الحصول على أفضل قيمة أمان من Microsoft Defender ل Office 365 عندما يكون لديك تصفية البريد الإلكتروني لجهة خارجية

هذا الدليل لك إذا:

  • أنت مرخص ل Microsoft Defender ل Office 365 وتستضيف علب البريد في Office 365
  • أنت تستخدم أيضا جهة خارجية لأمان بريدك الإلكتروني

توضح المعلومات التالية تفاصيل كيفية تحقيق أقصى استفادة من استثمارك، مقسمة إلى خطوات سهلة المتابعة.

ما تحتاج إليه

  • علب البريد المستضافة في Office 365
  • واحد أو أكثر من:
    • Microsoft Defender ل Office 365 الخطة 1 لميزات الحماية
    • Microsoft Defender ل Office 365 الخطة 2 لمعظم الميزات الأخرى (المضمنة في خطط E5)
    • Microsoft Defender for Office 365 الإصدار التجريبي (متوفر لجميع العملاء في aka.ms/tryMDO)
  • أذونات كافية لتكوين الميزات التي تمت مناقشتها أدناه

الخطوة 1 - فهم القيمة التي لديك بالفعل

ميزات الحماية المضمنة

  • توفر الحماية المضمنة مستوى أساسيا من الحماية غير المتطفلة، وتتضمن البرامج الضارة ويوم الصفر (المرفقات الآمنة) وحماية URL (الارتباطات الآمنة) في البريد الإلكتروني (بما في ذلك البريد الإلكتروني الداخلي) وSharePoint Online وOneDrive وTeams. حماية عنوان URL المتوفرة في هذه الحالة عبر استدعاء واجهة برمجة التطبيقات فقط. لا يقوم بتضمين عناوين URL أو إعادة كتابتها ولكنه يتطلب عميل Outlook مدعوما. يمكنك إنشاء نهج مخصصة خاصة بك لتوسيع الحماية الخاصة بك.

اقرأ المزيد & شاهد فيديو نظرة عامة حول الارتباطات الآمنة هنا:نظرة عامة على الارتباطات الآمنة الكاملة

اقرأ المزيد حول المرفقات الآمنة هنا:المرفقات الآمنة

ميزات الكشف والتحقيق والاستجابة والتتبع

  • عندما يتم إطلاق التنبيهات في Microsoft Defender ل Office 365، يتم ربطها تلقائيا، ويتم دمجها في الحوادث للمساعدة في تقليل إجهاد التنبيه على موظفي الأمان. يؤدي التحقيق والاستجابة التلقائيان (AIR) إلى إجراء تحقيقات للمساعدة في معالجة التهديدات واحتواءها.

اقرأ المزيد، شاهد فيديو نظرة عامة وابدأ هنا :الاستجابة للحوادث باستخدام Microsoft Defender XDR

  • Threat Analytics هو حل التحليل الذكي للمخاطر في المنتج والمفصل من الباحثين الأمنيين الخبراء في Microsoft. تحتوي تحليلات التهديدات على تقارير مفصلة مصممة لجعلك على اطلاع على أحدث مجموعات التهديدات وتقنيات الهجوم وكيفية حماية مؤسستك باستخدام مؤشرات التسوية (IOC) وأكثر من ذلك بكثير.

اقرأ المزيد، شاهد فيديو نظرة عامة وابدأ هنا :تحليلات التهديدات في Microsoft Defender XDR

  • يمكن استخدام المستكشف للبحث عن التهديدات وتصور أنماط تدفق البريد والاتجاهات الموضعية وتحديد تأثير التغييرات التي تجريها أثناء ضبط Defender ل Office 365. يمكنك أيضا حذف الرسائل بسرعة من مؤسستك ببضع نقرات بسيطة.

اقرأ المزيد، وابدأ من هنا:مستكشف التهديدات واكتشافات الوقت الحقيقي

الخطوة 2 - تحسين القيمة بشكل أكبر من خلال هذه الخطوات البسيطة

ميزات حماية إضافية

  • ضع في اعتبارك تمكين النهج التي تتجاوز الحماية المضمنة. تمكين حماية وقت النقر أو حماية انتحال الهوية، على سبيل المثال، لإضافة طبقات إضافية أو سد الثغرات المفقودة من حماية الجهات الخارجية. إذا كانت لديك قاعدة تدفق بريد (تعرف أيضا باسم قاعدة النقل) أو عامل تصفية الاتصال الذي يتجاوز الأحكام (المعروفة أيضا باسم قاعدة SCL=-1) فأنت بحاجة إلى معالجة هذا التكوين قبل تشغيل ميزات الحماية الأخرى.

اقرأ المزيد هنا:نهج مكافحة التصيد الاحتيالي

  • إذا تم تكوين موفر الأمان الحالي لتعديل الرسائل بأي شكل من الأشكال، فمن المهم ملاحظة أن إشارات المصادقة يمكن أن تؤثر على قدرة Defender ل Office 365 على حمايتك من هجمات مثل الانتحال. إذا كان الطرف الثالث يدعم سلسلة المستلمين المصادق عليها (ARC)، فإن تمكين هذه خطوة مستحسنة للغاية في رحلتك إلى التصفية المزدوجة المتقدمة. يعد نقل أي تكوين لتعديل الرسائل إلى Defender ل Office 365 بديلا أيضا.

اقرأ المزيد هنا:تكوين مخاتم ARC الموثوق بها.

  • تسمح التصفية المحسنة للموصلات بالاحتفاظ بمعلومات عنوان IP والمرسل من خلال الجهة الخارجية. تعمل هذه الميزة على تحسين دقة مكدس التصفية (الحماية)، وقدرات ما بعد الاختراق & تحسينات المصادقة.

اقرأ المزيد هنا:تصفية محسنة للموصلات في Exchange Online

  • توفر حماية الحساب ذات الأولوية رؤية محسنة للحسابات في الأدوات، جنبا إلى جنب مع حماية إضافية عندما تكون في حالة تكوين دفاع متقدم متعمق.

اقرأ المزيد هنا:حماية الحساب ذات الأولوية

  • يجب تكوين التسليم المتقدم لتسليم أي محاكاة تصيد احتيالي لجهة خارجية بشكل صحيح، وإذا كان لديك علبة بريد عمليات الأمان، ففكر في تعريفها كعلبة بريد SecOps لضمان عدم إزالة رسائل البريد الإلكتروني من علبة البريد بسبب التهديدات.

اقرأ المزيد هنا:التسليم المتقدم

  • يمكنك تكوين الإعدادات التي أبلغ عنها المستخدم للسماح للمستخدمين بالإبلاغ عن الرسائل الجيدة أو السيئة إلى Microsoft، أو إلى علبة بريد إعداد التقارير المعينة (للتكامل مع مهام سير عمل الأمان الحالية) أو كليهما. يمكن للمسؤولين استخدام علامة التبويب المستخدم المبلغ عنها في صفحة عمليات الإرسال لفرز الإيجابيات الخاطئة والرسائل السلبية الخاطئة التي أبلغ عنها المستخدم.

اقرأ المزيد هنا:نشر الوظيفة الإضافية لرسالة التقرير وتكوينها للمستخدمين.

ميزات الكشف والتحقيق والاستجابة والتتبع

  • يمكن استخدام التتبع المتقدم للبحث بشكل استباقي عن التهديدات في مؤسستك، باستخدام الاستعلامات المشتركة من المجتمع لمساعدتك على البدء. يمكنك أيضا استخدام عمليات الكشف المخصصة لإعداد التنبيهات عند استيفاء المعايير المخصصة.

اقرأ المزيد، شاهد فيديو نظرة عامة وابدأ هنا:نظرة عامة - تتبع متقدم

ميزات التعليم

  • يسمح لك التدريب على محاكاة الهجوم بتشغيل سيناريوهات هجوم إلكتروني واقعية ولكنها حميدة في مؤسستك. إذا لم يكن لديك بالفعل قدرات محاكاة التصيد الاحتيالي من موفر أمان البريد الإلكتروني الأساسي، يمكن أن تساعدك هجمات Microsoft المحاكية في تحديد المستخدمين والنهج والممارسات المعرضين للخطر والعثور عليهم. تحتوي هذه الإمكانية على معرفة مهمة يجب أن يكون لديك وتصحيحها قبل أن يؤثر الهجوم الحقيقي على مؤسستك. بعد المحاكاة التي نعينها في المنتج أو التدريب المخصص لتثقيف المستخدمين حول التهديدات التي فاتهمها، ما يقلل في نهاية المطاف من ملف تعريف المخاطر لمؤسستك. مع التدريب على محاكاة الهجوم، نقوم بتسليم الرسائل مباشرة إلى علبة الوارد، بحيث تكون تجربة المستخدم غنية. وهذا يعني أيضا عدم وجود تغييرات أمنية مثل التجاوزات اللازمة للحصول على عمليات المحاكاة التي يتم تسليمها بشكل صحيح.

ابدأ هنا:ابدأ باستخدام محاكاة الهجوم.

الانتقال مباشرة إلى تقديم محاكاة هنا:كيفية إعداد الهجمات التلقائية والتدريب داخل التدريب على محاكاة الهجوم

الخطوة 3 وما بعده، لتصبح بطلا مزدوج الاستخدام

  • يجب تكرار العديد من أنشطة الكشف والتحقيق والاستجابة والتتبع كما هو موضح سابقا من قبل فرق الأمان الخاصة بك. تقدم هذه الإرشادات وصفا مفصلا للمهام والإلإيقاع وتعيينات الفريق التي نوصي بها.

اقرأ المزيد:دليل عمليات الأمان ل Defender ل Office 365

  • ضع في اعتبارك تجارب المستخدم مثل الوصول إلى عزلات متعددة، أو إرسال / الإبلاغ عن الإيجابيات الخاطئة والسلبيات الكاذبة. يمكنك وضع علامة على الرسائل التي تم اكتشافها بواسطة خدمة الجهات الخارجية باستخدام عنوان X مخصص. على سبيل المثال، يمكنك استخدام قواعد تدفق البريد للكشف عن البريد الإلكتروني الذي يحتوي على رأس X وعزله. تمنح هذه النتيجة أيضا المستخدمين مكانا واحدا للوصول إلى البريد المعزول.

اقرأ المزيد:كيفية تكوين أذونات العزل والنهج

  • يحتوي دليل الترحيل على الكثير من الإرشادات المفيدة حول إعداد بيئتك وضبطها لإعدادها للترحيل. ولكن العديد من الخطوات تنطبق أيضا على سيناريو الاستخدام المزدوج. ما عليك سوى تجاهل إرشادات تبديل MX في الخطوات النهائية.

اقرأه هنا:الترحيل من خدمة حماية تابعة لجهة خارجية إلى Microsoft Defender ل Office 365 - Office 365 | Microsoft Docs.

معلومات إضافية

الترحيل من خدمة حماية تابعة لجهة خارجية إلى Microsoft Defender ل Office 365

دليل عمليات الأمان ل Defender ل Office 365

احصل على المزيد من Microsoft Defender ل Office 365 باستخدام Microsoft Defender XDR.