Share via


De beste beveiligingswaarde ophalen van Microsoft Defender voor Office 365 wanneer u e-mailfilters van derden hebt

Deze handleiding is geschikt voor u als:

  • U hebt een licentie voor Microsoft Defender voor Office 365 en host uw postvakken in Office 365
  • U gebruikt ook een derde partij voor uw e-mailbeveiliging

In de volgende informatie vindt u informatie over hoe u het meeste uit uw investering kunt halen, onderverdeeld in eenvoudig te volgen stappen.

Wat u nodig hebt

  • Postvakken die worden gehost in Office 365
  • Een of meer van:
    • Microsoft Defender voor Office 365 Abonnement 1 voor beveiligingsfuncties
    • Microsoft Defender voor Office 365 Abonnement 2 voor de meeste andere functies (opgenomen in E5-abonnementen)
    • Proefversie van Microsoft Defender voor Office 365 (beschikbaar voor alle klanten op aka.ms/tryMDO)
  • Voldoende machtigingen voor het configureren van de functies die hieronder worden besproken

Stap 1: inzicht krijgen in de waarde die u al hebt

Ingebouwde beveiligingsfuncties

  • Ingebouwde beveiliging biedt een basisniveau van onopvallende beveiliging en omvat malware, zero day (veilige bijlagen) en URL-beveiliging (veilige koppelingen) in e-mail (inclusief interne e-mail), SharePoint Online, OneDrive en Teams. URL-beveiliging in deze status vindt alleen plaats via API-aanroep. Er worden geen URL's verpakt of herschreven, maar er is wel een ondersteunde Outlook-client vereist. U kunt uw eigen aangepaste beleid maken om uw beveiliging uit te breiden.

Lees meer & bekijk hier een overzichtsvideo van Veilige koppelingen:Complete Safe Links overview

Lees hier meer over veilige bijlagen:Veilige bijlagen

Detectie-, onderzoek-, reactie- en opsporingsfuncties

  • Wanneer waarschuwingen worden geactiveerd in Microsoft Defender voor Office 365, worden ze automatisch gecorreleerd en gecombineerd in incidenten om de vermoeidheid van waarschuwingen voor beveiligingspersoneel te verminderen. Geautomatiseerd onderzoek en reactie (AIR) activeert onderzoeken om bedreigingen te verhelpen en te beperken.

Lees meer, bekijk een overzichtsvideo en ga hier aan de slag:Incidentrespons met Microsoft Defender XDR

  • Threat Analytics is onze geïntegreerde, gedetailleerde oplossing voor bedreigingsinformatie van deskundige Beveiligingsonderzoekers van Microsoft. Threat Analytics bevat gedetailleerde rapporten die zijn ontworpen om u op de hoogte te stellen van de nieuwste bedreigingsgroepen, aanvalstechnieken, hoe u uw organisatie kunt beveiligen met IOC(Indicators of Compromise) en nog veel meer.

Lees meer, bekijk een overzichtsvideo en ga hier aan de slag:Bedreigingsanalyse in Microsoft Defender XDR

  • Explorer kan worden gebruikt om bedreigingen op te sporen, e-mailstroompatronen te visualiseren, trends te herkennen en de impact te identificeren van wijzigingen die u aanbrengt tijdens het afstemmen van Defender voor Office 365. U kunt ook snel berichten uit uw organisatie verwijderen met een paar klikken.

Lees meer en ga hier aan de slag:Bedreigingsverkenner en realtime detecties

Stap 2: verbeter de waarde verder met deze eenvoudige stappen

Aanvullende beveiligingsfuncties

  • Overweeg beleidsregels in te schakelen buiten de ingebouwde beveiliging. Het inschakelen van time-of-click-protection of imitatiebeveiliging, bijvoorbeeld om extra lagen toe te voegen of hiaten op te vullen die ontbreken in de beveiliging van derden. Als u een e-mailstroomregel (ook wel een transportregel genoemd) of een verbindingsfilter hebt dat oordelen overschrijft (ook wel een SCL=-1-regel genoemd), moet u deze configuratie aanpakken voordat u andere beveiligingsfuncties inschakelt.

Lees hier meer:Antiphishingbeleid

  • Als uw huidige beveiligingsprovider is geconfigureerd om berichten op welke manier dan ook te wijzigen, is het belangrijk te weten dat verificatiesignalen van invloed kunnen zijn op de mogelijkheid van Defender voor Office 365 om u te beschermen tegen aanvallen zoals spoofing. Als uw derde partij geverifieerde ontvangen keten (ARC) ondersteunt, is het inschakelen van dit een zeer aanbevolen stap in uw reis naar geavanceerde dubbele filtering. Het verplaatsen van een configuratie voor het wijzigen van berichten naar Defender voor Office 365 is ook een alternatief.

Lees hier meer:Vertrouwde ARC-sealers configureren.

  • Met verbeterde filtering voor connectors kunnen IP-adres- en afzendergegevens worden bewaard via de derde partij. Deze functie verbetert de nauwkeurigheid van de filterstack (beveiliging), mogelijkheden na inbreuk & verificatieverbeteringen.

Lees hier meer:Verbeterde filtering voor connectors in Exchange Online

  • Prioriteitsaccountbeveiliging biedt verbeterde zichtbaarheid voor accounts in hulpprogramma's, samen met extra beveiliging in een geavanceerde configuratiestatus voor diepgaande beveiliging.

Lees hier meer:Prioriteit voor accountbeveiliging

  • Advanced Delivery moet worden geconfigureerd om phish-simulaties van derden correct te leveren. Als u een Security Operations-postvak hebt, kunt u dit definiëren als een SecOps-postvak om ervoor te zorgen dat e-mailberichten niet uit het postvak worden verwijderd vanwege bedreigingen.

Lees hier meer:Geavanceerde levering

  • U kunt door de gebruiker gerapporteerde instellingen configureren zodat gebruikers goede of slechte berichten kunnen rapporteren aan Microsoft, aan een aangewezen rapportagepostvak (om te integreren met huidige beveiligingswerkstromen) of beide. Beheerders kunnen het tabblad Gebruiker gerapporteerd op de pagina Inzendingen gebruiken om fout-positieven en fout-negatieve door gebruikers gerapporteerde berichten te sorteren.

Lees hier meer:De invoegtoepassing rapportberichten implementeren en configureren voor gebruikers.

Detectie-, onderzoek-, reactie- en opsporingsfuncties

  • Geavanceerde opsporing kan worden gebruikt om proactief te zoeken naar bedreigingen in uw organisatie, met behulp van gedeelde query's van de community om u op weg te helpen. U kunt ook aangepaste detecties gebruiken om waarschuwingen in te stellen wanneer aan gepersonaliseerde criteria wordt voldaan.

Lees meer, bekijk een overzichtsvideo en ga hier aan de slag:Overzicht - Geavanceerde opsporing

Onderwijsfuncties

  • Met training voor aanvalssimulatie kunt u realistische maar goedaardige cyberaanvalscenario's in uw organisatie uitvoeren. Als u nog geen phishingsimulatiemogelijkheden hebt van uw primaire e-mailbeveiligingsprovider, kunnen de gesimuleerde aanvallen van Microsoft u helpen kwetsbare gebruikers, beleidsregels en procedures te identificeren en te vinden. Deze mogelijkheid bevat belangrijke kennis die u moet hebben en corrigeren voordat een echte aanval van invloed is op uw organisatie. Na de simulatie wijzen we toe in product- of aangepaste training om gebruikers te informeren over de bedreigingen die ze hebben gemist, waardoor uiteindelijk het risicoprofiel van uw organisatie wordt verminderd. Met training voor aanvalssimulatie leveren we berichten rechtstreeks in het Postvak IN, zodat de gebruikerservaring uitgebreid is. Dit betekent ook dat er geen beveiligingswijzigingen zoals onderdrukkingen nodig zijn om simulaties correct te laten leveren.

Ga hier aan de slag:Aan de slag met aanvalssimulatie.

Ga direct naar het leveren van een simulatie:Geautomatiseerde aanvallen en training instellen in training voor aanvalssimulatie

Stap 3 en verder, een held voor tweeërlei gebruik worden

  • Veel van de detectie-, onderzoeks-, respons- en opsporingsactiviteiten zoals eerder beschreven, moeten worden herhaald door uw beveiligingsteams. Deze richtlijnen bieden een gedetailleerde beschrijving van taken, frequenties en teamtoewijzingen die we zouden aanbevelen.

Meer informatie:Beveiligingshandleiding voor Defender voor Office 365

  • Houd rekening met gebruikerservaringen zoals het openen van meerdere quarantaines of het indienen/melden van fout-positieven en fout-negatieven. U kunt berichten die zijn gedetecteerd door de service van derden markeren met een aangepaste X-header . U kunt bijvoorbeeld e-mailstroomregels gebruiken om e-mail met de X-header te detecteren en in quarantaine te plaatsen. Dit resultaat geeft gebruikers ook één plaats om toegang te krijgen tot e-mail in quarantaine.

Meer informatie:Quarantainemachtigingen en -beleid configureren

  • De migratiehandleiding bevat veel nuttige richtlijnen voor het voorbereiden en afstemmen van uw omgeving om deze gereed te maken voor een migratie. Maar veel van de stappen zijn ook van toepassing op een scenario voor tweeërlei gebruik. Negeer de richtlijnen voor de MX-switch in de laatste stappen.

Lees het hier:Migreren van een beveiligingsservice van derden naar Microsoft Defender voor Office 365 - Office 365 | Microsoft Docs.

Meer informatie

Migreren van een beveiligingsservice van derden naar Microsoft Defender voor Office 365

Handleiding voor beveiligingsbewerkingen voor Defender voor Office 365

Haal meer uit Microsoft Defender voor Office 365 met Microsoft Defender XDR.