Bonnes pratiques pour la configuration d’EOP autonome

Suivez ces recommandations de bonnes pratiques pour les Exchange Online Protection autonomes (EOP) afin de vous préparer pour réussir et d’éviter les erreurs de configuration courantes. Cet article suppose que vous avez déjà terminé le processus d’installation. Si vous n'avez pas encore configuré EOP, consultez la rubrique Configurer votre service EOP.

Utiliser un domaine de test

Nous vous recommandons d’utiliser un domaine, un sous-domaine ou un domaine au volume restreint de test pour tester les fonctionnalités des services avant de les implémenter sur des domaines de production au volume plus important.

Synchronisation des destinataires

Si votre organization a des comptes d’utilisateur existants dans un environnement Active Directory local, vous pouvez synchroniser ces comptes avec Microsoft Entra ID dans le cloud. L'utilisation de la synchronisation d'annuaires est recommandée. Pour en savoir plus sur les avantages de la synchronisation d'annuaires et pour connaître les étapes de sa configuration, voir Gestion des utilisateurs de messagerie dans EOP.

Nous permet aux administrateurs de la sécurité de personnaliser leurs paramètres de sécurité pour répondre aux besoins de leurs organization. Bien que, en règle générale, il existe deux niveaux de sécurité dans EOP et Microsoft Defender pour Office 365 que nous recommandons : Standard et Strict. Ces paramètres sont répertoriés dans les Paramètres recommandés pour la sécurité EOP et Microsoft Defender pour Office 365.

Paramètres divers/non liés à la stratégie

Ces paramètres couvrent un éventail de fonctionnalités qui sont en dehors des stratégies de sécurité.

Nom de la fonctionnalité de sécurité Standard Strict Commentaire
Configurer SPF pour empêcher l’usurpation d’identité Oui Oui
Utilisation de DKIM pour valider les messages sortants envoyés à partir de votre domaine personnalisé dans Office 365 Oui Oui
Utiliser DMARC pour valider les e-mails dans Office 365 Oui Oui Utilisez action=quarantine pour Standard et action=reject Pour Strict.
Déployer le complément Signaler le message ou le complément Signaler l’hameçonnage pour améliorer les rapports des utilisateurs finaux sur les e-mails suspects Oui Oui
Planifier des rapports sur les programmes malveillants et les courriers indésirables Oui Oui
Le transfert automatique vers des domaines externes doit être interdit ou surveillé Oui Oui
L’audit unifié doit être activé Oui Oui
Connectivité IMAP à la boîte aux lettres Désactivé Désactivé
Connectivité POP à la boîte aux lettres Désactivé Désactivé
Envoi SMTP authentifié Désactivé Désactivé L’envoi SMTP du client authentifié (également appelé soumission SMTP du client ou AUTH SMTP) est requis pour les clients POP3 et IMAP4 et les applications et appareils qui génèrent et envoient des e-mails.

Pour obtenir des instructions sur l’activation et la désactivation de l’authentification SMTP de manière globale ou sélective, consultez Activer ou désactiver la soumission SMTP du client authentifié dans Exchange Online.

Connectivité EWS à la boîte aux lettres Désactivé Désactivé Outlook utilise les services web Exchange pour la disponibilité, les paramètres d’absence du bureau et le partage de calendrier. Si vous ne pouvez pas désactiver EWS globalement, vous disposez des options suivantes :

Le complément Message de rapport et le complément d’hameçonnage Rapport utilisent REST par défaut dans les environnements pris en charge, mais revient à EWS si REST n’est pas disponible. Les environnements pris en charge qui utilisent REST sont les suivants :

  • Exchange Online
  • Exchange 2019 ou Exchange 2016
  • Outlook pour Windows actuel à partir d’un abonnement Microsoft 365 ou d’un achat unique Outlook 2019.
  • Les Outlook pour Mac actuelles à partir d’un abonnement Microsoft 365 ou d’un achat unique Outlook pour Mac 2016 ou version ultérieure.
  • Outlook pour iOS et Android
  • Outlook sur le web
Connectivité PowerShell Désactivé Désactivé Disponible pour les utilisateurs de boîte aux lettres ou les utilisateurs de messagerie (objets utilisateur retournés par l’applet de commande Get-User ).
Utiliser l’intelligence contre l’usurpation d’identité pour ajouter des expéditeurs à votre liste verte Oui Oui
Blocage d’arête basé sur un répertoire (DBEB) Activé Activé Type de domaine = Faisant autorité
Configurer l’authentification multifacteur pour tous les comptes d’administrateur Activé Activé

Résolution des problèmes

Résolvez les problèmes généraux et les tendances à l’aide des rapports dans le centre d’administration. Pour trouver des données concernant un point précis d'un message, utilisez l'outil de suivi des messages. Pour plus d'informations sur la génération de rapports, consultez la rubrique Création de rapports et suivi des messages dans Exchange Online Protection. Pour en savoir plus sur l’outil de suivi des messages, consultez Suivi des messages dans Exchange Online.

Signaler les faux positifs et les faux négatifs à Microsoft

Pour aider à améliorer le filtrage du courrier indésirable dans le service pour tout le monde, vous devez signaler les faux positifs (bon e-mail marqué comme mauvais) et les faux négatifs (mauvais e-mails autorisés) à Microsoft pour analyse. Pour plus d’informations, voir Signaler des messages et des fichiers à Microsoft.

Création de règles de flux de messagerie

Créez des règles de flux de courrier (également appelées règles de transport) ou des filtres personnalisés pour répondre aux besoins de votre entreprise.

Lorsque vous déployez une nouvelle règle en production, commencez par sélectionner l'un des modes test pour voir son effet. Lorsque vous estimez que la règle fonctionne de la manière souhaitée, modifiez son mode d'effet en le définissant sur Appliquer.

Lors du déploiement d'une nouvelle règle, songez à ajouter l'action supplémentaire Générer un rapport d'incident pour contrôler son action.

Dans les environnements hybrides où votre organization inclut à la fois Exchange local et Exchange Online, tenez compte des conditions que vous utilisez dans les règles de flux de messagerie. Si vous souhaitez que les règles s’appliquent à l’ensemble du organization, veillez à utiliser les conditions disponibles dans Exchange local et dans Exchange Online. Bien que la plupart des conditions soient disponibles dans les deux environnements, il en existe quelques-unes qui ne sont disponibles que dans un environnement ou l’autre. Pour plus d’informations, consultez Règles de flux de courrier (règles de transport) dans Exchange Online.