Les technologies de protection des informations de Microsoft offrent des outils qui vous aident à recueillir des informations, à connaître l’état de vos données sensibles et à compléter le cycle de vie de la protection des informations de votre organisation.

Portail Microsoft 365 Defender

Le portail de sécurité Microsoft 365 regroupe la surveillance et la gestion de la sécurité de vos identifiants Microsoft, données, appareils, applications et infrastructure. Vous pouvez y consulter l’état de la sécurité de votre organisation, configurer les appareils, utilisateurs et applications, et afficher les alertes en cas d’activités suspectes. Le portail de sécurité Microsoft 365 permet aux administrateurs de sécurité et aux équipes des opérations de sécurité de gérer et de protéger leur organisation de façon efficiente et efficace.

Microsoft 365 portail Defender inclut les fonctionnalités de protection des données suivantes.

  • Les rapports Defender pour le cloud vous informent sur :
    • Utilisateurs dont les fichiers sont les plus partagés
    • Correspondances avec les stratégies DLP
    • Remplacements et faux positifs des stratégies DLP
    • Intégration des correspondances de stratégies DLP tierces
  • L’analyse des étiquettes indique ce qui suit :
    • La manière dont votre organisation utilise les étiquettes de conservation et de confidentialité pour classer, conserver et protéger le contenu dans le cloud.
    • La manière dont votre organisation applique des étiquettes au contenu, y compris les étiquettes fréquemment utilisées, les personnes qui les appliquent, les messages électroniques et les fichiers auxquels elles sont appliquées, et bien plus encore.

Analyse Azure Information Protection

L’analyse Azure Information Protection vous aide à suivre l’adoption de vos étiquettes de classification des données. Cette fonction vous permet également d’effectuer les opérations suivantes :

  • Surveiller les documents et messages électroniques protégés ou auxquels des étiquettes ont été appliquées.
  • Identifier les documents qui contiennent des informations sensibles.
  • Surveiller l’accès des utilisateurs aux documents et aux messages électroniques étiquetés, et suivre les modifications apportées aux documents.
  • Identifier les documents non protégés contenant des informations sensibles et proposer des recommandations pour réduire les risques.
  • Identifier le moment auquel les utilisateurs internes ou externes accèdent aux documents protégés et déterminer s’ils ont reçu l’autorisation d’y accéder.

Centre de conformité Microsoft 365

Le Centre de conformité Microsoft 365 vous permet de gérer la position de votre organisation concernant la protection des données. Il indique la conformité de votre service cloud aux réglementations telles que le règlement général sur la protection des données (RGPD), la loi HIPAA (Health Insurance Portability and Accountability Act) et la norme de sécurité des informations ISO-27001. Ce tableau de bord est directement lié au portail Defender for Cloud Apps, à Azure Information Protection (AIP) Analytics et au portail Microsoft 365 Defender.

La page d’accueil du Centre de conformité présente les sections suivantes.

  • Évaluer. Indique l’efficacité de votre organisation en relation avec la conformité et la protection des données.
  • Protéger. Contient des fiches qui fournissent des informations de haut niveau sur les étiquettes, la protection contre la perte de données, les applications tierces en cours d’utilisation, les fichiers partagés, les applications d’informatique fantôme et bien plus encore.
  • Répondre. Indique les alertes et les dispositions en attente pour révision et action possible.

D’autres aspects du Centre de conformité Microsoft 365 peuvent vous aider à obtenir des informations plus détaillées et à protéger vos données.

  • Alertes pour afficher et résoudre les alertes
  • Rapports pour afficher des données sur l’utilisation et la conservation des étiquettes, les correspondances et les remplacements de stratégies DLP, les fichiers partagés, les applications tierces en cours d’utilisation, et bien plus encore.
  • Classification pour accéder aux étiquettes, aux stratégies d’étiquette, aux types d’informations sensibles et aux données analytiques d’étiquettes.
  • Stratégies pour afficher les alertes et accéder à vos stratégies de conservation et DLP.
  • Solutions contient des liens permettant d’accéder aux solutions de conformité de votre organisation. Cela inclut ce qui suit :
    • Gouvernance des données > Dispositions
    • eDiscovery
    • Surveillance
    • Enquêtes sur les données
    • Demandes de la personne concernée
X