Aracılığıyla paylaş


Üçüncü taraf e-posta filtrelemeniz olduğunda Office 365 için Microsoft Defender'dan en iyi güvenlik değerini alma

Bu kılavuz şu durumda size yöneliktir:

  • Office 365 için Microsoft Defender lisansına sahipsiniz ve posta kutularınızı Office 365'te barındırıyorsunuz
  • Ayrıca e-posta güvenliğiniz için bir üçüncü taraf kullanıyorsunuz

Aşağıdaki bilgiler, kolayca izleyebileceğiniz adımlara ayrılmış olarak yatırımınızdan nasıl en iyi şekilde yararlanın.

Neye ihtiyacınız var?

  • Office 365'te barındırılan posta kutuları
  • Bir veya daha fazla:
    • Koruma özellikleri için Office 365 için Microsoft Defender Plan 1
    • Diğer özelliklerin çoğu için Office 365 için Microsoft Defender Plan 2 (E5 planlarında bulunur)
    • Office 365 için Microsoft Defender Deneme Sürümü (aka.ms/tryMDO tüm müşteriler tarafından kullanılabilir)
  • Aşağıda açıklanan özellikleri yapılandırmak için yeterli izinler

1. Adım : Zaten sahip olduğunuz değeri anlama

Yerleşik koruma özellikleri

  • Yerleşik koruma temel düzeyde göze çarpmayan koruma sunar ve e-postada (iç e-posta dahil), SharePoint Online, OneDrive ve Teams'de kötü amaçlı yazılım, sıfır gün (Güvenli Ekler) ve URL koruması (Güvenli Bağlantılar) içerir. Bu durumda sağlanan URL koruması yalnızca API çağrısı aracılığıyla yapılır. URL'leri sarmalamaz veya yeniden yazmaz, ancak desteklenen bir Outlook istemcisi gerektirir. Korumanızı genişletmek için kendi özel ilkelerinizi oluşturabilirsiniz.

Daha fazla bilgi edinin & Burada Güvenli Bağlantılar'ın genel bakış videosunu izleyin:Güvenli Bağlantıları Tamamlamaya genel bakış

Güvenli Ekler hakkında daha fazla bilgiyi burada bulabilirsiniz:Güvenli Ekler

Algılama, araştırma, yanıt ve tehdit avcılığı özellikleri

  • Office 365 için Microsoft Defender'da uyarılar tetiklendiğinde, güvenlik personelindeki uyarı yorgunluğunu azaltmaya yardımcı olmak için bunlar otomatik olarak ilişkilendirilip Olaylar olarak birleştirilir. Otomatik Araştırma ve Yanıt (AIR), tehditleri düzeltmeye ve kapsamaya yardımcı olmak için araştırma tetikler.

Daha fazla bilgi edinin, genel bakış videosunu izleyin ve buradan başlayın:Microsoft Defender XDR ile olay yanıtı

  • Threat Analytics, uzman Microsoft güvenlik araştırmacılarının ürün içi, ayrıntılı tehdit bilgileri çözümümüzdür. Tehdit Analizi, en son tehdit gruplarında, saldırı tekniklerinde, güvenliğin aşılmasına ilişkin göstergelerle (IOC) kuruluşunuzun korunmasına ve çok daha fazlasına hız getirmenizi sağlamak için tasarlanmış ayrıntılı raporlar içerir.

Daha fazla bilgi edinin, genel bakış videosunu izleyin ve buradan başlayın:Microsoft Defender XDR'de tehdit analizi

  • Explorer tehditleri avlamak, posta akışı düzenlerini görselleştirmek, eğilimleri belirlemek ve Office 365 için Defender'ı ayarlarken yaptığınız değişikliklerin etkisini belirlemek için kullanılabilir. Ayrıca birkaç basit tıklamayla kuruluşunuzdan gelen iletileri hızla silebilirsiniz.

Daha fazla bilgi edinin ve buradan başlayın:Tehdit Gezgini ve Gerçek zamanlı algılamalar

2. Adım – Bu basit adımlarla değeri daha da geliştirin

Ek koruma özellikleri

  • Yerleşik Koruma'nın ötesinde ilkeleri etkinleştirmeyi göz önünde bulundurun. Örneğin, üçüncü taraf korumanızda eksik olan ek katmanlar veya boşlukları doldurmak için tıklama zamanı korumasını veya kimliğe bürünme korumasını etkinleştirme. Kararları geçersiz kılan bir posta akışı kuralınız (taşıma kuralı olarak da bilinir) veya bağlantı filtreniz varsa (SCL=-1 kuralı olarak da bilinir) diğer koruma özelliklerini açmadan önce bu yapılandırmayı ele almanız gerekir.

Daha fazla bilgi için buraya bakın:Kimlik avı önleme ilkeleri

  • Geçerli güvenlik sağlayıcınız iletileri herhangi bir şekilde değiştirecek şekilde yapılandırılmışsa, kimlik doğrulama sinyallerinin Office 365 için Defender'ın sizi sahtekarlık gibi saldırılara karşı koruma becerisini etkileyebileceğini unutmayın. Üçüncü tarafınız Kimliği Doğrulanmış Alınan Zinciri (ARC) destekliyorsa, bunun etkinleştirilmesi gelişmiş çift filtreleme yolculuğunuzda kesinlikle önerilen bir adımdır. Herhangi bir ileti değişikliği yapılandırmasını Office 365 için Defender'a taşımak da bir alternatiftir.

Daha fazla bilgi için buraya bakın:Güvenilir ARC sızdırmazlıkları yapılandırma.

  • Bağlayıcılar için gelişmiş Filtreleme, IP adresi ve gönderen bilgilerinin üçüncü taraf aracılığıyla korunmasına olanak tanır. Bu özellik filtreleme (koruma) yığınının doğruluğunu, ihlal sonrası özellikleri & kimlik doğrulama geliştirmelerini geliştirir.

Burada daha fazla bilgi edinin:Exchange Online'da bağlayıcılar için gelişmiş filtreleme

  • Öncelik hesabı koruması, gelişmiş bir savunma ayrıntılı yapılandırma durumundayken ek korumanın yanı sıra araçlardaki hesaplar için gelişmiş görünürlük sunar.

Daha fazla bilgi için buraya bakın:Öncelik hesabı koruması

  • Gelişmiş Teslim, üçüncü taraf kimlik avı simülasyonlarını doğru şekilde teslim edecek şekilde yapılandırılmalıdır ve Güvenlik İşlemleri posta kutunuz varsa, tehditler nedeniyle e-postaların posta kutusundan kaldırılmamasını sağlamak için bunu SecOps posta kutusu olarak tanımlamayı göz önünde bulundurun.

Daha fazla bilgi için buraya bakın:Gelişmiş teslim

  • Kullanıcıların iyi veya kötü iletileri Microsoft'a, belirlenen bir raporlama posta kutusuna (geçerli güvenlik iş akışlarıyla tümleştirmek için) veya her ikisini birden raporlamasına izin vermek için kullanıcı tarafından bildirilen ayarları yapılandırabilirsiniz. Yöneticiler, hatalı pozitif sonuçları ve hatalı negatif kullanıcı tarafından bildirilen iletileri önceliklendirmek için Gönderimler sayfasındaki Kullanıcı tarafından bildirilen sekmesini kullanabilir.

Burada daha fazla bilgi edinin:Kullanıcılara rapor iletisi eklentisini dağıtma ve yapılandırma.

Algılama, araştırma, yanıt ve tehdit avcılığı özellikleri

  • Gelişmiş avcılık, kullanmaya başlamanıza yardımcı olmak için topluluktan paylaşılan sorguları kullanarak kuruluşunuzdaki tehditleri proaktif olarak avlamak için kullanılabilir. Kişiselleştirilmiş ölçütler karşılandığında uyarılar ayarlamak için özel algılamaları da kullanabilirsiniz.

Daha fazla bilgi edinin, genel bakış videosunu izleyin ve buradan başlayın:Genel Bakış - Gelişmiş avcılık

Eğitim özellikleri

  • Saldırı simülasyonu eğitimi, kuruluşunuzda gerçekçi ama zararsız siber saldırı senaryoları çalıştırmanızı sağlar. Birincil e-posta güvenlik sağlayıcınızdan kimlik avı simülasyonu özelliklerine sahip değilseniz, Microsoft'un sanal saldırıları savunmasız kullanıcıları, ilkeleri ve uygulamaları belirlemenize ve bulmanıza yardımcı olabilir. Bu özellik, gerçek bir saldırı kuruluşunuzu etkilemeden önce sahip olmanız ve düzeltmeniz gereken önemli bilgileri içerir. Kullanıcıları kaçırdıkları tehditler hakkında eğitmek ve sonuç olarak kuruluşunuzun risk profilini azaltmak için ürün veya özel eğitimde atadığımız simülasyon sonrası. Saldırı simülasyonu eğitimi ile iletileri doğrudan gelen kutusuna teslim ediyoruz, böylece kullanıcı deneyimi zengindir. Bu, simülasyonların doğru teslim edilmesi için geçersiz kılmalar gibi hiçbir güvenlik değişikliği gerekmediğini de gösterir.

Buradan başlayın:Saldırı benzetimi kullanmaya başlayın.

Burada bir simülasyon teslim etme işlemine doğrudan atlayın:Saldırı simülasyonu eğitimi içinde otomatik saldırıları ve eğitimi ayarlama

3. adım ve sonrası, çift kullanımlı bir kahraman haline geliyor

  • Daha önce açıklandığı gibi algılama, araştırma, yanıt ve tehdit avcılığı etkinliklerinin çoğu güvenlik ekipleriniz tarafından tekrarlanmalıdır. Bu kılavuzda görevlerin, temponun ve ekip atamalarının ayrıntılı bir açıklaması önerilir.

Daha Fazla Bilgi:Office 365 için Defender Güvenlik İşlemleri Kılavuzu

  • Birden çok karantinaya erişim gibi kullanıcı deneyimlerini veya hatalı pozitiflerin ve yanlış negatiflerin gönderilmesini / rapor edilmesini göz önünde bulundurun. Üçüncü taraf hizmeti tarafından algılanan iletileri özel bir X üst bilgisi ile işaretleyebilirsiniz. Örneğin, X üst bilgisini içeren e-postayı algılamak ve karantinaya almak için posta akışı kurallarını kullanabilirsiniz. Bu sonuç ayrıca kullanıcılara karantinaya alınan postalara erişmek için tek bir yer sağlar.

Daha Fazla Bilgi:Karantina izinlerini ve ilkelerini yapılandırma

  • Geçiş kılavuzu, ortamınızı geçişe hazır olacak şekilde hazırlama ve ayarlama konusunda birçok yararlı kılavuz içerir. Ancak adımların çoğu çift kullanımlı bir senaryo için de geçerlidir. Son adımlarda MX anahtarı kılavuzunu yoksaymanız yeterlidir.

Buradan okuyun:Üçüncü taraf koruma hizmetinden Office 365 için Microsoft Defender 'a geçiş - Office 365 | Microsoft Docs.

Daha fazla bilgi

Üçüncü taraf koruma hizmetinden Office 365 için Microsoft Defender'a geçiş

Office 365 için Defender Güvenlik İşlemleri Kılavuzu

Microsoft Defender XDR ile Office 365 için Microsoft Defender'da daha fazla yararlanın.