिट लॉग,
00:26:51
और एक प्रशासक के रूप में
00:26:53
इस ऑडिट लॉग के लिए,
00:26:55
फिर मेरे पास ऐसा करने की संभावना है
00:26:57
खोजने के लिए खोजें
00:26:58
वास्तव में सभी प्रकार के तत्व।
00:27:00
ऑडिट लॉग,
00:27:01
मैं इसे इसमें पाऊंगा
00:27:03
सुरक्षा मेरे केंद्र का हिस्सा
00:27:05
Office 365 व्यवस्थापक.
00:27:08
मेरे पास जाकर
00:27:11
सुरक्षा प्रशासन।
00:27:13
मैं आपको निश्चित रूप से सभी पाता हूं
00:27:15
सुरक्षा से संबंधित विकल्प और
00:27:17
विशेष रूप से वह जो हमें दिलचस्पी देगा।
00:27:18
अगर मैं खोज विकल्प पर जाता हूं।
00:27:22
मैं ऐसा करने का अवसर फिर से हासिल करूंगा
00:27:24
ऑडिट लॉग की खोज.
00:27:28
हम विकल्प को लोड करने देंगे।
00:27:31
पहली बात जब आप करते हैं
00:27:32
ऑडिट लॉग में हैं,
00:27:33
इसे सक्रिय करना है।
00:27:35
तो मेरे उदाहरण में, यह पहले से ही है,
00:27:37
लेकिन अगर यह अभी तक नहीं है,
00:27:39
जब आप यहां ऑडिट भाग में होते हैं,
00:27:40
आपके पास एक बैनर पर धन है
00:27:42
पीला जो दिखाई देगा या यदि यह चला जाता है,
00:27:44
ऑडिट लॉग की तुलना में है
00:27:45
डिफ़ॉल्ट रूप से सक्षम नहीं है,
00:27:46
लेकिन अब आप इसे सक्रिय कर सकते हैं,
00:27:48
जैसे ही आप इसे करने जा रहे हैं।
00:27:50
आपके उपयोगकर्ताओं द्वारा की गई कोई भी कार्रवाई
00:27:52
संभावित रूप से पता लगाया जा सकता है,
00:27:53
इस प्रसिद्ध ऑडिट लॉग द्वारा पाया गया।
00:27:57
मैं आपको एक उदाहरण देता हूं।
00:27:58
मैं यह जानना चाहता हूँ
00:27:59
उदाहरण के लिए सभी फ़ाइलें जो,
00:28:02
पिछले एक सप्ताह से,
00:28:03
फिलिप द्वारा सभी फाइलें
00:28:04
जिसे संशोधित किया जाना चाहिए था,
00:28:05
जिसका नाम बदल दिया गया है और अच्छी तरह से मैं
00:28:08
एक खोज कर सकते हैं
00:28:10
मेरे ऑडिट लॉग के स्तर पर।
00:28:11
सबसे पहले, तारीखों के संदर्भ में, निश्चित रूप से।
00:28:13
खैर, यह अच्छा है,
00:28:14
मेरे पास आखिरी सप्ताह है जो है
00:28:16
यहां सेट अप करें, जिसे मैं संशोधित कर सकता हूं।
00:28:18
मैं उपयोगकर्ताओं को भी चुनूंगा
00:28:20
मेरे ऑडिट लॉग से प्रभावित,
00:28:22
मैं फिलिप बनने जा रहा हूँ
00:28:23
फिर से मेरे उदाहरण में।
00:28:25
तो, फिलिप होइलन।
00:28:26
और फिर मैं यह भी चुनने जा रहा हूं कि कौन सा
00:28:29
गतिविधि का प्रकार जिसे मैं ऑडिट करना चाहता हूं,
00:28:31
क्योंकि मैं आपको एक उदाहरण दे रहा था,
00:28:33
मुझको
00:28:34
फ़ाइलों की तुलना में
00:28:35
जिसका नाम बदल दिया जाता।
00:28:36
लेकिन अंत में हम पाते हैं और
00:28:38
एक बार फिर बहुत सारे उदाहरण
00:28:40
मैं आप सभी को करने में असमर्थ हूं
00:28:41
अब आप उन्हें उद्धृत करते हैं
00:28:43
मैं गतिविधियों में वापस जाना चाहता हूं
00:28:44
जो फाइलों से संबंधित होगा,
00:28:46
गतिविधियाँ जो मिलेंगी
00:28:47
चिंता मुझे माफ कर दो
00:28:49
विभिन्न उपकरण हैं,
00:28:50
टाइल्स ऑटोअर के आसपास की गतिविधियाँ
00:28:52
एक ड्राइव के आसपास शेयर पॉइंट
00:28:54
और इसी तरह, प्रबंधन
00:28:55
फाइलें मैंने प्रबंधन से बात की।
00:28:57
अनुलग्नक उदाहरण के लिए,
00:28:58
मैं मैसेजिंग आदि में सो गया।
00:28:59
मुझे बहुत सारे मामले मिलते हैं।
00:29:02
आप उपलब्ध कहते हैं और अंत में
00:29:03
आज मैं जो कर रहा हूँ वह है
00:29:05
जिसके लिए आपने एक उदाहरण स्थापित किया है
00:29:06
सारी समृद्धि का वर्णन करें
00:29:08
ऑडिट लॉग.
00:29:09
तो चलिए फिर से उदाहरण लेते हैं।
00:29:11
जिसे मैंने कहा था वह एक पुनर्नामित फ़ाइल थी।
00:29:13
आम तौर पर मैं बाहर जाता हूं या यह है
00:29:16
क्या मेरे पास यह यहाँ था?
00:29:17
तुम वहाँ जाओ
00:29:17
कोई भी हमेशा अनंत खोज कर सकता है।
00:29:19
यहां हमारी खोज संदेह में है।
00:29:21
तो यहां मैं वास्तव में खोजूंगा
00:29:23
वे सभी फ़ाइलें जिनका नाम बदला गया है
00:29:25
फिलिप द्वारा पिछले सप्ताह।
00:29:27
और फिर मैं एक फिल्टर भी बना सकता हूं
00:29:29
आइटम्स की खोज भी अधिक करें
00:29:30
फ़ाइल के लिए विशिष्ट,
00:29:32
कोई विशेष फ़ोल्डर या साइट.
00:29:35
इसलिए मैं यहां ई मोनसाइट की तलाश करूंगा,
00:29:39
तो यह निश्चित रूप से ले सकता है
00:29:40
थोड़ा सा समय।
00:29:40
फ़ंक्शन में ऑडिट की खोज
00:29:42
आपके द्वारा किए गए शोध
00:29:43
बेशक मेरे मामले में,
00:29:44
तब से इसमें ज्यादा समय नहीं लगेगा।
00:29:45
अंत में, यह अनुसंधान का सवाल है
00:29:47
किसी उपयोगकर्ता पर बनाया गया
00:29:48
विशेष रूप से स्वर के क्षेत्र पर
00:29:50
काफी सीमित है और क्या अधिक है
00:29:51
एक खाता जो ज्यादा सेवा नहीं करता है
00:29:53
क्योंकि यह 2 परीक्षणों की गिनती करता है
00:29:55
जाहिर है कि बहुत कुछ नहीं है
00:29:57
इस पर आदान-प्रदान और इसलिए मैं छोड़ रहा हूं
00:29:59
2 दिन पहले तक,
00:30:00
20 सितंबर, 2016 को, वहाँ हैं
00:30:03
प्रभावित फ़ाइलें जिनका नाम बदला गया है.
00:30:05
और विस्तार से जा रहे हैं,
00:30:06
बेशक, मुझे विस्तार मिलता है,
00:30:07
इन मामलों में विस्तार से,
00:30:08
किस प्रकार की फ़ाइल या
00:30:10
क्या इसे संग्रहीत किया गया था,
00:30:11
इसका नाम कैसे बदला गया और इसी तरह।
00:30:13
तो निश्चित रूप से, ऑडिट लॉग,
00:30:15
एक बार और
00:30:16
आपको वास्तव में सब कुछ खोजने की अनुमति देता है
00:30:18
महत्वपूर्ण खोज परिणाम.
00:30:21
उदाहरण या यह वास्तव में सेवा कर सकता है
00:30:22
सुरक्षा की दृष्टि से,
00:30:24
उदाहरण के लिए, आप प्रशासन प्रत्यायोजित करते हैं
00:30:26
पदेन तीन सौ पैंसठ
00:30:26
दूसरों के लिए।
00:30:28
खैर, यह संभव है।
00:30:29
ऑडिट लॉग ड्यूटी और अच्छी तरह से सब कुछ
00:30:31
किस बिंदु से किए गए परिवर्तन
00:30:33
किसी व्यक्ति द्वारा व्यवस्थापकीय दृश्य.
00:30:35
प्रशासनिक अधिकार किसके पास होते,
00:30:37
मुख्य खाते के अलावा।
00:30:38
और इसका ऑडिट भी किया जा सकता है।
00:30:40
यह पाया जा सकता है
00:30:41
सुरक्षा की दृष्टि से,
00:30:43
आप बहुत बड़े को अच्छी तरह से समझते हैं
00:30:44
इस ऑडिट लॉग का महत्व और
00:30:46
एक और बात जो मैं चाहता था
00:30:47
की महान समृद्धि दिखाएं
00:30:49
यह एक उदाहरण है जो मैं चाहता हूं
00:30:50
दिखाना सिर्फ एक उदाहरण है
00:30:52
प्रस्तावित सैकड़ों उदाहरण
00:30:54
लेखा परीक्षा अनुसंधान के लिए।
00:30:58
यह भी ध्यान दिया जाना चाहिए कि एक लेखा परीक्षा
00:30:59
आप इसे निर्यात भी कर सकते हैं,
00:31:01
इसलिए यदि आवश्यक हो तो आप अपना परिणाम निर्यात करें
00:31:04
इस पैर से लेखा परीक्षा अनुसंधान।
00:31:07
और इसलिए यह थोड़ा सा है
00:31:09
कुछ उदाहरण बंद करें जो मैं
00:31:11
आप सुरक्षा सुविधाओं का उल्लेख करते हैं
00:31:12
उपयोगकर्ता के आसपास क्योंकि
00:31:14
अंत में मैं नियमों का प्रबंधन करता हूं,
00:31:16
चाहे मैं किसी संदेश का अनुसरण करूं या
00:31:18
मैं पानी में कुछ खोज रहा हूँ,
00:31:19
कहो कि यह वास्तव में मुझे अनुमति देता है
00:31:21
अनुबंध सुरक्षा का बेहतर प्रबंधन
00:31:23
उपयोगकर्ता और इसमें सब कुछ।
00:31:28
अब dun.de अधिक सामान्य दृष्टिकोण
00:31:31
कंपनी। हमारे पास भी है
00:31:37
अन्य प्रकार की जानकारी जिसे fordun.de खोजा जा सकता है
00:31:37
विशेष रूप से सुरक्षा दृश्य। हम जा रहे हैं
00:31:40
वह सब खोजें जो रिपोर्ट है
00:31:42
और वह सब जिसका केंद्र है
00:31:43
संदेश, सब कुछ जो डाला जाता है
00:31:45
दिन। और हाँ, यह महत्वपूर्ण था
00:31:46
अपनी सुरक्षा को बेहतर ढंग से प्रबंधित करने के लिए
00:31:48
हमेशा संभावना है
00:31:49
रिपोर्ट तक पहुंच है
00:31:51
सेवाओं का उपयोग और यह भी
00:31:53
नवीनतम अद्यतनों तक पहुँच प्राप्त करने के लिए
00:31:55
एक छोटे से को जानने के लिए संभावित दिन
00:31:57
हम बहुत कम हैं। खैर सब कुछ
00:31:59
सबसे पहले, हम इसके लिए वापस आएंगे।
00:32:00
हमारा प्रशासन केंद्र
00:32:02
मुख्य। हमारे पृष्ठ में
00:32:03
प्रिंसिपल, हमारे पास है, कब
00:32:05
हम सभी मेनू प्रदर्शित करते हैं, ए
00:32:08
मेनू जो वास्तव में यहाँ जाता है
00:32:10
रिपोर्ट कहा गया। तो,
00:32:11
कोष्ठक के लिए रिपोर्ट,
00:32:13
मेनू में भी पाया जाता है
00:32:15
अधिक विशिष्ट. अगर मैं बाहर जाऊं
00:32:16
श्रृंखला के साथ, मेरे पास रिपोर्ट है
00:32:17
Exchange के लिए विशिष्ट. अगर मैं
00:32:19
फ्रेम में जाओ, मेरे पास है
00:32:20
साझा करने के लिए विशिष्ट रिपोर्ट
00:32:21
अवधि, और इसी तरह। का विचार
00:32:24
सामान्य तौर पर, यह सक्षम होना है
00:32:27
कुछ खोजें
00:32:28
आंकड़े जिनमें आप रुचि रखते हैं
00:32:29
मेरी तुलना में। कीस तरह
00:32:31
मेरी रिपोर्ट में मुझे माफ कर दो
00:32:33
उपयोग में, ठीक है मैं कर सकता था
00:32:34
अंत में देखें, उह। में
00:32:36
पिछले हफ्ते, क्या हैं
00:32:38
सबसे अधिक उपयोगकर्ता
00:32:40
सक्रिय, उनके क्या थे
00:32:41
अंतिम कनेक्शन? किस प्रकार पर
00:32:43
क्या वे जुड़े हुए हैं?
00:32:44
वे कितनी देर तक गए
00:32:46
ऐसे और ऐसे दिन कनेक्ट करें?
00:32:47
यही वह है जो हम खोजने जा रहे हैं
00:32:50
अंत में इन प्रसिद्ध रिपोर्टों में
00:32:51
यहां देखें हम पाते हैं। जब मैं
00:32:53
रिपोर्ट पर जाएं
00:32:55
सामान्य उपयोग में, मुझे लगता है
00:32:56
अंत में किसी भी प्रकार की रिपोर्ट
00:32:58
मेरी सभी सेवाएं, इसलिए आप देखते हैं
00:33:00
उदाहरण के लिए OneDrive सेल पर
00:33:02
संग्रहीत फ़ाइलों की संख्या
00:33:03
सब। उदाहरण के लिए, मैं देख सकता हूं
00:33:05
वास्तव में संख्या क्या है?
00:33:06
उपयोगकर्ताओं की संख्या, की संख्या
00:33:07
उनमें से प्रत्येक के पास फाइलें हैं
00:33:08
स्टोर, मेरे पास किसका आकार हो सकता है?
00:33:10
ये फाइलें इसी तरह की हैं। यह है
00:33:12
वास्तव में इन प्रसिद्ध लोगों का विचार
00:33:13
उपयोग रिपोर्ट मैं करूंगा
00:33:15
यहां खोजें और कौन है
00:33:17
उन परिणामों की रिपोर्ट करें जो वे करेंगे
00:33:19
वापस देना, मुझे बेहतर करने की अनुमति देगा
00:33:20
अंततः सुरक्षा का प्रबंधन करें
00:33:21
चूंकि मैं थोड़ा बेहतर देखता हूं
00:33:23
इन रिपोर्टों से। कौन
00:33:25
मेरे डेटा को बिल्कुल एक्सेस करता है
00:33:26
किस तरह का डेटा, कैसे वे
00:33:27
उपयोग किया जाता है? तो यह हो सकता है
00:33:29
बेशक काफी दिलचस्प
00:33:31
इन प्रसिद्ध रिपोर्टों के माध्यम से जाने के लिए।
00:33:33
मैं वहां बहुत समय नहीं बिताता।
00:33:34
इन रिपोर्टों में, क्योंकि हालांकि
00:33:36
निश्चित रूप से, एक से खोज करने के बाद विचार
00:33:37
अधिक सटीक रूप से, ये
00:33:38
रिपोर्ट और जटिल
00:33:39
दिन की आपकी नियुक्ति के लिए सेटिंग,
00:33:40
उन्हें आपको बहुत दिखाने के लिए
00:33:47
विशेष रूप से, लेकिन मैं आपको निश्चित रूप से उनकी विशिष्टता और उनकी उपयोगिता दिखाना चाहता the.de
00:33:47
सुरक्षा दृश्य.
00:33:50
इसके अलावा, इसके बारे में भी सोचें
00:33:53
संदेश केंद्र जो हमें मिलता है
00:33:55
स्वास्थ्य स्थिति मेनू में,
00:33:57
स्वास्थ्य मेनू
00:33:58
आपको एक सेवा के लिए देखने की अनुमति देगा
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft दृश्य संभव हैं
00:34:05
तकनीकी समस्याएं, लेकिन यह भी,
00:34:06
आप इससे एक्सेस कर सकते हैं
00:34:09
संदेश केंद्र के लिए पूर्वाग्रह।
00:34:12
विचार, संदेश केंद्र से,
00:34:15
अंत में खोजने के लिए होगा
00:34:17
Office समाधान के बारे में समाचार
00:34:20
365 खबरें जो चिंता का विषय हो सकती हैं
00:34:22
विशेष सेवा लेकिन जो कर सकता है
00:34:24
आम तौर पर चिंता भी
00:34:26
प्रशासन और सुरक्षा।
00:34:28
और इसलिए यह दिलचस्प हो सकता है और
00:34:30
इन टिकटों से गुजरना जरूरी
00:34:32
वहां और इसलिए मुझे इसके संबंध में पता चलता है
00:34:34
यहां यह संदेश केंद्र मौजूद है।
00:34:36
एक छोटी सी खिड़की है जो मुझे रद्द कर देगी,
00:34:39
उह, इन दस्तावेजों की पूरी सूची?
00:34:42
कि मैं स्वचालित भी कर सकता हूं
00:34:44
प्रशासन की मेरी भाषा में,
00:34:45
इसलिए प्रशासन का दुर्भाग्य है और
00:34:47
इस बॉक्स पर चेक करने के लिए फ्रेंच में
00:34:49
आपको सब कुछ अनुवाद करने की अनुमति देगा।
00:34:51
एक गुणवत्ता में फ्रेंच में ये दस्तावेज
00:34:53
अनुवाद जो काफी अच्छा है।
00:34:54
स्पष्टतः
00:34:55
यह सिर्फ अनुवाद नहीं है
00:34:57
शाब्दिक जो पठनीय होगा यदि कोई है
00:34:58
एक भाषा से दूसरी भाषा में स्विच करें।
00:35:00
तो मैं यहां से चुन सकता हूं
00:35:02
अंत में दस्तावेजों की सूची खोजें
00:35:04
इसमें मुझे दिलचस्पी होगी और मैं भी कर सकता हूं,
00:35:06
वरीयताओं के माध्यम से,
00:35:07
कुछ चीजों को अच्छी तरह से चुनता है,
00:35:09
विशेष रूप से, दस्तावेजों का प्रकार चुनें
00:35:10
जो मुझे इस प्रकार रिपोर्ट किया जाएगा, उदाहरण के लिए,
00:35:12
मुझे एक पार्टी या दूसरी पार्टी चाहिए।
00:35:14
यहां मेरे लिए जो कुछ भी प्रस्तावित किया जाएगा,
00:35:16
देखो, हमारे पास है,
00:35:17
हमारे पास उनमें से बहुत सारे हैं।
00:35:18
कीस तरह
00:35:19
मैं नहीं चाहता कि मुझे सूचित किया जाए
00:35:20
सब कुछ लेकिन केवल सुरक्षा पर,
00:35:22
क्लाउड सुरक्षा और अच्छी तरह से मैं
00:35:24
बेशक, यहाँ है
00:35:26
पार्टी जो प्रभावित होगी।
00:35:28
साथ-ही-साथ।
00:35:28
मैं सूचित होने का विकल्प भी चुन सकता हूं
00:35:30
जैसे ही कोई हो ईमेल द्वारा
00:35:32
इस संदेश केंद्र में सूचना,
00:35:34
इन मामलों में से एक,
00:35:35
मैं प्रभावी रूप से सूचित होने का विकल्प चुन सकता हूं
00:35:37
या तो मेरे मुख्य पते पर,
00:35:39
मेरा व्यवस्थापक पता या उस पर
00:35:40
एक ईमेल पता जो मैं
00:35:42
इन मामलों में, मैं निर्दिष्ट करूंगा
00:35:43
यहां अगर यह एक अलग पता है
00:35:45
संदर्भित पते की तुलना में
00:35:46
डिफ़ॉल्ट तकनीकी पता में
00:35:48
व्यवस्थापक केंद्र.
00:35:51
हाँ, तो यह 2 दूत हैं
00:35:52
काफी दिलचस्प हो सकता है
00:35:54
हर उस चीज तक पहुंच है जो है
00:35:55
वास्तव में अद्यतन और उह
00:35:57
और प्रशासन की प्राथमिकताएं।
00:35:59
इस दस्तावेज़ीकरण के स्तर पर
00:36:01
सुरक्षा के आसपास या आसपास
00:36:03
अन्य सेवाएं।
00:36:08
एक अन्य मुद्दा भी है जिस पर
00:36:10
मैं सुरक्षा में वापस आना चाहुंगा,
00:36:13
अब बस इतना ही होने वाला है,
00:36:15
मामले में सुरक्षा,
00:36:17
नुकसान का हो सकता है
00:36:19
जानकारी या सुरक्षा
00:36:22
वास्तव में खतरा प्रबंधन मामला।
00:36:24
कुछ ऐसा जो हम खोजने जा रहे हैं
00:36:26
सुरक्षा मेनू में।
00:36:29
मैं आपसे इस बारे में फिर से बात करना चाहूंगा।
00:36:31
आई डिस्कवरी अनुसंधान का थोड़ा सा।
00:36:35
यह क्या होने जा रहा है?
00:36:35
खोज अनुसंधान,
00:36:36
यह अवसर होने जा रहा है
00:36:39
हर चीज के बीच सामग्री खोजें।
00:36:42
Office 365 में आप जो कुछ भी उपयोग करते हैं,
00:36:44
तो यह हो सकता है
00:36:45
अपने ईमेल पर रिपोर्ट करें,
00:36:46
इसकी तुलना OneDrive से की जा सकती है.
00:36:47
प्रिय पॉल, टीम स्काई,
00:36:48
HD या कोई अन्य उपकरण आपके पास है
00:36:51
समाधान के साथ उपयोग कर सकते हैं।
00:36:52
विचार खोजने में सक्षम होना है
00:36:55
आसानी से कुछ,
00:36:56
विशेष रूप से कीवर्ड द्वारा खोज
00:36:57
जो मैं कर पाऊंगा या दूसरे के द्वारा
00:37:00
अनुलग्नक के रूप में आइटम,
00:37:01
विशिष्ट दस्तावेज या अन्यथा।
00:37:03
खैर, हम उस सब के लिए जा रहे हैं,
00:37:05
आई डिस्कवरी अनुसंधान के बारे में बात करें
00:37:07
और मौके पर,
00:37:08
संदेश ट्रैकिंग के विपरीत,
00:37:10
खोज अनुसंधान
00:37:11
का विवरण प्रदान करेंगे
00:37:13
तत्व ों के रूप में पाया जाता है
00:37:14
एक ईमेल का विवरण या एक का विवरण
00:37:16
दस्तावेज़ जिसमें एक कीवर्ड,
00:37:18
उदाहरण के लिए, मांग की जाएगी।
00:37:20
तो आपके पास मेनू में है
00:37:22
एक मेनू की सुरक्षा ठीक से,
00:37:23
जिसे आई डिस्कवरी कहा जाएगा,
00:37:25
जिसमें कोई कर सकता है
00:37:27
क्लासिक खोज जो खोज या
00:37:29
उन्नत खोज खोज,
00:37:31
यह जानते हुए कि उन्नत खोज नहीं है
00:37:32
केवल एक निश्चित प्रकार के लाइसेंस की चिंता है?
00:37:34
निपटान करना आवश्यक है,
00:37:35
अगर मैं बकवास नहीं करता,
00:37:36
लाइसेंस कम से कम यूएच।
00:37:39
खोज के लिए 35
00:37:40
उन्नत जो थोड़ा और अनुमति देता है
00:37:43
विकल्पों की संख्या इसे आसान बनाती है।
00:37:45
वहाँ
00:37:45
हम वहां जाएंगे
00:37:46
क्लासिक आई डिस्कवरी मेनू,
00:37:47
हमारे उदाहरण के लिए,
00:37:49
डिस्कवरी अनुसंधान का विचार
00:37:50
एक खोज कोड बनाने के लिए होगा
00:37:53
जिसमें मैं सक्षम हो जाऊंगा
00:37:55
विशिष्ट अनुसंधान करें
00:37:57
और फिर उन्हें निर्यात करें।
00:37:59
मैं पहले एक शरीर बनाने जा रहा हूं।
00:38:01
जिसका नाम मैं रखूंगा,
00:38:03
तो हम इसे अनुसंधान कहेंगे
00:38:04
मेरे पास सिर्फ एक उदाहरण है।
00:38:07
तो मैंने इसे शोध कहा
00:38:08
एक मेरे उदाहरण में और फिर।
00:38:12
तो जैसे ही यह मेरे लिए मान्य होगा।
00:38:14
यह
00:38:14
यह एक मेनू है जो जाता है
00:38:15
थोड़ा लंबा होना।
00:38:16
हम देखते हैं
00:38:16
तत्वों का निर्यात करते समय सहित।
00:38:18
यह हमेशा बहुत ज्यादा नहीं होता है
00:38:21
बहुत तेजी से।
00:38:22
जी-अप।
00:38:24
यही है, यह मेरा मामला बनाता है
00:38:26
जिसे खोज एक कहा जाता है।
00:38:27
और इस मामले के संबंध में,
00:38:29
तो मैं कर पाऊंगा
00:38:31
नया शोध।
00:38:33
इसलिए मैं कुछ नया शोध करने जा रहा हूं।
00:38:35
खोज
00:38:36
मैं अपने लिए एक नाम भी चुनूंगा
00:38:39
अनुसंधान जिसे मैं टेस्ट 21 कहूंगा।
00:38:44
वह मुझे क्यों कराह रहा था? हाँ
00:38:48
ऐसा इसलिए है क्योंकि मुझे एक घोषणा करनी थी।
00:38:49
ऐसा इसलिए है क्योंकि मैंने मान्य किया।
00:38:51
वास्तव में मैं मान्य करना चाहता था
00:38:52
कीबोर्ड इनपुट के साथ,
00:38:52
उन्होंने विवरण को गलत समझा।
00:38:55
संक्षेप में, मैं इसमें चुनूंगा
00:38:56
मेरे शोध का स्तर,
00:38:57
किस प्रकार में क्या है
00:38:58
सामग्री जिसे मैं अंत में खोजूंगा
00:38:59
मैं पहले क्या चाहता था,
00:39:01
कोई संदेश में खोज कर सकता है,
00:39:02
आप इसमें खोज कर सकते हैं
00:39:03
ऑनलाइन भंडारण उपकरण,
00:39:04
हम दूसरों में देख सकते हैं
00:39:06
उपकरण जैसे Yammer या अन्य,
00:39:08
तो अंत में क्या है,
00:39:10
मैं किस में करूँ
00:39:11
क्या मुझे मेरा आइटम मिल जाएगा?
00:39:12
तो स्थानों को सक्षम करने के लिए चुनें
00:39:14
जिसमें मैं खोजना चाहता हूं या
00:39:16
अंत में अगर मैं वास्तव में जाता हूं
00:39:18
एक वैश्विक खोज करें,
00:39:19
मैं यहाँ कुछ भी नहीं देख सकता हूँ, है ना?
00:39:21
क्योंकि अंत में वे हैं
00:39:22
फ़िल्टर जो मैं डालूंगा
00:39:23
जगह जब मैं उन्हें गुदगुदाने जाता हूं,
00:39:25
चलो केवल मुझे कहते हैं।
00:39:26
आप वास्तव में खोज रहे हैं
00:39:27
पर विशिष्ट तत्व
00:39:29
फिलिप का Exchange मेलबॉक्स.
00:39:31
मैं हमेशा फिर से शुरू करूंगा
00:39:33
फिलिप का उदाहरण।
00:39:35
इसलिए मैं उसके नाम की तलाश में जा रहा हूं।
00:39:38
बस इतना ही, खुद को आश्चर्यचकित मत करो।
00:39:40
थोड़ी खोज
00:39:41
कहीं और की तुलना में थोड़ा लंबा।
00:39:42
वह, वह खोज और अच्छा नहीं
00:39:44
इसके लिए सबसे सुविधाजनक।
00:39:46
जैसा कि मैंने कहा,
00:39:47
यह सबसे तेज नहीं है,
00:39:48
लेकिन आप देखेंगे कि यह है
00:39:51
हालांकि काफी सुविधाजनक।
00:39:52
तो मैं यहाँ हूँ.
00:39:54
दरअसल, मेलबॉक्स
00:39:55
फिलिप्प जिसे मैं पाता हूँ,
00:39:57
मैं इसे इस तरह मान्य करने जा रहा हूं।
00:39:58
मैं एक अच्छा शोध करता हूँ
00:40:00
खोज केवल फिलिप पर।
00:40:01
मैं चुनना चाहता हूं।
00:40:02
क्या यह अंत में मैं हूं?
00:40:03
एक खोज भी करें
00:40:05
उन बिंदु साइटों को साझा करें जिन पर यह है
00:40:06
सार्वजनिक फ़ोल्डरों तक पहुँच?
00:40:07
माइकल
00:40:07
मैं अच्छी तरह से बेच सकता हूं
00:40:09
यह वहां करना सुनिश्चित करें मेरा विचार इसलिए यह है
00:40:11
कि मैं एक खोज करूंगा
00:40:12
बॉक्स के स्तर पर वास्तव में
00:40:14
पत्रों के लिए और इस स्तर पर
00:40:16
खोज मैं कीवर्ड कहूंगा
00:40:18
अंत में मैं खोजना चाहता हूं
00:40:20
उदाहरण के लिए कीवर्ड, प्रशिक्षण।
00:40:23
तो मैं एक खोज कर रहा हूँ
00:40:24
वास्तव में फिलिप के बॉक्स पर,
00:40:26
कीवर्ड प्रशिक्षण के स्तर पर और निश्चित रूप से,
00:40:29
मैं अन्य कीवर्ड जोड़ सकता हूं।
00:40:30
मैं और अधिक जोड़ सकते हैं
00:40:31
मेरे शोध के लिए शर्तें,
00:40:33
बेशक
00:40:34
अधिक विशेष रूप से खोजने के लिए
00:40:36
वहाँ के तत्व मान लें,
00:40:37
मैं आपको वह सब पाता हूं
00:40:38
प्रशिक्षण के शब्द से संबंधित
00:40:39
मेलबॉक्स स्तर पर.
00:40:41
तो यह अनुलग्नक हो सकता है,
00:40:42
यह ईमेल के विषय में चीजें हो सकती हैं,
00:40:43
यह दुनिया में चीजें हो सकती हैं
00:40:44
मेल का मुख्य भाग और इसी तरह।
00:40:45
तो हम प्रबंधन करने के लिए यहां से जा रहे हैं
00:40:49
हमारे शोध.
00:40:50
मैंने अभी अपना अनुरोध प्रस्तुत किया
00:40:51
खोज में खोजें।
00:40:53
आपको पता होना चाहिए कि एक खोज
00:40:55
इसमें समय लग सकता है।
00:40:56
यह इस बात पर निर्भर करता है कि आप क्या खोज रहे हैं
00:40:57
मेरे उदाहरण के लिए,
00:40:58
यह बहुत लंबा नहीं होना चाहिए,
00:40:59
यह सिर्फ कुछ मिनट होने जा रहा है,
00:41:01
लेकिन यह कई हो सकता है
00:41:02
दसियों मिनट।
00:41:03
यदि आप वास्तव में खोज रहे हैं
00:41:05
कुछ बहुत विशिष्ट।
00:41:07
तो यह मेरा शोध है।
00:41:08
मैंने इसे बनाया नहीं है
00:41:10
बहुत कुछ पहले ही समाप्त हो चुका है।
00:41:11
मुझे नहीं पता कि उसके पास पहले से ही नहीं है, नहीं, नहीं,
00:41:13
यह लोग हैं जो अभी भी चल रहे हैं।
00:41:15
इसलिए मैं वास्तव में अपने परीक्षण में जाता हूं।
00:41:16
इसलिए मैं इसमें वापस जाता हूं।
00:41:17
मैं पाउंगा कि मैंने हमेशा किया है
00:41:19
वर्तमान में अनुसंधान चल रहा है।
00:41:21
यह मुझे एक चल रहे शोध करने की अनुमति देता है
00:41:23
लेकिन संभावित रूप से एक और शुरू करें।
00:41:24
यह कुछ ऐसा है जो काफी सुविधाजनक है,
00:41:25
खोज करनी चाहिए जो पहले नहीं थी
00:41:27
धनुष जब मैं एक काम कर रहा था
00:41:29
अनुसंधान यह मेरा शोध जारी रखता है,
00:41:31
मैं एक और नहीं कर सकता था
00:41:32
जबकि यह प्रगति पर था,
00:41:33
वहाँ मैंने शोध की शुरुआत की,
00:41:34
मैं काफी कुछ नया बना सकता हूं
00:41:36
समानांतर में अनुसंधान इसलिए यह एक है
00:41:39
डिस्कवरी के साथ दिलचस्प बात यह है कि
00:41:40
वहां विचार वास्तव में बाह दे होगा।
00:41:43
खोज पूरी होने का इंतजार
00:41:45
और एक बार जब यह समाप्त हो जाता है,
00:41:46
मैं किसके परिणाम निर्यात कर सकता हूं?
00:41:48
मेरा शोध और इसलिए विचार यह होगा कि
00:41:51
वास्तव में वहां सभी तत्व मिलते हैं।
00:41:53
मेरे उदाहरण में, सभी ईमेल,
00:41:53
सभी अनुलग्नक,
00:41:54
सभी वस्तुएं,
00:41:56
मेल का मुख्य भाग जिसमें मेरा कीवर्ड होगा,
00:41:58
प्रशिक्षण और इसलिए एक बार जब मैं समाप्त हो जाता हूं,
00:42:00
मेरे पास निश्चित रूप से एक परिणाम होगा
00:42:02
मेरे शोध और मेरे शोध के आंकड़े
00:42:04
इन्हें निर्यात करने की संभावना,
00:42:05
और इसलिए यह डिस्कवरी काफी है
00:42:07
दिलचस्प है क्योंकि यह हमें अनुमति देता है
00:42:08
वास्तव में आइटम खोजें
00:42:09
उपयोगकर्ता पर पूरा तरीका
00:42:11
या उपयोगकर्ताओं का एक समूह,
00:42:12
उन तत्वों सहित जो होंगे।
00:42:13
हाल ही में हटा दिया गया,
00:42:14
और इसलिए उदाहरण के लिए कौन खोज करता है,
00:42:16
हमें खोजने की अनुमति दे सकता है
00:42:18
हाल ही में हटाए गए आइटम
00:42:20
एक उपयोगकर्ता द्वारा,
00:42:22
बस डालकर
00:42:23
अनुसंधान में अच्छी चीजें।
00:42:25
मैं वहां से जा सकता हूं,
00:42:26
वस्तुओं की खोज करें और अच्छी तरह से
00:42:27
किसी भी अन्य प्रकार के विकल्प के लिए सुरक्षित,
00:42:29
यह उपयोगी हो सकता है।
00:42:29
लेकिन अगर मैं आपको इसके बारे में एक बिंदु से बताता हूं
00:42:31
व्यू सेकुरिटे, यही वास्तव में क्यों है।
00:42:32
आह वहाँ,
00:42:33
खोजने में सक्षम होने का तथ्य
00:42:35
खोए हुए आइटम जो अनजाने में हैं
00:42:36
उपयोगकर्ता द्वारा क्योंकि वह
00:42:37
वह हर चीज में अधिक पाता है
00:42:39
ए या स्वेच्छा से क्योंकि यह
00:42:40
कुछ हटा दिया होगा,
00:42:40
कि उन्हें खोजा जाना चाहिए।
00:42:41
खैर यह इन 2 मामलों में डिस्कवरी
00:42:43
आकृति या दूसरों में।
00:42:44
हमारे लिए बहुत उपयोगी हो सकता है।
00:42:47
लामा छड़ी और अंत की खोज करता है,
00:42:49
अगर मैं निर्यात भाग पर जाता हूं?
00:42:53
यह लोड होने का समय या,
00:42:55
मैं शायद थोड़ा तेजी से चला गया।
00:42:56
वास्तव में, मैंने सोचा कि यह खत्म हो गया था,
00:42:57
बिलकूल नही।
00:42:59
हालांकि, मेरी खोज समाप्त हो गई है
00:43:00
बहुत कम समय में बहुत अच्छा है,
00:43:02
मैं निर्यात करने में सक्षम हो जाऊंगा।
00:43:02
ऐसा इसलिए है क्योंकि मैंने नहीं किया था
00:43:04
पूछा लेकिन यहां हम निर्दिष्ट करते हैं
00:43:06
मेरे पास 480 तत्व हैं जो अच्छे हैं
00:43:07
कुल 572 मेगा के लिए पूरा हुआ
00:43:10
जो 29 बी, मेरी तर्जनी पाई गई थी।
00:43:12
और इसलिए मैं देख सकता था कि क्यों
00:43:15
निर्यात और एक गेंद के माध्यम से रास्ता खोजें
00:43:17
फिलिप का शौचालय भी।
00:43:19
और इसलिए वहां से,
00:43:21
मैं यहाँ कर सकता हूँ, उह यही है,
00:43:23
यह वास्तव में यहां है कि मुझे होना चाहिए था
00:43:25
इसे फिर से करो जितना मैं कर सकता हूं
00:43:26
मेरे परिणाम निर्यात करें और मैं कर सकता हूं
00:43:28
जिनमें से मेरे परिणामों को निर्यात करें
00:43:29
कुछ की तुलना में एक्सेल प्रारूप
00:43:31
शर्तें जिन्हें मैं ढूंढना चाहता हूं
00:43:33
यहां और विचार खोजने के लिए होगा
00:43:35
वास्तव में बहुत सटीक तत्व
00:43:37
उनके आई डिस्कवरी अनुसंधान के लिए धन्यवाद।
00:43:39
मैं ऐसा नहीं करने जा रहा हूं क्योंकि
00:43:40
कि यह थोड़ा लंबा है
00:43:42
जो हमारी नियुक्ति है।
00:43:42
लेकिन जानकारी के लिए जान लें कि हम
00:43:44
बिल्कुल ऐसा कर सकते हैं।
00:43:46
आई डिस्कवरी उन्हें तब से एक रखती है
00:43:47
निर्यात अनुभाग में हम
00:43:49
आइए विभिन्न निर्यातों का पता लगाएं
00:43:50
जो हुआ है या हमने किया है
00:43:52
हमारे शोध का एक निशान भी,
00:43:53
जो पुन: वैध करना संभव बनाता है
00:43:55
एक शोध जो किसके द्वारा किया गया था?
00:43:57
अतीत बहुत तेजी से।
00:43:59
मैंने देखा कि वे मुझे माफ कर सकते हैं,
00:44:02
मैंने देखा कि हम भी कर सकते हैं
00:44:04
निर्यात सीधे स्वीकार किया जाता है,
00:44:05
जो उन्हें इंजेक्ट करेगा
00:44:07
आउटलुक में हाँ करने में सक्षम होने के लिए।
00:44:09
तब?
00:44:09
बस
00:44:10
यह किस संदर्भ में अधिक होने जा रहा है?
00:44:11
खोजें जैसा कि मैंने यहां किया था
00:44:13
विशेष रूप से डेटा से अधिक के लिए
00:44:14
संदेश भेजने की संख्या निश्चित रूप से
00:44:15
पीएसटी तत्वों को वे चिंता करेंगे
00:44:16
संदेश भेजने का डेटा लेकिन
00:44:17
तो हाँ मैं इसकी पुष्टि करता हूँ,
00:44:19
यह संभावित रूप से संभव है
00:44:20
उन्हें पीएसटी में निर्यात करने के लिए।
00:44:21
दूसरी ओर अगर मैंने किया था
00:44:22
अनुसंधान आइए अधिक कहें
00:44:24
अन्य तत्वों पर वैश्विक,
00:44:25
जरूरी नहीं कि मेरे पास यह आदमी हो।
00:44:27
निर्यात जो मुझे अंदर ले जाएगा
00:44:28
इन मामलों को ठीक से प्रस्तावित किया गया था।
00:44:31
हाँ, तो थोड़ा स्पष्टीकरण के लिए
00:44:33
इस शोध पर,
00:44:34
यदि आपके पास इस विषय पर कोई और प्रश्न हैं,
00:44:35
बेशक
00:44:36
संकोच न करें, डिस्कवरी भी है
00:44:37
वास्तव में कुछ दिलचस्प है,
00:44:39
लेकिन यह थोड़ा सा हो सकता है
00:44:40
पहली बार में पकड़ के लिए भ्रमित।
00:44:44
जी-अप। मैं इस तक जाने जा रहा हूँ
00:44:47
यह मेनू वहां है क्योंकि एक अंतिम है
00:44:49
मेनू जिसे मैं निर्दिष्ट करना चाहता था।
00:44:50
बहुत महत्वपूर्ण मेनू कब
00:44:51
हम सुरक्षा की बात कर रहे हैं।
00:44:53
अंत में, यही सब कुछ होने जा रहा है
00:44:55
चिंता की सुरक्षा नीतियां
00:44:57
जिसे इस पर लागू किया जा सकता है
00:45:00
हमारे Exchange सर्वर का स्तर.
00:45:02
अगर मैं अपने केंद्र में वापस आता हूं
00:45:04
सुरक्षा प्रशासन
00:45:05
जैसा कि मैं यहाँ करता हूँ।
00:45:08
मैं वहां से मिल जाऊँगा,
00:45:10
बेशक, एक मेनू जिसे कहा जाएगा
00:45:12
खतरे का प्रबंधन कि,
00:45:15
जैसा कि नाम से पता चलता है,
00:45:15
हमें बेहतर करने की अनुमति देगा
00:45:16
सब कुछ प्रबंधित करें जो धमकी दे रहा है,
00:45:18
जो आपके सर्वर पर आ सकता है
00:45:19
संदेश भेजने की संख्या और इसलिए कौन सा होगा
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
स्पैम दृश्य है ना? यह हो सकता है
00:45:26
स्पैम जो मेरे लिए बहुत ज्यादा है
00:45:28
देखें कि यह वायरस हो सकता है कि
00:45:29
भागों में निहित हैं
00:45:30
अनुलग्नक जो इसमें निहित हैं
00:45:32
मेल का मुख्य भाग, यह हो सकता है
00:45:34
धोखाधड़ी वाले लिंक के लिंक, ए
00:45:37
विशेष रूप से, सभी संबंधित मामले
00:45:38
फ़िशिंग लिंक या एन। या या
00:45:40
फ़िशिंग, एलियंस जो हमारे पास जाएंगे
00:45:41
एक साइट पर लाओ जो इसके लिए होगा
00:45:43
हमें दूर करने का लक्ष्य
00:45:44
व्यक्तिगत संपर्क विवरण,
00:45:45
बैंक विवरण और निश्चित रूप से,
00:45:47
इस सब के लिए, हमारे पास है,
00:45:48
हमारे Exchange सर्वर का स्तर,
00:45:50
रणनीतियाँ जो पहले से ही मौजूद हैं
00:45:52
डिफ़ॉल्ट रूप से जगह पर और कौन सा
00:45:54
तदनुसार संशोधित किया जा सकता है
00:45:55
अपनी जरूरतों के बारे में। ना। ठीक है
00:45:57
जाहिर है, एक पूरी श्रृंखला है
00:45:58
रणनीतियाँ, जगह में दोस्त
00:46:01
हमारे बेहतर प्रबंधन के लिए बहुत महत्वपूर्ण है
00:46:03
अलग-अलग खतरे। तो कब
00:46:06
मैं रणनीति मेनू पर जाता हूं। तब
00:46:08
हाँ, उसने मुझे पहले से ही इसमें डाल दिया है, यह है
00:46:10
क्योंकि मेनू थोड़ा प्रबंधित करता है
00:46:11
visio में भी थोड़ा बदलाव आया।
00:46:13
तो मुझे आखिरकार वह सब मिल गया
00:46:15
जो चिंता का विषय होगा। तो मैं आपको बताऊंगा
00:46:17
एक पल के लिए पूछता है क्योंकि
00:46:18
यह बिल्कुल वही नहीं है जो मैंने किया था
00:46:20
प्रदर्शित करना चाहता था। और मेरा मानना है कि
00:46:22
मेरे पास एक छोटा डिस्प्ले बग था।
00:46:25
इसे तुरंत वापस रख दें। मैं
00:46:27
मैं अपनी रणनीतियों पर वापस जाता हूं। हाँ
00:46:28
यही मैं था
00:46:29
एक लेकिन प्रसिद्ध होना चाहता था
00:46:31
रणनीति और इसलिए विशेष रूप से हम करेंगे
00:46:32
मैं जो कुछ भी बताता हूं उसमें खोजें
00:46:34
मैंने इन सभी का उल्लेख किया
00:46:35
रणनीतियाँ विशेष रूप से यहां, सभी
00:46:37
विरोधी की चिंता क्या होगी
00:46:39
फ़िशिंग, एंटीवायरस से
00:46:40
एंटीस्पैम। और इसी तरह। तो मैं
00:46:42
अपने आप को, अपने बारे में प्रस्तावित करें
00:46:44
थोड़ा सा उदाहरण सेट करना
00:46:46
विशेष रूप से रणनीतियाँ
00:46:47
स्पैम विरोधी स्पैम,
00:46:49
बहुत महत्वपूर्ण रणनीति जब
00:46:52
मेल सर्वर प्रबंधित करेगा.
00:46:55
जब मैं अपनी रणनीतियों में जाता हूं
00:46:57
स्पैम विरोधी, मैं करूँगा
00:46:58
कई प्रकार के खोजें
00:46:59
रणनीतियाँ जो पहले से ही मौजूद हैं।
00:47:00
सभी के लिए 30 में रणनीतियाँ
00:47:02
आने वाले ईमेल जो मुझे मिलने वाले हैं
00:47:03
बेशक, रणनीति बनाएं
00:47:05
कनेक्टिंग तार जो मुझे देगा
00:47:06
फ़िल्टर करने की अनुमति दें या न दें
00:47:08
उन पर भरोसा करने के लिए आईपी पते या
00:47:10
उन्हें मना करें, या रणनीति
00:47:11
आउटबाउंड मेल अंधा
00:47:13
अवांछनीय विरोधी अवांछित
00:47:14
मुझे माफ कर दो, वह ऐसा तब करता है जब
00:47:16
मैं वह हूं जो वास्तव में होगा
00:47:17
भेजा वह है जो मैं नहीं भेज सकता
00:47:19
कुछ सेट करें
00:47:20
रणनीतियों? और इसलिए मैं आपको बताने जा रहा हूँ
00:47:22
एक साथ कुछ उदाहरण ों का हवाला दें
00:47:23
समय उनके पास रिपोर्ट होगी
00:47:25
इसके साथ। उदाहरण के लिए, अगर मैं चाहता हूं
00:47:28
व्यवस्थित रूप से अनुमोदन या
00:47:30
व्यवस्थित रूप से इनकार करना
00:47:32
प्रेषक, ठीक है, यह किस बारे में होने जा रहा है
00:47:33
मेल के 30 में मेरी रणनीति
00:47:35
उदाहरण के लिए, मैं करूंगा
00:47:37
सभी विकल्पों को खोजना
00:47:38
इसमें, कई हैं। ठीक है
00:47:40
निश्चित रूप से, मैं इसमें मिल जाऊंगा
00:47:41
थोड़ा नीचे जाना
00:47:43
सूचियों को खोजने की क्षमता
00:47:45
प्रेषक और डोमेन,
00:47:46
अनुमति दें कि क्या बनाता है उसे कहां ब्लॉक करना है
00:47:47
अगर मेरे पास उदाहरण के लिए है
00:47:49
व्यवस्थित रूप से उनमें से एक
00:47:51
किसी डोमेन के उपयोगकर्ता. कौन है
00:47:52
स्पैम रीडायरेक्ट को किस स्तर पर देखता है?
00:47:54
मेरा सर्वर क्योंकि हम जानते हैं
00:47:56
लगता है कि यह किसका सवाल है?
00:47:57
स्पैम या कोई समस्या जब
00:47:59
यह नहीं है, ठीक है मैं कर सकता था
00:48:02
पूरी तरह से स्वत: मंजूरी
00:48:04
सब कुछ जो इस क्षेत्र से संबंधित होगा
00:48:06
मेरे अधिकृत डोमेन भाग में,
00:48:08
या कम से कम एक विशिष्ट शिपर
00:48:10
अनुमोदित प्रेषक भाग में।
00:48:13
इसके विपरीत, मुझे ईमेल कहां से प्राप्त होते हैं?
00:48:14
स्पैम जो हमेशा स्वीकार किए जाते हैं।
00:48:16
मैं चाहता हूं कि इसे अवरुद्ध और अच्छी तरह से अवरुद्ध किया जाए
00:48:17
इस तरह, मैं ब्लॉक कर सकता हूं
00:48:19
प्रेषक या डोमेन नाम
00:48:21
ऐसी चीजें हैं जो मैं कर पाऊंगा।
00:48:22
मेरे बेहतर प्रबंधन के लिए अनुकूलित करें
00:48:24
सामरिक दृष्टि से सुरक्षा?
00:48:27
इसके बाद, ज़ाहिर है,
00:48:28
क्रियाओं की अन्य श्रृंखलाएं हैं, हुह,
00:48:29
जो हम निश्चित रूप से यहां पाएंगे।
00:48:31
कीस तरह
00:48:32
मैं अनुमति दे सकता हूं या नहीं
00:48:35
कुछ प्रकार के अनुलग्नकों की अनुमति दें।
00:48:37
कुछ प्रकार के एक्सटेंशन,
00:48:38
फाइलें और इतने पर,
00:48:39
बेशक
00:48:40
चीजें हैं जो हो सकती हैं
00:48:43
वहां उनके पैरों से भी प्रबंधन किया जाता है।
00:48:46
थ्रेड नीति
00:48:47
जैसा कि मैंने कहा,
00:48:48
यह एक ही होने जा रहा है,
00:48:49
लेकिन अनुमति देना या नहीं देना
00:48:50
IP पते सीधे एक
00:48:52
वास्तव में अधिकृत होने के बजाय,
00:48:54
कुछ ऐसा जो चिंता का विषय बनने जा रहा है
00:48:56
डोमेन इसलिए एक इकाई से संबंधित है।
00:48:57
मैं कभी-कभी इसके द्वारा अनुमोदित हो सकता था
00:48:59
डिफ़ॉल्ट रूप से या डिफ़ॉल्ट रूप से अस्वीकार किया गया कोई भी
00:49:01
जो एक विशिष्ट स्थान से आता है,
00:49:03
विशिष्ट भौगोलिक स्थिति,
00:49:05
जिसे अक्सर अंततः मूर्त रूप दिया जाएगा
00:49:07
एक सार्वजनिक आईपी पते के साथ।
00:49:08
और इसलिए मैं इन मामलों में कर सकता हूं
00:49:11
चुनें कि क्या अनुमति है और क्या नहीं है।
00:49:14
और फिर इसी तरह,
00:49:14
मैं भी तुम्हें वह सब कुछ पाता हूँ
00:49:16
जो आउटबाउंड नीति हो ।
00:49:17
यहाँ मैं आपको एक और उदाहरण देता हूँ,
00:49:18
यहां, डिफ़ॉल्ट स्थानांतरण के ये उदाहरण,
00:49:22
Microsoft Exchange अनुमति नहीं देगा
00:49:24
तब से बाहर की ओर स्थानांतरण
00:49:26
स्थानांतरण करने में सक्षम होना
00:49:28
बाहर से ईमेल,
00:49:30
यह सुरक्षा का एक **** हो सकता है
00:49:31
और इसलिए डिफ़ॉल्ट रूप से यह नहीं है
00:49:32
कुछ जो सक्रिय है।
00:49:33
यह मेरे उदाहरण में था
00:49:35
क्योंकि यह निश्चित रूप से संशोधित किया गया है,
00:49:36
लेकिन मैं इनके संबंध में कर सकता हूं
00:49:38
वहां की रणनीतियां सिर्फ मंजूरी देती हैं
00:49:39
या डिफ़ॉल्ट रूप से अनुमोदित नहीं है
00:49:41
कुछ पैरामीटर जैसे
00:49:43
स्थानांतरण करने में सक्षम होना।
00:49:44
मेरे बाहर किसी को ईमेल
00:49:47
संगठन तो यहाँ यह वास्तव में है,
00:49:48
यह काफी छोटी रणनीति है कि हम
00:49:51
एक बार फिर से स्थापित कर सकते हैं,
00:49:53
ये उदाहरण हैं कि मैं
00:49:54
आज आप वहाँ उद्धृत करते हैं,
00:49:55
लेकिन उनमें से बहुत सारे हैं
00:49:56
जिसे अनुकूलित किया जा सकता है,
00:49:57
जिसका उद्देश्य निश्चित रूप से है
00:49:59
स्पष्ट रूप से परिभाषित करें कि क्या अनुमति है
00:50:01
या अधिकृत क्या है,
00:50:02
मेरे उदाहरण में नहीं,
00:50:04
इसके मेल सर्वर लेकिन यह भी
00:50:06
आम तौर पर किस स्तर पर
00:50:07
Office 365 के लिए मेरे सर्वर में से एक
00:50:10
मेरे सभी उपकरणों के प्रबंधन के लिए।
00:50:12
तो मैं सिर्फ जोड़ना चाहता हूं।
00:50:14
बस यह सुनिश्चित करने के लिए कि E हम सहमत हैं
00:50:16
जब आप स्थानांतरण के बारे में बात करते हैं,
00:50:17
किसी को स्थानांतरित करने की कोई बात नहीं हुई।
00:50:19
Outlook में मेल अनुबंध और यह
00:50:22
बाहर किसी को स्थानांतरित करें।
00:50:23
वहाँ, इस मामले में,
00:50:24
यदि यह विकल्प होता जिसमें से मैं
00:50:26
आपको यहां बताता है, स्वचालित स्थानांतरण,
00:50:28
मैं अच्छा बोलता हूं।
00:50:29
वहां मैं अपनी रणनीतियों में हूं।
00:50:32
अवांछनीय, इसलिए मैं ईमेल के बारे में बात कर रहा हूं।
00:50:34
इसका मतलब है कि अच्छा है
00:50:36
मेरे मामले की अनुमति है,
00:50:37
कोई समस्या नहीं है, लेकिन अगर
00:50:38
मैंने इसकी अनुमति नहीं दी थी,
00:50:40
इसका मतलब यह होगा कि कोई भी नहीं
00:50:42
आगे बढ़ने के लिए एक ईमेल भेज सकते हैं?
00:50:46
मुझे बाहर के ईमेल के लिए माफ कर दो,
00:50:46
मैं तबादलों के बारे में बात कर रहा हूं, लेकिन
00:50:49
स्वचालित हस्तांतरण।
00:50:50
दूसरी ओर मेरे सॉफ्टवेयर में
00:50:52
संदेश भेजना और यह कि मैं निर्णय लेता हूं
00:50:53
एक चुने हुए ईमेल को अग्रेषित करने के लिए।
00:50:55
कोई समस्या नहीं है,
00:50:56
मैं इसे सही K पर करने में सक्षम हो जाऊंगा
00:50:57
मुझे नहीं पता कि मैंने जवाब दिया या नहीं
00:50:59
सवाल है क्योंकि यह बिल्कुल यही है।
00:51:01
यह सच है कि यहाँ,
00:51:02
उसे इनमें संदेह हो सकता है
00:51:03
इस मामले में, स्थानांतरण विकल्प
00:51:05
उपयोगकर्ता के लिए Outlook और
00:51:06
स्वचालित रूप से स्थानांतरित करना
00:51:07
हमारे सभी ईमेल।
00:51:09
यहां मैं स्वचालित स्थानांतरण के बारे में बात कर रहा हूं
00:51:10
इस मामले में हमारे सभी संदेशों के बारे में।
00:51:12
ठीक है, यह ठीक है,
00:51:13
धन्यवाद।
00:51:14
अन्य मुद्दों पर कोई समस्या नहीं
00:51:16
इसके बारे में या कैसे
00:51:18
अधिक सामान्य लोग संकोच नहीं करते हैं क्योंकि
00:51:20
इस हिस्से को थोड़ा सा बनाया गया
00:51:22
आखिरी मैं तुम्हें चाहता था
00:51:24
हमारी नियुक्ति के आसपास दिखाएं।
00:51:28
किसके संबंध में थोड़ा सा बनाए रखना
00:51:30
आज मैं किस बारे में बात कर रहा हूं,
00:51:32
मैं आपको अंत में अच्छी तरह से याद रखने के लिए आमंत्रित करता हूं
00:51:33
3 बड़े बिंदु जो हम चारों ओर पाते हैं
00:51:35
सुरक्षा सुरक्षा विकल्पों की संख्या
00:51:37
जिसे लागू किया जा सकता है।
00:51:38
साफ सुरक्षा है
00:51:40
प्रमाणीकरण
00:51:41
यही वह है जो मैंने आपको ठीक किया था
00:51:42
शुरुआत में आपको इसके बारे में बताकर
00:51:44
बहु-कारक प्रमाणीकरण या
00:51:45
पासवर्ड समाप्ति से, यह
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
हमारे उपयोगकर्ता का दृश्य
00:51:53
विशेष रूप से कार्यों से संबंध
00:51:54
हमारे उपयोगकर्ता बनाने की तुलना में।
00:51:55
इसमें कुछ नियम स्थापित किए जा सकते हैं।
00:51:57
विशेष रूप से, उनमें से एक
00:51:59
प्रबंधन के नियम,
00:52:00
जिसमें हमने जो संदेश देखे हैं।
00:52:02
हम अपने उपयोगकर्ता का ऑडिट भी कर सकते हैं
00:52:04
अंत में ट्रैक क्रियाएँ करना
00:52:07
जिसे वह उपकरणों के भीतर हासिल करने में सक्षम होगा
00:52:10
Office 365 और ईस्टर नहीं.
00:52:12
संदेश के भीतर.
00:52:13
मैं यहां किस बारे में बात कर रहा हूं।
00:52:14
और फिर निश्चित रूप से, संदेश ट्रैकिंग कि
00:52:16
यह आपको एक संदेश का ट्रैक करने की भी अनुमति देता है।
00:52:17
यह वहां है चाहे यह प्राप्त हुआ हो या नहीं,
00:52:19
और फिर भी हमारे पास
00:52:21
अधिक वैश्विक रणनीतियाँ जो चलती हैं
00:52:23
कंपनी अधिक चिंतित है, एह,
00:52:25
ये वे रिपोर्टें हैं जो मेरे पास जाएंगी।
00:52:27
प्रभावी ढंग से और अच्छी तरह से अनुमति दें।
00:52:28
कुछ चीजों को बेहतर तरीके से देखने के लिए
00:52:29
और मेरी सुरक्षा को बेहतर ढंग से समायोजित करने के लिए।
00:52:31
संदेश केंद्र जो मुझे अनुमति देगा
00:52:33
अपडेट के बारे में हमेशा सूचित रहें।
00:52:35
और फिर निश्चित रूप से,
00:52:36
मैं खोज अनुसंधान,
00:52:37
इसके बगल में कौन है, मुझे अनुमति देगा और
00:52:39
खैर मेरे उपयोगकर्ता को अनुमति देगा,
00:52:41
अंततः
00:52:41
इसके बजाय मेरे व्यवस्थापक को अनुमति देंगे
00:52:43
2 विशिष्ट आइटम्स की खोज करें
00:52:45
एक उपयोगकर्ता या एक वर्ष पर।
00:52:46
उपयोगकर्ता समूहों का एक सेट
00:52:48
और फिर, ज़ाहिर है,
00:52:49
प्रसिद्ध रणनीतियाँ जो कर सकती हैं
00:52:52
खुद को या तो स्पैम विरोधी स्तर पर स्थापित करें,
00:52:54
या तो एंटी-फ़िशिंग स्तर पर या फिर
00:52:56
एंटीवायरस स्तर और यह अनुमति देगा।
00:52:58
स्पष्टतः
00:52:59
बेहतर सुरक्षित मेरा सर्वर
00:53:01
दूरस्थ Office 365.
00:53:02
पहुंच के लिए
00:53:05
विभिन्न विशेषताएं।
00:53:07
तो यही मैं चाहता था।
00:53:07
आप किस संदर्भ में उल्लेख करते हैं?
00:53:08
उस दिन की हमारी नियुक्ति।
00:53:10
यदि आपके पास पाठ्यक्रम का कोई प्रश्न है
00:53:12
इसके पूरक,
00:53:13
मैं आपको उन्हें मेरे लिए जगाने के लिए आमंत्रित करता हूं।
00:53:15
अन्यथा मैं आपको याद दिलाना चाहूंगा
00:53:17
या आप उल्लेख करते हैं,
00:53:18
यदि आप इसके बारे में बहुत जागरूक नहीं हैं,
00:53:20
कि आपके पास अपने पोर्टल तक भी पहुंच है,
00:53:22
अपने पोर्टल को आगे बढ़ाएं जो आपको देगा
00:53:25
संख्या का संदर्भ दें
00:53:27
प्रशिक्षण विषय और इसलिए आप
00:53:29
इनके प्रशासन पर पता करें
00:53:31
प्रशिक्षण विषय और विशेष रूप से एक।
00:53:34
हम एक स्थापित करेंगे
00:53:35
सुरक्षा के आसपास का एक छोटा सा विषय।
00:53:37
तो हम क्या करते हैं
00:53:39
हमने आज देखा।
00:53:41
तुम वहाँ जाओ
00:53:41
आप के लिए धन्यवाद
00:53:43
इसमें भागीदारी
00:53:45
प्रशिक्षण और मैं आपको शुभकामनाएं देता हूं
00:53:47
तो एक बहुत अच्छा सीक्वल।
00:53:48
बहुत अच्छा दिन है।

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Jadi seperti yang saya katakan,
00:00:11
Idenya adalah untuk melihat sedikit
00:00:13
selama 45 Menit beberapa gagasan
00:00:15
yang kita miliki di sekitar,
00:00:16
keamanan di Office 365.
00:00:18
Gagasan yang melihat cukup penting
00:00:21
untuk mengatur keamanan,
00:00:22
keduanya dari perspektif otentikasi
00:00:25
Untuk menyambungkan ke
00:00:26
sudut pandang pengguna,
00:00:28
untuk mengelola akun pengguna dengan lebih baik
00:00:30
atau dari sudut pandang perusahaan
00:00:32
untuk lebih mengamankan yang berbeda
00:00:34
aliran yang akan tiba pada tingkat
00:00:36
ruang Office 365 kami.
00:00:38
Jadi dalam hal ini apa yang akan saya usulkan kepada Anda,
00:00:42
itu untuk meninjau secara efektif
00:00:43
konsep tertentu,
00:00:44
dimulai dengan segala sesuatu yang
00:00:46
adalah konsep keamanan,
00:00:47
otentikasi dalam hal itu.
00:00:48
Saya mengusulkan kepada Anda untuk alamat ulang
00:00:50
bersama-sama pelaksanaan
00:00:53
otentikasi multi-faktor,
00:00:54
juga disebut multi Faktor,
00:00:56
otentikasi jadi, MFA,
00:00:57
serta meninjau cara memprogram
00:01:00
Kata Kebijakan kedaluwarsa
00:01:02
lulus memiliki kemungkinan atau tidak
00:01:04
bahwa kata sandi kami sampai pada
00:01:06
kedaluwarsa setiap x waktu atau itu,
00:01:08
Sebaliknya
00:01:09
itu tidak dan biarkan saja
00:01:11
administrator atau pengguna
00:01:13
siapa yang memutuskan.
00:01:14
Permisi
00:01:15
Kami kemudian akan meninjau beberapa
00:01:17
beberapa hal di sekitar,
00:01:20
oleh karena itu keamanan,
00:01:22
Agak berorientasi sekarang
00:01:24
pengguna dalam hal ini.
00:01:25
Kita akan melihat beberapa menu
00:01:28
Pertama-tama, pada tingkat tinggi
00:01:29
Perpesanan Apa itu aturan
00:01:31
diikuti oleh pesan, aturan,
00:01:32
pelacakan pesan yang akan
00:01:34
jadi izinkan kami,
00:01:35
Sumur
00:01:36
untuk menetapkan aturan tertentu tertentu
00:01:38
khusus misalnya menyalin,
00:01:41
Memvalidasi pesan dari
00:01:43
pengguna atau menemukan tindak lanjut
00:01:45
pesan yang akan menemukan kita
00:01:47
membuatnya mudah ditemukan
00:01:48
jika pesan telah diterima,
00:01:50
jika dipindahkan ke spam ke
00:01:53
tingkat server Exchange kami.
00:01:56
Sama.
00:01:56
Saya akan mengusulkan untuk kembali ke
00:01:59
Log audit juga
00:02:00
hadir di bagian Exchange ini,
00:02:02
Log audit yang akan masuk ke kami
00:02:04
izinkan akhirnya tidak hadir
00:02:05
tentu di bagian bagian.
00:02:07
Saya pergi setidaknya di bagian keamanan,
00:02:08
begitu banyak untuk saya.
00:02:10
Log audit ini akan memungkinkan kami
00:02:12
baik untuk benar-benar mengaudit
00:02:14
pengguna banyak pengguna,
00:02:15
Lihat semua akun kami
00:02:17
kotak untuk melihat misalnya
00:02:19
item yang bisa saja dihapus,
00:02:21
ganti nama, pindahkan,
00:02:22
serta seri lainnya dari
00:02:25
Peluang yang kami temukan
00:02:27
oleh tuan rumahnya.
00:02:29
Kemudian dun.de melihat plus keamanan perusahaan.
00:02:33
Penting untuk dapat memiliki
00:02:36
informasi informasi tertentu
00:02:38
mengenai kemungkinan koneksi
00:02:39
memutuskan hubungan pengguna kami dari
00:02:42
Lebih umum di
00:02:44
layanan atau
00:02:46
Perbarui Informasi
00:02:48
ditawarkan di tingkat layanan Exchange.
00:02:50
Ini bisa menjadi penting tentu saja
00:02:52
untuk selalu up to date di
00:02:54
tingkat keamanan dan dalam hal ini saya
00:02:55
menawarkan Anda untuk meninjau laporan
00:02:57
dan Pusat Pesan Office.
00:03:00
360,
00:03:01
selalu berada di dalam
00:03:02
keamanan dari perspektif bisnis,
00:03:04
Kami juga akan meninjau
00:03:05
sedikit prinsip penelitian,
00:03:07
dan Discovery Research Discovery yang,
00:03:09
dalam kaitannya khususnya dengan kata kunci,
00:03:11
dapat memungkinkan kami untuk menemukan
00:03:13
elemen pada tingkat
00:03:14
perpesanan, tetapi juga
00:03:16
Alat Office 365 lainnya satu.
00:03:17
Saya memikirkan segalanya tentang diri saya sendiri,
00:03:18
segala sesuatu yang merupakan alat,
00:03:19
yang akan memungkinkan kami untuk mengelola
00:03:22
penyimpanan dokumen online
00:03:23
seperti Satu drive atau share point.
00:03:25
Ide Discovery akan menjadi
00:03:26
Temukan dan dapat mengekspor
00:03:28
Semua item dalam pencarian.
00:03:30
Khusus yang akan kita lakukan dan kemudian
00:03:33
Kami juga akan meninjau
00:03:35
Kebijakan keamanan hadir untuk
00:03:37
kami di server Exchange kami
00:03:39
Strategi yang memungkinkan kita
00:03:40
termasuk mengelola segala sesuatu yang ada,
00:03:43
anti spam, anti phishing dimana
00:03:45
antivirus secara umum,
00:03:47
satu terlampir ke server kami.
00:03:50
Jadi mari kita lihat sedikit
00:03:51
Beberapa contoh di tingkat
00:03:52
dari strategi ini sehingga kita
00:03:54
Mari kita lihat di mana itu dan
00:03:56
bagaimana kita bisa mengubahnya,
00:03:57
atau bahkan membuat yang baru.
00:03:59
Jadi itu rencananya saya
00:04:01
Saya mengusulkan untuk berbicara.
00:04:01
Selama 3/4 jam kami
00:04:04
Mari kita habiskan bersama di sekitar
00:04:05
Keamanan Office 365.
00:04:08
Jadi hal pertama yang akan saya lakukan,
00:04:11
Tentu saja,
00:04:12
kami akan terhubung ke portal kami,
00:04:15
Jadi akun yang akan saya kunjungi
00:04:17
gunakan untuk masuk,
00:04:18
Ini adalah akun yang harus
00:04:19
setelah akses ke administrasi,
00:04:21
penggunaan Layanan,
00:04:22
a apa yang memungkinkan jika pada waktu tertentu
00:04:24
Kami membutuhkan akses sebagai
00:04:26
pengguna itu bagi saya untuk
00:04:29
menunjukkan beberapa fitur.
00:04:30
Ini akan sedikit lebih nyaman,
00:04:32
Tapi saya mengerti bahwa di
00:04:33
kebanyakan kasus,
00:04:35
kami memiliki administrasi dan
00:04:36
penggunaan layanan yang terpisah.
00:04:39
Singkat
00:04:39
Saya akan masuk jadi
00:04:41
ke lingkungan Office 365 saya.
00:04:43
Wah.
00:04:44
Saya memilih untuk tidak tetap masuk
00:04:46
Karena dalam perjalanan pekerjaan saya,
00:04:48
Saya sering diminta untuk lulus
00:04:49
dari satu akun ke akun lainnya,
00:04:50
Jadi lebih baik tidak melakukannya.
00:04:54
Jadi di sini saya di halaman beranda
00:04:56
Office 365 saya di mana saya pergi tentu saja
00:04:58
Temukan peluncur aplikasi saya
00:04:59
dengan semua aplikasi saya dan
00:05:01
Tentu saja apa yang terjadi terutama
00:05:02
menarik minat kami hari ini,
00:05:04
Ini akan menjadi portal admin.
00:05:12
Jadi di sini kita berada di
00:05:14
portal administrasi,
00:05:15
Dalam konteks hal-hal yang
00:05:16
Saya akan menunjukkan kepada Anda hari ini,
00:05:17
Satu kami akan mengirim beberapa dari
00:05:20
area administrasi utama,
00:05:21
khususnya semua yang menjadi perhatian
00:05:23
manajemen kata sandi,
00:05:25
Tapi kita juga harus
00:05:27
Buka menu yang lebih canggih dari
00:05:30
Menu Keamanan atau Exchange untuk
00:05:32
keamanan khusus satu email,
00:05:34
khususnya yang berkaitan dengan aturan,
00:05:37
pelacakan pesan atau lainnya
00:05:40
Fitur jenis ini.
00:05:42
Saya akan mulai dengan satu poin,
00:05:44
Siapa itu Autentikasi Multifaktor?
00:05:47
Jadi Anda memiliki di bagian umum
00:05:50
portal administrasi Anda,
00:05:52
Manajemen tentu saja dari semua Anda
00:05:55
akun pengguna dengan pergi
00:05:56
di menu pengguna aktif.
00:05:58
Jadi dalam kasus saya,
00:05:59
Ini tentang ada beberapa akun,
00:06:01
Ini adalah ruang tesis jadi
00:06:02
Ada beberapa akun yang dilisensikan
00:06:04
Orang lain yang memilikinya baik tidak terlalu banyak.
00:06:05
Yang penting di sini adalah bahwa
00:06:07
dari menu pengguna ini
00:06:10
aset yang bisa kita kelola.
00:06:12
Autentikasi multifaktor.
00:06:13
Jadi, jika ragu,
00:06:16
Apa itu autentikasi
00:06:17
Multifaktor?
00:06:18
Nah, otentikasi multi-faktor
00:06:20
akan menjadi keamanan ekstra
00:06:22
diminta saat menghubungkan ke Anda
00:06:25
akun untuk mengautentikasi Anda secara default,
00:06:27
Anda memilih untuk memasukkan
00:06:29
Pengidentifikasi Office 365 secara umum,
00:06:31
akun email Anda dengan kata-kata
00:06:34
lulus tentu saja yang didefinisikan.
00:06:35
Gagasan otentikasi multi-faktor
00:06:36
dan itu, selain kata sandi,
00:06:38
Kami akan meminta untuk melihat beberapa
00:06:41
kriteria lain untuk memungkinkan kami.
00:06:43
Untuk mengakses layanan kami?
00:06:46
Mari kita lihat lebih dekat.
00:06:48
Dengan menghubungkan ke menu yang relevan.
00:06:51
Jadi di sini kita berada di menu
00:06:54
Otentikasi multi-faktor,
00:06:54
Hal pertama yang akan kami lakukan
00:06:56
dapat mendefinisikan di sini,
00:06:56
Ini adalah akun mana yang akan terpengaruh
00:07:00
melalui otentikasi.
00:07:01
Default pada menu ini di
00:07:03
Semua akun akan dinonaktifkan.
00:07:04
Seperti kasus saya di sini,
00:07:06
Saya memiliki pernyataan untuk setiap akun saya
00:07:09
ada di tingkat aktivitas.
00:07:12
Oleh karena itu saya mengusulkan agar Anda mengambil
00:07:13
contoh akun aktif kami,
00:07:14
Jadi akun kami disebut
00:07:17
di sini akun admin dan SMS.
00:07:19
Oleh karena itu kami akan menempatkan
00:07:22
otentikasi multi-faktor,
00:07:23
Satu yang akan kita lihat, kita akan memiliki pilihan,
00:07:25
Kami akan memilih untuk mengatakannya
00:07:27
Autentikasi multifaktor
00:07:28
dengan meminta konfirmasi oleh
00:07:30
SMS otentikasi ke-2.
00:07:34
Jadi untuk itu,
00:07:35
Saya pertama kali memiliki pilihan
00:07:36
akun bagus maka seperti yang saya miliki
00:07:37
tidak buruk dalam daftar saya,
00:07:38
Pertama-tama kita akan pergi dan mencarinya.
00:07:40
Itu saja, saya memilikinya di sini, kontaminan saya.
00:07:42
Ms I dapat memilihnya terlebih dahulu
00:07:45
lalu pilih dalam tindakan
00:07:48
Cepat untuk mengaktifkan autentikasi
00:07:50
multi-faktor untuk akun ini.
00:07:53
Hop, itulah yang saya lakukan di sini,
00:07:55
Saya mengaktifkan otentikasi multi-faktor saya,
00:07:57
Saya beralih dengan baik ke status yang diaktifkan dan ini
00:08:00
yang juga bisa saya lakukan di level
00:08:02
otentikasi multi-faktor ini,
00:08:04
itu adalah bahwa selain ruang pengguna
00:08:06
di mana saya secara default,
00:08:08
Saya menemukan tepat di sebelah kanan
00:08:10
Pengaturan layanan.
00:08:12
Dan dalam pengaturan layanan,
00:08:14
Saya akhirnya akan memilih
00:08:16
Beberapa hal tentang saya
00:08:18
Autentikasi multifaktor.
00:08:19
Ah saya punya kemungkinan untuk
00:08:20
Pilih beberapa hal dari
00:08:22
dari sini dan khususnya apa
00:08:23
akan menarik minat kami di sini,
00:08:25
Ini adalah opsi verifikasi.
00:08:27
Akhirnya, opsi seperti apa yang akan saya lakukan
00:08:29
Izinkan pengguna saya yang akan
00:08:31
Memiliki autentikasi multifaktor?
00:08:33
Di antara opsi-opsi ini, saya bisa
00:08:36
temukan panggilan telepon,
00:08:37
fakta bahwa memang panggilan
00:08:39
telepon telah melewati Anda sebagai tambahan
00:08:40
untuk memvalidasi filiasi lain,
00:08:42
bisa jadi,
00:08:42
Dan itulah contoh yang akan saya ambil.
00:08:44
SMS yang dalam kasus ini,
00:08:46
mengirimnya bisa menjadi
00:08:48
Autentikasi pemberitahuan.
00:08:50
Maafkan saya melalui aplikasi seluler atau
00:08:52
masih dengan kode verifikasi khusus
00:08:54
yang dikomunikasikan di tingkat telepon.
00:08:57
Oleh karena itu kami memiliki beberapa opsi untuk
00:08:59
verifikasi yang bisa diaktifkan atau tidak.
00:09:03
Dan kemudian di sini, saya kembali ke sana dengan cara yang
00:09:04
sedikit lebih cepat, tetapi di sebelahnya,
00:09:06
opsi lain juga dapat dipilih,
00:09:07
Misalnya untuk memilih adalah apa
00:09:09
Setelah saya mengautentikasi diri saya sendiri,
00:09:10
diautentikasi dengan perangkat,
00:09:11
Apakah ada penundaan tertentu yang membuat
00:09:14
bahwa saya dihargai sebagai orang yang dipercaya?
00:09:17
Kami tidak akan bertanya lagi secara sistematis
00:09:18
Anti fikasi ini sebelum a
00:09:20
Jumlah hari tertentu yang ditentukan?
00:09:22
Satu hal yang juga bisa saya definisikan di sini,
00:09:24
Tentu saja juga,
00:09:25
Saya dapat memilih alamat IP seperti
00:09:27
menjadi percaya diri seperti itu jika baik
00:09:29
jika saya membuat permintaan untuk digunakan
00:09:30
melalui salah satu alamat IP ini,
00:09:32
tentu saja itu tidak akan ditanyakan padaku,
00:09:33
Saya akan diterima secara otomatis.
00:09:35
Jadi ini adalah beberapa parameter yang
00:09:38
Kita memang bisa mendefinisikan di sini di
00:09:41
Ketentuan autentikasi multifaktor.
00:09:43
Setelah saya mendefinisikannya,
00:09:44
Saya tentu saja akan merekam saya
00:09:47
Pilihan karena saya lakukan di sini.
00:09:50
Jadi ya, itu yang ya saya cek,
00:09:52
tapi saya punya saya tidak yakin itu
00:09:53
Nah diperhitungkan pendaftaran saya.
00:09:55
Ini masalahnya,
00:09:56
dan akhirnya untuk memeriksa saya
00:09:57
Pemberitahuan multifaktor seperti saya
00:09:59
melakukannya di akun aktif saya di
00:10:00
yang mana yang saat ini saya masuki dan
00:10:02
yah saya akan mengusulkan Anda secara sederhana
00:10:04
keluarkan kami dari akun.
00:10:07
Wah.
00:10:08
Um di sana, ada lebih banyak pesan kecil,
00:10:10
Kadang-kadang bisa terjadi ketika
00:10:11
pemutusan hubungan.
00:10:12
Sebenarnya
00:10:12
Beberapa masalah pemutusan kecil.
00:10:15
Apa yang akan kita lakukan dalam hal ini
00:10:16
Jika kita hanya akan menutup
00:10:18
Sepenuhnya browser kami.
00:10:19
Kami akan membukanya kembali.
00:10:23
Dan kemudian melompat, itu berfungsi dengan baik
00:10:25
Sesaat di sisi lain,
00:10:26
di layar saya yang lain dan kemudian kami akan
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
tentu saja dengan akun kami,
00:10:33
Jadi saya hanya menunjukkan kepada Anda sejenak
00:10:35
karena saya pikir dia telah menghafalnya,
00:10:36
tapi bukan itu masalahnya karena saya lulus
00:10:38
dalam penjelajahan pribadi, cukup sederhana.
00:10:42
Jadi saya akan terhubung kembali ke saya
00:10:44
akun dengan kata sandi saya.
00:10:45
Dan kemudian saya akan memilikinya sekarang
00:10:48
Sekarang autentikasi
00:10:49
multifaktor yang akan diusulkan.
00:10:52
Jadi, sedikit kekhasan,
00:10:53
Memang benar bahwa itu adalah satu hal yang
00:10:56
Saya lupa melakukannya, yaitu
00:10:58
Bahwa saya memiliki yang saya uji sebelumnya.
00:11:00
Tentu saja semuanya
00:11:01
bekerja dengan baik untuk itu.
00:11:02
Jadi untuk Anda, bisa
00:11:03
tunjukkan tepatnya di sini saja,
00:11:05
Saya biasanya punya pilihan di sini,
00:11:06
Pertama jendela pilihan untuk memilih
00:11:08
Jenis otentikasi yang saya inginkan.
00:11:09
Namun, di jendela ini,
00:11:10
Saya sudah memilih.
00:11:11
Otentikasi SMS sebenarnya di
00:11:13
mengatur nomor telepon saya,
00:11:15
Hanya ada satu hal kecil
00:11:16
yang saya lupa lakukan,
00:11:17
itu membatalkan opsi sepenuhnya
00:11:18
otentikasi sehingga
00:11:20
ditanya lagi,
00:11:21
apa yang membuat saya benar-benar sampai di sini
00:11:23
akhirnya langsung di jendela
00:11:24
siapa yang akan meminta kode saya ya,
00:11:25
karena dalam kasus saya, saya sudah memahaminya
00:11:27
tapi tentu saja biasanya di sini Anda
00:11:29
Pertama memiliki jendela yang akan Anda
00:11:31
Minta jenis autentikasi
00:11:33
multi-faktor yang Anda inginkan.
00:11:34
Dan di sana, tentu saja,
00:11:35
di ponsel saya,
00:11:36
dengan membuat permintaan koneksi saya,
00:11:38
Saya menerima kode yang dapat saya dapatkan
00:11:40
merebut dan itu memungkinkan saya tentu saja
00:11:43
autentikasi pada Office 365,
00:11:44
Ini bukan kode 6 digit 19 mm.
00:11:47
Maafkan aku yang diminta darimu
00:11:49
Pada kasus ini?
00:11:51
Jadi begitulah,
00:11:51
Saya kembali ke jendela saya tinggal
00:11:53
terhubung dan tentu saja di antarmuka saya.
00:11:55
Jadi di sini Anda memilikinya,
00:11:56
Hal pertama yang saya
00:11:57
ingin menunjukkan kepada Anda,
00:11:58
Ini adalah otentikasi multi-faktor itu.
00:12:00
Anda dapat memilih untuk mendefinisikannya atau
00:12:03
tidak untuk setiap pengguna kami
00:12:05
dan kemudian tentu saja kita
00:12:07
Mari kita tentukan jenis autentikasi
00:12:09
Apa yang kita inginkan dan kita inginkan
00:12:11
Mari kita terapkan sedikit.
00:12:12
Saya ingin menunjukkan di sini dipikirkan dengan baik,
00:12:14
Kami benar-benar memiliki manajemen ini
00:12:16
Ini dilakukan dari kami
00:12:18
Menu pengguna aktif.
00:12:22
Untuk tetap berada dalam autentikasi,
00:12:23
Ada poin lain sekarang
00:12:25
yang ingin saya tunjukkan kepada Anda,
00:12:27
Ini juga merupakan strategi kedaluwarsa
00:12:29
kata sandi, yaitu,
00:12:32
yaitu, secara default ada
00:12:34
pilihan yang dapat Anda miliki di antara
00:12:36
Kemungkinan kata sandi Anda
00:12:38
atau secara otomatis dalam permintaan untuk menjadi
00:12:39
mengubah setiap ketukan x secara default.
00:12:41
Itu setiap 90 hari jika
00:12:42
Ada nilai default.
00:12:44
Dalam pengertian ini, nilai yang bisa
00:12:46
selain itu dimodifikasi antara 90
00:12:48
dan 730 hari hingga 2 tahun.
00:12:50
Tapi ada pilihan lain.
00:12:51
Yang juga tidak boleh digunakan
00:12:53
kebijakan kedaluwarsa, kata sandi.
00:12:55
Dengan demikian, kata sandi yang Anda
00:12:57
penggunaan akan berlaku sampai
00:12:58
baik Anda sebagai administrator, atau
00:13:00
baik pengguna sendiri
00:13:02
memutuskan untuk mengubahnya.
00:13:04
Klarifikasi kecil sejarah,
00:13:05
jika boleh saya katakan demikian dalam kaitannya dengan
00:13:08
Seluruh strategi notifikasi ini,
00:13:10
eh, itu karena strategi kedaluwarsa ini,
00:13:15
permisi dan tidak
00:13:17
Kebijakan otentikasi.
00:13:18
Yang saya maksud dengan itu,
00:13:19
apakah itu terserah?
00:13:20
Sekitar setahun yang lalu,
00:13:21
Microsoft mendorong kami untuk menerapkan
00:13:23
Tempat a
00:13:25
kata sandi yang dibuat oleh
00:13:27
default lebih dari 3 bulan untuk siapa saja
00:13:29
yang memiliki tinette Office 365 baru.
00:13:31
Anda harus tahu bahwa selama setahun,
00:13:33
Microsoft telah mengubahnya
00:13:35
Strategi versus studi
00:13:36
yang telah dibuat sejak itu
00:13:38
menemukan bahwa akhirnya mendorong
00:13:40
pengguna untuk mengubah kata sandinya
00:13:41
lulus setiap 3 bulan atau 6 bulan,
00:13:43
Itu cenderung membuat itu
00:13:45
Pengguna akan pergi dan memilih kata
00:13:46
sangat dekat dengan kata sandi.
00:13:48
Di mana kami akan menambahkan
00:13:49
misalnya 1213 dan apa,
00:13:51
dari sudut pandang keamanan,
00:13:52
sedikit memalukan.
00:13:54
Maka Microsoft menyadari
00:13:56
bahwa lebih baik tidak
00:13:58
Tetapkan kebijakan kata sandi
00:14:00
wajib lebih kepada mendorong
00:14:01
pengguna untuk memilih kata dari
00:14:03
lulus yang akan tinggal lebih lama,
00:14:04
tetapi kata sandi yang akan memiliki
00:14:06
keamanan yang jauh lebih kuat.
00:14:07
Kata sandi yang akan berisi
00:14:09
sejumlah karakter khusus,
00:14:10
kata sandi yang akan menjadi frasa.
00:14:12
Ini adalah jenis kata sandi yang tidak
00:14:15
tidak akan mudah retak pada akhirnya.
00:14:17
Jadi hal-hal ini lebih baik.
00:14:18
Itu akhirnya,
00:14:19
kebijakan default,
00:14:20
Semua ini untuk memberi tahu Anda bahwa di
00:14:22
Portal Office 365 Anda.
00:14:23
Anda dapat mengatur jika Anda mau
00:14:25
atau tidak menerapkan
00:14:28
orang ini dan jadi jika Anda baru-baru ini,
00:14:30
pada tahun lalu,
00:14:31
berlangganan Office 365 secara normal
00:14:33
Strategi ini seharusnya tidak
00:14:35
diaktifkan secara default.
00:14:37
Untuk memverifikasi semua ini,
00:14:38
Saya sarankan Anda pergi ke
00:14:40
Bagian konfigurasi seperti yang saya lakukan di sini.
00:14:43
Maka di bagian konfigurasi ini
00:14:45
Jadi bukan konfigurasi.
00:14:46
Akhirnya
00:14:46
Itu juga dapat ditemukan oleh
00:14:48
di sana melalui kata sandi
00:14:50
tidak pernah kedaluwarsa untuk benar-benar memiliki
00:14:51
informasi lengkap,
00:14:52
Kami lebih suka melalui parameter
00:14:54
sebanyak untuk saya dan dalam pengaturan
00:14:56
Kita akan pergi ke pengaturan
00:14:58
organisasi seperti yang saya lakukan di sini.
00:15:00
Dan dalam pengaturan organisasi ini,
00:15:01
Kami menemukan opsi keamanan dan
00:15:03
privasi seperti yang saya miliki di sini,
00:15:05
di mana kita dapat memodifikasi
00:15:08
Kebijakan kedaluwarsa kata sandi.
00:15:11
Jika saya mengkliknya,
00:15:12
Saya melihat dalam contoh saya bahwa saya
00:15:13
tidak memiliki strategi.
00:15:15
Saya hanya memiliki kotak yang tidak dicentang
00:15:17
jadi dalam kasus saya semua kata-kata
00:15:19
Pass akan memiliki validitas tak terbatas
00:15:21
sampai saya mengubahnya sendiri.
00:15:23
Tentu saja, saya bisa
00:15:25
Menerapkan kembali strategi
00:15:26
Seperti yang saya katakan,
00:15:27
Anda memilih jumlah
00:15:28
hari yang Anda pilih
00:15:30
kedaluwarsa kata sandi Anda,
00:15:31
jadi antara 30 dan 730 dan serupa
00:15:34
waktu sebelum pengguna
00:15:37
akan diberitahukan dalam kasus tersebut.
00:15:39
Cukup di tempat ini
00:15:41
bahwa kami akan memilih opsi ini.
00:15:42
Hal terakhir tentang strategi ini,
00:15:44
jika Anda mengubahnya,
00:15:45
itu hanya akan diperhitungkan
00:15:47
untuk kata sandi Anda berikutnya.
00:15:48
Apakah ini berarti bagus,
00:15:49
Tentu saja dalam pengertian ini lebih
00:15:51
logis karena jika Anda mengatur
00:15:52
Strategi yang pada kata sandi
00:15:54
yang tidak memiliki batas validasi,
00:15:55
Itu hanya sekali Anda
00:15:56
mengubah kata sandi yang
00:15:57
yang baru akan mengambil batas,
00:15:58
Tapi kebalikannya juga benar,
00:16:00
yaitu jika Anda memiliki
00:16:01
Strategi yang ada
00:16:02
dan Anda ingin membatalkannya,
00:16:03
Itu masih perlu terlebih dahulu
00:16:04
Setel ulang pertama kali
00:16:06
kata sandi untuk yang baru
00:16:08
strategi diperhitungkan.
00:16:10
Jadi di sini adalah tanda kurung kecil oleh
00:16:12
sehubungan dengan otentikasi ini,
00:16:13
itu strategis,
00:16:14
Kami akan menemukan di sekitar alat lain
00:16:16
Maafkan saya otentikasi
00:16:17
di Office 365 dan siapa yang akan kami
00:16:19
Memungkinkan kami untuk mengelola keamanan kami dengan lebih baik.
00:16:24
Sekarang, saya mengusulkan
00:16:25
untuk mengatasi keamanan yang berjalan lebih baik
00:16:28
sentuh pengguna secara langsung dan
00:16:29
terutama pada tingkat pesannya.
00:16:32
Dalam konteks penggunaan
00:16:33
dari kotak suratnya, tentu saja,
00:16:35
secara default, pengguna,
00:16:36
Hanya dia yang memiliki akses ke miliknya
00:16:38
kotak surat kecuali Anda pergi dari
00:16:40
Area administrasi melalui opsi
00:16:42
delegasi yang mungkin.
00:16:44
Di samping itu.
00:16:45
Namun, dimungkinkan untuk menempatkan
00:16:46
aturan yang berlaku untuk dapat
00:16:49
berpotensi menyetujui pesan
00:16:50
pengguna atau transfer
00:16:52
Pesan ke akun lain.
00:16:54
Sangat mungkin untuk melakukan itu.
00:16:56
Aturan perpesanan,
00:16:58
Ada banyak dari mereka.
00:17:00
Kita berbicara di sini tentang aturan
00:17:02
Pesan administrator dengan baik
00:17:03
jelas untuk membedakan aturan.
00:17:04
Kotak surat Outlook yang hanya akan memengaruhi satu kotak surat
00:17:07
pengguna di perangkat lunak email mereka.
00:17:10
Di sini, kita berbicara tentang aturan yang
00:17:12
dapat berdampak pada keseluruhan
00:17:14
Exchange server dan karena itu siapa yang bisa
00:17:16
Libatkan banyak pengguna
00:17:18
atau pengguna memilih.
00:17:19
Oleh karena itu saya akan mengusulkan agar Anda
00:17:21
tinjau aturan ini,
00:17:22
serta opsi untuk melacak
00:17:23
Pesan yang akan memungkinkan kami untuk
00:17:25
Meninjau apakah pesan telah berhasil
00:17:27
diterima dan dianggap spam di mana,
00:17:28
Akhirnya, tidak pernah diterima.
00:17:32
Untuk semua ini,
00:17:33
Kami akan pergi ke
00:17:35
Pusat admin Exchange
00:17:37
Pusat admin Exchange di
00:17:40
yang akan kita temukan opsinya
00:17:43
Kemajuan khusus email.
00:17:46
Jadi kita akan pergi ke sana.
00:17:52
Jadi, presisi kecil dalam kasus saya,
00:17:55
di pusat saya
00:17:56
administrasi lagi,
00:17:56
Pusat lama yang muncul secara default.
00:17:59
Jadi, tentu saja, saya akan memposting yang baru
00:18:02
Pusat admin Exchange yang
00:18:04
akan lebih menarik untuk prestasi kita.
00:18:06
Dan Anda biasanya harus memiliki
00:18:08
sesuatu yang lebih seperti
00:18:10
apa yang saya tampilkan di layar ketika
00:18:12
Anda masuk ke bagian Excel.
00:18:13
Di bagian Exchange ini,
00:18:15
Kami akan menemukan semua yang
00:18:17
adalah aturan dan pelacakan pesan di
00:18:19
bagian yang akan dipanggil di sini.
00:18:21
Aliran surat.
00:18:22
Sebenarnya
00:18:22
pihak yang pada akhirnya akan terpengaruh dan
00:18:25
Nah gerakan surat adalah
00:18:27
apa yang akan kita terapkan aturan-aturan tertentu,
00:18:29
beberapa, beberapa tindak lanjut atau apa pun.
00:18:31
Pertama, mari kita tinjau aturannya.
00:18:33
Jika Anda sudah mengetahui
00:18:36
aturan di sisi Outlook,
00:18:38
aturan yang dapat ditetapkan oleh pengguna,
00:18:39
Kami menemukan logika yang sama,
00:18:42
kecuali bahwa di sini,
00:18:43
Ini pada akhirnya adalah aturan yang
00:18:45
akan dibuat untuk seluruh server
00:18:47
Pertukaran atau satu set kotak,
00:18:49
melihat kotak tertentu yang akan
00:18:52
dipilih dan jenis aturannya.
00:18:54
Ada banyak dari mereka dari sini.
00:18:58
Tapi dalam semangat,
00:18:59
dalam filosofi aturan,
00:19:00
itu hal yang sama, sebuah aturan,
00:19:02
Kami akan dapat menempatkan kondisi,
00:19:03
tindakan, pengecualian,
00:19:05
untuk mengaktifkannya
00:19:07
dalam beberapa langkah yang diinginkan.
00:19:08
Apa yang akan saya usulkan kepada Anda,
00:19:10
itu untuk meninjau sebuah contoh,
00:19:11
Contoh yang akan mengatakan bahwa akhirnya
00:19:13
Kami berharap, karena pengguna kami,
00:19:14
dalam hal ini pengguna,
00:19:15
Philip atau Yo,
00:19:16
Kami berharap pengguna ini untuk
00:19:18
semua pesan yang akan dikirim,
00:19:21
Saya
00:19:21
Saya dapat memvalidasi pesannya entah bagaimana.
00:19:24
Kami akan mengatur moderasi
00:19:26
email yang akan dikirim orang tersebut
00:19:28
sehingga saya dapat memvalidasinya sebelumnya
00:19:30
bahwa pengiriman efektif.
00:19:32
Ini adalah contoh aturan, kami melakukannya.
00:19:35
Buat aturan baru, lompat.
00:19:38
Saat Anda membuat aturan,
00:19:39
Kami menemukan beberapa
00:19:41
contoh aturan default,
00:19:42
tetapi kita juga dapat memilih di bawah ini,
00:19:44
Lebih banyak opsi untuk benar-benar menemukan
00:19:46
Kumpulan opsi aturan
00:19:49
tersedia dengan Microsoft Exchange,
00:19:51
Ada banyak.
00:19:52
Tidak mungkin bagi saya di
00:19:54
Sebagai bagian dari penunjukan kami hari ini
00:19:55
dari setiap langkah yang ditimbulkan.
00:19:56
Kami akan menyebut aturan ini
00:19:59
persetujuan misalnya persetujuan.
00:20:01
Philippe.
00:20:05
Saya akan menerapkan aturan ini jadi
00:20:07
sesuai dengan kriteria tertentu, jadi tidak apa-apa,
00:20:09
Saya akan menerapkan aturan ini.
00:20:10
Akhirnya ketika pengirim saya
00:20:12
akan menjadi Philippe Houillon,
00:20:14
Seperti yang saya sebutkan sebelumnya,
00:20:16
Jadi saya akan mencari daftar saya.
00:20:17
Itu saja, saya memiliki Philippe yang ada di sini,
00:20:19
Hop, kita akan memilihnya.
00:20:21
Baik alamat email yang dilampirkan ke
00:20:22
52 tesis disebut Cat intern.
00:20:24
Jangan kaget dengan contoh bahwa
00:20:26
Anda lihat di sana-sini idenya adalah bahwa
00:20:28
segera setelah akun saya selesai dapat mengerti,
00:20:29
panggung arcade akan mengirim email,
00:20:31
Saya akan menetapkan aturan tertentu dan
00:20:33
Kemudian saya akan dapat memilih tindakan.
00:20:35
Seperti misalnya apa yang saya katakan di sini,
00:20:39
Eh. Saya berbicara tentang kemungkinan.
00:20:44
Untuk menyetujui atau tidak pesan.
00:20:46
Jadi biasanya,
00:20:47
Saya harus memilikinya secara default,
00:20:49
Saya melihat di lebih banyak opsi,
00:20:50
Ini bukan masalah besar.
00:20:51
Uh, apakah saya memilikinya?
00:20:59
Jadi ya, karena saya
00:21:00
menemukan opsi untuk memperingatkan,
00:21:01
tapi saya biasanya beraksi.
00:21:04
Jelas, saat itulah saya memberi tahu Anda
00:21:05
Memimpin dengan memberi contoh, selalu begitu.
00:21:06
Itu saja, itu ada di sana, saya mencarinya, saya mencarinya,
00:21:08
Saya menemukannya lebih banyak pada saat itu,
00:21:09
Itu meneruskan pesan ke
00:21:11
persetujuan, karena saya akan mengatakan,
00:21:12
Itu selalu ketika saya
00:21:12
akan memimpin dengan memberi contoh,
00:21:13
adalah bahwa saya memiliki sedikit lebih banyak
00:21:15
Buruk untuk menunjukkan kepada Anda kasus-kasus konkret.
00:21:16
Tapi tidak, idenya akan menjadi
00:21:18
transfer secara efektif,
00:21:19
Teruskan pesan untuk persetujuan.
00:21:21
Yah itu bisa menjadi orang yang sudah dipilih,
00:21:24
Kami akan memilih memiliki kontak tertentu,
00:21:26
Kami akan memilih untuk melakukannya misalnya di
00:21:28
Akun pengujian saya yaitu akun.
00:21:30
ADMIN dan MS,
00:21:31
Saya memilih di sini akun tahunan yang bagus,
00:21:33
yang berarti bahwa segera setelah akun saya,
00:21:35
Philippe Houillon papan arcade saya
00:21:36
Ingin mengirim pesan?
00:21:38
Akhirnya, yah,
00:21:38
Pesan akan diteruskan untuk
00:21:40
Persetujuan untuk akun admin saya dan saya
00:21:42
harus menyetujui pesan yang dikirim
00:21:44
oleh akun peserta pelatihan sehingga mereka
00:21:45
sebenarnya bisa dikirim.
00:21:47
Ini bisa menjadi keamanan yang mengirim,
00:21:49
terutama ketika kita memiliki karyawan,
00:21:51
Kami akan mengatakan sedikit
00:21:53
magang baru atau lainnya yang ada
00:21:55
kebutuhan kadang-kadang dalam waktu singkat,
00:21:57
di awal untuk menyetujui beberapa
00:21:58
Pesan dan yah aturannya berubah.
00:22:00
Dapat mengizinkan kami di
00:22:02
skenario untuk melakukannya.
00:22:04
Tentu saja, seperti aturan klasik,
00:22:05
Kami juga dapat menempatkan pengecualian
00:22:07
pada tingkat aturan kita dan kemudian
00:22:09
Pilih sejumlah opsi
00:22:10
di mana saya tidak pergi terlalu banyak,
00:22:11
tapi bersandar, tapi terutama,
00:22:12
itu akan menjadi apa yang saya terapkan
00:22:14
Nah aturan saya sekarang adalah
00:22:15
Apa yang diikuti oleh aturan ini?
00:22:16
Saya menerapkan aturan saya dengan baik,
00:22:17
karena kami selalu memiliki aturan
00:22:20
beberapa yang dapat mengaktifkan
00:22:21
dan mungkin kembali ke
00:22:22
konflik satu sama lain.
00:22:25
Apakah aturan ini akan diaktifkan?
00:22:26
Siapa yang memiliki rentang tanggal tertentu?
00:22:28
Itulah sebenarnya jenis opsi ini.
00:22:30
bahwa saya akan dapat memilih di sini dan
00:22:32
Kemudian simpan untuk memvalidasi MA.
00:22:34
Aturan di sana,
00:22:35
Saya tidak akan melakukannya di sini,
00:22:37
tapi itu untuk menunjukkan kepada Anda
00:22:38
Sebuah contoh dan tentu saja,
00:22:39
Kemudian kita menemukan diri kita dalam kasus-kasus ini
00:22:41
aturan kami dalam daftar yang relevan,
00:22:43
dengan urutan prioritas,
00:22:44
tidak lagi menjadi prioritas rendah dan menempatkan
00:22:46
dengan aturan ******* 6 akan berjalan
00:22:48
Pertama-tama, apa yang dibutuhkan.
00:22:50
Jangan lupa bahwa ada pesanan
00:22:52
Pelaksanaan aturan sejak
00:22:54
beberapa mungkin masuk ke dalam
00:22:55
konflik satu sama lain.
00:22:57
Jadi itu contoh kecil dari
00:22:59
Aturan perpesanan yang dapat memberi tahu kami
00:23:00
membantu meningkatkan keamanan kami
00:23:01
karena saya telah menunjukkan kepada Anda sebuah contoh
00:23:03
Dan tentu saja ada yang lain.
00:23:04
Bisa juga pesan itu
00:23:07
ditransfer secara sistematis atau lainnya.
00:23:08
Benar-benar ada seluruh seri
00:23:11
kemungkinan ketika salah satu
00:23:12
akan mengelola aturan kami.
00:23:16
Selain aturan-aturan ini,
00:23:18
ketika Anda tetap dalam permainan,
00:23:19
Benar-benar berkirim pesan untuk keamanan
00:23:20
yang dapat kita sampaikan pada pesan kita,
00:23:22
Idenya juga bisa
00:23:23
untuk mengetahui apakah, kadang-kadang,
00:23:25
Pesan telah diterima atau tidak
00:23:28
siapa yang dapat saya angkat
00:23:30
berdasarkan momen pengguna yang
00:23:31
mengatakan mereka tidak mengerti,
00:23:33
Siapa yang tidak melihat pesan
00:23:34
bahwa mereka seharusnya menerima ini dan itu
00:23:36
pesan dari orang seperti itu yang memiliki
00:23:37
Priori itu tidak diterima dengan baik.
00:23:39
Jadi ada beberapa kode dalam hal ini
00:23:40
Kasus adalah apa yang dimiliki pesan
00:23:42
diterima tetapi penggunalah yang
00:23:43
memiliki masalah teknis di kotaknya,
00:23:44
Apakah pesan itu diterima?
00:23:46
Kami spam di tingkat server,
00:23:47
yang membuat pengguna tidak melihatnya,
00:23:49
atau pesannya
00:23:50
sebenarnya belum diterima?
00:23:52
Sumur
00:23:53
Kami memiliki pelacakan pesan
00:23:54
yang memiliki cukup menarik untuk semuanya
00:23:57
Ini karena itu akan memungkinkan kita
00:23:59
untuk menemukan di pantai
00:24:01
waktu jatuh tempo jika pesan
00:24:03
diterima dengan baik atau tidak.
00:24:05
Saya akan menggunakan contoh
00:24:07
Philippe Philippe misalnya,
00:24:08
naik yang seharusnya dia miliki
00:24:11
Menerima pesan tertentu
00:24:12
yang 2 hari terakhirnya akan memiliki apriori no.
00:24:15
Sana
00:24:15
Dia tidak menerimanya.
00:24:16
Jadi saya akan dapat berpotensi
00:24:18
Tindak lanjuti pesan.
00:24:20
Jadi saya tidak akan membuat permintaan
00:24:21
secara default karena Anda memiliki
00:24:23
jenis pelacakan yang diusulkan secara default,
00:24:25
Tapi saya akan membuat permintaan khusus.
00:24:27
Saya akan pergi dari sana,
00:24:29
mulai tindak lanjut dan kemudian saya akan
00:24:31
pilih dan beberapa penyaringan,
00:24:33
Tentu saja untuk tindak lanjut saya,
00:24:35
jadi bukan berarti pesan Selatan adalah
00:24:37
lakukan pada semua pesan
00:24:38
tanda terima dikirim di level saya
00:24:40
server karena kalau tidak maka akan
00:24:41
yah, yang berjalan sangat rumit.
00:24:43
Jadi saya akan memilih bahwa itu
00:24:45
Semua pesan yang dikirim
00:24:46
kepada Philippe maka dia tidak memiliki saya
00:24:48
ditentukan sejak pengirim di
00:24:50
khususnya jadi saya akan membiarkan
00:24:51
semua pengirim dan kemudian saya
00:24:53
Saya akan memilih rentang waktu.
00:24:55
Baiklah saya meninggalkan rentang default
00:24:56
yaitu 2 hari terakhir.
00:24:58
Untuk laporan saya.
00:24:59
Dan kemudian saya ingin akhirnya memilih apa yang saya lihat,
00:25:01
Laporan langsung tersedia di
00:25:03
baris di mana saya dapat melihat laporan
00:25:05
mana yang dapat diunduh dalam format CSV?
00:25:07
Laporan ringkasan atau laporan
00:25:10
Terperinci sehubungan dengan pesan saya?
00:25:12
Jadi saya akan mencari dari
00:25:14
Dari sana dan di sana saya memiliki tindak lanjut dari
00:25:16
Pesan yang diterima pada 2 terakhir
00:25:18
hari di tingkat akun Philippe.
00:25:21
Jadi tentu saja 52 tes jadi
00:25:22
jelas di sini saya punya sedikit pesan
00:25:23
Tetapi saya melihat bahwa dalam kasus saya a
00:25:25
apriori pesan terakhir yang
00:25:26
diterima, 2 yang terakhir di antaranya
00:25:28
hari semua memiliki status yang dikeluarkan
00:25:30
Dengan kata lain, semua memiliki status
00:25:32
yang diterima dengan baik jadi saya
00:25:34
akan dapat dari sana,
00:25:35
memberi tahu Philippe bahwa
00:25:36
Bah jika dia belum menerima
00:25:37
pesan. Bagaimanapun itu tidak datang
00:25:39
bukan apriori transportasi
00:25:40
dari pesan-pesan ini karena saya tidak
00:25:42
Melihat atau menampilkan pesan-pesan ini.
00:25:44
Di spam tampaknya tidak ditayangkan di sana,
00:25:45
Jadi itu apriori, eh.
00:25:47
Mungkin pengirim yang memiliki
00:25:48
masalah atau masalah lain tapi
00:25:50
tidak benar-benar bahwa pesan saya memiliki
00:25:52
apriori tidak pernah dalam kasus saya terjadi
00:25:54
ke server email Exchange saya.
00:25:55
Kalau tidak, saya jelas akan memiliki keadaan,
00:25:57
Status khusus saya
00:25:59
Pesan seperti yang saya katakan bahwa ada
00:26:01
telah diterima dan ditolak,
00:26:03
yang telah di-spam. Dan itu dia
00:26:04
Kami memiliki beberapa skenario yang tersedia
00:26:07
dalam kasus ini untuk pesan-pesan terkenal ini.
00:26:10
Peringatan, pelacakan pesan tidak memiliki
00:26:12
untuk tujuan melihat detail email.
00:26:14
Jika saya masuk,
00:26:15
Saya hanya melihat status untuk
00:26:16
lihat detail email,
00:26:17
Bahwa kita lebih suka menemukan menu
00:26:19
Saya Discovery Saya akan memberi tahu Anda
00:26:21
cabut dalam beberapa saat.
00:26:23
Tapi inilah masalahnya,
00:26:23
dalam gagasan bagaimana kita akan dapat
00:26:25
Secara efektif menindaklanjuti Messig.
00:26:29
Poin lain, untuk tetap berada di
00:26:31
opsi yang dapat kita lakukan selanjutnya
00:26:34
pengguna kami, untuk keamanan,
00:26:36
kami juga memiliki di Office
00:26:39
365 opsi yang cukup menarik
00:26:41
yang disebut log audit.
00:26:44
Semua tindakan yang dilakukan oleh
00:26:46
pengguna di Office 365
00:26:48
dapat didaftarkan dalam
00:26:50
yang disebut log audit,
00:26:51
dan sebagai administrator
00:26:53
untuk log audit ini,
00:26:55
Saya kemudian memiliki kemungkinan untuk melakukannya
00:26:57
Pencarian untuk ditemukan
00:26:58
benar-benar semua jenis elemen.
00:27:00
Log audit,
00:27:01
Saya akan menemukannya di
00:27:03
Bagian keamanan dari pusat saya
00:27:05
Admin Office 365.
00:27:08
Dengan pergi ke saya
00:27:11
Administrasi keamanan.
00:27:13
Saya menemukan Anda tentu saja semua
00:27:15
opsi terkait keamanan dan
00:27:17
terutama yang akan menarik minat kita.
00:27:18
Jika saya pergi ke opsi pencarian.
00:27:22
Saya akan mendapatkan kembali kesempatan untuk melakukannya
00:27:24
Pencarian log audit.
00:27:28
Kami akan membiarkan opsi dimuat.
00:27:31
Hal pertama yang harus dilakukan saat Anda
00:27:32
ada di log audit,
00:27:33
adalah mengaktifkannya.
00:27:35
Jadi dalam contoh saya, itu sudah,
00:27:37
tetapi jika belum,
00:27:39
Ketika Anda berada di bagian audit di sini,
00:27:40
Anda memiliki dana di spanduk
00:27:42
kuning yang akan muncul atau jika pergi,
00:27:44
daripada log audit adalah
00:27:45
secara default tidak diaktifkan,
00:27:46
tetapi Anda sekarang dapat mengaktifkannya,
00:27:48
itu segera setelah Anda akan melakukannya.
00:27:50
Tindakan apa pun yang diambil oleh pengguna Anda
00:27:52
berpotensi dilacak,
00:27:53
ditemukan oleh log audit terkenal ini.
00:27:57
Izinkan saya memberi Anda sebuah contoh.
00:27:58
Saya ingin menemukan oleh
00:27:59
contoh semua file yang,
00:28:02
selama seminggu terakhir,
00:28:03
semua file oleh Philippe
00:28:04
yang akan dimodifikasi,
00:28:05
yang namanya sudah diubah dan yah saya
00:28:08
dapat melakukan pencarian
00:28:10
pada tingkat log audit saya.
00:28:11
Pertama-tama, dalam hal tanggal, tentu saja.
00:28:13
Nah, itu bagus,
00:28:14
Saya memiliki minggu terakhir yaitu siapa
00:28:16
di sini diatur, yang dapat saya modifikasi.
00:28:18
Saya juga akan memilih pengguna
00:28:20
dipengaruhi oleh log audit saya,
00:28:22
Saya akan menjadi Philippe satu
00:28:23
sekali lagi dalam contoh saya.
00:28:25
Jadi, Philippe Houillon.
00:28:26
Dan kemudian saya juga akan memilih yang mana
00:28:29
jenis kegiatan yang ingin saya audit,
00:28:31
karena saya memberi Anda contoh,
00:28:33
saya
00:28:34
dibandingkan dengan file
00:28:35
yang akan diganti namanya.
00:28:36
Tapi akhirnya kita menemukan dan
00:28:38
Banyak contoh sekali lagi
00:28:40
Saya tidak akan dapat melakukan kalian semua
00:28:41
Anda mengutipnya sekarang sejak
00:28:43
Saya ingin kembali beraktivitas
00:28:44
yang akan menyangkut file,
00:28:46
Kegiatan yang akan menemukan
00:28:47
yang akan menjadi perhatian maafkan saya
00:28:49
alat yang berbeda ya,
00:28:50
Aktivitas di sekitar Tiles autour
00:28:52
titik berbagi di sekitar Satu drive
00:28:54
dan seterusnya, manajemen
00:28:55
file yang saya bicarakan dengan manajemen.
00:28:57
Lampiran misalnya,
00:28:58
Saya tidur pesan dan sebagainya.
00:28:59
Saya menemukan banyak kasus.
00:29:02
Anda mengatakan tersedia dan akhirnya
00:29:03
Apa yang saya lakukan hari ini adalah
00:29:05
bahwa Anda memberi contoh untuk
00:29:06
mengilustrasikan semua kekayaan
00:29:08
log audit.
00:29:09
Jadi mari kita ambil contoh lagi.
00:29:11
yang saya katakan adalah file yang diganti namanya.
00:29:13
Biasanya saya keluar atau apakah itu
00:29:16
bahwa saya memilikinya di sini?
00:29:17
Dan itu dia
00:29:17
Seseorang selalu dapat melakukan pencarian tanpa batas.
00:29:19
Pencarian kami di sini diragukan.
00:29:21
Jadi di sini saya benar-benar akan mencari
00:29:23
Semua file yang telah diganti namanya
00:29:25
oleh Philippe minggu lalu.
00:29:27
Dan kemudian saya juga bisa membuat filter
00:29:29
untuk mencari item juga lebih banyak
00:29:30
khusus untuk file,
00:29:32
folder atau situs tertentu.
00:29:35
Oleh karena itu saya akan mencari E Monsite,
00:29:39
Jadi bisa mengambil tentu saja
00:29:40
sedikit waktu.
00:29:40
Pencarian untuk audit dalam fungsi
00:29:42
dari penelitian yang Anda lakukan
00:29:43
Tentu saja dalam kasus saya,
00:29:44
Tidak akan memakan banyak waktu sejak
00:29:45
Akhirnya, ini adalah masalah penelitian
00:29:47
dibuat pada pengguna di
00:29:48
khususnya pada area nada
00:29:50
cukup terbatas dan apa yang lebih pada
00:29:51
Akun yang tidak banyak melayani
00:29:53
eh karena seperti itu dihitung 2 tes
00:29:55
Jelas tidak banyak
00:29:57
pertukaran tentang ini dan jadi saya melihat pergi
00:29:59
pada saat 2 hari yang lalu,
00:30:00
Pada 20 September 2016, ada
00:30:03
file yang terkena dampak yang telah diganti namanya.
00:30:05
Dan masuk ke detail,
00:30:06
Tentu saja, saya menemukan detailnya,
00:30:07
detail dalam kasus ini,
00:30:08
jenis file apa atau
00:30:10
apakah itu disimpan,
00:30:11
bagaimana namanya diganti dan sebagainya.
00:30:13
Jadi tentu saja, log audit,
00:30:15
Sekali lagi
00:30:16
memungkinkan Anda untuk benar-benar menemukan segalanya
00:30:18
Hasil pencarian penting.
00:30:21
Contoh atau itu benar-benar dapat melayani
00:30:22
dari sudut pandang keamanan,
00:30:24
Misalnya, Anda mendelegasikan administrasi
00:30:26
ex officio tiga ratus enam puluh lima
00:30:26
kepada orang lain.
00:30:28
Yah, itu mungkin.
00:30:29
Tugas log audit dan baik semua
00:30:31
perubahan yang dilakukan dari titik
00:30:33
Tampilan administrator oleh seseorang.
00:30:35
Siapa yang akan memiliki hak administratif,
00:30:37
Selain akun utama.
00:30:38
Dan itu bisa diaudit juga.
00:30:40
Itu bisa ditemukan begitu
00:30:41
dari sudut pandang keamanan,
00:30:43
Anda mengerti betul yang sangat besar
00:30:44
pentingnya log audit ini dan
00:30:46
juga poin lain yang saya inginkan
00:30:47
menunjukkan kekayaan besar
00:30:49
Yang ini yang contoh yang saya inginkan
00:30:50
Menampilkan hanyalah salah satu contoh di antara
00:30:52
Ratusan contoh yang diusulkan
00:30:54
untuk penelitian audit.
00:30:58
Perlu juga dicatat bahwa audit
00:30:59
Anda juga dapat mengekspornya,
00:31:01
Jadi jika perlu Anda mengekspor hasil Anda
00:31:04
penelitian audit oleh kaki ini.
00:31:07
Dan itu sedikit untuk
00:31:09
Tutup beberapa contoh yang saya
00:31:11
Anda menyebutkan fitur keamanan
00:31:12
di sekitar pengguna karena
00:31:14
akhirnya saya mengelola aturan,
00:31:16
apakah saya menindaklanjuti pesan atau
00:31:18
Saya mencari sesuatu di perairan,
00:31:19
Katakan itu benar-benar memungkinkan saya untuk
00:31:21
Kelola keamanan perjanjian dengan lebih baik
00:31:23
pengguna dan semua yang ada di dalamnya.
00:31:28
Sekarang dun.de tampilan yang lebih umum untuk
00:31:31
perusahaan. Kami juga memiliki
00:31:37
otherothertypes of informationyang dapat dicari fordun.de
00:31:37
Tampilan keamanan khususnya. Kami akan
00:31:40
Temukan semua yang merupakan Laporan
00:31:42
dan semua itu adalah pusat dari
00:31:43
perpesanan, segala sesuatu yang dimasukkan ke
00:31:45
hari. Dan ya, itu penting
00:31:46
untuk mengelola keamanan Anda dengan lebih baik
00:31:48
untuk selalu memiliki kemungkinan
00:31:49
memiliki akses ke laporan
00:31:51
penggunaan layanan dan juga
00:31:53
untuk memiliki akses ke pembaruan terbaru
00:31:55
Kemungkinan hari untuk mengetahui yang kecil
00:31:57
Sedikit atau lebih kita. Yah semuanya
00:31:59
Pertama, kami akan kembali untuk itu di
00:32:00
Pusat Administrasi Kami
00:32:02
Utama. Di halaman kami
00:32:03
kepala sekolah, kami punya, kapan
00:32:05
Kami menampilkan semua menu, a
00:32:08
menu yang benar-benar pergi ke sini
00:32:10
disebut laporan. Jadi,
00:32:11
laporan untuk tanda kurung,
00:32:13
Juga ditemukan di menu
00:32:15
lebih spesifik. Jika saya pergi ke luar
00:32:16
Dengan rantai, saya punya laporan
00:32:17
khusus untuk Exchange. Jika saya
00:32:19
Masuk ke bingkai, saya punya
00:32:20
Laporan khusus untuk Bagikan
00:32:21
periode, dan sebagainya. Gagasan tentang
00:32:24
Secara umum, itu untuk bisa
00:32:27
Mencari sesuatu
00:32:28
Statistik yang akan Anda minati
00:32:29
dibandingkan dengan di saya. Seperti apa
00:32:31
Maafkan saya dalam laporan saya
00:32:33
penggunaan, yah saya bisa
00:32:34
Lihat akhirnya, eh. Dalam
00:32:36
Minggu lalu, apa itu
00:32:38
pengguna yang paling banyak
00:32:40
aktif, apa yang mereka
00:32:41
Koneksi terakhir? Pada tipe apa
00:32:43
Apakah mereka terhubung?
00:32:44
Berapa lama mereka pergi
00:32:46
Terhubung pada hari ini dan itu?
00:32:47
Itulah yang akan kita temukan
00:32:50
akhirnya dalam laporan terkenal ini
00:32:51
Lihat di sini kita temukan. Ketika saya
00:32:53
Buka laporan
00:32:55
penggunaan umum, saya menemukan
00:32:56
akhirnya semua jenis laporan tentang
00:32:58
semua layanan saya, jadi Anda lihat
00:33:00
misalnya di OneDrive mengarungi
00:33:02
Jumlah file yang disimpan di
00:33:03
semua. Misalnya, saya bisa melihat
00:33:05
Memang bah nomornya
00:33:06
pengguna, jumlah
00:33:07
file yang mereka masing-masing miliki
00:33:08
toko, saya dapat memiliki ukuran
00:33:10
File-file ini sebagainya. Itu
00:33:12
benar-benar ide dari yang terkenal ini
00:33:13
laporan penggunaan saya akan
00:33:15
Temukan di sini dan siapa yang di-bah
00:33:17
melaporkan hasil yang akan mereka lakukan
00:33:19
memberi kembali, akan memungkinkan saya untuk lebih baik
00:33:20
Pada akhirnya mengelola keamanan
00:33:21
karena saya melihat sedikit lebih baik
00:33:23
dari laporan tersebut. Siapa
00:33:25
mengakses data saya persis ke
00:33:26
Jenis data apa, bagaimana mereka
00:33:27
digunakan? Jadi bisa jadi
00:33:29
cukup menarik tentunya
00:33:31
untuk membaca laporan terkenal ini.
00:33:33
Saya tidak menghabiskan banyak waktu di sana
00:33:34
dalam laporan ini, karena meskipun
00:33:36
Tentu, ide setelah mencari dari a
00:33:37
Lebih tepatnya, ini
00:33:38
laporan dan rumit dalam
00:33:39
pengaturan untuk janji temu Anda hari ini,
00:33:40
untuk menunjukkannya kepada Anda
00:33:47
Secara khusus, tetapi saya ingin menunjukkan kepada Anda tentu saja dan kegunaannya the.de
00:33:47
Tampilan keamanan.
00:33:50
Di samping itu, pikirkan juga tentang
00:33:53
Pusat pesan yang kami temukan
00:33:55
di menu Status Kesehatan,
00:33:57
Menu kesehatan
00:33:58
akan memungkinkan Anda untuk melihat layanan
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Tampilan Microsoft ada kemungkinan
00:34:05
masalah teknis, tetapi juga,
00:34:06
Anda dapat mengakses dari ini
00:34:09
bias di sana ke pusat pesan itu.
00:34:12
Idenya, dari pusat pesan,
00:34:15
akan akhirnya menemukan
00:34:17
Berita tentang solusi Office
00:34:20
365 berita yang mungkin menyangkut
00:34:22
layanan khusus tetapi yang bisa
00:34:24
juga perhatian lebih umum
00:34:26
administrasi dan keamanan.
00:34:28
Dan itu bisa menarik dan
00:34:30
Penting untuk melalui tiket ini
00:34:32
di sana dan itu saya temukan dalam kaitannya dengan
00:34:34
Pusat pesan ini ada di sini.
00:34:36
Ada jendela kecil yang akan mencabut saya,
00:34:39
eh, seluruh daftar dokumen-dokumen ini?
00:34:42
Itu juga bisa saya otomatisasi
00:34:44
dalam bahasa administrasi saya,
00:34:45
oleh karena itu ada kemalangan administrasi dan
00:34:47
dalam bahasa Prancis untuk mencentang kotak ini
00:34:49
akan memungkinkan Anda menerjemahkan semuanya.
00:34:51
Dokumen-dokumen ini dalam bahasa Prancis dalam kualitas
00:34:53
terjemahan yang cukup bagus.
00:34:54
Jelas
00:34:55
Ini bukan hanya terjemahan
00:34:57
literal yang akan dapat dibaca jika salah satu
00:34:58
beralih dari satu bahasa ke bahasa lain.
00:35:00
Jadi saya bisa dari sini memilih
00:35:02
akhirnya temukan daftar dokumen
00:35:04
yang akan menarik minat saya dan saya juga bisa,
00:35:06
melalui preferensi,
00:35:07
baik memilih untuk hal-hal tertentu,
00:35:09
Secara khusus, pilih jenis dokumen
00:35:10
yang akan dilaporkan kepada saya dengan demikian, misalnya,
00:35:12
Saya ingin satu pihak atau yang lain
00:35:14
Di antara semua yang akan diusulkan kepada saya di sini,
00:35:16
ya, lihat bahwa kita memiliki,
00:35:17
Kami memiliki banyak dari mereka.
00:35:18
Seperti apa
00:35:19
Saya tidak ingin diberi tahu tentang
00:35:20
semuanya kecuali hanya pada keamanan,
00:35:22
Keamanan cloud dan baik saya
00:35:24
Tentu saja, inilah
00:35:26
pihak yang akan terdampak.
00:35:28
Sama.
00:35:28
Saya juga dapat memilih untuk diberi tahu
00:35:30
melalui email segera setelah ada
00:35:32
pemberitahuan di pusat pesan ini,
00:35:34
satu dalam kasus ini,
00:35:35
Saya dapat secara efektif memilih untuk diberi tahu
00:35:37
baik di alamat utama saya,
00:35:39
alamat administrator saya atau aktif
00:35:40
alamat email yang saya
00:35:42
Dalam kasus ini, saya akan menentukan
00:35:43
di sini jika alamatnya berbeda
00:35:45
daripada alamat yang dirujuk sebagai
00:35:46
Alamat teknis default di
00:35:48
Pusat admin.
00:35:51
ya jadi itu 2 utusan
00:35:52
bisa cukup menarik untuk
00:35:54
memiliki akses ke segala sesuatu yang
00:35:55
Benar-benar diperbarui dan uh
00:35:57
dan preferensi administrasi.
00:35:59
Pada tingkat dokumentasi ini
00:36:01
seputar keamanan atau di sekitar
00:36:03
layanan lainnya.
00:36:08
Ada juga titik lain di mana
00:36:10
Saya ingin kembali ke keamanan,
00:36:13
hanya itu yang akan terjadi sekarang,
00:36:15
keamanan dalam kasus,
00:36:17
bisa rugi
00:36:19
informasi atau keamanan di
00:36:22
Benar-benar kasus manajemen ancaman.
00:36:24
Sesuatu yang akan kita temukan
00:36:26
di menu keamanan.
00:36:29
Saya ingin berbicara dengan Anda lagi tentang itu.
00:36:31
Sedikit penelitian I Discovery.
00:36:35
Apa yang akan terjadi?
00:36:35
Penelitian penemuan,
00:36:36
Itu akan menjadi kesempatan untuk
00:36:39
Cari konten di antara segalanya.
00:36:42
Semua yang Anda gunakan di Office 365,
00:36:44
maka bisa dengan
00:36:45
laporkan ke email Anda,
00:36:46
Ini dapat dibandingkan dengan OneDrive.
00:36:47
Paul yang terhormat, TEAM Sky,
00:36:48
HD atau alat lain yang Anda miliki
00:36:51
dapat digunakan dengan solusinya.
00:36:52
Idenya adalah untuk dapat menemukan
00:36:55
mudah sesuatu,
00:36:56
pencarian khususnya dengan kata kunci
00:36:57
yang akan dapat saya lakukan atau oleh orang lain
00:37:00
item sebagai lampiran,
00:37:01
dokumen tertentu atau lainnya.
00:37:03
Nah, kita akan melakukan semua itu,
00:37:05
bicara tentang penelitian I Discovery
00:37:07
dan di tempat,
00:37:08
Tidak seperti pelacakan pesan,
00:37:10
Penelitian penemuan
00:37:11
akan memberikan rincian
00:37:13
Elemen yang ditemukan sebagai
00:37:14
Detail email atau detail
00:37:16
dokumen di mana kata kunci,
00:37:18
misalnya, akan dicari.
00:37:20
Jadi Anda punya di menu
00:37:22
keamanan menu dengan tepat,
00:37:23
yang akan disebut I Discovery,
00:37:25
di mana seseorang dapat melakukannya
00:37:27
pencarian klasik yang Discovery atau
00:37:29
Pencarian Penemuan Lanjutan,
00:37:31
Mengetahui bahwa pencarian lanjutan tidak
00:37:32
Hanya menyangkut jenis lisensi tertentu?
00:37:34
Perlu untuk membuang,
00:37:35
jika saya tidak berbicara omong kosong,
00:37:36
lisensi setidaknya uh.
00:37:39
35 untuk melakukan pencarian
00:37:40
Canggih yang memungkinkan sedikit lebih banyak
00:37:43
opsi membuatnya sederhana.
00:37:45
Sana
00:37:45
Kami akan pergi ke
00:37:46
menu I Discovery klasik,
00:37:47
Sebagai contoh kami,
00:37:49
ide penelitian Discovery
00:37:50
akan membuat kode pencarian
00:37:53
di mana saya akan dapat
00:37:55
Lakukan penelitian khusus
00:37:57
dan kemudian mengekspornya.
00:37:59
Jadi saya akan membuat tubuh terlebih dahulu.
00:38:01
Yang akan saya sebutkan,
00:38:03
Jadi kami akan menyebutnya penelitian
00:38:04
Hanya satu contoh yang saya miliki di sini.
00:38:07
Jadi saya menyebutnya penelitian
00:38:08
Satu dalam contoh saya dan kemudian.
00:38:12
Jadi segera setelah itu akan memvalidasinya untuk saya.
00:38:14
Dia
00:38:14
Ini adalah menu yang cenderung
00:38:15
menjadi sedikit panjang.
00:38:16
Kami melihat
00:38:16
termasuk saat mengekspor elemen.
00:38:18
Itu tidak selalu sangat baik
00:38:21
sangat sangat cepat.
00:38:22
Wah.
00:38:24
Itu saja, itu menciptakan kasus saya
00:38:26
yang disebut pencarian satu.
00:38:27
Dan sehubungan dengan kasus ini,
00:38:29
Jadi saya akan bisa melakukannya
00:38:31
penelitian baru.
00:38:33
Jadi saya akan melakukan penelitian baru.
00:38:35
Penemuan
00:38:36
Saya akan memilih nama juga untuk saya
00:38:39
Penelitian yang akan saya sebut Test 21.
00:38:44
Uh kenapa dia mengerangku? Ya
00:38:48
Itu karena saya harus membuat pengumuman.
00:38:49
Itu karena saya memvalidasi.
00:38:51
Sebenarnya saya ingin memvalidasi
00:38:52
dengan input keyboard,
00:38:52
Dia salah memahami deskripsinya.
00:38:55
Singkatnya, saya akan memilih di
00:38:56
tingkat penelitian saya,
00:38:57
Apa yang ada di jenis apa
00:38:58
Konten yang akhirnya akan saya cari
00:38:59
apa yang saya inginkan sebelumnya,
00:39:01
seseorang dapat mencari di pesan,
00:39:02
Seseorang dapat mencari di
00:39:03
alat penyimpanan online,
00:39:04
kita bisa melihat orang lain
00:39:06
alat seperti Yammer atau lainnya,
00:39:08
Jadi akhirnya apa adanya,
00:39:10
Dalam apa saya harus
00:39:11
Apakah saya akan mendapatkan barang saya?
00:39:12
Jadi pilih untuk mengaktifkan lokasi
00:39:14
di mana saya ingin mencari atau
00:39:16
akhirnya jika saya benar-benar pergi
00:39:18
lakukan pencarian global,
00:39:19
Saya tidak bisa memeriksa apa pun di sini ya?
00:39:21
Karena akhirnya mereka ada
00:39:22
filter yang akan saya masukkan
00:39:23
tempat ketika saya pergi untuk mencentang mereka,
00:39:25
katakanlah hanya saya.
00:39:26
Anda benar-benar mencari
00:39:27
Elemen spesifik di
00:39:29
Kotak surat Exchange Philippe.
00:39:31
Saya akan selalu melanjutkan
00:39:33
contoh Philippe.
00:39:35
Jadi saya akan pergi mencari namanya.
00:39:38
Itu saja, jangan kaget dirinya sendiri.
00:39:40
Pencarian sedikit
00:39:41
sedikit lebih lama dari tempat lain.
00:39:42
Dia, dia Penemuan dan dan tidak baik
00:39:44
yang paling nyaman untuk itu.
00:39:46
Seperti yang saya katakan,
00:39:47
Ini bukan yang tercepat,
00:39:48
tetapi Anda akan melihat bahwa itu adalah
00:39:51
namun cukup nyaman.
00:39:52
Jadi inilah saya.
00:39:54
Memang, kotak surat
00:39:55
dari Philippe yang saya temukan,
00:39:57
Saya akan memvalidasinya seperti itu.
00:39:58
Saya melakukan penelitian yang baik
00:40:00
Penemuan hanya di Philippe.
00:40:01
Saya ingin memilih.
00:40:02
Apakah itu akhirnya saya
00:40:03
Lakukan pencarian juga di
00:40:05
Berbagi situs Point yang dimilikinya
00:40:06
Akses ke folder publik?
00:40:07
Michael
00:40:07
Saya jual tually saya bisa dengan baik
00:40:09
pasti untuk melakukannya di sana ide saya jadi itu
00:40:11
bahwa saya akan melakukan pencarian
00:40:12
di tingkat kotak benar-benar
00:40:14
ke surat-surat dan pada tingkat ini
00:40:16
cari saya akan mengatakan kata kunci
00:40:18
akhirnya saya ingin mencari
00:40:20
misalnya kata kunci, pelatihan.
00:40:23
Jadi saya sedang melakukan pencarian
00:40:24
sebenarnya di kotak Philip,
00:40:26
pada tingkat pelatihan kata kunci dan tentu saja,
00:40:29
Saya dapat menambahkan kata kunci lainnya.
00:40:30
Saya dapat menambahkan lebih banyak
00:40:31
kondisi untuk penelitian saya,
00:40:33
Tentu saja
00:40:34
untuk menemukan lebih spesifik
00:40:36
elemen di sana katakanlah,
00:40:37
Saya menemukan Anda semua itu
00:40:38
menyangkut kata bahwa pelatihan
00:40:39
di tingkat kotak surat.
00:40:41
Jadi bisa jadi lampiran,
00:40:42
itu bisa berupa hal-hal dalam subjek email,
00:40:43
Itu bisa menjadi hal-hal di
00:40:44
badan surat dan sebagainya.
00:40:45
Jadi kita akan pergi dari sini untuk mengelola
00:40:49
penelitian kami.
00:40:50
Saya baru saja mengirimkan permintaan saya
00:40:51
cari di Discovery.
00:40:53
Anda harus tahu bahwa pencarian
00:40:55
Ini bisa memakan waktu.
00:40:56
Itu tergantung pada apa yang Anda cari
00:40:57
karena dalam contoh saya,
00:40:58
seharusnya tidak terlalu lama,
00:40:59
Ini akan menjadi hanya beberapa menit,
00:41:01
tapi bisa beberapa
00:41:02
puluhan menit.
00:41:03
Jika Anda benar-benar mencari
00:41:05
sesuatu yang sangat spesifik.
00:41:07
Jadi itu penelitian saya.
00:41:08
Saya buat bukan untuk
00:41:10
begitu banyak yang sudah selesai.
00:41:11
Saya tidak tahu apakah dia sudah tidak, tidak,
00:41:13
Ini orang-orang itu masih berlangsung.
00:41:15
Jadi saya benar-benar mengikuti tes saya.
00:41:16
Jadi saya kembali ke dalamnya.
00:41:17
Saya akan menemukan bahwa saya selalu
00:41:19
Penelitian saat ini sedang berlangsung.
00:41:21
Ini memungkinkan saya untuk melakukan penelitian yang sedang berlangsung
00:41:23
tetapi berpotensi memulai yang lain.
00:41:24
Ini adalah sesuatu yang cukup nyaman,
00:41:25
harus Penemuan yang belum pernah ada sebelumnya
00:41:27
Busur ketika saya sedang melakukan
00:41:29
penelitian itu melanjutkan penelitian saya,
00:41:31
Saya tidak bisa melakukan yang lain
00:41:32
saat sedang berlangsung,
00:41:33
Di sana saya memulai penelitian,
00:41:34
Saya cukup bisa membuat yang baru
00:41:36
penelitian secara paralel sehingga menjadi
00:41:39
poin menarik dengan Discovery so
00:41:40
Di sana idenya sebenarnya akan menjadi bah de.
00:41:43
Menunggu pencarian selesai
00:41:45
dan setelah selesai,
00:41:46
Saya bisa mengekspor hasil
00:41:48
Penelitian saya dan oleh karena itu idenya adalah untuk
00:41:51
Benar-benar menemukan di sana semua elemen.
00:41:53
Dalam contoh saya, semua email,
00:41:53
semua lampiran,
00:41:54
semua objek,
00:41:56
badan surat yang akan berisi kata kunci saya,
00:41:58
pelatihan dan begitu saya selesai,
00:42:00
Saya tentu saja akan mendapatkan hasilnya
00:42:02
Statistik penelitian saya dan saya
00:42:04
kemungkinan mengekspor ini,
00:42:05
dan begitulah Penemuan itu cukup
00:42:07
menarik karena memungkinkan kita untuk
00:42:08
Benar-benar mencari item dari
00:42:09
Selesaikan cara pada pengguna
00:42:11
atau sekumpulan pengguna,
00:42:12
termasuk unsur-unsur yang seharusnya.
00:42:13
Baru saja dihapus,
00:42:14
dan oleh karena itu siapa Discovery misalnya,
00:42:16
dapat memungkinkan kami untuk menemukan
00:42:18
item yang baru saja dihapus
00:42:20
oleh pengguna,
00:42:22
cukup dengan meletakkan
00:42:23
Hal-hal baik dalam penelitian.
00:42:25
Jadi saya bisa dari sana,
00:42:26
Cari item dan sumur
00:42:27
aman Untuk jenis opsi lainnya,
00:42:29
itu bisa bermanfaat.
00:42:29
Tetapi jika saya memberi tahu Anda tentang hal itu dari titik
00:42:31
Vue Sécurité, itu benar-benar mengapa.
00:42:32
Ah disana,
00:42:33
fakta bisa menemukan
00:42:35
Barang hilang yang tidak disengaja
00:42:36
oleh pengguna karena dia
00:42:37
menemukan lebih banyak dalam segala hal dia
00:42:39
a atau secara sukarela karena itu
00:42:40
akan menghapus beberapa,
00:42:40
bahwa mereka harus ditemukan.
00:42:41
Nah itu Penemuan dalam 2 kasus ini
00:42:43
dari sosok atau orang lain.
00:42:44
Bisa sangat berguna bagi kami.
00:42:47
Lama mencari tongkat dan menyelesaikan,
00:42:49
Jika saya pergi ke bagian ekspor?
00:42:53
Waktu memuat atau,
00:42:55
Saya pergi mungkin sedikit cepat.
00:42:56
Bahkan, saya pikir itu sudah berakhir,
00:42:57
Tentu saja tidak.
00:42:59
Namun jika pencarian saya selesai
00:43:00
sangat bagus dalam waktu yang sangat singkat,
00:43:02
Saya akan dapat mengekspor.
00:43:02
Itu karena saya belum pernah
00:43:04
tanya tapi di sini kami tentukan
00:43:06
Saya memiliki 480 elemen yang bagus
00:43:07
selesai dengan total 572 mega
00:43:10
yang ditemukan 29B, jari telunjuk saya.
00:43:12
Jadi saya bisa melihat mengapa
00:43:15
Melalui ekspor dan bola menemukan jalan
00:43:17
toilet tentu saja Philippe juga.
00:43:19
Maka dari sana,
00:43:21
Aku bisa di sini, eh itu saja,
00:43:23
Di sinilah sebenarnya saya seharusnya memiliki
00:43:25
Lakukan lagi sebanyak yang saya bisa
00:43:26
Ekspor hasil saya dan saya bisa
00:43:28
yang mengekspor hasil saya sebagai
00:43:29
Format Excel dibandingkan dengan beberapa
00:43:31
Kondisi yang ingin saya temukan
00:43:33
di sini dan idenya adalah untuk menemukan
00:43:35
benar-benar sangat tepat elemen
00:43:37
berkat penelitian I Discovery-nya.
00:43:39
Saya tidak akan melakukannya karena
00:43:40
bahwa itu agak lama untuk
00:43:42
yang penunjukan kami.
00:43:42
Tapi ketahuilah untuk informasi bahwa kami
00:43:44
benar-benar bisa melakukan itu.
00:43:46
I Discovery menyimpannya sejak
00:43:47
Di bagian ekspor kami
00:43:49
Mari kita temukan ekspor yang berbeda
00:43:50
yang telah terjadi atau kita miliki
00:43:52
juga jejak penelitian kami,
00:43:53
yang memungkinkan untuk memvalidasi ulang
00:43:55
Sebuah penelitian yang dilakukan oleh
00:43:57
masa lalu jauh lebih cepat.
00:43:59
Saya melihat bahwa mereka bisa permisi,
00:44:02
Saya melihat bahwa kami juga bisa
00:44:04
ekspor langsung diterima,
00:44:05
yang akan menyuntikkannya
00:44:07
di Outlook untuk dapat ya.
00:44:09
Kemudian?
00:44:09
Itu saja,
00:44:10
Ini akan lebih dalam konteks
00:44:11
Cari seperti yang saya lakukan di sini
00:44:13
Khusus untuk lebih dari sekadar data
00:44:14
pesan sejak tentu saja
00:44:15
Elemen PST yang akan mereka perhatikan
00:44:16
data perpesanan tetapi
00:44:17
Jadi ya saya konfirmasikan,
00:44:19
Hal ini dimungkinkan secara potensial
00:44:20
untuk mengekspornya dalam PST.
00:44:21
Di sisi lain jika saya telah melakukannya
00:44:22
Penelitian Katakanlah lebih banyak
00:44:24
global pada elemen lain,
00:44:25
Saya belum tentu memiliki orang ini
00:44:27
ekspor yang akan membuat saya masuk
00:44:28
kasus-kasus ini diusulkan OK.
00:44:31
ya jadi untuk sedikit klarifikasi
00:44:33
pada penelitian ini,
00:44:34
jika Anda memiliki pertanyaan lebih lanjut tentang masalah ini,
00:44:35
Tentu saja
00:44:36
jangan ragu juga Discovery adalah
00:44:37
sesuatu yang sangat menarik,
00:44:39
tapi itu bisa sedikit
00:44:40
membingungkan untuk pegangan pada awalnya.
00:44:44
Wah. Saya akan pergi sampai ini
00:44:47
Menu ini ada karena ada yang terakhir
00:44:49
yang ingin saya tentukan.
00:44:50
Menu yang sangat penting ketika
00:44:51
Kita berbicara tentang keamanan.
00:44:53
Pada akhirnya, hanya itu yang akan terjadi
00:44:55
Menyangkut kebijakan keamanan
00:44:57
yang dapat diimplementasikan di
00:45:00
tingkat server Exchange kami.
00:45:02
Jika saya kembali ke pusat saya
00:45:04
Administrasi Keamanan
00:45:05
seperti yang saya lakukan di sini.
00:45:08
Saya akan menemukan dari sana,
00:45:10
Tentu saja, menu yang akan disebut
00:45:12
manajemen ancaman bahwa,
00:45:15
Seperti namanya,
00:45:15
akan memungkinkan kita untuk lebih baik
00:45:16
mengelola segala sesuatu yang mengancam,
00:45:18
yang mungkin tiba di server Anda
00:45:19
pesan dan oleh karena itu yang akan
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Tampilan spam ya? Itu bisa jadi
00:45:26
Spam yang terlalu banyak bagi saya
00:45:28
lihat itu bisa menjadi virus yang
00:45:29
terkandung dalam beberapa bagian
00:45:30
lampiran yang terkandung dalam
00:45:32
badan surat, bisa jadi
00:45:34
tautan ke tautan penipuan, a
00:45:37
Khususnya, semua hal yang berkaitan dengan
00:45:38
Tautan phishing atau en. Atau atau
00:45:40
Phishing, alien yang akan mendatangi kita
00:45:41
bawa ke situs yang akan memiliki untuk
00:45:43
Bertujuan untuk memalingkan kita dari
00:45:44
detail kontak pribadi,
00:45:45
detail bank dan tentu saja,
00:45:47
Untuk semua ini, kami memiliki, di
00:45:48
tingkat server Exchange kami,
00:45:50
Strategi yang sudah ada
00:45:52
di tempat secara default dan yang
00:45:54
dapat dimodifikasi sesuai
00:45:55
kebutuhan Anda. Ya. Oke
00:45:57
Jelas, ada seluruh seri
00:45:58
strategi, teman di tempat
00:46:01
sangat penting untuk mengelola kami dengan lebih baik
00:46:03
ancaman yang berbeda. Jadi kapan
00:46:06
Saya pergi ke menu strategi. Kemudian
00:46:08
Ya, dia sudah memasukkan saya ke dalamnya, itu
00:46:10
Karena menu mengelola sedikit
00:46:11
Sedikit berubah di visio juga.
00:46:13
Jadi saya akhirnya menemukan semua itu
00:46:15
yang akan menjadi perhatian. Jadi saya akan memberi tahu Anda
00:46:17
Minta Sejenak Karena
00:46:18
Bukan itu yang saya lakukan
00:46:20
ingin menampilkan. Dan saya percaya bahwa
00:46:22
Saya memiliki bug tampilan kecil.
00:46:25
Segera kembalikan. Saya
00:46:27
Kembali ke strategi saya. Ya
00:46:28
Itulah saya
00:46:29
ingin memiliki tapi terkenal
00:46:31
strategi dan oleh karena itu khususnya kami akan
00:46:32
Temukan dalam segala hal yang saya katakan kepada Anda
00:46:34
Saya menyebutkan semua ini
00:46:35
Strategi untuk satu terutama di sini, semua
00:46:37
apa yang akan menjadi perhatian Anti
00:46:39
Phishing, antivirus dari
00:46:40
Antispam. Dan sebagainya. Jadi saya
00:46:42
mengusulkan kepada Anda tentang diri Anda sendiri, dari Anda
00:46:44
Memberi contoh sedikit
00:46:46
Khususnya strategi
00:46:47
anti-spam anti-spam,
00:46:49
Strategi yang sangat penting ketika
00:46:52
akan mengelola server email.
00:46:55
Ketika saya masuk ke strategi saya
00:46:57
anti spam, saya akan
00:46:58
Temukan beberapa jenis
00:46:59
strategi yang sudah ada.
00:47:00
Strategi dalam 30 untuk semua
00:47:02
email masuk yang akan saya miliki
00:47:03
Tentu saja pergi strategi
00:47:05
menghubungkan kabel yang akan saya
00:47:06
Izinkan atau tidak untuk memfilter menurut
00:47:08
Alamat IP untuk mempercayai mereka atau
00:47:10
menolak mereka, atau strategi
00:47:11
Surat keluar buta
00:47:13
Anti-tidak diinginkan yang tidak diinginkan
00:47:14
Maafkan saya, dia melakukan itu ketika
00:47:16
Akulah yang akan benar-benar
00:47:17
dikirim adalah apa yang saya tidak bisa
00:47:19
mengatur tertentu
00:47:20
Strategi? Jadi saya akan memberi tahu Anda
00:47:22
mengutip beberapa contoh, bersama-sama
00:47:23
waktu mereka akan memiliki laporan
00:47:25
dengan itu. Misalnya, jika saya ingin
00:47:28
menyetujui atau menyetujui secara sistematis
00:47:30
secara sistematis menolak
00:47:32
pengirim, yah itu akan menjadi tentang
00:47:33
Strategi saya di 30 surat
00:47:35
tidak diinginkan misalnya, saya akan
00:47:37
Menemukan semua opsi
00:47:38
Di dalamnya, ada banyak. Oke
00:47:40
Tentu, saya akan menemukan di
00:47:41
turun sedikit
00:47:43
Kemampuan untuk menemukan daftar
00:47:45
pengirim dan domain,
00:47:46
Izinkan tempat untuk memblokir apa yang membuat
00:47:47
bahwa jika saya memiliki misalnya
00:47:49
secara sistematis salah satu
00:47:51
Pengguna domain. Siapa itu
00:47:52
melihat pengalihan spam pada tingkat
00:47:54
Server saya karena kami tahu
00:47:56
berpikir itu adalah pertanyaan tentang
00:47:57
spam atau masalah saat
00:47:59
tidak, yah aku bisa
00:48:02
Menyetujui sepenuhnya secara otomatis
00:48:04
segala sesuatu yang akan menjadi perhatian daerah ini
00:48:06
di bagian domain resmi saya,
00:48:08
atau setidaknya pengirim tertentu
00:48:10
di bagian pengirim yang disetujui.
00:48:13
Sebaliknya, saya menerima email dari
00:48:14
spam yang selalu diterima.
00:48:16
Saya ingin itu diblokir dan yah
00:48:17
Dengan cara ini, saya dapat memblokir
00:48:19
pengirim atau nama domain eh
00:48:21
adalah hal-hal yang saya akan bisa.
00:48:22
Sesuaikan untuk mengelola saya dengan lebih baik
00:48:24
Keamanan dari sudut pandang strategis?
00:48:27
Setelah, tentu saja,
00:48:28
Ada rangkaian tindakan lainnya ya,
00:48:29
yang akan kita temukan di sini tentunya.
00:48:31
Seperti apa
00:48:32
Saya dapat memilih untuk mengizinkan atau tidak
00:48:35
Perbolehkan jenis lampiran tertentu.
00:48:37
Jenis ekstensi tertentu,
00:48:38
file dan sebagainya,
00:48:39
Tentu saja
00:48:40
adalah hal-hal yang bisa
00:48:43
juga dikelola oleh kakinya di sana.
00:48:46
Kebijakan utas
00:48:47
yang saya miliki di sini, seperti yang saya katakan,
00:48:48
itu akan sama,
00:48:49
tetapi untuk mengizinkan atau tidak mengizinkan
00:48:50
Alamat IP secara langsung a
00:48:52
alih-alih benar-benar diizinkan,
00:48:54
sesuatu yang akan menjadi perhatian a
00:48:56
oleh karena itu domain menyangkut entitas.
00:48:57
Saya kadang-kadang dapat disetujui oleh
00:48:59
default atau ditolak secara default
00:49:01
yang berasal dari lokasi tertentu,
00:49:03
lokasi geografis spesifik,
00:49:05
yang pada akhirnya akan sering terwujud
00:49:07
dengan alamat IP publik.
00:49:08
Jadi saya bisa dalam kasus ini
00:49:11
pilih apa yang diizinkan dan apa yang tidak.
00:49:14
Dan kemudian demikian pula,
00:49:14
Saya juga menemukan Anda semua itu
00:49:16
yang merupakan kebijakan outbound.
00:49:17
Di sini saya akan memberi Anda contoh lain,
00:49:18
Di sini, contoh-contoh transfer default ini,
00:49:22
Microsoft Exchange tidak akan mengizinkan
00:49:24
transfer ke luar sejak
00:49:26
Mampu mentransfer
00:49:28
email ke luar,
00:49:30
Ini bisa menjadi dewa keamanan
00:49:31
jadi secara default tidak
00:49:32
sesuatu yang aktif.
00:49:33
Yah itu ada di contoh saya
00:49:35
karena sudah dimodifikasi tentunya,
00:49:36
Tapi saya bisa dalam kaitannya dengan ini
00:49:38
Strategi di sana hanya menyetujui
00:49:39
atau tidak menyetujui secara default
00:49:41
Beberapa parameter seperti
00:49:43
bisa pindah.
00:49:44
Email ke seseorang di luar saya
00:49:47
Organisasi Jadi ini dia, memang,
00:49:48
Ini adalah strategi yang cukup kecil bahwa kami
00:49:51
dapat mengatur sekali lagi,
00:49:53
Ini adalah contoh yang saya
00:49:54
mengutip Anda di sana hari ini,
00:49:55
Tapi ada banyak dari mereka
00:49:56
yang dapat disesuaikan,
00:49:57
yang tujuannya tentu saja untuk
00:49:59
Tentukan dengan jelas apa yang diizinkan
00:50:01
atau apa yang diizinkan,
00:50:02
tidak dalam contoh saya,
00:50:04
server emailnya tetapi juga
00:50:06
lebih umum pada tingkat
00:50:07
salah satu server saya ke Office 365
00:50:10
untuk pengelolaan semua alat saya.
00:50:12
Jadi saya hanya ingin menambahkan.
00:50:14
Hanya untuk memastikan E kami setuju
00:50:16
Ketika Anda berbicara tentang transfer,
00:50:17
Tidak ada pembicaraan tentang mentransfer
00:50:19
kontrak email di Outlook dan itu
00:50:22
transfer ke seseorang di luar.
00:50:23
Di sana, dalam hal ini,
00:50:24
Jika itu adalah opsi ini yang saya
00:50:26
memberi tahu Anda di sini, transfer otomatis,
00:50:28
Saya berbicara dengan baik.
00:50:29
Di sana saya berada dalam strategi saya
00:50:32
Tidak diinginkan, jadi saya berbicara tentang email.
00:50:34
Ini berarti bahwa baik dalam
00:50:36
Kasus saya diizinkan,
00:50:37
Tidak ada masalah tetapi jika
00:50:38
Saya tidak mengizinkannya,
00:50:40
Itu berarti tidak ada seorang pun
00:50:42
bisa mengirim email untuk meneruskan?
00:50:46
maafkan saya untuk email ke luar,
00:50:46
Saya berbicara tentang transfer, tetapi
00:50:49
Transfer otomatis.
00:50:50
Di sisi lain di perangkat lunak saya
00:50:52
pesan dan yang saya putuskan
00:50:53
untuk meneruskan email yang dipilih.
00:50:55
Tidak ada masalah,
00:50:56
Saya akan dapat melakukannya di K yang tepat
00:50:57
Saya tidak tahu apakah saya menjawab
00:50:59
Pertanyaan karena memang begitu.
00:51:01
Memang benar bahwa di sini,
00:51:02
Dia mungkin memiliki keraguan dalam hal ini
00:51:03
Dalam hal ini, opsi transfer
00:51:05
Outlook untuk pengguna dan
00:51:06
Mentransfer secara otomatis
00:51:07
semua email kami.
00:51:09
Di sini saya berbicara tentang transfer otomatis
00:51:10
dari semua pesan kami dalam kasus ini.
00:51:12
OK tidak apa-apa, tidak apa-apa,
00:51:13
Terima kasih.
00:51:14
Tidak ada masalah pada masalah lain
00:51:16
Tentang itu atau bagaimana
00:51:18
Lebih umum jangan ragu karena
00:51:20
Bagian ini dibuat sedikit
00:51:22
Yang terakhir aku menginginkanmu
00:51:24
Tunjukkan di sekitar janji temu kami.
00:51:28
Untuk mempertahankan sedikit dalam kaitannya dengan
00:51:30
untuk apa yang saya bicarakan hari ini,
00:51:32
Saya mengundang Anda untuk mengingat dengan baik akhirnya
00:51:33
3 poin besar yang kami temukan di sekitar
00:51:35
dari opsi keamanan keamanan
00:51:37
yang bisa diletakkan di tempatnya.
00:51:38
Ada keamanan yang bersih
00:51:40
Otentikasi
00:51:41
Itulah yang saya miliki Anda baik-baik saja
00:51:42
di awal dengan memberi tahu Anda tentang
00:51:44
autentikasi multifaktor atau
00:51:45
dari kedaluwarsa kata sandi, itu
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
Lihat pengguna kami oleh
00:51:53
HUBUNGAN KHUSUSNYA DENGAN TINDAKAN
00:51:54
daripada membuat pengguna kami.
00:51:55
Dalam hal ini, aturan tertentu dapat ditetapkan.
00:51:57
Khususnya, salah satu
00:51:59
aturan manajemen,
00:52:00
termasuk pesan yang kami lihat.
00:52:02
Kami juga dapat mengaudit pengguna kami
00:52:04
untuk akhirnya memiliki tindakan lacak
00:52:07
yang akan dapat dia capai dalam alat
00:52:10
Office 365 dan bukan Paskah.
00:52:12
Dalam perpesanan.
00:52:13
Untuk apa yang saya bicarakan di sini.
00:52:14
Dan kemudian tentu saja, pelacakan pesan itu
00:52:16
juga memungkinkan Anda untuk memiliki jejak pesan.
00:52:17
Itu ada apakah sudah diterima atau belum,
00:52:19
Dan kemudian juga kita memiliki
00:52:21
Lebih banyak strategi global yang berjalan
00:52:23
lebih menyangkut perusahaan, eh,
00:52:25
Ini adalah laporan yang akan masuk kepada saya
00:52:27
memungkinkan secara efektif dan baik.
00:52:28
Untuk melihat hal-hal tertentu dengan lebih baik
00:52:29
dan untuk menyesuaikan keamanan saya dengan lebih baik.
00:52:31
Pusat pesan yang memungkinkan saya untuk
00:52:33
Selalu diberi tahu tentang pembaruan.
00:52:35
Dan kemudian tentu saja,
00:52:36
I Penelitian penemuan,
00:52:37
siapa di sebelahnya akan mengizinkan saya dan
00:52:39
baik akan memungkinkan pengguna saya,
00:52:41
Akhirnya
00:52:41
sebagai gantinya akan mengizinkan administrator saya
00:52:43
2 Cari item tertentu
00:52:45
pada pengguna atau satu tahun.
00:52:46
Sekumpulan grup pengguna
00:52:48
Dan kemudian, tentu saja,
00:52:49
Strategi terkenal yang bisa
00:52:52
membangun diri mereka sendiri baik di tingkat anti-spam,
00:52:54
baik di tingkat anti-phishing atau di
00:52:56
tingkat antivirus dan itu akan memungkinkan.
00:52:58
Jelas
00:52:59
lebih baik mengamankan server saya
00:53:01
Kantor Jarak Jauh 365.
00:53:02
Adapun akses
00:53:05
fitur yang berbeda.
00:53:07
Jadi itulah yang saya inginkan.
00:53:07
Anda menyebutkan dalam konteks
00:53:08
penunjukan kami hari ini.
00:53:10
Jika Anda memiliki pertanyaan tentu saja
00:53:12
pelengkap untuk ini,
00:53:13
Saya mengundang Anda untuk membangkitkan mereka kepada saya.
00:53:15
Kalau tidak, saya ingin mengingatkan Anda
00:53:17
atau Anda menyebutkan,
00:53:18
jika Anda tidak terlalu menyadarinya,
00:53:20
bahwa Anda juga memiliki akses ke portal Anda,
00:53:22
Mouquin portal Anda yang akan Anda
00:53:25
referensi sejumlah
00:53:27
topik pelatihan dan karenanya Anda
00:53:29
Temukan di administrasi ini
00:53:31
Topik pelatihan dan khususnya satu.
00:53:34
Kami akan menyiapkan
00:53:35
Topik kecil seputar keamanan.
00:53:37
Jadi dalam kaitannya dengan apa yang kita
00:53:39
Kami melihat hari ini.
00:53:41
Dan itu dia
00:53:41
Terima kasih untuk Anda
00:53:43
Partisipasi dalam hal ini
00:53:45
pelatihan dan saya berharap Anda
00:53:47
Jadi sekuel yang sangat bagus.
00:53:48
Hari yang sangat baik.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Então era assim que eu estava dizendo:
00:00:11
A ideia é ver um pouco
00:00:13
por 45 Min algumas noções
00:00:15
que temos em torno do,
00:00:16
segurança no Office 365.
00:00:18
Noção bastante importante
00:00:21
organizar a segurança,
00:00:22
ambos do ponto de vista da autenticação
00:00:25
para iniciar sessão no
00:00:26
ponto de vista dos utilizadores,
00:00:28
Para gerenciar melhor as contas de usuário
00:00:30
ou do ponto de vista da empresa
00:00:32
para melhor proteger os vários
00:00:34
fluxos que chegarão ao nível de
00:00:36
o nosso espaço do Office 365.
00:00:38
Então, nisso o que eu vou propor a vocês,
00:00:42
é realmente rever
00:00:43
determinados conceitos,
00:00:44
a começar por tudo o que
00:00:46
é um conceito de segurança,
00:00:47
autenticação nisso.
00:00:48
Eu estava sugerindo que você revisitasse
00:00:50
em conjunto, a implementação de
00:00:53
Autenticação multifator
00:00:54
também chamado multifator,
00:00:56
Autenticação então, MFA,
00:00:57
bem como rever como programar
00:01:00
Política de expiração do Word
00:01:02
passar para a possibilidade ou não
00:01:04
que as nossas palavras-passe acontecem com
00:01:06
expira a cada x vez ou que,
00:01:08
Pelo contrário
00:01:09
não é, e que seja
00:01:11
O administrador ou utilizador
00:01:13
quem decide.
00:01:14
Com licença
00:01:15
Vamos analisar alguns dos
00:01:17
algumas pequenas coisas ao redor,
00:01:20
por conseguinte, a segurança,
00:01:22
Bastante orientado agora
00:01:24
usuário neste.
00:01:25
Vejamos alguns menus
00:01:28
Em primeiro lugar, ao mais alto nível do
00:01:29
Mensagens O que são regras
00:01:31
seguido de mensagem, regras,
00:01:32
rastreamento de mensagens que irá
00:01:34
Portanto, permita-nos,
00:01:35
Bem
00:01:36
estabelecer determinadas regras
00:01:38
por exemplo, cópia,
00:01:41
Validar uma mensagem de um dos
00:01:43
usuário ou mesmo encontrou o acompanhamento
00:01:45
mensagem que nos encontrará
00:01:47
facilite a sua localização
00:01:48
se tiver sido recebida uma mensagem,
00:01:50
se tiver sido movido para spam em
00:01:53
nível do nosso servidor Exchange.
00:01:56
Igualmente.
00:01:56
Vou propor que voltemos a
00:01:59
O log de auditoria também
00:02:00
presente nesta parte de intercâmbio,
00:02:02
O log de auditoria que nos dará
00:02:04
Finalmente permitir não presente
00:02:05
necessariamente na seção de seção.
00:02:07
Eu vou pelo menos na parte de segurança,
00:02:08
tanto para mim.
00:02:10
Este registo de auditoria permitir-nos-á
00:02:12
É bom realmente auditar um
00:02:14
usuário múltiplo usuários,
00:02:15
Veja todos os nossos
00:02:17
para ver, por exemplo, o
00:02:19
elementos que poderiam ter sido suprimidos,
00:02:21
renomear, mover,
00:02:22
bem como qualquer outra série de
00:02:25
Possibilidades que reencontramos
00:02:27
pelos seus anfitriões.
00:02:29
Em seguida, dun.de visão mais segura da empresa.
00:02:33
É importante poder ter
00:02:36
determinadas informações
00:02:38
Quanto à possível ligação
00:02:39
Sair dos nossos utilizadores a partir de
00:02:42
de um modo mais geral, ao nível
00:02:44
serviços ou
00:02:46
Informações sobre atualizações
00:02:48
oferecidos ao nível dos serviços Exchange.
00:02:50
É claro que pode ser importante
00:02:52
estar sempre atualizado com as informações mais recentes.
00:02:54
nível de segurança, e neste I
00:02:55
oferecer-lhe a revisão dos relatórios
00:02:57
e o Centro de Mensagens do Office.
00:03:00
360,
00:03:01
mantendo-se sempre dentro do
00:03:02
segurança do ponto de vista empresarial,
00:03:04
Também vamos rever um
00:03:05
pouco o princípio da investigação,
00:03:07
e o Discovery Discovery Discovery que,
00:03:09
em relação a uma palavra-chave, em particular
00:03:11
pode ajudar-nos a encontrar
00:03:13
elementos na
00:03:14
mensagens, mas também
00:03:16
Outras ferramentas do Office 365 a.
00:03:17
Estou pensando tudo em mim,
00:03:18
tudo isso é uma ferramenta,
00:03:19
que nos permitirá gerir
00:03:22
Armazenamento de documentos online
00:03:23
como Uma unidade ou ponto de partilha.
00:03:25
A ideia por trás do Discovery vai ser
00:03:26
encontrar e ser capaz de exportar
00:03:28
todos os elementos de uma pesquisa.
00:03:30
Particular que faremos e depois
00:03:33
Analisaremos também o
00:03:35
Políticas de Segurança Presentes para
00:03:37
nosso em nosso servidor Exchange
00:03:39
estratégia que nos permite
00:03:40
incluindo a gestão de tudo o que é,
00:03:43
Antisspam, anti-phishing onde
00:03:45
antivírus em geral,
00:03:47
um anexado ao nosso servidor.
00:03:50
Então vamos ver um pouco de
00:03:51
Aqui estão alguns exemplos no
00:03:52
desta estratégia para que possamos
00:03:54
Vamos ver tanto onde está como onde está.
00:03:56
como podemos mudá-los,
00:03:57
ou mesmo criar novos.
00:03:59
Então esse é o plano que estou tentando
00:04:01
propôs-lhe abordar.
00:04:01
Durante as 3/4 horas
00:04:04
Vamos dar a volta por aí juntos
00:04:05
Segurança do Office 365.
00:04:08
Então, a primeira coisa que vou fazer,
00:04:11
é isso, claro,
00:04:12
Vamos fazer login no nosso portal,
00:04:15
Então, a conta que eu vou
00:04:17
utilizar para iniciar sessão,
00:04:18
É uma conta que tem no
00:04:19
acesso à administração,
00:04:21
a utilização dos serviços,
00:04:22
a que permite se, a qualquer momento,
00:04:24
Precisamos de acesso como um
00:04:26
esse usuário para que eu possa lhe dizer
00:04:29
mostra algumas características.
00:04:30
Será um pouco mais conveniente,
00:04:32
Mas entendo que em
00:04:33
Na maioria dos casos,
00:04:35
Temos a administração e
00:04:36
a utilização de serviços segregados.
00:04:39
Resumo
00:04:39
Eu vou entrar assim
00:04:41
para o meu ambiente do Office 365.
00:04:43
Gee-up.
00:04:44
Eu escolho não ficar logado
00:04:46
Porque no decorrer do meu trabalho,
00:04:48
Muitas vezes tenho que passar
00:04:49
de uma conta para outra,
00:04:50
Por isso, é melhor não o fazer.
00:04:54
Então aqui estou eu na página inicial
00:04:56
do meu Office 365 para onde vou, claro
00:04:58
Encontrar o meu iniciador de aplicações
00:04:59
com todas as minhas aplicações e
00:05:01
Claro, o que está acontecendo principalmente
00:05:02
interessar-nos hoje,
00:05:04
Vai ser o portal de administração.
00:05:12
Então aqui estamos nós em
00:05:14
o portal de administração,
00:05:15
no contexto das coisas que
00:05:16
Vou mostrar-lhe hoje,
00:05:17
Um que enviaremos alguns de
00:05:20
o painel de administração principal,
00:05:21
incluindo tudo o que está relacionado com
00:05:23
gestão de palavras-passe,
00:05:25
Mas também teremos de o fazer
00:05:27
Ir para os menus mais avançados de
00:05:30
segurança ou menu Exchange para o
00:05:32
Segurança específica de e-mail,
00:05:34
especialmente no que diz respeito às regras,
00:05:37
rastreamento de mensagens ou outros
00:05:40
características deste tipo.
00:05:42
Vou começar tocando em um ponto,
00:05:44
O que é Multi-Factor Authentication?
00:05:47
Então você tem na parte geral
00:05:50
o seu portal de administração,
00:05:52
Claro, a gestão de todos os seus
00:05:55
contas de utilizador acedendo a
00:05:56
no menu usuário ativo.
00:05:58
Então, no meu caso,
00:05:59
É sobre há um pouco de conta,
00:06:01
É um espaço de tese, então
00:06:02
Existem algumas contas licenciadas
00:06:04
outros que têm de bom não é bem isso.
00:06:05
O importante aqui é que
00:06:07
a partir deste menu do utilizador
00:06:10
ativos que podemos gerir.
00:06:12
Autenticação multifator.
00:06:13
Assim, em caso de dúvida,
00:06:16
O que é autenticação
00:06:17
multifator?
00:06:18
Bem, a autenticação multifator
00:06:20
vai ser uma segurança extra
00:06:22
solicitado ao iniciar sessão no seu
00:06:25
para autenticá-lo por padrão,
00:06:27
você escolhe inserir o seu
00:06:29
ID do Office 365 em geral,
00:06:31
a sua conta de e-mail com uma palavra-passe
00:06:34
Passes, claro, que está definido.
00:06:35
A ideia da autenticação multifator
00:06:36
e que, além da senha,
00:06:38
Vamos pedir um ou mais
00:06:41
outros critérios que nos permitam.
00:06:43
Para aceder aos nossos serviços?
00:06:46
Vamos dar uma olhada mais de perto.
00:06:48
Ao entrar no menu relevante.
00:06:51
Então aqui estamos no cardápio
00:06:54
Autenticação multifator,
00:06:54
Primeira coisa que vamos fazer
00:06:56
ser capaz de definir aqui,
00:06:56
Esta é a conta que será afetada
00:07:00
através de autenticação.
00:07:01
Padrão neste menu para
00:07:03
Todas as contas serão desativadas.
00:07:04
Como é o meu caso aqui,
00:07:06
Tenho um extrato para cada uma das minhas contas
00:07:09
ao nível da atividade.
00:07:12
Proponho-lhe, portanto, que tome
00:07:13
o exemplo da nossa conta ativa,
00:07:14
Então, a nossa conta que se chama
00:07:17
aqui conta de administrador e SMS.
00:07:19
Para o qual vamos colocar
00:07:22
autenticação multifator,
00:07:23
Um que veremos que teremos uma escolha,
00:07:25
Nós vamos escolher colocá-lo
00:07:27
Autenticação multifator
00:07:28
solicitando confirmação por
00:07:30
um 2º SMS de autenticação.
00:07:34
Então, para isso,
00:07:35
Em primeiro lugar, tenho a seleção de
00:07:36
boas contas, então, como eu tenho alguns
00:07:37
não é ruim na minha lista,
00:07:38
Nós vamos buscá-lo primeiro.
00:07:40
Lá vai, eu tenho isso aqui embaixo, meu contaminado.
00:07:42
Sra. Eu posso selecioná-lo primeiro
00:07:45
E depois escolher nas ações
00:07:48
Ativar autenticação
00:07:50
multifator para esta conta.
00:07:53
Hop, é isso que estou fazendo aqui,
00:07:55
Eu ativo minha autenticação multifator,
00:07:57
Estou mudando para o Estado Ativado e é
00:08:00
que eu também posso fazer ao nível
00:08:02
autenticação multifator,
00:08:04
é que além do espaço do usuário
00:08:06
em que eu sou padrão,
00:08:08
Estou à direita
00:08:10
Configurações do serviço.
00:08:12
E nas configurações de serviço,
00:08:14
Eu finalmente vou escolher
00:08:16
algumas coisas sobre o meu
00:08:18
Autenticação multifator.
00:08:19
Ah eu tenho a possibilidade de
00:08:20
Escolha várias coisas de
00:08:22
e, em particular, o que é
00:08:23
vai nos interessar aqui,
00:08:25
Estas são as opções de verificação.
00:08:27
Finalmente, que tipo de opção vou fazer
00:08:29
permitir que meus usuários que vão
00:08:31
Tem autenticação multifator?
00:08:33
Entre essas opções, posso incluir
00:08:36
encontrar o telefonema,
00:08:37
o facto de, de facto, um recurso
00:08:39
Além disso, a chamada telefónica é-lhe transmitida
00:08:40
para validar outra filiação,
00:08:42
Pode ser,
00:08:42
E esse é o exemplo que vou dar.
00:08:44
Um SMS que é, nestes casos,
00:08:46
Enviá-lo pode ser um
00:08:48
Autenticação via notificação.
00:08:50
Perdoe-me através de uma aplicação móvel ou
00:08:52
ainda com um código de verificação específico
00:08:54
que é comunicada a nível telefónico.
00:08:57
Por isso, temos várias opções para
00:08:59
Verificação que pode ser ativada ou não.
00:09:03
E então, aqui, eu volto a isso de uma forma que
00:09:04
um pouco mais rápido, mas ao lado,
00:09:06
Você também pode escolher outras opções,
00:09:07
Por exemplo, escolher é o que
00:09:09
Depois de me autenticar,
00:09:10
autenticado com um dispositivo,
00:09:11
Há uma certa quantidade de tempo que faz
00:09:14
que sou estimado como confiável?
00:09:17
Não vamos pedir de forma mais sistemática
00:09:18
Esta anti ficação antes de um
00:09:20
Determinado número de dias definidos?
00:09:22
Uma coisa que também posso definir aqui,
00:09:24
Claro
00:09:25
Posso escolher endereços IP como
00:09:27
Ser colocado em confiança assim, se como
00:09:29
Se eu fizer um pedido de uso
00:09:30
através de um destes endereços IP,
00:09:32
Claro, não me perguntarão,
00:09:33
Serei automaticamente aceite.
00:09:35
Então estes são alguns parâmetros que
00:09:38
Na verdade, podemos definir aqui por
00:09:41
Termos de autenticação multifator.
00:09:43
Depois de configurá-lo,
00:09:44
Irei, naturalmente, gravar o meu
00:09:47
escolha porque eu estou fazendo aqui.
00:09:50
Então, sim, é isso que sim, estou conferindo,
00:09:52
Mas eu não tinha certeza se tinha
00:09:53
Bem tido em conta o meu registo.
00:09:55
É o caso,
00:09:56
E então, finalmente, para verificar o meu
00:09:57
Notificação multifator como I
00:09:59
Eu fiz isso na minha conta ativa em
00:10:00
em que estou atualmente conectado e
00:10:02
Bem, vou propor-lhe simplesmente
00:10:04
para sair da conta.
00:10:07
Gee-up.
00:10:08
Ooh lá, não há mais pequena mensagem
00:10:10
Pode acontecer por vezes quando
00:10:11
uma desconexão.
00:10:12
Na verdade
00:10:12
Alguns pequenos problemas de desconexão.
00:10:15
O que vamos fazer nisso
00:10:16
Neste caso, vamos apenas fechá-lo
00:10:18
completamente o nosso navegador.
00:10:19
Vamos reabri-lo.
00:10:23
E depois presto, serve bem
00:10:25
Momento no meu outro,
00:10:26
na minha outra tela e então vamos
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
Claro que com a nossa conta,
00:10:33
Então, estou apenas mostrando um pouco
00:10:35
porque eu pensei que ele tinha memorizado,
00:10:36
Mas não é porque passei
00:10:38
na navegação privada, muito simplesmente.
00:10:42
Então eu vou me reconectar ao meu
00:10:44
conta com a minha palavra-passe.
00:10:45
E então eu vou ter agora
00:10:48
Agora uma autenticação
00:10:49
multi-factor que vai ser proposto.
00:10:52
Então, um pouco de peculiaridade,
00:10:53
É verdade que é uma coisa que
00:10:56
Esqueci-me de fazer, ou seja,
00:10:58
Eu tenho um que eu testei um antes.
00:11:00
Claro, tudo
00:11:01
funcionou bem nisso.
00:11:02
Então, para você, para ser capaz de
00:11:03
Para mostrar apenas aqui,
00:11:05
Eu normalmente tinha uma escolha aqui,
00:11:06
Primeiro, uma janela de escolha para escolher o
00:11:08
tipo de autenticação que eu queria.
00:11:09
Agora, nesta janela,
00:11:10
Eu já escolhi.
00:11:11
A autenticação por SMS realmente faz isso
00:11:13
definir o meu número de telefone,
00:11:15
Há apenas uma pequena coisa
00:11:16
que eu esqueci de fazer,
00:11:17
é cancelar a opção por completo
00:11:18
sistema de autenticação para que
00:11:20
perguntou-me novamente,
00:11:21
É por isso que estou aqui
00:11:23
finalmente diretamente na janela
00:11:24
quem vai me pedir o código, hein,
00:11:25
uma vez que no meu caso eu já entrei nele
00:11:27
Mas é claro que normalmente aqui você
00:11:29
Primeiro tem a janela que o levará a
00:11:31
Solicitar tipo de autenticação
00:11:33
multifator, como quiser.
00:11:34
E por aí vai, claro,
00:11:35
no meu telefone,
00:11:36
quando fiz o meu pedido de ligação,
00:11:38
Recebi um código que poderei
00:11:40
e isso permitem-me, claro;
00:11:43
autenticação no Office 365
00:11:44
É um código de 6 dígitos não-19mm.
00:11:47
Perdoem-me o que vos é pedido
00:11:49
Nesse caso?
00:11:51
Aí está,
00:11:51
Volto à minha janela para ficar
00:11:53
conectado e, claro, na minha interface.
00:11:55
Então aqui está,
00:11:56
Esta primeira coisa que eu
00:11:57
queria mostrar-lhe,
00:11:58
É aquela autenticação multifator.
00:12:00
Você pode optar por defini-lo ou
00:12:03
Não para cada um dos nossos utilizadores
00:12:05
E depois, claro, nós
00:12:07
Vamos definir o tipo de autenticação
00:12:09
que queremos e nós
00:12:11
Vamos aplicá-lo como um pouco.
00:12:12
Eu queria mostrar aqui bem pensado,
00:12:14
Nós realmente temos essa gestão
00:12:16
que é feito a partir do nosso
00:12:18
Menu Usuários Ativos.
00:12:22
Para permanecer na autenticação,
00:12:23
Há outro ponto agora
00:12:25
que gostaria de vos assinalar,
00:12:27
Esta é também a política de expiração
00:12:29
senhas, ou seja,
00:12:32
ou seja, por defeito, existe um
00:12:34
Você pode escolher entre o
00:12:36
possibilidade de que suas senhas serão usadas por você.
00:12:38
solicitar automaticamente para ser
00:12:39
alterado a cada x batimentos por padrão.
00:12:41
É a cada 90 dias se
00:12:42
Existe um valor padrão.
00:12:44
Neste sentido, o valor que pode
00:12:46
ser modificado entre 90
00:12:48
e 730 dias, portanto até 2 anos.
00:12:50
Mas há outra escolha.
00:12:51
O que também não é para usar
00:12:53
Política de expiração, política de senha.
00:12:55
Então, as senhas você
00:12:57
A utilização será válida até
00:12:58
você, como administrador, ou
00:13:00
ou o usuário por si mesmo
00:13:02
decide alterá-lo.
00:13:04
Um pouco de história,
00:13:05
Se me é permitido dizê-lo, em relação a
00:13:08
Toda esta estratégia de notificação,
00:13:10
um, é que esta estratégia de expiração,
00:13:15
Desculpe-me e não
00:13:17
Política de autenticação.
00:13:18
O que eu quis dizer com isso,
00:13:19
Isso é até?
00:13:20
Há cerca de um ano,
00:13:21
A Microsoft está nos pressionando para implementar
00:13:23
coloca uma política para a expiração de
00:13:25
palavras-passe que foram definidas por
00:13:27
Incumprimento de 3 meses para qualquer pessoa
00:13:29
que tinha uma nova tinette do Office 365.
00:13:31
Note-se que, no ano transato,
00:13:33
A Microsoft alterou a sua
00:13:35
Estratégia vs. Estudos
00:13:36
que foram feitas desde que foi
00:13:38
descobriu que finalmente empurrou um
00:13:40
usuário para alterar sua senha
00:13:41
de 3 em 3 meses ou de 6 em 6 meses,
00:13:43
Tinha tendência a fazer
00:13:45
O usuário vai e escolhe uma palavra
00:13:46
senha muito próxima da senha.
00:13:48
Sobre o qual vamos adicionar
00:13:49
por exemplo, 1213 e o quê,
00:13:51
do ponto de vista da segurança,
00:13:52
é um pouco de vergonha.
00:13:54
E assim a Microsoft percebeu
00:13:56
que era melhor não
00:13:58
Conjunto de políticas de palavra-passe
00:14:00
Pelo contrário, é obrigatório empurrar
00:14:01
o usuário para escolher uma palavra de
00:14:03
passe que vai ficar mais tempo,
00:14:04
mas uma senha que terá
00:14:06
segurança muito mais forte.
00:14:07
Uma palavra-passe que conterá uma
00:14:09
um certo número de caracteres especiais,
00:14:10
Uma senha que será uma frase.
00:14:12
Esse é o tipo de senha que não
00:14:15
não será fácil de quebrar no final.
00:14:17
E por isso é melhor ter essas coisas.
00:14:18
Que, no final,
00:14:19
a política por defeito,
00:14:20
Tudo isto para dizer que em
00:14:22
o seu portal do Office 365,
00:14:23
Você pode definir se quiser
00:14:25
ou não implementar um
00:14:28
E assim, se você tiver recentemente,
00:14:30
no ano passado,
00:14:31
inscrito no Office 365 normalmente
00:14:33
Esta estratégia não deve ser
00:14:35
Ativado por padrão.
00:14:37
Para verificar tudo isso,
00:14:38
Sugiro que nos dirijamos ao
00:14:40
configuração de peças como estou fazendo aqui.
00:14:43
E assim nesta parte de configuração
00:14:45
em seguida, nenhuma configuração.
00:14:46
Finalmente
00:14:46
Também pode ser encontrado por
00:14:48
lá através de senhas
00:14:50
Nunca expira para realmente ter
00:14:51
informações completas,
00:14:52
Em vez disso, vamos analisar os parâmetros
00:14:54
tanto para mim como nas configurações
00:14:56
Vamos entrar nas configurações
00:14:58
organização como estou fazendo aqui.
00:15:00
E dentro dessas configurações da organização,
00:15:01
Encontramos a segurança e
00:15:03
privacidade como eu tenho aqui,
00:15:05
em que podemos mudar o
00:15:08
Política de expiração de senha.
00:15:11
Se eu clicar nele,
00:15:12
Vejo no meu exemplo que
00:15:13
não têm uma estratégia em vigor.
00:15:15
Eu só tenho a caixa que está desmarcada
00:15:17
E assim, no meu caso, todas as palavras de
00:15:19
O passe terá validade ilimitada
00:15:21
até que eu os mudei por conta própria.
00:15:23
Claro, eu poderia absolutamente
00:15:25
Pôr em prática uma estratégia
00:15:26
Como eu estava dizendo,
00:15:27
Você escolhe o número de
00:15:28
dias em que escolher
00:15:30
a expiração das suas palavras-passe,
00:15:31
portanto, entre 30 e 730 e o mesmo
00:15:34
o tempo em que um utilizador
00:15:37
serão notificados nestes casos.
00:15:39
Muito simplesmente, naquele lugar
00:15:41
que vamos escolher esta opção.
00:15:42
Última coisa sobre esta estratégia,
00:15:44
Se você alterá-lo,
00:15:45
só será tido em conta
00:15:47
para as suas próximas palavras-passe.
00:15:48
Isso significa que bem,
00:15:49
Claro que, nesse sentido, é mais
00:15:51
faz sentido porque se você configurar
00:15:52
Política apenas sobre palavras-passe
00:15:54
que não têm um limite de validação,
00:15:55
É só uma vez que você
00:15:56
alterar as palavras-passe que você
00:15:57
os novos terão um limite,
00:15:58
Mas o inverso também é verdadeiro,
00:16:00
ou seja, se tem
00:16:01
Uma estratégia que está em vigor
00:16:02
e você quer cancelá-lo,
00:16:03
No entanto, será necessário
00:16:04
Repor a seringa
00:16:06
palavras-passe para que o novo
00:16:08
a estratégia é tida em conta.
00:16:10
Então isso é um pequeno parêntese por
00:16:12
relação com esta autenticação,
00:16:13
é estratégico,
00:16:14
Vamos encontrar outras ferramentas
00:16:16
Autenticação Forgive Me
00:16:17
no Office 365 e que irá
00:16:19
permitir-nos gerir melhor a nossa segurança.
00:16:24
Agora, propus-lhe
00:16:25
para abordar a segurança que vai além
00:16:28
toque diretamente no usuário e
00:16:29
especialmente em termos de mensagens.
00:16:32
No contexto da utilização
00:16:33
de sua caixa de entrada, é claro,
00:16:35
Por padrão, o usuário,
00:16:36
Ele é o único que tem acesso ao seu
00:16:38
caixa de correio, a menos que você esteja passando de
00:16:40
a área de administração através de opções
00:16:42
opções de delegação possíveis.
00:16:44
Ao lado disso.
00:16:45
No entanto, é possível
00:16:46
regras em vigor para poder
00:16:49
Mensagens potencialmente aprovadas
00:16:50
de um utilizador ou transferência
00:16:52
Mensagens para outra conta.
00:16:54
É perfeitamente possível fazê-lo.
00:16:56
Regras de mensagens,
00:16:58
São muitas.
00:17:00
Estamos a falar das regras de
00:17:02
Admin Mensagens Bem
00:17:03
Obviamente, a diferenciar das regras.
00:17:04
Caixas de correio do Outlook que afetarão apenas um
00:17:07
usuário em seu software de e-mail.
00:17:10
Estamos a falar de regras que
00:17:12
pode ter um impacto em todo o
00:17:14
Servidor Exchange e, portanto, quem pode
00:17:16
Envolver vários usuários
00:17:18
ou um usuário escolhe.
00:17:19
Então eu vou sugerir que
00:17:21
rever estas regras,
00:17:22
bem como a opção de rastrear
00:17:23
mensagem que nos permitirá
00:17:25
Rever se uma mensagem foi bem-sucedida
00:17:27
recebeu e considerou spam onde,
00:17:28
No final, nunca foi recebido.
00:17:32
Por tudo isto,
00:17:33
Vamos para o
00:17:35
Centro de administração do Exchange
00:17:37
Centro de administração do Exchange em
00:17:40
a partir do qual encontraremos as opções
00:17:43
avanços específicos de mensagens.
00:17:46
Então nós vamos lá.
00:17:52
Então, um pequeno esclarecimento no meu caso,
00:17:55
no meu centro
00:17:56
administração novamente,
00:17:56
O centro antigo que é exibido por padrão.
00:17:59
Então, é claro, vou trazer o novo
00:18:02
Centro de administração do Exchange que
00:18:04
será mais interessante para a nossa exploração.
00:18:06
E você normalmente precisa ter
00:18:08
Algo que se parece bastante com
00:18:10
o que eu exibo na tela quando
00:18:12
você vai para a parte do Excel.
00:18:13
Nesta seção do Exchange,
00:18:15
Vamos encontrar tudo o que
00:18:17
é regras e rastreamento de mensagens em
00:18:19
a parte que vai ser chamada aqui.
00:18:21
Fluxo de mensagens.
00:18:22
Na verdade
00:18:22
a parte que acabará por ser afetada e
00:18:25
Bem, o correio se move é
00:18:27
o que vamos colocar em prática certas regras,
00:18:29
alguns, alguns follow-up ou o que quer que seja.
00:18:31
Vamos rever as regras primeiro.
00:18:33
Se já está familiarizado com o
00:18:36
regras no lado do Outlook,
00:18:38
as regras que podem ser estabelecidas pelo utilizador,
00:18:39
Encontramos uma lógica que é a mesma,
00:18:42
Exceto aqui,
00:18:43
No final, são regras que
00:18:45
será estabelecido para todo o servidor
00:18:47
Troca ou um conjunto de caixas,
00:18:49
ver uma caixa específica que será
00:18:52
e os tipos de regras.
00:18:54
Há muitos deles daqui.
00:18:58
Mas, na mente,
00:18:59
Na filosofia da regra,
00:19:00
É a mesma coisa, uma regra,
00:19:02
Vamos conseguir estabelecer condições,
00:19:03
ações, exceções,
00:19:05
para ativá-lo
00:19:07
em alguns não queridos.
00:19:08
O que eu vou propor a você,
00:19:10
é rever um exemplo,
00:19:11
Um exemplo que dirá que, no final,
00:19:13
Queremos, porque os nossos utilizadores,
00:19:14
neste caso, utilizador,
00:19:15
Filipe ou Yo,
00:19:16
Queremos que este utilizador
00:19:18
toda a mensagem que vai enviar,
00:19:21
Eu
00:19:21
Posso validar a sua mensagem de certa forma.
00:19:24
Vamos estabelecer uma moderação
00:19:26
e-mails que a pessoa vai enviar
00:19:28
para que eu possa validá-los antes
00:19:30
que a transferência é eficaz.
00:19:32
Esse é um exemplo de regras, vamos para isso.
00:19:35
Crie uma nova regra, presto.
00:19:38
Quando você cria uma regra,
00:19:39
Uns poucos
00:19:41
Exemplos de regras por defeito
00:19:42
Mas também podemos selecionar abaixo,
00:19:44
Mais opções para realmente voltar aos trilhos
00:19:46
O conjunto de opções de regras
00:19:49
disponível com o Microsoft Exchange,
00:19:51
São muitas.
00:19:52
Será impossível para mim fazê-lo no
00:19:54
Preparação para a nossa reunião do dia
00:19:55
de qualquer passo evocado.
00:19:56
Vamos chamar isso de regra
00:19:59
por exemplo, a aprovação.
00:20:01
Filipe.
00:20:05
Vou aplicar esta regra assim
00:20:07
de acordo com certos critérios, então tudo bem,
00:20:09
Vou aplicar essa regra.
00:20:10
Finalmente quando o meu remetente
00:20:12
será Philippe Houillon,
00:20:14
Como mencionei anteriormente,
00:20:16
Então eu vou procurar na minha lista.
00:20:17
Lá está, eu tenho o Filipe aqui,
00:20:19
Ok, vamos selecioná-lo.
00:20:21
Ok, o endereço de e-mail anexado a um
00:20:22
52 teses é chamado de gato estagiário.
00:20:24
Não se surpreenda com o exemplo de que
00:20:26
Você vê aqui e ali a ideia é que
00:20:28
Assim que minha conta concluída puder entender,
00:20:29
Stage Arcade enviará um e-mail,
00:20:31
Vou definir algumas regras e
00:20:33
Então eu vou poder escolher ações.
00:20:35
Como, por exemplo, o que eu estava dizendo aqui,
00:20:39
Uh. Eu estava falando sobre a possibilidade de.
00:20:44
Para aprovar ou não a mensagem.
00:20:46
Então, normalmente,
00:20:47
Eu tinha que tê-lo por padrão,
00:20:49
Vi em mais opções,
00:20:50
Não é grande coisa.
00:20:51
Uh, eu tive?
00:20:59
Então, sim, porque eu
00:21:00
encontrar a opção para avisar,
00:21:01
Mas eu normalmente tinha uma ação.
00:21:04
Obviamente, é aí que eu te digo
00:21:05
Dar o exemplo, é sempre.
00:21:06
Lá estava, eu estava lá, eu estava procurando,
00:21:08
Eu achei mais no momento,
00:21:09
Estava a reencaminhar a mensagem para
00:21:11
aprovação, porque eu ia dizer:
00:21:12
É sempre quando eu
00:21:12
Eu vou dar um exemplo para você,
00:21:13
é que eu tenho um pouco mais
00:21:15
Não posso mostrar os casos concretos.
00:21:16
Mas não, essa é a ideia
00:21:18
transferir efetivamente,
00:21:19
Encaminhe a mensagem para aprovação.
00:21:21
Bem, pode ser uma pessoa que já foi escolhida,
00:21:24
vamos escolher contatos específicos,
00:21:26
Vamos optar por fazê-lo, por exemplo, em
00:21:28
A minha conta de teste, ou seja, a conta.
00:21:30
ADMIN & MS,
00:21:31
Eu escolho aqui boas contas anuais,
00:21:33
o que significa que, assim que a minha conta terminar,
00:21:35
Philippe Houillon, minha dica de arcade
00:21:36
Quer enviar uma mensagem?
00:21:38
Finalmente, bem,
00:21:38
A mensagem será encaminhada para
00:21:40
aprovação para a minha conta de administrador e eu
00:21:42
Terei de aprovar a mensagem enviada
00:21:44
pela conta do estagiário para que possam
00:21:45
pode realmente ser enviado.
00:21:47
Pode ser um título que enviou,
00:21:49
especialmente quando temos funcionários,
00:21:51
Vamos dizer um pouco
00:21:53
novo estagiário ou outro estagiário em que exista
00:21:55
necessidades por vezes num curto espaço de tempo,
00:21:57
no início para aprovar alguns dos
00:21:58
As mensagens e as regras estão a mudar.
00:22:00
Pode capacitar-nos na nossa
00:22:02
para o fazer.
00:22:04
Claro, na imagem uma regra clássica,
00:22:05
Exceções também podem ser feitas
00:22:07
ao nível do nosso governante e depois
00:22:09
Escolha uma série de opções
00:22:10
que eu não vou muito longe,
00:22:11
mas inclinado, mas em particular,
00:22:12
Vai ser o que eu aplico
00:22:14
Bem, a minha regra imediatamente é
00:22:15
O que é essa regra?
00:22:16
Estou seguindo minhas próximas regras,
00:22:17
já que temos sempre uma regra
00:22:20
vários que podem ser ativados
00:22:21
e, eventualmente, regressar a
00:22:22
entram em conflito uns com os outros.
00:22:25
Esta regra será ativada?
00:22:26
Quem tem um intervalo de datas específico?
00:22:28
É realmente disso que se trata esses tipos de opções
00:22:30
que eu vou poder escolher daqui e
00:22:32
Em seguida, salve para validar o meu.
00:22:34
Regra aí,
00:22:35
Eu não vou fazer isso aqui,
00:22:37
Mas foi para lhe mostrar
00:22:38
Um exemplo e, claro,
00:22:39
Então encontramo-nos nestes casos
00:22:41
a nossa regra numa lista relevante,
00:22:43
por ordem de prioridade,
00:22:44
além de uma baixa prioridade e definir
00:22:46
com uma regra ******* 6 executará
00:22:48
Em primeiro lugar, o que é necessário.
00:22:50
Não se esqueça que existe uma encomenda
00:22:52
execução de regras desde
00:22:54
Alguns podem entrar em jogo
00:22:55
entram em conflito uns com os outros.
00:22:57
Então esse é um pequeno exemplo de
00:22:59
regras de mensagens que podem ser usadas por nós
00:23:00
Melhorar a nossa segurança
00:23:01
já que lhe mostrei um exemplo
00:23:03
E, claro, há outros.
00:23:04
Também pode ser que uma mensagem seja
00:23:07
sistematicamente transferido ou não.
00:23:08
Há realmente toda uma série
00:23:11
possibilidades quando
00:23:12
irá gerir as nossas regras.
00:23:16
Para além destas regras,
00:23:18
Quando você ficar no jogo,
00:23:19
Mensagens verdadeiras para segurança
00:23:20
que possamos trazer para a nossa mensagem,
00:23:22
A ideia também pode ser
00:23:23
para saber se, por vezes,
00:23:25
Uma mensagem foi recebida ou não
00:23:28
que eu posso ter elevadores
00:23:30
por momento dos utilizadores que têm
00:23:31
dizem que não entendem,
00:23:33
que não veem uma mensagem
00:23:34
que deveriam ter recebido tal ou tal
00:23:36
mensagem de tal ou tal pessoa que tenha
00:23:37
À primeira vista, não foi bem recebido.
00:23:39
Portanto, existem vários códigos nestes
00:23:40
É isso que a mensagem tem
00:23:42
foi recebido, mas é o utilizador que
00:23:43
tiver um problema técnico com a caixa de velocidades,
00:23:44
A mensagem foi recebida?
00:23:46
Nós spam no nível do servidor,
00:23:47
o que faz com que o usuário não o veja,
00:23:49
ou é a mensagem
00:23:50
não foi realmente recebido?
00:23:52
Bem
00:23:53
Temos rastreamento de mensagens
00:23:54
que tem interessante o suficiente para tudo
00:23:57
Isto porque nos permitirá
00:23:59
encontrar-se numa praia de
00:24:01
de vez em quando, se houver alguma mensagem
00:24:03
foram recebidos ou não.
00:24:05
Vou voltar ao exemplo de
00:24:07
Philippe Philippe, por exemplo,
00:24:08
que normalmente teria
00:24:11
Receber mensagens específicas
00:24:12
dos quais os últimos 2 dias a priori não terão.
00:24:15
00:24:15
Não os recebeu.
00:24:16
Então eu vou ser capaz de potencialmente
00:24:18
Acompanhe uma mensagem.
00:24:20
Por isso, não vou fazer os pedidos
00:24:21
porque tem
00:24:23
os tipos de acompanhamento propostos por defeito,
00:24:25
Mas vou fazer uma consulta personalizada.
00:24:27
Eu vou de lá,
00:24:29
Começo um acompanhamento e depois vou
00:24:31
escolha e alguma filtragem,
00:24:33
Claro que para o meu seguimento,
00:24:35
portanto, não que as mensagens do Sul sejam
00:24:37
em todas as mensagens
00:24:38
recibos enviados para o meu
00:24:40
servidor porque caso contrário seria
00:24:41
bem, isso é muito complicado.
00:24:43
Então eu vou escolher que é
00:24:45
todas as mensagens enviadas
00:24:46
a Filipe, por isso não o fez
00:24:48
especificado desde o expedidor
00:24:50
então eu vou embora
00:24:51
todos os remetentes e, em seguida, eu
00:24:53
Vou escolher o intervalo de tempo.
00:24:55
Bem, vou deixar o intervalo padrão
00:24:56
ou seja, os últimos 2 dias.
00:24:58
Pelo meu relatório.
00:24:59
E então eu quero finalmente escolher o que eu vejo,
00:25:01
Um relatório imediato disponível em
00:25:03
linha onde vejo um relatório
00:25:05
que pode ser descarregado em formato CSV?
00:25:07
Um relatório de síntese ou um
00:25:10
detalhado em relação às minhas mensagens?
00:25:12
Então eu vou olhar de
00:25:14
A partir daí e daí tenho um acompanhamento do
00:25:16
Mensagens recebidas nos últimos 2
00:25:18
dias ao nível da conta Philippe.
00:25:21
Então, claro, 52 testes
00:25:22
Obviamente que aqui tenho pouca mensagem
00:25:23
Mas vejo isso no meu caso
00:25:25
as últimas mensagens que
00:25:26
foram recebidos, dos quais os últimos 2
00:25:28
dias todos têm status emitido
00:25:30
por outras palavras, todos têm o estatuto de
00:25:32
que foram bem recebidos, por isso
00:25:34
Eu vou poder ir a partir daí,
00:25:35
indicou a Philippe que
00:25:36
Bem, se ele não conseguisse
00:25:37
Mensagem. De qualquer forma, não vem
00:25:39
não a priori devido ao transporte
00:25:40
dessas mensagens, já que eu não faço
00:25:42
Estas mensagens não aparecem.
00:25:44
No spam não apareceu na entrega,
00:25:45
Então é isso a priori, hum.
00:25:47
Pode ser o remetente que
00:25:48
um problema ou outro problema, mas
00:25:50
Na verdade, não que a minha mensagem tenha
00:25:52
Priori nunca acontece no meu caso
00:25:54
para o meu servidor de correio Exchange.
00:25:55
Caso contrário, eu obviamente teria um estado,
00:25:57
um estatuto especial do meu
00:25:59
mensagem como eu digo que há
00:26:01
recebida que foi rejeitada,
00:26:03
que foi alvo de spam. Aqui tens
00:26:04
Existem vários cenários disponíveis
00:26:07
nesses casos, para aquelas mensagens famosas.
00:26:10
Aviso, o rastreamento de mensagens não tem
00:26:12
para ver os detalhes de um e-mail.
00:26:14
Se eu entrar nisso,
00:26:15
Acabei de ver um status para
00:26:16
ver os detalhes de um e-mail,
00:26:17
Em vez disso, encontraremos o menu
00:26:19
Eu Discovery eu vou te contar
00:26:21
revogar em alguns momentos.
00:26:23
Mas aqui está a coisa,
00:26:23
com a ideia de como vamos conseguir
00:26:25
Na verdade, siga com Messg.
00:26:29
Outro ponto, para ficar dentro do
00:26:31
opções que vamos poder fazer a seguir
00:26:34
os nossos utilizadores, por segurança,
00:26:36
Temos também no Office
00:26:39
365 uma opção bastante interessante
00:26:41
que é chamado de log de auditoria.
00:26:44
Todas as ações realizadas pelo
00:26:46
usuários no Office 365
00:26:48
podem ser registados no
00:26:50
o chamado diário de auditoria,
00:26:51
e como administrador
00:26:53
Relativamente a este registo de auditoria,
00:26:55
Depois, tenho a oportunidade de o fazer
00:26:57
Pesquisas para encontrar
00:26:58
realmente qualquer tipo de itens.
00:27:00
O registo de auditoria,
00:27:01
Vou encontrá-lo no
00:27:03
Parte de segurança do meu centro
00:27:05
Sistema de administração do Office 365.
00:27:08
A caminho do meu
00:27:11
administração de segurança.
00:27:13
Claro, eu vou encontrar todos os
00:27:15
Opções relacionadas com a segurança e
00:27:17
especialmente aquele que nos interessará.
00:27:18
Se eu for para a opção de pesquisa.
00:27:22
Vou encontrar a capacidade de fazer
00:27:24
Uma pesquisa do log de auditoria.
00:27:28
Vamos deixar a opção carregar.
00:27:31
Primeira coisa a fazer quando você
00:27:32
estão no registo de auditoria,
00:27:33
é ligá-lo.
00:27:35
Então, no meu exemplo, já é,
00:27:37
mas se ainda não for,
00:27:39
Quando você estiver na parte de auditoria aqui,
00:27:40
Você tem por fundos em uma faixa de cabeça
00:27:42
amarelo que vai aparecer ou se vai lá,
00:27:44
que o log de auditoria não é
00:27:45
padrão não habilitado,
00:27:46
mas você pode ativá-lo agora,
00:27:48
assim que você vai fazê-lo.
00:27:50
Qualquer ação tomada pelos seus utilizadores
00:27:52
possam ser rastreados,
00:27:53
encontrado por este famoso log de auditoria.
00:27:57
Permitam-me que vos dê um exemplo.
00:27:58
Eu gostaria de encontrar por
00:27:59
por exemplo, todos os ficheiros que,
00:28:02
Na semana passada,
00:28:03
todos os arquivos de Philippe
00:28:04
que teria sido alterado,
00:28:05
cujo nome foi alterado, e eu
00:28:08
pode totalmente fazer uma pesquisa
00:28:10
no meu registo de auditoria.
00:28:11
Em primeiro lugar, em termos de datas, claro.
00:28:13
Bem, isso é bom,
00:28:14
Eu tenho a última semana que é quem é
00:28:16
aqui configurado, que eu posso editar.
00:28:18
Eu vou escolher os usuários também
00:28:20
afetado pelo meu registo de auditoria,
00:28:22
Eu vou ser Philippe um
00:28:23
novamente no meu exemplo.
00:28:25
Então, Philippe Houillon.
00:28:26
E então eu também vou escolher qual
00:28:29
tipo de atividade que quero auditar,
00:28:31
Porque eu estava a dar-vos um exemplo,
00:28:33
eu
00:28:34
em comparação com os ficheiros
00:28:35
que teria sido renomeado.
00:28:36
Mas, no final, encontramos e
00:28:38
Muitos exemplos mais uma vez
00:28:40
Eu não seria capaz de todos vocês
00:28:41
Para citá-los agora, uma vez que
00:28:43
Quero voltar às atividades
00:28:44
que dirão respeito aos dossiês,
00:28:46
Atividades que retornarão a
00:28:47
que vão ser sobre me perdoar
00:28:49
as diferentes ferramentas hein,
00:28:50
Atividades perto de Tiles Around
00:28:52
ponto de compartilhamento em torno de uma unidade
00:28:54
E assim por diante, assim a gestão de
00:28:55
arquivos que eu conversei com a gerência.
00:28:57
O anexo, por exemplo,
00:28:58
Eu dormi mensagens e assim por diante.
00:28:59
Encontro muitos casos.
00:29:02
Você diz disponível e finalmente
00:29:03
O que estou fazendo hoje é
00:29:05
que você mostra um exemplo para
00:29:06
Ilustre-lhe toda a riqueza
00:29:08
log de auditoria.
00:29:09
Então, vamos voltar ao exemplo
00:29:11
Eu estava dizendo que era um arquivo renomeado.
00:29:13
Normalmente eu saio ou é
00:29:16
que eu tinha isso aqui?
00:29:17
Aqui tens
00:29:17
Você sempre pode fazer uma pesquisa infinita.
00:29:19
Nossa busca aqui é uma dúvida.
00:29:21
Então eu vou olhar aqui realmente
00:29:23
Todos os arquivos que foram renomeados
00:29:25
por Philippe na semana passada.
00:29:27
E então eu também posso fazer um filtro
00:29:29
para pesquisar itens e muito mais
00:29:30
específico do ficheiro,
00:29:32
uma pasta ou site específico.
00:29:35
Então eu estou indo aqui para procurar E Monsite,
00:29:39
Por isso, é claro, pode demorar
00:29:40
um pouco de tempo.
00:29:40
Procurar a auditoria com base nela
00:29:42
da pesquisa que você faz
00:29:43
Claro que, no meu caso,
00:29:44
Não vai demorar muito desde então
00:29:45
No final, trata-se de pesquisa
00:29:47
feito em um usuário em
00:29:48
particular em uma área de tom
00:29:50
bastante restrito e, além disso, é seguro
00:29:51
Uma conta que não serve muito
00:29:53
huh já que conta 2 testes
00:29:55
Obviamente, não há muitos
00:29:57
e assim eu me vejo ir
00:29:59
por 2 dias, na verdade, há 2 dias,
00:30:00
Em 20 de setembro de 2016, há
00:30:03
Arquivos afetados que foram renomeados.
00:30:05
E entrando em detalhes,
00:30:06
Claro, eu acho o detalhe,
00:30:07
os pormenores nestes casos,
00:30:08
de que tipo de ficheiro ou
00:30:10
Foi armazenado,
00:30:11
como foi renomeado e assim por diante.
00:30:13
Então, é claro, o log de auditoria,
00:30:15
Mais uma vez
00:30:16
permite que você realmente encontre tudo
00:30:18
resultados de investigação importantes.
00:30:21
Exemplo onde pode realmente ser útil
00:30:22
do ponto de vista da segurança,
00:30:24
Por exemplo, você delega a administração
00:30:26
ex officio trezentos e sessenta e cinco
00:30:26
a outras pessoas.
00:30:28
Bem, é possível.
00:30:29
O dever de log de auditoria e bem todos
00:30:31
Alterações feitas em um
00:30:33
Visualização de administrador por uma pessoa.
00:30:35
Quem teria os direitos de administração,
00:30:37
além da conta principal.
00:30:38
E isso também pode ser auditado.
00:30:40
Assim pode ser encontrado
00:30:41
do ponto de vista da segurança,
00:30:43
Como você pode ver, o muito grande
00:30:44
importância deste registo de auditoria e
00:30:46
Também outro ponto que eu queria
00:30:47
mostrar a grande riqueza de
00:30:49
este como o exemplo que eu quero
00:30:50
mostrar é apenas um exemplo de
00:30:52
As centenas de exemplos oferecidos
00:30:54
para pesquisas de auditoria.
00:30:58
Note-se ainda que uma auditoria
00:30:59
Você também pode exportá-lo,
00:31:01
Então, se precisar, você exporta o seu resultado
00:31:04
auditar a pesquisa por esse pé.
00:31:07
E isso é um pouco para
00:31:09
Para concluir alguns exemplos que tenho
00:31:11
Você menciona os recursos de segurança
00:31:12
em torno do utilizador porque
00:31:14
finalmente que eu gerencio regras,
00:31:16
se estou acompanhando uma mensagem ou
00:31:18
Estou procurando algo nas águas,
00:31:19
Digamos que isso realmente me permite
00:31:21
Gerencie melhor a segurança
00:31:23
e tudo nele.
00:31:28
Agora dun.de visão mais geral para
00:31:31
a empresa. Temos também
00:31:37
outrosoutros tipos de informação que podem ser pesquisados for.de
00:31:37
Em particular, é uma visão de segurança. Nós vamos
00:31:40
Encontre tudo relacionado com
00:31:42
e tudo o que é o centro de
00:31:43
mensagens, tudo o que está definido para
00:31:45
dia. E sim, foi importante
00:31:46
para gerir melhor a sua segurança
00:31:48
ter sempre a oportunidade de
00:31:49
Tenha acesso aos relatórios
00:31:51
utilização dos serviços e também
00:31:53
ter acesso às últimas atualizações
00:31:55
dia possível conhecer um pequeno
00:31:57
pouco ou tão longe. Bem, tudo
00:31:59
Primeiro, vamos voltar para isso em
00:32:00
O nosso Centro de Administração
00:32:02
Principal. Na nossa página
00:32:03
Temos, quando
00:32:05
Exibimos todos os menus, um
00:32:08
menu que realmente vai aqui
00:32:10
foi chamado de rapport. Assim, o
00:32:11
parênteses, nós
00:32:13
Também encontrado nos menus
00:32:15
mais específica. Se eu sair
00:32:16
Com cadeia, tenho relações
00:32:17
específico para o Exchange. Se eu
00:32:19
Eu vou para carpintaria, eu tenho
00:32:20
Relatórios específicos para Partilhar
00:32:21
e assim por diante. A ideia, para
00:32:24
De um modo geral, é ser capaz de
00:32:27
Procurar algo
00:32:28
Estatísticas em que poderá estar interessado
00:32:29
em comparação com o meu. Como o quê
00:32:31
Perdoem-me nos meus relatórios
00:32:33
de uso, bem que eu poderia
00:32:34
Veja finalmente, uh. No
00:32:36
Na semana passada, quais são os
00:32:38
utilizadores que mais foram
00:32:40
ativos, quais foram os seus
00:32:41
Último login? Em que tipo
00:32:43
Eles estão conectados?
00:32:44
Quanto tempo ficaram
00:32:46
Conecte-se em tal e tal dia?
00:32:47
É isso que vamos encontrar
00:32:50
finalmente nestes famosos relatórios
00:32:51
A ver aqui encontramos. Quando eu
00:32:53
Ir para os relatórios
00:32:55
uso geral, eu acho
00:32:56
Por último, qualquer tipo de relatório sobre
00:32:58
todos os meus serviços, para que você veja
00:33:00
Por exemplo, no OneDrive, vela o
00:33:02
Número de ficheiros armazenados em pt
00:33:03
todas. Por exemplo, eu posso ver
00:33:05
De facto, o número
00:33:06
número de utilizadores, o número de
00:33:07
arquivos que cada um deles tem de
00:33:08
loja, eu posso ter o tamanho de
00:33:10
esses arquivos e assim por diante. É
00:33:12
realmente a ideia destes famosos
00:33:13
Relatórios de utilização a que vou recorrer
00:33:15
Descubra aqui e quem pode encontrar
00:33:17
em relação aos resultados que vão obter
00:33:19
retribuir, permitir-me-á fazer melhor
00:33:20
Em última análise, gerencie a segurança
00:33:21
desde que eu posso ver um pouco melhor
00:33:23
destes relatórios. Quem
00:33:25
Aceda exatamente aos meus dados em
00:33:26
que tipo de dados, como são
00:33:27
são usados? Assim pode ser
00:33:29
Muito interessante, claro
00:33:31
para passar por essas famosas reportagens.
00:33:33
Eu não passo muito tempo lá
00:33:34
nestes relatórios, devido ao facto de
00:33:36
Certamente, a ideia depois de cavar um
00:33:37
Mais especificamente, estes
00:33:38
Relações complicadas e complicadas no
00:33:39
a marcação da sua consulta para o dia,
00:33:40
para mostrá-los muito bem.
00:33:47
Claro que queria mostrar-vos a sua existência e a sua utilidade.
00:33:47
vista de segurança.
00:33:50
Ao lado disso, pense também no
00:33:53
Central de mensagens que pode ser encontrada
00:33:55
no menu Estado de Funcionamento.
00:33:57
O menu de saúde irá dar-lhe
00:33:58
permitirá que você veja para um serviço
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
Microsoft vista há possíveis
00:34:05
problemas técnicos, mas também,
00:34:06
Você pode acessar a partir deste
00:34:09
enviesamento lá para o centro de mensagens que.
00:34:12
A ideia, a partir do centro de mensagens,
00:34:15
vai ser para finalmente encontrar novo
00:34:17
Notícias sobre a solução Office
00:34:20
365 notícias que podem estar relacionadas com um
00:34:22
mas quem pode
00:34:24
também dizem respeito de um modo mais geral
00:34:26
administração e segurança.
00:34:28
E por isso pode ser interessante e
00:34:30
Importante passar por estes bilhetes
00:34:32
e assim me encontro em relação a
00:34:34
Este centro de mensagens aqui.
00:34:36
Tem uma janelinha que vai me revogar,
00:34:39
um, toda a lista desses documentos?
00:34:42
Que eu também posso automatizar
00:34:44
na minha língua de administração,
00:34:45
Portanto, há um infortúnio da administração e
00:34:47
em francês para assinalar esta caixa
00:34:49
permitirá que você traduza tudo.
00:34:51
Estes documentos em francês em alta qualidade
00:34:53
o que é muito bom.
00:34:54
Obviamente
00:34:55
Não é só tradução
00:34:57
que será legível se
00:34:58
muda de uma língua para outra.
00:35:00
Então eu posso a partir daqui escolher
00:35:02
Finalmente, encontre a lista de documentos
00:35:04
isso vai interessar-me e eu também posso,
00:35:06
através de preferências,
00:35:07
é escolher bem para certas coisas,
00:35:09
Isto inclui a escolha do tipo de documentos
00:35:10
que me serão comunicadas desta forma, por exemplo,
00:35:12
Quero uma parte ou outra
00:35:14
Entre tudo o que me será proposto aqui,
00:35:16
hein, veja que temos,
00:35:17
Temos muitos deles.
00:35:18
Como o quê
00:35:19
Não quero ser notificado sobre
00:35:20
tudo, mas apenas em segurança,
00:35:22
segurança na nuvem e bem eu
00:35:24
Claro, você pode encontrar aqui o
00:35:26
a parte que vai ser afetada.
00:35:28
Igualmente.
00:35:28
Também posso optar por ser notificado
00:35:30
por e-mail assim que houver um
00:35:32
notificação neste centro de mensagens,
00:35:34
um nestes casos,
00:35:35
Na verdade, posso optar por ser notificado
00:35:37
quer no meu endereço principal,
00:35:39
meu endereço de administrador ou em
00:35:40
um endereço de e-mail que eu
00:35:42
Nestes casos, gostaria de esclarecer
00:35:43
aqui se for um endereço diferente
00:35:45
do que o endereço referenciado como
00:35:46
Endereço técnico padrão em
00:35:48
O Centro de Administração.
00:35:51
Sim, então são 2 mensageiros
00:35:52
pode ser bastante interessante para
00:35:54
ter acesso a tudo o que é
00:35:55
realmente atualizado e uh
00:35:57
e preferências de administração.
00:35:59
Ao nível desta documentação
00:36:01
em torno da segurança ou em torno de
00:36:03
outros serviços.
00:36:08
Há ainda outro ponto em que
00:36:10
Eu gostaria de voltar para a segurança,
00:36:13
Isso é tudo o que vai ser agora,
00:36:15
a segurança no caso,
00:36:17
pode ser de perda
00:36:19
informação ou segurança em
00:36:22
Realmente casos de gerenciamento de ameaças.
00:36:24
Algo que vamos encontrar novamente
00:36:26
no menu Segurança.
00:36:29
Eu gostaria de falar com você sobre isso novamente.
00:36:31
Um pouco da pesquisa I Discovery.
00:36:35
O que vai ser?
00:36:35
Pesquisa de descoberta,
00:36:36
Essa vai ser a oportunidade de
00:36:39
Pesquise conteúdo entre tudo.
00:36:42
Tudo o que utiliza no Office 365,
00:36:44
Assim pode ser por
00:36:45
Denuncie ao seu e-mail,
00:36:46
Pode ser em relação ao OneDrive.
00:36:47
Caro Paulo, TEAM Sky,
00:36:48
MH ou qualquer outra ferramenta que você
00:36:51
pode ser utilizado com a solução.
00:36:52
A ideia é conseguir encontrar
00:36:55
facilmente alguma coisa,
00:36:56
Uma pesquisa por palavra-chave
00:36:57
que eu vou ser capaz de fazer ou por outra coisa
00:37:00
itens como anexos,
00:37:01
documentos específicos ou outros.
00:37:03
Bem, nós vamos para tudo isso,
00:37:05
Fale sobre pesquisa I Discovery
00:37:07
E no local,
00:37:08
Ao contrário do rastreamento de mensagens,
00:37:10
Pesquisa de descoberta
00:37:11
fornecerá informações pormenorizadas sobre a
00:37:13
elementos que podem ser encontrados, tais como o
00:37:14
detalhe de um e-mail ou o detalhe de um
00:37:16
documento em que uma palavra-chave,
00:37:18
por exemplo, seria procurado.
00:37:20
Então você tem no cardápio
00:37:22
um menu precisamente,
00:37:23
que vai chamar-se I Discovery,
00:37:25
em que você pode fazer
00:37:27
Pesquisa clássica que o Discovery ou
00:37:29
Descoberta avançada
00:37:31
saber que a pesquisa avançada não
00:37:32
É apenas para um determinado tipo de licença?
00:37:34
É necessário ter,
00:37:35
Se eu não falar bobagem,
00:37:36
Licenças pelo menos uh.
00:37:39
35 para ter acesso à pesquisa
00:37:40
que permite um pouco mais
00:37:43
de opções faz com que seja apenas um.
00:37:45
00:37:45
Vamos entrar no
00:37:46
Menu clássico I Discovery,
00:37:47
Para o nosso exemplo,
00:37:49
A Ideia da Pesquisa de Descoberta
00:37:50
vai ser para criar um código de pesquisa
00:37:53
em que eu vou ser capaz de
00:37:55
Faça pesquisas específicas
00:37:57
e depois exportá-los.
00:37:59
Então eu vou criar um corpo primeiro.
00:38:01
Quem eu vou nomear,
00:38:03
Por isso, vamos chamar-lhe investigação
00:38:04
apenas um exemplo que tenho aqui.
00:38:07
Por isso, chamei-lhe investigação
00:38:08
um no meu exemplo e depois.
00:38:12
Assim que for validá-lo para mim.
00:38:14
Ele
00:38:14
É um cardápio que tende a
00:38:15
para ser um pouco longo.
00:38:16
Logo se vê
00:38:16
inclusive ao exportar itens.
00:38:18
Nem sempre é muito
00:38:21
muito, muito rápido.
00:38:22
Gee-up.
00:38:24
Foi isso, que criou o meu caso
00:38:26
que se chama procurar um.
00:38:27
E em relação a este caso,
00:38:29
Então eu vou ser capaz de fazer
00:38:31
novas pesquisas.
00:38:33
Então vou fazer uma nova pesquisa.
00:38:35
Descoberta
00:38:36
Vou escolher um nome para o meu também.
00:38:39
pesquisa que vou chamar de teste 21.
00:38:44
Uh, por que ele reclamou de mim? Sim
00:38:48
Isso porque eu tive que fazer um anúncio.
00:38:49
Isso porque eu validei.
00:38:51
Na verdade, eu queria validar
00:38:52
com entrada de teclado,
00:38:52
Ele entendeu mal a descrição.
00:38:55
Enfim, vou escolher pelo menos
00:38:56
nível da minha investigação,
00:38:57
O que é em que tipo de
00:38:58
Conteúdo que vou procurar eventualmente
00:38:59
O que eu queria antes,
00:39:01
você pode pesquisar no mensageiro,
00:39:02
Pode pesquisar no
00:39:03
ferramentas de armazenamento em linha,
00:39:04
Podemos olhar para os outros
00:39:06
ferramentas como o Yammer ou outras,
00:39:08
Então, no final, o que é,
00:39:10
Em que é que me meto?
00:39:11
Devo ir buscar o meu artigo?
00:39:12
Portanto, opte por ativar os locais
00:39:14
em que quero pesquisar ou
00:39:16
possivelmente se eu realmente vou
00:39:18
fazer uma pesquisa global,
00:39:19
Não posso deixar nada marcado aqui, hein?
00:39:21
Porque, no final, é
00:39:22
filtros que vou colocar
00:39:23
lugar quando eu vou marcá-los,
00:39:25
digamos que eu.
00:39:26
Você está realmente procurando
00:39:27
elementos específicos ao nível do
00:39:29
Caixa de correio do Exchange de Philip.
00:39:31
Eu sempre vou levá-lo de volta
00:39:33
o exemplo de Filipe.
00:39:35
Então eu vou procurar o nome dele.
00:39:38
Aí está, não se surpreenda.
00:39:40
Uma busca por um pouco
00:39:41
um pouco mais do que em qualquer outro lugar.
00:39:42
Ele, ele Descobrindo e bom não
00:39:44
o mais conveniente para isso.
00:39:46
Como eu disse,
00:39:47
ele não é o mais rápido,
00:39:48
mas você verá que é
00:39:51
no entanto, bastante útil.
00:39:52
Então aqui estou.
00:39:54
Com efeito, a caixa de correio
00:39:55
de Philippe, que reencontro,
00:39:57
Vou validá-lo assim.
00:39:58
Estou fazendo uma boa pesquisa
00:40:00
Descoberta apenas em Philippe.
00:40:01
Eu quero escolher.
00:40:02
Vou eventualmente
00:40:03
Faça uma pesquisa também no
00:40:05
Sites de Pontos de Partilha para os quais tem
00:40:06
Acesso a pastas públicas?
00:40:07
Miguel
00:40:07
Eu vendo tuelle eu posso
00:40:09
Claro de fazê-lo lá minha ideia, então é
00:40:11
Vou fazer uma pesquisa
00:40:12
ao nível da caixa
00:40:14
às letras e ao nível deste
00:40:16
Pesquisar Vou dizer as palavras-chave
00:40:18
que eu gostaria de encontrar novamente
00:40:20
por exemplo, palavras-chave, formação.
00:40:23
Por isso, estou a fazer algumas pesquisas
00:40:24
na verdade na caixa de Philippe,
00:40:26
ao nível da palavra-chave formação e, claro,
00:40:29
Posso acrescentar outras palavras-chave.
00:40:30
Posso acrescentar mais
00:40:31
condições para a minha pesquisa,
00:40:33
Claro
00:40:34
Para encontrar mais especificamente
00:40:36
Elementos lá, digamos,
00:40:37
Eu vou encontrar todas as coisas que você precisa
00:40:38
é sobre a palavra que os treinamentos
00:40:39
ao nível da caixa de correio.
00:40:41
Por isso, podem ser anexos,
00:40:42
pode ser coisas na linha de assunto do e-mail,
00:40:43
Pode ser coisas no
00:40:44
corpo do e-mail e assim por diante.
00:40:45
Então, a partir daqui, nós vamos gerenciar
00:40:49
a nossa investigação.
00:40:50
Acabei de submeter a minha candidatura
00:40:51
pesquisa no Discovery.
00:40:53
É importante saber que uma pesquisa
00:40:55
Pode levar tempo.
00:40:56
Depende do que procura
00:40:57
No meu exemplo,
00:40:58
Não deve ser muito longo,
00:40:59
Serão apenas alguns minutos,
00:41:01
mas pode ser vários
00:41:02
dezenas de minutos.
00:41:03
Se você está realmente procurando
00:41:05
algo muito específico.
00:41:07
Então essa é a minha busca.
00:41:08
Eu criei não é para
00:41:10
tanto quanto já terminou.
00:41:11
Não sei se ela já me disse não, bem, não,
00:41:13
São pessoas, ainda está em curso.
00:41:15
Então, na verdade, estou indo no meu teste.
00:41:16
Então eu volto a isso.
00:41:17
Vou descobrir que sempre tive uma boa
00:41:19
Está atualmente em curso uma investigação em curso.
00:41:21
Permite-me fazer uma pesquisa em curso
00:41:23
mas potencialmente começar outro.
00:41:24
É uma coisa que é bastante útil,
00:41:25
Deve Discovery que não tinha antes
00:41:27
o arco antes quando eu estava fazendo um
00:41:29
a investigação continua a minha investigação,
00:41:31
Eu não poderia fazer outro
00:41:32
enquanto estava em curso,
00:41:33
Lá eu tive um início de pesquisa,
00:41:34
Eu poderia muito bem criar um novo
00:41:36
pesquisa em paralelo, por isso é um
00:41:39
ponto interessante com o Discovery
00:41:40
Lá, a ideia vai ser realmente bah de.
00:41:43
Aguardando a conclusão da pesquisa
00:41:45
e, uma vez terminado,
00:41:46
Eu poderia exportar os resultados de
00:41:48
a minha pesquisa e por isso a ideia vai ser
00:41:51
Para realmente encontrar todos os elementos lá.
00:41:53
No meu exemplo, todos os e-mails,
00:41:53
todos os anexos,
00:41:54
todos os objetos,
00:41:56
corpo de e-mails que conteriam minha palavra-chave,
00:41:58
treinando e assim que eu terminar,
00:42:00
Claro que eu teria um resultado
00:42:02
estatísticas da minha pesquisa e da minha
00:42:04
possibilidade de exportá-los,
00:42:05
e por isso o Discovery é bastante
00:42:07
interessante porque nos permite
00:42:08
Realmente procure elementos de
00:42:09
informações completas sobre um utilizador
00:42:11
ou um conjunto de utilizadores,
00:42:12
incluindo itens que teriam sido.
00:42:13
Recentemente eliminado,
00:42:14
e, portanto, qual Discovery, por exemplo,
00:42:16
poderia permitir-nos encontrar
00:42:18
Itens excluídos recentemente
00:42:20
por um utilizador,
00:42:22
simplesmente colocando a seringa
00:42:23
coisas boas na investigação.
00:42:25
Então eu posso a partir daí,
00:42:26
Busca por itens e bens
00:42:27
Para qualquer outro tipo de opção,
00:42:29
pode ser útil.
00:42:29
Mas se eu falar com você sobre isso de um ponto de vista,
00:42:31
Do ponto de vista da segurança, é realmente por isso.
00:42:32
Oh meu,
00:42:33
ser capaz de encontrar
00:42:35
Elementos perdidos que são involuntariamente
00:42:36
pelo utilizador porque
00:42:37
Saiba mais em tudo o que ele tem a dizer.
00:42:39
tem ou voluntariamente porque
00:42:40
teria removido alguns,
00:42:40
que eles devem ser encontrados.
00:42:41
Bem, ele Discovery nestes 2 casos
00:42:43
ou noutros.
00:42:44
Pode ser bastante útil para nós.
00:42:47
Lama procura pau e acabamento,
00:42:49
E se eu for para a parte de exportação?
00:42:53
No momento em que carrega,
00:42:55
Talvez eu tenha ido um pouco rápido demais.
00:42:56
Na verdade, eu pensei que tinha acabado,
00:42:57
Claro que não.
00:42:59
Se, no entanto, a minha pesquisa tiver terminado
00:43:00
Tão bem em muito pouco tempo,
00:43:02
Vou poder exportar.
00:43:02
Isso porque eu ainda não fiz
00:43:04
perguntou, mas aqui especificamos
00:43:06
Eu tenho 480 itens que são bons
00:43:07
Concluído para um total de 572 mega
00:43:10
que foram encontrados 29B, meu dedo indicador.
00:43:12
E assim pude perceber porquê
00:43:15
via exportação e um bal encontrar o caminho
00:43:17
Claro, o banheiro de Philippe também.
00:43:19
E assim, a partir daí,
00:43:21
Eu posso aqui, uh lá você vai,
00:43:23
É aqui, de facto, que eu deveria ter
00:43:25
Faça-o de novo o máximo que puder por mim
00:43:26
exportar meus resultados e eu posso
00:43:28
dos quais exportam os meus resultados em
00:43:29
Formato Excel em comparação com alguns
00:43:31
condições que quero encontrar
00:43:33
aqui e a ideia vai ser encontrar
00:43:35
elementos realmente muito precisos
00:43:37
através da sua pesquisa I Discovery.
00:43:39
Eu não vou fazer isso porque
00:43:40
que é um pouco longo para
00:43:42
que é o nosso encontro.
00:43:42
Mas, por favor, note que nós
00:43:44
Podemos fazer todas estas coisas.
00:43:46
Eu Discovery mantê-los um desde
00:43:47
Na seção de exportação, nós
00:43:49
Vamos dar uma olhada nas diferentes exportações
00:43:50
que ocorreu ou nós
00:43:52
também um registo da nossa investigação,
00:43:53
que permite revalidar
00:43:55
uma pesquisa que foi feita por
00:43:57
o passado muito mais rápido.
00:43:59
Eu vi que você pode me desculpar,
00:44:02
Eu vi que você também poderia
00:44:04
exportar diretamente fedor,
00:44:05
o que permitirá que sejam injetados
00:44:07
no Outlook para poder sim.
00:44:09
E depois?
00:44:09
Aí está,
00:44:10
Vai ser mais no quadro
00:44:11
pesquise como eu fiz aqui
00:44:13
especificamente para além dos dados
00:44:14
uma vez que, claro, o
00:44:15
Elementos PST que eles vão dizer respeito
00:44:16
dados de e-mail, mas
00:44:17
Então, sim, posso confirmar,
00:44:19
É possível potencialmente
00:44:20
exportá-los em PST.
00:44:21
Por outro lado, se eu tivesse feito
00:44:22
Pesquisa, vamos dizer mais
00:44:24
sobre outros elementos,
00:44:25
Eu não teria necessariamente esse cara
00:44:27
exportação que me teria no
00:44:28
estes casos foram propostos OK.
00:44:31
Sim, então para um pequeno esclarecimento
00:44:33
sobre esta investigação,
00:44:34
Se tiver mais alguma questão sobre o assunto,
00:44:35
Claro
00:44:36
não hesite também Discovery é
00:44:37
algo realmente interessante,
00:44:39
mas isso pode ser um pouco
00:44:40
confuso para começar no início.
00:44:44
Gee-up. Vou sair entretanto
00:44:47
este menu desde que há um último
00:44:49
menu que eu queria te contar.
00:44:50
Menu muito importante quando
00:44:51
Estamos a falar de segurança.
00:44:53
Isso é tudo o que vai acontecer no final
00:44:55
Relativamente às políticas de segurança
00:44:57
que pode ser posto em prática no
00:45:00
nível do nosso servidor Exchange.
00:45:02
Se eu voltar ao meu centro
00:45:04
Administração de Segurança
00:45:05
como estou fazendo aqui.
00:45:08
Eu vou encontrá-lo a partir daí,
00:45:10
Claro, um cardápio que vai se chamar
00:45:12
gestão de ameaças que,
00:45:15
Como o nome sugere,
00:45:15
permitir-nos-á melhorar
00:45:16
gerir tudo o que está ameaçado,
00:45:18
que pode chegar ao seu servidor
00:45:19
e então o que eles vão fazer
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
Visualização de spam, hein? Pode ser
00:45:26
mensagens de spam que são demais para mim
00:45:28
Veja que podem ser vírus que
00:45:29
estão contidos em partes
00:45:30
que estão contidas em
00:45:32
corpo de e-mail, pode ser
00:45:34
links para links fraudulentos,
00:45:37
incluindo tudo o que está relacionado com
00:45:38
links de phishing ou en. Ou
00:45:40
Phishing, alienígenas que estão indo até nós
00:45:41
trazê-lo para um site que terá o
00:45:43
para nos distrair do
00:45:44
informações pessoais de contacto,
00:45:45
dados bancários e, claro,
00:45:47
Por tudo isto, temos, no mínimo,
00:45:48
do nosso servidor Exchange,
00:45:50
Estratégias que já estão em vigor
00:45:52
por defeito, e
00:45:54
podem ser alterados em conformidade
00:45:55
das suas necessidades. Huh. Ok
00:45:57
Obviamente, há toda uma série de
00:45:58
estratégias, amigos no lugar
00:46:01
muito importante para gerir melhor a nossa
00:46:03
diferentes ameaças. Assim, quando
00:46:06
Vou ao menu Estratégia. Em seguida,
00:46:08
Sim, ele já me colocou nisso, é
00:46:10
Porque o menu de gerenciamento um pouco
00:46:11
Um pouco mudou no vídeo também.
00:46:13
Então, finalmente estou encontrando tudo o que preciso fazer.
00:46:15
isso vai preocupar. Então eu gostaria de
00:46:17
pede um momento porque
00:46:18
Não é bem isso que eu penso
00:46:20
queria postar. E eu acho que
00:46:22
Eu tinha um pequeno bug de exibição.
00:46:25
Coloque isso de volta agora. Eu
00:46:27
volta às minhas estratégias. Sim
00:46:28
Era isso que eu procurava.
00:46:29
queria ter um mas famoso, mas
00:46:31
e, por isso, em particular,
00:46:32
encontra em tudo o que tenho para te dizer.
00:46:34
Eu estava falando sobre tudo isso
00:46:35
Estratégias individuais, especialmente aqui, tudo
00:46:37
o que vai dizer respeito ao Anti
00:46:39
phishing, o antivírus para
00:46:40
Antisspam. E assim por diante. Então eu
00:46:42
oferecer-lhe a si mesmo, a
00:46:44
mostrar como exemplo um pouco
00:46:46
Especificamente, as estratégias
00:46:47
antisspam, antisspam,
00:46:49
Esta é uma estratégia muito importante quando se trata de
00:46:52
irá gerir um servidor de e-mail.
00:46:55
Quando entro nas minhas estratégias
00:46:57
anti spam, eu vou
00:46:58
Encontre vários tipos de
00:46:59
estratégias que já estão em vigor.
00:47:00
30 Estratégias para Todos
00:47:02
E-mails recebidos que vou receber
00:47:03
Claro, vá estratégia
00:47:05
conectando fios que vão até mim
00:47:06
permitir que você filtre ou não por
00:47:08
Endereços IP para aprová-los, ou
00:47:10
recusá-los, ou a estratégia
00:47:11
E-mail de saída cego
00:47:13
Anti lixo indesejado
00:47:14
Perdoe-me, faz isso quando
00:47:16
Eu sou o único que realmente vai
00:47:17
enviado é o que eu não posso
00:47:19
configurar alguns dos
00:47:20
Estratégias? E por isso vou dizer-lhe
00:47:22
dar alguns exemplos, ao mesmo tempo
00:47:23
tempo que eles vão ter relações sexuais
00:47:25
com isso. Se, por exemplo, eu quiser
00:47:28
aprovar sistematicamente, ou
00:47:30
recusar sistematicamente uma
00:47:32
Remetente, bem, vai ser sobre
00:47:33
Minha estratégia de e-mail de 30 horas
00:47:35
por exemplo, eu vou
00:47:37
Encontrar todas as opções
00:47:38
Lá dentro, tem muita coisa. Ok
00:47:40
Claro, vou encontrá-lo novamente
00:47:41
descendo um pouco lá
00:47:43
Capacidade de encontrar listas
00:47:45
remetentes e domínios,
00:47:46
Permitir onde bloquear o que faz
00:47:47
do que se eu tivesse, por exemplo,
00:47:49
sistematicamente um dos
00:47:51
usuários de um domínio. Quem é
00:47:52
vê o redirecionamento para spam ao nível de
00:47:54
meu servidor porque sabemos
00:47:56
pensa que é um
00:47:57
spam ou um problema quando
00:47:59
Não é, bem que eu poderia
00:48:02
Aprovar totalmente automaticamente
00:48:04
tudo o que vai ser relevante para esta área
00:48:06
na minha parte de domínio autorizado,
00:48:08
ou, pelo menos, um remetente específico
00:48:10
na seção Remetente aprovado.
00:48:13
Por outro lado, recebo e-mails de
00:48:14
spam que são sempre aceites.
00:48:16
Eu quero que ele seja bloqueado e bem
00:48:17
Desta forma, posso bloquear
00:48:19
remetentes ou nomes de domínio eh?
00:48:21
são coisas que eu vou conseguir.
00:48:22
Personalizar para gerir melhor o meu
00:48:24
Segurança do ponto de vista estratégico?
00:48:27
Depois, claro,
00:48:28
Tem outra série de ações hein,
00:48:29
que encontraremos aqui, claro.
00:48:31
Como o quê
00:48:32
Posso optar por permitir ou não
00:48:35
Permitir determinados tipos de anexos.
00:48:37
Certos tipos de extensões,
00:48:38
arquivos e assim por diante,
00:48:39
Claro
00:48:40
são coisas que podem ser
00:48:43
também gerido pelos seus pés lá.
00:48:46
A política de conexão de fio
00:48:47
que eu tenho aqui, como eu estava dizendo,
00:48:48
Vai ser a mesma coisa,
00:48:49
mas permitir ou não permitir
00:48:50
Endereços IP diretamente para um
00:48:52
em vez de realmente permitido,
00:48:54
algo que vai preocupar um
00:48:56
por conseguinte, dizem respeito a uma entidade.
00:48:57
Eu poderia às vezes aprovado por
00:48:59
padrão ou negado por padrão todos
00:49:01
que provém de um local específico,
00:49:03
localização geográfica específica,
00:49:05
que muitas vezes se materializará no final
00:49:07
com um endereço IP público.
00:49:08
E assim posso nesses casos
00:49:11
Escolha o que é permitido e o que não é.
00:49:14
E depois, da mesma forma,
00:49:14
Eu também vou encontrar todas as informações que você precisa.
00:49:16
que é a política de saída.
00:49:17
Aqui vou dar-vos outro exemplo,
00:49:18
Aqui estão estes exemplos da transferência padrão,
00:49:22
O Microsoft Exchange não permite
00:49:24
transferência para o mundo exterior, uma vez que
00:49:26
ser capaz de transferir
00:49:28
e-mails para o mundo exterior,
00:49:30
Pode ser uma segurança ****
00:49:31
E, portanto, por defeito, não é
00:49:32
algo que está ativo.
00:49:33
Bem, estava tudo bem com o meu exemplo
00:49:35
porque nós mudamos isso, é claro,
00:49:36
Mas posso em relação a estes
00:49:38
Estratégias lá só para aprovar
00:49:39
ou não aprova por padrão
00:49:41
certos parâmetros, tais como o
00:49:43
poder transferir.
00:49:44
Um e-mail para alguém fora do meu
00:49:47
Aí está,
00:49:48
É uma estratégia muito pequena que nós
00:49:51
pode configurar mais uma vez,
00:49:53
Estes são exemplos que eu
00:49:54
cita-o aqui hoje,
00:49:55
Mas são muitos
00:49:56
que pode ser personalizado,
00:49:57
cujo objetivo é, evidentemente,
00:49:59
Definir claramente o que é permitido
00:50:01
ou o que é permitido,
00:50:02
não no meu exemplo,
00:50:04
seu servidor de e-mail, mas também
00:50:06
de um modo mais geral, ao nível de
00:50:07
um dos meus do meu servidor para o Office 365
00:50:10
para a gestão de todas as minhas ferramentas.
00:50:12
Por isso, gostaria apenas de acrescentar.
00:50:14
Só para ter certeza E nós concordamos
00:50:16
Quando se fala em transferência,
00:50:17
Não se falou em transferir um
00:50:19
contrato de correio no Outlook e é
00:50:22
transferências para alguém de fora.
00:50:23
Aqui, neste caso,
00:50:24
Se esta fosse a opção eu teria
00:50:26
Fala com você aqui, encaminhamento automático,
00:50:28
Estou falando bem.
00:50:29
Agora estou nas minhas estratégias
00:50:32
lixo eletrônico, então estou falando de e-mails.
00:50:34
Isso significa que bom em
00:50:36
No meu caso, é permitido,
00:50:37
Não há problema, mas se
00:50:38
Eu não tinha permitido,
00:50:40
Isso significaria que ninguém
00:50:42
Posso enviar um e-mail para encaminhar?
00:50:46
Perdoe-me por enviar um e-mail para o mundo exterior,
00:50:46
Estou a falar de transferências, mas
00:50:49
encaminhamento automático.
00:50:50
Por outro lado, na minha
00:50:52
mensagens e eu decido
00:50:53
para encaminhar um e-mail escolhido.
00:50:55
Não há problema,
00:50:56
Eu vou ser capaz de fazê-lo no K certo
00:50:57
Não sei se respondi corretamente à pergunta.
00:50:59
Pergunta porque é exatamente o que é.
00:51:01
É verdade, é isso,
00:51:02
Ele pode ter a dúvida nestes
00:51:03
Neste caso, a opção de transferência está disponível para
00:51:05
para o utilizador e o
00:51:06
Transferir automaticamente
00:51:07
todos os nossos e-mails.
00:51:09
Estou falando de encaminhamento automático
00:51:10
de todas as nossas mensagens neste caso.
00:51:12
OK não, tudo bem,
00:51:13
Obrigado.
00:51:14
Não há problema em outras questões
00:51:16
sobre isso ou de uma forma que
00:51:18
De um modo mais geral, não hesite uma vez que
00:51:20
Essa parte compôs um pouco
00:51:22
A última coisa que eu queria que você fizesse
00:51:24
mostrar em torno da nossa consulta.
00:51:28
Para reter um pouco em comparação com
00:51:30
Do que vos falo hoje,
00:51:32
Convido-vos a recordar no final
00:51:33
3 pontos principais que podem ser encontrados ao redor
00:51:35
Opções de segurança
00:51:37
Isso pode ser posto em prática.
00:51:38
Há uma segurança limpa
00:51:40
autenticação,
00:51:41
Foi o que eu te disse
00:51:42
no início, falando-lhe sobre
00:51:44
autenticação multifator ou
00:51:45
da expiração de senhas, é
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
A visão do nosso utilizador por
00:51:53
Em particular, em relação às ações
00:51:54
do que fazer o nosso usuário.
00:51:55
A este respeito, podem ser estabelecidas determinadas regras.
00:51:57
Em particular, um dos
00:51:59
regras de gestão,
00:52:00
especialmente de mensagens que temos visto.
00:52:02
Também podemos auditar o nosso utilizador
00:52:04
ter finalmente rastreado ações
00:52:07
que será capaz de realizar dentro das ferramentas
00:52:10
Office 365 e não neste caso a Páscoa.
00:52:12
Dentro do sistema de mensagens.
00:52:13
Pelo que estou falando aqui.
00:52:14
E depois, claro, o rastreamento de mensagens que
00:52:16
também permite que você tenha um rastreamento de uma mensagem.
00:52:17
É bem recebido ou não,
00:52:19
E depois temos também o
00:52:21
estratégias mais amplas que irão
00:52:23
mais preocupado com a empresa, hein,
00:52:25
São os relatórios que me vão fazer
00:52:27
permitir de forma eficaz e bem.
00:52:28
Para ver as coisas melhor
00:52:29
e para ajustar melhor a minha segurança.
00:52:31
O centro de mensagens que me permitirá
00:52:33
Esteja sempre informado sobre as atualizações.
00:52:35
E depois, claro,
00:52:36
I Pesquisas de descoberta,
00:52:37
quem está ao lado vai me permitir e
00:52:39
bem vai permitir que o meu usuário,
00:52:41
Finalmente
00:52:41
Em vez disso, meu administrador permitirá que meu administrador
00:52:43
2 Pesquisar itens específicos
00:52:45
em um usuário ou um ano.
00:52:46
Um conjunto de grupos de usuários
00:52:48
E depois, claro,
00:52:49
As famosas estratégias que podem
00:52:52
estabelecer quer ao nível antisspam,
00:52:54
quer ao nível antiphishing, quer ao nível do
00:52:56
nível anti-vírus e isso permitirá.
00:52:58
Obviamente
00:52:59
para proteger melhor o meu servidor
00:53:01
Office 365 remoto.
00:53:02
Quanto ao acesso de
00:53:05
características diferentes.
00:53:07
Então era isso que eu queria.
00:53:07
Você menciona no contexto de
00:53:08
do nosso compromisso do dia.
00:53:10
Se você tiver alguma dúvida, é claro
00:53:12
complementarmente,
00:53:13
Convido-vos a falar-me deles.
00:53:15
Se não, gostaria de lembrá-lo
00:53:17
ou você menciona,
00:53:18
se você não sabe muito sobre isso,
00:53:20
que também tem acesso ao seu portal,
00:53:22
Mouquin seu portal que está indo para você
00:53:25
fazendo referência a uma série de
00:53:27
tópicos de formação e, portanto, você vai
00:53:29
Saiba mais sobre a administração destes
00:53:31
temas de formação e, em particular, um.
00:53:34
Vamos criar um
00:53:35
Um pequeno tópico em torno da segurança.
00:53:37
Portanto, em relação ao que nós
00:53:39
vimos hoje.
00:53:41
Aqui tens
00:53:41
Obrigado pelo seu
00:53:43
participação neste
00:53:45
e desejo-lhe as maiores felicidades
00:53:47
Então, uma sequência muito boa.
00:53:48
Um dia muito bom.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !