Sikker som standard i Office 365

Tips

Visste du at du kan prøve funksjonene i Microsoft Defender XDR for Office 365 Plan 2 gratis? Bruk den 90-dagers prøveversjonen av Defender for Office 365 på Microsoft Defender portalens prøvehub. Finn ut mer om hvem som kan registrere seg og vilkår for prøveversjonen her.

«Sikker som standard» er en term som brukes til å definere standardinnstillingene som er sikrest som mulig.

Sikkerhet må imidlertid balanseres med produktivitet. Dette kan omfatte balansering på tvers av:

  • Brukervennlighet: Innstillinger bør ikke komme i veien for brukerproduktivitet.
  • Risiko: Sikkerhet kan blokkere viktige aktiviteter.
  • Eldre innstillinger: Noen konfigurasjoner for eldre produkter og funksjoner må kanskje opprettholdes av forretningsmessige årsaker, selv om nye, moderne innstillinger er forbedret.

Microsoft 365-organisasjoner med postbokser i Exchange Online er beskyttet av Exchange Online Protection (EOP). Denne beskyttelsen omfatter:

  • E-post med mistanke om skadelig programvare blir automatisk satt i karantene. Om mottakere blir varslet om meldinger om skadelig programvare som er satt i karantene, kontrolleres av karantenepolicyen og innstillingene i policyen for skadelig programvare. Hvis du vil ha mer informasjon, kan du se Konfigurere policyer for skadelig programvare i EOP.
  • E-post som identifiseres som phishing med høy visshet, håndteres i henhold til handlingen for søppelpostpolicy. Se Konfigurere policyer for søppelpost i EOP.

Hvis du vil ha mer informasjon om EOP, kan du se Exchange Online Protection oversikt.

Siden Microsoft ønsker å holde kundene våre sikre som standard, brukes ikke enkelte tenantoverstyringer for skadelig programvare eller phishing med høy visshet. Disse overstyringene inkluderer:

  • Tillatte avsenderlister eller tillatte domenelister (policyer for søppelpost)
  • Klarerte avsendere i Outlook
  • Ip-tillatelsesliste (tilkoblingsfiltrering)
  • Regler for Exchange-e-postflyt (også kjent som transportregler)

Hvis du vil tillate bestemte meldinger som fremdeles blokkeres av Microsoft midlertidig, kan du gjøre dette ved hjelp av administratorinnsendinger.

Du finner mer informasjon om disse overstyringene i Opprett klarerte avsenderlister.

Obs!

Vi har avskrevet handlingen Flytt melding til søppelpostmappen for en phishing-e-postdom med høy visshet i policyer for søppelpost i EOP. Søppelpostpolicyer som bruker denne handlingen for phishing-meldinger med høy visshet, konverteres til karantenemelding. Omadresseringsmeldingen til e-postadressehandlingen for phishing-meldinger med høy visshet påvirkes ikke.

Sikker som standard er ikke en innstilling som kan slås på eller av, men er måten filtreringen fungerer ut av boksen på for å holde potensielt farlige eller uønskede meldinger utenfor postboksene. Skadelig programvare og phishing-meldinger med høy visshet bør settes i karantene. Som standard er det bare administratorer som kan behandle meldinger som er satt i karantene som skadelig programvare eller phishing med høy visshet, og de kan også rapportere falske positiver til Microsoft derfra. For mer informasjon kan du se Administrere meldinger og filer i karantene som administrator i EOP.

Mer om hvorfor vi gjør dette

Ånden ved å være sikker som standard er: Vi utfører den samme handlingen på meldingen som du ville gjort hvis du visste at meldingen var skadelig, selv om et konfigurert unntak ellers ville tillate at meldingen ble levert. Dette er den samme tilnærmingen som vi alltid har brukt på skadelig programvare, og nå utvider vi den samme virkemåten til phishing-meldinger med høy visshet.

Våre data indikerer at en bruker er 30 ganger mer sannsynlig å klikke en ondsinnet kobling i meldinger i Søppelpost-mappen kontra Karantene. Våre data indikerer også at den falske positive hastigheten (gode meldinger merket som dårlige) for phishing-meldinger med høy visshet er svært lav, og administratorer kan løse eventuelle falske positiver med administratorinnsendinger.

Vi fastslo også at de tillatte avsender- og tillatte domenelistene i policyer for søppelpost og klarerte avsendere i Outlook var for brede og forårsaket mer skade enn godt.

For å si det på en annen måte: Som en sikkerhetstjeneste handler vi på dine vegne for å hindre at brukerne blir kompromittert.

Unntak

Du bør bare vurdere å bruke overstyringer i følgende scenarioer:

  • Phishing-simuleringer: Simulerte angrep kan hjelpe deg med å identifisere sårbare brukere før et reelt angrep påvirker organisasjonen. Hvis du vil hindre at phishing-simuleringsmeldinger filtreres, kan du se Konfigurere tredjeparts phishing-simuleringer i den avanserte leveringspolicyen.
  • Sikkerhets-/SecOps-postbokser: Dedikerte postbokser som brukes av sikkerhetsteam til å få ufiltrerte meldinger (både gode og dårlige). Teams kan deretter se gjennom for å se om de inneholder skadelig innhold. Hvis du vil ha mer informasjon, kan du se Konfigurere SecOps-postbokser i den avanserte leveringspolicyen.
  • Tredjepartsfiltre: Sikker gjelder som standard bare når MX-posten for domenet peker til Microsoft 365 (contoso.mail.protection.outlook.com). Hvis MX-posten for domenet peker til en annen tjeneste eller enhet, er det mulig å overstyre Sikker som standard med en Exchange-e-postflytregel for å omgå filtrering av søppelpost. Når MX-posten peker til en annen tjeneste eller enhet, og du bruker en regel for å omgå søppelpostfiltrering av e-postflyt, blir meldinger som oppdages som phishing med høy visshet levert av Microsoft 365-filtrering av søppelpost, til innboksen.
  • Falske positiver: Hvis du vil tillate visse meldinger som fremdeles blokkeres av Microsoft midlertidig, kan du bruke administratorinnsendinger. Som standard finnes det oppføringer for domener og e-postadresser, filer og nettadresser i 30 dager. I løpet av disse 30 dagene lærer Microsoft fra de tillatte oppføringene og fjerner dem eller utvider dem automatisk. Tillat som standard at oppføringer for falske avsendere aldri utløper.