Megosztás a következőn keresztül:


A legjobb biztonsági érték lekérése az Office 365-höz készült Microsoft Defenderből, ha külső féltől származó e-mail-szűréssel rendelkezik

Ez az útmutató az Ön számára készült, ha:

  • Ön az Office 365-höz készült Microsoft Defender licenccel rendelkezik, és postaládáit az Office 365-ben üzemelteti
  • Az e-mailek biztonsága érdekében külső féltől is

Az alábbi információk részletesen ismertetik, hogyan lehet a legtöbbet kihozni a befektetéséből, könnyen követhető lépésekre bontva.

Amire szüksége van

  • Az Office 365-ben üzemeltetett postaládák
  • Egy vagy több:
    • Az Office 365-höz készült Microsoft Defender 1. csomag védelmi funkciókhoz
    • Az Office 365-höz készült Microsoft Defender 2. csomagja a legtöbb egyéb funkcióhoz (az E5 csomag része)
    • Az Office 365-höz készült Microsoft Defender próbaverziója (a aka.ms/tryMDO minden ügyfele számára elérhető)
  • Az alább tárgyalt funkciók konfigurálásához szükséges engedélyek

1. lépés – A már meglévő érték megismerése

Beépített védelmi funkciók

  • A beépített védelem alapvető szintű zavaró védelmet nyújt, és magában foglalja a kártevők, a nulladik nap (biztonságos mellékletek) és az URL-védelem (biztonságos hivatkozások) e-mailekben (beleértve a belső e-maileket), a SharePoint Online-ban, a OneDrive-on és a Teamsben. Az ebben az állapotban biztosított URL-védelem csak API-híváson keresztül érhető el. Nem burkolja vagy írja át az URL-címeket, de támogatott Outlook-ügyfelet igényel. A védelem bővítéséhez létrehozhat saját egyéni szabályzatokat.

További & tekintse meg a biztonságos hivatkozások áttekintését ismertető videót itt:Teljes biztonságos hivatkozások áttekintése

További információ a biztonságos mellékletekről itt:Biztonságos mellékletek

Észlelési, vizsgálati, reagálási és veszélyforrás-keresési funkciók

  • Amikor a riasztások aktiválódnak az Office 365-höz készült Microsoft Defenderben, azok automatikusan korrelálnak, és incidensekbe vannak kombinálva, így csökkentve a riasztások kimerültségét a biztonsági személyzet számára. Az automatizált vizsgálat és reagálás (AIR) kivizsgálásokat indít a fenyegetések elhárítása és elhárítása érdekében.

További információkért tekintse meg az áttekintő videót és az első lépéseket itt:Incidenskezelés a Microsoft Defender XDR-sel

  • A Threat Analytics a Microsoft szakértői biztonsági kutatóinak terméken belüli, részletes fenyegetésfelderítési megoldása. A Threat Analytics részletes jelentéseket tartalmaz, amelyek célja, hogy felgyorsítsa a legújabb fenyegetéscsoportokat, a támadási technikákat, a szervezet védelmét a biztonsági rések mutatóival (IOC) és még sok minden mást.

További információkért tekintse meg az áttekintő videót és az első lépéseket itt:Fenyegetéselemzés a Microsoft Defender XDR-ben

  • Az Explorerrel veszélyforrásokat kereshet, megjelenítheti az e-mail-forgalom mintáit, észlelheti a trendeket, és azonosíthatja az Office 365-höz készült Defender finomhangolása során végrehajtott módosítások hatását. Néhány egyszerű kattintással gyorsan törölheti a szervezetből érkező üzeneteket.

További információ és első lépések itt:Veszélyforrás-felderítő és valós idejű észlelések

2. lépés – Tovább növelheti az értéket ezekkel az egyszerű lépésekkel

További védelmi funkciók

  • Fontolja meg a beépített védelemen túli szabályzatok engedélyezését. A kattintás utáni védelem vagy a megszemélyesítés elleni védelem engedélyezésével például további rétegeket adhat hozzá, vagy kitöltheti a harmadik féltől származó védelemből hiányzó hézagokat. Ha rendelkezik olyan levélforgalmi szabállyal (más néven átviteli szabállyal) vagy kapcsolatszűrővel, amely felülbírálja az ítéleteket (más néven SCL=-1 szabályt), ezt a konfigurációt kell kezelnie, mielőtt bekapcsolná a többi védelmi funkciót.

További információ:Adathalászat elleni szabályzatok

  • Ha a jelenlegi biztonsági szolgáltató úgy van konfigurálva, hogy bármilyen módon módosítsa az üzeneteket, fontos megjegyezni, hogy a hitelesítési jelek hatással lehetnek az Office 365-höz készült Defender arra, hogy védelmet nyújtson az olyan támadások ellen, mint az hamisítás. Ha a harmadik fél támogatja a hitelesített fogadott lánc (ARC) használatát, akkor ennek engedélyezése erősen ajánlott lépés a speciális kettős szűrés felé vezető úton. Az üzenetmódosítási konfiguráció áthelyezése az Office 365-höz készült Defenderbe is alternatívát jelent.

További információ:Megbízható ARC-tömítők konfigurálása.

  • Az összekötők továbbfejlesztett szűrése lehetővé teszi az IP-címek és a feladók adatainak megőrzését a harmadik félen keresztül. Ez a funkció javítja a szűrési (védelmi) verem pontosságát, valamint a biztonsági incidens utáni képességeket & hitelesítési fejlesztéseket.

További információ:Továbbfejlesztett szűrés összekötőkhöz az Exchange Online-ban

  • A prioritásos fiókvédelem továbbfejlesztett láthatóságot biztosít az eszközökben lévő fiókok számára, valamint további védelmet nyújt a speciális mélységi védelmi konfigurációs állapotban.

További információ:Prioritásos fiókvédelem

  • Az Advanced Delivery szolgáltatást úgy kell konfigurálni, hogy megfelelően kézbesítse a külső féltől származó adathalász szimulációkat, és ha rendelkezik biztonsági műveleti postaládával, érdemes secOps-postaládaként definiálni, hogy az e-mailek ne kerüljenek el a postaládából a fenyegetések miatt.

További információ:Speciális kézbesítés

  • Konfigurálhatja a felhasználók által jelentett beállításokat, hogy a felhasználók jó vagy rossz üzeneteket jelentsenek a Microsoftnak, egy kijelölt jelentési postaládába (az aktuális biztonsági munkafolyamatokkal való integrációhoz), vagy mindkettőhöz. A rendszergazdák a Beküldések lap Felhasználó jelentett lapjának használatával osztályzhatják a téves pozitív és a hamis negatív felhasználó által jelentett üzeneteket.

További információ:A jelentésüzenet bővítmény telepítése és konfigurálása a felhasználók számára.

Észlelési, vizsgálati, reagálási és veszélyforrás-keresési funkciók

  • A speciális veszélyforrás-kereséssel proaktívan kereshet veszélyforrásokat a szervezetében, és a közösség megosztott lekérdezései segítenek a kezdésben. Az egyéni észlelésekkel riasztásokat is beállíthat, ha a személyre szabott feltételek teljesülnek.

További információkért tekintse meg az áttekintő videót és az első lépéseket itt:Áttekintés – Speciális veszélyforrás-keresés

Oktatási funkciók

  • A támadásszimulációs képzéssel reális, de jóindulatú kibertámadási forgatókönyveket futtathat a szervezetében. Ha még nem rendelkezik adathalász szimulációs képességekkel az elsődleges e-mail-biztonsági szolgáltatótól, a Microsoft szimulált támadásai segíthetnek a sebezhető felhasználók, szabályzatok és eljárások azonosításában és megkeresésében. Ez a képesség fontos ismereteket tartalmaz ahhoz, hogy a valódi támadás hatással legyen a szervezetre, és ki kell javítania azokat. A termékekkel vagy egyéni képzésekkel kapcsolatos szimulációk után a felhasználókat a kihagyott fenyegetésekről oktatjuk, ezáltal csökkentve a szervezet kockázati profilját. A támadásszimulációs betanítással közvetlenül a Beérkezett üzenetek mappába küldjük az üzeneteket, így a felhasználói élmény gazdag. Ez azt is jelenti, hogy a szimulációk megfelelő kézbesítéséhez nincs szükség biztonsági módosításokra, például felülbírálásokra.

Első lépések:Ismerkedés a támadásszimuláció használatával.

Ugrás közvetlenül a szimuláció továbbítására itt:Automatizált támadások beállítása és betanítás a támadásszimulációs képzésen belül

3. lépés és azon túl, kettős használatú hőssé válás

  • A korábban ismertetett észlelési, vizsgálati, reagálási és veszélyforrás-keresési tevékenységeket a biztonsági csapatoknak meg kell ismételnie. Ez az útmutató részletes leírást nyújt azokról a feladatokról, ütemezésről és csapat-feladatokról, amelyek ajánlottak.

További információ:Biztonsági üzemeltetési útmutató az Office 365-höz készült Defenderhez

  • Fontolja meg a felhasználói élményeket, például a több karanténhoz való hozzáférést, vagy a hamis pozitív és hamis negatív eredmények beküldését/jelentését. A külső szolgáltatás által észlelt üzeneteket egyéni X fejléccel jelölheti meg. Az E-mail-forgalom szabályaival például észlelheti és karanténba helyezheti az X fejlécet tartalmazó e-maileket. Ez az eredmény azt is lehetővé teszi, hogy a felhasználók egyetlen helyen férhessenek hozzá a karanténba helyezett e-mailekhez.

További információ:Karanténengedélyek és szabályzatok konfigurálása

  • A migrálási útmutató számos hasznos útmutatást tartalmaz a környezet előkészítéséhez és finomhangolásához, hogy előkészítse azt a migrálásra. A lépések nagy része azonban a kettős használatú forgatókönyvekre is alkalmazható. Egyszerűen hagyja figyelmen kívül az MX kapcsoló útmutatót az utolsó lépésekben.

Olvassa el itt:Migrálás külső védelmi szolgáltatásból az Office 365-höz készült Microsoft Defenderbe – Office 365 | Microsoft Docs.

További információ

Migrálás külső védelmi szolgáltatásból az Office 365-höz készült Microsoft Defenderbe

Biztonsági üzemeltetési útmutató az Office 365-höz készült Defenderhez

További információ az Office 365-höz készült Microsoft Defenderről a Microsoft Defender XDR használatával.