Partilhar via


Obter o melhor valor de segurança do Microsoft Defender para Office 365 quando tem filtragem de e-mail de terceiros

Este guia é para si se:

  • Está licenciado para o Microsoft Defender para Office 365 e aloja as suas caixas de correio no Office 365
  • Também está a utilizar terceiros para a sua segurança de e-mail

As seguintes informações detalham como tirar o máximo partido do seu investimento, divididos em passos fáceis de seguir.

O que precisa

  • Caixas de correio alojadas no Office 365
  • Um ou mais de:
    • Microsoft Defender para Office 365 Plano 1 para funcionalidades de proteção
    • Microsoft Defender para Office 365 Plano 2 para a maioria das outras funcionalidades (incluído nos planos E5)
    • Versão de Avaliação do Microsoft Defender para Office 365 (disponível para todos os clientes no aka.ms/tryMDO)
  • Permissões suficientes para configurar as funcionalidades abordadas abaixo

Passo 1 – Compreender o valor que já tem

Funcionalidades de proteção incorporadas

  • A proteção incorporada oferece um nível base de proteção discreta e inclui software maligno, zero dias (Anexos Seguros) e proteção de URL (Ligações Seguras) no e-mail (incluindo e-mail interno), SharePoint Online, OneDrive e Teams. A proteção de URL fornecida neste estado é apenas através da chamada à API. Não encapsula nem reescreve URLs, mas requer um cliente do Outlook suportado. Pode criar as suas próprias políticas personalizadas para expandir a sua proteção.

Leia mais & ver um vídeo de descrição geral das Ligações Seguras aqui:Descrição geral das Ligações Seguras Completas

Leia mais sobre Anexos Seguros aqui:Anexos Seguros

Funcionalidades de deteção, investigação, resposta e investigação

  • Quando os alertas são acionados no Microsoft Defender para Office 365, são automaticamente correlacionados e combinados em Incidentes para ajudar a reduzir o cansaço dos alertas na equipa de segurança. A Investigação e Resposta Automatizadas (AIR) aciona investigações para ajudar a remediar e conter ameaças.

Leia mais, veja um vídeo de descrição geral e comece aqui :Resposta a incidentes com o Microsoft Defender XDR

  • O Threat Analytics é a nossa solução de informações sobre ameaças detalhada e no produto de investigadores especialistas em segurança da Microsoft. O Threat Analytics contém relatórios detalhados que foram concebidos para o pôr a par dos grupos de ameaças mais recentes, técnicas de ataque, como proteger a sua organização com Indicadores de Compromisso (COI) e muito mais.

Leia mais, veja um vídeo de descrição geral e comece aqui :Análise de ameaças no Microsoft Defender XDR

  • O Explorador pode ser utilizado para investigar ameaças, visualizar padrões de fluxo de correio, detetar tendências e identificar o impacto das alterações efetuadas durante a otimização do Defender para Office 365. Também pode eliminar rapidamente mensagens da sua organização com alguns cliques simples.

Leia mais e comece aqui:Explorador de Ameaças e Deteções em tempo real

Passo 2 – Melhore ainda mais o valor com estes passos simples

Funcionalidades de proteção adicionais

  • Considere ativar políticas para além da Proteção incorporada. Ativar a proteção de tempo de clique ou a proteção de representação, por exemplo, para adicionar camadas adicionais ou preencher lacunas em falta na proteção de terceiros. Se tiver uma regra de fluxo de correio (também conhecida como regra de transporte) ou um filtro de ligação que anula os veredictos (também conhecido como regra SCL=-1), tem de abordar esta configuração antes de ativar outras funcionalidades de proteção.

Leia mais aqui:Políticas anti-phishing

  • Se o seu fornecedor de segurança atual estiver configurado para modificar mensagens de alguma forma, é importante ter em atenção que os sinais de autenticação podem afetar a capacidade de o Defender para Office 365 o proteger contra ataques como spoofing. Se os seus terceiros suportarem a Cadeia De Receção Autenticada (ARC), ativar este é um passo altamente recomendado no seu percurso para filtragem dupla avançada. Mover qualquer configuração de modificação de mensagens para o Defender para Office 365 também é uma alternativa.

Leia mais aqui:Configurar sealers ARC fidedignos.

  • A Filtragem Avançada para conectores permite preservar as informações do endereço IP e do remetente através de terceiros. Esta funcionalidade melhora a precisão da pilha de filtragem (proteção), das capacidades pós-falha & melhorias na autenticação.

Leia mais aqui:Filtragem melhorada para conectores no Exchange Online

  • A proteção de contas prioritárias oferece visibilidade melhorada para as contas nas ferramentas, juntamente com proteção adicional quando está num estado de configuração avançado de defesa em profundidade.

Leia mais aqui:Proteção de conta prioritária

  • A Entrega Avançada deve ser configurada para fornecer corretamente simulações de phish de terceiros e, se tiver uma caixa de correio de Operações de Segurança, considere defini-la como uma caixa de correio SecOps para garantir que os e-mails não são removidos da caixa de correio devido a ameaças.

Leia mais aqui:Entrega avançada

  • Pode configurar as definições comunicadas pelo utilizador para permitir que os utilizadores comuniquem mensagens boas ou incorretas à Microsoft, a uma caixa de correio de relatórios designada (para integrar com os fluxos de trabalho de segurança atuais) ou ambos. Os administradores podem utilizar o separador Utilizador reportado na página Submissões para fazer a triagem de falsos positivos e mensagens reportadas por utilizadores falsos negativos.

Leia mais aqui:Implementar e configurar o suplemento de mensagem de relatório para os utilizadores.

Funcionalidades de deteção, investigação, resposta e investigação

  • A investigação avançada pode ser utilizada para procurar proativamente ameaças na sua organização, através de consultas partilhadas da comunidade para o ajudar a começar. Também pode utilizar deteções personalizadas para configurar alertas quando forem cumpridos critérios personalizados.

Leia mais, veja um vídeo de descrição geral e comece aqui:Descrição geral – Investigação avançada

Funcionalidades de educação

  • A formação de simulação de ataques permite-lhe executar cenários de ciberataque realistas, mas benignos, na sua organização. Se ainda não tiver capacidades de simulação de phishing do seu principal fornecedor de segurança de e-mail, os ataques simulados da Microsoft podem ajudá-lo a identificar e encontrar utilizadores, políticas e práticas vulneráveis. Esta capacidade contém conhecimentos importantes para ter e corrigir antes que um ataque real afete a sua organização. Após a simulação, atribuímos formação personalizada ou de produto para informar os utilizadores sobre as ameaças que perderam e, em última análise, reduzir o perfil de risco da sua organização. Com a formação de Simulação de ataques, entregamos mensagens diretamente na caixa de entrada, para que a experiência do utilizador seja rica. Isto também significa que não são necessárias alterações de segurança, como substituições necessárias para que as simulações sejam fornecidas corretamente.

Comece aqui:comece a utilizar a Simulação de ataques.

Avance diretamente para a entrega de uma simulação aqui:Como configurar ataques automatizados e formação na preparação de simulação de ataques

Passo 3 e posterior, tornando-se um herói de dupla utilização

  • Muitas das atividades de deteção, investigação, resposta e investigação, conforme descrito anteriormente, devem ser repetidas pelas suas equipas de segurança. Esta documentação de orientação oferece uma descrição detalhada das tarefas, cadência e atribuições de equipa que recomendamos.

Leia Mais:Guia de Operações de Segurança do Defender para Office 365

  • Considere as experiências dos utilizadores, como aceder a várias quarentenas ou a submissão/comunicação de falsos positivos e falsos negativos. Pode marcar mensagens detetadas pelo serviço de terceiros com um cabeçalho X personalizado. Por exemplo, pode utilizar regras de fluxo de correio para detetar e colocar o e-mail em quarentena que contém o cabeçalho X . Este resultado também dá aos utilizadores um único local para acederem ao correio em quarentena.

Leia Mais:Como configurar permissões e políticas de quarentena

  • O Guia de migração contém muitas orientações úteis sobre como preparar e otimizar o seu ambiente para o preparar para uma migração. No entanto, muitos dos passos também são aplicáveis a um cenário de utilização dupla. Ignore simplesmente a orientação do comutador MX nos passos finais.

Leia aqui:Migrar de um serviço de proteção de terceiros para o Microsoft Defender para Office 365 – Office 365 | Microsoft Docs.

Mais informações

Migrar de um serviço de proteção de terceiros para o Microsoft Defender para Office 365

Guia de Operações de Segurança do Defender para Office 365

Tire mais partido do Microsoft Defender para Office 365 com o Microsoft Defender XDR.