Share via


Migreren naar Microsoft Defender voor Office 365 - Fase 1: Voorbereiden


Fase 1: Voorbereiden.
Fase 1: Voorbereiden
Fase 2: Instellen.
Fase 2: Instellen
Fase 3: Onboarden.
Fase 3: Onboarden
Je bent hier!

Welkom bij fase 1: voorbereiden van uw migratie naar Microsoft Defender voor Office 365! Deze migratiefase omvat de volgende stappen. U moet eerst de instellingen bij uw bestaande beveiligingsservice inventariseren voordat u wijzigingen aanbrengt. Anders kunt u de resterende stappen in elke gewenste volgorde uitvoeren:

  1. Inventariseer de instellingen bij uw bestaande beveiligingsservice
  2. Controleer uw bestaande beveiligingsconfiguratie in Microsoft 365
  3. De configuratie van uw e-mailroutering controleren
  4. Functies die berichten wijzigen verplaatsen naar Microsoft 365
  5. Spam- en bulkgebruikerservaringen definiëren
  6. Prioriteitsaccounts identificeren en toewijzen

Inventariseer de instellingen bij uw bestaande beveiligingsservice

Een volledige inventarisatie van instellingen, regels, uitzonderingen, enzovoort van uw bestaande beveiligingsservice is een goed idee, omdat u waarschijnlijk geen toegang hebt tot de gegevens nadat u uw abonnement hebt opgezegd.

Het is echter erg belangrijk dat u niet automatisch of willekeurig al uw bestaande aanpassingen in Defender voor Office 365 opnieuw maakt. In het gunstigste stadium kunt u instellingen introduceren die niet meer nodig, relevant of functioneel zijn. Erger nog, sommige van uw eerdere aanpassingen kunnen beveiligingsproblemen veroorzaken in Defender voor Office 365.

Het testen en observeren van de systeemeigen mogelijkheden en het gedrag van Defender voor Office 365 bepaalt uiteindelijk de overschrijvingen en instellingen die u nodig hebt. Het kan handig zijn om de instellingen van uw bestaande beveiligingsservice in te delen in de volgende categorieën:

  • Verbindings- of inhoudsfiltering: u zult waarschijnlijk merken dat u de meeste van deze aanpassingen niet nodig hebt in Defender voor Office 365.
  • Zakelijke routering: de meeste aanpassingen die u opnieuw moet maken, vallen waarschijnlijk in deze categorie. U kunt deze instellingen in Microsoft 365 bijvoorbeeld opnieuw maken als Exchange-e-mailstroomregels (ook wel transportregels genoemd), connectors en uitzonderingen op spoof intelligence.

In plaats van oude instellingen blindelings te verplaatsen naar Microsoft 365, raden we een watervalbenadering aan. Deze aanpak omvat een testfase met steeds groter gebruikerslidmaatschap en afstemming op basis van observaties op basis van een evenwicht tussen beveiligingsoverwegingen en bedrijfsbehoeften van de organisatie.

Controleer uw bestaande beveiligingsconfiguratie in Microsoft 365

Zoals eerder vermeld, is het onmogelijk om alle beveiligingsfuncties voor e-mail die in Microsoft 365 wordt bezorgd, volledig uit te schakelen, zelfs niet wanneer u een beveiligingsservice van derden gebruikt. Het is dus niet ongebruikelijk dat een Microsoft 365-organisatie ten minste enkele e-mailbeveiligingsfuncties heeft geconfigureerd. Bijvoorbeeld:

  • In het verleden gebruikte u de beveiligingsservice van derden niet met Microsoft 365. Mogelijk hebt u enkele beveiligingsfuncties in Microsoft 365 gebruikt en geconfigureerd die momenteel worden genegeerd. Maar deze instellingen kunnen van kracht worden wanneer u de knop omdraait om de beveiligingsfuncties in Microsoft 365 in te schakelen.
  • Mogelijk hebt u in Microsoft 365-beveiliging accommodaties voor fout-positieven (goede e-mail gemarkeerd als slecht) of fout-negatieven (slechte e-mail toegestaan) die via uw bestaande beveiligingsservice zijn gekomen.

Controleer uw bestaande beveiligingsfuncties in Microsoft 365 en overweeg instellingen te verwijderen of te vereenvoudigen die niet meer nodig zijn. Een regel of beleidsinstelling die jaren geleden is vereist, kan de organisatie in gevaar brengen en onbedoelde hiaten in de beveiliging creëren.

De configuratie van uw e-mailroutering controleren

  • Als u een complexe routering gebruikt (bijvoorbeeld Gecentraliseerd e-mailtransport), kunt u overwegen om uw routering te vereenvoudigen en deze grondig te documenteren. Externe hops, met name nadat Microsoft 365 het bericht al heeft ontvangen, kunnen de configuratie en probleemoplossing bemoeilijken.

  • Uitgaande en doorsturende e-mailstroom valt buiten het bereik van dit artikel. Mogelijk moet u echter een of meer van de volgende stappen uitvoeren:

    • Controleer of alle domeinen die u gebruikt om e-mail te verzenden, de juiste SPF-records hebben. Zie SPF instellen om spoofing te voorkomen voor meer informatie.
    • We raden u ten zeerste aan DKIM-aanmelding in Microsoft 365 in te stellen. Zie DKIM gebruiken om uitgaande e-mail te valideren voor meer informatie.
    • Als u e-mail niet rechtstreeks vanuit Microsoft 365 routert, moet u die routering wijzigen door de uitgaande connector te verwijderen of te wijzigen.
  • Het gebruik van Microsoft 365 om e-mail door te sturen vanaf uw on-premises e-mailservers kan op zich al een complex project zijn. Een eenvoudig voorbeeld is een klein aantal apps of apparaten dat de meeste berichten naar interne geadresseerden verzendt en niet wordt gebruikt voor massamailings. Zie deze handleiding voor meer informatie. Uitgebreidere omgevingen moeten doordachter zijn. Marketing-e-mailberichten en berichten die door geadresseerden als spam kunnen worden gezien, zijn niet toegestaan.

  • Defender voor Office 365 heeft geen functie voor het aggregeren van DMARC-rapporten. Ga naar de CATALOGUS van Microsoft Intelligent Security Association (MISA) om externe leveranciers te bekijken die DMARC-rapportage aanbieden voor Microsoft 365.

Functies die berichten wijzigen verplaatsen naar Microsoft 365

U moet aanpassingen of functies die berichten op welke manier dan ook wijzigen, overdragen naar Microsoft 365. Uw bestaande beveiligingsservice voegt bijvoorbeeld een externe tag toe aan het onderwerp of de berichttekst van berichten van externe afzenders. Elke functie voor het terugpakken van koppelingen veroorzaakt ook problemen met sommige berichten. Als u vandaag een dergelijke functie gebruikt, moet u prioriteit geven aan de implementatie van Veilige koppelingen als alternatief om problemen te minimaliseren.

Als u functies voor het wijzigen van berichten in uw bestaande beveiligingsservice niet uitschakelt, kunt u de volgende negatieve resultaten verwachten in Microsoft 365:

  • DKIM zal breken. Niet alle afzenders zijn afhankelijk van DKIM, maar afzenders die dat doen, mislukken de verificatie.
  • Spoof intelligence en de afstemmingsstap verderop in deze handleiding werken niet goed.
  • U krijgt waarschijnlijk een groot aantal fout-positieven (goede e-mail gemarkeerd als slecht).

Als u de identificatie van externe afzenders opnieuw wilt maken in Microsoft 365, hebt u de volgende opties:

Microsoft werkt samen met de branche om de arc-standaard (Authenticated Received Chain) te ondersteunen. Als u functies voor berichtwijziging ingeschakeld wilt laten bij uw huidige e-mailgatewayprovider, raden we u aan contact met hen op te vragen over hun plannen om deze standaard te ondersteunen.

Account voor actieve phishingsimulaties

Als u actieve phishingsimulaties van derden hebt, moet u voorkomen dat de berichten, koppelingen en bijlagen worden geïdentificeerd als phishing door Defender voor Office 365. Zie Phishingsimulaties van derden configureren in het geavanceerde leveringsbeleid voor meer informatie.

Spam- en bulkgebruikerservaringen definiëren

  • Quarantaine versus bezorgen in de map Ongewenste Email: De natuurlijke en aanbevolen reactie voor schadelijke en zeker riskante berichten is om de berichten in quarantaine te plaatsen. Maar hoe wilt u dat uw gebruikers minder schadelijke berichten verwerken, zoals spam en bulkmail (ook wel grijze e-mail genoemd)? Moeten dit soort berichten worden bezorgd bij gebruikers ongewenste Email mappen?

    Met onze standaardbeveiligingsinstellingen leveren we deze minder riskante typen berichten over het algemeen naar de map Ongewenste Email. Dit gedrag is vergelijkbaar met veel e-mailaanbiedingen voor consumenten, waarbij gebruikers hun map Ongewenste e-mail kunnen controleren Email op ontbrekende berichten en ze deze berichten zelf kunnen redden. Of, als de gebruiker zich opzettelijk heeft aangemeld voor een nieuwsbrief of marketingmail, kan deze ervoor kiezen om zich af te melden of de afzender te blokkeren voor zijn eigen postvak.

    Veel zakelijke gebruikers zijn echter gewend aan weinig (indien aanwezig) e-mail in hun map Ongewenste Email. In plaats daarvan zijn deze gebruikers gewend om een quarantaine te controleren op hun ontbrekende berichten. Quarantaine leidt tot problemen met quarantainemeldingen, meldingsfrequentie en de machtigingen die vereist zijn om berichten weer te geven en vrij te geven.

    Uiteindelijk is het uw beslissing als u de bezorging van e-mail naar de map Ongewenste Email wilt voorkomen ten gunste van bezorging in quarantaine. Maar één ding is zeker: als de ervaring in Defender voor Office 365 anders is dan wat uw gebruikers gewend zijn, moet u ze op de hoogte stellen en basistraining bieden. Neem de lessen uit de testfase op en zorg ervoor dat gebruikers zijn voorbereid op nieuw gedrag voor e-mailbezorging.

  • Gezochte bulkmail versus ongewenste bulk-e-mail: in veel beveiligingssystemen kunnen gebruikers bulksgewijs e-mail voor zichzelf toestaan of blokkeren. Deze instellingen kunnen niet eenvoudig worden gemigreerd naar Microsoft 365, dus u kunt overwegen om samen te werken met VIP's en hun personeel om hun bestaande configuraties opnieuw te maken in Microsoft 365.

    Tegenwoordig beschouwt Microsoft 365 bepaalde bulkmail (bijvoorbeeld nieuwsbrieven) als veilig op basis van de berichtbron. E-mail van deze 'veilige' bronnen is momenteel niet gemarkeerd als bulk (het bulkklachtniveau of BCL is 0 of 1), dus het is moeilijk om e-mail van deze bronnen globaal te blokkeren. Voor de meeste gebruikers is de oplossing om hen te vragen zich afzonderlijk af te melden voor deze bulkberichten of outlook te gebruiken om de afzender te blokkeren. Maar sommige gebruikers vinden het zelf niet leuk om bulkberichten te blokkeren of af te melden.

    Regels voor e-mailstromen die bulksgewijs e-mail filteren, kunnen handig zijn als VIP-gebruikers geen bulksgewijs e-mail zelf willen beheren. Zie E-mailstroomregels gebruiken om bulksgewijs e-mail te filteren voor meer informatie.

Prioriteitsaccounts identificeren en toewijzen

Als de functie voor u beschikbaar is, kunnen prioriteitsaccounts en gebruikerstags helpen uw belangrijke Microsoft 365-gebruikers te identificeren, zodat ze opvallen in rapporten. Zie Gebruikerstags in Microsoft Defender voor Office 365 en Prioriteitsaccounts beheren en bewaken voor meer informatie.

Volgende stap

Gefeliciteerd! U hebt de voorbereidingsfase van uw migratie naar Microsoft Defender voor Office 365 voltooid.