A legjobb biztonsági érték lekérése az Office 365-höz készült Microsoft Defenderből, ha külső féltől származó e-mail-szűréssel rendelkezik
Ez az útmutató az Ön számára készült, ha:
- Ön az Office 365-höz készült Microsoft Defender licenccel rendelkezik, és postaládáit az Office 365-ben üzemelteti
- Az e-mailek biztonsága érdekében külső féltől is
Az alábbi információk részletesen ismertetik, hogyan lehet a legtöbbet kihozni a befektetéséből, könnyen követhető lépésekre bontva.
Amire szüksége van
- Az Office 365-ben üzemeltetett postaládák
- Egy vagy több:
- Az Office 365-höz készült Microsoft Defender 1. csomag védelmi funkciókhoz
- Az Office 365-höz készült Microsoft Defender 2. csomagja a legtöbb egyéb funkcióhoz (az E5 csomag része)
- Az Office 365-höz készült Microsoft Defender próbaverziója (a aka.ms/tryMDO minden ügyfele számára elérhető)
- Az alább tárgyalt funkciók konfigurálásához szükséges engedélyek
1. lépés – A már meglévő érték megismerése
Beépített védelmi funkciók
- A beépített védelem alapvető szintű zavaró védelmet nyújt, és magában foglalja a kártevők, a nulladik nap (biztonságos mellékletek) és az URL-védelem (biztonságos hivatkozások) e-mailekben (beleértve a belső e-maileket), a SharePoint Online-ban, a OneDrive-on és a Teamsben. Az ebben az állapotban biztosított URL-védelem csak API-híváson keresztül érhető el. Nem burkolja vagy írja át az URL-címeket, de támogatott Outlook-ügyfelet igényel. A védelem bővítéséhez létrehozhat saját egyéni szabályzatokat.
További & tekintse meg a biztonságos hivatkozások áttekintését ismertető videót itt:Teljes biztonságos hivatkozások áttekintése
További információ a biztonságos mellékletekről itt:Biztonságos mellékletek
Észlelési, vizsgálati, reagálási és veszélyforrás-keresési funkciók
- Amikor a riasztások aktiválódnak az Office 365-höz készült Microsoft Defenderben, azok automatikusan korrelálnak, és incidensekbe vannak kombinálva, így csökkentve a riasztások kimerültségét a biztonsági személyzet számára. Az automatizált vizsgálat és reagálás (AIR) kivizsgálásokat indít a fenyegetések elhárítása és elhárítása érdekében.
További információkért tekintse meg az áttekintő videót és az első lépéseket itt:Incidenskezelés a Microsoft Defender XDR-sel
- A Threat Analytics a Microsoft szakértői biztonsági kutatóinak terméken belüli, részletes fenyegetésfelderítési megoldása. A Threat Analytics részletes jelentéseket tartalmaz, amelyek célja, hogy felgyorsítsa a legújabb fenyegetéscsoportokat, a támadási technikákat, a szervezet védelmét a biztonsági rések mutatóival (IOC) és még sok minden mást.
További információkért tekintse meg az áttekintő videót és az első lépéseket itt:Fenyegetéselemzés a Microsoft Defender XDR-ben
- Az Explorerrel veszélyforrásokat kereshet, megjelenítheti az e-mail-forgalom mintáit, észlelheti a trendeket, és azonosíthatja az Office 365-höz készült Defender finomhangolása során végrehajtott módosítások hatását. Néhány egyszerű kattintással gyorsan törölheti a szervezetből érkező üzeneteket.
További információ és első lépések itt:Veszélyforrás-felderítő és valós idejű észlelések
2. lépés – Tovább növelheti az értéket ezekkel az egyszerű lépésekkel
További védelmi funkciók
- Fontolja meg a beépített védelemen túli szabályzatok engedélyezését. A kattintás utáni védelem vagy a megszemélyesítés elleni védelem engedélyezésével például további rétegeket adhat hozzá, vagy kitöltheti a harmadik féltől származó védelemből hiányzó hézagokat. Ha rendelkezik olyan levélforgalmi szabállyal (más néven átviteli szabállyal) vagy kapcsolatszűrővel, amely felülbírálja az ítéleteket (más néven SCL=-1 szabályt), ezt a konfigurációt kell kezelnie, mielőtt bekapcsolná a többi védelmi funkciót.
További információ:Adathalászat elleni szabályzatok
- Ha a jelenlegi biztonsági szolgáltató úgy van konfigurálva, hogy bármilyen módon módosítsa az üzeneteket, fontos megjegyezni, hogy a hitelesítési jelek hatással lehetnek az Office 365-höz készült Defender arra, hogy védelmet nyújtson az olyan támadások ellen, mint az hamisítás. Ha a harmadik fél támogatja a hitelesített fogadott lánc (ARC) használatát, akkor ennek engedélyezése erősen ajánlott lépés a speciális kettős szűrés felé vezető úton. Az üzenetmódosítási konfiguráció áthelyezése az Office 365-höz készült Defenderbe is alternatívát jelent.
További információ:Megbízható ARC-tömítők konfigurálása.
- Az összekötők továbbfejlesztett szűrése lehetővé teszi az IP-címek és a feladók adatainak megőrzését a harmadik félen keresztül. Ez a funkció javítja a szűrési (védelmi) verem pontosságát, valamint a biztonsági incidens utáni képességeket & hitelesítési fejlesztéseket.
További információ:Továbbfejlesztett szűrés összekötőkhöz az Exchange Online-ban
- A prioritásos fiókvédelem továbbfejlesztett láthatóságot biztosít az eszközökben lévő fiókok számára, valamint további védelmet nyújt a speciális mélységi védelmi konfigurációs állapotban.
További információ:Prioritásos fiókvédelem
- Az Advanced Delivery szolgáltatást úgy kell konfigurálni, hogy megfelelően kézbesítse a külső féltől származó adathalász szimulációkat, és ha rendelkezik biztonsági műveleti postaládával, érdemes secOps-postaládaként definiálni, hogy az e-mailek ne kerüljenek el a postaládából a fenyegetések miatt.
További információ:Speciális kézbesítés
- Konfigurálhatja a felhasználók által jelentett beállításokat, hogy a felhasználók jó vagy rossz üzeneteket jelentsenek a Microsoftnak, egy kijelölt jelentési postaládába (az aktuális biztonsági munkafolyamatokkal való integrációhoz), vagy mindkettőhöz. A rendszergazdák a Beküldések lap Felhasználó jelentett lapjának használatával osztályzhatják a téves pozitív és a hamis negatív felhasználó által jelentett üzeneteket.
További információ:A jelentésüzenet bővítmény telepítése és konfigurálása a felhasználók számára.
Észlelési, vizsgálati, reagálási és veszélyforrás-keresési funkciók
- A speciális veszélyforrás-kereséssel proaktívan kereshet veszélyforrásokat a szervezetében, és a közösség megosztott lekérdezései segítenek a kezdésben. Az egyéni észlelésekkel riasztásokat is beállíthat, ha a személyre szabott feltételek teljesülnek.
További információkért tekintse meg az áttekintő videót és az első lépéseket itt:Áttekintés – Speciális veszélyforrás-keresés
Oktatási funkciók
- A támadásszimulációs képzéssel reális, de jóindulatú kibertámadási forgatókönyveket futtathat a szervezetében. Ha még nem rendelkezik adathalász szimulációs képességekkel az elsődleges e-mail-biztonsági szolgáltatótól, a Microsoft szimulált támadásai segíthetnek a sebezhető felhasználók, szabályzatok és eljárások azonosításában és megkeresésében. Ez a képesség fontos ismereteket tartalmaz ahhoz, hogy a valódi támadás hatással legyen a szervezetre, és ki kell javítania azokat. A termékekkel vagy egyéni képzésekkel kapcsolatos szimulációk után a felhasználókat a kihagyott fenyegetésekről oktatjuk, ezáltal csökkentve a szervezet kockázati profilját. A támadásszimulációs betanítással közvetlenül a Beérkezett üzenetek mappába küldjük az üzeneteket, így a felhasználói élmény gazdag. Ez azt is jelenti, hogy a szimulációk megfelelő kézbesítéséhez nincs szükség biztonsági módosításokra, például felülbírálásokra.
Első lépések:Ismerkedés a támadásszimuláció használatával.
Ugrás közvetlenül a szimuláció továbbítására itt:Automatizált támadások beállítása és betanítás a támadásszimulációs képzésen belül
3. lépés és azon túl, kettős használatú hőssé válás
- A korábban ismertetett észlelési, vizsgálati, reagálási és veszélyforrás-keresési tevékenységeket a biztonsági csapatoknak meg kell ismételnie. Ez az útmutató részletes leírást nyújt azokról a feladatokról, ütemezésről és csapat-feladatokról, amelyek ajánlottak.
További információ:Biztonsági üzemeltetési útmutató az Office 365-höz készült Defenderhez
- Fontolja meg a felhasználói élményeket, például a több karanténhoz való hozzáférést, vagy a hamis pozitív és hamis negatív eredmények beküldését/jelentését. A külső szolgáltatás által észlelt üzeneteket egyéni X fejléccel jelölheti meg. Az E-mail-forgalom szabályaival például észlelheti és karanténba helyezheti az X fejlécet tartalmazó e-maileket. Ez az eredmény azt is lehetővé teszi, hogy a felhasználók egyetlen helyen férhessenek hozzá a karanténba helyezett e-mailekhez.
További információ:Karanténengedélyek és szabályzatok konfigurálása
- A migrálási útmutató számos hasznos útmutatást tartalmaz a környezet előkészítéséhez és finomhangolásához, hogy előkészítse azt a migrálásra. A lépések nagy része azonban a kettős használatú forgatókönyvekre is alkalmazható. Egyszerűen hagyja figyelmen kívül az MX kapcsoló útmutatót az utolsó lépésekben.
Olvassa el itt:Migrálás külső védelmi szolgáltatásból az Office 365-höz készült Microsoft Defenderbe – Office 365 | Microsoft Docs.
További információ
Migrálás külső védelmi szolgáltatásból az Office 365-höz készült Microsoft Defenderbe
Biztonsági üzemeltetési útmutató az Office 365-höz készült Defenderhez