omówienie Ochrona usługi Office 365 w usłudze Microsoft Defender

Ważna

Jeśli strony z bezpiecznymi linkami blokują Dostęp, przejdź tutaj, aby uzyskać informacje: Zaawansowane zabezpieczenia Outlook.com dla subskrybentów platformy Microsoft 365.

Ochrona usługi Office 365 w usłudze Microsoft Defender to bezproblemowa integracja z subskrypcją Office 365, która chroni przed zagrożeniami w wiadomościach e-mail, linkach (adresach URL), załącznikach lub narzędziach do współpracy.

W przypadku zagrożeń związanych z pocztą e-mail, które są identyfikowane po fakcie, autopurge (ZAP) w godzinach zerowych może usunąć te wiadomości ze skrzynek pocztowych użytkowników. Zautomatyzowane badanie i reagowanie (AIR) umożliwia automatyzowanie monitorowania i korygowania, dzięki czemu jest bardziej wydajne dla zespołów ds. operacji zabezpieczeń (SecOps). Głęboka integracja z Office 365 i niezawodnym raportowaniem zapewnia, że zawsze korzystasz z operacji zabezpieczeń.

Ochrona usługi Office 365 w usłudze Defender chroni organizacje przed złośliwymi zagrożeniami, zapewniając administratorom i zespołom SecOps szeroki zakres możliwości. Użytkownicy, administratorzy i pracownicy SecOps korzystają z tych funkcji od początku organizacji. Przykład:

Interaktywny przewodnik po Ochrona usługi Office 365 w usłudze Defender

Jeśli potrzebujesz więcej informacji, ten interaktywny przewodnik pokazuje, dlaczego warto Ochrona usługi Office 365 w usłudze Defender, i podaj przykłady dotyczące sposobu ochrony organizacji.

Możesz również zobaczyć, jak Ochrona usługi Office 365 w usłudze Defender mogą pomóc w definiowaniu zasad ochrony, analizie zagrożeń dla organizacji i reagowaniu na ataki.

Zapoznaj się z interaktywnym przewodnikiem

Jaka jest różnica między planem 1 a planem 2 Ochrona usługi Office 365 w usłudze Defender?

Aby uzyskać więcej informacji na temat elementów uwzględnionych w planie 1 i planie 2 platformy Microsoft 365, zobacz ten artykuł. Ten artykuł nie tylko szybko określa, co składa się na dwa produkty, ale także opisuje nacisk każdej części Ochrona usługi Office 365 w usłudze Defender przy użyciu znanej struktury: Ochrona, Wykrywanie, Badanie i Reagowanie.

Grafiki i krótkie, skanalne akapity odpowiadają na pytania, takie jak:

  • Do czego służy zoptymalizowany plan 1 ?
  • Jaka jest największa korzyść dla Twojej firmy w planie 2?
  • Kto Exchange Online Protection i do czego jest zoptymalizowany?

Więc nie przegap tego!

Jak rozpocząć pracę?

Istnieją dwie metody zwiększania domyślnej ochrony udostępnianej w Ochrona usługi Office 365 w usłudze Defender:

Porada

Ochrona usługi Office 365 w usłudze Defender ma dwie różne licencje:

Twoja licencja ma wpływ na widoczne narzędzia, dlatego upewnij się, że znasz swoją licencję podczas nauki.

zasady ochrony Ochrona usługi Office 365 w usłudze Defender

Zasady ochrony skonfigurowane w organizacji określają poziom zachowania i ochrony przed zagrożeniami.

Opcje zasad są elastyczne. Na przykład zespół ds. zabezpieczeń organizacji może ustawić szczegółową ochronę przed zagrożeniami na poziomie użytkownika, grupy i domeny zarówno dla wstępnie ustawionych zasad zabezpieczeń, jak i zasad niestandardowych. Ważne jest regularne używanie analizatora konfiguracji do przeglądania ustawień domyślnych i wszelkich zasad niestandardowych, ponieważ regularnie pojawiają się nowe zagrożenia i wyzwania.

Zasady ochrony przed wyłudzaniem informacji

Oprócz ochrony przed fałszowaniem dostępnej w zasadach ochrony przed wyłudzaniem informacji w ramach EOP zasady ochrony przed wyłudzaniem informacji w Ochrona usługi Office 365 w usłudze Defender zawierają również dodatkowe funkcje ochrony przed personifikacją dla określonych użytkowników i domen. Modele uczenia maszynowego i zaawansowane algorytmy wykrywania personifikacji są stosowane do tych użytkowników i domen, aby zapobiec atakom wyłudzającym informacje.

Zasady ochrony przed wyłudzaniem informacji z ochroną przed fałszowaniem i personifikacją są zawarte w standardowych i ścisłych zasadach zabezpieczeń wstępnie ustawionych. Istnieją również domyślne zasady ochrony przed wyłudzaniem informacji i w razie potrzeby można tworzyć zasady niestandardowe. Należy skonfigurować wpisy i opcjonalne wyjątki dotyczące ochrony przed personifikacją użytkowników i domen w dowolnej z tych zasad.

Zasady bezpiecznych załączników

Bezpieczne załączniki zapewniają zerową ochronę poczty e-mail przez sprawdzanie załączników wiadomości pod kątem złośliwej zawartości oprócz regularnego skanowania złośliwego oprogramowania w ramach EOP. Bezpieczne załączniki otwierają wszystkie załączniki w środowisku wirtualnym, aby zobaczyć, co się stanie (proces znany jako detonacja). Jeśli nie zostanie wykryte podejrzane działanie, wiadomość zostanie dostarczona do skrzynki pocztowej.

Ochrona bezpiecznych załączników jest domyślnie włączona dla wszystkich adresatów dzięki wbudowanym zasadom zabezpieczeń wstępnie ustawionym, ale można określić wyjątki.

Zasady bezpiecznych załączników są również zawarte w standardowych i ścisłych zasadach zabezpieczeń wstępnie ustawionych i można tworzyć zasady niestandardowe w razie potrzeby.

Bezpieczne załączniki dla programu SharePoint, usługi OneDrive i aplikacji Microsoft Teams

Bezpieczne załączniki dla programów SharePoint, OneDrive i Microsoft Teams**: chroni organizację, gdy użytkownicy współpracują i udostępniają pliki, identyfikując i blokując złośliwe pliki w witrynach i bibliotekach dokumentów usługi Teams. Aby ją włączyć, zobacz Włączanie bezpiecznych załączników dla programów SharePoint, OneDrive i Microsoft Teams.

Usługa Safe Links zapewnia weryfikację czasu kliknięcia adresów URL w wiadomościach e-mail, obsługiwanych plikach pakietu Office i usłudze Microsoft Teams. Ochrona jest w toku i ma zastosowanie w środowisku obsługi komunikatów i pakietu Office. Linki są skanowane dla każdego kliknięcia. Niegroźne linki pozostają dostępne, ale złośliwe linki są dynamicznie blokowane.

Ochrona bezpiecznych łączy jest domyślnie włączona dla wszystkich adresatów dzięki wbudowanym wstępnie ustawionym zasadom zabezpieczeń ochrony, ale można określić wyjątki.

Zasady bezpiecznych łączy są również zawarte w standardowych i ścisłych zasadach zabezpieczeń wstępnie ustawionych i można tworzyć zasady niestandardowe w razie potrzeby.

Wyświetlanie raportów ochrony usługi Office 365 w usłudze Defender

Ochrona usługi Office 365 w usłudze Defender zawiera raporty do monitorowania Ochrona usługi Office 365 w usłudze Defender. Dostęp do raportów można uzyskać w portalu Microsoft Defender pod adresem https://security.microsoft.comRaporty>Email & współpracy>Email & raporty współpracy. Możesz również przejść bezpośrednio do strony raportów Email i współpracy przy użyciu polecenia https://security.microsoft.com/securityreports.

Raporty są aktualizowane w czasie rzeczywistym, zapewniając najnowsze szczegółowe informacje. Te raporty zawierają również zalecenia i powiadamiają o zbliżających się zagrożeniach. Dostępne wstępnie zdefiniowane raporty obejmują:

Najlepsze możliwości badania zagrożeń i reagowania na nie

Ochrona usługi Office 365 w usłudze Defender plan 2 zawiera najlepsze w swojej klasie narzędzia do badania zagrożeń i reagowania na nie, które umożliwiają zespołowi ds. zabezpieczeń organizacji przewidywanie, zrozumienie i zapobieganie złośliwym atakom.

Monitory zagrożeń dotyczące najnowszych zagrożeń

Eksplorator zagrożeń lub wykrywanie Real-Time

Szkolenie z symulacji ataków gotowości użytkownika

  • Szkolenie z symulacji ataków w planie Ochrona usługi Office 365 w usłudze Defender 2 umożliwia przeprowadzanie realistycznych symulowanych ataków w organizacji w celu zidentyfikowania luk w zabezpieczeniach i zaoferowania szkoleń.

Oszczędzaj czas dzięki zautomatyzowanemu badaniu i reagowaniu

Kiedy SecOps bada potencjalny cyberatak, czas jest najważniejszy. Im szybciej będzie można identyfikować i eliminować zagrożenia, tym lepiej będzie w twojej organizacji.

Funkcje zautomatyzowanego badania i reagowania (AIR) obejmują zestaw podręczników zabezpieczeń, które mogą być uruchamiane automatycznie, na przykład po wyzwoleniu alertu lub ręcznie, na przykład z widoku w Eksploratorze.

Usługa AIR może zaoszczędzić czas i nakład pracy zespołu ds. operacji zabezpieczeń w efektywnym i wydajnym ograniczaniu zagrożeń. Aby dowiedzieć się więcej, zobacz AIR w Office 365.

Uprawnienia wymagane do korzystania z funkcji Ochrona usługi Office 365 w usłudze Defender

Aby uzyskać dostęp do Ochrona usługi Office 365 w usłudze Defender funkcji, musisz mieć przypisaną odpowiednią rolę. Poniższa tabela zawiera kilka przykładów:

Rola lub grupa ról Zasoby, aby dowiedzieć się więcej
Administrator globalny (lub zarządzanie organizacją) Tę rolę można przypisać w usłudze Azure Active Directory lub w portalu Microsoft Defender. Aby uzyskać więcej informacji, zobacz Uprawnienia w portalu Microsoft Defender.
Administrator zabezpieczeń Tę rolę można przypisać w usłudze Azure Active Directory lub w portalu Microsoft Defender. Aby uzyskać więcej informacji, zobacz Uprawnienia w portalu Microsoft Defender.
Zarządzanie organizacją w Exchange Online Uprawnienia w Exchange Online

Exchange Online programu PowerShell

Wyszukiwanie i przeczyszczanie Ta rola jest dostępna tylko w portalu Microsoft Defender lub portal zgodności Microsoft Purview. Aby uzyskać więcej informacji, zobacz Uprawnienia w portalu Microsoft Defender i Uprawnienia w portal zgodności Microsoft Purview.

Gdzie można uzyskać MDefender dla Office 365?

Ochrona usługi Office 365 w usłudze Defender jest uwzględniona w niektórych subskrypcjach. Na przykład Microsoft 365 E5, Office 365 E5, Office 365 A5 i Microsoft 365 Business Premium.

Co zrobić, jeśli Twoja subskrypcja nie zawiera Ochrona usługi Office 365 w usłudze Defender

Jeśli Twoja subskrypcja nie zawiera Ochrona usługi Office 365 w usłudze Defender, możesz uzyskać Ochrona usługi Office 365 w usłudze Defender jako dodatek. Aby dowiedzieć się więcej, zapoznaj się z następującymi zasobami:

Jakie nowe funkcje są dostępne dla Ochrona usługi Office 365 w usłudze Defender?

Nowe funkcje są stale dodawane do Ochrona usługi Office 365 w usłudze Defender stale. Aby dowiedzieć się więcej, zobacz następujące zasoby:

Zobacz też