Migrálás Office 365-höz készült Microsoft Defender – 2. fázis: Beállítás
1. fázis: Előkészítés |
2. fázis: Beállítások |
3. fázis: Bevezetés |
---|---|---|
Ön itt van! |
Üdvözli a 2. fázis: Amigrálás beállítása Office 365-höz készült Microsoft Defender! Ez a migrálási fázis a következő lépéseket tartalmazza:
- terjesztési csoportok Létrehozás próbafelhasználók számára
- Felhasználó által jelentett üzenet beállításainak konfigurálása
- Az SCL=-1 levélforgalmi szabály karbantartása vagy létrehozása
- Továbbfejlesztett szűrés konfigurálása összekötőkhöz
- Létrehozás kísérleti védelmi szabályzatok
1. lépés: terjesztési csoportok Létrehozás próbafelhasználók számára
A Microsoft 365-ben terjesztési csoportokra van szükség a migrálás alábbi szempontjaihoz:
Az SCL=-1 levelezési szabály kivételei: Azt szeretné, hogy a próbafelhasználók teljes mértékben kihasználhassák a Office 365-höz készült Defender védelmet, ezért Office 365-höz készült Defender kell beolvasniuk a bejövő üzeneteiket. Ezt az eredményt úgy érheti el, hogy a próbafelhasználókat a Megfelelő terjesztési csoportokban definiálja a Microsoft 365-ben, és ezeket a csoportokat az SCL=-1 levelezési szabály alóli kivételként konfigurálja.
Amint azt a 2. lépés előkészítése: (Nem kötelező) A próbafelhasználóknak a meglévő védelmi szolgáltatás szerinti szűrés alóli mentesítése című szakaszban leírtak szerint érdemes lehet mentesíteni ezeket a próbafelhasználókat a meglévő védelmi szolgáltatás általi vizsgálat alól. A meglévő védelmi szolgáltatás szerinti szűrés lehetőségének kiküszöbölése és kizárólag a Office 365-höz készült Defender alapján történő szűrés a migrálás befejezése után a legjobb és legközelebbi ábrázolás.
Adott Office 365-höz készült Defender védelmi funkciók tesztelése: Még a próbafelhasználók számára sem szeretne mindent egyszerre bekapcsolni. A próbafelhasználók számára érvényben lévő védelmi funkciók szakaszos megközelítése megkönnyíti a hibaelhárítást és a módosítást. Ezt a megközelítést szem előtt tartva a következő terjesztési csoportokat javasoljuk:
- Biztonságos mellékletek próbacsoport: Például MDOPilot_SafeAttachments
- Biztonságos hivatkozások próbacsoport: Például MDOPilot_SafeLinks
- A standard levélszemét- és adathalászat elleni szabályzat beállításainak próbacsoportja: Például MDOPilot_SpamPhish_Standard
- Kísérleti csoport a szigorú levélszemét- és adathalászat elleni szabályzat beállításaihoz: Például MDOPilot_SpamPhish_Strict
Az egyértelműség kedvéért a jelen cikkben ezeket a csoportneveket használjuk, de szabadon használhatja a saját elnevezési konvencióját.
Ha készen áll a tesztelés megkezdésére, vegye fel ezeket a csoportokat kivételként az SCL=-1 levelezési szabályba. Amikor szabályzatokat hoz létre a Office 365-höz készült Defender különböző védelmi funkcióihoz, ezeket a csoportokat olyan feltételekként használja, amelyek meghatározzák, hogy kire vonatkozik a szabályzat.
Megjegyzések:
A Standard és a Strict kifejezés az ajánlott biztonsági beállításokból származik, amelyeket az előre beállított biztonsági szabályzatokban is használunk. Ideális esetben azt javasoljuk, hogy határozza meg a próbafelhasználókat a Standard és a Szigorú előzetes biztonsági szabályzatokban, de ezt nem tudjuk megtenni. Hogy ez mire jó? Mivel nem szabhatja testre az előre beállított biztonsági szabályzatok beállításait (különösen az üzeneteken végrehajtott műveleteket). A migrálási teszt során látni szeretné, hogy mit tenne Office 365-höz készült Defender az üzenetekkel, ellenőrizni szeretné, hogy ez a kívánt eredmény-e, és esetleg módosítani szeretné a szabályzatkonfigurációkat az eredmények engedélyezéséhez vagy megelőzéséhez.
Ezért az előre beállított biztonsági szabályzatok használata helyett manuálisan fog egyéni szabályzatokat létrehozni, amelyek hasonló beállításokat használnak, de bizonyos esetekben eltérnek a Standard és a Szigorú előre beállított biztonsági házirendek beállításaitól.
Ha olyan beállításokkal szeretne kísérletezni, amelyek jelentősen eltérnek a Standard vagy a Szigorú ajánlott értékektől, érdemes lehet további és specifikus terjesztési csoportokat létrehozni és használni a próbafelhasználók számára ezekben a forgatókönyvekben. A Konfigurációelemző segítségével ellenőrizheti, hogy mennyire biztonságosak a beállítások. Útmutatásért lásd: Konfigurációelemző védelmi szabályzatokhoz az EOP-ban és Office 365-höz készült Microsoft Defender.
A legtöbb szervezet esetében a legjobb módszer az, ha olyan szabályzatokkal kezdünk, amelyek szorosan összhangban illenek az ajánlott Standard beállításokhoz. Miután annyi megfigyelést és visszajelzést kaphat, amennyit a rendelkezésre álló időkeretben meg tud tenni, később agresszívebb beállításokra válthat. A megszemélyesítés elleni védelem és a Levélszemét Email mappába való kézbesítés és a karanténba történő kézbesítés testreszabást igényelhet.
Ha testre szabott szabályzatokat használ, csak győződjön meg arról, hogy azokat a migráláshoz ajánlott beállításokat tartalmazó szabályzatok előtt alkalmazza. Ha egy felhasználót azonos típusú szabályzatok (például adathalászat elleni támadások) azonosítanak, a rendszer csak egy ilyen típusú házirendet alkalmaz a felhasználóra (a szabályzat prioritási értéke alapján). További információ: Az e-mailek védelmének sorrendje és elsőbbségi sorrendje.
2. lépés: A felhasználó által jelentett üzenet beállításainak konfigurálása
A migrálás fontos része, hogy a felhasználók hamis pozitív vagy hamis negatívumokat jelenthessenek Office 365-höz készült Defender.
Megadhat egy Exchange Online postaládát a felhasználók által rosszindulatúként vagy nem rosszindulatúként jelentett üzenetek fogadásához. Útmutatásért lásd: Felhasználó által jelentett beállítások. Ez a postaláda fogadhatja a felhasználók által a Microsoftnak küldött üzenetek másolatait, vagy a postaláda anélkül is elfoghatja az üzeneteket, hogy a Microsoftnak jelentenek (a biztonsági csapat manuálisan elemezheti és elküldheti az üzeneteket). Az elfogási megközelítés azonban nem teszi lehetővé, hogy a szolgáltatás automatikusan hangoljon és tanuljon.
Azt is meg kell erősítenie, hogy a próbaüzem összes felhasználója támogatja az olyan üzenetek jelentését, amelyek helytelen ítéletet kaptak Office 365-höz készült Defender. Ezek a lehetőségek a következők:
- A beépített Jelentés gomb a Webes Outlook
- A jelentésüzenet és a jelentés adathalászati bővítményei
- Támogatott külső jelentéskészítő eszközök az itt leírtak szerint.
Ne becsülje alá ennek a lépésnek a fontosságát. A felhasználó által jelentett üzenetekből származó adatok olyan visszajelzési hurkot biztosítanak, amelyet a migrálás előtt és után ellenőriznie kell a megfelelő, konzisztens végfelhasználói élmény érdekében. Ez a visszajelzés segít megalapozott szabályzatkonfigurációs döntések meghozatalában, és adatalapú jelentéseket nyújt a felügyeletnek arról, hogy a migrálás zökkenőmentesen ment.
Ahelyett, hogy az egész szervezet tapasztalatain alapuló adatokra támaszkodott, több migrálás is érzelmi spekulációt eredményezett egyetlen negatív felhasználói élmény alapján. Továbbá, ha adathalász szimulációkat futtat, a felhasználók visszajelzései alapján tájékoztathatja Önt, ha olyan kockázatos elemet látnak, amely kivizsgálást igényelhet.
3. lépés: Az SCL=-1 levélforgalmi szabály karbantartása vagy létrehozása
Mivel a bejövő e-mailek egy másik védelmi szolgáltatáson keresztül vannak átirányítva, amely a Microsoft 365 előtt található, valószínű, hogy már rendelkezik egy levélforgalmi szabállyal (más néven átviteli szabállyal) az Exchange Online, amely az összes bejövő levél levélszemét-megbízhatósági szintjét (SCL) -1 értékre állítja (a levélszemétszűrés megkerülése). A legtöbb külső védelmi szolgáltatás ösztönzi ezt az SCL=-1 levelezési szabályt azon Microsoft 365-ügyfelek számára, akik szeretnék használni a szolgáltatásaikat.
Ha más mechanizmust használ a Microsoft-szűrési verem felülbírálásához (például egy IP-engedélyezési listát), javasoljuk, hogy váltson SCL=-1 levelezési szabály használatára, amennyiben a Microsoft 365-be bejövő összes bejövő internetes levél a külső védelmi szolgáltatásból érkezik (az internetről nem érkezik közvetlenül a Microsoft 365-be).
Az SCL=-1 levelezési szabály a migrálás során a következő okok miatt fontos:
A Threat Explorer (Explorer) segítségével megtekintheti, hogy a Microsoft-verem mely funkciói jártak volna el az üzeneteken anélkül, hogy befolyásolnák a meglévő védelmi szolgáltatás eredményeit.
Az SCL=-1 levelezési szabály kivételeinek konfigurálásával fokozatosan módosíthatja, hogy ki legyen védve a Microsoft 365-ös szűrési verem által. A kivételek a cikk későbbi részében javasolt próbaterjesztési csoportok tagjai.
Az MX rekord Microsoft 365-be való átállása előtt vagy közben letiltja ezt a szabályt, hogy a szervezet összes címzettje számára bekapcsolja a Microsoft 365 védelmi verem teljes védelmét.
További információ: Levélforgalmi szabályok használata a levélszemét-megbízhatósági szint (SCL) beállításához az Exchange Online üzenetekben.
Megjegyzések:
Ha azt tervezi, hogy az internetes levelek a meglévő védelmi szolgáltatáson keresztül közvetlenül a Microsoft 365-be is átfolynak, korlátoznia kell az SCL=-1 levélforgalmi szabályt (a levélszemétszűrést megkerülő leveleket) azokra a levelekre, amelyek csak a meglévő védelmi szolgáltatáson keresztül haladnak át. Nem szeretné, hogy a szűretlen internetes levelek a Microsoft 365 felhasználói postaládáiba érkeznek.
A meglévő védelmi szolgáltatás által már megvizsgált levelek helyes azonosításához hozzáadhat egy feltételt az SCL=-1 levélforgalmi szabályhoz. Például:
- Felhőalapú védelmi szolgáltatások esetén: A szervezet számára egyedi fejléc- és fejlécértéket használhat. A fejlécet tartalmazó üzeneteket a Microsoft 365 nem vizsgálja. A fejléc nélküli üzeneteket a Microsoft 365 vizsgálja
- Helyszíni védelmi szolgáltatásokhoz vagy eszközökhöz: Használhatja a forrás IP-címeket. A forrás IP-címekről érkező üzeneteket a Microsoft 365 nem vizsgálja. A nem a forrás IP-címekről érkező üzeneteket a Microsoft 365 vizsgálja.
Ne kizárólag MX rekordokra támaszkodjon annak szabályozásához, hogy a levelek szűrve legyenek-e. A feladók egyszerűen figyelmen kívül hagyhatják az MX rekordot, és közvetlenül a Microsoft 365-be küldhetnek e-maileket.
4. lépés: Továbbfejlesztett szűrés konfigurálása összekötőkhöz
Az első teendő az összekötők továbbfejlesztett szűrésének (más néven kihagyási lista) konfigurálása a meglévő védelmi szolgáltatásból a Microsoft 365-be irányuló levelezéshez használt összekötőn. A Bejövő üzenetek jelentés segítségével azonosíthatja az összekötőt.
Az Office 365-höz készült Defender továbbfejlesztett szűrést igényel az összekötőkhöz annak megtekintéséhez, hogy honnan származnak az internetes üzenetek. Az összekötők továbbfejlesztett szűrése nagyban javítja a Microsoft szűrési veremének pontosságát (különösen a hamis felderítést és a biztonsági incidens utáni képességeket a Threat Explorerben és az automatizált vizsgálatban & Válasz (AIR) esetében.
Az összekötők kibővített szűrésének megfelelő engedélyezéséhez hozzá kell adnia az **összes** külső szolgáltatás és/vagy helyszíni levelezőrendszer-gazdagépek nyilvános IP-címét, amelyek a bejövő leveleket a Microsoft 365-be irányítják.
Annak ellenőrzéséhez, hogy működik-e az összekötők továbbfejlesztett szűrése, ellenőrizze, hogy a bejövő üzenetek tartalmazzák-e az alábbi fejlécek egyikét vagy mindkettőt:
X-MS-Exchange-SkipListedInternetSender
X-MS-Exchange-ExternalOriginalInternetSender
5. lépés: A kísérleti védelmi szabályzatok Létrehozás
Éles szabályzatok létrehozásával még akkor is tesztelheti a biztonsági incidens utáni funkciókat, mint a Threat Explorer, és tesztelheti az Office 365-höz készült Defender a biztonsági reagálási csapat folyamatába való integrálását.
Fontos
A szabályzatok hatóköre felhasználókra, csoportokra vagy tartományokra terjedhet ki. Nem javasoljuk, hogy mindháromot egy szabályzatban keverje, mivel csak azok a felhasználók tartoznak a szabályzat hatókörébe, amelyek mind a háromhoz megfelelnek. A próbaszabályzatokhoz csoportok vagy felhasználók használatát javasoljuk. Éles szabályzatok esetén a tartományok használatát javasoljuk. Rendkívül fontos megérteni, hogy csak a felhasználó elsődleges e-mail-tartománya határozza meg, hogy a felhasználó a szabályzat hatókörébe tartozik-e. Ha tehát egy felhasználó másodlagos tartományának MX rekordját váltja át, győződjön meg arról, hogy az elsődleges tartományra is vonatkozik egy szabályzat.
Létrehozás próbaüzem biztonságos mellékletekre vonatkozó szabályzatai
A Biztonságos mellékletek a legegyszerűbb Office 365-höz készült Defender funkció, amelyet az MX rekord váltása előtt engedélyezhet és tesztelhet. A biztonságos mellékletek a következő előnyökkel járnak:
- Minimális konfiguráció.
- Rendkívül alacsony a vakriasztások esélye.
- Hasonló viselkedés a kártevőirtók elleni védelemhez, amelyet az SCL=-1 levelezési szabály mindig bekapcsolva és nem érint.
Az ajánlott beállításokért lásd: Ajánlott biztonságos mellékletek házirend-beállításai. A standard és a szigorú javaslatok megegyeznek. A szabályzat létrehozásához lásd: Biztonságos mellékletek házirendjeinek beállítása. Ügyeljen arra, hogy a csoport MDOPilot_SafeAttachments használja a szabályzat feltételeként (hogy kire vonatkozik a szabályzat).
Megjegyzés:
A Beépített védelem beépített biztonsági szabályzata a Biztonságos mellékletek védelmet nyújt minden olyan címzettnek, aki nincs meghatározva a Biztonságos mellékletek házirendekben. További információ: Előre beállított biztonsági szabályzatok az EOP-ban és Office 365-höz készült Microsoft Defender.
Létrehozás próbaüzem biztonságos hivatkozásaira vonatkozó szabályzatok
Megjegyzés:
Nem támogatjuk a már burkolt vagy újraírt hivatkozások burkolását vagy újraírását. Ha a jelenlegi védelmi szolgáltatás már becsomagolja vagy újraírja a hivatkozásokat az e-mailekben, ki kell kapcsolnia ezt a funkciót a próbafelhasználók számára. Ennek egyik módja, ha kizárja a másik szolgáltatás URL-tartományát a Biztonságos hivatkozások szabályzatból.
A biztonságos hivatkozásokban a téves riasztások esélye is elég alacsony, de érdemes lehet a funkciót kisebb számú próbafelhasználón tesztelni, mint a Biztonságos mellékletek lehetőséget. Mivel a funkció hatással van a felhasználói élményre, érdemes megfontolni a felhasználók oktatásának tervét.
Az ajánlott beállításokért lásd: Biztonságos hivatkozások házirend-beállításai. A standard és a szigorú javaslatok megegyeznek. A szabályzat létrehozásához lásd: Biztonságos hivatkozások házirendjeinek beállítása. Ügyeljen arra, hogy a csoport MDOPilot_SafeLinks használja a szabályzat feltételeként (hogy kire vonatkozik a szabályzat).
Megjegyzés:
A Beépített védelem beépített biztonsági szabályzata biztonságos hivatkozásokat biztosít minden olyan címzettnek, aki nincs definiálva a Biztonságos hivatkozások házirendekben. További információ: Előre beállított biztonsági szabályzatok az EOP-ban és Office 365-höz készült Microsoft Defender.
Létrehozás levélszemét-ellenes szabályzatok próbaüzeme
Létrehozás két levélszemét elleni szabályzatot a próbafelhasználók számára:
- A Standard beállításokat használó szabályzat. Használja a csoport MDOPilot_SpamPhish_Standard a szabályzat feltételeként (hogy kire vonatkozik a szabályzat).
- A Szigorú beállításokat használó szabályzat. Használja a csoport MDOPilot_SpamPhish_Strict a szabályzat feltételeként (hogy kire vonatkozik a szabályzat). Ennek a szabályzatnak magasabb prioritásúnak (alacsonyabb számnak) kell lennie, mint a Standard beállításokkal rendelkező szabályzatnak.
Az ajánlott standard és szigorú beállításokért lásd: Ajánlott levélszemét-ellenes házirend-beállítások. A szabályzatok létrehozásához lásd: Levélszemét-ellenes szabályzatok konfigurálása.
az adathalászat elleni kísérleti szabályzatok Létrehozás
Létrehozás két adathalászat elleni szabályzatot a próbafelhasználók számára:
- Olyan szabályzat, amely a Standard beállításokat használja, kivéve a megszemélyesítési észlelési műveleteket az alábbiakban leírtak szerint. Használja a csoport MDOPilot_SpamPhish_Standard a szabályzat feltételeként (hogy kire vonatkozik a szabályzat).
- Olyan szabályzat, amely a Szigorú beállításokat használja, kivéve a megszemélyesítési észlelési műveleteket az alábbiakban leírtak szerint. Használja a csoport MDOPilot_SpamPhish_Strict a szabályzat feltételeként (hogy kire vonatkozik a szabályzat). Ennek a szabályzatnak magasabb prioritásúnak (alacsonyabb számnak) kell lennie, mint a Standard beállításokkal rendelkező szabályzatnak.
Hamis hamisítás észlelése esetén az ajánlott Szokásos művelet az Üzenet áthelyezése a címzettek Levélszemét Email mappáiba, az ajánlott Szigorú művelet pedig Az üzenet karanténba helyezése. Az eredmények megfigyeléséhez használja a hamisintelligencia-megállapítást. A felülbírálásokat a következő szakaszban ismertetjük. További információ: Hamisintelligencia-megállapítások az EOP-ban.
A megszemélyesítés észleléséhez hagyja figyelmen kívül a próbaszabályzatokhoz ajánlott Standard és Szigorú műveleteket. Ehelyett használja a Ne alkalmazzon semmilyen műveletet a következő beállításokhoz értéket:
- Ha a rendszer felhasználói megszemélyesítésként észlel egy üzenetet
- Ha az üzenet megszemélyesített tartományként van észlelve
- Ha a postaláda-intelligencia megszemélyesített felhasználót észlel
Az eredmények megtekintéséhez használja a megszemélyesítési megállapítást. További információ: Megszemélyesítési megállapítások Office 365-höz készült Defender.
Hangolja a hamisítás elleni védelmet (állítsa be az engedélyezett és letiltott elemeket), és kapcsolja be az egyes megszemélyesítés elleni védelmi műveletet a karanténba helyezéshez, vagy helyezze át az üzeneteket a Levélszemét Email mappába (a Standard vagy a Szigorú javaslatok alapján). Figyelje meg az eredményeket, és szükség szerint módosítsa a beállításokat.
További információért olvassa el az alábbi témaköröket:
- Identitáshamisítás elleni védelem
- Megszemélyesítési beállítások az adathalászat elleni szabályzatokban
- Adathalászat elleni szabályzatok konfigurálása Office 365-höz készült Defender.
További lépés
Gratulálunk! Befejezte a migrálásbeállítási fázisát Office 365-höz készült Microsoft Defender!
- Folytassa a 3. fázis: Előkészítés lépéssel.