Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.
Les utilisateurs n’ont pas besoin que Defender pour point de terminaison soit installé sur leurs appareils locaux pour bénéficier de la protection des documents sécurisés. Les utilisateurs bénéficient de la protection des documents sécurisés si toutes les conditions suivantes sont remplies :
Documents sécurisés est activé dans le organization comme décrit dans cet article.
Les licences d’un plan de licence requis sont attribuées aux utilisateurs. Les documents sécurisés sont contrôlés par le plan de service Office 365 SafeDocs (ou SAFEDOCS ou bf6f5520-59e3-4f82-974b-7dbbc4fd27c7) (également appelé service). Ce plan de service est disponible dans les plans de licence suivants (également appelés plans de licence, plans Microsoft 365 ou produits) :
Microsoft 365 A5 pour les enseignants
Microsoft 365 A5 pour les étudiants
Microsoft 365 E5 Sécurité
Documents sécurisés n’est pas inclus dans les plans de licence Microsoft Defender pour Office 365.
Vous devez disposer d’autorisations pour pouvoir effectuer les procédures décrites dans cet article. Vous avez le choix parmi les options suivantes :
Microsoft Defender XDR le contrôle d’accès en fonction du rôle unifié (RBAC) (si Email & collaboration>Defender for Office 365 autorisations est Active. Affecte uniquement le portail Defender, et non PowerShell) : Autorisation et paramètres/Paramètres de sécurité/Paramètres de sécurité principaux (gérer) ou Autorisation et paramètres/Paramètres de sécurité/Paramètres de sécurité principaux (lecture) .
Configurer les paramètres des documents approuvés : appartenance aux groupes de rôles Gestion de l’organisation ou Administrateur de la sécurité .
Accès en lecture seule aux paramètres documents approuvés : appartenance aux groupes de rôles Lecteur global, Lecteur de sécurité ou Gestion de l’organisation en affichage seul .
autorisations Microsoft Entra : l’appartenance aux rôles Administrateur* général, Administrateur de la sécurité, Lecteur général ou Lecteur de sécurité donne aux utilisateurs les autorisations et autorisations requises pour d’autres fonctionnalités dans Microsoft 365.
Important
* Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Les informations de fichier envoyées par les documents fiables ne sont pas conservées dans Defender pour point de terminaison au-delà du temps nécessaire à l’analyse (généralement, moins de 24 heures).
Utiliser le portail Microsoft Defender pour configurer des documents fiables
Dans le portail Microsoft Defender, accédez à la page Pièces jointes fiables sur https://security.microsoft.com, accédez à Email & Stratégies de collaboration>& Règles>Stratégies> de menacePièces jointes sécurisées dans la section Stratégies. Ou, pour accéder directement à la page Pièces jointes fiables , utilisez https://security.microsoft.com/safeattachmentv2.
Dans la page Pièces jointes fiables , sélectionnez Paramètres globaux.
Dans le menu volant Paramètres globaux qui s’ouvre, confirmez ou configurez les paramètres suivants :
Activer les documents approuvés pour les clients Office : déplacez le bouton bascule vers la droite pour activer la fonctionnalité : .
Autoriser les utilisateurs à cliquer sur le mode protégé même si les documents sécurisés ont identifié le fichier comme malveillant : nous vous recommandons de laisser cette option désactivée .
Lorsque vous avez terminé dans le menu volant Paramètres globaux , sélectionnez Enregistrer.
Utiliser Exchange Online PowerShell pour configurer des documents fiables
Si vous préférez utiliser PowerShell pour configurer des documents approuvés, utilisez la syntaxe suivante dans Exchange Online PowerShell :
Le paramètre EnableSafeDocs active ou désactive les documents approuvés pour l’ensemble de la organization.
Le paramètre AllowSafeDocsOpen autorise ou empêche les utilisateurs de quitter le mode protégé (autrement dit, l’ouverture du document) si le document a été identifié comme malveillant.
Cet exemple active les documents fiables pour l’ensemble de la organization et empêche les utilisateurs d’ouvrir des documents identifiés comme malveillants à partir du mode protégé.
Intégrer au service Microsoft Defender pour point de terminaison pour activer les fonctionnalités d’audit
Pour activer les fonctionnalités d’audit, l’appareil local doit avoir Microsoft Defender pour point de terminaison installé. Pour déployer Microsoft Defender pour point de terminaison, vous devez passer par les différentes phases du déploiement. Après l’intégration, vous pouvez configurer les fonctionnalités d’audit dans le portail Microsoft Defender.
Comment faire savez que cette procédure a fonctionné ?
Pour vérifier que vous avez activé et configuré des documents fiables, effectuez l’une des étapes suivantes :
Dans le portail Microsoft Defender, accédez à la page Pièces jointes fiables à l’emplacement https://security.microsoft.com/safeattachmentv2, sélectionnez Paramètres globaux, puis vérifiez les paramètres Activer les documents approuvés pour les clients Office et Autoriser les utilisateurs à cliquer sur Mode protégé, même si documents fiables identifient le fichier comme des paramètres malveillants.
Exécutez la commande suivante dans Exchange Online PowerShell et vérifiez les valeurs de propriété :
PowerShell
Get-AtpPolicyForO365 | Format-List *SafeDocs*
Les fichiers suivants sont disponibles pour tester la protection des documents fiables. Ces fichiers sont similaires au fichier EICAR.TXT pour tester des solutions anti-programme malveillant et antivirus. Les fichiers ne sont pas dangereux, mais ils déclenchent la protection des documents sécurisés.
En este módulo se examina cómo administrar datos adjuntos seguros en el inquilino de Microsoft 365 mediante la creación y configuración de directivas y el uso de reglas de transporte para deshabilitar que una directiva surta efecto en determinados escenarios. MS-102
Demuestre los aspectos básicos de la seguridad de los datos, la administración del ciclo de vida, la seguridad de la información y el cumplimiento para proteger una implementación de Microsoft 365.
Los administradores pueden aprender a usar el analizador de configuración para buscar y corregir directivas de seguridad menos seguras que Standard protección y protección estricta en directivas de seguridad preestablecidas.
Microsoft Defender para Office 365 es un servicio de filtrado de correo electrónico basado en la nube que ayuda a proteger su organización contra malware y virus desconocidos al proporcionar una sólida protección de día cero e incluye características para proteger su organización de vínculos dañinos en tiempo real.
Obtenga información sobre cómo definir directivas de datos adjuntos seguros para proteger su organización de archivos malintencionados en el correo electrónico.
La purga automática de cero horas (ZAP) mueve los mensajes entregados en los buzones de Microsoft 365 a la carpeta junk Email o a la cuarentena si esos mensajes se detectan de forma retroactiva como correo no deseado, suplantación de identidad (phishing) o malware.
Describe el panel de entidades de mensajes de Teams para Microsoft Teams en Microsoft Defender para Office 365 Plan 2, cómo funciona después de la infracción como ZAP y Vínculos seguros y proporciona a los administradores un único panel de cristal en las amenazas de chat y canal de Teams, como direcciones URL sospechosas.