Einrichten von Schritten für die voreingestellten Sicherheitsrichtlinien "Standard" oder "Strict" in Microsoft Defender for Office 365

Hat Microsoft Defender for Office 365 Ihnen eine Möglichkeit gegeben, Sicherheitsrichtlinien anzuwenden, die dann beibehalten werden?

Wussten Sie, dass Microsoft, wenn sich eine bewährte Methode für eine Sicherheitskontrolle aufgrund der sich entwickelnden Bedrohungslandschaft ändert oder wenn neue Steuerelemente hinzugefügt werden, die Sicherheitssteuerungseinstellungen für Benutzer automatisch aktualisiert, die einer voreingestellten Sicherheitsrichtlinie "Standard " oder " Strict " zugewiesen sind?

Durch die Verwendung von voreingestellten Sicherheitsrichtlinien (Standard oder Strict) haben Sie immer die empfohlene, bewährte Methode und Konfiguration von Microsoft für Ihre Benutzer.

Führen Sie die folgenden Schritte aus, um voreingestellte Sicherheitsrichtlinien anzuwenden und Microsoft Defender for Office 365 Sicherheitskontrollen für Sie zu verwalten und zu verwalten.

Was Sie benötigen

  • Microsoft Defender for Office 365 Plan 1 oder höher (in E5 enthalten)
  • Ausreichende Berechtigungen (Rolle "Sicherheitsadministrator")
  • 5 Minuten, um die folgenden Schritte auszuführen.

Auswählen zwischen Standard- und Strict-Richtlinien

Unsere strenge voreingestellte Sicherheitsrichtlinie verfügt über aggressivere Grenzwerte und Einstellungen für Sicherheitskontrollen, die zu aggressiveren Erkennungen führen und den Administrator in entscheidungen einbeziehen, welche blockierten E-Mails für Endbenutzer freigegeben werden.

  • Sammeln Sie die Liste ihrer Benutzer, die aggressivere Erkennungen erfordern, auch wenn dies bedeutet, dass mehr gute E-Mails als verdächtig gekennzeichnet werden. Dies sind in der Regel Ihre Führungskräfte, Mitarbeiter des Executive-Supports und benutzer, die in der Vergangenheit sehr gezielt sind.

  • Stellen Sie sicher, dass die ausgewählten Benutzer über eine Administratorabdeckung verfügen, um E-Mails zu überprüfen und zu veröffentlichen, wenn der Endbenutzer der Meinung ist, dass die E-Mail möglicherweise gut ist und fordert, dass die Nachricht für sie freigegeben wird.

  • Wenn die oben genannten Kriterien erfüllt sind, sollte der Benutzer in die voreingestellte Sicherheitsrichtlinie Strict aufgenommen werden. Andernfalls sollte der Benutzer in die voreingestellte Sicherheitsrichtlinie Standard eingefügt werden.

Tipp

Informationen zu den Sicherheitsrichtlinien "Standard" und "Strict" finden Sie in diesem Artikel.

Aktivieren von Sicherheitsvoreinstellungen in Microsoft Defender for Office 365

Nachdem Sie zwischen den Sicherheitsvoreinstellungsrichtlinien Standard und Strict für Ihre Benutzer ausgewählt haben, sind einige weitere Schritte erforderlich, um jeder Voreinstellung Benutzer zuzuweisen.

  1. Identifizieren Sie die Benutzer, Gruppen oder Domänen, die Sie in die Sicherheitsvoreinstellungen "Standard" und "Strict" aufnehmen möchten.
  2. Melden Sie sich unter beim Microsoft-Sicherheitsportal an https://security.microsoft.com.
  3. Wählen Sie im linken Navigationsbereich unter Email & Zusammenarbeitdie Option Richtlinien & Regeln aus.
  4. Wählen Sie Bedrohungsrichtlinien aus.
  5. Wählen Sie unter der Überschrift Vorlagenrichtlinien die Option Voreingestellte Sicherheitsrichtlinien aus.
  6. Wählen Sie unter der Standardschutzvoreinstellung verwalten aus.
  7. Wählen Sie Alle Empfänger aus, um Exchange Online Protection mandantenweit anzuwenden, oder wählen Sie Bestimmte Empfänger aus, um Benutzer, Gruppen oder Domänen, auf die Sie die Schutzrichtlinie anwenden möchten, manuell hinzuzufügen. Klicken Sie auf die Schaltfläche Weiter .
  8. Wählen Sie Alle Empfänger aus, um Defender for Office 365 Schutz mandantenweit anzuwenden, oder wählen Sie Bestimmte Empfänger aus, um Benutzer, Gruppen oder Domänen, auf die Sie die Schutzrichtlinie anwenden möchten, manuell hinzuzufügen. Klicken Sie auf die Schaltfläche Weiter .
  9. Fügen Sie im Abschnitt Identitätswechselschutz E-Mail-Adressen & Domänen zum Schutz vor Identitätswechselangriffen hinzu, fügen Sie dann alle vertrauenswürdigen Absender und Domänen hinzu, auf die der Identitätswechselschutz nicht angewendet werden soll, und drücken Sie dann Weiter.
  10. Klicken Sie auf die Schaltfläche Bestätigen .
  11. Wählen Sie in der Voreinstellung Strenger Schutz den Link Schutzeinstellungen verwalten aus.
  12. Wiederholen Sie die Schritte 7 bis 10 erneut, aber für diese Benutzer sollte strenger Schutz angewendet werden.
  13. Klicken Sie auf die Schaltfläche Bestätigen .

Tipp

Weitere Informationen zu voreingestellten Richtlinien finden Sie hier.

Der nächste Schritt ist Config Analyzer.

Verwenden Sie die Konfigurationsanalyse, um zu ermitteln, ob Ihre Benutzer gemäß den bewährten Methoden von Microsoft konfiguriert sind.

Tipp

Mit der Konfigurationsanalyse können Administratoren Sicherheitsrichtlinien suchen und korrigieren, bei denen die Einstellungen unter den Einstellungen des Standard- oder Strict-Schutzprofils in voreingestellten Sicherheitsrichtlinien liegen. Weitere Informationen zur Konfigurationsanalyse finden Sie hier.

Sichere Voreinstellungen werden immer empfohlen, da dadurch sichergestellt wird, dass Administratoren die bewährten Methoden von Microsoft anwenden. In einigen Fällen sind jedoch benutzerdefinierte Konfigurationen erforderlich. Hier erfahren Sie mehr über die Gründe für die Verwendung benutzerdefinierter Richtlinien.