Configurer les étapes pour les stratégies de sécurité prédéfinies Standard ou Strict dans Microsoft Defender pour Office 365

Est-ce que Microsoft Defender pour Office 365 vous a donné un moyen d’appliquer des stratégies de sécurité qu’il maintiendrait ensuite ?

Saviez-vous que lorsqu’une bonne pratique pour un contrôle de sécurité change en raison de l’évolution du paysage des menaces ou à mesure que de nouveaux contrôles sont ajoutés, Microsoft met automatiquement à jour les paramètres de contrôle de sécurité pour les utilisateurs affectés à une stratégie de sécurité prédéfinie Standard ou Strict ?

En utilisant des stratégies de sécurité prédéfinies (Standard ou Strict), vous disposez toujours de la configuration recommandée par Microsoft pour vos utilisateurs.

Suivez les étapes ci-dessous pour appliquer des stratégies de sécurité prédéfinies et avoir Microsoft Defender pour Office 365 gérer et gérer les contrôles de sécurité pour vous.

Ce dont vous aurez besoin

  • Microsoft Defender for Office 365 Plan 1 ou version ultérieure (inclus dans E5)
  • Autorisations suffisantes (rôle Administrateur de la sécurité)
  • 5 minutes pour effectuer les étapes ci-dessous.

Choisir entre les stratégies Standard et Strict

Notre stratégie de sécurité prédéfinie Strict a des limites et des paramètres plus agressifs pour les contrôles de sécurité qui entraînent des détections plus agressives et impliquent l’administrateur dans la prise de décisions sur les e-mails bloqués qui sont publiés pour les utilisateurs finaux.

  • Collectez la liste de vos utilisateurs qui nécessitent des détections plus agressives, même si cela signifie que plus de bons messages sont signalés comme suspects. Il s’agit généralement de votre personnel de direction, du personnel de support exécutif et des utilisateurs historiquement très ciblés.

  • Assurez-vous que les utilisateurs sélectionnés disposent d’une couverture d’administration pour passer en revue et publier les e-mails si l’utilisateur final pense que le message peut être correct et demande que le message leur soit publié.

  • Si les critères ci-dessus sont remplis, l’utilisateur doit être placé dans la stratégie de sécurité prédéfinie Strict. Sinon, l’utilisateur doit être placé dans la stratégie de sécurité prédéfinie Standard.

Conseil

Pour plus d’informations sur les stratégies de sécurité Standard et Strict, consultez cet article.

Activer les présélections de sécurité dans Microsoft Defender pour Office 365

Une fois que vous avez choisi entre les stratégies prédéfinies de sécurité Standard et Strict pour vos utilisateurs, quelques étapes supplémentaires sont nécessaires pour affecter des utilisateurs à chaque présélection.

  1. Identifiez les utilisateurs, les groupes ou les domaines que vous souhaitez inclure dans les présélections de sécurité Standard et Strict.
  2. Connectez-vous au portail sécurité Microsoft à l’adresse https://security.microsoft.com.
  3. Dans la navigation de gauche, sous Email & collaboration, sélectionnez Stratégies & règles.
  4. Sélectionnez Stratégies de menace.
  5. Sélectionnez Stratégies de sécurité prédéfinies sous le titre Stratégies modèles
  6. Sélectionnez Gérer sous la présélection Protection standard.
  7. Sélectionnez Tous les destinataires à appliquer Exchange Online Protection à l’échelle du locataire, ou sélectionnez Destinataires spécifiques pour ajouter manuellement des utilisateurs, des groupes ou des domaines auxquels vous souhaitez appliquer la stratégie de protection. Cliquez sur le bouton Suivant .
  8. Sélectionnez Tous les destinataires à appliquer Defender for Office 365 protection à l’échelle du locataire, ou sélectionnez Destinataires spécifiques pour ajouter manuellement des utilisateurs, des groupes ou des domaines auxquels vous souhaitez appliquer la stratégie de protection. Cliquez sur le bouton Suivant .
  9. Dans la section Protection contre l’emprunt d’identité, ajoutez des adresses e-mail & des domaines pour vous protéger contre les attaques d’emprunt d’identité, puis ajoutez tous les expéditeurs et domaines approuvés auquel vous ne souhaitez pas que la protection contre l’emprunt d’identité s’applique, puis appuyez sur Suivant.
  10. Cliquez sur le bouton Confirmer .
  11. Sélectionnez le lien Gérer les paramètres de protection dans la présélection Protection stricte.
  12. Répétez les étapes 7 à 10, mais pour ces utilisateurs, une protection stricte doit être appliquée.
  13. Cliquez sur le bouton Confirmer .

Conseil

Pour en savoir plus sur les stratégies prédéfinies, cliquez ici

L’étape suivante est Config Analyzer

Utilisez l’analyseur de configuration pour déterminer si vos utilisateurs sont configurés conformément aux meilleures pratiques de Microsoft.

Conseil

L’analyseur de configuration permet aux administrateurs de rechercher et de corriger les stratégies de sécurité dont les paramètres sont inférieurs aux paramètres de profil de protection Standard ou Strict dans les stratégies de sécurité prédéfinies. En savoir plus sur l’analyseur de configuration ici.

Les présélections sécurisées sont toujours recommandées, car elles garantissent que les administrateurs mettent en pratique les meilleures pratiques de Microsoft. Toutefois, dans certains cas, des configurations personnalisées sont requises. Découvrez les raisons d’utiliser des stratégies personnalisées ici