Sdílet prostřednictvím


Začínáme se službou Microsoft Defender pro Office 365

V nových organizacích Microsoft 365 s Microsoft Defender pro Office 365 (včetně nebo jako doplňkové předplatné) tento článek popisuje kroky konfigurace, které je potřeba udělat v nejbližších dnech vaší organizace.

I když vaše organizace Microsoft 365 zahrnuje výchozí úroveň ochrany od okamžiku, kdy ho vytvoříte (nebo do ní přidáte Defender for Office 365), kroky v tomto článku vám poskytnou akční plán, jak plně využít možnosti ochrany Defenderu for Office 365. Po dokončení těchto kroků můžete také pomocí tohoto článku ukázat vedení, že maximalizujete svoji investici do Microsoftu 365.

Postup konfigurace Defenderu pro Office 365 je popsaný v následujícím diagramu:

Koncepční diagram znázorňující kroky konfigurace Defenderu pro Office 365

Tip

Jako doplněk k tomuto článku si projděte našeho průvodce nastavením Microsoft Defender pro Office 365, kde najdete osvědčené postupy a ochranu před hrozbami e-mailu, odkazů a spolupráce. Mezi funkce patří bezpečné odkazy, bezpečné přílohy a další. Pokud chcete mít přizpůsobené prostředí založené na vašem prostředí, můžete v Centrum pro správu Microsoftu 365 získat přístup k průvodci Microsoft Defender pro Office 365 automatizovaného nastavení.

Požadavky

Výchozí ochrana e-mailu je součástí všech předplatných Microsoftu 365 s cloudovými poštovními schránkami. Defender for Office 365 obsahuje další funkce ochrany. Podrobné porovnání funkcí najdete v přehledu Office 365 Microsoft Defender.

Role a oprávnění

Konfigurace vyžaduje oprávnění. V následující tabulce jsou uvedena oprávnění, která potřebujete k provedení kroků v tomto článku (stačí jedna, ale nepotřebujete je všechna).

Role nebo skupina rolí Další informace
Globální správce v Microsoft Entra* Microsoft Entra předdefinovaných rolí
Správa organizace ve skupinách rolí Email & spolupráce Skupiny rolí v Microsoft Defender pro Office 365
Správce zabezpečení v Microsoft Entra Microsoft Entra předdefinovaných rolí
Správce zabezpečení ve skupinách rolí pro spolupráci Email & Email & oprávnění ke spolupráci v Microsoft Defender pro Office 365
správa organizace Exchange Online Oprávnění v Exchange Online

Důležité

* Microsoft důrazně podporuje princip nejnižších privilegií. Přiřazení jenom minimálních oprávnění potřebných k provádění jejich úkolů pomáhá snižovat bezpečnostní rizika a posiluje celkovou ochranu vaší organizace. Globální správce je vysoce privilegovaná role, kterou byste měli omezit na nouzové scénáře nebo když nemůžete použít jinou roli.

Krok 1: Konfigurace ověřování e-mailu pro domény Microsoft 365

Shrnutí: Nakonfigurujte záznamy SPF, DKIM a DMARC (v daném pořadí) pro všechny vlastní domény Microsoftu 365 (včetně parkovaných domén a subdomén). V případě potřeby nakonfigurujte všechny důvěryhodné zapečetěče ARC.

Podrobnosti:

Email ověřování (označované také jako ověřování e-mailů) je skupina standardů, která ověřuje, že e-mailové zprávy jsou legitimní, nezměněné a pocházejí z očekávaných zdrojů pro e-mailovou doménu odesílatele. Další informace najdete v tématu Email ověřování.

Předpokládáme, že pro e-mail používáte jednu nebo více vlastních domén v Microsoftu 365 (například contoso.com), takže pro každou vlastní e-mailovou doménu musíte vytvořit konkrétní záznamy DNS ověřování e-mailu.

Pro každou vlastní doménu, kterou používáte pro e-mail v Microsoftu 365, vytvořte u svého registrátora DNS nebo hostitelské služby DNS následující záznamy DNS ověřování e-mailu:

  • Sender Policy Framework (SPF): Záznam SPF TXT identifikuje platné zdroje e-mailů od odesílatelů v doméně. Pokyny najdete v tématu Nastavení SPF pro identifikaci platných zdrojů e-mailu pro vlastní cloudové domény.

  • DKIM (DomainKeys Identified Mail): DKIM odhlašuje odchozí zprávy a ukládá podpis do záhlaví zprávy, který přeposílání zpráv přeposílal. Pokyny najdete v tématu Nastavení DKIM pro podepisování pošty z vaší cloudové domény.

  • DMARC (Domain-Based Message Authentication, Reporting, and Conformance): DMARC pomáhá cílovým e-mailovým serverům při rozhodování, co dělat se zprávami z vlastní domény, které neprošly kontrolami SPF a DKIM. Nezapomeňte do záznamů DMARC zahrnout zásady DMARC (p=reject nebo p=quarantine) a cíle sestav DMARC (agregační a forenzní sestavy). Pokyny najdete v tématu Nastavení DMARC pro ověření domény adresy Odesílatele pro odesílatele cloudu.

  • Ověřený přijatý řetěz (ARC): Pokud služba, která není společností Microsoft, upraví příchozí zprávy před doručením do Microsoftu 365, můžete ji identifikovat jako důvěryhodný modul pro zapečetění ARC (pokud ji služba podporuje). Důvěryhodné zapečetěče ARC zachovávají neupravené e-mailové informace, aby upravené zprávy automaticky neprošly kontrolami ověřování e-mailů v Microsoftu 365. Pokyny najdete v tématu Konfigurace důvěryhodných zapečetěčů ARC.

Pokud pro e-mail používáte doménu *.onmicrosoft.com (označovanou také jako Microsoft Online Email Routing Address nebo doména MOERA), nemusíte toho moc dělat:

  • SPF: Záznam SPF je již nakonfigurovaný pro doménu *.onmicrosoft.com.
  • DKIM: Podepisování DKIM je už nakonfigurované pro odchozí poštu pomocí domény *.onmicrosoft.com, ale můžete ho také ručně přizpůsobit.
  • DMARC: Záznam DMARC musíte pro doménu *.onmicrosoft.com nastavit ručně, jak je popsáno tady.

Krok 2: Konfigurace zásad hrozeb

Shrnutí: Zapněte a používejte standardní a/nebo striktní přednastavené zásady zabezpečení pro všechny příjemce. Nebo pokud to vyžadují obchodní potřeby, vytvořte a používejte místo toho vlastní zásady hrozeb, ale pravidelně je kontrolujte pomocí analyzátoru konfigurace.

Podrobnosti:

Jak si asi dokážete představit, v Microsoftu 365 je k dispozici mnoho zásad hrozeb pro zabezpečení e-mailu a spolupráce. Existují tři základní typy zásad:

  • Výchozí zásady hrozeb: Tyto zásady existují od okamžiku vytvoření organizace. Platí pro všechny příjemce v organizaci, zásady nemůžete vypnout a nemůžete změnit, na koho se zásady vztahují. Nastavení zabezpečení v zásadách ale můžete upravit stejně jako vlastní zásady hrozeb. Nastavení ve výchozích zásadách hrozeb jsou popsaná v tabulkách v tématu Doporučené nastavení zásad hrozeb pro e-mail a spolupráci pro cloudové organizace.

  • Přednastavené zásady zabezpečení: Přednastavené zásady zabezpečení jsou ve skutečnosti profily, které obsahují většinu dostupných zásad hrozeb v Defenderu for Office 365 s nastavením přizpůsobeným konkrétním úrovním ochrany. Přednastavené zásady zabezpečení jsou:

    • Přísné přednastavené zásady zabezpečení.
    • Standardní přednastavené zásady zabezpečení.
    • Integrovaná ochrana.

    Přednastavené zásady zabezpečení Standard a Strict jsou ve výchozím nastavení vypnuté, dokud je nenapnete. Podmínky a výjimky příjemců (uživatelé, členové skupiny, domény nebo všichni příjemci) zadáte pro výchozí funkce ochrany e-mailu pro cloudové poštovní schránky a funkce ochrany v Defenderu for Office 365 v rámci standardních a striktních přednastavených zásad zabezpečení.

    Integrovaná ochrana v Defenderu pro Office 365 je ve výchozím nastavení zapnutá a poskytuje základní ochranu bezpečných příloh a bezpečných odkazů pro všechny příjemce. Pokud chcete identifikovat uživatele, kteří ochranu nezískají, můžete zadat výjimky příjemců.

    Ve standardních a striktních přednastavených zásadách zabezpečení v Defenderu pro organizace Office 365 je potřeba nakonfigurovat položky a volitelné výjimky pro ochranu před zosobněním uživatele a domény. Všechna ostatní nastavení se zamknou do doporučených standardních a striktních hodnot (řada z nich je stejných). Hodnoty Standard a Strict najdete v tabulkách v části Doporučené nastavení zásad hrozeb pro e-mail a spolupráci pro cloudové organizace. Rozdíly mezi standardem a striktními najdete tady.

    S tím, jak se do Defenderu pro Office 365 přidávají nové možnosti ochrany a mění se prostředí zabezpečení, se nastavení v přednastavených zásadách zabezpečení automaticky aktualizují na naše doporučená nastavení.

  • Vlastní zásady hrozeb: Pro většinu dostupných zásad můžete vytvořit libovolný počet vlastních zásad hrozeb. Zásady můžete použít pro uživatele pomocí podmínek a výjimek příjemce (uživatelé, členové skupiny nebo domény) a nastavení můžete přizpůsobit.

Předchozí informace a související zásady hrozeb jsou shrnuty v následující tabulce:

  Výchozí zásady hrozeb Přednastavené zásady zabezpečení Vlastní zásady hrozeb
Zásady hrozeb ve výchozí ochraně e-mailu pro cloudové poštovní schránky:
   Antimalwarový software
   Antispamová ochrana
   Ochrana proti útokům phishing (ochrana před falšováním identity)
   Odchozí spam
   Filtrování připojení ✔¹
Zásady hrozeb v Defenderu for Office 365:
   Anti-phishing (ochrana před falšováním identity) plus: ✔² ✔²
   Bezpečné odkazy ³
   Bezpečné přílohy ³
Obecné chování
  Ochrana je ve výchozím nastavení zapnutá?
  Chcete nakonfigurovat podmínky a výjimky pro ochranu? ✔⁵
  Přizpůsobit nastavení zabezpečení?
  Nastavení ochrany se automaticky aktualizovalo?

¹ Seznam povolených ip adres ani seznam blokovaných IP adres neobsahuje žádné výchozí položky, takže výchozí zásady filtru připojení prakticky nic neudělají, pokud nastavení nepřizpůsobíte.

² V Defenderu for Office 365 neexistují žádné položky ani volitelné výjimky pro zosobnění uživatele nebo ochranu před zosobněním domény, dokud je nenakonfigurujete.

³ Přestože defender for Office 365 neobsahuje žádné výchozí zásady bezpečných příloh ani bezpečných odkazů, předdefinované zásady zabezpečení ochrany poskytují základní ochranu bezpečných příloh a bezpečných odkazů, která je vždy zapnutá.

⁴ Předdefinovaná zásada zabezpečení ochrany (ochrana bezpečných příloh a bezpečných odkazů v Defenderu for Office 365) je jediná přednastavená zásada zabezpečení, která je ve výchozím nastavení zapnutá.

⁵ Pro standardní a striktní přednastavené zásady zabezpečení můžete nakonfigurovat samostatné podmínky příjemce a volitelné výjimky pro výchozí ochranu e-mailu pro všechny cloudové poštovní schránky a ochranu v Defenderu for Office 365. Pro integrovanou ochranu v Defenderu for Office 365 můžete nakonfigurovat jenom výjimky příjemců z ochrany.

⁶ Jediným přizpůsobitelným nastavením zabezpečení v přednastavených zásadách zabezpečení jsou položky a volitelné výjimky pro ochranu před zosobněním uživatele a ochranu před zosobněním domény v přednastavených zásadách zabezpečení Standard a Strict v Defenderu for Office 365.

Pořadí priorit zásad hrozeb

Při rozhodování o konfiguraci nastavení zabezpečení pro uživatele je důležité zvážit způsob použití zásad hrozeb. Důležité body, které je třeba si zapamatovat, jsou:

  • Funkce ochrany mají nekonfigurovatelné pořadí zpracování. Například příchozí zprávy se vždy vyhodnocují na malware před spamem.
  • Zásady hrozeb pro konkrétní funkci (antispam, antimalwarové, anti-phishingové atd.) se použijí v určitém pořadí priorit (další informace o pořadí priorit později).
  • Pokud je uživatel záměrně nebo neúmyslně zahrnut do více zásad konkrétní funkce, první použitelné zásady hrozeb pro tuto funkci (na základě pořadí priorit) určují, co se stane s položkou (zpráva, soubor, adresa URL atd.).
  • Jakmile se u konkrétní položky uživatele použijí první zásady hrozeb, zpracování zásad pro tuto funkci se zastaví. Pro tohoto uživatele a tuto konkrétní položku se nevyhodnocují žádné další zásady hrozeb této funkce.

Pořadí priorit je podrobně vysvětleno v části Pořadí priorit pro přednastavené zásady zabezpečení a další zásady, ale je stručně shrnuto tady:

  1. Zásady hrozeb v přednastavených zásadách zabezpečení:
    1. Přísné přednastavené zásady zabezpečení.
    2. Standardní přednastavené zásady zabezpečení.
  2. Vlastní zásady hrozeb pro konkrétní funkci (například antimalwarové zásady) Každá vlastní zásada má hodnotu priority, která určuje pořadí, v jakém se zásady použijí ve vztahu k jiným zásadám hrozeb pro stejnou funkci:
    1. Vlastní zásady hrozeb s hodnotou priority 0.
    2. Vlastní zásady hrozeb s hodnotou priority 1.
    3. A tak dále.
  3. Výchozí zásady hrozeb pro konkrétní funkci (například antimalwarové) nebo předdefinované zásady zabezpečení ochrany v Defenderu pro Office 365 (bezpečné odkazy a bezpečné přílohy).

Informace o tom, jak jsou konkrétní zásady hrozeb reprezentované v pořadí priorit, najdete v předchozí tabulce. Na každé úrovni jsou například k dispozici antimalwarové zásady. Odchozí zásady spamu jsou dostupné na úrovni vlastních a výchozích zásad. Zásady filtru připojení jsou dostupné jenom na výchozí úrovni zásad.

Pokud se chcete vyhnout nejasnostem a nezamýšleným aplikacím zásad, postupujte podle následujících pokynů:

  • Používejte jednoznačné skupiny nebo seznamy příjemců na každé úrovni. Pro přednastavené zásady zabezpečení Standard a Strict můžete například použít různé skupiny nebo seznamy příjemců.
  • Podle potřeby nakonfigurujte výjimky na jednotlivých úrovních. Můžete například nakonfigurovat příjemce, kteří potřebují vlastní zásady hrozeb jako výjimky ze standardních a striktních přednastavených zásad zabezpečení.
  • Zbývající příjemci, kteří nejsou identifikováni na vyšších úrovních, získají výchozí zásady hrozeb nebo integrovanou ochranu v Defenderu pro Office 365 (bezpečné odkazy a bezpečné přílohy).

S těmito informacemi se můžete rozhodnout, jak v organizaci implementovat zásady hrozeb.

Určení strategie zásad hrozeb

Teď, když víte o různých typech zásad hrozeb a o tom, jak se používají, se můžete rozhodnout, jak chcete chránit uživatele ve vaší organizaci. Vaše rozhodnutí nevyhnutelně spadá do následujícího spektra:

  • Používejte pouze standardní přednastavené zásady zabezpečení.
  • Použijte přednastavené zásady zabezpečení Standard a Strict.
  • Použijte přednastavené zásady zabezpečení a vlastní zásady hrozeb.
  • Používejte jenom vlastní zásady hrozeb.

Mějte na paměti, že výchozí zásady hrozeb (a předdefinované zásady zabezpečení ochrany v Defenderu for Office 365) automaticky chrání všechny příjemce v organizaci (každého, kdo není definovaný v přednastavených zásadách zabezpečení Standard nebo Strict nebo ve vlastních zásadách hrozeb). Takže i když nic neuděláte, všichni příjemci v organizaci získají výchozí ochranu, jak je popsáno v tématu Doporučené nastavení zásad hrozeb pro e-mail a spolupráci pro cloudové organizace.

Je také důležité si uvědomit, že nejste navždy uzamčeni svým počátečním rozhodnutím. Informace v tabulkách doporučených nastavení a srovnávací tabulce pro Standardní a Striktní by vám měly umožnit informované rozhodnutí. Pokud se ale změní potřeby, výsledky nebo okolnosti, není těžké později přepnout na jinou strategii.

Bez přesvědčivých obchodních potřeb, které by naznačovaly opak, doporučujeme začít se standardními přednastavenými zásadami zabezpečení pro všechny uživatele ve vaší organizaci. Přednastavené zásady zabezpečení se konfigurují s nastavením na základě let pozorování v datacentrech Microsoftu 365 a měly by být správnou volbou pro většinu organizací. Zásady se také automaticky aktualizují tak, aby odpovídaly hrozbám v oblasti zabezpečení.

V přednastavených zásadách zabezpečení můžete vybrat možnost Všichni příjemci a snadno použít ochranu na všechny příjemce v organizaci.

Pokud chcete zahrnout některé uživatele do zásady zabezpečení Striktní přednastavení a zbývající uživatele do standardních přednastavených zásad zabezpečení, nezapomeňte zohlednit pořadí priorit , jak je popsáno výše v tomto článku, pomocí následujících metod:

  • V každé přednastavené zásadě zabezpečení používejte jednoznačné skupiny nebo seznamy příjemců.

    nebo

  • Nakonfigurujte příjemce, kteří by měli získat nastavení standardních přednastavených zásad zabezpečení jako výjimky v zásadách zabezpečení Striktní přednastavení.

Mějte na paměti, že následující konfigurace funkcí ochrany nejsou ovlivněny přednastavenými zásadami zabezpečení (můžete použít přednastavené zásady zabezpečení a také nezávisle nakonfigurovat tato nastavení ochrany):

Informace o zapnutí a konfiguraci přednastavených zásad zabezpečení najdete v tématu Přednastavené zásady zabezpečení.

Rozhodnutí o použití vlastních zásad hrozeb místo přednastavených zásad zabezpečení nebo jejich doplnění nakonec vychází z následujících obchodních požadavků:

  • Uživatelé vyžadují nastavení zabezpečení, která se liší od neupravitelných nastavení v přednastavených zásadách zabezpečení (nevyžádaná pošta vs. karanténa nebo naopak, žádné bezpečnostní tipy, upozorňovat vlastní příjemce atd.).
  • Uživatelé vyžadují nastavení, která nejsou nakonfigurovaná v přednastavených zásadách zabezpečení (například blokování e-mailů z konkrétních zemí nebo v konkrétních jazycích v zásadách ochrany proti spamu).
  • Uživatelé potřebují prostředí karantény , které se liší od neupravitelného nastavení v přednastavených zásadách zabezpečení. Zásady karantény definují, co můžou uživatelé se svými zprávami v karanténě dělat na základě toho, proč byla zpráva v karanténě, a jestli jsou příjemci upozorněni na zprávy v karanténě. Výchozí prostředí pro karanténu koncových uživatelů je shrnuto v tabulce v tomto článku a zásady karantény používané v přednastavených zásadách zabezpečení Standard a Strict jsou popsány v tabulkách v tomto článku.

Informace v části Doporučené nastavení zásad hrozeb pro e-mail a spolupráci pro cloudové organizace použijte k porovnání dostupných nastavení ve vlastních zásadách hrozeb nebo výchozích zásadách hrozeb s tím, co je nakonfigurované ve standardních a striktních přednastavených zásadách zabezpečení.

Mezi pokyny pro návrh několika vlastních zásad hrozeb pro konkrétní funkci (například antimalwarové zásady) patří:

  • Uživatele ve vlastních zásadách hrozeb není možné zahrnout do standardních nebo striktních přednastavených zásad zabezpečení kvůli pořadí priorit.
  • Přiřaďte méně uživatelů k zásadám s vyšší prioritou a více uživatelů k zásadám s nižší prioritou.
  • Nakonfigurujte zásady s vyšší prioritou tak, aby měly přísnější nebo specializovanější nastavení než zásady s nižší prioritou (včetně výchozích zásad).

Pokud se rozhodnete použít vlastní zásady hrozeb, použijte analyzátor konfigurace k pravidelnému porovnávání nastavení v zásadách s doporučenými nastaveními v přednastavených zásadách zabezpečení Standard a Strict.

Krok 3: Přiřazení oprávnění správcům

Shrnutí: Roli Správce zabezpečení v Microsoft Entra přiřaďte ostatním správcům, specialistům a pracovníkům technické podpory, aby mohli provádět úlohy zabezpečení v Defenderu for Office 365.

Podrobnosti:

Pravděpodobně už používáte počáteční účet, který jste použili k registraci do Microsoftu 365, abyste provedli veškerou práci v tomto průvodci nasazením. Tento účet je správcem všude v Microsoftu 365 (konkrétně je členem role globálního správce v Microsoft Entra) a umožňuje dělat prakticky cokoli. Požadovaná oprávnění byla popsána výše v tomto článku v části Role a oprávnění.

Záměrem tohoto kroku je ale nakonfigurovat další správce, kteří vám v budoucnu pomůžou spravovat funkce Defenderu pro Office 365. To, co nechcete, je spousta lidí s oprávněním globálního správce, kteří to nepotřebují. Opravdu například potřebují odstraňovat nebo vytvářet účty nebo dělat jiné uživatele globálními správci? Koncept nejnižších oprávnění (přiřazení pouze požadovaných oprávnění k provedení úlohy a nic dalšího) je dobrým postupem.

Pokud jde o přiřazování oprávnění pro úkoly Defender for Office 365, jsou k dispozici následující možnosti:

Pro zjednodušení doporučujeme použít roli Správce zabezpečení v Microsoft Entra pro ostatní, kteří potřebují konfigurovat nastavení v Defenderu for Office 365.

Pokyny najdete v tématech Přiřazení rolí Microsoft Entra uživatelům a Správa přístupu k Microsoft Defender XDR s Microsoft Entra globálními rolemi.

Krok 4: Prioritní účty a uživatelské značky

Shrnutí: Identifikujte a označte příslušné uživatele ve vaší organizaci jako prioritní účty pro snadnější identifikaci v sestavách a vyšetřováních a získání ochrany účtu s prioritou v Defenderu for Office 365. Zvažte vytvoření a použití vlastních značek uživatelů v Defenderu for Office 365 Plan 2.

Podrobnosti:

V Defenderu for Office 365 umožňují prioritní účty označit až 250 uživatelů s vysokou hodnotou, aby se v sestavách a vyšetřováních snadno identifikovalo. Tyto prioritní účty také dostávají další heuristiky, které nejsou přínosem pro běžné zaměstnance. Další informace najdete v tématech Správa a monitorování prioritních účtů a Konfigurace a kontrola ochrany účtu priority v Microsoft Defender pro Office 365.

V Defenderu for Office 365 Plan 2 máte také přístup k vytváření a používání vlastních značek uživatelů, které vám umožní snadno identifikovat konkrétní skupiny uživatelů v sestavách a šetřeních. Další informace najdete v tématu Značky uživatelů v Microsoft Defender pro Office 365.

Identifikujte vhodné uživatele, které chcete označit jako prioritní účty, a rozhodněte se, jestli potřebujete vytvořit a použít vlastní značky uživatelů.

Krok 5: Kontrola a konfigurace nastavení zpráv nahlášených uživatelem

Shrnutí: Použijte integrované tlačítko Sestava v Outlooku nebo podporovaný nástroj od jiných společností než Microsoft , aby uživatelé mohli hlásit falešně pozitivní a falešně negativní zprávy v Outlooku a aby byly tyto nahlášené zprávy dostupné správcům na kartě Nahlášené uživatelem na stránce Odeslání na portálu Defender. Nakonfigurujte organizaci tak, aby nahlášené zprávy chodily do zadané poštovní schránky pro sestavy, do Microsoftu nebo do obou.

Podrobnosti:

Možnost uživatelů hlásit dobré zprávy označené jako špatné (falešně pozitivní) nebo chybné zprávy povolené (falešně negativní) je důležitá pro monitorování a úpravu nastavení ochrany v Defenderu for Office 365.

Mezi důležité části generování sestav zpráv uživatelů patří:

  • Jak můžou uživatelé hlásit zprávy?: Ujistěte se, že klienti používají jednu z následujících metod, aby se nahlášené zprávy zobrazovaly na kartě Nahlášené uživatelem na stránce Odeslání na portálu Defender na adrese https://security.microsoft.com/reportsubmission?viewid=user:

  • Integrované tlačítko Sestava v Outlook na webu (dříve známé jako Outlook Web App nebo OWA).

  • Nástroje pro vytváření sestav jiných společností než Microsoft, které používají podporovaný formát odesílání zpráv.

  • Kam chodí zprávy nahlášené uživatelem?: Máte následující možnosti:

    • Do určené poštovní schránky sestav a do Microsoftu (tato hodnota je výchozí).
    • Pouze do určené poštovní schránky sestav.
    • Pouze pro Microsoft.

    Výchozí poštovní schránka, která se používá ke shromažďování zpráv nahlášených uživateli, je poštovní schránka globálního správce (počáteční účet v organizaci). Pokud chcete, aby zprávy nahlášené uživateli chodily do poštovní schránky sestav ve vaší organizaci, měli byste vytvořit a nakonfigurovat výhradní poštovní schránku, kterou chcete používat.

    Je na vás, jestli chcete, aby zprávy nahlášené uživateli chodily také společnosti Microsoft k analýze (výhradně nebo spolu s doručováním do určené poštovní schránky pro sestavy).

    Pokud chcete, aby zprávy nahlášené uživateli chodily jenom do určené poštovní schránky pro vytváření sestav, měli by správci ručně odesílat zprávy nahlášené uživateli společnosti Microsoft k analýze z karty Nahlášené uživatelem na stránce Odeslání na portálu Defender na adrese https://security.microsoft.com/reportsubmission?viewid=user.

    Odesílání zpráv nahlášených uživateli do Microsoftu je důležité, aby se naše filtry mohly učit a vylepšovat.

Úplné informace o nastavení zpráv nahlášených uživatelem najdete v tématu Nastavení nahlášených uživatelem.

Krok 6: Blokování a povolení položek

Shrnutí: Seznamte se s postupy blokování a povolení zpráv, souborů a adres URL v Defenderu pro Office 365.

Podrobnosti:

Musíte se seznámit s blokováním a (dočasně) povolením odesílatelů zpráv, souborů a adres URL v následujících umístěních na portálu Defender:

Obecně platí, že vytváření bloků je jednodušší než povolené, protože nepotřebné položky povolení vystavují vaši organizaci škodlivému e-mailu, který by jinak systém vyfiltroval.

  • Blok:

    • Blokové položky pro domény a e-mailové adresy, soubory a adresy URL můžete vytvořit na odpovídajících kartách v seznamu povolených/blokovaných klientů a odesláním položek do Microsoftu k analýze ze stránky Odeslání . Když odešlete položku do Microsoftu, v seznamu povolených/blokovaných tenantů se vytvoří také odpovídající blokované položky.

      Tip

      Uživatelé v organizaci také nemůžou posílat e-maily na domény nebo e-mailové adresy, které jsou zadané v záznamech bloků v seznamu povolených/blokovaných klientů.

    • Zprávy blokované falšovanými informacemi se zobrazují na stránce s informacemi o falšování . Pokud položku povolení změníte na blokovou položku, stane se odesílatel ruční položkou blokování na kartě Zfalšovaní odesílatelé v seznamu povolených /blokovaných klientů. Na kartě Spoofed senders (Zfalšovaní odesílatelé ) můžete také proaktivně vytvářet blokované položky pro dosud nezfalšované odesílatele.

  • Povolit:

    • Na odpovídajících kartách v seznamu povolených/blokovaných klientů můžete vytvořit položky povolení pro domény a e-mailové adresy a adresy URL , které přepíší následující verdikty:

      • Množství
      • Spam
      • Vysoká spolehlivost spamu
      • Phishing (ne vysoce důvěryhodný phishing)
    • Přímo v seznamu povolených/blokovaných položek tenanta není možné vytvářet položky povolení pro následující položky:

      • Malware nebo vysoce důvěryhodné phishingové verdikty pro domény a e-mailové adresy nebo adresy URL
      • Všechny verdikty pro soubory.

      Místo toho použijete stránku Odeslání k nahlášení položek společnosti Microsoft. Po výběru možnosti Potvrdili jsem, že je v pořádku, můžete vybrat Povolit tuto zprávu, Povolit tuto adresu URL nebo Povolit tento soubor a vytvořit odpovídající dočasnou povolenou položku v seznamu povolených/blokovaných tenantů.

    • Zprávy povolené informacemi o falšování se zobrazují na stránce s informacemi o falšování . Pokud položku bloku změníte na povolenou položku, stane se odesílatel ručně povoleným záznamem na kartě Zfalšovaní odesílatelé v seznamu povolených /blokovaných klientů. Můžete také proaktivně vytvářet položky povolení pro dosud nezfalšované odesílatele na kartě Zfalšovaní odesílatelé .

Úplné podrobnosti najdete v následujících článcích:

Krok 7: Spuštění simulací útoku phishing pomocí Simulační nácvik útoku

V Defenderu for Office 365 Plan 2 umožňuje Simulační nácvik útoku posílat uživatelům simulované phishingové zprávy a přiřazovat školení podle toho, jak reagují. Dostupné jsou následující možnosti:

  • Jednotlivé simulace s využitím předdefinovaných nebo vlastních datových částí
  • Simulace automatizace převzaté z reálných útoků phishing s využitím více datových částí a automatizovaného plánování
  • Pouze školicí kampaně , ve kterých nemusíte spouštět kampaň a čekat, až uživatelé kliknou na odkazy nebo si stáhnou přílohy v simulovaných phishingových zprávách, než se přiřadí školení.

Další informace najdete v tématu Začínáme používat Simulační nácvik útoku.

Krok 8: Prošetření a reakce

Teď, když je vaše počáteční nastavení hotové, použijte informace v Microsoft Defender pro Office 365 Security Operations Guide k monitorování a prošetřování hrozeb v organizaci.