使用Microsoft Defender for Office 365零信任
Microsoft Defender for Office 365是基于云的电子邮件筛选服务,可帮助保护组织免受电子邮件和协作工具 (高级威胁,例如网络钓鱼、企业电子邮件泄露和恶意软件攻击) 。 Defender for Office 365还提供调查、威胁搜寻和修正功能,以帮助安全团队有效地识别威胁、确定威胁优先级、调查和响应威胁。
零信任是用于设计和实现以下安全原则集的安全策略:
显式验证 | 使用最小特权 | 假定漏洞 |
---|---|---|
始终根据所有可用的数据点进行身份验证和授权。 | 使用实时访问和恰时访问限制用户访问权限, (JIT/JEA) 、基于风险的自适应策略和数据保护。 | 最小化爆炸半径和段访问。 验证端到端加密,并使用分析获取可见性、促进威胁检测和加强防范。 |
Defender for Office 365是假设违规原则的主要组件,也是使用Microsoft Defender XDR部署 XDR) 部署扩展检测和响应 (的重要元素。 Defender for Office 365由基于订阅级别的三级保护组成,从内置Exchange Online Protection (EOP) 开始。 EOP 存在于具有Exchange Online邮箱的任何 Microsoft 365 订阅中。
保护级别 | 说明 |
---|---|
EOP | 防止广泛的、基于批量的已知攻击。 |
Defender for Office 365 P1 | 保护电子邮件和协作免受零日恶意软件、网络钓鱼和企业电子邮件的危害。 |
Defender for Office 365 P2 | 添加了漏洞后调查、搜索和响应,以及自动化和模拟(用于培训)。 |
针对零信任的威胁防护
Defender for Office 365保护或筛选堆栈可以分为四个阶段:
- 边缘保护:边缘块设计为自动。 对于误报,发送者会收到通知并告知如何解决其问题。 信誉有限的受信任合作伙伴的连接器可确保在加入新终结点时可交付性或临时替代。
- 发件人智能:对于捕获垃圾邮件、批量、模拟和未经授权的欺骗邮件以及网络钓鱼检测因素至关重要。
- 内容筛选:筛选堆栈开始处理邮件的特定内容,包括其超链接和附件。
- 传递后保护:在邮件或文件传递后,对各种邮箱中的邮件以及出现在客户端(如 Microsoft Teams)中的文件和链接执行操作。
默认情况下,通过将电子邮件与可疑恶意软件隔离并使用反垃圾邮件策略来处理高度怀疑钓鱼的电子邮件,Defender for Office 365也是安全的。
后续步骤
了解如何使用Microsoft Defender for Office 365安全操作指南设置 SecOps 团队。
详细了解零信任以及如何使用 零信任 指导中心构建企业级策略和体系结构。
了解其他 Microsoft 365 功能,这些功能有助于通过 Microsoft 365 零信任部署计划实现强大的零信任策略和体系结构。
有关Microsoft Defender XDR服务的零信任概述,请参阅使用Microsoft Defender XDR零信任。