Aumenta la protezione dalle minacce per Microsoft 365 for business

Consultare la Guida per le piccole imprese di Microsoft 365 su YouTube.

Questo articolo consente di aumentare la protezione nella sottoscrizione di Microsoft 365 per la protezione da phishing, malware e altre minacce. Queste raccomandazioni sono appropriate per le organizzazioni con un maggiore bisogno di sicurezza, come gli uffici legali e le cliniche sanitarie.

Prima di iniziare, controllare il punteggio di sicurezza Office 365. Office 365 Secure Score analizza la sicurezza dell'organizzazione in base alle normali attività e alle impostazioni di sicurezza e assegna un punteggio. Per iniziare, prendere nota del punteggio corrente. Per aumentare il punteggio, completare le azioni consigliate in questo articolo. L'obiettivo non è quello di ottenere il punteggio massimo, ma di essere consapevoli delle opportunità di proteggere l'ambiente che non influiscono negativamente sulla produttività per gli utenti.

Per altre informazioni, vedere Microsoft Secure Score.

Orologio: Aumentare il livello di protezione contro il malware nella posta elettronica

L'ambiente Office 365 o Microsoft 365 include la protezione da malware. È possibile aumentare questa protezione bloccando gli allegati con tipi di file comunemente usati per il malware.

  1. Nel interfaccia di amministrazione di Microsoft 365 scegliere Mostra altro, Amministrazione centri e quindi Sicurezza.

  2. Passare a criteri di collaborazione > Email & & regole > Criteri di minaccia.

  3. Dai criteri disponibili scegliere Antimalware.

Per aumentare la protezione dal malware nella posta elettronica:

  1. Nel portale di Microsoft 365 Defender passare a Email & criteri di collaborazione > & regole > Criteri > di minaccia Antimalware nella sezione Criteri.

  2. Nella pagina Antimalware fare doppio clic su Default (Default).On the Anti-malware page, double-click on Default (Default). Viene visualizzato un riquadro a comparsa.

  3. Selezionare Modifica impostazioni di protezione nella parte inferiore del riquadro a comparsa.

  4. In Impostazioni di protezione selezionare la casella di controllo accanto a Abilita filtro allegati comuni. I tipi di file bloccati sono elencati direttamente sotto questo controllo. Assicurarsi di aggiungere questi tipi di file:

    ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif

    Per aggiungere o eliminare tipi di file, selezionare Personalizza tipi di file alla fine dell'elenco.

  5. Selezionare Salva.

Per altre informazioni, vedere Protezione antimalware in EOP.

Guarda: Proteggi da ransomware

È possibile guardare questo video e altri sul nostro canale YouTube.

Ransomware limita l'accesso ai dati crittografando i file o bloccando le schermate del computer. Tenta quindi di estorcire denaro alle vittime chiedendo "riscatto", di solito sotto forma di criptovalute come Bitcoin, in cambio dell'accesso ai dati.

Per proteggere da ransomware, creare una o più regole del flusso di posta per bloccare le estensioni di file comunemente usate per il ransomware. (Sono state aggiunte queste regole nel passaggio Watch: Raise the level of protection against malware in mail ). È anche possibile avvisare gli utenti che ricevono questi allegati tramite posta elettronica.

Oltre ai file bloccati nel passaggio precedente, è consigliabile creare una regola per avvisare gli utenti prima di aprire i file allegati di Office che includono macro. Ransomware può essere nascosto all'interno di macro, in modo da avvisare gli utenti di non aprire questi file da persone che non conoscono.

  1. Nell'interfaccia di amministrazione di https://admin.microsoft.comscegliere Exchange in Amministrazione centri.

  2. Scegliere Flusso di posta dal menu a sinistra.

  3. Nella scheda Regole scegliere la freccia accanto al simbolo più (+) e quindi scegliere Crea una nuova regola.

  4. Nella nuova pagina della regola immettere un nome per la regola, scorrere fino alla fine e quindi scegliere Altre opzioni.

Per creare una regola di trasporto della posta:

  1. Passare all'interfaccia di amministrazione in https://admin.microsoft.come scegliere Amministrazione centri > Exchange.

  2. Nella categoria flusso di posta selezionare regole.

  3. Selezionare + e quindi crea una nuova regola.

  4. Selezionare Altre opzioni nella parte inferiore della finestra di dialogo per visualizzare il set completo di opzioni.

  5. Applicare le impostazioni nella tabella seguente per la regola. Usare i valori predefiniti per il resto delle impostazioni, a meno che non si voglia modificarli.

  6. Selezionare Salva.

Impostazione Avvisare gli utenti prima di aprire allegati di file di Office
Nome Regola anti-ransomware: avvisa gli utenti
Applicare questa regola se . . . Qualsiasi allegato . . . l'estensione del file corrisponde a . . .
Specificare parole o frasi Aggiungere questi tipi di file:
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Eseguire le operazioni seguenti. . . Invia una notifica al destinatario tramite messaggio
Fornire il testo del messaggio Non aprire questi tipi di file da utenti non noti perché potrebbero contenere macro con codice dannoso.

Per ulteriori informazioni consulta:

Arrestare l'inoltro automatico per la posta elettronica

Gli hacker che ottengono l'accesso alla cassetta postale di un utente possono rubare la posta impostando la cassetta postale per inoltrare automaticamente la posta elettronica. Ciò può verificarsi anche senza la consapevolezza dell'utente. Per evitare che ciò accada, configurare una regola del flusso di posta.

Per creare una regola di trasporto della posta, seguire questa procedura:

  1. Nel interfaccia di amministrazione di Microsoft 365 selezionare Amministrazione centri > Exchange.

  2. Nella categoria flusso di posta selezionare regole.

  3. Selezionare + e quindi crea una nuova regola.

  4. Per visualizzare tutte le opzioni, selezionare Altre opzioni nella parte inferiore della finestra di dialogo.

  5. Applicare le impostazioni nella tabella seguente. Usare i valori predefiniti per il resto delle impostazioni, a meno che non si voglia modificarli.

  6. Selezionare Salva.

Impostazione Avvisare gli utenti prima di aprire allegati di file di Office
Nome Impedire l'inoltro automatico della posta elettronica a domini esterni
Applicare questa regola se ... Mittente. . . è esterno/interno. . . All'interno dell'organizzazione
Aggiungere una condizione Proprietà del messaggio . . . includere il tipo di messaggio . . . Inoltro automatico
Eseguire le operazioni seguenti ... Bloccare il messaggio . . . rifiutare il messaggio e includere una spiegazione.
Fornire il testo del messaggio L'inoltro automatico della posta elettronica all'esterno dell'organizzazione viene impedito per motivi di sicurezza.

Watch: Proteggere la posta elettronica da attacchi di phishing

È possibile guardare questo video e altri sul nostro canale YouTube.

Se sono stati configurati uno o più domini personalizzati per l'ambiente Office 365 o Microsoft 365, è possibile configurare la protezione anti-phishing di destinazione. La protezione anti-phishing, parte di Microsoft Defender per Office 365, può aiutare a proteggere l'organizzazione da attacchi di phishing basati su rappresentazione dannosi e altri attacchi di phishing. Se non è stato configurato un dominio personalizzato, non è necessario eseguire questa operazione.

È consigliabile iniziare a usare questa protezione creando un criterio per proteggere gli utenti più importanti e il dominio personalizzato.

  1. Passare al portale di Microsoft 365 Defender.

  2. Passare a Email & criteri di collaborazione > & regole > Criteri > di minaccia Anti-phishing nella sezione Criteri.

  3. Nella pagina Anti-phishing selezionare + Crea. Viene avviata una procedura guidata che consente di definire i criteri anti-phishing.

  4. Specificare il nome, la descrizione e le impostazioni per i criteri come consigliato nella tabella seguente. Per altre informazioni, vedere Informazioni sui criteri anti-phishing nelle opzioni di Microsoft Defender per Office 365.

  5. Dopo aver esaminato le impostazioni, scegliere Crea questo criterio o Salva, in base alle esigenze.

Impostazione o opzione Impostazione consigliata
Nome Dominio e personale della campagna più prezioso
Descrizione Assicurarsi che il personale più importante e il dominio non vengano rappresentati.
Aggiungere gli utenti da proteggere Selezionare + Aggiungi una condizione. Il destinatario è. Digitare i nomi utente o immettere l'indirizzo di posta elettronica del candidato, del responsabile della campagna e di altri membri importanti del personale. È possibile aggiungere fino a 20 indirizzi interni ed esterni da proteggere dalla rappresentazione.
Aggiungere i domini da proteggere Selezionare + Aggiungi una condizione. Il dominio del destinatario è. Immettere il dominio personalizzato associato all'abbonamento a Microsoft 365, se ne è stato definito uno. È possibile immettere più di un dominio.
Scegli azioni Se il messaggio di posta elettronica viene inviato da un utente rappresentato: scegliere Reindirizza messaggio a un altro indirizzo di posta elettronica e quindi digitare l'indirizzo di posta elettronica dell'amministratore della sicurezza; Ad esempio, Alice@contoso.com. Se i messaggi di posta elettronica vengono inviati da un dominio imitato: scegliere di mettere il messaggio in quarantena.
Intelligence della cassetta postale Per impostazione predefinita, la funzione di intelligence della cassetta postale è selezionata quando si creano nuovi criteri anti-phishing. Per ottenere risultati ottimali, lasciare l’opzione attiva.
Aggiungere mittenti e domini attendibili Qui è possibile aggiungere il proprio dominio o qualsiasi altro dominio attendibile.
Applicato a Selezionare Il dominio del destinatario è. In Uno dei seguenti, selezionare Scegli. Selezionare + Aggiungi. Selezionare la casella di controllo accanto al nome del dominio, ad esempio contoso. com, nell'elenco e quindi selezionare Aggiungi. Scegliere Fine.

Guarda: Proteggi da allegati e file dannosi con allegati sicuri

È possibile guardare questo video e altri sul nostro canale YouTube.

Le persone inviano, ricevono e condividono regolarmente allegati, ad esempio documenti, presentazioni, fogli di calcolo e altro ancora. Non è sempre facile capire se un allegato è sicuro o dannoso semplicemente guardando un messaggio di posta elettronica. Microsoft Defender per Office 365, in precedenza chiamato Microsoft 365 ATP o Advanced Threat Protection, include la protezione degli allegati sicuri, ma questa protezione non è attivata per impostazione predefinita. È consigliabile creare una nuova regola per iniziare a usare questa protezione. Questa protezione si estende ai file in SharePoint, OneDrive e Microsoft Teams.

  1. Passare all'interfaccia di amministrazione e selezionare Configura.
  2. Scorrere verso il basso fino ad Aumentare la protezione dalle minacce avanzate. Selezionare Visualizza, Gestisci e quindi allegati sicuri ATP.
  3. Selezionare la regola allegati sicuri e quindi scegliere l'icona Modifica .
  4. Selezionare le impostazioni e quindi verificare che l'opzione Blocca sia selezionata.
  5. Scorrere verso il basso. Scegliere Abilita reindirizzamento e immettere l'indirizzo di posta elettronica o l'indirizzo della persona che si desidera esaminare gli allegati bloccati.
  6. Selezionare applicato a e quindi selezionare il nome di dominio.
  7. Scegliere tutti i domini aggiuntivi di cui si è proprietari, ad esempio il dominio onmicrosoft.com, a cui si vuole applicare la regola. Selezionare Aggiungi e quindi OK.
  8. Selezionare Salva.

La regola degli allegati sicuri ATP è stata aggiornata. Ora che la protezione è attiva, non sarà possibile aprire un file dannoso da Outlook, OneDrive, SharePoint o Teams. I file interessati avranno scudi rossi accanto a loro. Se qualcuno tenta di aprire un file bloccato, riceverà un messaggio di avviso.

Dopo che i criteri sono stati applicati per un po', visitare la pagina Report per vedere cosa è stato analizzato.

  1. Passare a Microsoft 365 Defender portale e accedere con l'account amministratore.

  2. Passare a Email & criteri di collaborazione > & regole > Criteri di minaccia > Antimalware nella sezione Criteri.

  3. Selezionare + Crea per creare un nuovo criterio.

  4. Applicare le impostazioni nella tabella seguente.

  5. Dopo aver esaminato le impostazioni, selezionare Crea questo criterio o Salva, in base alle esigenze.

Impostazione o opzione Impostazione consigliata
Nome Bloccare i messaggi di posta elettronica correnti e futuri con malware rilevato.
Descrizione Bloccare i messaggi di posta elettronica e gli allegati attuali e futuri con malware rilevato.
Salvare allegati risposta malware sconosciuta Selezionare Blocca - Blocca i messaggi di posta elettronica e gli allegati correnti e futuri con malware rilevato.
Allegato di reindirizzamento al rilevamento Abilita reindirizzamento (selezionare questa casella) Immettere l'account amministratore o una configurazione della cassetta postale per la quarantena. Applicare la selezione precedente se si verifica un timeout dell'analisi malware per gli allegati o si verifica un errore (selezionare questa casella).
Applicato a Il dominio del destinatario è . . . selezionare il dominio.

Per altre informazioni, vedere Configurare i criteri anti-phishing in Microsoft Defender per Office 365.

È possibile guardare questo video e altri sul nostro canale YouTube.

Gli hacker a volte nascondono siti Web dannosi nei collegamenti nella posta elettronica o in altri file. I collegamenti sicuri, parte di Microsoft Defender per Office 365, consentono di proteggere l'organizzazione fornendo la verifica del tempo di clic degli indirizzi Web (URL) nei messaggi di posta elettronica e nei documenti di Office. La protezione viene definita tramite i criteri collegamenti sicuri.

Microsoft Defender per Office 365, in precedenza chiamato Microsoft 365 ATP o Advanced Threat Protection, consente di proteggere l'azienda da siti dannosi quando gli utenti fanno clic sui collegamenti nelle app di Office.

  1. Passare all'interfaccia di amministrazione e selezionare Configura.

  2. Scorrere verso il basso fino ad Aumentare la protezione dalle minacce avanzate. Selezionare Gestisci e quindi Collegamenti sicuri.

  3. Selezionare Impostazioni globali e in Blocca gli URL seguenti immettere l'URL da bloccare.

È consigliabile eseguire le operazioni seguenti:

  • Modificare i criteri predefiniti per aumentare la protezione.

  • Aggiungere un nuovo criterio destinato a tutti i destinatari nel dominio.

Per configurare i collegamenti sicuri, completare la procedura seguente:

  1. Passare a Microsoft 365 Defender portale e accedere con l'account amministratore.

  2. o per Email & criteri di collaborazione > & regole > Criteri > di minaccia Antimalware nella sezione Criteri.

  3. Selezionare + Crea per creare un nuovo criterio o modificare il criterio predefinito.

Per modificare i criteri predefiniti:

  1. Fare doppio clic sul criterio predefinito . Viene visualizzato un riquadro a comparsa.

  2. Selezionare Modifica impostazioni di protezione nella parte inferiore del riquadro a comparsa.

  3. Dopo aver modificato il criterio predefinito, selezionare Salva.

Impostazione o opzione Impostazione consigliata
Nome Criteri di collegamento sicuro per tutti i destinatari nel dominio
Selezionare l'azione per URL potenzialmente dannosi sconosciuti nei messaggi Selezionare Sì: gli URL verranno riscritti e controllati in base a un elenco di collegamenti dannosi noti quando l'utente fa clic sul collegamento.
Usare allegati sicuri per analizzare il contenuto scaricabile Selezionare questa casella.
Applicato a Il dominio del destinatario è . . . selezionare il dominio.

Per altre informazioni, vedere Collegamenti sicuri.

Passare all'interfaccia di amministrazione di Intune

  1. Accedere al portale di Azure.

  2. Selezionare Tutti i servizi e digitare Intune nella casella di ricerca.

  3. Una volta visualizzati i risultati, selezionare l'inizio accanto a Microsoft Intune per renderlo un preferito e facile da trovare in un secondo momento.

Oltre all'interfaccia di amministrazione, è possibile usare Intune per registrare e gestire i dispositivi dell'organizzazione. Per altre informazioni, vedere Funzionalità per metodo di registrazione per i dispositivi Windows e Opzioni di registrazione per i dispositivi gestiti da Intune.