המלצות אבטחה עבור חשבונות בעדיפות גבוהה Microsoft 365

עצה

הידעת שתוכל לנסות את התכונות ב- Microsoft Defender XDR עבור Office 365 2 ללא תשלום? השתמש בגירסת הניסיון ל- 90 Defender עבור Office 365 במרכז Microsoft Defender של הפורטל. למד מי יכול להירשם ולתנאי ניסיון כאן.

לא לכל חשבונות המשתמשים יש גישה לאותו מידע של החברה. חשבונות מסוימים כוללים גישה למידע רגיש, כגון נתונים פיננסיים, מידע על פיתוח מוצרים, גישת שותפים למערכות בנייה קריטיות ועוד. במקרה של סכנה, חשבונות בעלי גישה למידע סודי ביותר מהווים איום חמור. אנחנו קוראים לסוגים אלה של חשבונות עדיפות חשבונות. חשבונות עדיפות כוללים (אך אינם מוגבלים למחשבי CEO), CISOs, CFO, חשבונות מנהל תשתית, בניית חשבונות מערכת ועוד.

Microsoft Defender עבור Office 365 תמיכה בחשבונות עדיפות כתגיות שניתן להשתמש שבהם במסננים בהתראות, דוחות וחקירות. לקבלת מידע נוסף, ראה תגיות משתמש Microsoft Defender עבור Office 365.

עבור תוקפים, תקיפות דיוג רגילות שהטילו רשת אקראית עבור משתמשים רגילים או לא ידועים יעילות. עם זאת, החנית מתקפות דיוג או תיוק ללווייתנים שחשבונות עדיפות היעד שלהם מתגמלות מאוד את התוקפים. לכן, חשבונות בעדיפות דורשים הגנה חזקה יותר מהרגיל כדי לסייע במניעת סכנה בחשבון.

Microsoft 365 ו- Microsoft Defender עבור Office 365 מכילות כמה תכונות עיקריות המספקות שכבות אבטחה נוספות עבור חשבונות העדיפות שלך. מאמר זה מתאר יכולות אלה ואת אופן השימוש בהן.

סיכום המלצות האבטחה בטופס הסמל

משימה כל Office 365 Enterprise התוכניות Microsoft 365 E3 Microsoft 365 E5
הגברת אבטחת הכניסה עבור חשבונות עדיפות
השתמש במדיניות אבטחה קבועה מראש קפדנית עבור חשבונות עדיפות
החלת תגיות משתמש על חשבונות עדיפות
ניטור חשבונות עדיפות בהתראות, בדוחות ובזיהויים
תרגול משתמשים

הערה

לקבלת מידע אודות אבטחת חשבונות הרשאות (חשבונות מנהל מערכת), עיין בנושא זה.

הגברת אבטחת הכניסה עבור חשבונות עדיפות

חשבונות עדיפות דורשים אבטחה מוגברת של כניסה. באפשרותך להגביר את אבטחת הכניסה שלהם על-ידי דרישת אימות רב-גורמי (MFA) והפיית פרוטוקולי אימות מדור קודם.

לקבלת הוראות, ראה שלב 1. הגבר את אבטחת הכניסה עבור עובדים מרוחקים באמצעות MFA. למרות ש מאמר זה עוסק בעובדים מרוחקים, אותם מושגים חלים על משתמשי עדיפות.

הערה: מומלץ להשבית באופן כללי פרוטוקולי אימות מדור קודם עבור כל המשתמשים בעדיפות, כמתואר במאמר הקודם. אם הדרישות העסקיות שלך מונעות ממך לעשות זאת, Exchange Online מציעה את הפקדים הבאים כדי לסייע בהגבלת הטווח של פרוטוקולי אימות מדור קודם:

כמו כן, כדאי לציין שהשימוש באימות בסיסי מתבצע ב- Exchange Online עבור שירותי אינטרנט של Exchange (EWS), Exchange ActiveSync, POP3, IMAP4 ו- PowerShell מרוחק. לקבלת פרטים, עיין בפרסום זה בבלוג.

השתמש במדיניות אבטחה קבועה מראש קפדנית עבור חשבונות עדיפות

משתמשי עדיפות דורשים פעולות מחרוזות יותר עבור הגנות השונות הזמינות ב- Exchange Online Protection (EOP) וב- Defender עבור Office 365.

לדוגמה, במקום להעביר הודעות המסווגות כדואר זבל לתיקיה 'דואר זבל', עליך להעביר את אותן הודעות להסגר אם הן מיועדות עבור חשבונות עדיפות.

באפשרותך ליישם גישה קפדנית זו עבור חשבונות עדיפות באמצעות הפרופיל הקפדני במדיניות אבטחה קבועה מראש.

מדיניות אבטחה קבועה מראש היא מיקום נוח ומיקום מרכזי להחלת הגדרות המדיניות המחמירות המומלצות שלנו עבור כל הגנות ב- EOP וב- Defender עבור Office 365. לקבלת מידע נוסף, ראה מדיניות אבטחה קבועה מראש ב- EOP ו- Microsoft Defender עבור Office 365.

לקבלת פרטים על האופן שבו הגדרות מדיניות קפדנית משתנות מהגדרות ברירת המחדל והגדרות המדיניות הרגילות, ראה הגדרות מומלצות עבור EOP והגדרות Microsoft Defender עבור Office 365 אבטחה.

החלת תגיות משתמש על חשבונות עדיפות

תגיות משתמשים ב- Microsoft Defender עבור Office 365 תוכנית 2 (כחלק מ- Microsoft 365 E5 או מנוי הרחבה) הן דרך לזהות ולסווג במהירות משתמשים ספציפיים או קבוצות משתמשים ספציפיים בדוחות ובחקירות מקרים.

חשבונות עדיפות הם סוג של תגית משתמש מוכללת (המכונה תגית מערכת) שניתן להשתמש בה כדי לזהות אירועים והתראות הכוללים חשבונות עדיפות. לקבלת מידע נוסף אודות חשבונות עדיפות, ראה ניהול וניטור של חשבונות עדיפות.

באפשרותך גם ליצור תגיות מותאמות אישית כדי להמשיך לזהות ולסווג את חשבונות העדיפות שלך. לקבלת מידע נוסף, ראה תגיות משתמש. באפשרותך לנהל חשבונות עדיפות (תגיות מערכת) באותו ממשק כמו תגיות משתמש מותאמות אישית.

ניטור חשבונות עדיפות בהתראות, בדוחות ובזיהויים

לאחר שתבטח ותתייג את משתמשי העדיפות שלך, תוכל להשתמש בדוחות, בהתראות ובחקירות הזמינים ב- EOP וב- Defender עבור Office 365 כדי לזהות במהירות אירועים או זיהויים הכוללים חשבונות עדיפות. התכונות התומכות בתגיות משתמשים מתוארות בטבלה הבאה.

תכונה תיאור
התראות תגי המשתמשים של המשתמשים המושפעים גלויים וזמינים כמסנן בדף התראות Microsoft Defender הפורטל. לקבלת מידע נוסף, ראה מדיניות התראה בפורטל Microsoft Defender.
מקרים תגיות המשתמש עבור כל ההתראות המתאם גלויות בדף אירועים בפורטל Microsoft Defender. לקבלת מידע נוסף, ראה ניהול אירועים והתראות.
מדיניות התראה מותאמת אישית באפשרותך ליצור מדיניות התראה בהתבסס על תגיות משתמשים בפורטל Microsoft Defender שלך. לקבלת מידע נוסף, ראה מדיניות התראה בפורטל Microsoft Defender.
Internet explorer

זיהויים בזמן אמת

בסייר (Defender עבור Office 365 תוכנית 2) או בזיהויים בזמן אמת (תוכנית Defender עבור Office 365 1), תגיות המשתמש גלויות בתצוגת רשת הדואר האלקטרוני ובתדפיס הנשלף פרטי דואר אלקטרוני. תגיות משתמש זמינות גם כמאפיין הניתן לסינון. לקבלת מידע נוסף, ראה תגיות בסייר האיומים.
דף ישות דואר אלקטרוני באפשרותך לסנן דואר אלקטרוני בהתבסס על תגיות משתמש שהוחלו ב- Microsoft 365 E5 ובתוכנית Defender עבור Office 365 תוכנית 1 ובתוכנית 2. לקבלת מידע נוסף, ראה דף ישות דואר אלקטרוני.
תצוגות קמפיין תגיות משתמשים הן אחד ממאפיינים רבים הניתנים לסינון בתצוגות קמפיין Microsoft Defender עבור Office 365 תוכנית 2. לקבלת מידע נוסף, ראה תצוגות קמפיין.
דוח מצב הגנה מפני איומים כמעט בכל התצוגות וטבלאות הפירוט בדוח מצב הגנה מפני איומים, באפשרותך לסנן את התוצאות לפי חשבונות עדיפות. לקבלת מידע נוסף, ראה דוח מצב הגנה מפני איומים.
דוח שולחים ונמענים מובילים באפשרותך להוסיף תגית משתמש זו ל- 20 השולחים המובילים של הודעות בארגון שלך. לקבלת מידע נוסף, ראה דוח השולחים והנמענים המובילים.
דוח משתמש שנחשף לסכנה חשבונות משתמשים המסומנים כחשודים אומוגבלים בארגונים של Microsoft 365 Exchange Online תיבות דואר מוצגות בדוח זה. לקבלת מידע נוסף, ראה דוח משתמש שנחשף לסכנה.
מרכז הניהול וההודעות שדווחו על-ידי משתמשים השתמש בדף 'שליחות' בפורטל Microsoft Defender כדי לשלוח ל- Microsoft הודעות דואר אלקטרוני, כתובות URL וקבצים מצורפים ל- Microsoft לצורך ניתוח. לקבלת מידע נוסף, ראה מרכז הניהול וההודעות שדווחו על-ידי משתמשים.
הסגר העבר להסגר זמין לחסימות הודעות שעלולות להיות מסוכנות או בלתי רצויות בארגונים של Microsoft 365 עם תיבות דואר ב- Exchange Online או בארגונים Exchange Online Protection (EOP) עבור חשבונות עדיפות. לקבלת מידע נוסף, ראה העבר הודעות דואר אלקטרוני להסגר.
הדמיית תקיפה כדי לבדוק את מדיניות האבטחה ואת שיטות העבודה שלך, הפעל סימולציית מתקפת סייבר צייתן עבור משתמשי היעד שלך. לקבלת מידע נוסף, ראה הדמיית תקיפה.
בעיות דואר אלקטרוני עבור דוח חשבונות עדיפות הדוח בעיות דואר אלקטרוני עבור חשבונות עדיפות במרכז הניהול של Exchange (EAC) מכיל מידע אודות הודעות שלא דווחו ומעוכבות עבור חשבונות עדיפות. לקבלת מידע נוסף, ראה בעיות דואר אלקטרוני עבור דוח חשבונות עדיפות.

תרגול משתמשים

הדרכת משתמשים בעלי חשבונות עדיפות יכולה לעזור לחסוך למשתמשים אלה ולצוות פעולות האבטחה שלך זמן רב ותסכול. יש סבירות נמוכה יותר שמשתמשים מנוסים יפתחו קבצים מצורפים או ילחץ על קישורים בהודעות דואר אלקטרוני חשודות, ו סביר להניח שהם יימנעו אתרי אינטרנט חשודים.

מדריך הקמפיין לאבטחת סייבר של בית הספר הרווארד קנדי מספק הדרכה מצוינת ליצירת תרבות חזקה של מודעות אבטחה בארגון שלך, כולל הכשרת משתמשים לזיהוי תקיפות דיוג.

Microsoft 365 מספק את המשאבים הבאים כדי לעזור ליידע את המשתמשים בארגון שלך:

מושג משאבים תיאור
Microsoft 365 מסלולי למידה הניתנים להתאמה אישית משאבים אלה יכולים לעזור לך להוסיף הדרכה למשתמשים בארגון שלך.
האבטחה של Microsoft 365 מודול למידה: אבטח את הארגון שלך באמצעות אבטחה מובנית וחכמה מ- Microsoft 365 מודול זה מאפשר לך לתאר כיצד תכונות האבטחה של Microsoft 365 פועלות יחד ולבטא את היתרונות של תכונות אבטחה אלה.
אימות רב-גורמי הורד והתקן את האפליקציה Microsoft Authenticator מאמר זה מסייע למשתמשי קצה להבין מהו אימות רב-גורמי ומדוע הוא נמצא בשימוש בארגון שלך.
הדרכה בהדמיית התקפה תחילת השימוש בהדרכה להדמיית תקיפה הדרכה בהדמיית התקפה בתוכנית Microsoft Defender עבור Office 365 2 מאפשרת למנהלי מערכת לקבוע תצורה, להפעיל ולעקוב אחר תקיפות דיוג מדומה כנגד קבוצות ספציפיות של משתמשים.

בנוסף, Microsoft ממליצה למשתמשים לבצע את הפעולות המתוארות במאמר זה: הגנה על החשבון והמכשירים שלך מפני פורצי מחשבים ותוכנות זדוניות. פעולות אלה כוללות:

  • שימוש בסיסמאות חזקות
  • הגנה על מכשירים
  • הפעלת תכונות אבטחה במחשבי Windows ו- Mac (עבור מכשירים לא מנוהלים)

למידע נוסף