Udostępnij za pośrednictwem


Pilot i wdrażanie usługi Defender dla usługi Office 365

Dotyczy:

  • Microsoft Defender XDR

Ten artykuł zawiera przepływ pracy na potrzeby pilotażu i wdrażania usługi Microsoft Defender dla usługi Office 365 w organizacji. Te zalecenia umożliwiają dołączenie usługi Microsoft Defender dla usługi Office 365 jako indywidualnego narzędzia do cyberbezpieczeństwa lub jako część kompleksowego rozwiązania z usługą Microsoft Defender XDR.

W tym artykule przyjęto założenie, że masz produkcyjną dzierżawę platformy Microsoft 365 i pilotujesz i wdrażasz usługę Microsoft Defender dla usługi Office 365 w tym środowisku. Ta praktyka będzie obsługiwać wszelkie ustawienia i dostosowania skonfigurowane podczas pilotażu dla pełnego wdrożenia.

Usługa Defender dla usługi Office 365 współtworzy architekturę zero zaufania, pomagając zapobiegać naruszeniom lub zmniejszać szkody biznesowe. Aby uzyskać więcej informacji, zobacz scenariusz dotyczący zapobiegania lub zmniejszania szkód biznesowych spowodowanych naruszeniem zabezpieczeń w strukturze wdrażania programu Microsoft Zero Trust.

Kompleksowe wdrożenie usługi Microsoft Defender XDR

Jest to artykuł 3 z 6 serii, który ułatwia wdrażanie składników usługi Microsoft Defender XDR, w tym badanie zdarzeń i reagowanie na nie.

Diagram przedstawiający usługę Microsoft Defender dla usługi Office 365 w pilotażowym i wdrażanym procesie XDR usługi Microsoft Defender.

Artykuły z tej serii odpowiadają następującym fazom kompleksowego wdrożenia:

Faza Link
Odp. Uruchamianie pilotażu Uruchamianie pilotażu
B. Pilotażowe i wdrażanie składników XDR usługi Microsoft Defender - Pilotaż i wdrażanie usługi Defender for Identity

- Pilot i wdrażanie usługi Defender dla usługi Office 365 (ten artykuł)

- Pilotaż i wdrażanie usługi Defender dla punktu końcowego

- Pilotaż i wdrażanie usługi Microsoft Defender for Cloud Apps
C. Badanie zagrożeń i odpowiadanie na nie Badanie i reagowanie na zdarzenia praktyczne

Pilotażowy i wdrażany przepływ pracy dla usługi Defender dla usługi Office 365

Na poniższym diagramie przedstawiono typowy proces wdrażania produktu lub usługi w środowisku IT.

Diagram fazy wdrożenia pilotażowego, oceny i pełnego wdrożenia.

Rozpoczynasz od oceny produktu lub usługi oraz sposobu jej działania w organizacji. Następnie pilotujesz produkt lub usługę za pomocą odpowiednio małego podzestawu infrastruktury produkcyjnej na potrzeby testowania, uczenia się i dostosowywania. Następnie stopniowo zwiększaj zakres wdrożenia, dopóki nie zostanie uwzględniona cała infrastruktura lub organizacja.

Oto przepływ pracy na potrzeby pilotażu i wdrażania usługi Defender dla usługi Office 365 w środowisku produkcyjnym.

Diagram przedstawiający kroki pilotażu i wdrażania usługi Microsoft Defender dla usługi Office 365.

Wykonaj następujące czynności:

  1. Przeprowadzanie inspekcji i weryfikowanie publicznego rekordu MX
  2. Inspekcja zaakceptowanych domen
  3. Inspekcja łączników przychodzących
  4. Aktywowanie oceny
  5. Tworzenie grup pilotażowych
  6. Konfigurowanie ochrony
  7. Wypróbuj możliwości

Poniżej przedstawiono zalecane kroki dla każdego etapu wdrażania.

Etap wdrażania Opis
Oceniać Przeprowadzanie oceny produktu dla usługi Defender dla usługi Office 365.
Pilot Wykonaj kroki 1–7 dla grup pilotażowych.
Pełne wdrożenie Skonfiguruj pilotażowe grupy użytkowników w kroku 5 lub dodaj grupy użytkowników, aby rozszerzyć program pilotażowy i ostatecznie uwzględnić wszystkie konta użytkowników.

Architektura i wymagania usługi Defender dla usługi Office 365

Na poniższym diagramie przedstawiono architekturę punktu odniesienia dla usługi Microsoft Defender dla usługi Office 365, która może obejmować bramę SMTP innej firmy lub integrację lokalną. Scenariusze współistnienia hybrydowego (czyli produkcyjne skrzynki pocztowe są zarówno lokalne, jak i online) wymagają bardziej złożonych konfiguracji i nie są omówione w tym artykule ani w wskazówkach dotyczących oceny.

Diagram architektury usługi Microsoft Defender dla usługi Office 365.

Poniższa tabela opisuje tę ilustrację.

Wywołanie Opis
1 Serwer hosta dla nadawcy zewnętrznego zazwyczaj wykonuje publiczne wyszukiwanie DNS dla rekordu MX, który zapewnia serwerowi docelowemu przekazywanie komunikatu. To odwołanie może być bezpośrednio w usłudze Exchange Online (EXO) lub bramą SMTP skonfigurowaną do przekazywania do funkcji EXO.
2 Program Exchange Online Protection negocjuje i weryfikuje połączenie przychodzące oraz sprawdza nagłówki komunikatów i zawartość, aby określić, jakie dodatkowe zasady, tagowanie lub przetwarzanie są wymagane.
3 Usługa Exchange Online integruje się z usługą Microsoft Defender dla usługi Office 365, aby zaoferować bardziej zaawansowaną ochronę przed zagrożeniami, ograniczanie ryzyka i korygowanie.
4 Wiadomość, która nie jest złośliwa, zablokowana lub poddana kwarantannie, jest przetwarzana i dostarczana do adresata w usłudze EXO, gdzie preferencje użytkownika związane z wiadomościami-śmieciami, regułami skrzynki pocztowej lub innymi ustawieniami są oceniane i wyzwalane.
5 Integrację z lokalną usługą Active Directory można włączyć przy użyciu programu Microsoft Entra Connect, aby synchronizować i aprowizować obiekty i konta z obsługą poczty w usłudze Microsoft Entra ID i ostatecznie w usłudze Exchange Online.
6 Podczas integrowania środowiska lokalnego najlepiej jest używać serwera Exchange do obsługiwanego zarządzania atrybutami, ustawieniami i konfiguracjami związanymi z pocztą oraz administrowaniem nimi.
7 Usługa Microsoft Defender dla usługi Office 365 udostępnia sygnały do usługi Microsoft Defender XDR w celu rozszerzonego wykrywania i reagowania (XDR).

Integracja lokalna jest powszechna, ale opcjonalna. Jeśli środowisko jest tylko w chmurze, te wskazówki również działają dla Ciebie.

Pomyślna ocena usługi Defender dla usługi Office 365 lub pilotażowy program produkcyjny wymaga następujących wymagań wstępnych:

Ważna

Jeśli te wymagania nie mają zastosowania lub nadal korzystasz ze scenariusza współistnienia hybrydowego, ocena usługi Microsoft Defender dla usługi Office 365 może wymagać bardziej złożonych lub zaawansowanych konfiguracji, które nie są w pełni omówione w tych wskazówkach.

Krok 1. Przeprowadzanie inspekcji i weryfikowanie publicznego rekordu MX

Aby skutecznie ocenić usługę Microsoft Defender dla usługi Office 365, ważne jest, aby przychodząca zewnętrzna wiadomość e-mail była przekazywana za pośrednictwem wystąpienia usługi Exchange Online Protection (EOP) skojarzonego z dzierżawą.

  1. W portalu administracyjnym usługi M365 pod adresem rozwiń pozycję https://admin.microsoft.com... W razie potrzeby pokaż wszystko, rozwiń węzeł Ustawienia, a następnie wybierz pozycję Domeny. Aby przejść bezpośrednio do strony Domeny , użyj polecenia https://admin.microsoft.com/Adminportal/Home#/Domains.
  2. Na stronie Domeny wybierz zweryfikowaną domenę poczty e-mail, klikając dowolne miejsce w wpisie innym niż pole wyboru.
  3. W wyświetlonym wysuwu szczegółów domeny wybierz kartę Rekordy DNS . Zanotuj rekord MX wygenerowany i przypisany do dzierżawy EOP.
  4. Uzyskaj dostęp do zewnętrznej (publicznej) strefy DNS i sprawdź podstawowy rekord MX skojarzony z domeną poczty e-mail:
    • Jeśli publiczny rekord MX jest obecnie zgodny z przypisanym adresem EOP (na przykład contoso-com.mail.protection.outlook.com), dalsze zmiany routingu nie powinny być wymagane.
    • Jeśli publiczny rekord MX jest obecnie rozpoznawany jako brama innej firmy lub lokalna brama SMTP, mogą być wymagane dodatkowe konfiguracje routingu.
    • Jeśli publiczny rekord MX jest obecnie rozpoznawany jako lokalny program Exchange, nadal możesz znajdować się w modelu hybrydowym, w którym niektóre skrzynki pocztowe adresatów nie zostały jeszcze zmigrowane do funkcji EXO.

Krok 2. Inspekcja zaakceptowanych domen

  1. W centrum administracyjnym programu Exchange (EAC) pod adresem https://admin.exchange.microsoft.comrozwiń węzeł Przepływ poczty, a następnie kliknij pozycję Zaakceptowane domeny. Aby przejść bezpośrednio do strony Zaakceptowane domeny , użyj polecenia https://admin.exchange.microsoft.com/#/accepteddomains.
  2. Na stronie Zaakceptowane domeny zanotuj wartość Typu domeny dla podstawowej domeny poczty e-mail.
    • Jeśli typ domeny jest ustawiony na wartość Autorytatywny, zakłada się, że wszystkie skrzynki pocztowe adresatów w organizacji obecnie znajdują się w usłudze Exchange Online.
    • Jeśli typ domeny jest ustawiony na InternalRelay, możesz nadal znajdować się w modelu hybrydowym, w którym niektóre skrzynki pocztowe adresatów nadal znajdują się w środowisku lokalnym.

Krok 3. Inspekcja łączników przychodzących

  1. W centrum administracyjnym programu Exchange (EAC) pod adresem https://admin.exchange.microsoft.comrozwiń węzeł Przepływ poczty, a następnie kliknij pozycję Łączniki. Aby przejść bezpośrednio do strony Łączniki , użyj polecenia https://admin.exchange.microsoft.com/#/connectors.
  2. Na stronie Łączniki zanotuj wszystkie łączniki z następującymi ustawieniami:
    • Wartość From to organizacja partnera , która może być skorelowana z bramą SMTP innej firmy.
    • Wartość Od to Twoja organizacja , która może wskazywać, że nadal pracujesz w scenariuszu hybrydowym.

Krok 4. Aktywowanie oceny

Skorzystaj z poniższych instrukcji, aby aktywować ocenę usługi Microsoft Defender dla usługi Office 365 w portalu usługi Microsoft Defender.

Aby uzyskać szczegółowe informacje, zobacz Wypróbuj usługę Microsoft Defender dla usługi Office 365.

  1. W portalu usługi Microsoft Defender pod adresem https://security.microsoft.com rozwiń pozycję Współpraca> & poczty e-mail wybierz pozycję Zasady & reguły> wybierz pozycję Zasady> zagrożeń, przewiń w dół do sekcji Inne, a następnie wybierz pozycję Tryb ewaluacji. Aby przejść bezpośrednio do strony Tryb ewaluacji , użyj polecenia https://security.microsoft.com/atpEvaluation.

  2. Na stronie Tryb ewaluacji kliknij pozycję Rozpocznij ocenę.

    Zrzut ekranu przedstawiający stronę Tryb ewaluacji i przycisk Rozpocznij ocenę do kliknięcia.

  3. W oknie dialogowym Włączanie ochrony wybierz pozycję Nie, chcę tylko raportowanie, a następnie kliknij przycisk Kontynuuj.

    Zrzut ekranu przedstawiający okno dialogowe Włączanie ochrony i opcję Nie, chcę tylko wybrać opcję raportowania.

  4. W oknie dialogowym Wybieranie użytkowników do uwzględnienia wybierz pozycję Wszyscy użytkownicy, a następnie kliknij przycisk Kontynuuj.

    Zrzut ekranu przedstawiający okno dialogowe Wybieranie użytkowników do uwzględnienia i opcję Wszyscy użytkownicy do wybrania.

  5. W oknie dialogowym Pomóż nam zrozumieć przepływ poczty automatycznie wybierana jest jedna z następujących opcji na podstawie wykrycia rekordu MX dla Twojej domeny:

    • Używam tylko usługi Microsoft Exchange Online: rekordy MX dla twojej domeny wskazują na platformę Microsoft 365. Nie ma nic do skonfigurowania, więc kliknij przycisk Zakończ.

      Zrzut ekranu przedstawiający okno dialogowe Pomoc w zrozumieniu przepływu poczty z wybraną opcją Używam tylko usługi Microsoft Exchange Online.

    • Używam dostawcy usług innych firm i/lub lokalnego: na nadchodzących ekranach wybierz nazwę dostawcy wraz z łącznikiem przychodzącym, który akceptuje pocztę z tego rozwiązania. Decydujesz również, czy potrzebujesz reguły przepływu poczty usługi Exchange Online (znanej również jako reguła transportu), która pomija filtrowanie spamu dla wiadomości przychodzących z usługi ochrony innej firmy lub urządzenia. Po zakończeniu kliknij przycisk Zakończ.

Krok 5. Tworzenie grup pilotażowych

Podczas pilotażu usługi Microsoft Defender dla usługi Office 365 możesz zdecydować się na pilotaż konkretnych użytkowników przed włączeniem i wymuszaniem zasad dla całej organizacji. Tworzenie grup dystrybucyjnych może pomóc w zarządzaniu procesami wdrażania. Na przykład utwórz grupy, takie jak Użytkownicy usługi Defender dla usługi Office 365 — Ochrona standardowa, Defender dla użytkowników usługi Office 365 — ścisła ochrona, Usługa Defender dla użytkowników usługi Office 365 — ochrona niestandardowa lub Usługa Defender dla użytkowników usługi Office 365 — wyjątki.

Być może nie jest oczywiste, dlaczego terminy "Standardowa" i "Ścisłe" są terminami używanymi dla tych grup, ale stanie się to jasne, gdy poznasz więcej informacji na temat ustawień wstępnych zabezpieczeń usługi Defender for Office 365. Grupy nazewnictwa "niestandardowe" i "wyjątki" mówią same za siebie i chociaż większość użytkowników powinna podlegać standardowym i ścisłym, niestandardowym i wyjątkowym grupom, będą zbierać cenne dane dotyczące zarządzania ryzykiem.

Grupy dystrybucyjne można tworzyć i definiować bezpośrednio w usłudze Exchange Online lub synchronizować z lokalnej usługi Active Directory.

  1. Zaloguj się do Centrum administracyjnego programu Exchange (EAC) przy https://admin.exchange.microsoft.com użyciu konta, któremu przyznano rolę administratora adresatów lub które zostało delegowane uprawnienia do zarządzania grupą.

  2. Przejdź doobszaru Grupyadresatów>.

     Zrzut ekranu przedstawiający element menu Grupy.

  3. Na stronie Grupy wybierz pozycję Dodaj ikonę grupy.Dodaj grupę.

    Zrzut ekranu przedstawiający opcję Dodaj grupę.

  4. W polu Typ grupy wybierz pozycję Dystrybucja, a następnie kliknij przycisk Dalej.

    Zrzut ekranu przedstawiający sekcję Wybieranie typu grupy.

  5. Nadaj grupie nazwę i opcjonalny opis, a następnie kliknij przycisk Dalej.

    Zrzut ekranu przedstawiający sekcję Konfigurowanie podstaw.

  6. Na pozostałych stronach przypisz właściciela, dodaj członków do grupy, ustaw adres e-mail, ograniczenia dołączania i innych ustawień.

Krok 6. Konfigurowanie ochrony

Niektóre funkcje w usłudze Defender dla usługi Office 365 są domyślnie skonfigurowane i włączone, ale operacje zabezpieczeń mogą chcieć podnieść poziom ochrony od wartości domyślnej.

Niektóre funkcje nie zostały jeszcze skonfigurowane. Dostępne są następujące opcje konfigurowania ochrony (które można później łatwo zmienić):

  • Przypisywanie użytkowników do wstępnie ustawionych zasad zabezpieczeń: wstępnie ustawione zasady zabezpieczeń są zalecaną metodą szybkiego przypisywania jednolitego poziomu ochrony we wszystkich możliwościach. Możesz wybrać opcję Standardowa lub Ścisła ochrona. Ustawienia dla standardowych i ścisłych są opisane w tabelach tutaj. Różnice między standardem a ścisłym są podsumowane w tabeli tutaj.

    Zalety wstępnie ustawionych zasad zabezpieczeń to jak najszybsza ochrona grup użytkowników przy użyciu zalecanych ustawień firmy Microsoft na podstawie obserwacji w centrach danych. Po dodaniu nowych możliwości ochrony i zmianie poziomu zabezpieczeń ustawienia w wstępnie ustawionych zasad zabezpieczeń są automatycznie aktualizowane do naszych zalecanych ustawień.

    Wadą wstępnie ustawionych zasad zabezpieczeń jest to, że nie można dostosować praktycznie żadnego z ustawień zabezpieczeń w wstępnie ustawionych zasad zabezpieczeń (na przykład nie można zmienić akcji z dostarczania na śmieci do kwarantanny lub odwrotnie). Wyjątkiem są wpisy i opcjonalne wyjątki dotyczące personifikacji użytkowników i ochrony przed personifikacją domeny, które należy skonfigurować ręcznie.

    Należy również pamiętać, że wstępnie ustawione zasady zabezpieczeń są zawsze stosowane przed zasadami niestandardowymi. Dlatego jeśli chcesz utworzyć zasady niestandardowe i korzystać z nich, musisz wykluczyć użytkowników z tych zasad niestandardowych z wstępnie ustawionych zasad zabezpieczeń.

  • Konfigurowanie niestandardowych zasad ochrony: jeśli wolisz samodzielnie skonfigurować środowisko, porównaj ustawienia domyślne, Standardowe i Ścisłe w obszarze Zalecane ustawienia dotyczące zabezpieczeń EOP i Microsoft Defender dla usługi Office 365. Zachowaj arkusz kalkulacyjny, w którym twoja niestandardowa kompilacja odbiega.

    Analizator konfiguracji umożliwia również porównanie ustawień w zasadach niestandardowych z wartościami Standardowy i Ścisły.

Aby uzyskać szczegółowe informacje na temat wybierania wstępnie ustawionych zasad zabezpieczeń a zasad niestandardowych, zobacz Określanie strategii zasad ochrony.

Przypisywanie wstępnie ustawionych zasad zabezpieczeń

Zalecamy rozpoczęcie od wstępnie ustawionych zasad zabezpieczeń w ramach operacji EOP i usługi Defender dla usługi Office 365, przypisując je do określonych użytkowników pilotażowych lub zdefiniowanych grup w ramach oceny. Wstępnie ustawione zasady oferują szablon podstawowej ochrony standardowej lub bardziej agresywny szablon ścisłej ochrony, który można przypisać niezależnie.

Na przykład warunek EOP dla oceny pilotażowej może być stosowany, jeśli adresaci są członkami zdefiniowanej grupy ochrony standardowej EOP , a następnie zarządzane przez dodanie kont do grupy lub usunięcie konta z grupy.

Podobnie można zastosować warunek usługi Defender dla usługi Office 365 dla ocen pilotażowych, jeśli adresaci są członkami zdefiniowanej grupy usługi Defender dla usługi Office 365 Standard Protection , a następnie zarządzane przez dodawanie lub usuwanie kont za pośrednictwem grupy.

Aby uzyskać pełne instrukcje, zobacz Używanie portalu usługi Microsoft Defender do przypisywania użytkownikom standardowych i rygorystycznych zasad zabezpieczeń wstępnie ustawionych.

Konfigurowanie niestandardowych zasad ochrony

Wstępnie zdefiniowane szablony zasad standardowej lub ścisłej usługi Defender dla usługi Office 365 zapewniają użytkownikom pilotażowym zalecaną ochronę punktu odniesienia. Można jednak również tworzyć i przypisywać niestandardowe zasady ochrony w ramach oceny.

Ważne jest, aby pamiętać o pierwszeństwie tych zasad ochrony, gdy są stosowane i wymuszane, jak wyjaśniono w temacie Kolejność pierwszeństwa dla wstępnie ustawionych zasad zabezpieczeń i innych zasad.

Objaśnienie i tabela w temacie Konfigurowanie zasad ochrony zawiera przydatne informacje na temat tego, co należy skonfigurować.

Krok 7. Wypróbowanie możliwości

Po skonfigurowaniu i skonfigurowaniu pilotażu warto zapoznać się z narzędziami do raportowania, monitorowania i symulacji ataków, które są unikatowe dla usługi Microsoft Defender dla platformy Microsoft 365.

Możliwości Opis Więcej informacji
Eksplorator zagrożeń Eksplorator zagrożeń to zaawansowane narzędzie niemal w czasie rzeczywistym ułatwiające zespołom ds. operacji zabezpieczeń badanie zagrożeń i reagowanie na nie oraz wyświetlanie informacji o wykrytym złośliwym oprogramowaniu i wyłudzaniu informacji w wiadomościach e-mail i plikach w usłudze Office 365, a także innych zagrożeniach i zagrożeniach bezpieczeństwa dla organizacji. Informacje o Eksploratorze zagrożeń
Trenowanie symulacji ataków Trenowanie symulacji ataków w portalu usługi Microsoft Defender umożliwia uruchamianie realistycznych scenariuszy ataków w organizacji, które ułatwiają identyfikowanie i znajdowanie narażonych użytkowników, zanim rzeczywisty atak wpłynie na środowisko. Wprowadzenie do szkolenia z symulacji ataku
Pulpit nawigacyjny raportów W menu nawigacji po lewej stronie kliknij pozycję Raporty i rozwiń nagłówek E-mail & współpracy. Raporty współpracy & poczty e-mail dotyczą wykrywania trendów zabezpieczeń, z których niektóre umożliwiają podjęcie działań (za pośrednictwem przycisków, takich jak "Przejdź do przesyłania" ) i innych, które będą pokazywać trendy. Te metryki są generowane automatycznie. Wyświetlanie raportów zabezpieczeń poczty e-mail w portalu usługi Microsoft Defender

Wyświetlanie raportów usługi Defender dla usługi Office 365 w portalu usługi Microsoft Defender

Integracja zarządzania informacjami i zdarzeniami zabezpieczeń

Usługę Defender dla usługi Office 365 można zintegrować z usługą Microsoft Sentinel lub ogólną usługą zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM), aby umożliwić scentralizowane monitorowanie alertów i działań z połączonych aplikacji. Dzięki usłudze Microsoft Sentinel można bardziej kompleksowo analizować zdarzenia zabezpieczeń w całej organizacji i tworzyć podręczniki w celu zapewnienia skutecznej i natychmiastowej reakcji.

Diagram przedstawiający architekturę usługi Microsoft Defender dla usługi Office 365 z integracją rozwiązania SIEM.

Usługa Microsoft Sentinel zawiera łącznik usługi Defender dla usługi Office 365. Aby uzyskać więcej informacji, zobacz Connect alerts from Microsoft Defender for Office 365 (Łączenie alertów z usługi Microsoft Defender dla usługi Office 365).

Usługę Microsoft Defender dla usługi Office 365 można również zintegrować z innymi rozwiązaniami SIEM przy użyciu interfejsu API zarządzania działaniami usługi Office 365. Aby uzyskać informacje o integracji z ogólnymi systemami SIEM, zobacz Ogólna integracja SIEM.

Następny krok

Uwzględnij informacje w przewodniku po operacjach zabezpieczeń usługi Microsoft Defender dla usługi Office 365 w procesach SecOps.

Następny krok dla kompleksowego wdrożenia usługi Microsoft Defender XDR

Kontynuuj kompleksowe wdrożenie usługi Microsoft Defender XDR za pomocą pilotażu i wdróż usługę Defender for Endpoint.

Diagram przedstawiający usługę Microsoft Defender for Endpoint w pilotażowym i wdrażanym procesie XDR usługi Microsoft Defender.

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.