Zabezpečení ve výchozím nastavení v Office 365

Tip

Věděli jste, že si můžete zdarma vyzkoušet funkce v Microsoft Defender XDR pro Office 365 Plan 2? Použijte 90denní zkušební verzi Defender pro Office 365 v centru zkušebních verzí portálu Microsoft Defender Portal. Zde zjistíte více o tom, kdo se může zaregistrovat a o podmínkách zkušební verze.

"Zabezpečit ve výchozím nastavení" je termín, který se používá k definování výchozích nastavení, která jsou nejbezpečnější.

Zabezpečení ale musí být vyváženo produktivitou. To může zahrnovat vyrovnávání mezi:

  • Použitelnost: Nastavení by nemělo překřižovat produktivitu uživatelů.
  • Riziko: Zabezpečení může blokovat důležité aktivity.
  • Starší nastavení: Některé konfigurace pro starší produkty a funkce může být potřeba udržovat z obchodních důvodů, i když se vylepší nová moderní nastavení.

Organizace Microsoft 365 s poštovními schránkami v Exchange Online jsou chráněné Exchange Online Protection (EOP). Tato ochrana zahrnuje:

  • Email s podezřením na malware budou automaticky umístěni do karantény. To, jestli jsou příjemci upozorněni na zprávy o malwaru v karanténě, řídí zásady karantény a nastavení v zásadách ochrany proti malwaru. Další informace najdete v tématu Konfigurace antimalwarových zásad v EOP.
  • Email identifikované jako vysoce důvěryhodné phishing budou zpracovány v souladu s akcí zásad ochrany proti spamu. Viz Konfigurace zásad ochrany proti spamu v EOP.

Další informace o EOP najdete v přehledu Exchange Online Protection.

Vzhledem k tomu, že Microsoft chce zajistit, aby naši zákazníci ve výchozím nastavení v bezpečí, u některých tenantů se u malwaru nebo vysoce důvěryhodných útoků phishing nepoužijí přepsání některých tenantů. Mezi tato přepsání patří:

  • Seznamy povolených odesílatelů nebo povolené seznamy domén (zásady ochrany proti spamu)
  • Bezpeční odesílatelé Outlooku
  • Seznam povolených IP adres (filtrování připojení)
  • Pravidla toku pošty Exchange (označovaná také jako pravidla přenosu)

Pokud chcete dočasně povolit určité zprávy, které microsoft stále blokuje, udělejte to pomocí odesílaných správcem.

Další informace o těchto přepsání najdete v Create seznamech bezpečných odesílatelů.

Poznámka

Zastarali jsme akci Přesunout zprávu do složky Nevyžádaná pošta Email pro verdikt vysoce důvěryhodného phishingového e-mailu v zásadách EOP proti spamu. Antispamové zásady, které používají tuto akci pro vysoce důvěryhodné phishingové zprávy, se převedou na zprávu o karanténě. Akce Přesměrovat zprávu na e-mailovou adresu pro vysoce důvěryhodné phishingové zprávy není ovlivněná.

Zabezpečení ve výchozím nastavení není nastavení, které se dá zapnout nebo vypnout, ale je to způsob, jakým filtrování funguje automaticky, aby se potenciálně nebezpečné nebo nežádoucí zprávy z vašich poštovních schránek nezůstály. Malwarové a vysoce důvěryhodné phishingové zprávy by měly být v karanténě. Ve výchozím nastavení můžou zprávy, které jsou v karanténě uložené jako malware nebo vysoce důvěryhodný útok phishing, spravovat jenom správci. Odsud můžou microsoftu také hlásit falešně pozitivní zprávy. Další informace najdete v tématu Správa zpráv a souborů v karanténě jako správce v EOP.

Další informace o tom, proč to děláme

Smyslem zabezpečení ve výchozím nastavení je: se zprávou provedeme stejnou akci, kterou byste provedli, kdybyste zprávu znali, i když by jinak byla zpráva doručena nakonfigurovanou výjimkou. Jedná se o stejný přístup, který jsme vždy používali u malwaru, a teď toto stejné chování rozšiřujeme na vysoce důvěryhodné phishingové zprávy.

Z našich dat vyplývá, že u uživatele je 30krát vyšší pravděpodobnost, že klikne na škodlivý odkaz ve zprávách ve složce Nevyžádaná pošta Email, než na karanténu. Z našich dat také vyplývá, že míra falešně pozitivních (dobrých zpráv označených jako špatné) u vysoce důvěryhodných phishingových zpráv je velmi nízká a správci můžou případná falešně pozitivní výsledky vyřešit odesláním správců.

Zjistili jsme také, že povolené seznamy odesílatelů a povolených domén v zásadách ochrany proti spamu a Bezpeční odesílatelé v Outlooku jsou příliš široké a způsobují víc škody než užitku.

Jinými slovy: jako bezpečnostní služba jednáme vaším jménem, abychom zabránili zneužití vašich uživatelů.

Výjimky

Použití přepsání byste měli zvážit pouze v následujících scénářích:

  • Simulace útoků phishing: Simulované útoky vám můžou pomoct identifikovat zranitelné uživatele předtím, než skutečný útok ovlivní vaši organizaci. Pokud chcete zabránit filtrování zpráv simulace útoku phishing, přečtěte si téma Konfigurace simulací útoků phishing třetích stran v pokročilých zásadách doručování.
  • Poštovní schránky Zabezpečení/SecOps: Vyhrazené poštovní schránky používané bezpečnostními týmy k získání nefiltrovaných zpráv (dobrých i špatných). Týmy pak můžou zkontrolovat, jestli neobsahují škodlivý obsah. Další informace najdete v tématu Konfigurace poštovních schránek SecOps v rozšířených zásadách doručování.
  • Filtry třetích stran: Zabezpečení se ve výchozím nastavení použije jenom v případě, že záznam MX pro vaši doménu odkazuje na Microsoft 365 (contoso.mail.protection.outlook.com). Pokud záznam MX pro vaši doménu odkazuje na jinou službu nebo zařízení, je možné ve výchozím nastavení přepsat zabezpečení pravidlem toku pošty Exchange, aby se filtrování spamu vyhnulo. Když záznam MX odkazuje na jinou službu nebo zařízení a použijete pravidlo toku pošty pro obejití filtrování spamu, doručí se zprávy, které microsoft 365 zjistil jako vysoce důvěryhodný útok phishing proti spamu, doručí do složky Doručená pošta.
  • Falešně pozitivní výsledky: Pokud chcete dočasně povolit určité zprávy, které microsoft stále blokuje, použijte odesílání pro správce. Ve výchozím nastavení existují položky povolení pro domény a e-mailové adresy, soubory a adresy URL po dobu 30 dnů. Během těchto 30 dnů se Microsoft z povolených položek učí a odebere je nebo je automaticky prodlouží. Ve výchozím nastavení nikdy nevyprší platnost povolených položek pro zfalšované odesílatele.