A legjobb biztonsági érték lekérése Office 365-höz készült Microsoft Defender, ha harmadik féltől származó e-mail-szűrést használ
Ez az útmutató az Ön számára készült, ha:
- Licencet kapott a postaládák Office 365-höz készült Microsoft Defender és üzemeltetésére a Office 365
- Az e-mailek biztonsága érdekében külső féltől is
Az alábbi információk részletesen ismertetik, hogyan lehet a legtöbbet kihozni a befektetéséből, könnyen követhető lépésekre bontva.
Amire szüksége van
- A Office 365-ben üzemeltetett postaládák
- Egy vagy több:
- Office 365 1. csomaghoz készült Microsoft Defender védelmi funkciókhoz
- Office 365-höz készült Microsoft Defender 2. csomag a legtöbb egyéb funkcióhoz (az E5 csomag része)
- Office 365-höz készült Microsoft Defender próbaverzió (minden ügyfél számára elérhető a aka.ms/tryMDO)
- Az alább tárgyalt funkciók konfigurálásához szükséges engedélyek
1. lépés – A már meglévő érték megismerése
Beépített védelmi funkciók
- A beépített védelem alapvető szintű zavaró védelmet nyújt, és magában foglalja a kártevők, a nulladik nap (biztonságos mellékletek) és az URL-védelem (biztonságos hivatkozások) e-mailekben (beleértve a belső e-maileket), a SharePoint Online-ban, a OneDrive-on és a Teamsben. Az ebben az állapotban biztosított URL-védelem csak API-híváson keresztül érhető el. Nem burkolja vagy írja át az URL-címeket, de támogatott Outlook-ügyfelet igényel. A védelem bővítéséhez létrehozhat saját egyéni szabályzatokat.
További & watch áttekintő videó a biztonságos hivatkozásokról itt:Teljes biztonságos hivatkozások áttekintése
További információ a biztonságos mellékletekről itt:Biztonságos mellékletek
Észlelési, vizsgálati, reagálási és veszélyforrás-keresési funkciók
- Ha a riasztások Office 365-höz készült Microsoft Defender aktiválódnak, a rendszer automatikusan összekapcsolja őket, és incidensekbe kombinálja őket, így csökkentve a riasztások kimerültségét a biztonsági személyzet számára. Az automatizált vizsgálat és reagálás (AIR) kivizsgálásokat indít a fenyegetések elhárítása és elhárítása érdekében.
További információ: watch egy áttekintő videót, és az első lépések itt olvashatók:Incidenskezelés Microsoft Defender XDR
- A Threat Analytics a Microsoft szakértői biztonsági kutatóinak terméken belüli, részletes fenyegetésfelderítési megoldása. A Threat Analytics részletes jelentéseket tartalmaz, amelyek célja, hogy felgyorsítsa a legújabb fenyegetéscsoportokat, a támadási technikákat, a szervezet védelmét a biztonsági rések mutatóival (IOC) és még sok minden mást.
További információt watch egy áttekintő videóról, és az első lépésekről itt olvashat:Fenyegetéselemzés a Microsoft Defender XDR
- Az Explorerrel veszélyforrás-kereséseket végezhet, megjelenítheti az e-mail-forgalom mintáit, észlelheti a trendeket, és azonosíthatja a Office 365-höz készült Defender finomhangolása során végrehajtott módosítások hatását. Néhány egyszerű kattintással gyorsan törölheti a szervezetből érkező üzeneteket.
További információ és első lépések itt:Veszélyforrás-felderítő és valós idejű észlelések
2. lépés – Tovább növelheti az értéket ezekkel az egyszerű lépésekkel
További védelmi funkciók
- Fontolja meg a beépített védelemen túli szabályzatok engedélyezését. A kattintás utáni védelem vagy a megszemélyesítés elleni védelem engedélyezésével például további rétegeket adhat hozzá, vagy kitöltheti a harmadik féltől származó védelemből hiányzó hézagokat. Ha rendelkezik olyan levélforgalmi szabállyal (más néven átviteli szabállyal) vagy kapcsolatszűrővel, amely felülbírálja az ítéleteket (más néven SCL=-1 szabályt), ezt a konfigurációt kell kezelnie, mielőtt bekapcsolná a többi védelmi funkciót.
További információ:Adathalászat elleni szabályzatok
- Ha a jelenlegi biztonsági szolgáltató úgy van konfigurálva, hogy bármilyen módon módosítsa az üzeneteket, fontos megjegyezni, hogy a hitelesítési jelek hatással lehetnek arra, hogy Office 365-höz készült Defender védelmet nyújtson az olyan támadások ellen, mint az hamisítás. Ha a harmadik fél támogatja a hitelesített fogadott lánc (ARC) használatát, akkor ennek engedélyezése erősen ajánlott lépés a speciális kettős szűrés felé vezető úton. Az üzenetmódosítási konfiguráció áthelyezése Office 365-höz készült Defender is alternatívát jelent.
További információ:Megbízható ARC-tömítők konfigurálása.
- Az összekötők továbbfejlesztett szűrése lehetővé teszi az IP-címek és a feladók adatainak megőrzését a harmadik félen keresztül. Ez a funkció javítja a szűrési (védelmi) verem pontosságát, valamint a biztonsági incidens utáni képességeket & hitelesítési fejlesztéseket.
További információ:Továbbfejlesztett szűrés az összekötőkhöz a Exchange Online
- A prioritásos fiókvédelem továbbfejlesztett láthatóságot biztosít az eszközökben lévő fiókok számára, valamint további védelmet nyújt a speciális mélységi védelmi konfigurációs állapotban.
További információ:Prioritásos fiókvédelem
- Az Advanced Delivery szolgáltatást úgy kell konfigurálni, hogy megfelelően kézbesítse a külső féltől származó adathalász szimulációkat, és ha rendelkezik biztonsági műveleti postaládával, érdemes secOps-postaládaként definiálni, hogy az e-mailek ne kerüljenek el a postaládából a fenyegetések miatt.
További információ:Speciális kézbesítés
- Konfigurálhatja a felhasználók által jelentett beállításokat, hogy a felhasználók jó vagy rossz üzeneteket jelentsenek a Microsoftnak, egy kijelölt jelentési postaládába (az aktuális biztonsági munkafolyamatokkal való integrációhoz), vagy mindkettőhöz. A rendszergazdák a Beküldések lap Felhasználó jelentett lapjának használatával osztályzhatják a téves pozitív és a hamis negatív felhasználó által jelentett üzeneteket.
További információ:A jelentésüzenet bővítmény telepítése és konfigurálása a felhasználók számára.
Észlelési, vizsgálati, reagálási és veszélyforrás-keresési funkciók
- A speciális veszélyforrás-kereséssel proaktívan kereshet veszélyforrásokat a szervezetében, és a közösség megosztott lekérdezései segítenek a kezdésben. Az egyéni észlelésekkel riasztásokat is beállíthat, ha a személyre szabott feltételek teljesülnek.
További információ: watch egy áttekintő videót, és az első lépések itt olvashatók:Áttekintés – Speciális veszélyforrás-keresés
Oktatási funkciók
- Támadási szimulációs tréning lehetővé teszi, hogy reális, de jóindulatú kibertámadási forgatókönyveket futtasson a szervezetében. Ha még nem rendelkezik adathalász szimulációs képességekkel az elsődleges e-mail-biztonsági szolgáltatótól, a Microsoft szimulált támadásai segíthetnek a sebezhető felhasználók, szabályzatok és eljárások azonosításában és megkeresésében. Ez a képesség fontos ismereteket tartalmaz ahhoz, hogy a valódi támadás hatással legyen a szervezetre, és ki kell javítania azokat. A termékekkel vagy egyéni képzésekkel kapcsolatos szimulációk után a felhasználókat a kihagyott fenyegetésekről oktatjuk, ezáltal csökkentve a szervezet kockázati profilját. A Támadási szimulációs tréning közvetlenül a Beérkezett üzenetek mappába kézbesítjük az üzeneteket, így a felhasználói élmény gazdag. Ez azt is jelenti, hogy a szimulációk megfelelő kézbesítéséhez nincs szükség biztonsági módosításokra, például felülbírálásokra.
Első lépések:Ismerkedés a támadásszimuláció használatával.
Ugorjon közvetlenül a szimulációkhoz itt:Automatizált támadások és betanítás beállítása Támadási szimulációs tréning
3. lépés és azon túl, kettős használatú hőssé válás
- A korábban ismertetett észlelési, vizsgálati, reagálási és veszélyforrás-keresési tevékenységeket a biztonsági csapatoknak meg kell ismételnie. Ez az útmutató részletes leírást nyújt azokról a feladatokról, ütemezésről és csapat-feladatokról, amelyek ajánlottak.
További információ:Biztonsági üzemeltetési útmutató Office 365-höz készült Defender
- Fontolja meg a felhasználói élményeket, például a több karanténhoz való hozzáférést, vagy a hamis pozitív és hamis negatív eredmények beküldését/jelentését. A külső szolgáltatás által észlelt üzeneteket egyéni X fejléccel jelölheti meg. Az E-mail-forgalom szabályaival például észlelheti és karanténba helyezheti az X fejlécet tartalmazó e-maileket. Ez az eredmény azt is lehetővé teszi, hogy a felhasználók egyetlen helyen férhessenek hozzá a karanténba helyezett e-mailekhez.
További információ:Karanténengedélyek és szabályzatok konfigurálása
- A migrálási útmutató számos hasznos útmutatást tartalmaz a környezet előkészítéséhez és finomhangolásához, hogy előkészítse azt a migrálásra. A lépések nagy része azonban a kettős használatú forgatókönyvekre is alkalmazható. Egyszerűen hagyja figyelmen kívül az MX kapcsoló útmutatót az utolsó lépésekben.
Olvassa el itt:Migrálás külső védelmi szolgáltatásból Office 365-höz készült Microsoft Defender – Office 365 | Microsoft Docs.
További információ
Migrálás külső védelmi szolgáltatásból Office 365-höz készült Microsoft Defender
Biztonsági üzemeltetési útmutató Office 365-höz készült Defender
A Microsoft Defender XDR segítségével többet Office 365-höz készült Microsoft Defender.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: