Konfigurera steg för standard- eller strikt förinställda säkerhetsprinciper i Microsoft Defender för Office 365
Har Microsoft Defender för Office 365 gett dig ett sätt att tillämpa säkerhetsprinciper som den sedan skulle upprätthålla?
Visste du att när bästa praxis för en säkerhetskontroll ändras på grund av det växande hotlandskapet, eller när nya kontroller läggs till, uppdaterar Microsoft automatiskt säkerhetskontrollinställningar för användare som tilldelats en standard - eller strikt förinställd säkerhetsprincip?
Genom att använda förinställda säkerhetsprinciper (Standard eller Strict) har du alltid Microsofts rekommenderade, bästa praxis, konfiguration för dina användare.
Använd stegen nedan för att tillämpa förinställda säkerhetsprinciper och Microsoft Defender för Office 365 hantera och underhålla säkerhetskontroller åt dig.
Det här behöver du
- Microsoft Defender för Office 365 abonnemang 1 eller senare (ingår i E5)
- Tillräcklig behörighet (säkerhetsadministratörsroll)
- 5 minuter för att utföra stegen nedan.
Välj mellan standardprinciper och strikta principer
Vår strikta förinställda säkerhetsprincip har mer aggressiva gränser och inställningar för säkerhetskontroller som resulterar i mer aggressiva identifieringar och involverar administratören i att fatta beslut om vilka blockerade e-postmeddelanden som släpps till slutanvändare.
Samla in listan över användare som kräver mer aggressiva identifieringar även om det innebär att mer bra e-post flaggas som misstänkt. Dessa är vanligtvis din verkställande personal, personal för verkställande support och historiskt inriktade användare.
Se till att de valda användarna har administratörstäckning för att granska och släppa e-postmeddelanden om slutanvändaren tror att e-postmeddelandet kan vara bra och begär att meddelandet ska släppas till dem.
Om villkoren ovan är uppfyllda ska användaren placeras i den strikta förinställda säkerhetsprincipen. Annars bör användaren placeras i standardprincipen för förinställd säkerhet.
Tips
Information om vad standard- och strikta säkerhetsprinciper är finns i den här artikeln.
Aktivera säkerhetsförinställningar i Microsoft Defender för Office 365
När du har valt mellan standard- och strikt förinställda principer för säkerhet för dina användare, tar det några ytterligare steg för att tilldela användare till varje förinställning.
- Identifiera de användare, grupper eller domäner som du vill inkludera i standard- och strikta säkerhetsförinställningar.
- Logga in på Microsoft Security-portalen på https://security.microsoft.com.
- I det vänstra navigeringsfältet under Email & samarbete väljer du Principer & regler.
- Välj Hotprinciper.
- Välj Förinställda säkerhetsprinciper under rubriken Mallade principer
- Välj Hantera under standardskyddsförinställningen.
- Välj Alla mottagare för att tillämpa Exchange Online Protection hela klientorganisationen eller välj Specifika mottagare för att manuellt lägga till användare, grupper eller domäner som du vill tillämpa skyddsprincipen på. Klicka på knappen Nästa .
- Välj Alla mottagare för att tillämpa Defender för Office 365 Protection-klientorganisationen brett eller välj Specifika mottagare för att manuellt lägga till användare, grupper eller domäner som du vill tillämpa skyddsprincipen på. Klicka på knappen Nästa .
- I avsnittet Personifieringsskydd lägger du till e-postadresser & domäner för att skydda mot personifieringsattacker och lägger sedan till betrodda avsändare och domäner som du inte vill att personifieringsskyddet ska tillämpas på och trycker sedan på Nästa.
- Klicka på knappen Bekräfta .
- Välj länken Hantera skyddsinställningar i förinställningen Strikt skydd.
- Upprepa steg 7–10 igen, men för dessa användare bör strikt skydd tillämpas.
- Klicka på knappen Bekräfta .
Tips
Om du vill veta mer om förinställda principer klickar du här
Nästa steg är Config Analyzer
Använd config analyzer för att avgöra om användarna har konfigurerats enligt Microsofts bästa praxis.
Tips
Med konfigurationsanalys kan administratörer hitta och åtgärda säkerhetsprinciper där inställningarna ligger under standard- eller strikt skyddsprofilinställningarna i förinställda säkerhetsprinciper. Läs mer om Configuration Analyzer här.
Säkra förinställningar rekommenderas alltid eftersom det säkerställer att administratörer använder Microsofts bästa praxis. I vissa fall krävs dock anpassade konfigurationer. Läs mer om orsakerna till att använda anpassade principer här
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för