Office 365で既定でセキュリティで保護される

ヒント

Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用しますこちらからサインアップできるユーザーと試用版の使用条件の詳細について参照してください。

"既定でセキュリティで保護" は、可能な限り最も安全な既定の設定を定義するために使用される用語です。

ただし、セキュリティは生産性とバランスを取る必要があります。 これには、次のバランス調整が含まれます。

  • 使いやすさ: 設定はユーザーの生産性の邪魔になりません。
  • リスク: セキュリティによって重要なアクティビティがブロックされる可能性があります。
  • 従来の設定: 新しい最新の設定が改善された場合でも、ビジネス上の理由から古い製品や機能の一部の構成を維持する必要がある場合があります。

Exchange Onlineのメールボックスを持つ Microsoft 365 組織は、Exchange Online Protection (EOP) によって保護されています。 この保護には、次のものが含まれます。

  • マルウェアの疑いがあるEmailは自動的に検疫されます。 検疫されたマルウェア メッセージについて受信者に通知されるかどうかは、検疫ポリシーとマルウェア対策ポリシーの設定によって制御されます。 詳細については、「EOP でのマルウェア対策ポリシーの構成」を参照してください。
  • 信頼度の高いフィッシングとして識別されたEmailは、スパム対策ポリシーアクションに従って処理されます。 EOP でのスパム対策ポリシーの構成に関するページを参照してください。

EOP の詳細については、「Exchange Online Protectionの概要」を参照してください。

Microsoft はお客様を既定でセキュリティで保護するため、一部のテナントオーバーライドはマルウェアや高信頼フィッシングには適用されません。 これらの上書きには、以下の項目が含まれます。

  • 許可された送信者リストや許可されたドメイン リスト (スパム対策ポリシー)。
  • Outlook の信頼できる差出人。
  • IP 許可一覧 (接続フィルター ポリシー)。
  • Exchange メール フロー ルール (トランスポート ルールとも呼ばれます)

Microsoft によってまだブロックされている特定のメッセージを一時的に許可する場合は、 管理者の申請を使用して許可します。

これらのオーバーライドの詳細については、差出人セーフ リストCreate参照してください

注:

EOP スパム対策ポリシーでの信頼度の高いフィッシングメールの判定に対する [迷惑メール Emailにメッセージを迷惑メールに移動する] アクションは非推奨になりました。 信頼度の高いフィッシング メッセージにこのアクションを使用するスパム対策ポリシーは、 検疫メッセージに変換されます。 信頼度の高いフィッシング メッセージに対 する [メール アドレスへの メッセージのリダイレクト] アクションは影響を受けません。

既定でセキュリティ保護は、オンまたはオフにできる設定ではありませんが、メールボックスから危険なメッセージや不要なメッセージを除外するために、フィルター処理がすぐに機能する方法です。 マルウェアと信頼度の高いフィッシング メッセージは検疫する必要があります。 既定では、管理者のみがマルウェアまたは高信頼フィッシングとして検疫されたメッセージを管理でき、そこから Microsoft に誤検知を報告することもできます。 詳細については、「EOP の管理者として検疫済みのメッセージやファイルを管理する」を参照してください。

これを行う理由の詳細

既定でセキュリティで保護されるという精神は、構成された例外によってメッセージの配信が許可される場合でも、メッセージが悪意のあるとわかっている場合に実行するメッセージに対して同じアクションを実行します。 これは、マルウェアに対して常に使用してきたのと同じアプローチであり、この同じ動作を信頼度の高いフィッシング メッセージに拡張しています。

このデータは、ユーザーが迷惑メール Email フォルダー内のメッセージ内の悪意のあるリンクをクリックする可能性が 30 倍高い場合と、検疫をクリックする可能性が 30 倍高いことを示しています。 また、Microsoft のデータは、信頼度の高いフィッシング メッセージに対する誤検知率 (不適切とマークされた良好なメッセージ) が非常に低く、管理者が管理者の申請で誤検知を解決できることを示しています。

また、迷惑メール対策ポリシーで許可された送信者と許可されたドメイン リストと Outlook の安全な送信者が広すぎて、良いことよりも多くの害を引き起こしていると判断しました。

別の言い方をすると、セキュリティ サービスとして、ユーザーが侵害されるのを防ぐために、お客様に代わって行動しています。

例外

次のシナリオでのみオーバーライドの使用を検討する必要があります。

  • フィッシング シミュレーション: シミュレートされた攻撃は、実際の攻撃がorganizationに影響を与える前に脆弱なユーザーを特定するのに役立ちます。 フィッシング シミュレーション メッセージがフィルター処理されないようにするには、 高度な配信ポリシーでサード パーティ製のフィッシング シミュレーションを構成する方法に関するページを参照してください。
  • セキュリティ/SecOps メールボックス: セキュリティ チームがフィルター処理されていないメッセージを取得するために使用する専用メールボックス (良好と悪の両方)。 その後、Teams は、悪意のあるコンテンツが含まれているかどうかを確認できます。 詳細については、「 高度な配信ポリシーで SecOps メールボックスを構成する」を参照してください。
  • サード パーティ製フィルター: 既定でセキュリティ保護が適用されるのは、ドメインの MX レコードが Microsoft 365 (contoso.mail.protection.outlook.com) を指している場合のみです。 ドメインの MX レコードが別のサービスまたはデバイスを指している場合は、既定で Exchange メール フロー ルールで Secure をオーバーライドして 、スパム フィルター処理をバイパスできます。 MX レコードが別のサービスまたはデバイスを指していて、バイパス スパム フィルタリング メール フロー ルールを使用すると、Microsoft 365 スパム対策フィルター処理によって高信頼フィッシングとして検出されたメッセージが受信トレイに配信されます。
  • 誤検知: Microsoft によってブロックされている特定のメッセージを一時的に許可するには、 管理者の申請を使用します。 既定では、ドメインとメール アドレス、ファイル、URL のエントリが 30 日間存在することを許可します。 この 30 日間、Microsoft は許可エントリから学習し 、それらを削除するか、自動的に拡張します。 既定では、スプーフィングされた送信者のエントリの有効期限が切れないことを許可します。