A legjobb biztonsági érték lekérése Office 365-höz készült Microsoft Defender, ha harmadik féltől származó e-mail-szűrést használ

Ez az útmutató az Ön számára készült, ha:

  • Licencet kapott a postaládák Office 365-höz készült Microsoft Defender és üzemeltetésére a Office 365
  • Az e-mailek biztonsága érdekében külső féltől is

Az alábbi információk részletesen ismertetik, hogyan lehet a legtöbbet kihozni a befektetéséből, könnyen követhető lépésekre bontva.

Amire szüksége van

  • A Office 365-ben üzemeltetett postaládák
  • Egy vagy több:
    • Office 365 1. csomaghoz készült Microsoft Defender védelmi funkciókhoz
    • Office 365-höz készült Microsoft Defender 2. csomag a legtöbb egyéb funkcióhoz (az E5 csomag része)
    • Office 365-höz készült Microsoft Defender próbaverzió (minden ügyfél számára elérhető a aka.ms/tryMDO)
  • Az alább tárgyalt funkciók konfigurálásához szükséges engedélyek

1. lépés – A már meglévő érték megismerése

Beépített védelmi funkciók

  • A beépített védelem alapvető szintű zavaró védelmet nyújt, és magában foglalja a kártevők, a nulladik nap (biztonságos mellékletek) és az URL-védelem (biztonságos hivatkozások) e-mailekben (beleértve a belső e-maileket), a SharePoint Online-ban, a OneDrive-on és a Teamsben. Az ebben az állapotban biztosított URL-védelem csak API-híváson keresztül érhető el. Nem burkolja vagy írja át az URL-címeket, de támogatott Outlook-ügyfelet igényel. A védelem bővítéséhez létrehozhat saját egyéni szabályzatokat.

További & watch áttekintő videó a biztonságos hivatkozásokról itt:Teljes biztonságos hivatkozások áttekintése

További információ a biztonságos mellékletekről itt:Biztonságos mellékletek

Észlelési, vizsgálati, reagálási és veszélyforrás-keresési funkciók

  • Ha a riasztások Office 365-höz készült Microsoft Defender aktiválódnak, a rendszer automatikusan összekapcsolja őket, és incidensekbe kombinálja őket, így csökkentve a riasztások kimerültségét a biztonsági személyzet számára. Az automatizált vizsgálat és reagálás (AIR) kivizsgálásokat indít a fenyegetések elhárítása és elhárítása érdekében.

További információ: watch egy áttekintő videót, és az első lépések itt olvashatók:Incidenskezelés Microsoft Defender XDR

  • A Threat Analytics a Microsoft szakértői biztonsági kutatóinak terméken belüli, részletes fenyegetésfelderítési megoldása. A Threat Analytics részletes jelentéseket tartalmaz, amelyek célja, hogy felgyorsítsa a legújabb fenyegetéscsoportokat, a támadási technikákat, a szervezet védelmét a biztonsági rések mutatóival (IOC) és még sok minden mást.

További információt watch egy áttekintő videóról, és az első lépésekről itt olvashat:Fenyegetéselemzés a Microsoft Defender XDR

  • Az Explorerrel veszélyforrás-kereséseket végezhet, megjelenítheti az e-mail-forgalom mintáit, észlelheti a trendeket, és azonosíthatja a Office 365-höz készült Defender finomhangolása során végrehajtott módosítások hatását. Néhány egyszerű kattintással gyorsan törölheti a szervezetből érkező üzeneteket.

További információ és első lépések itt:Veszélyforrás-felderítő és valós idejű észlelések

2. lépés – Tovább növelheti az értéket ezekkel az egyszerű lépésekkel

További védelmi funkciók

  • Fontolja meg a beépített védelemen túli szabályzatok engedélyezését. A kattintás utáni védelem vagy a megszemélyesítés elleni védelem engedélyezésével például további rétegeket adhat hozzá, vagy kitöltheti a harmadik féltől származó védelemből hiányzó hézagokat. Ha rendelkezik olyan levélforgalmi szabállyal (más néven átviteli szabállyal) vagy kapcsolatszűrővel, amely felülbírálja az ítéleteket (más néven SCL=-1 szabályt), ezt a konfigurációt kell kezelnie, mielőtt bekapcsolná a többi védelmi funkciót.

További információ:Adathalászat elleni szabályzatok

  • Ha a jelenlegi biztonsági szolgáltató úgy van konfigurálva, hogy bármilyen módon módosítsa az üzeneteket, fontos megjegyezni, hogy a hitelesítési jelek hatással lehetnek arra, hogy Office 365-höz készült Defender védelmet nyújtson az olyan támadások ellen, mint az hamisítás. Ha a harmadik fél támogatja a hitelesített fogadott lánc (ARC) használatát, akkor ennek engedélyezése erősen ajánlott lépés a speciális kettős szűrés felé vezető úton. Az üzenetmódosítási konfiguráció áthelyezése Office 365-höz készült Defender is alternatívát jelent.

További információ:Megbízható ARC-tömítők konfigurálása.

  • Az összekötők továbbfejlesztett szűrése lehetővé teszi az IP-címek és a feladók adatainak megőrzését a harmadik félen keresztül. Ez a funkció javítja a szűrési (védelmi) verem pontosságát, valamint a biztonsági incidens utáni képességeket & hitelesítési fejlesztéseket.

További információ:Továbbfejlesztett szűrés az összekötőkhöz a Exchange Online

  • A prioritásos fiókvédelem továbbfejlesztett láthatóságot biztosít az eszközökben lévő fiókok számára, valamint további védelmet nyújt a speciális mélységi védelmi konfigurációs állapotban.

További információ:Prioritásos fiókvédelem

  • Az Advanced Delivery szolgáltatást úgy kell konfigurálni, hogy megfelelően kézbesítse a külső féltől származó adathalász szimulációkat, és ha rendelkezik biztonsági műveleti postaládával, érdemes secOps-postaládaként definiálni, hogy az e-mailek ne kerüljenek el a postaládából a fenyegetések miatt.

További információ:Speciális kézbesítés

  • Konfigurálhatja a felhasználók által jelentett beállításokat, hogy a felhasználók jó vagy rossz üzeneteket jelentsenek a Microsoftnak, egy kijelölt jelentési postaládába (az aktuális biztonsági munkafolyamatokkal való integrációhoz), vagy mindkettőhöz. A rendszergazdák a Beküldések lap Felhasználó jelentett lapjának használatával osztályzhatják a téves pozitív és a hamis negatív felhasználó által jelentett üzeneteket.

További információ:A jelentésüzenet bővítmény telepítése és konfigurálása a felhasználók számára.

Észlelési, vizsgálati, reagálási és veszélyforrás-keresési funkciók

  • A speciális veszélyforrás-kereséssel proaktívan kereshet veszélyforrásokat a szervezetében, és a közösség megosztott lekérdezései segítenek a kezdésben. Az egyéni észlelésekkel riasztásokat is beállíthat, ha a személyre szabott feltételek teljesülnek.

További információ: watch egy áttekintő videót, és az első lépések itt olvashatók:Áttekintés – Speciális veszélyforrás-keresés

Oktatási funkciók

  • Támadási szimulációs tréning lehetővé teszi, hogy reális, de jóindulatú kibertámadási forgatókönyveket futtasson a szervezetében. Ha még nem rendelkezik adathalász szimulációs képességekkel az elsődleges e-mail-biztonsági szolgáltatótól, a Microsoft szimulált támadásai segíthetnek a sebezhető felhasználók, szabályzatok és eljárások azonosításában és megkeresésében. Ez a képesség fontos ismereteket tartalmaz ahhoz, hogy a valódi támadás hatással legyen a szervezetre, és ki kell javítania azokat. A termékekkel vagy egyéni képzésekkel kapcsolatos szimulációk után a felhasználókat a kihagyott fenyegetésekről oktatjuk, ezáltal csökkentve a szervezet kockázati profilját. A Támadási szimulációs tréning közvetlenül a Beérkezett üzenetek mappába kézbesítjük az üzeneteket, így a felhasználói élmény gazdag. Ez azt is jelenti, hogy a szimulációk megfelelő kézbesítéséhez nincs szükség biztonsági módosításokra, például felülbírálásokra.

Első lépések:Ismerkedés a támadásszimuláció használatával.

Ugorjon közvetlenül a szimulációkhoz itt:Automatizált támadások és betanítás beállítása Támadási szimulációs tréning

3. lépés és azon túl, kettős használatú hőssé válás

  • A korábban ismertetett észlelési, vizsgálati, reagálási és veszélyforrás-keresési tevékenységeket a biztonsági csapatoknak meg kell ismételnie. Ez az útmutató részletes leírást nyújt azokról a feladatokról, ütemezésről és csapat-feladatokról, amelyek ajánlottak.

További információ:Biztonsági üzemeltetési útmutató Office 365-höz készült Defender

  • Fontolja meg a felhasználói élményeket, például a több karanténhoz való hozzáférést, vagy a hamis pozitív és hamis negatív eredmények beküldését/jelentését. A külső szolgáltatás által észlelt üzeneteket egyéni X fejléccel jelölheti meg. Az E-mail-forgalom szabályaival például észlelheti és karanténba helyezheti az X fejlécet tartalmazó e-maileket. Ez az eredmény azt is lehetővé teszi, hogy a felhasználók egyetlen helyen férhessenek hozzá a karanténba helyezett e-mailekhez.

További információ:Karanténengedélyek és szabályzatok konfigurálása

  • A migrálási útmutató számos hasznos útmutatást tartalmaz a környezet előkészítéséhez és finomhangolásához, hogy előkészítse azt a migrálásra. A lépések nagy része azonban a kettős használatú forgatókönyvekre is alkalmazható. Egyszerűen hagyja figyelmen kívül az MX kapcsoló útmutatót az utolsó lépésekben.

Olvassa el itt:Migrálás külső védelmi szolgáltatásból Office 365-höz készült Microsoft Defender – Office 365 | Microsoft Docs.

További információ

Migrálás külső védelmi szolgáltatásból Office 365-höz készült Microsoft Defender

Biztonsági üzemeltetési útmutató Office 365-höz készült Defender

A Microsoft Defender XDR segítségével többet Office 365-höz készült Microsoft Defender.