Stappen instellen voor het standaard- of strikt vooraf ingestelde beveiligingsbeleid in Microsoft Defender voor Office 365
Hebt Microsoft Defender voor Office 365 u een manier gegeven om beveiligingsbeleid toe te passen dat vervolgens wordt gehandhaafd?
Wist u dat wanneer een aanbevolen procedure voor een beveiligingsbesturingselement verandert als gevolg van het veranderende bedreigingslandschap, of wanneer er nieuwe besturingselementen worden toegevoegd, Microsoft automatisch instellingen voor beveiligingsbeheer bijwerken voor gebruikers die zijn toegewezen aan een standaard of strikt vooraf ingesteld beveiligingsbeleid?
Door vooraf ingestelde beveiligingsbeleidsregels (Standaard of Strikt) te gebruiken, hebt u altijd de aanbevolen configuratie van Microsoft voor uw gebruikers.
Gebruik de onderstaande stappen om vooraf ingestelde beveiligingsbeleidsregels toe te passen en Microsoft Defender voor Office 365 beveiligingscontroles voor u te beheren en te onderhouden.
Wat u nodig hebt
- Microsoft Defender for Office 365 Plan 1 of hoger (opgenomen in E5)
- Voldoende machtigingen (rol beveiligingsbeheerder)
- 5 minuten om de onderstaande stappen uit te voeren.
Kiezen tussen standaard- en strikt beleid
Ons streng vooraf ingestelde beveiligingsbeleid heeft agressievere limieten en instellingen voor beveiligingscontroles die leiden tot agressievere detecties en waarbij de beheerder wordt betrokken bij het nemen van beslissingen over welke geblokkeerde e-mailberichten worden vrijgegeven aan eindgebruikers.
Verzamel de lijst met gebruikers die agressievere detecties vereisen, zelfs als dit betekent dat meer goede e-mail als verdacht wordt gemarkeerd. Dit zijn doorgaans uw leidinggevenden, ondersteuningsmedewerkers en historisch zeer gerichte gebruikers.
Zorg ervoor dat de geselecteerde gebruikers beheerdersdekking hebben om e-mailberichten te controleren en vrij te geven als de eindgebruiker denkt dat de e-mail goed is en vraagt dat het bericht aan hen wordt vrijgegeven.
Als aan de bovenstaande criteria wordt voldaan, moet de gebruiker worden geplaatst in het vooraf ingestelde beveiligingsbeleid strikt. Anders moet de gebruiker in het vooraf ingestelde standaardbeveiligingsbeleid worden geplaatst.
Tip
Zie dit artikel voor meer informatie over wat standaard- en strikt beveiligingsbeleid is.
Beveiligingsinstellingen inschakelen in Microsoft Defender voor Office 365
Zodra u hebt gekozen tussen het standaard- en strikte beveiligingsbeleid voor uw gebruikers, moet u nog een paar stappen uitvoeren om gebruikers toe te wijzen aan elke vooraf ingestelde instelling.
- Identificeer de gebruikers, groepen of domeinen die u wilt opnemen in standaard- en strikte beveiligingsinstellingen.
- Meld u aan bij de Microsoft-beveiligingsportal op https://security.microsoft.com.
- Selecteer in het linkernavigatievenster onder Email & samenwerkingde optie Beleid & regels.
- Selecteer Bedreigingsbeleid.
- Selecteer Vooraf ingesteld beveiligingsbeleid onder de kop Sjabloonbeleid
- Selecteer Beheren onder de standaardbeveiligingsinstelling.
- Selecteer Alle geadresseerden om Exchange Online Protection tenantbrede toe te passen of selecteer Specifieke geadresseerden om handmatig gebruikers, groepen of domeinen toe te voegen waarop u het beveiligingsbeleid wilt toepassen. Klik op de knop Volgende .
- Selecteer Alle geadresseerden om Defender voor Office 365 Beveiliging tenantbreed toe te passen of selecteer Specifieke geadresseerden om handmatig gebruikers, groepen of domeinen toe te voegen waarop u het beveiligingsbeleid wilt toepassen. Klik op de knop Volgende .
- Voeg in de sectie Imitatiebeveiliging e-mailadressen & domeinen toe om te beveiligen tegen imitatieaanvallen, voeg vervolgens vertrouwde afzenders en domeinen toe waarop u de imitatiebeveiliging niet wilt toepassen en druk op Volgende.
- Klik op de knop Bevestigen .
- Selecteer de koppeling Beveiligingsinstellingen beheren in de voorinstelling Strikte beveiliging.
- Herhaal stap 7-10 opnieuw, maar voor deze gebruikers moet strikte beveiliging worden toegepast.
- Klik op de knop Bevestigen .
Tip
Klik hier voor meer informatie over vooraf ingestelde beleidsregels
De volgende stap is Config Analyzer
Gebruik configuratieanalyse om te bepalen of uw gebruikers zijn geconfigureerd volgens de best practices van Microsoft.
Tip
Met Configuration Analyzer kunnen beheerders beveiligingsbeleid zoeken en oplossen waarbij de instellingen onder de standaard- of strikte beveiligingsprofielinstellingen in vooraf ingesteld beveiligingsbeleid staan. Meer informatie over Configuration Analyzer vindt u hier.
Veilige voorinstellingen worden altijd aanbevolen, omdat dit ervoor zorgt dat beheerders de best practices van Microsoft toepassen. In sommige gevallen zijn echter aangepaste configuraties vereist. Meer informatie over de redenen voor het gebruik van aangepast beleid vindt u hier